Warum das Bewusstsein für Cybersicherheit in die Vorstandsetage gehört

Für Unternehmen, die expandieren wollen, sind Fusionen und Übernahmen (M&A) eine beliebte Strategie. Die Übernahme eines bereits etablierten Unternehmens kann sich dabei als weniger risikoreich erweisen als der Aufbau neuer Geschäftszweige. [...]

Foto: MohamedHassan/Pixabay

Bei der Übernahme eines Unternehmens ist es wichtig, das unternehmerische Risiko zu minimieren. Der beste Weg dazu ist das Durchführen eines Assessment. Die Risiken im Zusammenhang mit dem Cyberspace werden dabei jedoch oft nicht vollständig berücksichtigt.

Und mit der stetigen Weiterentwicklung der Cyber- und der Cloud-Sicherheit bringen übernommene Unternehmen ein immer größeres Cyberrisiko mit sich. Vor einer Fusion bzw. Übernahme sollte die Unternehmensleitung deshalb einige wichtige Hinweise beachten, um größere Fallstricke zu vermeiden.

Cyberrisiken sind unternehmerische Risiken

Cybersicherheit und Cloud-Sicherheit sind für Unternehmen, die einen M&A-Prozess durchlaufen, enorm wichtig geworden. Der Wunsch, die existierende Technologie zu übernehmen, ist der Grund für viele dieser Übernahmen.

Wenn jedoch mehrere Unternehmen zu einer Einheit verschmelzen, sind sie in der Regel mit einem größeren Cyber-Risiko behaftet als sie es jeweils individuell waren. Diese Risiken können schwerwiegende Auswirkungen auf die Zukunft aller beteiligten Unternehmen haben. Bei Fusionen und Übernahmen sind einige wichtige Faktoren zu berücksichtigen: zusätzliche Komplexität, mangelnde Transparenz und ein verkürzter zeitlicher Rahmen.

Zusätzliche Komplexität

Die eigene IT-Umgebung ist schon komplex genug. Wenn ein anderes Unternehmen übernommen wird, müssen dann auch deren IT-Umgebungen betreut werden. Bis sich die Verantwortlichen  mit einem neuen System vertraut gemacht haben, kann einige Zeit vergehen. Möglicherweise müssen sie sich auch mit bislang ungewohnten Richtlinien, Applikationen, Sicherheitstools und -protokollen vertraut machen.

Mangelnde Transparenz

In der Anfangsphase einer Übernahme erhält der Käufer einen Einblick in die Sicherheitsstruktur des Übernahmekandidaten. Unabhängig davon, wie vertraut die eigene Umgebung ist, kann es jedoch sein, dass zu übernehmende Unternehmen verschiedene Cloud-Service-Anbieter nutzt. Möglicherweise arbeitet es mit einer Multi-Cloud- oder Hybrid-Umgebung, was ständige Änderungen und zusätzliche Komplexität bedeutet. Und sehr oft fehlen die Tools, die für eine echte Transparenz erforderlich sind.

Die Zeit ist von zentraler Bedeutung

Die Einschätzung des Cyberrisikos wird noch dadurch erschwert, dass diese Transaktionen in der Regel sehr schnell vonstatten gehen. Da Fusionen und Übernahmen mitunter sehr wettbewerbsintensiv sind und sich ihre Offenlegung auf die Bewertung auswirken kann, bleibt selten genug Zeit für eine umfassende Sicherheitsprüfung vor Abschluss der Transaktion.

Verringerung von Cyberrisiken bei Fusionen und Übernahmen

Eine gute Möglichkeit, Cyberrisiken während einer aktiven Übernahme genau zu bewerten, ist es, den Prozess der Sicherheitsbewertung schnell und einfach zu gestalten. Hilfreich ist hierbei eine Cloud-Sicherheitsplattform, die in der Lage ist:

  • eine einheitliche Schnittstelle bereitzustellen, die einen umfassenden Einblick in alle Workloads, Clouds und Ressourcen bietet
  • Schwachstellen und Fehlkonfigurationen automatisch aufspüren kann
  • Berichte zu erstellen, die den Standard-Compliance-Rahmenbedingungen entsprechen
  • mit den bereits bestehenden Prozessen des Käufer-Unternehmens sowie denen des Übernahmekandidaten in Einklang zu bringen

Die gewählte Plattform sollte zudem einfach zu implementieren und in der gesamten neu integrierten Umgebung zu verwalten sein. Vor allem aber sollte sie die Bewertung von Cyberrisiken in jeder Phase des M&A-Prozesses möglich machen. Hier eine Übersicht, wie sich eine solche Plattform vor, während und nach der Übernahme nutzen lässt.

Vor der Akquisition

Eine Cloud-Sicherheitsplattform bietet Transparenz über eine einheitliche Schnittstelle, die nur eine minimale Konfiguration und Wartung erfordert. Durch das Aufdecken von Fehlkonfigurationen und Schwachstellen, die Bereitstellung von sofort einsatzbereiten Konformitätsberichten und die Bewertung von Konfigurationen ermöglicht eine umfassende Plattform den schnellen Nachweis der Sicherheitslage und die Beantwortung von Prüfungsfragen.

Akquisition

Die richtige Plattform bietet einen tiefen Einblick in die Cloud-Infrastruktur des Zielunternehmens. Sie wird nicht nur Schwachstellen und Fehlkonfigurationen aufdecken, sondern auch Daten liefern, um verstehen zu können, wie zukünftige Integrationen mit der Umgebung funktionieren können.

Nach der Akquisition und Integration

Nach Abschluss des M&A-Prozesses sorgt eine Cloud-Sicherheitsplattform weiterhin für die so wichtige Transparenz und beschleunigt die technologische Integration und Konsolidierung. Durch die Kontrollfunktion kann sie auch die Compliance-Vorgaben des Käufers erfüllen, was besonders nützlich ist, wenn Unternehmen mit unterschiedlichen Compliance-Anforderungen fusionieren.

Post-Integration

Über Fusionen und Übernahmen hinaus bietet eine starke Cloud-Sicherheitsplattform zahlreiche Vorteile, von der Effizienzsteigerung bis zur Kostensenkung. Durch den strategischen Einsatz von ML-basierten Analysen kann die Datenmenge, die ein SIEM (Security Information and Event Management) verarbeitet, minimiert werden.

Dies hilft Unternehmen, Kosten zu senken, indem Tools konsolidiert werden. Diese Technologie trägt auch zur Verringerung von Fehlalarmen bei, da sie Daten mit hohem Kontextgehalt liefert.

Damit können die Teams ermöglichen schneller zum Problem vordringen. Darüber hinaus bietet die richtige Plattform eine kontinuierliche Überwachung, kontinuierliche Konfigurationskonformität und Berichte auf Knopfdruck, um Compliance-Reports zu optimieren.

Bewusstsein für Cybersicherheit fördern

Die Implementierung einer Cloud-Sicherheitsplattform ist der beste Weg, um die Cloud-Umgebung zu schützen. Und wenn es darum geht, den Fusions- und Übernahmeprozess zu optimieren, kann eine solche Plattform einen entscheidenden Beitrag leisten, da sie das Cyberrisiko in jeder Phase reduziert. 

Indem Schwachstellen bereits in der Frühphase einer M&A-Aktivität erkannt werden, lassen sich unerwünschte Überraschungen im späteren Verlauf vermeiden. Während der Übernahme hilft eine Plattform dabei, sich einen Überblick über die Schwachstellen des Zielunternehmens zu verschaffen und sich auf die Integrationen vorzubereiten.

Ist die Übernahme einmal abgeschlossen, erleichtert eine einheitliche Plattform die Sicherung, Überwachung und Wartung der zusammengeführten Umgebungen ungemein.

Und es gibt noch einen weiteren Vorteil: Wenn erst einmal eine Cloud-Sicherheitsplattform im Einsatz ist, sind die Beteiligten noch besser auf die nächste M&A-Transaktion vorbereitet.

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*