Bewältigung der steigenden Flut von Cyberschwachstellen nach Fusionen

4 Minuten lesen

"In einer Reihe von Blogbeiträgen werde ich untersuchen, wie Branchen und Unternehmen die digitale Transformation angehen und wie die Integration eine entscheidende Rolle für den Erfolg des Programms spielt. Im folgenden Teil geht es um die Cyber-Risiken bei Fusionen und Übernahmen."

Der Wert der weltweiten Fusionen und Übernahmen belief sich im ersten Halbjahr 2017 auf robuste 678,5 Mrd. USD, was einem Anstieg von fast 9 % gegenüber dem Vorjahreszeitraum entspricht. Mega-Deals mit einem Wert von mehr als 10 Mrd. USD erreichten Rekordhöhen, und der Gesamtwert der Deals ist so hoch wie seit der Finanzkrise 2008 nicht mehr. Das ist natürlich eine gute Nachricht für Dealmaker.

Doch viele Fusionen und Übernahmen halten nicht, was sie versprechen. Die Landschaft ist übersät mit erfolglosen Fusionen und Übernahmen, Unternehmen, die offensichtliche Risiken nicht beachtet haben, die im Nachhinein vermeidbar waren. Stattdessen konzentrierten sich die Macher auf die Vorteile der Transaktion, wie z. B. die Aussicht auf einen größeren Marktanteil, Wettbewerbsvorteile, geringere Kosten, höhere Effizienz und eine größere Vielfalt an Produkten und Dienstleistungen.

Sicherlich muss den Risiken ebenso viel Aufmerksamkeit geschenkt werden wie den Chancen. Ein Beispiel dafür ist die Bedrohung durch Cyberangriffe. Sobald ein Geschäft abgeschlossen ist und die beiden Unternehmen beginnen, ihre Abläufe und Systeme zu integrieren, steigen die Cyberrisiken in vielen Fällen dramatisch an. Denn in der Integrationsphase sind die "Kronjuwelen" beider Parteien am anfälligsten für Cyberangriffe.

Wenn Käufer und Verkäufer damit beginnen, Hunderte von Systemen und Anwendungen zusammenzuführen, sind ihre jeweiligen Daten an den Schnittpunkten der Übertragung einem Angriff ausgesetzt. Der Grund dafür ist die Notwendigkeit, die Filter an diesen Endpunkten vorübergehend zu entfernen, damit Daten von einem System zum anderen fließen können. Dadurch wird eine klaffende Sicherheitslücke aufgerissen, die Hacker leicht ausnutzen können.

Sobald sie in das Netzwerk eingedrungen sind, können Hacker auf vertrauliche, geschützte Daten über den Betrieb, den Finanzstatus und die Zukunftspläne der einzelnen Unternehmen zugreifen. Diese Daten können genutzt werden, um von dem fusionierten Unternehmen ein Lösegeld zu erpressen - wenn es nicht zahlt, werden die vertraulichen Informationen an Konkurrenten und die Öffentlichkeit weitergegeben, was dem Ruf des Unternehmens schadet und möglicherweise die erhofften Vorteile der Fusion zunichte macht.

Cyber-Bedrohungen sind im gesamten Bereich der Integration von Fusionen und Übernahmen nach der Transaktion weit verbreitet. Es ist wahrscheinlich, dass jedes Unternehmen unterschiedliche IT-Richtlinien, Cybersicherheitsstandards und -kontrollen sowie unterschiedliche Verfahren in Bezug auf die Erfassung, Verwendung, Übermittlung, Speicherung und Weitergabe von personenbezogenen Informationen und anderen Datenkategorien hat. Diese Unterschiede erschweren es, die richtigen Schritte zur Integration der Systeme und Anwendungen der Unternehmen zu unternehmen, was die Anfälligkeit der gemeinsamen Organisation für Cyberangriffe erhöht.

Eine weitere Bedrohung ist die Möglichkeit, dass Mitarbeiter des Unternehmens mit schwächeren Cybersicherheitsstandards und -kontrollen riskante Dinge tun, die den Mitarbeitern des anderen Unternehmens ausdrücklich untersagt sind - z. B. das Öffnen eines Anhangs in einer E-Mail, der verdächtig aussieht. Phishing-Angriffe nehmen in der Regel während der Systemintegrationsphase einer Fusion oder Übernahme zu, da Hacker wissen, dass jede Partei bis zur Integration ihr aktuelles E-Mail-System verwenden wird. Hacker wissen, dass es für einen Mitarbeiter des ehemaligen Unternehmens A schwierig ist, zu erkennen, ob eine E-Mail mit einem Anhang von einem leitenden Angestellten des ehemaligen Unternehmens B echt ist, so dass es wahrscheinlicher ist, dass sie auf einen infizierten Anhang klicken.

Ein weiteres Cyber-Risiko nach der Transaktion sind die Cybersicherheitsstandards von Drittanbietern. Häufig beauftragt der Käufer ein IT-Beratungsunternehmen mit der Unterstützung bei der Systemintegration. Da sich das Unternehmen innerhalb des Firmengeländes befindet, ist es wichtig, dass seine Cybersicherheitsrichtlinien und -verfahren erstklassig sind. Andernfalls kann das Unternehmen ein Einfallstor für Hacker sein, um auf die Daten beider Geschäftspartner zuzugreifen, wie der massive Einbruch bei Target deutlich gemacht hat. Der Einstiegspunkt für die Hacker war der HVAC-Drittanbieter des Einzelhändlers.

Ein weiteres Risiko liegt in der schieren Anzahl der IT-Systeme und Cloud-Anwendungen, die Unternehmen heute nutzen, was den Integrationsprozess erschwert. Heutzutage ist es nicht ungewöhnlich, dass ein Unternehmen Partnerschaften mit mehr als hundert verschiedenen Cloud-Anbietern eingegangen ist. Wenn sich zwei Unternehmen zusammenschließen, nimmt die Integration all dieser Anwendungen, Systeme und anderer Datenquellen unendlich viel Zeit in Anspruch. Es dauert nun länger, bis das fusionierte Unternehmen die wahrgenommenen Vorteile der Transaktion realisiert, wodurch sich die Chance für Wettbewerber erhöht, Marktanteile zu erobern.

Es liegt auf der Hand, dass die Datenintegration schnell und nahtlos vonstatten gehen muss, um die Zeit zu minimieren, in der die Datenmeere von einem System zum anderen und von einer Anwendung zur anderen fließen. Zu den bewährten Verfahren gehört es, zunächst alle zu übertragenden Datenbestände zu ermitteln und dann die spezifischen Datenstandards, Richtlinien und Prozesse festzulegen, die zur Durchführung der Übertragung verwendet werden sollen. Anstatt alle Daten auf einmal zu übertragen, sollten Sie einen stückweisen Ansatz in Erwägung ziehen, bei dem verschiedene Datensätze zu unterschiedlichen Zeitpunkten für die Übertragung priorisiert werden. Daten, die nicht für die Übertragung bestimmt sind, sollten sofort vernichtet werden.

Und schließlich sollten Sie in Integrationstools investieren, mit denen sich Anwendungen und verschiedene Datenquellen schnell und einfach miteinander verbinden lassen. Veraltete Technologien, bei denen Entwicklerteams die Integrationssoftware je nach Bedarf selbst erstellen müssen, sind keine Lösung für das schnell wachsende Universum der Cloud-Anwendungen von heute. Mit dem Aufschwung des Internet der Dinge (IoT) erfordert die Integration all der entstehenden Big Data eine viel schnellere Lösung.

SnapLogic hat es sich zur Aufgabe gemacht, die Integration von Daten und Anwendungen für Unternehmen schnell und einfach zu gestalten. Auf einer einzigen Plattform können Benutzer verschiedene Systeme und Anwendungen an ihren anfälligen Schnittstellen schnell miteinander verbinden und so das Zeitfenster für Hackerangriffe verkleinern. Die Datenübertragung erfolgt in Unternehmensgeschwindigkeit, was die Integration nach der Transaktion beschleunigt. Dies wiederum hilft Dealmakern, den wahrgenommenen Wert der Fusion oder Übernahme viel schneller zu realisieren - ein seltener Gewinn, ein Gewinn, ein Gewinn.

Ehemaliger Leiter der Abteilung Digitale Transformation bei SnapLogic

Wir stellen ein!

Entdecken Sie Ihre nächste große Karrierechance.