Anzeige

Handschlag mit Kette und Schloss

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation, Personal und kulturellen Eigenheiten sind viele weitere Faktoren wie die IT-Infrastrukturen zu berücksichtigen. Laut aktuellen Studien stießen bei Fusionen oder Übernahmen vier von zehn Unternehmen auf ein Cybersicherheitsproblem.

Diese Gefahr erhöht sich durch komplexe IT-Prozesse wie die Integration von veralteten Systemen, schnelle Umsetzung der digitalen Transformation, zunehmende Schatten-IT oder nicht-konformer Umgang mit Daten durch Mitarbeiter. Bei der Planung werden häufig die für jede Partei spezifischen Risiken nicht richtig abgefragt oder isoliert betrachtet. Zudem wird nicht untersucht, wie sie nach der Fusion oder Übernahme zusammenwirken.

Um diese Probleme zu vermeiden, gibt es folgende Tipps:

IT-Sicherheit in die Verhandlungen einbeziehen

Bei sämtlichen Gesprächen sollten nicht nur die Besonderheiten der Branche, die geografische Präsenz und die Art der angebotenen Lösungen berücksichtigt werden. Es sind auch alle relevanten Cybersicherheits- und Datenschutzrisiken zu untersuchen sowie ihre künftige Entwicklung und unternehmensübergreifenden Auswirkungen. Akquisitionsziele müssen mit der gleichen Sorgfalt bewertet werden wie jeder externe Lieferant des Unternehmens. Welche Sicherheitsrichtlinien gibt es? Wie werden die Mitarbeiter zertifiziert oder überprüft? Welche Industriestandards sind einzuhalten? Eine genaue Analyse aller früheren Cybersicherheitsvorfälle und Datenverluste sowie die Reaktion darauf unterstützt die Entwicklung einer umfassenden Security-Architektur. Die fehlende Kenntnis bestehender Kompromisse bei der Sicherheit bildet jedoch ein großes Risiko.

Die DSGVO berücksichtigen

Heute ist es extrem wichtig, das Ausmaß der Sammlung und Nutzung personenbezogener Daten vollständig zu verstehen. Dies gilt insbesondere für kundenorientierte und hochsensible proprietäre Daten. Alle Verpflichtungen und Erklärungen, die das verkaufende Unternehmen gegenüber seinen Kunden in Bezug auf den Datenschutz und den Umgang mit personenbezogenen Daten abgegeben hat, sind zu überprüfen. Dabei müssen die Richtlinien bei Bedarf an die Datenschutz-Grundverordnung (DSGVO) sowie die Gesetze des Landes, in dem die Daten gespeichert sind, angepasst werden. Vor allem ist zu prüfen, ob nach einer Fusion oder Übernahme zusätzliche Genehmigungen erforderlich sind. Frühere Versäumnisse oder mangelhaftes Netzwerk-Management können zu erheblichen Bußgeldern führen.

Anpassung der IT-Infrastruktur überwachen

Sobald der Vertrag geschlossen ist, sollte eine Person die Anpassung der IT-Infrastruktur kontrollieren. Sie muss die Netzwerke, Systemarchitekturen und Datenflüsse beider Unternehmen kennen, um Probleme zu vermeiden. Im Rahmen dieses Prozesses gilt es zu prüfen, welche sensiblen Daten gespeichert sind, wo sie sich befinden und welche Schutzmaßnahmen zum Einsatz kommen. Bei den Themen Datenschutz und Cybersicherheit sollten Mitarbeiter zu ständiger Vorsicht motiviert werden.

Fazit

Hacker betrachten Fusionen und Übernahmen häufig als hervorragende Gelegenheit für Attacken. Denn durch die vielen Veränderungen erweitern sich die Angriffsmöglichkeiten. Daher sollte die jederzeitige Gewährleistung der Cybersicherheit im Vordergrund stehen. Ein umfassender Plan, der von beiden Unternehmen unterstützt wird, ist hierbei unverzichtbar. Dies kann sich zwar als schwierig erweisen, bildet jedoch den einzig sicheren Weg in die gemeinsame Zukunft.

Andreas Riepen, Vice President DACH bei F5 Networks

www.f5.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!