Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

Handschlag Security

Die Akquisition eines Unternehmens ist ein gewaltiges Unterfangen, das einen erheblichen Planungsaufwand und idealerweise eine einwandfreie Ausführung erfordert. Zeit ist hierbei von wesentlicher Bedeutung. Je schneller eine Integration zustande kommt, desto schneller gelingt die Wertschöpfung.

Vectra, Anbieter von Cybersicherheit auf Basis maschinellen Lernens, verweist auf Aspekte der Cybersicherheit, die nicht vernachlässigt werden dürfen.

In einer Umfrage von West Monroe Partners gaben 52 Prozent der befragten Führungskräfte an, dass sie ein Cybersicherheitsproblem nach dem Kauf entdeckt haben. 41 Prozent erklärten, dass die Integration nach dem Zusammenschluss ihre Hauptsorge hinsichtlich der Cybersicherheit ist. Der Studie zufolge ist Cybersicherheit der Grund Nr. 1, warum ein Unternehmen von einem Deal zurücktritt, und der Grund Nr. 2, einen Deal im Nachhinein zu bedauern.

Immer mehr Unternehmen sehen sich derzeit mit diesen Problemen konfrontiert. Heute ist es üblich, dass M&A-Verträge (Mergers & Acquisitions) eine Klausel enthalten, wonach das Zielunternehmen eine Abwertung von bis zu 30 Prozent riskieren könnte, wenn es innerhalb der letzten zwölf Monate nach einer Übernahme einem Cybersicherheitsvorfall zum Opfer fällt. Diese Auswirkungen erhöhen die Risiken deutlich über die Kosten einer tatsächlichen Verletzung und des Wiederherstellungsprozesses hinaus.

Es gibt mehrere kritische Sicherheitsherausforderungen, die es während einer M&A-Abwicklung zu bewältigen und zu managen gilt:

  • Die Fusion zweier Unternehmen schafft eine größere Angriffsfläche: Die potenziellen Angriffsvektoren, die ein Angreifer nutzen könnte, nehmen zu und machen die Netzwerke sowohl der Käufer als auch der Zielunternehmen exponiert und anfällig.
     
  • Vererbte oder importierte Bedrohungen: Die Integration eines neuen Unternehmens in das bestehende Netzwerk kann eine erhebliche Bedrohung darstellen, weil versteckte Angreifer nicht sichtbar sind.
     
  • Insider-Bedrohungen: Bei Fusionen nehmen die potenziellen Bedrohungen durch Insider aus verschiedenen Gründen, wie Bedenken und Unsicherheiten am Arbeitsplatz, zu.
     
  • Dritte: Unternehmensberater und technische Berater, die häufig mit Fusionen und Übernahmen zu tun haben, können wissentlich oder unwissentlich zu Beteiligten in einem Cyberangriff werden.
     
  • Belastung der IT- und Sicherheitsteams: Während der gesamten Dauer von Fusionen und Übernahmen sind die IT- und Sicherheitsteams der übernehmenden und zu übernehmenden Unternehmen in der Regel sehr dünn besetzt.

Cybersicherheitsexperten sollten im Rahmen des M&A-Prozesses auf beiden Seiten zu Rate gezogen werden. Unternehmen, die Ziel einer Übernahme sind, können eine Sicherheitsbewertung durchführen lassen, während das Unternehmen auf Käuferseite das Risiko und die Compliance des Übernahmekandidaten prüfen lassen kann. Vectra trägt auch dazu bei, den M&A-Prozess durch KI-gesteuerte Bedrohungserkennung und -reaktion in Cloud-, Rechenzentrums- und Unternehmensumgebungen zu beschleunigen.

Die Cognito Plattform von Vectra unterstützt die Sorgfaltspflicht und Integration, indem sie die Bedrohungssuche automatisiert und erkannte Bedrohungen basierend auf Sicherheit und Risiko priorisiert. Dies ermöglicht eine schnellere Reaktion und Minderung sowie schlüssige Untersuchungen von Sicherheitsvorfällen. Ob Insider-Bedrohung oder externe Bedrohung, die Cognito Plattform erkennt automatisch bösartiges Verhalten in jeder Phase des Angriffslebenszyklus: Command-and-Control, interne Auskundschaftung, seitliche Bewegung im Netzwerk, Datenexfiltration und Botnet-Monetarisierung.

Cognito automatisiert manuelle Prozesse und konsolidiert Tausende von Sicherheitsereignissen und historischen Kontexten in Echtzeit, um kompromittierte Hosts zu identifizieren, die das größte Risiko darstellen. Diese Fähigkeiten sind entscheidend, um sicherzustellen, dass Cyberbedrohungen nicht an das übernehmende Unternehmen oder das Zielunternehmen vererbt werden. Dadurch lassen sich Schwachstellen beseitigen und die Integration des akquirierten Unternehmens in die Muttergesellschaft beschleunigen.

www.vectra.ai
 

GRID LIST
Windows 7

Ab 14. Januar 2020 kann Windows 7 zum Sicherheitsrisiko werden

IT-Sicherheitsexperten raten Nutzer eindringlich zum raschen Update, um auf das…
Menschen als Marionetten

Pro und Contra Security Awareness (Teil 4/4)

Im abschließenden Teil lassen wir auch die Kritiker von Security-Awareness-Schulungen zu…
Frustrierter Mann - Internetausfall

Internetausfälle weltweit in Echtzeit

Internet Insights zeigt die Auswirkungen von Ausfällen auf Unternehmen durch aggregierte…
KI

Machine Learning: Allzweckwaffe oder Sicherheitsrisiko

Künstliche Intelligenz und Machine Learning sind omnipräsent. Scheinbar geht nichts mehr…
Menschen als Marionetten

Führungskräfte und Security Awareness (Teil 3/4)

Führungskräfte spielen beim Thema Security Awareness eine ganz besondere Rolle. Welchen…
Pfeil nach rechts

Malwarebytes-Sicherheitsprognosen für das Jahr 2020

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für…