Cybersecurity bei Digitale Due Diligence

gdpr security

Beitrag teilen

Bei Fusionen und Übernahmen spielt gute Cybersecurity eine wichtige Rolle. Beim großen Marriott-Datenskandal aus dem Jahr 2018 wurde die Sicherheit im Vorfeld nicht gut genug beachtet.

Fusionen und Übernahmen (Mergers & Acquisitions, M&As) bieten Unternehmen bedeutende Möglichkeiten, ein schnelles Wachstum zu erzielen oder Wettbewerbsvorteile zu erlangen. Diese reichen von der Bündelung von Ressourcen über die Diversifizierung des Produkt- und Dienstleistungsportfolios, die Erschließung neuer Märkte bis hin zum Erwerb neuer Technologien oder Fachkenntnisse.

Anzeige

Jede M&A-Transaktion ist mit einer komplexen und detaillierten Due-Diligence-Prüfung verbunden, also einer sorgfältigen Überprüfung des gesamten Unternehmens. Auf Grundlage der Erkenntnisse daraus kann abgeschätzt werden, wie aufwändig sich die Zusammenführung mit den bestehenden Geschäftsstrukturen gestalten wird. Je reibungsloser die Integrationsprozesse ablaufen, desto größer ist letztlich der Erfolg der Transaktion. Traditionell konzentriert sich die M&A-Prüfung in erster Linie auf die Bereiche Finanzen, Recht, Geschäftsbetrieb und Personalwesen. Mit zunehmend digitalen Geschäftsprozessen zeigt sich, dass Due Diligence auch im Bereich der Cybersicherheit erfolgen sollte.

Marriott-Datenskandal aus dem Jahr 2018

Ein Weckruf in dieser Hinsicht ist der Marriott-Datenskandal aus dem Jahr 2018, der die potenziell schwerwiegenden Auswirkungen einer fehlgeschlagenen Cybersicherheits-Due-Diligence-Prüfung eindrucksvoll vor Augen führt. Durch die Übernahme von Starwood Hotels & Resorts durch Marriott im Jahr 2016 entstand eine der größten Hotelketten der Welt. Das Angebot für Marriott- und Starwood-Kunden wuchs damit auf über 5.500 Hotels in 100 Ländern. Marriott hatte zu diesem Zeitpunkt allerdings keine Kenntnis davon, dass die IT-Systeme von Starwood bereits 2014 kompromittiert worden waren. Erst im November 2018 stellte Marriott schließlich fest, dass Unbekannte bereits seit Jahren über die betroffene Reservierungsdatenbank von Starwood Zugriff auf die persönlichen Daten von etwa 339 Millionen Gästen weltweit hatten.

Die britische Datenschutzaufsichtsbehörde ICO stellte in ihrem Ermittlungsbericht fest, dass Marriott beim Kauf von Starwood nicht genügend Sorgfalt walten ließ und mehr hätte tun müssen, um seine Systeme zu sichern. Weiterhin verkündete sie dazu vor einem Jahr die Absicht, die Hotelkette für diesen Verstoß gegen die DSGVO mit einer Strafzahlung von 99 Millionen Pfund belegen zu wollen.

Erfordernis einer digitalen Due Diligence

Heutzutage sind Unternehmen jeder Größe in wachsendem Maße auf Cloud-basierte Tools, IoT und digitale Verbindungsservices angewiesen, um ihre Kunden zu betreuen und Geschäftsprozesse abzuwickeln. Folglich eröffnet die verstärkte Konnektivität Cyberkriminellen mehr Möglichkeiten, böswillige Angriffe zu starten, Daten zu stehlen oder zu versuchen, den Geschäftsbetrieb zu stören. Daher ist die Durchführung einer detaillierten Prüfung und Bewertung der Cybersicherheit von entscheidender Bedeutung, um kritische Schwachstellen aufzudecken, die sich als Dealbreaker erweisen könnten. Ratsam ist dabei eine Vorgehensweise, die unmittelbar bei den Daten ansetzt und ausgehend davon die damit verbundenen Strukturen und Prozesse bewertet:

1. Kenntnis der eigenen Systeme

Zunächst benötigen Organisationen, die sich an M&A-Aktivitäten beteiligen, völlige Transparenz über ihre eigenen IT-Systeme, bevor sie eine belastbare Einschätzung anderer vornehmen können. So können übergreifende Sicherheitsrichtlinien für beide Strukturen geschaffen werden. Dies bildet die Grundlage für eine Integrationsstrategie, die die Entstehung neuer Schwachstellen ausschließt, wenn Plattformen, Lösungen und Dienstleistungen zusammengeführt werden. Zu einem sicheren IT-Ökosystem zählen die Durchsetzung granularer Sicherheitsrichtlinien, die Verschlüsselung von Daten, Echtzeit-Schutz vor Datenverlusten, Benutzerzugriffskontrollen sowie kontinuierliche Überwachung.

2. Inventur der Datenbestände

Eine Bestandsaufnahme aller Daten ist der erforderliche erste Schritt, um zu verstehen, welche Daten gesammelt werden, wie und wo sie gespeichert werden und wie lange sie aufbewahrt werden, bevor sie entsorgt werden. Daran lassen sich vor allem bei internationalen Unternehmen Einblicke in lokal gültige Gesetzesvorgaben und interne Regelungen gewinnen. Dabei helfen DLP-Funktionen (Data Loss Prevention) bei der Identifizierung von sensiblen und regulatorischen Datenmustern, die potenziell gefährdet sind. Ebenso hilfreich sind Aktivitätsprotokolle, die alle Benutzer-, Anwendungs- und Dateiaktivitäten detailliert aufzeichnen.

Um möglichen, bislang nicht offengelegten Datenschutzverletzungen auf den Grund gehen zu können, sollten sämtliche interne und externe Audits und Beurteilungen zur Cybersicherheit herangezogen werden. Sie können ein Licht auf die möglichen Schwächen der bestehenden Sicherheitsmaßnahmen werfen und helfen so bei der Einschätzung des Risikopotentials.

3. Entwicklung einer integrativen Security-Strategie

Nachdem festgestellt wurde, welche Daten geschützt werden müssen und wo sie gespeichert sind, besteht die nächste Herausforderung darin zu verstehen, wer Zugriff auf die Daten hat, was mit ihnen geschieht und welche Geräte für den Zugriff verwendet werden. Effektive Cybersicherheit hängt davon ab, alle sensiblen Daten innerhalb jeder Anwendung, auf jedem Gerät und überall schützen zu können. Damit verbunden ist eine angemessene Sichtbarkeit aller Endpoints, Webdestinationen, Geräte und Anwendungen – zusammen mit Zugriffsrichtlinien, die sicherstellen, dass nur autorisierte Benutzer Zugang zu sensiblen Daten erhalten.

Die detaillierte Evaluation aller IT-Systeme und Netzwerk-Endpoints im Unternehmen ist notwendig, um planen zu können, wie beide Einheiten ihre IT-Systeme und Prozesse kombinieren und nach der Integration einen reibungslosen Geschäftsablauf gewährleisten können. Beispielsweise muss ermittelt werden, wieviel Aufwand nötig ist, um bestehende Schwachstellen in der Sicherheitsarchitektur auszubessern und die zusammengeführte Infrastruktur resilient gegen Risiken zu machen.

Zuverlässige IT-Verwaltung als Erfolgsfaktor

Eine gut organisierte IT-Verwaltung vereinfacht letztendlich Due Diligence-Verfahren für alle Beteiligten und bildet somit einen Erfolgsfaktor unternehmerischen Handelns. Um geeignete Bewertungsmaßstäbe für Sicherheit und Datenschutz entwickeln zu können, ist es eine wichtige Voraussetzung, dass Unternehmen auch bei ihren eigenen Systemen hohen Standards genügen. Andernfalls besteht die Gefahr, dass sie eigene Versäumnisse in noch größere Strukturen integrieren und schwerwiegende Schäden entstehen. Eine zuverlässig verwaltete IT-Landschaft ist also im Interesse aller Unternehmen – sowohl denjenigen, die expandieren wollen als auch denen, die geeignete Käufer anziehen wollen.

[starbox id=4]

 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen