Start Schützen So vermeiden Sie einige gravierende Probleme moderner M&A-Prozesse

So vermeiden Sie einige gravierende Probleme moderner M&A-Prozesse

Abonnieren Sie unseren Blog, um weitere Tipps zum Thema M&A zu erhalten!


Bei Fusionen, Übernahmen und Veräußerungen sind grundsätzlich viele Variablen im Spiel. Ungeachtet dessen, wie die Transaktion letztendlich ausgeht, ist es für potenzielle Käufer sehr wichtig, ihre „Ware“ ausgiebig zu durchleuchten, bevor sie eine Entscheidung treffen. Diese Variablen und die Vertraulichkeit der weitergegebenen Informationen machen zusätzliche Maßnahmen zum Schutz beider beteiligter Organisationen während des gesamten Verhandlungsprozesses von der Due Diligence bis zur Integration unverzichtbar.

Doch auch diese Vorsichtsmaßnahmen sind nicht frei von eigenen Problemen. Die Probleme, die bei modernen Transaktionen auftreten, unterscheiden sich kaum von denen in der Vergangenheit. Die Herausforderungen liegen allerdings im Detail, und viele Organisationen setzen nach wie vor auf veraltete oder Allzweck-Lösungen, um damit umzugehen.

Wir erläutern Ihnen, wie Sie die drei größten Probleme beim M&A-Verhandlungsprozess vermeiden.

Sicherheit

Sicherheit war schon immer einer der Eckpfeiler des M&A-Prozesses. Sollten die im Rahmen einer Transaktion ausgetauschten Informationen (z. B. Details zur finanziellen oder betrieblichen Situation eines Unternehmens) unbefugt preisgegeben werden, kann das die gesamte Transaktion gefährden und die finanzielle Stabilität sowie den Ruf beider Unternehmen schädigen.

Vor der Zeit des Internets stellten Verkäufer diese Dokumente – üblicherweise am eigenen Geschäftssitz – physisch zur persönlichen Einsicht zur Verfügung. Da jeder potenzielle Käufer persönlich anwesend sein musste, um die Dokumente einzusehen, war die Due Diligence kostspielig und ineffizient.

Allerdings war sie auch sicher. Der Zugang konnte auf genehmigte Gäste zu vereinbarten Zeiten beschränkt werden und die Integrität der Dokumente war sichergestellt, da physische Dokumente nicht heruntergeladen oder manipuliert werden konnten.

Heute ist Sicherheit immer noch ein wichtiger Eckpfeiler des gesamten Prozesses. Viele Organisationen haben sich daher dafür entschieden, auf die gleichen Tools zum Inhaltsmanagement zu setzen, die ihnen bereits ihre digitale Zusammenarbeit ermöglichen, beispielsweise Microsoft SharePoint, Google Drive, Box oder Dropbox.

Lesen Sie mehr: SharePoint or elsewhere

An sich keine schlechte Idee. Die Sammlung von für potenzielle Käufer wichtigen Informationen erfordert ein koordiniertes Vorgehen mehrerer interner Abteilungen. Da mehrere Führungskräfte ihren eigenen Teil zum Gesamtbild beitragen müssen, kann der Prozess der Zusammenfassung der Daten einschüchternde Dimensionen annehmen. SharePoint und andere Enterprise-Content-Management-Systeme dienen als natürliche gemeinsame Anlaufstelle, in denen Teams aus allen Bereichen Ihrer Organisation guten Gewissens für sie relevante Materialien hochladen und sicher daran arbeiten können.

Man kann jedoch nicht oft genug daran erinnern, dass nicht alle Daten gleich sind – die Berichte der Geschäftsleitung sind weitaus wertvoller als der Entwurf Ihres nächsten E-Books. Obwohl es sich unter Umständen beruhigend anfühlen mag, wichtige Daten in greifbarer Nähe zu behalten, birgt dies auch Risiken. Wenn Sie vertrauliche Informationen auf dem gleichen Mandanten zusammenstellen, speichern und freigeben, auf dem auch Ihre Nutzer ihre alltäglichen Arbeiten erledigen, wird es schwieriger, Ihre M&A-Informationen vom Rest der Organisation zu trennen.

Während das Thema Datenschutz auch für unsere alltäglichen Arbeiten eine tragende Rolle spielt, steht bei komplexen Projekten wie einer Fusion, Übernahme oder Veräußerung weit mehr auf dem Spiel. Es sollte gründlich geprüft werden, ob die vorliegenden Sicherheitsmaßnahmen Ihres Lieblings-Filesharing-Dienstes oder Ihrer bevorzugten Kollaborationsplattform ausreichen, um Ihre vertraulichsten Informationen zu schützen.

Zugriff 

In der Vergangenheit hatten Transaktionen ganz eigene Zugänglichkeitsprobleme; diese waren logistischer Natur. Heute müssen wir nicht länger einen Flug erwischen, ein Hotelzimmer reservieren oder Stunden im Taxi verbringen, um eine Transaktion erfolgreich über die Bühne zu bringen. Nichtsdestotrotz müssen Organisationen ihre vertraulichen Dokumente an eine ganze Reihe unterschiedlicher Beteiligter und Prüfer weitergeben, von denen alle eigenen Zugriffsbeschränkungen unterliegen.

Zunächst müssen noch vor Beginn der Due Diligence mehrere interne Stellen zusammenarbeiten und die erforderlichen Dokumente zusammenstellen, die Interessenten vorgelegt werden. An diesem Prozess werden Personen beteiligt sein, die keinen Zugriff auf den Rest der zusammengestellten Dokumente benötigen. So muss Ihre Vertriebsleiterin etwa eine Kundengesamtliste vorlegen, benötigt jedoch keinen Zugriff auf die Lohndaten, die Ihr Personalchef zur Verfügung stellt (und sollte ihn auch nicht haben). Sie müssen Berechtigungen für diese Nutzer einrichten, die gewährleisten, dass ihre Zugriffsrechte sich auf das für die erfolgreiche Leistung ihres eigenen Beitrags absolut erforderliche Minimum beschränken.

Sobald die Dokumente einer Organisation zusammengestellt wurden, hat der schwierige Teil gerade erst begonnen. Nun können Sie externen Nutzern Zugriff auf diese Dokumente gewähren. Selbst wenn Sie mit nur einer Organisation an einer Transaktion zusammenarbeiten, können mehrere unterschiedliche Gruppen von Prüfern vorhanden sein, die alle unterschiedliche Zugriffsrechte benötigen. Im Verlauf des Transaktionsprozesses müssen Zugriffsrechte häufig aktualisiert werden, was die Steuerung der Berechtigungen noch schwieriger macht.

Sehen Sie sich unser Webinar an: Key Data & Technology Considerations

Während der anfänglichen Phasen der Due Diligence arbeiten Sie wahrscheinlich mit mehreren interessierten Parteien zusammen. Um zu ermitteln, ob sie an der Weiterführung der Transaktion interessiert sind, benötigen diese Parteien Zugriff auf grundlegende (aber dennoch sensible) Daten zu Ihrer Organisation, etwa auf Umsätze, Forderungen und Verbindlichkeiten.

Einige der potenziellen Käufer dürften zu dem Schluss kommen, dass dieses Geschäft nichts für sie ist. Sobald sie diese Entscheidung getroffen haben, müssen Sie ihnen den Zugriff entziehen, damit sie die aktuellen und künftigen Informationen in Ihrem Arbeitsbereich nicht länger einsehen können, bevor Sie mit den verbleibenden Interessenten zum nächsten Prozessschritt übergehen.

Im Rahmen der Due Diligence müssen weitere noch vertraulichere Informationen vorgelegt und weitere Prüfer der einzelnen Kaufinteressenten am Prozess beteiligt werden. Sie merken, worauf das hinausläuft, nicht wahr? Je weiter die Verhandlungen voranschreiten, desto mehr wird das Berechtigungsmanagement zur Handarbeit. Ab einem gewissen Punkt wird jemand vollauf damit beschäftigt sein, sicherzustellen, dass die richtigen Personen Zugriff auf die Informationen haben, die sie benötigen und dass die Zugriffsrechte anderer Beteiligter begrenzt oder entzogen werden.

Was am Anfang noch simpel erschien, hat sich zu einer komplexen Struktur aus kleinteiligen Berechtigungsstufen und ambitioniert verschachtelten Ordnerstrukturen entwickelt, die Ihr IT-Team in den Griff bekommen muss, obwohl es keinen echten Einblick in das Projekt oder die Inhalte der Ordner hat.

Abhängig von Ihrer Branche können weitere Hürden den Zugriff erschweren. In stark regulierten Branchen wie dem Bank- oder Rechtswesen beispielsweise wird der externe Zugriff auf Office 365 oft durch strenge Firewalls begrenzt. In solchen Fällen sind allein, um externen Nutzern Zugriff zu gewähren, schon externe Sicherheitsaudits erforderlich.

Nun stellen Sie sich vor, dass Sie selbst diesen Prozess für mehrere Projekte steuern müssen – und bei mehreren einander überlappenden Transaktionen sogar häufig gleichzeitig. Leider lässt sich dieser Prozess nicht einfach überspringen; er ist unabdingbar, um dem Risiko einer gefährlichen Verbreitung von Inhalten über das erforderliche Maß hinaus vorzubeugen.

Aller Wahrscheinlichkeit nach wird Ihnen bald auffallen, dass Zeit-, Arbeits- und Personalaufwand, die in die Verwaltung Ihrer selbst entwickelten oder SharePoint-Systeme fließen, die Vorteile der Nutzung eines vertrauten Tools aufheben.

Wollen Sie erfahren, welche weiteren Probleme im Kontext moderner M&A auftreten und wie Sie damit umgehen können? Dann laden Sie hier das vollständige E-Book herunter.


Lesen Sie auch unsere folgenden Artikel, um mehr Einblicke und Tipps für M&A zu bekommen! 

VDR (Virtueller Datenraum)- Welche Vorteile bietet er für M&A-Prozesse?

3 Wege, wie die neue Confide VDR-Lösung von AvePoint eine sichere M&A-Zusammenarbeit ermöglicht

Exit mobile version