How to catch a unicorn! From Risk to Business - Whitepaper Operational Due Diligence: Der smarte Weg zur Bewertung
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Whitepaper Operational Due Diligence: Der smarte Weg zur Bewertung von M & A-Deals in den Bereichen Technologie und Infonomics How to catch a unicorn! From Risk to Business
2 Inhalt Inhalt 3 Begrüßung 4 Zusammenfassung 6 Einführung: The New Diligence 8 Die Jagd 10 From Risk to Business From Risk ... 12 Risiken aus dem Produkt-Bereich 14 Risiken aus dem Unternehmens-Bereich 16 … to Business – Die Methode 18 Success Story by ebm-papst 24 Das perfekte Zusammenspiel der Kompetenzen 26 Warum audius 28 Anbieter 30
4 Begrüßung Begrüßung 5 Willkommen Vor fünf Jahren haben wir begon- aktuellen, operationellen Anforder- nen, audius-Klienten mit Methoden ungen fest im Blick bleiben. Heute und Metriken zu unterstützen, um nutzen Branchenführer wie auch deren operationelle Risiken zu redu- Investoren auf der ganzen Welt zieren und gleichzeitig die operatio- unsere Dienstleistungen, um ihre Matthias Kraft Vorstand Joerg Simon Bereichsleiter Security & Audit Services nelle Sicherheit zu verbessern. strategische und operative Entschei- Entstanden ist ein umfassendes Pa- dungsfindung zu komplettieren und ket an passgenauen Modulen und abzusichern. Die Entscheidungs- Praktiken, das wir heute unseren prozesse, die sich mit Fusionen und Kunden im Rahmen des kontinuier- Übernahmen – M&A Deals – befas- lich wachsenden Bereichs „Securi- sen, sind dabei besonders kritisch. ty and Audit Services“ erfolgreich anbieten. Unsere M&A Due Diligence trägt ohne Zweifel durch umfangreiche Unsere Methodik hat sich aus unse- und erprobte Mechanismen ent- rem tiefen Wissen heraus entwickelt, scheidend zur Risiko-Reduzierung das wir über die letzten 25 Jahren bei. Wir sind stolz darauf, unseren hinweg aus zahlreich durchgeführ- Kunden eine neue Perspektive und ten technischen Tests und Analysen einen umfassenden Blick auf mögli- gewonnen haben. Über diesen lan- che neue Deals zu eröffnen. gen Zeitraum – ein ganzes Zeitalter in der Technologie-Entwicklung- In diesem Whitepaper erfahren - konnte audius die technischen Sie, wie wir einen Mehrwert auch Erkenntnisse fortwährend schärfen für Ihren M&A-Prozess generie- und zeitgleich sicherstellen, dass die ren.
6 Zusammenfassung Zusammenfassung 7 audius erweitert die Due From Risk to Business Diligence um einen neuen Bessere Entscheidungsfindung für Infonomics M&A Deals Assessment-Channel audius operational Traditionelle M&A Bewer- Due Diligence tung: Rechtliche und finan- zielle Due Diligence Analyse und Bewertung von Non- Wertvolle Expertise in der Bewertung capital Assets mit der Loss-Control- von Vermögenswerten Methode Keine Expertise in der Bewertung von Non-capital Assets im Infonomics Umfeld Proof of Concept, Ideen, IP, Code, Kritisch für jedes M&A-Geschäft Produkte Risiko, versteckte Deal-Breaker nicht Früherkennung von Bedrohungen zu erkennen und deren Auswirkungen Reduziertes Risiko von Fehl- investitionen Entscheidungen auf der Grundlage von Fakten, nicht von Annahmen Erfordert die Orchestrierung neuer Expertenfähigkeiten Liefert Kontext, Vergleichbarkeit und Messbarkeit
8 Einführung Einführung 9 The New Warum? Diligence Aus dem simplen Grund, dass Tech-Startups keine klassi- Und genau das macht audius seit einigen Jahren erfolg- schen Assets haben und sich generell nicht in gewohnten reich. Bereits über ein Jahrzehnt hinweg hat audius ein Bahnen bewegen. Instrumentarium zur besseren, umfassenden Entschei- dungsfindung entwickelt, die Loss-Control-Methode. Tech ist ein Formwandler, der sich nicht an traditionelle Regeln hält. Die Wahrscheinlichkeit, dass Tech-Startups Einzigartig in ihrer ganzheitlichen Orchestrierung von für einen längeren Zeitraum die Gewinnzone nicht errei- tiefgreifenden Überprüfungen über alle operativen chen, ist hoch. Die siegreiche Wette ist in den meisten Kanäle hinweg, liefert sie Kontext- und Geschäftsinfor- Fällen die Idee, der Code, die Information Assets, der mationen in einem zuverlässigen, ergebnisorientierten Proof of Concept oder die zu erwartenden zukünftigen Prozess. Der Ansatz erreicht ein optimales Gleichgewicht Ergebnisse des Unternehmens und nicht die herkömmli- zwischen angemessenen operationellen Maßnahmen chen Bilanzkriterien. und der Einhaltung von Standards, Gesetzen und Vor- schriften. audius hat Metriken zur Bewertung betriebli- Es überrascht daher nicht, dass „klassische“ Methoden, cher Risiken bei Fusionen und Übernahmen entwickelt, so effektiv sie auch sein mögen, bei der Beurteilung ei- die Ihnen helfen, die Informationstechnologie sinnvoll nes M&A-Kandidaten aus dem Technologiebereich nicht zu nutzen, Sicherheit und Risiko einzuschätzen, die Ver- das ganze Bild aufzeigen. Oder sie sorgen sogar für eine trauenswürdigkeit zu beurteilen und die gesammelten noch größere Überraschung. Traditionell werden hoch- Informationen in einen praktischen Kontext zu setzen. In qualifizierte Beratungsfirmen und Anwälte herangezo- den letzten Jahren haben immer mehr Investoren unser gen, um den Zustand eines Unternehmens sowie seinen System genutzt, um M&A-Aktivitäten zu rationalisieren rechtlichen und finanziellen Aufbau zu überprüfen. Aber und schneller zu effektiven Ergebnissen zu kommen. wenn der wahre Wert eines Startups in seinem geistigen Eigentum (IP) liegt, muss der Umfang der Prüfung erwei- tert werden. IT-Infrastruktur und -Sicherheit sind dann nicht mehr nur ein operatives Thema unter vielen ande- ren. Sie sind plötzlich in den Mittelpunkt des Interesses gerückt. Betrachten Sie ein - fiktives - Fintech-Startup mit ein- drucksvollen Perspektiven aufgrund seines einzigartig effektiven Benutzerdaten-Management-Ansatzes. Stellen Sie sich ebenfalls vor, dass Sie es sind, der die Bewertung im Sinne der klassischen Due Diligence durchführt. Ein Startup mit fast keinem Umsatz, aber dennoch mit ei- ner äußerst wertvollen, aber auch gleichzeitig anfälligen Unsere Mission „From Risk to Business“: ein kontinuier- IP - was könnte da alles schieflaufen? licher Prozess zur Bewertung des operationellen Risikos, der Implementierung von Maßnahmen und Wie erfährt man, was zum Game-Changer wird? Oder auf sowie der daraus resultierenden Intelligenz - müssen In- Eine ganze Menge natürlich. Deshalb darf die Prü- Prozessen – und des Generierens von Erfolg. Das welches Pferd man setzen soll? vestoren jedoch in der Lage sein, über den Tellerrand hin- fung nicht nur die Bilanz, die Bücher und dergleichen Ergebnis ist dreigeteilt: auszublicken. Vor allem bei der Beurteilung des Potenzials umfassen. Zusätzlich zur klassischen Due Diligence Die Technologie verändert sich schneller, als wir denken einer Technologiefirma, die ihr Interesse geweckt hat. können. Und sie treibt das Geschäft auf der Informations- ist es unerlässlich, potenzielle Produktrisiken, wie z.B. - Realistischere Bewertungen durch Transparenz autobahn voran. Deshalb wollen Investoren die Ersten sein, Hier kommen Methoden, die nicht für Smart-Tech maßge- IP-Probleme, und unternehmensbezogene Risiken, wie die das nächste „große Ding“ entdecken. Ihr Fokus liegt schneidert sind, schnell an ihre Grenzen. Die „klassischen“ z.B. Infrastrukturschwächen, zu identifizieren. Um zu - Zukünftige Investitionen und damit verbundene auf intelligenten Technologien wie IoT, Automatisierung, Due-Diligence-Ansätze für Mergers & Acquisitions (M&A) beurteilen, ob ein Geschäft abgeschlossen werden soll, Risiken werden frühzeitig aufgedeckt KI und Digitalisierung. allein reichen für eine faire und effiziente Bewertung ein- wird ein Technologieinvestor daher nach Möglichkeiten fach nicht aus. suchen, die Due Diligence zu modernisieren und zu einer - Hochstapler werden sofort entlarvt, indem die Als Mitreisende auf dem sich ständig verändernden Gebiet „New Diligence“ auszuweiten. Mit anderen Worten: Ein Diskrepanz zwischen Marketing und Realität direkt der Infonomics - der Monetarisierung von Informationen Upgrade durchzuführen! freigelegt wird
10 Die Jagd Die Jagd 11 Wer auf die Jagd gehen will, muss sich Motives before 2016 Motives last 3 years zuerst mit dem Gebiet vertraut machen. Und was die M&A-Landschaft betrifft, hat sich das Gebiet in den letzten 8% (De-) / Investment / M&A 23% (De-) / Investment / M&A 17% Strategy Development 9% Strategy Development 13% Indemnification Requirements / Compliance 26% Indemnification Requirements / Compliance Jahren grundlegend verändert. So hat sich beispielsweise bei den Moti- 17% Improve Organisation InfoSec 17% Improve Product Security 14% Improve Organisation InfoSec 3% Improve Product Security ven der audius-Kunden für den Einsatz unseres operativen Due-Diligen- 29% Improve Infrastructure Maturity 26% Improve Infrastructure Maturity ce-Ansatzes eine deutliche Verschiebung ergeben. Statistiken, die wir aus über 200 Security- und Audit-Projekten von 35 Klienten erstellt haben, zeigen, dass operative Due-Diligence-Projekte zur Unterstützung der M&A-Bewertung und Entscheidungsfindung in den letzten drei Jahren Industry Distribution before 2016 Industry Distribution last 3 years um 15% zugenommen haben. Die audius Security- und Audit-Methoden waren schon immer zur Evalu- ierung strategischer Ansätze, zur Bewertung von Kontrollverlust, Sicher- heit und operationellem Risiko branchenübergreifend anwendbar. In den letzten 24 Monaten haben sowohl kleine und mittlere Unternehmen (KMU) als auch multinationale Unternehmen (MNU) zunehmend in die Digitalisierung investiert, indem sie innovative Unternehmen und Start- Ups übernommen haben. Im KMU-Segment jedoch ist die Anzahl der Projekte am stärksten gewachsen - von 7% auf 31%. Ebenfalls gewinnen M&A-Aktivitäten auch für kleinere Unternehmen immer mehr an Bedeu- tung. Mit unseren optimierten Angeboten haben diese Unternehmen 7% Healthcare 20% Healthcare Zugriff auf hocheffiziente Dienste, die nicht nur schnell, sondern auch 14% Finance 13% Public & Goverment 6% Finance 11% Public & Goverment erschwinglich sind. 7% SME 31% SME 43% MNE 31% MNE
12 From Risk to Business From Risk to Business 13 From Risk ... Nicht glauben, sondern wissen. wahrscheinlichkeit. Der audius-An- Und um zu wissen, muss man über satz konzentriert sich darauf, unbe- den Tellerrand hinausschauen. kannte Bedrohungen aufzudecken und zu prüfen, wie wahrscheinlich Die Due-Diligence-Prüfung, das Auftreten bekannter Bedro- die audius zur Beurteilung von hungen ist. Smart-Tech-Kandidaten durchführt, unterzieht die Unternehmen, ob Solche Bedrohungen können einen jung oder etabliert, einer einge- Deal-Breaker darstellen, wenn sie henden technischen Überprüfung, denn erkannt werden. Bleiben Sie um ihr Innenleben offenzulegen. unentdeckt, können sie extreme Dadurch werden versteckte Risiken, finanzielle Schäden verursachen. mit denen das Unternehmen kon- frontiert ist, gleich zu Beginn auf- Die folgenden Beispiele aus der gedeckt und die praktischen Fol- Praxis veranschaulichen einige gen vorhergesagt. Wir definieren solcher Szenarien, auf die audius Risiko dabei durch drei Elemente: bei Assessments gestoßen ist und die Bedrohung, ihre extrapoliert das jeweilige Scha- Auswirkungen und die Eintritts- densspotenzial.
14 From Risk to Business From Risk to Business 15 RISIKEN AUS DEM PRODUKT-BEREICH Bedrohung GEFÄLSCHTES PRODUKT TECHNISCHE SCHWACH- ELEMENTARER ELEMENTARER TECHNOLOGIE KURZ VOR RECHTE AN GEISTIGEM MANGELNDE STELLEN SECURITY-DESIGN ARCHITEKUR-DESIGN- EINFÜHRUNG VERALTET EIGENTUM UNKLAR SELBSTERKENNTNIS Die Idee, das Produkt oder FEHLER FEHLER eine angegebene Zahl ist Software oder Hardware Chipsätze sind ausgeliefert, Beispiel: Es ist nicht Beispiel: Der angebliche nicht echt; es gibt keinen offen für System-Breach Beispiel: Veraltete oder Beispiel: Code oder Infra- werden aber demnächst eindeutig, wem die Idee USP ist doch nicht einzig- Beweis, dass das Produkt gefährliche Chipsätze, wie struktur sind nicht skalierbar vom Hersteller nicht mehr gehört. Missbräuchliche artig, so dass das wie behauptet funktioniert Beispiel: Eine Hintertür im z.B. solche, die mit gefähr- unterstützt Verwendung von offenem „in einem Keller“ ent- IoT-Gerät, die von Angrei- lichen Funkwellen arbeiten Quellcode (Open Source wickelte Produkt bereits Beispiel: Funktionalitäten fern ausgenutzt werden Leichte Zugänglichkeit, Veraltete IoT-Hardware Code) oder gestohlenem in einer größeren und werden angepriesen, funk- kann wie z.B. ein Neustart von bereits beim Kunden Code. Nutzung von Biblio- besseren Form existiert. tionieren aber für den User einem normalen USB-Stick integriert theken, die keine kommer- nicht aus zielle Verwendung oder ge- schützte Weiterentwicklung erlauben. Reifegrad des Produkts und Non-compliance führt zu Haftungsgrund Nicht-funktionale Fehler Viel vermeidbare Klein- Zukünftige Verpflichtungen Große Investitionen sind Benutzer- oder Produkt- Rufschädigung in der Wartbarkeit arbeit und Verbindlichkeiten erforderlich, um etablierte zahlen sind niedriger als Man muss bei Null Produkte am Markt zu erwartet (Dies kann häufig mit beginnen Geringe Skalierbarkeit Gesamtes Framework Unlösbare Abhängigkeiten überholen Geld behoben werden) und Benutzerfreundlich- zerbricht Teure Fehlinvestition Hoher finanzieller Schaden keit Rechtliche Verwicklungen Investor ist gezwungen Hohe Ausgaben wegen und Lizenz-Abhängigkeiten aufzuholen Irreparabel, deshalb ein Zusammenbruch des erheblicher Wartungs- Deal-Breaker Geschäfts kosten Kann eine Neuentwicklung erfordern Mögliche Auswirkung
16 From Risk to Business From Risk to Business 17 Risiken aus dem Unternehmens-Bereich Bedrohung NIEDRIGER „BUS-FAKTOR“ PERSONALKNAPPHEIT UNSICHERE ARBEITSBEREICHE, ZWEIFELHAFTE LÜCKEN IM PROZESS, „DÜSTERE“ DESOLATE INFRASTRUKTUR GERÄTEHERKUNFT SCHLECHTES MANAGEMENT CLOUD-UMGEBUNG Der ‚Nerd in Ihrem Keller‘ ist HR hat geringe Kapazität tatsächlich einzigartig und wenn Unzureichende oder fehlende Die Software ist nicht firmen- Beispiel: Kein Sicherheits-Profiling Ihre Cloud sieht in Bezug auf er je von einem Bus überfahren Sicherheitskontrollen, z.B. in eigen, was dazu führt, dass für eine Funktionalität Sicherheit nicht den Silberstreif wird, ist das Spiel aus einem gemeinsamen Arbeits- quasi jeder sie besitzen könnte am Himmel und lädt Angreifer bereich, z.B. schwaches Passwort Fehlende Veränderungskontrollen ein, Sie zu „pwnen“, wie es im Mit anderen Worten ausgedrückt: für den Datenbank-Zugriff in der Hardware Logistik Internet heißt (d.h. sie zu über- es gibt keinen Informations- nehmen, sie zu beherrschen) austausch zwischen den Mit- Berechtigungsnachweise liegen gliedern des Kernteams, weil weit offen nur eine Person den Inhalt über- haupt versteht Projekt in der Schwebe, wenn es Kein Geld für Neueinstellungen Unternehmens-Assets sind Digitale Assets mit hohem Ressourcenverschwendung Digitale Assets mit hohem überhaupt überlebt → langsamer oder gar kein verwundbar und IP ist offen- Kontrollverlust durch Ineffizienz Kontrollverlust Fortschritt → Umsatzrückgang gelegt, bevor die Tinte trocken Laufende Arbeiten im Schnecken- → noch weniger Geld ist Datendiebstahl Aktualisierungsbedarf in der Verlust von IP, der nur sehr tempo Lieferkette, Austausch und kostspielig zu beheben ist Code, der als IP verkauft wird, Sicherheit; dann Neueinführung Endgültiger Kontrollverlust landet in einem öffentlichen Datenpannen hinsichtlich der Repository Hardware-Hintertüren für Dritte Datenschutz-Grundverordnung (DSG-VO) mit verbundenen Endet in einem Public- Folgeschäden Relations-Alptraum Mögliche Auswirkung
18 From Risk to Business From Risk to Business 19 ... to Business - Die Methode Heute decken wir das gesamte Spektrum eines technischen Checks mit einem 4 Channel Assessment ab: Jetzt zum Wie können wir diejenigen Bedrohungen aufspüren, die ein Unternehmen in Gefahr bringen, die aber bei einer normalen Überprüfung übersehen worden wären? Denken Spectrum Channel – SpecOps Kern der (Wireless) Sie einfach an ein M&A-Audit, das Sie bereits kennen, al- lerdings ergänzt durch eine gut eingestellte Lupe, die neue Auditbereiche eröffnet. Human Channel – HumOps (Processes, Compliance) Keine Frage, Fusionen und Übernahmen sind anspruchs- Sache. volle, langwierige Prozesse. Dem noch mehr Komplexität Communication Channel – CommOps hinzuzufügen, ergibt wenig Sinn. Deshalb hat audius eine (DataSec/TelSec/AppSec/NetworkSec) Methode entwickelt, die die Tiefen auslotet, ohne die ohnehin schon mühsamen Prozesse mehr als notwendig zu belasten. Die Loss-Control-Methode - sozusagen unser Physical Channel – PhysOps gut justiertes Vergrößerungsglas - ist verlässlich. Sie ist (Building, Facility, Hardware etc.) erprobt und bewährt und dabei einzigartig am Markt. Die heute von unserem Security & Audit-Service Bereich angewandte Methode ist in Verbindung mit unserem En- einer unserer wichtigsten Wettbewerbsvorteile. Die Über- gagement innerhalb eines weltumspannenden Ökosystems prüfungen befähigen dazu, Entscheidungen auf Basis von von IT- und Security-Communities entstanden. Ziel dabei nachprüfbaren Fakten zu treffen und nicht bloß aufgrund ist, die Erfahrung mit Technologie weltweit zu verbessern. von Mutmaßungen, Best Practice Ableitungen oder schlicht Als Teil dieser Communities wurde audius zum zentralen aufgrund eines Gefühls, indem sie ein Dreiergespann aus Akteur auf diesem Gebiet – insbesondere bei kniffligen Kontext, Vergleichbarkeit und Messbarkeit liefern. Penetrationstests (in die nur Insider Einblick bekommen). Wir haben schnell gelernt, dass selbst die extremsten Im Rahmen unserer Beiträge in Form von Forschung und Entdeckungen - Erkenntnisse, die uns wortwörtlich um- weiterer Unterstützung, unter anderem für das Fedora-Pro- gehauen haben - ohne einen angemessenen Kontext und jekt, Alpine Linux, ISECOM, home-assistant.io, explIoT, ohne die Möglichkeit gemessen oder verglichen werden nullcon, null-community und hardwear.io begann die zu können, nur von sehr geringem Wert sind. Und anstatt Loss-Control-Methode Gestalt anzunehmen. uns nur auf IT-Fragestellungen zu beschränken, haben wir Penetrationstests, Infrastruktur-Reifegradbewertun- Vor dem Hintergrund unserer seit über 10 Jahren andau- gen, Compliance Management, Prozessmanagement ernden Erfahrung im Bereich Security & Audit Service hat und Risikomanagement zu einer einzigartigen Methode die Loss-Control-Methode audius in die Lage versetzt, zusammengeführt. Als Ergebnis all dieser Arbeit wurde Ergebnisse schnell und mit vertretbarem Aufwand zu lie- die Loss-Control-Methode geboren. Sie wurde zum Kern fern. Darüber hinaus haben wir sichergestellt, dass unsere unserer Mission und half uns gleichzeitig, unserem Leitsatz Due-Diligence-Talente, sprich unsere Mitarbeiter, mit allen „From Risk to Business“ treu zu bleiben. Obwohl es notwendigen Fähigkeiten ausgestattet sind, um M&A-Pro- schwieriger war, als wir anfangs erwartet hatten, gelang jekte für Investoren weltweit erfolgreich durchzuführen. es uns schließlich, der alles entscheidenden Frage auf den Tatsächlich ist die effiziente Orchestrierung von Fachwissen Grund zu gehen: „Was bedeutet das für Ihr Unternehmen?“
20 From Risk to Business - Die Methode From Risk to Business - Die Methode 21 Risk Assessment / Structural Analysis / OpSec Risk Treatment / Actionplan Improve & Mitigate OpRisk Management Know your operational security! Design perfect operational security! Implement technical & process Know what stops your busi- Know what is where! Know your Balance your assets, trusts, controls measures to improve current ness operations, know what trust! Know your controls! Know & limitations! operational security! harms your reputation! Know functional & non-functional re- where to put your money first! quirements! plan build From Risk Securi ty & Audit Service to Business run Compliance Management Process Organization Security Test & Audits Monitor Know your legal framework! Know how processes deal with Make the reality check! Pen- Continuously measure / manage Know which law, standard or re- the human factor in security! tests, infrastructure maturity operations, security, limitations gulation to follow & which could audits & technical assessments & trusts! be a threat to the business! as catalyst to learn how your controls need to work!
22 From Risk to Business - Die Methode From Risk to Business - Die Methode 23 Die Methode verwendet objektive Metriken und liefert somit vergleich- bare Ergebnisse. Dies wiederum ermöglicht es dem Analysten, die Diskre- panz zwischen dem Ist-Zustand und der idealen „Verlustkontrolle“ zu defi- nieren. Erst nachdem eine Lücke identifiziert wurde, kann diese kontrolliert geschlossen werden. Die Methode wurde erweitert und verfeinert, so dass sie eine Vielzahl von funktionalen und auch nicht-funktionalen Anforde- rungen an den Betrieb umfasst; „funktional“ bezieht sich auf die Kernfunk- tionalität, „nicht-funktional“ auf die Eigenschaften des Geschäftsbetriebs als Ganzes. Diese nicht-funktionalen Anforderungen wie Belastbarkeit, Vertraulichkeit oder Wartbarkeit sind natürlich auch für Unternehmen von großer Bedeutung. Mit dieser Methode liefert audius Einblicke, Kennzah- len und Transparenz in Bezug auf operationelle Risiken, Sicherheit und Einsatzbereitschaft - abgekürzt OpRisk, OpSec und OpReadiness - für alle Bewertungskanäle: effizient, objektiv und schnell. OpRisk (operationelles Risiko): Konzeptionell basiert die Unter operationellem Risiko versteht man die Wahrung der Geschäftskontinuität und wie ein Unternehmen oder Produkt in die Lage versetzt werden kann, um hohe Lasten schnell zu Loss-Control-Methode bewältigen und mit Notfallsituationen wie Angriffen und jeglichen Katastrophen fertig zu werden. Insbesondere nicht- funktionale Anforderungen wie Verfügbarkeit, kurzfristige auf einem Ansatz, der den Skalierbarkeit und Belastbarkeit werden analysiert, berück- sichtigt und gemessen. Kontrollverlust eines Unter- OpSec (operationelle Sicherheit): Die operationelle Sicherheit liefert Informationen über den nehmens für bestimmte Zugang und den Umgang mit Geheimnissen und Informationen und wie diese gesichert sind. Konkret liegt der Schwerpunkt auf nicht-funktionalen Anforderungen wie Vertraulichkeit und Bewertungseigenschaften Änderungskontrolle. und Bewertungskanäle OpReadiness (operationelle Einsatzbereitschaft): Die operationelle Einsatzbereitschaft sammelt Informationen darüber, wie der Geschäftsbetrieb verwaltet, dokumentiert evaluiert. und für die Zukunft vorbereitet wird. In diesem Bereich sind nicht-funktionale Anforderungen wie Effizienz, Wartbarkeit und langfristige Skalierbarkeit von besonderer Bedeutung.
24 Success Story im englischen Original Success Story im englischen Original 25 Success Story by The decisions concerning the investments were suppor- ted by concrete facts made evident by the operational due diligence audius performed. „We managed to integrate the broad base of special knowledge and ex- pertise of audius into our decision making process and have almost instantly gathered insights, we would not have been able to get without“, states Thomas Sauer, Managing Director at ebm-papst neo GmbH & Co. KG. With a thorough understanding of the company’s needs, we concentrated on the specific requirements of a highly virtual startup where the team is scattered across continents. Moreover, we conducted assess- ments on site in Europe and Asia. audius delivered its intelligence in time and on budget, without straining too many company resources. The result was a useful and valuable addition to the to-do lists from legal and financial due diligence. Moreover, the products provi- ded by the startups had been refined through the value We would like to illustrate an instance of how operational due diligence added by audius. allowed a leading company secure its ends swiftly for its startup offshoot. We are happy to report that we received extremely Recently, ebm-papst, a world market leader for energy-saving fans and positive feedback from the company. We were told motors, used its offshoot ebm-papst neo to gain a stake in two strong audius has done an incredible job and that its results and metrics were invaluable in the decision-making Thomas Sauer international partners and allow for rapid transfer of technology. Managing Director at ebm-papst neo GmbH & Co. KG process.
26 Das perfekte Zusammenspiel der Kompetenzen Das perfekte Zusammenspiel der Kompetenzen 27 Processes and Management Systems Juliane Scholz and Team Data Protection Holger Zürn and Team Methods, Metrics and Intelligence Steffen Lier and Team IoT, Cloud & Innovation Standards & Stephan Traub Compliance and Team Markus Biche and Team Security & Penetration Testing Jens Mücke and Team Open Source & Open Standards, Code-Licensing Jan Berens and Team Infrastructure Michael Mederer and Team Physical Risk Markus Biche and Team
28 Warum audius Warum audius 29 Warum Unsere Unternehmensgeschichte und Startup zugeschnitten ist: ist eine ununterbrochene Wachs- Wir wollten dynamische Unter- tumsstory. Gegründet im Jahr 1991 nehmen dabei unterstützen, bei audius? als Software-Haus mit vier Mitar- ihrer M&A-Due-Diligence-Prü- beitern, hat sich audius seither zu fung noch einen Schritt weiter zu einem führenden mittelständischen gehen. Technisches Know-how, IT- und Softwareunternehmen absolute Hingabe an die Kunden- entwickelt. Heute haben wir etwa bedürfnisse, einzigartiger Ansatz 500 Mitarbeiter, 17 globale Stand- mit nachgewiesener Erfolgsbilanz orte und etliche Tochterunterneh- - diese typischen audius-Merkmale men. Zu unserem Kundenstamm zeichnen unsere Operational Due gehören Organisationen aus allen Diligence Services ebenso aus wie Branchen und Segmenten, vom die zahlreichen anderen Angebote Mittelstand über globale Konzerne unseres Unternehmens. bis zu öffentlichen Institutionen. Was sich in den vergangenen Jahr- zehnten allerdings nicht geändert hat, ist unser unternehmensweiter Teamgeist. Wir sind nach wie vor ein inhabergeführtes Unterneh- men mit schlanken Strukturen und schnellen Entscheidungswegen. Aus diesem Grund ist audius in der Unser breitgefächertes Angebot Lage, maßgeschneiderte Lösungen umfasst: effizient und schnell zu liefern. Frei nach der Redensart: Not the big - Hochwertige IT-Dienstleistungen, ones beat the little ones, but the Beratung und Cloud-Lösungen fast beat the slow. - CRM-Systeme für Kunden, Auf diese Frage gibt es viele Antworten: jahrzehntelange Erfahrung, Die gleichen Werte veranlassten Service und Vertrieb State-of-the-art-Technologien, zertifiziertes Qualitätsmanagement und uns auch zur Entwicklung unserer preisgekrönte Innovationen. Letzten Endes läuft aber alles auf eines operativen Due-Diligence-Dienst- - Mobile Unternehmensan- hinaus: unsere Fähigkeit zuzuhören. Der Fokus auf die konkreten Bedürf- leistungen, einer Lösung, die wendungsplattform für nisse von Kunden ist aus unserer Sicht die Grundlage des Erfolgs – des speziell auf Mergers & Acquisi- alle Unternehmenssektoren Erfolgs der Kunden und auch unseres eigenen. tions-Deals im Bereich Infonomics und -bereiche
30 Anbieter 31 audius Mercedesstr. 31 71384 Weinstadt www.audius.de Kontakt: Joerg Simon Bereichsleiter Security & Audit Services joerg.simon@audius.de +49 7151 36900 337
Stand Oktober 2020 30 years runningIT of for people
Sie können auch lesen