Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

12 Wege, wie Varonis Sie bei der Steuerung von Fusionen und Übernahmen unterstützt

Ein gut geordneter Plan für Fusionen und Übernahmen (M&A) reduziert den Zeitaufwand, die Kosten und die Risiken einer bevorstehenden Fusion und/oder Übernahme. Gartner rät Unternehmen, die ein Wachstum durch Übernahmen...
Michael Buckbee
6 minute gelesen
Veröffentlicht 30. März 2018
Letzte aktualisierung 28. Oktober 2021

Ein gut geordneter Plan für Fusionen und Übernahmen (M&A) reduziert den Zeitaufwand, die Kosten und die Risiken einer bevorstehenden Fusion und/oder Übernahme. Gartner rät Unternehmen, die ein Wachstum durch Übernahmen verfolgen, bereits früh im Prozess den CIO und ihre IT-Teams einzubeziehen, indem sie „Modelle mit ihren Führungskräften auf Geschäftsebene besprechen, in denen die richtigen Fragen und Themen aufgeworfen werden.“ Und darüber hinaus sollten den Gartner Analysten Cathleen E. Blanton und Lee Weldon zufolge die CIOs ein „wiederverwendbares M&A-Playbook erstellen, dass schnell einsatzbereit ist, wenn sich eine Idee oder Chance anbietet“, und dieses dem leitenden Management bereitstellen.

Zu den größten Herausforderungen einer jeden Fusion oder Übernahme gehört der Schutz, die Klassifizierung, Verwaltung und Migration unstrukturierter Daten während des gesamten Prozesses. Varonis hilft nicht nur dabei, M&A-Daten vor, während und nach der Ankündigung zu schützen, sondern kann Unternehmen in jeder Phase des Weges unterstützen: bei der Due Diligence, Integration und Umsetzung.

Dies sind die Dinge, die Unternehmen mit Varonis erledigen können:

    • Während der Due Diligence Risiken beurteilen und katalogisieren
    • Einblick in Sicherheitspraktiken und -verfahren des Zielunternehmens erlangen
    • Zur Vorbereitung der Integration in die neue Organisation Domänen und Benutzerkonten erkennen
    • Sensible Daten in übernommenen Datenspeichern klassifizieren
    • Unterstützung bei der Entwicklung einer Audit-Strategie für übernommene unstrukturierte Daten leisten
    • Während der Integration Daten in eine konsolidierte Speicherlösung migrieren
    • Die Gefahr von Dienstunterbrechungen bei kritischen Daten eliminieren

„CIO von Unternehmen, deren Wachstumsstrategie Fusionen und Übernahmen vorsieht, müssen ihren Geschäftsführungen klar machen, wie betriebliche und strategische Ziele von Technologie, Daten und analytischen Kompetenzen gefördert werden. Ein paar einfache Modelle können bei M&A-Prozessen über Erfolg oder Miserfolg entscheiden.“

– Cathleen E. Blanton und Lee Weldon, Gartner Inc.

Due Diligence

Due Diligence ist die M&A-Phase, in der die Entscheidungsträger die Pros und Contras der Übernahme abwägen. Und Gartner zufolge ist es die Phase, in der die IT-Ressourcen viel zu wenig genutzt werden.

Für den Entscheidungsprozess sind wichtige Fragen wie „Besteht die Gefahr, dass eine Datenschutzverletzung unsere M&A-Aktivitäten stört?“ oder „Liefert das Ziel der Übernahme alle Informationen oder verbirgt es wichtige Details?“ und das Erlangen der Daten zum Beantworten dieser Fragen unerlässlich.

50 bis 70 % aller Daten eines Unternehmens liegen in unstrukturierten Repositorien. Diese Daten können sich bei einem M&A-Prozess entweder als Goldmine oder als tödlich erweisen. Varonis unterstützt Sie dabei, zu erkennen, welche der beiden Optionen Sie sich einhandeln.

„CIOs und ihre Teams können schnell erfassen und herausarbeiten, wie schwach die Sicherheitsvorkehrtungen sind, und welche operativen Risiken die Folge sind.“

– Cathleen E. Blanton und Lee Weldon, Gartner Inc.

Erkennen sensibler Inhalte

Die Varonis Data Classification Engine klassifiziert sensible Daten unstrukturierten Repositorie inklusive E-Mail, Cloud-Speichern und lokalen NAS-Systemen. Sie können beurteilen, ob das Akquisitionsziel seine sensiblen Daten adäquat verwaltet, aktuelle Sicherheitslücken identifizieren, kritische Daten entdecken, die gesperrt werden müssen, und ob es anfällig für einen größeren Datenschutzverstoß ist – oder vielleicht bereits Opfer eines solchen geworden ist.

Erkennung von Domänen und Benutzern

Varonis DatAdvantage sammelt und analysiert Daten über alle Domänen und Benutzerkonten im Akquisitionsziel. Varonis führt eine automatische Erkennung von Führungskraft-, Dienst- und privilegierten Konten durch und hilft bei der Vorbereitung der bestehenden Kontenverwaltung auf die bevorstehende Fusion oder Übernahme. Anhand dieser Daten können Sie feststellen, ob im Unternehmen Richtlinien zur Verwaltung und Überwachung von Benutzerkonten eingeführt sind. Und sie können veraltete Konten identifizieren, die ein Hacker zum Stehlen von Daten nutzen könnte.

Erkunden des Dateisystems

Varonis DatAdvantage erfasst mit einem Crawler die Verzeichnisstruktur von Datenrepositorien inklusive aller mit den jeweiligen Ordnern verbundenen Berechtigungen. Hält das Unternehmen das Prinzip der notwendigsten Berechtigung ein oder arbeitet es mit globalen Zugriffsgruppen? Haben alle Mitarbeiter uneingeschränkte Lese- und Schreibberechtigungen in allen Ordnern?

Mit Varonis können Sie unmittelbar die Zugriffsmöglichkeiten für jeden Benutzer oder jede Gruppe in Active Directory, Azure AD oder einem lokalen System visualisieren oder melden, gefährdete sensible Daten lokalisieren und zu großzügige Berechtigungen identifizieren.

Risikobeurteilung

Varonis DatAlert ist mit integrierten Risiko-Dashboards ausgestattet, auf denen Teams gefährdete Daten erkennen, potenziell verdächtiges Benutzerverhalten identifizieren und Gegenmaßnahmen nachverfolgen können. Und Sie können beurteilen, ob es beim Akquisitionsziel das Risiko einer nicht gemeldeten Datenschutzverletzung vorliegt.

Eine Akquisition voranzutreiben, nur um später einen massiven Datenschutzverstoß beim Datenbestand des erworbenen Unternehmens zu entdecken, kann tödlich für die Karriere sein. Von den potenziellen Einbrüchen bei den Umsatzerlösen, die der ursprüngliche Auslöser für die Übernahme waren, ganz zu schweigen.

Während Sie die Daten aus dem Varonis Discovery-Prozess analysieren, erhalten Sie außerdem einen guten Überblick über den Arbeitsaufwand, der für die Integration der erworbenen Domänen und Dateisysteme erforderlich wird. Damit können Sie genauer schätzen, wie lange es dauern wird, bis sie einen Mehrwert nutzen können. Auch dieser Faktor dürfte die Entscheidungen während der Due Diligence beeinflussen.

Reporte

Varonis liefert Ihnen mehrere unmittelbar einsatzbereite Berichte, die an das M&A-Team verteilt und während des Due Diligence-Prozesses analysiert werden können. Diese Berichte bieten Ihnen ein klares Bild der unstrukturierten Daten und Sicherheitspraktiken des Akquisitionsziels. CIOs und IT-Teams können mit den Daten von Varonis das M&A-Team dabei unterstützen, während der Due Diligence-Phase die optimalen Entscheidungen für ihr Unternehmen zu treffen.

Integration

Die IT-Infrastruktur von zwei Unternehmen zu verschmelzen ist keine leichte Aufgabe. Während des gesamten Prozesses müssen Sie auf mögliche – interne und externe – Sicherheitsrisiken achten. An diesem Punkt ist es nicht mehr möglich, die Uhr zurückzudrehen: Das Geschäfts ist abgeschlossen und die IT-Systeme müssen konsolidiert und geschützt werden, damit das neue Unternehmen florieren kann.

Eine erfolgreiche Integrationsphase zeichnet sich dadurch aus, dass es keine Dienstunterbrechungen gibt und das Potenzial der Fusion oder Übernahme schnell gehoben werden kann.

Varonis bietet Ihnen alle wichtigen Funktionen, die Sie während des Integrationsprozesses nutzen werden, um die Integration zu beschleunigen und allen Beteiligten Transparenz zu verschaffen.

Domänenkonsolidierung

Als erste und unmittelbare Herausforderung bei der Integration stellt sich die Frage: „Wie bekommen wir alle Benutzer dazu, dieselben Systeme mit den richtigen Berechtigungen zu verwenden?“

Mit dem Basiswerkzeugen erweist sich das Zusammenführen einer oder mehrerer Domänen zu einer einzigen primären Entität als sehr schwierig. Varonis DatAdvantage M stellt alle Domänen, Benutzer und Gruppen in einer transparenten Oberfläche dar, was diesen Prozess rationalisiert. Gleichzeitig können darüber Schritte Wahrung der Integrität von Berechtigungen und Datenzugriffen eingeleitet werden.

DatAdvantage liefert einen klaren Überblick über den aktuellen Domänenaufbau, so dass das Team die vorhandenen Benutzer und Gruppen in der primären Domäne spiegeln kann. Varonis erstellt einen vollständigen Audit-Trail aller durchgeführten Änderungen, inklusive Angabe des IT-Mitarbeiters, der die Änderung vorgenommen hat. Berichte über Benutzer und Gruppen können dem M&A-Team dabei helfen, zu überprüfen, ob jeder Benutzer in der neuen Organisation die richtigen Berechtigungen hat.

Diese Berichte weisen auch auf mögliche Probleme in der Domänenkonfiguration hin, die zu Datenverlusten, Dienstunterbrechungen oder Datenlecks führen können – z. B. verwaiste oder verschachtelte Gruppen. Diese Domänendaten werden aktualisiert und in DatAdvantage für Audits zur Verfügung gestellt, so dass alle Probleme, die an einem Tag entstehen, am nächsten Tag behoben werden.

Ordnerberechtigungen

Nichts schränkt die Produktivität mehr ein, als eine fehlende Zugriffsmöglichkeit auf die Ressourcen, die Sie für Ihre Arbeit benötigen. Varonis optimiert den Prozess des Änderns und Aktualisierens von Freigabe- und Ordnerberechtigungen. Mit der oben beschriebenen transparenten Oberfläche für die Konsolidierung der Domänen können Sie auch Ordnerberechtigungen mit einem vollständigen Audit-Trail anzeigen und ändern. Sie können übernommene Benutzer einfach zu den ACLs bereits vorhandener Ressourcen hinzufügen, wodurch sie während des gesamten Integrationsprozesses produktiv weiterarbeiten können.

Mit Varonis DataPrivilege können Dateneigentümer die ihnen zugeordneten Zugriffsberechtigungen direkt verwalten, was auch den Prozess der Zugriffsbeantragung für die Benutzer noch einfacher macht. In DataPrivilege beantragen neue Benutzern den Ordnerzugriff über eine einfache Oberfläche und die Dateneigentümer prüfen, ob sie den Antrag genehmigen oder ablehnen. Dadurch wird die IT-Abteilung von der Belastung durch die Benutzerzugriffsverwaltung befreit.

Die Varonis Automation Engine bearbeitet alle Probleme durch defekte Zugriffsberechtigungen, die auftreten können, wenn derartig umfassende Änderungen in Ihren Unternehmensdaten vorgenommen werden. Die Automatisierungs-Engine erleichtert das Widerrufen unnötiger Zugriffsberechtigungen, die von Benutzern nicht mehr benötigt bzw. genutzt werden, zum Schutz Ihrer Daten. Beheben Sie automatisch inkonsistente ACLs in Ordnern, in einer Hierarchie oder sogar auf einem kompletten Server – und eliminieren Sie inkonsistente Dateiberechtigungen.

Datenmigration und Konsolidierung der Speicherlösungen

Die meisten Fusions- und Übernahmeverfahren sind mit der Migration erheblicher Datenmengen und Speicherkonsolidierung verbunden. Gleichzeitig müssen die neu erworbenen und teuren Speichergeräte, die Sie möglicherweise benötigen oder auch nicht, berücksichtigt werden.

Die Varonis Data Transport Engine automatisiert und vereinfacht die Migration großer Datenmengen. Mit der Data Transport Engine können Sie Daten von einem Speicherserver auf einen anderen verschieben, um Geld zu sparen und die Gemeinkosten zu reduzieren, während Sie die Zugriffsberechtigungen der Dateien beibehalten oder aktualisieren.

Die Data Transport Engine spiegelt die vorhandenen Berechtigungen auf dem neuen Speicher unter Verwendung der Informationen, die er bereits beim Crawlen der Dateistruktur entdeckt hat, und kann Berechtigungen aktualisieren, um das Prinzip der notwendigsten Berechtigung durchzusetzen. Die Fähigkeit zur Konsolidierung von Speichersysteme kann dem neuen unternehmen Einsparungen in Höhe von Zehntausenden Euro ermöglichen. Die Data Transport Engine rationalisiert den Prozess, wobei es das Prinzip der notwendigsten Berechtigung einhält und Ihre Daten schützt.

Sperren sensibler Daten

Die Varonis Data Classification Engine scannt während der gesamten Due Diligence- und Integrationsphasen ohne Unterbrechung die übernommenen Daten auf sensible Dateien. Sobald Sie neue sensible Daten entdecken, können Sie mit Unterstützung durch Varonis die Dateien, Ordnern und Berechtigungen verwalten, um die Daten zu schützen, indem Sie sicherstellen, dass nur die richtigen Personen Zugriff auf die richtigen Daten erhalten. Sie können außerdem Daten mit der Data Transport Engine in die Quarantäne verschieben.

Wertrealisierung

Sobald die Due Diligence und die Integration abgeschlossen sind, müssen Unternehmen einen datenzentrierten Datenschutz aufbauen und pflegen, um die Sicherheit und Integrität der Daten nach der Fusion zu gewährleisten und potenzielle zukünftige Fusionen und Übernahmen zu ermöglichen.

Datenermittlung und -klassifizierung

Die Varonis Data Classification Engine verfügt über eine große Auswahl integrierter Compliance-Pakete für Vorschriften wie die DSGVO, HIPAA, SOX, PCI-DSS, etc. Gleichzeitig bietet sie die Möglichkeit, benutzerdefinierte Regeln zu erstellen, algorithmische Verifikation durchzuführen, manuelle Markierungen hinzuzufügen und sogar sensible Inhalte, bei denen Richtlinien verletzt werden, automatisch in Quarantäne zu verschieben oder zu löschen.

Berechtigungsmanagement

Varonis unterstützt Ihr wachsendes unternehmen bei der Verwaltung von Berechtigungen und Datenzugriffen, vereinfacht die Berechtigungsstruktur auf allen Plattformen und löscht unnötiger Berechtigungen. Dabei wird eine Beinträchtigung der Endbenutzer vermieden, indem die Berechtigungsänderungen vor der Umsetzung der neuen Berechtigungen simuliert werden.

Sicherheitsanalysen

Varonis analysiert und überwacht unterbrechungsfrei die Benutzeraktivitäten und -verhaltensweisen in hybriden Umgebungen und erstellt verhaltensbasierte Normalszenarien für jeden Account. Sicherheitsteams können Datenzugriffe unter Berücksichtigung des Sensibilitäsgrads der Daten, von Berechtigungen und Active Directory-Metadaten analysieren, weshalb sie präzise Warnmeldungen erhalten und seltener Fehlalarm auslösen.

Mithilfe von über 100 Bedrohungsmodellen kann Varonis vor diversen Ereignissen warnen, abgefangen bei ungewöhnlichem Verhalten in Posteingängen über Insider-Risiken bis zu bekannten Verhaltensmustern von Ransomware. Sicherheitsteams können dann flexibel entweder das DatAlert-Dashboard nutzen oder Benachrichtigungen an ein integriertes SIEM senden.

Möchten Sie erfahren, wie Varonis Sie bei der Entwicklung Ihres eigenen M&A-Playbooks unterstützen kann? Sichern Sie sich Ihre individuelle Demonstration und wir zeigen es Ihnen.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?