top of page

M & A: Due Diligence Services

Fusionen und Übernahmen erfordern in der Regel eine erhebliche Sorgfalt des Käufers. Bevor er sich zur Transaktion verpflichtet, möchte der Käufer sicherstellen, dass er weiß, was er kauft und welche Verpflichtungen er übernimmt, welche Art und welchen Umfang die Eventualverbindlichkeiten des Zielunternehmens, problematische Verträge, Prozessrisiken und Fragen des geistigen Eigentums und vieles mehr haben . Dies gilt insbesondere für Akquisitionen von Privatunternehmen, bei denen das Zielunternehmen nicht der Kontrolle der öffentlichen Märkte unterzogen wurde und der Käufer kaum (wenn überhaupt) in der Lage ist, die erforderlichen Informationen aus öffentlichen Quellen zu erhalten.

Unsere Experten verwenden eine branchenweit zertifizierte Due-Diligence-Methode und -Vorlagen, kombiniert mit unserer umfassenden Expertise im Bereich IT und Datenmanagement. Due Diligence vor und nach der Akquisition für Informationstechnologie, Datenbestände, Datenmanagementreife, Analytik und Datenarchitektur des erworbenen Unternehmens. AlyData ist auf mehrere solcher Due-Diligence-Projekte für ausländische Unternehmen spezialisiert und hat diese durchgeführt, die von US-Firmen übernommen wurden, und umgekehrt.

Käufer sind an Umfang und Qualität der technologischen Ressourcen und Fähigkeiten des Zielunternehmens interessiert. Die Due Diligence konzentriert sich häufig auf die folgenden Untersuchungsbereiche.

Technologie / Geistiges Eigentum. Geistiges Eigentum (Intellectual Property, IP) bezieht sich auf geistige Schöpfungen wie Erfindungen; literarische und künstlerische Werke; Entwürfe; und Symbole, Namen und Bilder, die im Handel verwendet werden.

Datenverwaltung . Für den Erfolg einer Due-Diligence-Untersuchung ist es von entscheidender Bedeutung, dass das Zielunternehmen einen gut organisierten Online-Datenraum einrichtet, pflegt und gegebenenfalls aktualisiert, damit der Käufer die Due-Diligence-Prüfung ordnungsgemäß durchführen kann. Im Folgenden sind die allgemeinen Attribute und Merkmale eines effektiven Datenraums aufgeführt:

Fähigkeiten / Fähigkeiten / Kultur der Menschen. Der Käufer muss sicherstellen, dass das erworbene Unternehmen über die erforderlichen Humanressourcen mit den erforderlichen Fähigkeiten und Fertigkeiten und einer kompatiblen Kultur verfügt.

Onlinesicherheit. Cybersicherheit ist eine wichtige Komponente jeder Due-Diligence-Aktivität. Es ist sehr wichtig, dass der Käufer kein Risiko durch Cyber-Bedrohungen hat und über eine robuste Infrastruktur verfügt.

Intellectual Property

Intellectual Property

Data Management

Data Management

People/Culture

People/Culture

Cyber Security

Cyber Security

  • Welche in- und ausländischen Patente (und angemeldeten Patente) hat das Unternehmen?

  • Hat das Unternehmen geeignete Maßnahmen zum Schutz seines geistigen Eigentums ergriffen (einschließlich Vertraulichkeits- und Erfindungsabtretungsvereinbarungen mit gegenwärtigen und ehemaligen Mitarbeitern und Beratern)? Gibt es wesentliche Ausnahmen von solchen Aufträgen (Rechte von Mitarbeitern und Beratern)?

  • Welche eingetragenen und gewohnheitsrechtlichen Marken und Dienstleistungsmarken hat das Unternehmen?

  • Welche urheberrechtlich geschützten Produkte und Materialien werden vom Unternehmen verwendet, kontrolliert oder sind Eigentum des Unternehmens?

  • Hängt das Geschäft des Unternehmens von der Wahrung von Geschäftsgeheimnissen ab, und wenn ja, welche Schritte hat das Unternehmen unternommen, um seine Geheimhaltung zu wahren?

  • Verstößt das Unternehmen gegen die Rechte an geistigem Eigentum Dritter (oder hat das Unternehmen gegen diese verstoßen), und verletzen Dritte die Rechte an geistigem Eigentum des Unternehmens (oder haben Dritte diese verletzt)?

  • Ist das Unternehmen an Rechtsstreitigkeiten in Bezug auf geistiges Eigentum oder anderen Streitigkeiten beteiligt (Patentstreitigkeiten können sehr teuer sein) oder hat es Angebote zur Lizenzierung oder Anforderung von Briefen von Dritten erhalten?

  • Welche Technologie-Lizenzen hat das Unternehmen und wie wichtig sind sie für das Geschäft des Unternehmens?

  • Hat das Unternehmen Dritte exklusive Technologielizenzen vergeben?

  • Hat das Unternehmen in der Vergangenheit Open-Source-Software in seine Produkte integriert, und wenn ja, hat das Unternehmen Probleme mit Open-Source-Software?

  • Welche Software ist für den Betrieb des Unternehmens von entscheidender Bedeutung und verfügt das Unternehmen über entsprechende Lizenzen für diese Software (und entspricht die Verwendung dieser Software durch das Unternehmen Nutzungsbeschränkungen oder anderen Einschränkungen)?

  • Ist das Unternehmen an einer Treuhandvereinbarung für Quell- oder Objektcode beteiligt?

  • Welche Entschädigungen hat das Unternehmen Dritten in Bezug auf mögliche Streitigkeiten oder Probleme mit geistigem Eigentum gewährt (oder von diesen erhalten)?

  • Gibt es andere Grundpfandrechte oder Belastungen für das geistige Eigentum des Unternehmens?

  • Das Zielunternehmen stellt es dem Käufer so früh wie möglich zur Verfügung, spätestens unmittelbar nach Abschluss der Absichtserklärung oder des Term Sheets durch die Parteien

  • Der Datenraum verfügt über ein logisches Inhaltsverzeichnis oder ein Verzeichnis sowie über Volltextsuchfunktionen (für die alle Dokumente mit einer optischen Zeichenerkennungssoftware gescannt werden müssen).

  • Der Datenraum ermöglicht Lesezeichen innerhalb der Anwendung

  • Vorbehaltlich von Vertraulichkeitsbedenken darf der Käufer Dokumente zur Offline-Überprüfung ausdrucken

  • Der Datenraum ist mit einer vom Käufer bereitgestellten Due-Diligence-Checkliste verknüpft, um Querverweise und Überprüfungen zu erleichtern

  • Im Idealfall wird der Zugang zum Datenraum von der Lieferung eines Entwurfs eines Offenlegungsplans durch das Unternehmen an den Käufer begleitet, und alle im Offenlegungsplan genannten Materialien befinden sich im Datenraum

  • Aktualisierungen des Datenraums sind deutlich gekennzeichnet oder lösen E-Mail-Benachrichtigungen an den Anwalt des Käufers aus, um sicherzustellen, dass nichts übersehen wird, wenn während des Vorgangs zusätzliche Materialien hinzugefügt werden

  • Befragen Sie wichtige Ressourcen

  • Überprüfen Sie die Personalrichtlinien und -dateien in Bezug auf IT-, Daten- und Cybersicherheitsressourcen

  • Überprüfen Sie die Fähigkeit zur Doucmentation und zum Wissensmanagement

  • Wurden die Mitarbeiter ausreichend geschult und betreut ?

  • Gibt es Probleme im Zusammenhang mit dem Personalmanagement?

  • Gibt es anhängige Ermittlungen gegen Mitarbeiter?

  • Was sind die Kernkompetenzen und -fähigkeiten der Mitarbeiter?

  • Welche Bedenken teilen die Mitarbeiter hinsichtlich der aktuellen Einrichtung und Umgebung?

  • Wie ist der Stand der Moral des Personals?

  • Wie robust sind die Cyber Security-Funktionen?

  • Welche Funktionen und Werkzeuge sind vorhanden?

  • Gab es Hacking-Versuche oder wurde das System jemals kompromittiert?

  • Was sind die Compliance-Mandate und wo sind die unterstützenden Dokumentationen?

  • Wer ist für die Cybersicherheit verantwortlich und wie oft werden die Mitarbeiter geschult?

bottom of page