Tech Due Diligence Checkliste

min lesenveröffentlicht amaktualisiert am
Tech Due Diligence Checkliste
Tech Due Diligence Checkliste
Inhaltsverzeichnis

Während wir uns immer weiter von der traditionellen, stationären Wirtschaft entfernen und uns der virtuellen Realität annähern, sehen sich Unternehmen mit neuen und aufkommenden Bedrohungen konfrontiert, wie z. B. Softwarefehler, Datenschutzverletzungen, Streitigkeiten über den Schutz der Privatsphäre, Fragen des geistigen Eigentums an Open-Source-Software, Cyber-Bedrohungen, Nachhaltigkeit und viele mehr. In dieser neuen digitalen Landschaft kommt der Sicherheit und dem Schutz digitaler Werte eine ganz neue Bedeutung zu. Daher ist es für Sie als Investor oder potentieller Käufer wichtiger denn je zu wissen, dass das Unternehmen, an dem Sie interessiert sind, nach den besten Praktiken arbeitet und die richtigen Grundlagen für ein solides Wachstum geschaffen hat.

Wir haben in diesem Artikel die 4 Hauptbereiche - geistiges Eigentum, Software von Dritten, technologische Leistung und Cybersicherheit - und die wichtigsten Fragen, die bei der Due-Diligence-Prüfung von Technologien zu stellen sind, umrissen.

GEISTIGES EIGENTUM

Die Verwaltung von geistigem Eigentum ist eine entscheidende Komponente für das Wachstum und den Erfolg eines Unternehmens. Darüber hinaus gewinnnen die Rechte an geistigem Eigentum für die Gesamtbewertung von Unternehmen weltweit immer mehr an Bedeutung. Immaterielle Vermögenswerte des geistigen Eigentums machten 1975 nur etwa 17 % des Marktwerts der S&P-500-Unternehmen aus, 2015 waren es bereits 87 %, und einer Analyse für 2019 zufolge erwirtschaften Branchen, die geistiges Eigentumsrecht intensiv nutzen, rund 45 % des BIP in der EU (6,6 Billion EUR).

Wichtige Fragen zum geistigen Eigentum

  • Hat das Zielunternehmen die Rechte des geistigen Eigentums an seinem Software-Quellcode geschützt, indem es den Quellcode bei einer vertrauenswürdigen dritten Partei oder einem Urheberrechtsamt hinterlegt hat?
    Software ist ebenso wie Kunstwerke oder Literatur durch das Urheberrecht geschützt.  Um dieses Recht geltend zu machen, müssen der Quellcode und alle Aktualisierungen bei einer vertrauenswürdigen dritten Partei oder einem Urheberrechtsamt hinterlegt werden.  Eine Hinterlegung ist der Beweis für das Eigentum an dem Quellcode zu einem bestimmten Zeitpunkt.
  • Gibt es Vereinbarungen zur Übertragung von geistigem Eigentum mit allen Beratern und Mitarbeitern, die an der Entwicklung der Software gearbeitet haben oder arbeiten?
    In einigen Ländern kann die Übertragung von geistigem Eigentum in Arbeitgeber-Arbeitnehmer-Beziehungen automatisch erfolgen, aber das ist nicht immer der Fall und schon gar nicht in Bezug auf Berater. Dies birgt ein potentielles Prozessrisiko und kann wiederum finanzielle und rufschädigende Auswirkungen auf das Unternehmen haben.
  • Besitzt das Unternehmen alle erforderlichen Rechte, um seine aktuellen und geplanten Produkte herzustellen, zu verwenden, zu verkaufen oder zum Verkauf anzubieten?
    Die Verwendung von risikoreichen Lizenzen Dritter (Copyleft, urheberrechtlich geschützt oder proprietär) und das Fehlen eines effektiven IP-Management-Prozesses, der diese Lizenzen und andere IP-Rechte identifiziert und verwaltet, schafft potentielle Probleme, die die Freiheit für Vermarktung des Endprodukts einschränken können.

SOFTWARE VON DRITTANBIETERN

Unternehmen verlassen sich immer mehr auf die Software von Drittanbietern, um ihren Betrieb zu führen und/oder ihr Softwareprodukt zu entwickeln. Software von Drittanbietern kann als Open-Source-Software oder in kommerzieller Form lizenziert sein, und in beiden Fällen gibt es in der Regel Lizenzen, die ihre Verwendung bedingen. Die missbräuchliche Verwendung von Drittanbietersoftware oder eine zu große Abhängigkeit von dieser kann das Wachstum eines Unternehmens behindern und sogar sein Überleben gefährden.

Wichtige Fragen, die bei Software von Drittanbietern zu beachten sind

  • Wurden Escrow-Vereinbarungen getroffen, die den Zugriff auf den Quellcode der Software, die sie für ihren Betrieb benötigen, ermöglichen, z. B. im Falle eines Lieferantenausfalls oder -konkurses (oder eines Serverausfalls, wenn die Software im SaaS-Modus läuft)?
    Abhängigkeiten von Dirttanieter-Software bedeuten, dass das Unternehmen dem Risiko ausgesetzt ist, dass diese Software veraltet, nicht gewartet, nicht unterstützt oder sogar außer Betrieb genommen wird.  Eine Escrow-Vereinbarung ist unerlässlich, um den Betrieb aufrechtzuerhalten und die Verpflichtungen des Kunden zu erfüllen.
  •  Ist das Unternehmen in der Lage, die gesamte Open-Source-Software zu identifizieren, die im Endprodukt verwendet wird?
    Die Integration von Open-Source-Software in das Endprodukt kann die Fähigkeit des Unternehmens einschränken, das Produkt zu vermarkten und in vollem Umfang zu nutzen, aufgrund von nicht eingehaltenen Lizenzbedingungen oder Verletzungen der Rechte an geistigem Eigentum.
  • Verfügt das Unternehmen über ein Verfahren zur Prüfung, ob es regelmäßige Updates für die von ihm verwendete Open-Source-Software gibt?
    Durch Updates können Schwachstellen behoben werden, so dass die Software weiterhin erwartungsgemäß funktioniert und das Risiko für die Endnutzer begrenzt wird. Eine unterlassene Aktualisierung kann je nach Lizenz auch die Nutzung des Softwareprodukts durch ein Unternehmen einschränken.
ENTDECKEN SIE DIE TECH-DUE-DILIGENCE-LÖSUNGEN VON VAULTINUM
Kollegen, die Quellcode entwickeln

TECHNOLOGISCHE LEISTUNG

Software wird zwar immer mehr zum Rückgrat vieler Unternehmen, doch eine erschreckend große Zahl von Softwareprojekten erfüllt immer noch nicht die Erwartungen des Unternehmens in Bezug auf Leistung, Skalierbarkeit, Wartbarkeit, Kosten oder Liefertermin.  Dabei spielen mehrere Faktoren eine Rolle, die sich in unterschiedlichem Maße auf die erfolgreiche Bereitstellung, Leistung und den Ruf des Softwareprodukts auswirken.

Wichtige Fragen zur technologischen Leistung:

  • Wurde von den Entwicklern, die an den ersten Phasen der Produktentwicklung beteiligt waren, ein angemessener Wissenstransfer durchgeführt?
    Das Management des Wissenstransfers muss während des gesamten Lebenszyklus der Softwareentwicklung und -nutzung erfolgen.  Fehlender Zugang zu den anfänglichen Entwicklungsstadien kann sich negativ auf die Wartbarkeit und Skalierbarkeit des Endprodukts auswirken.
  • Ist die technologische Infrastruktur derzeit in der Lage, im Falle eines raschen Wachstums des Kundenstamms ohne weitere Entwicklung zu skalieren?
    Wenn die technologische Infrastruktur bei schnellem Wachstum nicht skalierbar ist, kann es zu kritischen Systemausfällen oder Funktionsproblemen kommen, die zu finanziellen Verlusten und Rufschädigung führen.
  • Gibt es organisatorische Aspekte des Entwicklungsteams, die sich direkt auf die Fähigkeit auswirken, erfolgreich zu arbeiten?
    Ein gut organisiertes, reibungslos funktionierendes Entwicklungsteam ist entscheidend für den Erfolg des Produkts.  Einige Schlüsselelemente, die es zu beachten gilt, sind der Standort und die Verteilung des Teams (nicht über zu viele Zeitzonen oder Büros verstreut) und die regelmäßige Berichterstattung an das Management (um sicherzustellen, dass die Strategien aufeinander abgestimmt sind).


CYBER-SICHERHEIT

Die weltweiten Kosten der Cyberkriminalität beliefen sich im Jahr 2020 auf 945 Milliarden Dollar, und es wird erwartet, dass sie jährlich um 15 % steigen und bis 2025 10,5 Billionen Dollar erreichen werden. Jeden Tag werden neue technische und sicherheitsrelevante Lücken entdeckt.  Jede geschäftliche Veränderung kann zu unbeabsichtigten Schwachstellen führen.  Jeder neue Mitarbeiter, Berater oder Auftragnehmer stellt ein neues Risiko dar, das es zu bewältigen gilt. Ein Hacker muss nur einmal erfolgreich sein, während die Sicherheitsmaßnahmen eines Unternehmens zu 100 % der Zeit erfolgreich sein müssen - in einer sich ständig verändernden Bedrohungslandschaft.  Daher darf die Bedeutung eines soliden Cyber-Risikomanagementprogramms nicht unterschätzt werden.

Wichtige Fragen zur Cybersicherheit:

  • Werden Kundendaten in einer Offshore-Umgebung (in einem anderen Land als dem, in dem sie die Kundendaten erhalten) gespeichert, per Zugriff abgerufen oder über die Offshore-Umgebung übertragen?
    Die Datenschutzbestimmungen und die Gesetze zur Offenlegung von Datenschutzverletzungen sind weltweit sehr unterschiedlich, so dass es für Unternehmen, insbesondere für multinationale Unternehmen, von größter Bedeutung ist, die erforderliche rechtliche Due-Diligence-Prüfung in allen Märkten durchzuführen, um die Einhaltung der Vorschriften zu gewährleisten. Außerdem ist die internationale Kommunikation nicht unbedingt sicher und birgt größere Risiken.
  • Setzt das Unternehmen zum Schutz der Daten Verschlüsselung ein?   
    Durch die Verschlüsselung werden Daten unbrauchbar und unleserlich für jeden, der nicht im Besitz des Entschlüsselungscodes ist. Durch die Verschlüsselung wird sichergestellt, dass die Daten selbst im Falle einer Verletzung des Datenschutzes und eines anschließenden Diebstahls oder Kopierens nur in sehr geringem Maße nutzbar sind.  Es ist sehr schwierig, die Verschlüsselung zu knacken, was sie zu einer der besten Sicherheitsmaßnahmen zum Schutz von Daten macht.
  • Gibt es vollständige Aufzeichnungen über alle Geräte des Unternehmens, einschließlich Computer, Tablets, Handys, Laptops usw., die aufbewahrt und gepflegt werden?
    Eine ordnungsgemäße Dokumentation ermöglicht es einer Organisation, den Überblick über alle Unternehmensgeräte zu behalten.  Dies ist eine wichtige Maßnahme zur Risikominderung, da sie dazu beiträgt, Verlusten vorzubeugen, und im Falle eines Vorfalls eine schnelle Reaktion ermöglicht, z. B. die Fernsperrung verlorener oder gestohlener Geräte.  Ein unauffindbares Gerät stellt ein Sicherheitsrisiko dar, da es potenziell gehackt werden kann, was einem Angriff auf die Systeme und Netzwerke des Unternehmens Tür und Tor öffnet.
LADEN SIE UNSERE ‘TECH-DUE-DILIGENCE-CHECKLISTE’ HERUNTER
Kollegen, die die Ergebnisse zeigen

Stellen Sie Die Richtigen Fragen?

Die technische Due-Diligence-Prüfung ist zweifellos einer der wichtigsten Aspekte jeder modernen Unternehmenstransaktion, und es ist von entscheidender Bedeutung zu wissen, welche Elemente zu berücksichtigen sind, bevor der nächste Schritt erfolgt. Dies erfordert jedoch Fachwissen, Erfahrung und Erkenntnisse, die am besten von einem unabhängigen Dritten gewonnen werden.

Im Gegensatz zu herkömmlichen Ansätzen der technischen Due-Diligence-Prüfung bietet Vaultinum ein Online-Tool für die Software-Due-Diligence-Prüfung, ‘Know-Your-Software’. Durch eine gründliche Überprüfung des Quellcodes, die von einem IT-Experten durchgeführt wird, analysiert die Know-Your-Software-Lösung die Risiken in Bezug auf geistiges Eigentum, Cybersicherheit, Skalierbarkeit und Drittanbieter.  Die Ergebnisse werden in einem detaillierten Bericht mitgeteilt, der eine Bewertung, Empfehlungen und Korrekturen enthält.

Mit 40 Jahren Erfahrung in den Bereichen IT und Recht wurde jeder Schritt der Know-Your-Software-Lösung von Vaultinum in Zusammenarbeit mit führenden Experten in den Bereichen Cybersicherheit, geistiges Eigentum, Softwareentwicklung und Compliance entwickelt, um Nutzern eine umfassende, zuverlässige Risikoanalyse zu bieten.

Gehen Sie mit Zuversicht in Ihre Investitionen, mit der Gewissheit, dass die Tech-Due-Diligence-Lösungen von Vaultinum maßgeschneidert sind auf die digitale Welt von heute.

Know Your Software Logo von Vaultinum
SPRECHEN SIE MIT UNSEREM TEAM
Kristin Avon Senior Legal Officer Vaultinum
Kristin A.Kristin ist Juristin bei Vaultinum. Sie hat in der Hightech-Branche gearbeitet und internationale Erfahrung im Bereich des geistigen Eigentumsrechts gesammelt.

Empfohlen für Sie