- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Literatur » White Papers

Datenraum beim Q&A-Prozess


Fünf Schritte für schlanken Q&A-Prozess bei Transaktionen
Whitepaper für einen automatisierten Frage-Antwort-Workflow bei M&A- und Immobilientransaktionen erstellt

(06.12.13) - Ein aktuelles Whitepaper der Software-Initiative Deutschland e.V. zeigt auf, wie der Q&A-Prozess bei M&A- und Immobilientransaktionen möglichst schlank und effizient umgesetzt werden kann. Das in Kooperation mit der SaaS-Spezialistin Drooms entwickelte Papier stellt eine 5-Schritte-Methode vor. Dies ermöglicht einen automatisierten, softwaregestützten Prozess zur effizienten und vertraulichen Durchführung des Frage- und Antwort-Workflows bei M&A- und Immobilientransaktionen.

Lesen Sie zum Thema "SaaS - Software-as-a-Service" auch: SaaS-Magazin.de (www.saasmagazin.de)

Der klassische Q&A-Prozess ist papiergestützt oder basiert auf E-Mails oder Excel-Sheets, was laut Jan Hoffmeister, SID-Arbeitskreisleiter "Virtueller Datenraum" und Drooms-Geschäftsführer, zu fehlender Prozesseffizienz und mangelhafter Compliance führt. "Trotzdem ist diese Arbeitsweise auch heute noch stark verbreitet", betont Hoffmeister. Ganz anders verhält es sich bei einem automatisierten Q&A-Tool: "Hier sind Prozesseffizienz und Compliance gegeben, was entscheidende Vorteile mit sich bringt. Ein individuell konfiguriertes Q&A-Tool ist auf die Prozesse des Verkäufers zugeschnitten und verteilt die Fragen an die richtigen Personen inklusive der Freigabestufen." Dies erlaube den Unternehmen, sich wieder voll und ganz auf die Inhalte und nicht auf die Prozesse zu konzentrieren.

Ein reibungsloser, vertraulicher und effizienter Q&A-Prozess wird von Drooms und der SID in die fünf Schritte Konfiguration, Ausführung, Überwachung des Frage- und Antwortprozesses, Aktualisierung des Datenraums und Offenlegung im SPA (Sales and Purchase Agreement) aufgeteilt. Dementsprechend trägt eine gut strukturierte Q&A-Management-Plattform (Schritt 1) maßgeblich zur Abwicklungsgeschwindigkeit bei und kann so die Transaktion verkürzen. Dies wird durch zuvor definierte Zuständigkeiten möglich, welche lange Abstimmungsprozesse und das Suchen von Verantwortlichen während der Due Diligence vermeiden.

Die intensivste Phase innerhalb eines Q&A-Prozesses ist laut Hoffmeister die Workflow-Phase (Schritt 2), die in der Regel zwei bis acht Wochen dauert. Mit Hilfe eines virtuellen Q&A-Tools und klar definierten Prozessen können mehrere tausend Fragen strukturiert und effektiv bearbeitet werden. Besonders wichtig für den Ablauf ist es, dass das Projektmanagement ständig den Überblick (Schritt 3) über den Status der einzelnen Fragen behält und sehen kann, welches Spezialisten-Team mit der Beantwortung im Rückstand ist.

5-Schritte-Methode für schlanken Q&A-Prozess bei Transaktionen
1. Konfiguration
2. Ausführung
3. Überwachung
4. Update Datenraum
5. Offenlegung im SPA Reporting
(Software-Initiative Deutschland: ra)

Software-Initiative Deutschland: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>

Im Überblick: White Papers

  • Datenschutz- und Datenlösch-Prozesse

    Kroll Ontrack stellt aufgrund der veränderten europäischen Gesetzeslage ein Whitepaper zur sicheren Löschung von Daten bereit. Durch die Verabschiedung der neuen europäischen Datenschutzgrundverordnung durch das europäische Parlament kommen auf Unternehmen - egal welcher Größe - jetzt neue Anforderungen an das sichere und endgütige Löschen von Daten zu.

  • Überwachung durch Smart TVs

    Beliebte Alltagsgeräte wie Fernseher sind immer häufiger mit dem Internet verbunden oder verfügen über internetbasierte Zusatzdienste. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe und Verarbeitung sowie die zunehmende Komplexität "smarter" Technologien stellen den Schutz der Privatheit und die informationelle Selbstbestimmung vor neue Herausforderungen. Im White Paper "Das versteckte Internet" skizzieren die Expertinnen und Experten des Forschungsverbunds "Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt" die aus Sicht des Privatheitsschutzes problematischen Aspekte smarter Technologien und zeigen mögliche Gestaltungspotenziale auf. Das White Paper konzentriert sich dabei auf die drei Anwendungsbereiche Smart TV, intelligente Autos sowie neue Endgeräte wie Smart Watches, die direkt am Körper getragen werden.

  • Corporate Collaboration und Compliance

    Die Software-as-a-Service (SaaS)-Anbieterin von Collaboration- und Content-Management-Lösungen Intralinks hat in Zusammenarbeit mit der internationalen Kanzlei Field Fisher Waterhouse ein Whitepaper veröffentlicht, das praktische Methoden im Bereich der Unternehmenskollaboration erläutert. Besonders hervorgehoben werden darin die Aspekte der Datensicherheit sowie gesetzlicher Regulierungen.

  • Datenraum beim Q&A-Prozess

    Ein aktuelles Whitepaper der Software-Initiative Deutschland e.V. zeigt auf, wie der Q&A-Prozess bei M&A- und Immobilientransaktionen möglichst schlank und effizient umgesetzt werden kann. Das in Kooperation mit der SaaS-Spezialistin Drooms entwickelte Papier stellt eine 5-Schritte-Methode vor. Dies ermöglicht einen automatisierten, softwaregestützten Prozess zur effizienten und vertraulichen Durchführung des Frage- und Antwort-Workflows bei M&A- und Immobilientransaktionen.

  • Strenge Datenschutz- & Privatsphäre-Richtlinien

    RSA, die Sicherheitssparte von EMC, hat in Zusammenarbeit mit der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG und der KPMG Rechtsanwaltsgesellschaft ein Whitepaper zu ""RSA Security Analytics"" vorgelegt. Es enthält allgemeine Hinweise an Unternehmen, wie sie in Compliance mit deutschem Recht ihre Datensicherheit auf dem neuesten Stand der Technologie halten können. Die Anforderungen an die Informationssicherheit verschärfen sich durch rasant ansteigende Vernetzung, neue Technologien und zunehmende Bedrohungen. Reguläre perimeterbasierte Schutzmaßnahmen wie Firewalls sowie Antiviren-Programme reichen für eine effektive Identifikation und Abwehr von sogenannten "Advanced Threats" nicht mehr aus. Somit bietet ""RSA Security Analytics" "hierfür ein Monitoring-System für diverse Kommunikationskanäle.