Fusiones y adquisiciones: servicios de diligencia debida
Las fusiones y adquisiciones generalmente implican una cantidad sustancial de debida diligencia por parte del comprador. Antes de comprometerse con la transacción, el comprador querrá asegurarse de saber qué está comprando y qué obligaciones está asumiendo, la naturaleza y el alcance de los pasivos contingentes de la empresa objetivo, los contratos problemáticos, los riesgos de litigio y los problemas de propiedad intelectual, y mucho más. . Esto es particularmente cierto en las adquisiciones de empresas privadas, donde la empresa objetivo no ha estado sujeta al escrutinio de los mercados públicos y donde el comprador tiene poca (si alguna) capacidad para obtener la información que requiere de fuentes públicas.
Nuestros expertos utilizan una metodología y plantillas de diligencia debida certificadas por la industria, combinadas con nuestra amplia experiencia en TI y gestión de datos. Debida diligencia previa y posterior a la adquisición de tecnologías de la información, activos de datos, madurez de la gestión de datos, análisis y arquitectura de datos de la entidad adquirida. AlyData se especializa y ha llevado a cabo varios proyectos de debida diligencia para firmas extranjeras adquiridas por firmas estadounidenses y viceversa.
Los compradores están interesados en el alcance y la calidad de los activos y capacidades tecnológicos de la empresa objetivo. La diligencia debida a menudo se centrará en las siguientes áreas de investigación.
Tecnología / Propiedad Intelectual. La propiedad intelectual (PI) se refiere a las creaciones de la mente, como las invenciones; obras literarias y artísticas; diseños; y símbolos, nombres e imágenes utilizados en el comercio.
Gestión de datos . Es de vital importancia para el éxito de una investigación de diligencia debida que la empresa objetivo establezca, mantenga y actualice, según corresponda, una sala de datos en línea bien organizada para permitir que el comprador lleve a cabo la diligencia debida de manera ordenada. Los siguientes son los atributos y características comunes de una sala de datos eficaz:
Personas Habilidades / Capacidades / Cultura. El comprador debe asegurarse de que la empresa adquirida cuenta con los recursos humanos necesarios con las habilidades y capacidades necesarias y una cultura compatible.
La seguridad cibernética. La seguridad cibernética es un componente fundamental de cualquier actividad de diligencia debida. Es muy importante que el comprador no esté expuesto al riesgo de las amenazas cibernéticas y tenga una infraestructura sólida.
Intellectual Property | Data Management | People/Culture |
---|---|---|
Cyber Security |
¿Qué patentes nacionales y extranjeras (y patentes pendientes) tiene la empresa?
¿Ha tomado la empresa las medidas adecuadas para proteger su propiedad intelectual (incluidos los acuerdos de confidencialidad y cesión de inventos con empleados y consultores actuales y anteriores)? ¿Existen excepciones sustanciales a tales asignaciones (derechos preservados por empleados y consultores)?
¿Qué marcas registradas y de derecho consuetudinario y marcas de servicio tiene la empresa?
¿Qué productos y materiales protegidos por derechos de autor utiliza, controla o es propiedad de la empresa?
¿Depende el negocio de la empresa del mantenimiento de secretos comerciales y, de ser así, qué medidas ha tomado la empresa para preservar su secreto?
¿La empresa infringe (o ha infringido) los derechos de propiedad intelectual de un tercero, y algún tercero infringe (o ha infringido un tercero) los derechos de propiedad intelectual de la empresa?
¿La empresa está involucrada en algún litigio de propiedad intelectual u otras disputas (los litigios de patentes pueden ser muy costosos), o recibió ofertas de licencia o cartas de demanda de terceros?
¿Qué licencias de tecnología tiene la empresa y qué importancia tienen para el negocio de la empresa?
¿La empresa ha otorgado licencias tecnológicas exclusivas a terceros?
¿La empresa ha incorporado históricamente software de código abierto en sus productos y, de ser así, tiene la empresa algún problema de software de código abierto?
¿Qué software es fundamental para las operaciones de la empresa? ¿Tiene la empresa las licencias adecuadas para ese software (y el uso que hace la empresa de ese software cumple con las limitaciones de uso u otras restricciones)?
¿Es la empresa parte de algún acuerdo de custodia de código fuente o objeto?
¿Qué indemnizaciones ha proporcionado (u obtenido) la empresa a terceros con respecto a posibles disputas o problemas de propiedad intelectual?
¿Existen otros gravámenes o gravámenes sobre la propiedad intelectual de la empresa?
La empresa objetivo lo pone a disposición del comprador lo antes posible en el proceso, a más tardar inmediatamente después de que las partes finalicen la carta de intención o la hoja de términos.
La sala de datos tiene una tabla de contenido lógica o directorio y capacidades de búsqueda de texto completo (que requiere escanear todos los documentos con software de reconocimiento óptico de caracteres)
La sala de datos permite la creación de marcadores dentro de la aplicación.
Sujeto a preocupaciones de confidencialidad, el comprador puede imprimir documentos para revisarlos fuera de línea.
La sala de datos está adaptada a cualquier lista de verificación de diligencia debida proporcionada por el comprador para facilitar las referencias cruzadas y la revisión.
Idealmente, el acceso a la sala de datos va acompañado de la entrega por parte de la empresa al comprador de un calendario preliminar de divulgación y todos los materiales a los que se hace referencia en el calendario de divulgación se encuentran en la sala de datos.
Las actualizaciones en la sala de datos están claramente marcadas o activan notificaciones por correo electrónico al abogado del comprador, para ayudar a garantizar que no se pierda nada, ya que se agregan materiales complementarios durante el proceso.
Entreviste recursos clave
Revise las políticas y archivos de recursos humanos relacionados con los recursos de TI, datos y seguridad cibernética
Revisar la documentación y la capacidad de gestión del conocimiento.
¿Estaba el personal debidamente capacitado y atendido ?
¿Existe algún problema relacionado con la gestión de personas?
¿Hay investigaciones pendientes contra algún miembro del personal?
¿Cuáles son las habilidades y capacidades básicas del personal?
¿Qué preocupaciones comparte el personal con respecto a la configuración y el entorno actuales?
¿Cuál es el estado de ánimo del personal?
¿Qué tan sólidas son las capacidades de seguridad cibernética?
¿Qué capacidades y herramientas existen?
¿Ha habido intentos de piratería o el sistema se ha visto comprometido alguna vez?
¿Cuáles son los mandatos de cumplimiento y dónde está la documentación de respaldo?
¿Quién es responsable de la seguridad cibernética y con qué frecuencia se capacita el personal?