Esta es la cuarta y última parte de una serie de cuatro artículos de blog que cubren cada una de las cuatro fases del proceso de fusión y adquisición (F&A) y cómo puede integrar la seguridad en cada fase. En caso de que se las haya perdido, la parte 1 ubría por qué es importante integrar la seguridad en el proceso de debida diligencia en la primera fase de la fusión y adquisición, la parte 2 cubría la planificación de la integración y el anuncio público, y la parte 3 cubría lo que puede esperar en el "día uno", tras el cierre de una fusión o adquisición.
Cuarta fase: Integración a largo plazo
Una vez superado el día uno, ya está en condiciones de proporcionar el nivel de acceso que necesitan los equipos ejecutivos de ambas partes para dirigir las unidades de negocio combinadas. En cuanto a las operaciones, las distintas unidades de negocio deberían estar preparadas para empezar a trabajar juntas. Pero las dos empresas aún no estarán realmente integradas.
La integración a largo plazo consiste en habilitar procesos de negocio completos. Para empezar, hay que comparar el stack de tecnología existente con el del objetivo. ¿Qué aplicaciones utilizan? ¿Utilizan Office 365 o Google? ¿Ejecutan Power BI en lugar de Excel? ¿Qué activos en la nube tienen? ¿Cuántas personas los utilizan y para qué los utilizan?
Es posible que tenga que evaluar soluciones para decidir cuál es la mejor tecnología para la empresa en el futuro. Una integración más profunda significará conseguir que todo el mundo esté en el mismo stack de tecnología, de una forma u otra. No querrá tener soluciones duplicadas o licencias redundantes para recursos corporativos clave a largo plazo. Para gestionar esta fase de la integración, primero hay que tener un inventario real de todo lo que se utiliza actualmente. Y reunir este tipo de desglose exhaustivo del stack tecnológico de una nueva empresa puede ser muy difícil.
El adquirente necesita establecer una visibilidad profunda y completa de todas las operaciones de la empresa objetivo. ebe ser capaz de ver todas las aplicaciones que se utilizan, qué dispositivos las utilizan, cuántas personas las utilizan y cuántos datos fluyen hacia y desde cada aplicación. Con esa información, el departamento de seguridad puede ayudar al CIO y al departamento de TI a comprender el panorama tecnológico completo y empezar a planificar la mejor manera de eliminar las tecnologías duplicadas que malgastan los recursos de la empresa. La buena noticia es que hay tecnología disponible para proporcionar este nivel de información y protección.
A nivel cultural, también puede ser una transición delicada. Cuando un grupo de usuarios tiene que pasar de una herramienta o solución conocida a la tecnología preferida de otra empresa—puede haber resistencia. Las herramientas de coaching dinámico pueden ayudar a estos usuarios a notificar y prepararse para la desaparición de una aplicación con recordatorios automáticos y enlaces directos a la formación y otros recursos para facilitar una transición fluida.
Por ejemplo, cuando decida eliminar un producto duplicado, podrá configurar un aviso para que cuando un usuario intente utilizar el producto. Puede decir: "Aviso – este producto se retira el xx/xx/xx. La nueva solución es (nombre de la nueva solución) y puede obtener formación en (instrucciones sobre cómo obtener formación)". Este mensaje debería aparecer hasta la fecha de la transición y, a continuación, utilizar el producto CASB para denegar en adelante el acceso. Si alguien llama para quejarse, puede comprobar cuántas veces se le ha notificado el cambio.
Las fusiones y adquisiciones pueden ser muy duras para algunas personas.Puede haber empleados que decidan marcharse en ese momento. Puede que incluso tenga que haber una reducción de personal como parte de la adquisición, para eliminar funciones redundantes en distintos departamentos. Así que los departamentos de seguridad también deben vigilar las posibles amenazas internas. También deben ser capaces de ver lo que ocurre en términos de comportamiento arriesgado de los usuarios y movimiento inusual de datos, propiedad intelectual u otros activos sensibles de la empresa.
Incorpore la seguridad a sus fusiones y adquisiciones—con antelación y coherencia
De principio a fin, las fusiones y adquisiciones son difíciles de llevar a cabo. Pero el secretismo y la complejidad requeridos hacen necesaria la participación del departamento de seguridad—desde el principio del proceso y de forma constante a lo largo de las distintas fases. Contar con un experto en seguridad en el equipo central de fusiones y adquisiciones puede proporcionar una mejor visibilidad para evaluar las empresas objetivo, proteger las comunicaciones, controlar el intercambio de información e identificar las exposiciones a amenazas o incluso violaciones de seguridad desconocidas que devalúen la transacción.
Integrar la seguridad en las fusiones y adquisiciones desde las primeras fases del proceso no consiste sólo en proteger al adquiriente frente a los riesgos. También se trata de ver algunas de las ventajas de unir estas dos empresas cuanto antes. Usted compró la empresa por la noción operativa de que 1 + 1 = 3. Esta integración debe hacer que ambas empresas sean más que la suma de sus partes como unidad de negocio combinada—por lo que querrá empezar a obtener esos beneficios lo antes posible.
Para obtener más información sobre cómo puede encajar la seguridad en su proceso de fusión y adquisición, descargue una copia del resumen de solución Smoothing Out M&A.