Menu Close

एम एंड ए ड्यू डिलिजेंस के लिए एक अधिक प्रभावी दृष्टिकोण – टेकक्रंच

कंपनियां महत्वपूर्ण निवेश करती हैं अधिग्रहण के बाद नेटवर्क और अनुप्रयोगों को एकीकृत करने के लिए समय और ऊर्जा। हालांकि, अधिग्रहण करने वाले आईटी, सुरक्षा और खुफिया टीमों के पास अधिग्रहण से पहले लक्ष्य पर खोजी परिश्रम करने के लिए संसाधन या आंतरिक प्रक्रियाएं शायद ही कभी होती हैं। ऐसा करने में सक्षम होने से वे जोखिम का बेहतर प्रबंधन करने में सक्षम होंगे।

प्रश्नावली, साक्षात्कार और साइबर ड्यू डिलिजेंस आमतौर पर नियोजित होते हैं, लेकिन ये प्रयास आम तौर पर केवल एक आशय पत्र (एलओआई) होने के बाद शुरू होते हैं, और संगठन और उसके नेटवर्क तक पहुंच प्रदान की जाती है। कई मामलों में, नियामक अनुमोदन इस पहुंच और सूचना साझाकरण में और भी देरी कर सकते हैं। क्या परिणाम एक ऐसी प्रक्रिया है जो अक्सर जल्दबाजी और उप-इष्टतम होती है।

जैसा कि एम एंड ए बाजार में तेजी आती है, अधिग्रहणकर्ताओं को उचित परिश्रम प्रक्रिया को तेज करने के लिए इस गतिशील को बदलना चाहिए और यह सुनिश्चित करना चाहिए कि साइबर सुरक्षा मुद्रा, कंपनी की प्रतिष्ठा और प्रमुख कर्मियों से जुड़े किसी भी जोखिम की पहचान, मूल्यांकन और प्रक्रिया में जल्दी ही संबोधित किया जाए।

एम एंड ए ड्यू डिलिजेंस के लिए अधिक सामयिक और प्रभावी दृष्टिकोण के लिए यहां पांच प्रमुख चरण दिए गए हैं:

पहले दिन कार्रवाई सूची के साथ तैयार रहें, न कि दिन 30

बाधाओं या पारंपरिक परिश्रम की जल्दबाजी के कारण, कंपनियां अक्सर पहले दिन जोखिम का पता लगाती हैं, जब सौदा बंद हो जाता है।

तकनीकी और खुफिया-संचालित परिश्रम के उपयोग के माध्यम से प्रक्रिया में प्रारंभिक रूप से भौतिक जोखिमों को समझना संभव है। यह आपको अवसर का बेहतर मूल्यांकन करने में सक्षम बनाता है और पहले दिन स्वीकृत जोखिम का प्रबंधन करने के लिए एकीकरण टीमों को सुसज्जित करता है।

ग्राहक डेटा के लीक और वर्तमान या पिछले उल्लंघनों के संकेतक सभी को OSINT, उचित उपकरण और विशेषज्ञ विश्लेषण के संयोजन के माध्यम से पहचाना जा सकता है।

आप नेटवर्क एक्सेस या सूचना साझाकरण की आवश्यकता के बिना बहुत पहले ही खुफिया-संचालित जांच और मूल्यांकन शुरू कर सकते हैं। प्रश्नावली और साक्षात्कार को मान्य करने, या यहां तक ​​कि प्रतिस्थापित करने के लिए इस दृष्टिकोण का तेजी से उपयोग किया जा रहा है। कुंजी उचित परिश्रम प्रक्रिया में ओपन सोर्स इंटेलिजेंस (OSINT) को जोड़ना है। OSINT सार्वजनिक रूप से उपलब्ध जानकारी पर आधारित है और इसमें स्वतंत्र रूप से उपलब्ध और लाइसेंस प्राप्त दोनों स्रोत शामिल हो सकते हैं।

OSINT का उपयोग करके और “फ़ायरवॉल के बाहर” से उचित परिश्रम शुरू करके, परिचित और उनके उद्यम डेटा निर्णयकर्ता लक्ष्य पहचान चरण सहित प्रक्रिया के किसी भी बिंदु पर अपनी जांच शुरू कर सकते हैं। चूंकि इसमें सूचना साझा करने या लक्ष्य के अनुप्रयोगों और नेटवर्क तक पहुंच की आवश्यकता नहीं होती है, इसलिए प्रारंभिक मूल्यांकन पारंपरिक साइबर परिश्रम की तुलना में बहुत तेजी से पूरा किया जा सकता है, अक्सर कुछ हफ्तों की अवधि के भीतर।

हितधारकों की पहचान करें और OSINT प्रक्रिया का प्रबंधन करें

एक बार जब कोई संगठन OSINT के साथ अपनी परिश्रम प्रक्रिया को बढ़ाने का निर्णय लेता है, तो उन व्यक्तियों या संगठनों की पहचान करना महत्वपूर्ण है जो प्रक्रिया का प्रबंधन करेंगे। यह संगठन के आकार के साथ-साथ शामिल जोखिमों की व्यापकता और जटिलता पर निर्भर करता है।

Leave a Reply

Your email address will not be published. Required fields are marked *