top of page

M&A: Serviços de Due Diligence

As fusões e aquisições normalmente envolvem uma quantidade substancial de due diligence por parte do comprador. Antes de se comprometer com a transação, o comprador desejará garantir que sabe o que está comprando e quais obrigações está assumindo, a natureza e a extensão dos passivos contingentes da empresa-alvo, contratos problemáticos, riscos de litígio e questões de propriedade intelectual e muito mais . Isso é particularmente verdadeiro nas aquisições de empresas privadas, onde a empresa-alvo não foi submetida ao escrutínio dos mercados públicos e onde o comprador tem pouca (ou nenhuma) capacidade de obter as informações de que necessita de fontes públicas.

Nossos especialistas usam uma metodologia e modelos de due diligence certificados pelo setor, combinados com nossa ampla experiência em TI e gerenciamento de dados. Due diligence pré e pós-aquisição para Tecnologia da Informação, Ativos de Dados, Maturidade em Gerenciamento de Dados, Análise e Arquitetura de Dados da entidade adquirida. A AlyData é especializada e conduziu vários desses projetos de due diligence para empresas estrangeiras adquiridas por empresas norte-americanas e vice-versa.

Os compradores estão interessados na extensão e na qualidade dos ativos e capacidades de tecnologia da empresa-alvo. A devida diligência frequentemente se concentrará nas seguintes áreas de investigação.

Tecnologia / Propriedade Intelectual. Propriedade intelectual (PI) refere-se a criações da mente, como invenções; obras literárias e artísticas; designs; e símbolos, nomes e imagens usados no comércio.

Gerenciamento de dados . É extremamente importante para o sucesso de uma investigação de devida diligência que a empresa-alvo estabeleça, mantenha e atualize conforme apropriado uma sala de dados online bem organizada para permitir que o comprador conduza a devida diligência de maneira ordenada. A seguir estão os atributos e características comuns de uma sala de dados eficaz:

Habilidades / capacidades / cultura das pessoas. O comprador deve garantir que a empresa adquirida tenha os recursos humanos necessários com as habilidades e capacidades necessárias e uma cultura compatível.

Cíber segurança. A segurança cibernética é um componente crítico de qualquer atividade de due diligence. É muito importante que o comprador não tenha exposição a riscos de ameaças cibernéticas e tenha uma infraestrutura robusta.

Intellectual Property

Intellectual Property

Data Management

Data Management

People/Culture

People/Culture

Cyber Security

Cyber Security

  • Quais patentes nacionais e estrangeiras (e patentes pendentes) a empresa possui?

  • A empresa tomou as medidas adequadas para proteger sua propriedade intelectual (incluindo confidencialidade e contratos de atribuição de invenção com funcionários e consultores atuais e antigos)? Existem exceções materiais a essas atribuições (direitos preservados por funcionários e consultores)?

  • Quais marcas registradas e de direito consuetudinário e marcas de serviço a empresa possui?

  • Quais produtos e materiais protegidos por direitos autorais são usados, controlados ou de propriedade da empresa?

  • Os negócios da empresa dependem da manutenção de segredos comerciais e, em caso afirmativo, quais medidas a empresa tomou para preservar esse sigilo?

  • A empresa está violando (ou violou) os direitos de propriedade intelectual de terceiros, e quaisquer terceiros estão violando (ou terceiros violaram) os direitos de propriedade intelectual da empresa?

  • A empresa está envolvida em algum litígio de propriedade intelectual ou outras disputas (litígios de patentes podem ser muito caros), ou recebeu quaisquer ofertas para licenciar ou exigir cartas de terceiros?

  • Que tecnologia licenciada a empresa possui e quão crítica ela é para os negócios da empresa?

  • A empresa concedeu alguma licença de tecnologia exclusiva a terceiros?

  • A empresa historicamente incorporou software de código aberto em seus produtos e, em caso afirmativo, a empresa tem algum problema de software de código aberto?

  • Qual software é crítico para as operações da empresa, e a empresa tem licenças apropriadas para esse software (e o uso da empresa desse software está em conformidade com as limitações de uso ou outras restrições)?

  • A empresa é parte de algum acordo de custódia de código-objeto ou fonte?

  • Quais indenizações a empresa forneceu (ou obteve de) terceiros com relação a possíveis disputas ou problemas de propriedade intelectual?

  • Existem outros ônus ou gravames sobre a propriedade intelectual da empresa?

  • A empresa-alvo disponibiliza ao comprador o mais cedo possível no processo, o mais tardar imediatamente após as partes finalizarem a carta de intenções ou o termo de compromisso

  • A sala de dados tem um índice lógico ou diretório e recursos de pesquisa de texto completo (o que requer a digitalização de todos os documentos com software de reconhecimento óptico de caracteres)

  • A sala de dados permite bookmarking dentro do aplicativo

  • Sujeito a questões de confidencialidade, o comprador tem permissão para imprimir documentos para revisão offline

  • A sala de dados é ligada a qualquer lista de verificação de due diligence fornecida pelo comprador para facilitar a referência cruzada e revisão

  • Idealmente, o acesso ao data room é acompanhado pela entrega pela empresa ao comprador de um projeto de cronograma de divulgação e todos os materiais referidos no cronograma de divulgação estão no data room

  • As atualizações na sala de dados são claramente marcadas ou acionam notificações por e-mail para o advogado do comprador, para ajudar a garantir que nada seja esquecido, pois materiais complementares são adicionados durante o processo

  • Entreviste os principais recursos

  • Revise as políticas de RH e arquivos relacionados a recursos de TI, dados e segurança cibernética

  • Revisão da capacidade de doucmentation e gestão do conhecimento

  • O pessoal foi devidamente treinado e cuidado ?

  • Existe algum problema relacionado à gestão de pessoas?

  • Existem investigações pendentes contra algum membro da equipe?

  • Quais são as principais habilidades e capacidades da equipe?

  • Que preocupações a equipe compartilha em relação à configuração e ao ambiente atuais?

  • Qual é o estado de ânimo do pessoal?

  • Quão robustos são os recursos de segurança cibernética?

  • Quais recursos e ferramentas existem?

  • Houve alguma tentativa de hacking ou o sistema já foi comprometido?

  • Quais são os mandatos de conformidade e onde estão as documentações de suporte?

  • Quem é o responsável pela segurança cibernética e com que frequência a equipe é treinada?

bottom of page