M&A: Serviços de Due Diligence
As fusões e aquisições normalmente envolvem uma quantidade substancial de due diligence por parte do comprador. Antes de se comprometer com a transação, o comprador desejará garantir que sabe o que está comprando e quais obrigações está assumindo, a natureza e a extensão dos passivos contingentes da empresa-alvo, contratos problemáticos, riscos de litígio e questões de propriedade intelectual e muito mais . Isso é particularmente verdadeiro nas aquisições de empresas privadas, onde a empresa-alvo não foi submetida ao escrutínio dos mercados públicos e onde o comprador tem pouca (ou nenhuma) capacidade de obter as informações de que necessita de fontes públicas.
Nossos especialistas usam uma metodologia e modelos de due diligence certificados pelo setor, combinados com nossa ampla experiência em TI e gerenciamento de dados. Due diligence pré e pós-aquisição para Tecnologia da Informação, Ativos de Dados, Maturidade em Gerenciamento de Dados, Análise e Arquitetura de Dados da entidade adquirida. A AlyData é especializada e conduziu vários desses projetos de due diligence para empresas estrangeiras adquiridas por empresas norte-americanas e vice-versa.
Os compradores estão interessados na extensão e na qualidade dos ativos e capacidades de tecnologia da empresa-alvo. A devida diligência frequentemente se concentrará nas seguintes áreas de investigação.
Tecnologia / Propriedade Intelectual. Propriedade intelectual (PI) refere-se a criações da mente, como invenções; obras literárias e artísticas; designs; e símbolos, nomes e imagens usados no comércio.
Gerenciamento de dados . É extremamente importante para o sucesso de uma investigação de devida diligência que a empresa-alvo estabeleça, mantenha e atualize conforme apropriado uma sala de dados online bem organizada para permitir que o comprador conduza a devida diligência de maneira ordenada. A seguir estão os atributos e características comuns de uma sala de dados eficaz:
Habilidades / capacidades / cultura das pessoas. O comprador deve garantir que a empresa adquirida tenha os recursos humanos necessários com as habilidades e capacidades necessárias e uma cultura compatível.
Cíber segurança. A segurança cibernética é um componente crítico de qualquer atividade de due diligence. É muito importante que o comprador não tenha exposição a riscos de ameaças cibernéticas e tenha uma infraestrutura robusta.
![]() Intellectual Property | ![]() Data Management | ![]() People/Culture |
|---|---|---|
![]() Cyber Security |
Quais patentes nacionais e estrangeiras (e patentes pendentes) a empresa possui?
A empresa tomou as medidas adequadas para proteger sua propriedade intelectual (incluindo confidencialidade e contratos de atribuição de invenção com funcionários e consultores atuais e antigos)? Existem exceções materiais a essas atribuições (direitos preservados por funcionários e consultores)?
Quais marcas registradas e de direito consuetudinário e marcas de serviço a empresa possui?
Quais produtos e materiais protegidos por direitos autorais são usados, controlados ou de propriedade da empresa?
Os negócios da empresa dependem da manutenção de segredos comerciais e, em caso afirmativo, quais medidas a empresa tomou para preservar esse sigilo?
A empresa está violando (ou violou) os direitos de propriedade intelectual de terceiros, e quaisquer terceiros estão violando (ou terceiros violaram) os direitos de propriedade intelectual da empresa?
A empresa está envolvida em algum litígio de propriedade intelectual ou outras disputas (litígios de patentes podem ser muito caros), ou recebeu quaisquer ofertas para licenciar ou exigir cartas de terceiros?
Que tecnologia licenciada a empresa possui e quão crítica ela é para os negócios da empresa?
A empresa concedeu alguma licença de tecnologia exclusiva a terceiros?
A empresa historicamente incorporou software de código aberto em seus produtos e, em caso afirmativo, a empresa tem algum problema de software de código aberto?
Qual software é crítico para as operações da empresa, e a empresa tem licenças apropriadas para esse software (e o uso da empresa desse software está em conformidade com as limitações de uso ou outras restrições)?
A empresa é parte de algum acordo de custódia de código-objeto ou fonte?
Quais indenizações a empresa forneceu (ou obteve de) terceiros com relação a possíveis disputas ou problemas de propriedade intelectual?
Existem outros ônus ou gravames sobre a propriedade intelectual da empresa?
A empresa-alvo disponibiliza ao comprador o mais cedo possível no processo, o mais tardar imediatamente após as partes finalizarem a carta de intenções ou o termo de compromisso
A sala de dados tem um índice lógico ou diretório e recursos de pesquisa de texto completo (o que requer a digitalização de todos os documentos com software de reconhecimento óptico de caracteres)
A sala de dados permite bookmarking dentro do aplicativo
Sujeito a questões de confidencialidade, o comprador tem permissão para imprimir documentos para revisão offline
A sala de dados é ligada a qualquer lista de verificação de due diligence fornecida pelo comprador para facilitar a referência cruzada e revisão
Idealmente, o acesso ao data room é acompanhado pela entrega pela empresa ao comprador de um projeto de cronograma de divulgação e todos os materiais referidos no cronograma de divulgação estão no data room
As atualizações na sala de dados são claramente marcadas ou acionam notificações por e-mail para o advogado do comprador, para ajudar a garantir que nada seja esquecido, pois materiais complementares são adicionados durante o processo
Entreviste os principais recursos
Revise as políticas de RH e arquivos relacionados a recursos de TI, dados e segurança cibernética
Revisão da capacidade de doucmentation e gestão do conhecimento
O pessoal foi devidamente treinado e cuidado ?
Existe algum problema relacionado à gestão de pessoas?
Existem investigações pendentes contra algum membro da equipe?
Quais são as principais habilidades e capacidades da equipe?
Que preocupações a equipe compartilha em relação à configuração e ao ambiente atuais?
Qual é o estado de ânimo do pessoal?
Quão robustos são os recursos de segurança cibernética?
Quais recursos e ferramentas existem?
Houve alguma tentativa de hacking ou o sistema já foi comprometido?
Quais são os mandatos de conformidade e onde estão as documentações de suporte?
Quem é o responsável pela segurança cibernética e com que frequência a equipe é treinada?




