Eine Vielzahl von Unternehmenskaufverträgen (SPA/APA) behandelt das Thema der Information Technology nur am Rande und vor allem sehr rudimentär. Inhaltlich wird häufig im Abschnitt zur Information Technology lediglich eine Garantie abgegeben, dass die Information Technology des Zielunternehmens zum Zeitpunkt des Signings in der Lage ist, die betriebswirtschaftlichen Prozesse des Zielunternehmens zu betreiben und dass dafür ausreichend Softwarelizenzen vorhanden sind. Dabei ist jedem IT-Fachmann bewusst, dass der eigentliche Wert einer IT-Infrastruktur nicht nur aus den aufgezählten Assets besteht, sondern daraus, dass die IT in der Lage ist, alle Service Needs des Zielunternehmens an die Information Technology zu befriedigen und dies auch zukünftig mit angemessenen Kosten sicher zu stellen.
Zielsetzung des Werkes ist es, die rechtsichere Transferierung der Information Technology inklusive Software bei Merger & A Prozess aus der Sicht des IT-Rechts zu begeleiten und die entsprechenden Passagen in Unternehmenskaufverträgen eindeutig zu gestalten.
Inhaltsverzeichnis
1;Inhalt;8 2;Vorwort;12 3;Kapitel 1. Bedeutung der IT bei M&A;14 4;Kapitel 2. Die Durchführung eines M&A (Carve Out);21 5;Kapitel 3. Ausgründung (Phase 1-3);25 5.1;3.1. Einzelübertragung von IT-Assets;25 5.2;3.2 Übertragung von IT-Assets nach dem UmwG;25 5.2.1;3.2.1 Übertragungsarten;26 5.2.2;3.2.2 Arbeitsrechtliche Fragen nach UmwG;30 5.2.3;3.2.3 Anmeldung im Handelsregister;34 5.3;3.3 Enterprise Software;35 6;Kapitel 4. Kauf der NewCo (Phase 4-5);37 6.1;4.1 Kontaktaufnahme;37 6.1.1;4.1.1 Vorvertragliche Aufklärungspflichten;38 6.1.2;4.1.2 Letter of Intent / Memorandum of Understanding;47 6.2;4.2 Due Diligence Phase;53 6.2.1;4.2.1 Prüfung;53 6.2.2;4.2.2 Due Diligence List;56 6.2.3;4.2.3 Betrachtung der IT-Infrastruktur;66 6.2.4;4.2.4 Aufbau Datenraum;67 6.2.5;4.2.5 Haftung des Veräußerers;69 6.3;4.3 Vertragsverhandlungen;70 6.3.1;4.3.1 Asset Deal;70 6.3.2;4.3.2 Share Deal;119 6.4;4.4 Durchführung des Closings;120 6.4.1;4.4.1 Strategischer Erwerb;122 6.4.2;4.4.2 Erwerb durch Finanzinvestor;134 6.4.3;4.4.3 Closing Confirmation;136 6.5;4.5 Post-Closing;139 6.5.1;4.5.1 Standardisierung von IT-Prozessen;141 6.5.2;4.5.2 Aufbau einer CIO-Organisation;148 6.5.3;4.5.3 Outsourcing / Offshoring;150 6.5.4;4.5.4 IT-Key-Sourcing-Strategie;167 6.5.5;4.5.5 Handel mit Gebrauchtlizenzen;174 6.5.6;4.5.6 Nachvergütungsanspruch nach den 32, 32a UrhG;181 7;Kapitel 5. Kaufvertrag SPA / APA;183 7.1;5.1 IT Gewährleistung / Sachmängelhaftung;183 7.1.1;5.1.1 Representations;183 7.1.2;5.1.2 IT / IP Asset List;186 7.1.3;5.1.3 IT / IP Representation;187 7.1.4;5.1.4 Remedies für Breach of Representation;193 7.2;5.2 Covenants;195 7.3;5.3 Verzug;197 7.4;5.4 MAC-Klauseln;201 7.4.1;5.4.1 MAC-Klauseln und Deutsches Recht;203 7.4.2;5.4.2 MAC-Klauseln im Englischen Recht;206 7.4.3;5.4.3 Aufbau einer Musterklausel;208 7.5;5.5 Closing Condition;210 7.6;5.6 Haftung;211 7.6.1;5.6.1 Haftung des Zielunternehmens;211 7.6.2;5.6.2 Beschaffenheitsgarantien;212 7.6.3;5.6.3 Haftungsfreizeichnung für Gewährleistung
;214 7.6.4;5.6.4 Haftung für Verschulden;215 7.7;5.7 Eskalation / Governance;218 8;Kapitel 6. Datenschutz;221 8.1;6.1 Grundlagen IT-Datenschutz;221 8.2;6.2 Geheimhaltungserklärung / NDA;225 8.3;6.3 Datenschutz bei der Due Diligence;226 8.4;6.4 Share Deal;227 8.5;6.5 Asset Deal;227 8.6;6.6 Cross Border Data Protection;228 8.6.1;6.6.1 Grundlagen des int. Datenschutzrechtes;228 8.6.2;6.6.2 Angemessenes Schutzniveau;229 8.6.3;6.6.3 Grenzen der Datenschutzrichtlinie;230 8.6.4;6.6.4 Safe Harbor;231 9;Kapitel 7. Bilanzierung;235 10;Kapitel 8. Ergebnis;237 11;Literaturverzeichnis;238