Beschleunigen Sie Ihren Due Diligence Prozess🚀! Buchen Sie eine auf Ihre Wünsche zugeschnittene Demo. 

M&A-Due-Diligence-Index
Index

M&A-Due-Diligence-Index

Der Datenraumindex erleichtert die Deal-Vorbereitung, indem er eine umfassende und strukturierte Liste der für die Due Diligence benötigten Dokumente bereitstellt. Dies ist ein wesentlicher Schritt für M&A-Experten, um die Machbarkeit eines Deals zu bewerten.

HERUNTERLADEN
ESG
Checkliste

ESG-Checkliste

Auch wenn ESG-Standards in der Immobilienbranche unterschiedlich angewendet werden, ziehen Inves- toren Umwelt-, Sozial- und Governance-Kriterien (ESG) zunehmend bei der Prüfung von Unternehmen und deren Handlungen heran.

HERUNTERLADEN
Drooms
Factsheet

Drooms Q&A

Der Frage-und-Antwortprozess (Q&A) zwischen den Parteien einer Transaktion ist ein wichtiger Bestandteil der Due Diligence

HERUNTERLADEN
due-diligence
Whitepaper

Umgang mit Datenschutz und Vertraulichkeit in der Due Diligence

Ein wichtiger Schritt bei M&A-Transaktionen ist die Prüfung der finanziellen und rechtlichen Situation des zum Verkauf stehenden Unternehmens, häufig auch als „Due Diligence“ bezeichnet. Im Rahmen dieses Verfahrens stellt das Zielunternehmen dem potenziellen Käufer häufig große Mengen an Informa- tionen zur Verfügung.

HERUNTERLADEN
ESG
Whitepaper

Die Bedeutung von ESG im Real Estate Asset Management

Ökologische und gesellschaftliche Aspekte gewinnen im Asset Management immer mehr an Bedeutung. Sowohl Anleger als auch Unternehmen und Banken haben Umwelt-, Sozial- und Governance-Kriterien (ESG) fest im Blick. Deshalb ist ihre Integration in das Real Estate Asset Management wichtiger denn je.

HERUNTERLADEN
cyberkriminalität
Whitepaper

Digitalisierung und Cyberkriminalität: Wie Man Risiken minimiert

Wir alle wissen, dass das Verriegeln von Fenstern und Türen, die Installation von Überwachungssystemen und die Einstellung von Sicherheitspersonal Gebäude vor klassischen Einbrüchen schützen können. Aber wie schützt man sich vor virtuellen Angriffen, wenn schon eine einfache E-Mail für das Eindringen in das eigene System genutzt werden kann?

HERUNTERLADEN