Herzlich willkommen auf jurawelt.com

Zur neuen Webseite: jurawelt.com

Zum Forum: forum.jurawelt.com


Band 53: Feindliche Übernahmen deutscher Aktiengesellschaften - Abwehrstrategien des Vorstandes der Zielgesellschaft
Titelblatt der juristischen Reihe Tenea-Verlag/jurawelt

  • Womit befasst sich die Dissertation?
  • Wer ist der Autor?
  • Herunterladen der Dissertation!










  • Der Inhalt:
    Nach Untersuchung des Marktes für Unternehmenskontrolle und Entwicklung des deutschen Kapitalmarktes wird eine deutliche Zunahme an feindlichen Übernahmen in Deutschland prognostiziert. Es wird dann eine Leitlinie der Rechte und Pflichten des Vorstandes einer deutschen Ziel-Aktiengesellschaft im Umfeld eines feindlichen Übernahmeversuches entworfen. Einbezogen ist dabei neben der reaktiven Abwehrsituation auch die Präventionsphase. Grundlage für die Untersuchung ist geltendes Gesellschafts- und Kapitalmarktrecht. Das so gefundene Ergebnis wird gemessen am Wertpapiererwerbs- und Übernahmegesetz (WpÜG). Schließlich werden sämtliche denkbaren Abwehrmaßnahmen für den Vorstand der Zielgesellschaft handbuchartig dargestellt und auf ihre rechtliche Zulässigkeit und praktische Durchführbarkeit hin überprüft. Die Einzelmaßnahmen werden zunächst in ein präventives und ein reaktives Abwehrszenario unterteilt. Die Anordnung der einzelnen Maßnahmen folgt der Perspektive eines potentiellen »Angreifers«. Der Weg zur Kontrolle über die Zielgesellschaft entspricht bildlich dem Überwinden dreier Schwellen in Form konzentrischer Kreise von außen nach innen (dargestellt anhand eines graphischen Kreismodelles). Im Zentrum befindet sich dabei der Vorstand der Zielgesellschaft. Die für den Bieter zu überwindenden Schwellen (Mitgliedschaft, Kontrolle in der Hauptversammlung, Kontrolle des Aufsichtsrates und Vorstandes) bilden für den Vorstand der Zielgesellschaft drei Ansatzflächen für mögliche Abwehrmaßnahmen. Potentielle Abwehrmaßnahmen sind weiter untergliedert in solche, die vom Vorstand selbständig getroffen werden können und solche, die nur mit Billigung der Hauptversammlung eingesetzt werden dürfen. In Kombination mit der Unterteilung in präventive und reaktive Maßnahmen läßt sich der Kreis in vier Sektoren aufteilen. Aufgrund Einordnung sämtlicher Verteidigungsmaßnahmen in das Kreismodell werden Erkenntnisse gewonnen, inwieweit bei feindlichen Übernahmeversuchen tatsächlich diskretionäre Handlungsspielräume des Vorstandes der Zielgesellschaft bestehen. Man gewinnt nicht nur einen Überblick darüber, ob und gegebenenfalls welche Verteidigungsmaßnahmen im reaktiven bzw. präventiven Bereich durchführbar sind, sondern es ist gleichzeitig ablesbar, ob die jeweiligen Maßnahmen eines Hauptversammlungsbeschlusses bedürfen oder autonom durch den Vorstand implementiert werden können und insoweit unkontrollierte Handlungsspielräume bestehen. Für die Beurteilung eines etwaigen Regelungsbedürfnisses der aufgedeckten diskretionären Handlungsspielräume hat die Anordnung der tatsächlich und rechtlich möglichen Maßnahmen innerhalb der Ringe des Kreismodelles zusätzlichenErkenntniswert. Das festgestellte Ergebnis wird gemessen am Wertpapiererwerbs- und Übernahmegesetz (WpÜG), wobei schlußendlich sowohl Regelungsbedürfnis als auch Regelungswirkung in Frage gestellt werden.

    Der Autor:
    Michael J. Schuster war nach dem Studium der Rechtswissenschaften an den Universitäten München und Augsburg wissenschaftlicher Mitarbeiter an der Juristischen Fakultät der Universität Augsburg. Während des Rechtsreferendariats war er Stagiaire bei der Investmentbank Lazard und Co. in Frankfurt/Main und übte eine Beratungstätigkeit für eine amerikanische Unternehmensberatung aus. Im Anschluß daran war er wissenschaftlicher Mitarbeiter an der Wirtschaftswissenschaftlichen Fakultät der RWTH Aachen und promovierte dort zum Dr. rer. pol. Nunmehr ist er tätig für das Institut für Wirtschaftsberatung IfW-Niggemann mit Schwerpunkt im Bereich M&A und Sanierung sowie als Lehrbeauftragter an der Fachhochschule München.

    Die Datei:
    Dateigröße: ca. 8,0 MB

    Downloadzeit: ca. 28 Minuten bei 28.8 Modem
    ca. 10 Minuten bei ISDN
    ca. 2 Minute bei DSL

    Bezugsmöglichkeiten:


    Impressum | Datenschutz