Spelling suggestions: "subject:"evaluatuation methods"" "subject:"evaluatuation methods.a""
1 |
En analys om hur virtuella IT företag analyseras och värderas / An analysis of how virtual IT companies are analyzed and evaluated in 2012Brndusic, Denis, Hjärtåker, Thim January 2012 (has links)
Titel: En analys om hur virtuella IT företag analyseras och värderas år 2012 Bakgrund: Under Dot.com perioden som följde Netscapes lansering jobbade analytiker med utmaningen att värdera en ny form av företag som agerade på internet. Problemet för analytikerna var bland annat att värdera och analysera dessa nya virtuella företag, eftersom de flesta av dem var nystartade så ansågs det att nyckeltal som PE – tal inte gav en rättvis värdering (Briginshaw, 2002). Det som följde Dot.com kraschen vid början av 2000 talet resulterade till att även väl fungerande IT företag med en hållbar affärsidé, fick problem med finansieringen på grund av deras nya låga värdering (Bernhardsson, 2002). Drygt ett decennium efter Dot.com perioden, börsnoterades LinkedIn, ett socialt nätverk år 2011, och ökade i värde med 109,4 % vid handelsdagens slut (www.affärsvarlden.se). Syfte: Syftet med denna uppsats är att få en förståelse för hur virtuella IT företag värderas. Vi vill sedan ta reda på vad som analyseras och vad analytikerna lägger fokus på i deras analys samt vilken värderingsmetod som anses ge den mest rättvisande värderingen av IT företag. Metod: Uppsatsen är en kvalitativ studie baserad på sju professionella individer, med erfarenhet av företagsvärdering. Alla individer är från olika företag, bakgrunder och har därmed olika förutsättningar. Den empiriska datainsamlingen har utförts genom både telefon intervjuer och i person. Slutsatser: I uppsatsen har vi formulerat en rad slutsatser baserat utifrån insamlad data och de analyser som utförts. Det vi har funnit är att det läggs ett större fokus på verksamhetsanalysen än den finansiella analysen, vid en företagsanalys av IT bolag. Utifrån insamlad data har vi identifierat ett par poster i verksamhetsanalysen och hur mycket fokus som läggs på respektive. Baserat på dessa poster har vi tagit fram ett eget sätt att beräkna riskmultiplikatorn i CAPM modellen. / Title: An analysis of how virtual IT companies are analyzed and evaluated in 2012 Background: During the Dot.com period that followed Netscape's launch, analysts were working on the challenge of evaluating a new form of company that acted on the internet. Analysts had problems with evaluating and analyzing these new virtual companies, since most of them were newly started it was considered that key ratios like Price-Earnings ratio did not provide a fair valuation (Briginshaw, 2002). What followed the Dot.com crash in the beginning of the 2000 century resulted in that even well-functioning of a viable projects, had problems finding funding because of the low valuation (Bernhardsson, 2002). More than a decade after the Dot.com period, LinkedIn a social network was listed in in 2011, and increased in value by 109.4% at the end of the trading day (www.affärsvarlden.se). Purpose: The purpose of this paper is to gain an understanding of how virtual IT companies are valued. We then want to find out what is analyzed and what the analysts are focusing on in their analysis and the valuation method that is considered to provide the most accurate valuation of IT companies. Method: The essay is a qualitative study based on seven professional individuals with experience in business valuation. All individuals are from different companies, backgrounds and thus have different conditions. The empirical data collection has been performed by both telephone interviews and in person. Conclusion: In this paper we have formulated a series of conclusions based on the basis of data gathered and the analyzes performed. What we have found is that there is a greater focus on business analysis than on the financial analysis, in business analysis of IT companies. Based on the collected data, we have identified a few items of business analysis and how much emphasis placed on each. Based on these items, we have designed a special way to calculate security of the beta, of the CAPM.
|
Page generated in 0.0766 seconds