Categories: ÜbernahmeUnternehmen

CA Technologies übernimmt Veracode für 614 Millionen Dollar

CA Technologies hat für rund 614 Millionen Dollar in bar Veracode übernommen. Laut Pressemitteilung soll die Transaktion bereits Anfang April abgeschlossen werden. Veracode wurde 2006 gegründet, hat seinen Hauptsitz in Burlington im US-Bundesstaat Massachusetts und ist auch in Deutschland vertreten. Das Unternehmen bezeichnet sich selbst als Anbieter einer “Secure DevOps Platform”.

Konkret bietet Veracode Möglichkeiten zur Erhöhung der Anwendungssicherheit, unabhängig davon, ob es sich um selbstentwickelte Software, um integrierte Open-Source-Komponenten oder um Apps im Firmenumfeld handelt. “Mit Veracode schlägt CA eine Brücke zwischen seinem Security-Geschäft und dem breiten DevOps-Portfolio und baut sein wachsendes SaaS-Geschäft weiter aus. Veracode soll die Präsenz von CA in Richtung gehobenem Mittelstand erweitern, CA hingegen erleichtert Veracode den Zugang zu Großkunden”, begründet der Käufer in der Pressemitteilung die Übernahme.

Für CA ist es dieser Jahr bereits der zweite große Zukauf. Im Januar hatte das Unternehmen die Übernahme von Automic abgeschlossen. Für die 1985 gegründete Firma mit Sitz in Wien bezahlte CA rund 600 Millionen Dollar. Dafür bekam es Möglichkeiten zur Cloud-basierten Automatisierung und Orchestrierung und erhöhte auch die Reichweite im europäischen Markt. Zu den Automic-Kunden hierzulande zählen unter anderem Ebay, T-Systems und E.ON.

Mit dem Kauf von Veracode bekommt CA Technologies nun Know-how und Technologie für die Automatisierung und Skalierung von Applikationssicherheitstests. Kunden soll das helfen, Applikationen schneller und mit weniger Fehlern zu entwickeln und einzusetzen. Diese Möglichkeiten sieht CA als eine wichtige Grundlage für die Digitalisierung und das Paradigma “Security by Design”, das durch Vorgaben wie das IT-Sicherheitsgesetz, die EU-Datenschutzgrundverordnung und Anforderungen im IoT-Umfeld, durch die in Systeme in der echten Welt eingegriffen wird – etwa Fahrzeuge oder Maschinen – immer wichtiger wird.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Gleichzeitig führen kürzere Anpassungszyklen dazu, dass Software ständiger Veränderung unterliegt. CA zitiert dazu Studien, die belegen sollen, dass es wesentlich günstiger ist, Schwachstellen und Sicherheitslücken bereits im Laufe des Entwicklungsprozesses aufzuspüren, als sie im Nachhinein suchen und beheben zu müssen. Genau diesen Vorteil will CA seinen Kunden mit dem Kauf von Veracode künftig bieten: “Diese Übernahme verbindet das Security- und DevOps-Portfolio von CA mit einer SaaS-basierten Plattform, die Sicherheit nahtlos in den Softwareentwicklungsprozess integriert”, erklärt Ayman Sayed, President und Chief Product Officer bei CA Technologies, dazu.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Bisher war CA in dem von Veracode besetzten Segment nicht vertreten. Wesentliche Mitbewerber von Veracode sind der Spezialist White Hat Security sowie die Firma Synopsys, die aus der Hardwareentwicklung kommt und sich in den Softwarebereich vorgearbeitet hat. Außerdem gehören IBM und HPE zu den führenden Anbietern in diesem Segment. Das Angebot von HPE basiert dabei im Wesentlichen auf dem schon 2010 zugekauften Spezialisten Fortify und wird auch als Service offeriert.

Redaktion

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

2 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

2 Tagen ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

2 Tagen ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

4 Tagen ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

4 Tagen ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

4 Tagen ago