Der US-Konzern machte der schwedischen Firma ein Angebot von 21 Schwedischen Kronen pro Aktie. Das entspricht einem Kaufpreis von 548 Millionen Euro. Der Telelogic-Vorstand begrüßte die Offerte, die Zustimmung der Behörden und der Telelogic-Aktionäre steht noch aus.
Die Telelogic-Kunden kommen vor allem aus den Branchen Luftfahrt, Verteidigung, TK und Elektronik. Unternehmen können mit den Telelogic-Produkten komplexe Systeme definieren, modellieren, verteilen und regeln. IBM will mit der Übernahme sein Portfolio in den Bereichen Architektur- und Portfolio-Management, Kunden-Management, System-Modellierung und Simulation sowie Test-, Konfigurations- und Change Management erweitern. Telelogic soll ein Teil der IBM-Abteilung ‘Rational Software’ werden.
Bola Rotibi, Analystin beim Marktforscher Ovum, begrüßte die mögliche Übernahme. Diese eröffnete den Kunden beider Unternehmen Chancen. IBM könne damit Angebotslücken beim Application Lifecycle und im Software Development schließen. So habe IBM in Sachen Enterprise Architecture bislang vor allem eine Vision, während Telelogic mit ‘System Architect’ über ein führendes Enterprise Architecture Tool verfüge.
Beim IT Business Management sei IBM zwar schon stark, die Telelogic-Produkte erhöhten jedoch IBMs Möglichkeiten, so Rotibi. Zudem glichen sich die Firmenkulturen. Im Markt für Unternehmens-Software habe IBM mit seinem Plan ein Tor gegen HP, Microsoft und Oracle erzielt. “Ich bin darauf gespannt, wie diese reagieren.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…