Auch weiten sich die Befugnisse der Kommission aus: Sobald eine Firma wichtige Teile einer IT-Infrastruktur eines outsourcenden Unternehmens aufkauft, benötigt der Deal in der Regel die Zustimmung der Behörde.
Ob ein Deal einer solchen Überprüfung unterzogen wird, richtet sich danach, ob der Umsatz der Käuferfirma global 6,8 Milliarden Dollar und in Europa 340 Millionen Dollar überschreitet. In jedem Fall ist die Zustimmung der Kommission dann nötig, wenn der zu erwartende Umsatz des ausgelagerten IT-Bereichs mehr als 340 Millionen Dollar pro Jahr beträgt.
Einige solcher Vereinbarungen wurden bereits einer derartigen Überprüfung unterzogen. Darunter die Abmachung zwischen IBM und Fiat in Italien im Jahre 2001 sowie der IT-Joint-Venture der Lufthansa mit EDS im Jahre 1995. Die meisten Abkommen sollen innerhalb von fünf Wochen bearbeitet werden, bei einigen Deals könnte die Überprüfung aber durchaus bis zu vier Monate dauern, bis die Kommission grünes Licht gibt.
“Unternehmen müssen diese Verzögerungszeiten von vorneherein einplanen und einen Geschäftspartner suchen, der einem bei der Prüfung so wenig wie möglich Probleme bereitet”, sagt Phil McDonnell, Chef der Londoner Anwaltskanzlei Addleshaw Goddard.
Die Kommission will zudem verstärkt auf die Chancengleichheit von Firmen achten: Sie kann nun die Anzahl der Auslagerungen beschränken, in die ein Unternehmen in einem bestimmten Sektor involviert ist. “Entsprechend den Wettbewerbsbestimmungen könnte die Behörde einer Firma mit zu vielen Deals im gleichen Sektor den Riegel vorschieben”, sagte McDonnell.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…