WAN-Optimierung ist die Königsdisziplin der Netzwerker

silicon.de: Aber Sie werden versuchen, sie zum Umstieg auf andere Software-Gleise zu bewegen?

Bethany Mayer: Wir werden ihnen Alternativen für Updates aufzeigen, das ist richtig. Aber Backward Compatibility ist für uns auch wichtig. Das ist auch eine Frage, die uns von den Kunden oft gestellt wurde. WAN-Optimierung ist schließlich etwas, was die Firmen über Jahre im Haus haben wollen. Darauf müssen sie sich täglich verlassen können.

silicon.de: Wie sieht es mit den Preisen aus? Eine Elefantenhochzeit wie diese ist doch meist teuer und bietet die Gelegenheit, unauffällig an der Preisschraube zu drehen?

Bethany Mayer: Nein. Wir können zwar keine spezifischen Voraussagen machen, was natürliche Preisveränderungen angeht, aber wir können unseren Kunden sicher sagen, dass es keine Erhöhungen aufgrund der Akquisition geben wird. Wir haben mit dieser Übernahme auf allen Ebenen eine perfekte Verbindung geschaffen, da es nicht nur um Technologie geht, sondern auch um die Belegschaft, die Erfahrung der Menschen bei Packeteer und um die neuen Bereiche. Wir integrieren nicht nur die Technik, auch die Leute. So und nicht anders wollen wir unsere Position unter den Top Drei WAN-Anbietern verbessern.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

2 Wochen ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

2 Wochen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Wochen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Wochen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

3 Wochen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

3 Wochen ago