Neben der Technologie von Bytemobile erwirbt Citrix mit dieser Übernahme auch eine Kundenbasis von 130 Mobilfunkanbietern in 60 Ländern.
Finanzielle Details des Kaufs, der im dritten Quartal abgeschlossen werden soll, nannten die beiden Unternehmen nicht.
Bytemobile hat sich auf Smart Capacity Lösungen fokussiert, um knappe Bandbreiten in mobilen Netzwerken besser zu nutzen. Zu den Kunden von Bytemobile zählen in Deutschland die Telekom und Vodafone.
Nach Abschluss der Akquisition wird Bytemobile als weitgehend unabhängige Produktgruppe in die Citrix Cloud Networking Product Group integriert. Dort entsteht zu diesem Zweck eigens ein neues “Service Provider Platforms”-Team. Für Citrix ist Bytemobile eine “zentrale Säule” der Markteintrittsstrategie im Bereich der Mobilfunknetzbetreiber. Auch weiterhin wolle Citrix in die Marke Bytemobile investieren.
Citrix hat erst vor wenigen Wochen einen weiteren Spezialisten für mobile Lösungen übernommen. Die mobile Social Media Plattform Podio hat Citrix bereits auf der Hausmesse Synergy in San Francisco vorgestellt.
Citrix hat gleichzeitig angekündigt, Podio in vorhandene Werkzeuge für die Online-Zusammenarbeit zu integrieren, darunter die hauseigenen Angebote GoToMeeting und Citrix ShareFile, aber auch in Evernote, Google Drive, Microsoft SkyDrive sowie SugarSync.
Außerdem unterstützt Podio auch andere cloud-basierte Business Tools wie FreshBooks, Google Apps, Campaign Monitor und Zendesk. Podio bietet auch eine API-Umgebung , die die schnelle Integration oder das Einbetten von Apps und Services erlaubt.
[Mit Material von Dr. Jakob Jung, Channelbiz.de]
Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.