极进网络将收购斑马技术的无线局域网业务并获蓝筹客户

简介:

Extreme Networks(极进网络)将收购Zebra Technologies(斑马技术)的无线局域网业务,交易的现金额达5500 万。Zebra Technologies首席执行官Meyercord表示,该项交易将进一步巩固公司的无线局域网的用户覆盖和品牌。

Extreme Networks将收购Zebra的无线局域网业务并获蓝筹客户

Zebra Technologies以掌上电脑、条码和 RFID 系统闻名于业界。在2014 年,Zebra Technologies曾收购Motorola Solutions企业业务,从而进军无线局域网业务。但Zebra Technologies的重心放在旗下的核心业务上,现在公司将Extreme Networks收归旗下。Extreme Networks原本是Zebra Technologies的重要客户。

Meyercord表示,此次收购后,公司的无线局域网业务可望从Extreme Networks的10%提高至 25%。无线局域网设备的增长速度比传统的网络设备增长会更快,因此Extreme Networks将向端到端的产品组合方向发展。

首席执行官Meyercord表示,“我们策略的焦点放在无线和软件驱动的企业园区网络上。”他还表示,此次收购也将令公司得到诸如联邦快递、 沃尔玛的蓝筹客户。Meyercord称,“这些蓝筹客户会提高公司的名气。”

Extreme Networks将收购Zebra的无线局域网业务并获蓝筹客户

Meyercord还表示,收购的无线局域网资产与公司旗下的管理、 控制和分析设备及软件吻合。Extreme Networks表示,此次收购将加大2017 财年的现金流动和收益,生成的全年收入可望超过1.15亿美元。

下图是Extreme Networks的产品和市场一览表。

Extreme Networks将收购Zebra的无线局域网业务并获蓝筹客户

该交易预计将在约一个月内完成。Meyercord表示,此次收购是为了将Zebra Technologies的无线局域网资产引进来,而不是为了将其整合进来。另外,Zebra Technologies和Extreme Networks的CRM都是在Salesforce上的甲骨文里运行。

Myercor表示,"此为一项数据映射演习。我们要将数据和帐户转换到我们的平台上。我们现在要将帐户映射到销售团队,为新产品铺路。我们认为坊间积累了一定的需求。"

在截至 6 月 30 日为止的财政年度里,Extreme Networks的收入为5.3亿美元。

本文转自d1net(转载)

相关文章
|
1天前
|
存储 安全 物联网
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第9天】 在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全的基石。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的分析,我们将了解如何构建一个更加坚固的信息安全防线,并掌握保护信息不受未授权访问、泄露或破坏的策略和技术。
|
3天前
|
负载均衡 网络协议
虚拟网络技术:bond技术
虚拟网络技术:bond技术
7 0
|
4天前
|
机器学习/深度学习 监控 数据可视化
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例2
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例
|
4天前
|
机器学习/深度学习 数据可视化 算法
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例1
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例
|
4天前
|
机器学习/深度学习 监控 数据可视化
数据分享|电信行业客户流失预测:KNN、朴素贝叶斯、逻辑回归、LDA/QDA、随机森林、支持向量机、CART、神经网络
数据分享|电信行业客户流失预测:KNN、朴素贝叶斯、逻辑回归、LDA/QDA、随机森林、支持向量机、CART、神经网络
|
4天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
16 0
|
4天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第6天】在数字化时代,网络安全与信息安全已成为保护个人隐私、企业资产和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络环境中存在的风险和挑战,文章提出了一系列创新的防御措施和最佳实践,旨在帮助读者构建一个更加安全的网络环境。
|
6天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第4天】在数字化时代,网络安全和信息安全已成为维护网络环境稳定的关键。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护策略。通过对常见安全威胁的分析,我们展示了如何运用现代加密技术和安全机制来保护数据和隐私。同时,文章强调了培养个人和组织的安全意识对于构建安全防线的核心作用。
16 0
|
7天前
|
存储 安全 网络安全
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第3天】 在数字化时代,网络安全和信息安全已成为维护社会稳定、保护个人隐私和企业资产的重要领域。本文深入探讨了网络安全漏洞的成因与影响,加密技术的最新发展以及提升安全意识的必要性。通过对现有威胁的分析,我们强调了构建多层次防御策略的重要性,并提出了相应的技术解决方案和管理措施。
|
8天前
|
存储 SQL 安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第2天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的本质,分析加密技术如何成为防御体系的核心,并强调提升个人和企业的安全意识在构建坚固防线中的重要性。通过技术性解析和实践策略的分享,旨在为读者提供一套综合性的网络与信息安全解决方案。