Die Europäische Kommission hat der Übernahme von McAfee durch Intel zugestimmt. Allerdings haben die Wettbewerbshüter Auflagen erlassen, um zu verhindern, dass der Chiphersteller nach der Fusion die eigenen Sicherheitsprodukte an seine Prozessoren und Chipsätze koppelt.
Intel habe zugesagt, dass konkurrierende Sicherheitsfirmen Zugang zu allen benötigten Informationen erhielten, damit sie Funktionen von Intel-CPUs und -Chipsätzen genauso nutzen könnten wie McAfee, schreibt die EU-Kommission. Intel werde zudem weder den Betrieb von Sicherheitslösungen der Wettbewerber auf Intel-Prozessoren oder –Chipsätzen noch den Einsatz von McAfee-Produkten auf PCs mit Prozessoren oder Chipsätzen von Intels Konkurrenten aktiv behindern.
Nach Ansicht der Kommission sind diese Zusagen ausreichend, um die ermittelten wettbewerbsrechtlichen Bedenken auszuräumen. Die Interoperabilität zwischen den Produkten des zusammengeschlossenen Unternehmens und den Produkten der Konkurrenz sei gewährleistet.
„Die von Intel angebotenen Zusagen schaffen Ausgewogenheit, da dadurch sowohl der Wettbewerb als auch die positiven Auswirkungen des Zusammenschlusses erhalten bleiben“, sagte der für Wettbewerbspolitik zuständige Vizepräsident der Kommission, Joaquín Almunia. „Sie gewährleisten, dass weiterhin reger Wettbewerb besteht und dass den Verbrauchern in Bezug auf Preise, Auswahl und Qualität der IT-Sicherheitsprodukte das Beste geboten wird.
„Intel ist froh, dass das letzte Genehmigungsverfahren abgeschlossen ist, und mit den mit der EU ausgehandelten Bedingungen zufrieden“, teilte Intel mit. Es plane nun, die Übernahme von McAfee vor März abzuschließen. Die Federal Trade Commission hatte schon im Dezember der Fusion zugestimmt.
Intel hatte den Kauf von McAfee für 7,68 Milliarden Dollar im August 2010 angekündigt. Der Chiphersteller will auf hardwarebasierte Sicherheitslösungen setzen. „McAfee ist der nächste Schritt in diese Richtung“, sagte Renée James, Senior Vice President von Intel, im August. Laut McAfee-CEO Dave DeWalt hat sich die Zahl von Angriffen aus dem Internet in den letzten Jahren drastisch erhöht.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…