Abo
  • Services:
Anzeige
Stand der Telekom auf der Cebit 2014
Stand der Telekom auf der Cebit 2014 (Bild: John Macdougall/AFP/Getty Images)

Spionageabwehr: Telekom übernimmt IT-Sicherheitsfirma Rola Security Solution

Die Deutsche Telekom hat das Internetsicherheitsunternehmen Rola Security Solutions übernommen. Mit dem Kauf wolle man das Portfolio im Bereich Cyber-Sicherheit weiter ausbauen, bestätigte ein Telekom-Sprecher einen Bericht der Wirtschaftswoche.

Anzeige

Die Deutsche Telekom hat den IT-Sicherheitsspezialisten Rola Security Solutions übernommen, um den neuen Geschäftsbereich Cyber Security zu verstärken. Ein Telekom-Sprecher bestätigte einen entsprechenden Bericht der Wirtschaftswoche.

Der Oberhausener IT-Spezialist entwickelt Software und IT-Lösungen, die auch in der nachrichtendienstlichen Aufklärung zum Einsatz kommen. Mit der Übernahme sei man einem ausländischen Angebot zuvorgekommen. "So ist es auch ein Schritt, um die technologische Souveränität zu erhalten", sagte der Sprecher. Der Kauf war bereits am 1. März erfolgt, aber erst jetzt bekanntgeworden. Über den Kaufpreis habe man Stillschweigen vereinbart.

Die Deutsche Telekom wolle künftig enger mit ausgesuchten deutschen IT-Sicherheitsanbietern kooperieren und Vertriebspartnerschaften bilden sowie gemeinsam Sicherheitstechnik als Alternative zu amerikanischen und chinesischen Angeboten entwickeln, schreibt die Wirtschaftswoche. Jürgen Kohr, Chef des Telekom-Bereichs Cyber Security, sagte der Zeitschrift: "Wir wollen mit weiteren deutschen IT-Sicherheitsfirmen zusammenarbeiten, um ein Cluster Cybersecurity made in Germany aufzubauen."

Die Deutsche Telekom will auf verschiedene Weise die Sicherheit im Netz erhöhen. Neben einem speziellen Angebot für Unternehmen ist auch ein innerdeutscher Internetverkehr in Vorbereitung, wie das Unternehmen im vergangenen Jahr erklärte.


eye home zur Startseite
Nr_1234 23. Jun 2014

Sicherheit ist für die Telekom auf jeden Fall sehr wichtig... Seit Anfang des Jahres wird...

Strongground 23. Jun 2014

Ach herrje... "Wir sind alle betroffen". Soweit ich es beurteilen kann, ist mir durch...

Youssarian 23. Jun 2014

Bis Anfang 2007 speicherte sie 80 Tage nach Rechnungszustellung. Da zwischen...



Anzeige

Stellenmarkt
  1. über Hays AG, Baden-Württemberg
  2. SUEZ Deutschland GmbH, Köln
  3. NRW.BANK, Düsseldorf
  4. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heilbronn, Heidelberg, Karlsruhe, Freiburg


Anzeige
Hardware-Angebote
  1. 47,50€
  2. 15€ sparen mit Gutscheincode GTX15
  3. und Civilization VI gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Richtig so!

    mhstar | 17:31

  2. Re: LÖSUNG: Linux und Windows Dualboot...

    Analysator | 17:31

  3. Re: Class Action Suit...

    Danijoo | 17:30

  4. Re: mit Linux...

    sg-1 | 17:26

  5. Re: Interesssanter Effekt - dieses Free2Play

    Welpenschutz | 17:25


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel