Abo
  • IT-Karriere:

EE-Verkauf: Telekom erhält großen Anteil an British Telecom

Durch den Verkauf ihres Mobilfunknetzes in Großbritannien bekommt die Telekom ein großes Stück der British Telecom. BT will mit dem Zukauf das größte Glasfasernetz des Landes mit dem führenden 4G-Netzbetreiber verbinden.

Artikel veröffentlicht am ,
Die Deutsche Telekom hat ihren EE-Anteil an British Telecom verkauft.
Die Deutsche Telekom hat ihren EE-Anteil an British Telecom verkauft. (Bild: Suzanne Plunkett/Reuters)

Die Deutsche Telekom verkauft in Großbritannien ihr Mobilfunk-Joint-Venture mit Orange an BT (British Telecom) und wird damit größter Einzelaktionär bei dem Festnetzbetreiber. Das gab die Telekom am 5. Februar 2015 bekannt. Nach der Transaktion wird die Telekom einen Anteil von rund zwölf Prozent an BT halten.

Stellenmarkt
  1. ASC Automotive Solution Center AG, Düsseldorf
  2. Stadtwerke München GmbH, München

Die Telekom erhält zudem einen Sitz im Board of Directors von BT. Der vereinbarte Kaufpreis für EE betrug 12,5 Milliarden Pfund (16,7 Milliarden Euro). Im September 2009 hatten die Telekom und France Télécom angekündigt, ihre Mobilfunksparten in Großbritannien zusammenzulegen. Nun erfolgte der Ausstieg aus dem Gemeinschaftsunternehmen.

Telekom-Chef Tim Höttges sagte: "Die Transaktion ist weit mehr als die Schaffung des führenden Integrierten Mobil- und Festnetzanbieters in der zweitgrößten Volkswirtschaft Europas. Wir werden größter Einzelaktionär von BT und schaffen die Grundlage dafür, dass unsere Unternehmen künftig zusammenarbeiten."

BT Group-Chef Gavin Patterson erklärte: "Dies ist ein Meilenstein für BT, da wir damit unsere Mobilfunk-Pläne beschleunigen und unsere Investitionen in diesem Bereich erhöhen. Das führende 4G-Netz in Großbritannien wird jetzt mit Großbritanniens größtem Glasfasernetz verzahnt."

EE (ehemals Everything Everywhere) hat aktuell rund 30 Millionen Kunden und bietet seinen Kunden bereits Breitband-Produkte im Festnetz auf der Basis von Mietleitungen von BT an. BT hat Mobilfunk-Produkte im Angebot, für die das Netz von EE genutzt wird.

Einem Bericht der Sunday Times aus dem Jahr 2006 zufolge prüfte die Telekom damals die Übernahme der British Telecom.



Anzeige
Top-Angebote
  1. (aktuell u. a. X Rocker Shadow 2.0 Floor Rocker Gaming Stuhl in verschiedenen Farben je 64,90€)
  2. 337,00€
  3. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...
  4. 58,90€

GebrateneTaube 05. Feb 2015

Die Strategie die die Telekom damit fährt ist ziemlich gut. Man wird den "Ballast" los...


Folgen Sie uns
       


Tolino Vision 5 HD und Epos 2 im Hands On

Tolino zeigt mit Vision 5 HD und Epos 2 zwei neue Oberklasse-E-Book-Reader. Der Epos 2 kann durch ein besonders dünnes Display begeistern.

Tolino Vision 5 HD und Epos 2 im Hands On Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /