Palo Alto Networks chce przejąć CyberArk za ponad 20 mld USD

itreseller.com.pl 18 godzin temu

Palo Alto Networks, jeden z globalnych liderów cyberbezpieczeństwa, rozważa przejęcie izraelskiej firmy CyberArk Software. Według ustaleń The Wall Street Journal, wartość transakcji może przekroczyć 20 miliardów dolarów, co czyniłoby ją jedną z największych akwizycji w historii branży cyberbezpieczeństwa.

Fuzja gigantów w sektorze cyberbezpieczeństwa

Zgodnie z nieoficjalnymi informacjami, rozmowy są już zaawansowane i finalizacja umowy może nastąpić jeszcze w tym tygodniu. CyberArk to izraelska spółka notowana na amerykańskim rynku, specjalizująca się w zarządzaniu tożsamościami i dostępem uprzywilejowanym (PAM). Aktualna kapitalizacja rynkowa CyberArk wynosiła w poniedziałek 19,3 miliarda dolarów.

Po ujawnieniu informacji przez „WSJ” kurs akcji CyberArk wzrósł o około 13%, podczas gdy notowania Palo Alto Networks spadły o około 2 procent. Zarówno CyberArk, jak i Palo Alto Networks odmówiły komentarza w tej sprawie.

Największa akwizycja w historii Google pod lupą amerykańskich regulatorów

Konsolidacja rynku i rosnąca konkurencja

Ostatnie lata to intensywny okres przejęć w sektorze cyberbezpieczeństwa. Firmy i instytucje na całym świecie zwiększają wydatki na zabezpieczenia IT, czego efektem są coraz większe i częstsze transakcje. W marcu 2025 roku Alphabet, spółka-matka Google, ogłosiła przejęcie izraelskiego start-upu Wiz za około 32 miliardy dolarów. Tego typu akwizycje napędza rosnąca konkurencja na rynku zintegrowanych platform bezpieczeństwa, które starają się zaoferować klientom kompleksowe rozwiązania w jednym ekosystemie.

Przejęcie CyberArk przez Palo Alto Networks miałoby istotny wpływ na globalny układ sił w branży. CyberArk specjalizuje się w zabezpieczeniach kont uprzywilejowanych oraz zarządzaniu tożsamością, a Palo Alto Networks rozwija szerokie portfolio narzędzi do ochrony infrastruktury IT. Połączone kompetencje tych firm mogłyby przyspieszyć rozwój zaawansowanych platform bezpieczeństwa, które integrują różnorodne rozwiązania od ochrony punktów końcowych po zarządzanie dostępem i monitorowanie incydentów.

Idź do oryginalnego materiału