Shure übernimmt Stem Audio
Der Hersteller von Audio-Technik Shure hat Stem Audio aufgekauft. Gemeinsam bieten die Unternehmen nun ein breites Audio-Angebot für Unternehmen jeglicher Grösse an. Bis zur Integration operieren beide Marken noch eigenständig.

Der Hersteller Shure übernimmt das kalifornische Unternehmen Stem Audio. Shure könne mit den vernetzten Audioprodukten von Stem Audio - darunter Tisch-, Decken- und Wandmikrofone, Hubs, Lautsprecher und Control Interfaces - sein Audio-Produktportfolio erweitern. Shure möchte so neue Kundengruppen erreichen sowie Produkte für Unternehmen jeglicher Grösse anbieten, wie der Hersteller mitteilt. Die Übernahme betrifft ausser Stem Audio auch die Marke Phoenix Audio Technologies von Midas.
Diese Produkte von Stem Audio gehören nun zum Shure-Sortiment. (Source: Shure)
"Gemeinsam können wir Kunden eine grössere Vielfalt an flexiblen Lösungen für unterschiedlichste Räume mit hoher Audioqualität, weniger Aufwand und geringeren Kosten anbieten", lässt sich Chris Schyvinck, President und CEO von Shure, in der Mitteilung zitieren. "Beide Unternehmen profitieren daher von der Übernahme und ergänzen sich optimal."
Bis zur vollständigen Intregration werden beide Marken noch eigenständig operieren. Vertriebskanäle und Support würden unverändert bleiben. Dazu können Stem-Audio-Produkte nach wie vor über die aktuellen Händler bezogen werden.
Für 27,7 Milliarden US-Dollar übernimmt Salesforce den Messenger-Dienst Slack. So könnte Slack zur Konkurrenz von Microsoft Teams werden, wie Sie hier nachlesen können.

Schweizer Polizeibehörden helfen, Pädophilen-Plattform zu zerschlagen

KI im SOC – Effizienzsteigerung durch Automatisierung

IT-Sicherheit: Standardlösungen allein bringen es nicht mehr

Das bedeuten Trumps Zölle für die Digitalbranche

KI in der Cybersecurity: Wohin geht die Reise?

KI-gesteuerte Cyberangriffe – wie sich Unternehmen schützen können

Deshalb zügelt Ingram Micro Schweiz sein Lager nach Deutschland

Skepsis – das beste Rezept gegen Phishing & Co. beim Banking

Identitätssicherheit: Warum IAM und PAM entscheidend sind
