海外コメンタリー

IT企業10社のM&A戦略--スタートアップの出口戦略ガイド(前編) - (page 2)

Conner Forrest (TechRepublic) 翻訳校正: 石橋啓一郎

2015-06-17 06:15

 Googleの中核事業に直接的に関連するのは、広告、分析、インターネットバックボーンなどの分野の企業だ。DoubleClick、Teracent、spider.ioなどがこのタイプの買収の例と言えるだろう。DoubleClickの買収費用は31億ドルであり、これはGoogleが行った企業買収の中で3番目の規模にあたる。

 それに加え、未来志向の企業やテクノロジに対する戦略的な投資も、(わずかであるとは言え)同社の収益の多様化に役立ち、さらに中核事業の到達範囲の拡大にもつながる。例えば、Nestを始めとするIoT関連企業の買収は、Googleの既存サービスのデータエンドポイントが増えることにつながる。この種の買収の好例はAndroidだろう。Androidの買収は、モバイルに関する重要なデータと洞察をもたらしたが、それ自体が上げる収益は小さい。


2014年にGoogleがNestを買収した際の、Googleの最高経営責任者(CEO)であるLarry Page氏(写真中央)とNest幹部ら
提供:Nest

 GoogleのM&A戦略の中でももっとも興味深い面はいわゆる「ムーンショット」だろう。Googleはムーンショットプロジェクトの取り組みを補完する企業を買収することが多く、Googleが買収した企業の中では、Makaniのような自己完結型の企業は少ない。例えば、Googleは最近、多くのロボット企業を買収しており、これらはより大きなロボットプロジェクトの一部を構成するようになるかもしれない。

 これらをまとめると、次のようになる。インターネット上でより多くの人や、人に関するデータ、および人が住む世界を獲得できるスタートアップ企業は、Googleにとって買収する価値がある可能性がある。

 Berkeey Research Groupの最高経営責任者を務めるTodd Antonelli氏によるもう1つの興味深い発見は、Googleが買収した企業の地理的な偏りだ。

 「Googleは、そのルーツがある土地に執着する傾向がある。同社が買収した企業の60%以上が、カリフォルニア州の企業だ」と同氏は述べている。

2.Facebook:ユーザーを囲い込む羊飼い

 もっとも古くからある職業の1つである羊飼いは、羊の群れの世話と見張りが仕事だ。羊飼いは羊に餌を与え、世話をするだけでなく、迷い出てしまった羊を杖で救い、群れに戻す。

 Facebookのユーザーが羊の群れだとすれば、Facebookの企業買収部門は羊飼いの杖かもしれない。ユーザーが他のプラットフォームに移ったり、新たな世代がそもそもFacebookに参加しなくなったりすると、Facebookはそうした人々が使っているプラットフォームやサービスを手に入れようとする。

 Sakoda氏は、「Facebookは未来について考え、同社が維持してきたユーザーやマインドシェア、エンゲージメントを奪うべく競っている企業を注視している。そして、Facebookの成長を阻んだり、ユーザーの一部を奪ったりする可能性のあるサービスを目にすると、積極的にその資産を獲得しようとする」と話す。

 この戦略を代表する買収の例が、InstagramとWhatsAppだろう。Instagram買収の目的は、失ったユーザーの再獲得と、未来への投資だ。Facebookの幹部は、特にモバイルでもっともユーザーの関心が高いコンテンツは写真であることを熟知しており、モバイル写真共有アプリケーションのトップ企業を獲得した。


WhatsAppとInstagramについては、Faceboookは巨大な戦略的買収を行った。
提供:James Martin/CNET

 一方WhatsAppは、Facebookが自前のメッセンジャーサービスでは獲得できなかった、米国外のユーザーを獲得するのに役立った。これには220億ドルの費用がかかり、Facebookの株価はさらに上昇した。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]