Ökonomisches und Struktur

Datenschutz & Datensicherheit
Gesellschaftliches Engagement
Klimaschutz
Verbraucher- & Jugendschutz
Januar, 2024

Maßnahmen bei Verstößen gegen Datenschutzregeln, gesetzliche Verpflichtungen/Vorschriften und Richtlinien

Mit unserer weltweit agierenden Datenschutzorganisation arbeiten wir stetig daran, in all unseren Unternehmen ein transparentes und hohes Datenschutzn...

Mit unserer weltweit agierenden Datenschutzorganisation arbeiten wir stetig daran, in all unseren Unternehmen ein transparentes und hohes Datenschutzniveau zu bieten. Soweit rechtlich möglich, haben sich die Unternehmen der Deutschen Telekom Gruppe zusätzlich auf die Konzernrichtlinie Datenschutz (Binding Corporate Rules Privacy) verpflichtet, die ein einheitlich hohes Datenschutzniveau für unsere Produkte und Services sicherstellen soll. Verstöße gegen Verhaltensanforderungen, Rechtsvorschriften, interne Richtlinien (wie die Binding Corporate Rules Privacy BCRP) und Regelungen können nicht nur für den Einzelnen persönlich, sondern auch für die Deutsche Telekom schwerwiegende Folgen haben. Daher wird auf der Grundlage des "Code of Conduct der Deutschen Telekom" vorwerfbares bewusstes Fehlverhalten nicht toleriert. Solches Fehlverhalten und Verstöße sanktioniert die Deutsche Telekom im Rahmen der gesetzlichen Bestimmungen konsequent und ausnahmslos ohne Berücksichtigung von Rang und Position der handelnden und betroffenen Person.


arrow_right
Januar, 2024

PSA-Verfahren

Das „Privacy and Security Assessment“(PSA)-Verfahren ist ein zentraler Baustein zur Gewährleistung von technischer Sicherheit und Datenschutz bei...

Das „Privacy and Security Assessment“(PSA)-Verfahren ist ein zentraler Baustein zur Gewährleistung von technischer Sicherheit und Datenschutz bei der Deutschen Telekom. Das Verfahren stellt sicher, dass Entwicklungsprojekte höchste Anforderungen an technische Sicherheit und Datenschutz erfüllen. Dazu zählen beispielsweise Projekte für die Entwicklung neuer Anwendungen im Mobilfunk und Festnetz.
Im Einzelnen hat das PSA-Verfahren folgende Ziele:
• Sicherstellung eines einheitlichen und adäquaten Sicherheits- und Datenschutzniveaus für alle Produkte, Systeme und Plattformen,
• ein integriertes Verfahren für technische Sicherheit und Datenschutz als Bestandteil der Produkt- und Systementwicklungsprozesse sowie
• die Gewährleistung eines der Projektkomplexität und -kritikalität angepassten Betreuungsniveaus. Jedes Entwicklungsprojekt wird dafür entsprechend kategorisiert.
Die Anwendung des PSA-Verfahrens ist seit 2011 verbindlich für alle aus Deutschland gesteuerten Projektvorhaben der Deutschen Telekom. In vielen Landesgesellschaften ist das PSA-Verfahren ebenfalls bereits eingeführt beziehungsweise befindet sich in der Einführung.


arrow_right
Januar, 2024

Umsetzung der EU-Datenschutz-Grundverordnung

Im Mai 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft getreten und seit dem 25. Mai 2018 verbindlich. Die Telekom hat die Anforderungen...

Im Mai 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft getreten und seit dem 25. Mai 2018 verbindlich. Die Telekom hat die Anforderungen in einem dreistufigen EU-weiten Projekt umgesetzt:

Vorbereitung: Der Bereich Group Privacy hat für den gesamten Konzern einheitliche Regeln erstellt: die sogenannten Binding Interpretations (dt. „verbindliche Interpretationen“). Sie wurden in Zusammenarbeit mit den Landesgesellschaften verfasst. Die Binding Interpretations beinhalten konkrete Empfehlungen und Best-Practice-Beispiele zur Umsetzung der EU-Verordnung. 

Implementierung: Von Januar 2017 bis zum 25. Mai 2018 wurden auf Basis der Binding Interpretations die neuen Anforderungen im gesamten Konzern eingeführt. Dazu wurden alle IT-Systeme überprüft und gegebenenfalls angepasst. Alle Mitarbeiter wurden über die Datenschutz-Grundverordnung informiert. Über 10 000 Experten erhielten eine Intensivschulung.

 


arrow_right
Oktober, 2023

Kooperationen für den Kinder- und Jugendschutz

Wir wollen ein sicheres und positives Online-Erlebnis für Kinder und Jugendliche schaffen. Mit altersgerechten Webseiten und Inhalten bieten wir ihne...

Wir wollen ein sicheres und positives Online-Erlebnis für Kinder und Jugendliche schaffen. Mit altersgerechten Webseiten und Inhalten bieten wir ihnen spannende und attraktive Inhalte im Netz an.
Förderung von standardisierten Kinderschutzangeboten
2016 sind wir dem gemeinnützigen Verein JusProg e.V. beigetreten. Seine Software schützt Kinder und Jugendliche im Internet durch Blocken von Inhalten.
Die Software ist als allgemeines Jugendschutzprogramm in Deutschland nach den gesetzlichen Vorgaben (JMStV) anerkannt. Zuletzt wurde die Software im März 2017 begutachtet.
Wir haben die Rechte an den Programmiercodes unserer bisherigen Kinderschutz Software (Windows) sowie unserer Kinderschutz-App Surfgarten (iPhone/iPad) an JusProg e.V. gespendet.
Engagement beim FSM
Wir sind Gründungsmitglieder und Teil des Vorstands des Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter e.V. (FSM). 2017 hat der Verein erstmals einen „Jugendmedienschutzindex“ veröffentlicht. Der Jugendmedienschutzbericht 2018 beschäftigte sich spezifisch mit Lehrkräften und pädagogischen Fachkräften.


arrow_right
Oktober, 2022

Rundum-Sicherheit für das Leben in der digitalen Welt

2016 haben wir das Angebot „Computerhilfe Plus“ ins Leben gerufen, das bei Cybermobbing und Rufschädigung im Internet kompetenten Beistand durch...

2016 haben wir das Angebot „Computerhilfe Plus“ ins Leben gerufen, das bei Cybermobbing und Rufschädigung im Internet kompetenten Beistand durch Experten bietet. Seitdem ist die Nachfrage nach Unterstützung bei Fragen zur digitalen Sicherheit weiter angestiegen. 2018 haben wir deshalb das „Digital Schutzpaket“ eingeführt und dieses Produkt Ende 2019 um das "Digital Schutzpaket Business" ergänzt.
Mit dem Digital Schutzpaket fassen wir für unsere Kunden alle relevanten Sicherheitsdienstleistungen in einem Angebot zusammen und bieten für Themen rund um Heimnetzwerk und WLAN, Internet und Social Media eine zentrale Anlaufstelle: Unter einer Service-Rufnummer unterstützen Telekom-Experten beispielsweise dabei, das Heimnetzwerk vor Angriffen von außen zu schützen. Im Falle von Datenverlust kümmern wir uns darum, dass Dateien nach Möglichkeit wiederhergestellt werden. Weitere Leistungsbausteine sind Finanzschutz beim Missbrauch von Bankdaten oder bei Betrug im privaten Online-Handel sowie Schutz und effektive Gegenmaßnahmen bei Cybermobbing oder Beleidigung im Internet. Für Geschäftskunden ist auch ein Reputationsschutz inklusive, der bei der Löschung haltloser negativer Bewertungen unterstützt und Tipps zur Pflege der Online-Reputation gibt. Der ID-Alarm hilft Kunden, Ihre digitale Identität zu schützen und alamiert, wenn gestohlene LogIn-Daten gefunden werden.


arrow_right
Oktober, 2022

Weitere Beispiele für unser breites Angebot rund um Datenschutz und Sicherheit

• Informationen über Cyberkriminelle oder Schadsoftware sind im Internet auf Tausende Webseiten verteilt. Die Website www.sicherdigital.de bündelt...

• Informationen über Cyberkriminelle oder Schadsoftware sind im Internet auf Tausende Webseiten verteilt. Die Website www.sicherdigital.de bündelt diese Infos und bietet den Besuchern so einen einfachen Zugang zu sicherheitsrelevanten Themen.
• Die Ausgabe „Vertraulich“ unseres „We Care“-Magazins informiert die Nutzer anschaulich darüber, wie gefährlich Hacker-Angriffe sein können und wie man sich vor ihnen schützen kann. In der Ausgabe „Inkognito“ zeigen wir, wie man seine Privatsphäre schützt, ohne zum digitalen Außenseiter zu werden.
• Auf unserem Sicherheitstacho können Cyberangriffe auf unser Netz in Echtzeit nachverfolgt werden. Dabei zeigen wir auf einer Landkarte, von welchen Ländern aus die Angriffe erfolgen. Mehr dazu auf www.sicherheitstacho.eu.
• Auch unsere Netzgeschichten greifen Themen im Bereich Jugend- und Verbraucherschutz auf. Auf unserem YouTube-Kanal lassen sich alle Videos einsehen: https://www.youtube.com/user/deutschetelekom.


arrow_right
Mai, 2021

Leitfaden für erfolgreiches Stakeholder Management

Stakeholder Dialoge im Konzern erfolgen nach dem „Leitfaden für erfolgreiches Stakeholder Management“ “Guide to successful stakeholder managem...

Stakeholder Dialoge im Konzern erfolgen nach dem „Leitfaden für erfolgreiches Stakeholder Management“ “Guide to successful stakeholder management”: nach der Definition von Zielen (1) sowie Umfang und Grenzen (2) des geplanten Stakeholder Dialoges werden die relevanten Stakeholder nach dem Grad ihrer Betroffenheit und ihres Einflusses (3) auf das fragliche Thema/ Projekt bewertet und ausgewählt. Zeitpunkt (4) und Format (5) des Stakeholder Engagements müssen passend zu den Zielen, der Intensität und den Bedürfnissen der betroffenen Stakeholder gewählt werden. Bei jedem Schritt sind potentielle Risiken/ Chancen zu prüfen. 


arrow_right