Laut dem Bundesverband Breitbandkommunikation (Breko) haben die Streiks bei der Deutschen Telekom auch negative Auswirkungen auf deren Wettbewerber. In den Streikregionen komme es sowohl bei der Umschaltung von ehemaligen Telekom-Kunden auf Mitbewerber als auch bei der Entstörung von Leitungen der Konkurrenz zu Verzögerungen, teilte Breko am Dienstag in Bonn mit.
Die Wettbewerber hätten die „letzte Meile“ zwar bei der Telekom angemietet, dürften eine Entstörung jedoch nicht selbst vornehmen. Daher seien sie auf den technischen Kundendienst der Telekom angewiesen, so der Verband. Trotz der streikbedingten Engpässe verweigere die Telekom unter Hinweis auf „höhere Gewalt“ zudem jeglichen Schadensersatz für die Kunden der Konkurrenz.
Breko-Geschäftsführer Rainer Lüddemann sagte, man werde sehr genau darauf achten, ob sich die Streikmaßnahmen von Verdi gezielt gegen die Wettbewerber der Telekom richteten. „Eine Streiktaktik, die vor allem darauf abzielt, die Wettbewerber zu schädigen, dürfte die Telekom-Spitze wohl kaum zu Zugeständnissen bewegen und stellt zudem einen Missbrauch
des Streikrechts dar.“
Vor kurzem hatte der bayerische Telekommunikationsanbieter M-Net eine einstweilige Verfügung gegen die Telekom erwirkt, nachdem der Bonner Konzern die Störungsmeldung einer M-Net-Kundin trotz mehrfacher Hinweise mehrere Tage ignoriert hatte. Die Instandsetzung der Leitung war dem Münchner Unternehmen zufolge erst nach dem richterlichen Beschluss und einer weiteren Verzögerung erfolgt.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.