Der Konzern erhalte den Award “für die illegale Nutzung von Telefonverbindungsdaten zur Bespitzelung von Telekom-Aufsichtsräten und Journalisten“, hieß es 2008 in der Begründung der Jury. “Dies ist ein beispielloser Vertrauensbruch gegenüber ihren Mitarbeitern, Kunden und der gesamten Öffentlichkeit.”

Es müsse anerkannt werden, dass sich die neue Konzernspitze um Aufklärung bemüht habe, teilte der FoeBuD jetzt mit. Das Unternehmen hatte im November 2010 angekündigt, 1,7 Millionen Euro an gemeinnützige Organisationen zu spenden. “Wir haben diskutiert, ob wir die Spende annehmen wollen und uns schließlich dafür entschieden”, so der FoeBuD.

Man habe vorab keine Information darüber erhalten, wie hoch die Spende sein würde. Ende Februar 2011 habe die Telekom dann 150.000 Euro überwiesen. “Das Geld geht in unsere Arbeit für Datenschutz, Bürgerrechte und eine lebenswerte Welt im digitalen Zeitalter.” Zudem könne man mit der Spende zwei neue Stellen finanzieren.

Die Entgegennahme der Spende bedeute nicht, dass man sich auf einen “Ablasshandel” einlasse, hieß es vom FoeBuD. Man werde der Telekom, aber auch anderen Konzernen sowie Behörden, weiterhin kritisch auf die Finger schauen.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago