Data protection and Data security

A woman working at laptop.

Data protection

The most valuable thing our customers entrust us with is their personal data.

Frau arbeitet im Serverraum.

Security

Learn how Deutsche Telekom is protecting IT systems and networks and thus our customers and their data.

At a glance

Your choice

Ratgeber Digital und Sicher

Digitally secure

171026-cyber-soc

Deutsche Telekom further extends its cyber defense capabilities

171026-cyber-soc

Deutsche Telekom further extends its cyber defense capabilities

Telekom Security launches its integrated Cyber Defense and Security Operation Center

A binary code on a screen

Encryption for everyone

Gewählt, gehasst - Anfeindungen in der Lokalpolitik

Podcast

00:21:26

Gewählt, gehasst - Anfeindungen in der Lokalpolitik

Große Karrierepläne in der Politik hat Johanna nie gehabt. Sie möchte aber etwas bewegen, steigt in die Lokalpolitik ein und lässt sich als Bürgermeisterin aufstellen. Sie wird gewählt! Und plötzlich erfährt sie Ablehnung, Anfeindungen und Lügen, die über die sozialen Netzwerke verbreitet werden. Ein Einzelfall? Leider nicht.
Ende Januar 2022 geht es mit der neuen Staffel von Digital Crime weiter. Dann wieder mit dem Schwerpunkt Cyber-Sicherheit!

2 days

Stylized hacker in front of a laptop

Blog.Telekom

IT Security Insights #3: Karl-Friedrich helps...

2 weeks

Jan - eine doppelte Schande

Podcast

00:18:47

Jan - eine doppelte Schande

Jan ist jung, kreativ, homosexuell und hat eine dunkle Hautfarbe. Mindestens zwei dieser Merkmale führen für ihn dazu, dass er im Alltag immer wieder mit Diskriminierung und Hass im Netz konfrontiert ist.
In der 5. Folge der Digital Crime Staffel geht es genau darum - um Jan und um Expert*innen, die darüber sprechen, wie Mehrfachdiskriminierung eine ganz eigene Rolle spielt und in der Gesellschaft weitestgehend unbeachtet bleibt.

4 weeks

Avatar image of a person behind a laptop

Blog.Telekom

IT Security Insights #6 Juan: How IT security...

6 weeks

In the goods receiving department tablet and smartphone serve for goods receipt.

Media

Putting an end to paper and pen: digital delivery...

8 weeks

Hass im Kundenservice – Wenn Kund*innen zu Hatern werden

Podcast

00:19:55

Hass im Kundenservice – Wenn Kund*innen zu Hatern werden

Läuft die Technik nicht so wie sie soll, ist das ärgerlich. Frust staut sich an. Oft entlädt er sich an der Kundenhotline oder in Hilfe-Foren im Netz. Auch bei der Telekom werden Kundenberater*innen persönlich angegriffen, beleidigt und bedroht. Aber warum wird der Übergang von Wut zu Hass immer schmaler und warum gilt gerade das Netz oft als rechtsfreier Raum?

9 weeks

A cloud with the digits one and zero and the words data protection.

Media

The Open Telekom Cloud opens up for social...

11 weeks

Smartphone showing a malware warning

Blog.Telekom

Flubot’s Smishing Campaigns under the Microscope

11 weeks

 Avatar image of a person behind a laptop

Blog.Telekom

IT Security Insights #5: Tilo sets the guardrails...

13 weeks

Hass im Gaming – Wenn der Spaß aufhört

Podcast

00:20:58

Hass im Gaming – Wenn der Spaß aufhört

Josef ist Coach im eSports. Professionellen Spielern hilft er sich zu verbessern. Doch nicht jeder seiner Spieler nimmt die Kritik gut auf. Es kommt zu einem rassistischen Zwischenfall und Josef muss das Team verlassen.
In der heutigen Folge von Digital Crime beleuchten Josef und unsere Experten die Grenzen zwischen Spaß und Hass im Online-Gaming und wie man mit diesem umgehen kann.

Du bist selbst von Hass im Netz betroffen? Hier sind wichtige Links zum Thema „Hass im Netz“ und „Hass im...

13 weeks

Logos of T-Systems and eperi.

Media

T-Systems: highest EU data protection standards when using Microsoft 365

14 weeks

Security Awareness Library

Media

Market launch for interactive video learning platform

15 weeks

Man in front of a laptop

Company

The fear of online opinion making

15 weeks

 Avatar image of a person behind a laptop

Blog.Telekom

IT Security Insights #4: Daniel, Head of Managed...

17 weeks

Thomas Tschersich

Company

Hype aside: Why do companies have such a struggle with IT security

17 weeks

FAQ Share
Two clicks for more data privacy: click here to activate the button and send your recommendation. Data will be transfered as soon as the activation occurs.