- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Herausgabe der Zugangsdaten vom Provider


"Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"
Aufhebung des Routerzwangs stellt Kunden vor die Qual der Wahl

- Anzeigen -





Was ist die durch die Abschaffung des Routerzwangs neu gewonnene Freiheit für Internetkunden eigentlich wert? Das fragt sich die Piratenpartei, nachdem Anbieter seit dem 1. August Neukunden und Kunden, deren Vertrag sich verlängert, Zugangsdaten herausgeben müssen. Kunden können ihren Router dann frei auswählen und sind nicht mehr auf geschlossene Lösungen von ihrem Internetprovider angewiesen.

"Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll", beklagt Stefan Körner, Bundesvorsitzender der Piratenpartei.

"Zunächst können nur Neukunden und Kunden, deren Vertragslaufzeit sich verlängert, die Herausgabe ihrer Zugangsdaten vom Provider verlangen. Für Bestandskunden besteht diese Möglichkeit nicht. Hier hätte die Bundesregierung allen Kunden gleiche Rechte einräumen müssen. Auch haben Provider bereits angekündigt, soweit dies rechtlich noch zulässig ist, ihr Beratungsangebot bei technischen Fragen zurückzuschrauben, wenn man statt des vom Provider bereitgestellten Routers ein eigenes Gerät einsetzen möchte.

Und das, obwohl manche Geräte baugleich mit den hauseigenen Produkten sind und auch bei vielen Internetprovidern komplette Bedienungsanleitungen beim Servicepersonal und entsprechende technische Kenntnisse vorhanden sind. Hier hätten genauere Regelungen geschaffen werden müssen, welche Beratungspflichten Provider auch noch nach Aufhebung des Routerzwangs weiterhin haben.

Weitere Probleme bestehen bei der Nutzung einer sogenannten Hotspot-Flatrate im Zusammenhang mit dem eigenen Internetanschluss. Hat man früher bei manchem Netzbetreiber als Anschlussinhaber zwangsweise seinen Internetzugang mit Hotspot-Kunden teilen müssen, fällt auch dieser Zwang mit der freien Routerwahl weg. Allerdings wollen viele Provider ihren Kunden nunmehr versagen, Hotspots von anderen Kunden nutzen zu können, wenn sie nicht selbst auch ihren eigenen Anschluss mit anderen teilen. Auch diese Hintertürchen für die Provider wurden vom Gesetzgeber nicht ausreichend berücksichtigt.

Die neu gewonnene Freiheit ist also mit vielen Einschränkungen verbunden, die Kunden vor die Entscheidung stellen, einen eigenen Router zu nutzen oder beim providereigenen zu bleiben und weiterhin die damit einhergehenden Nachteile in Kauf zu nehmen. Von einer vollständigen Freiheit kann also nicht die Rede sein. Hier hat die Bundesregierung - wieder einmal - zu kurz gedacht. Bitte korrigieren", so Körner abschließend. (Piratenpartei: ra)

eingetragen: 21.08.16
Home & Newsletterlauf: 29.09.16


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.