Deutsche Telekom rudert bei Tempo-Drosselung zurück

"Wenn die neuen Regeln ab 2016 in Kraft treten, schauen wir uns genau an, welche Kunden was wollen und nutzen", sagte der künftige Vorstandschef des Unternehmens, Timotheus Höttges, der "Rheinischen Post". [...]

Mit Blick auf die geplante Volumenbegrenzung beim Datenverkehr sagte er: „Wenn der Durchschnittsnutzer dann wegen des Videobooms viel mehr Datenvolumen benötigt als aktuell, wird das Inklusiv-Volumen eben erhöht.“ Außerdem, so Höttges, sei wegen der Volumengrenzen mit einer Wechselwelle der Kunden hin zu schnelleren Anschlüssen zu rechnen: „Künftig werden deutlich mehr Kunden schnellere Anschlüsse mit 50 oder 100 Megabit/Sekunde buchen – und die erhalten ja dann sowieso höhere Datenvolumen inklusive“, sagte Höttges.

Zur künftigen Zusammenarbeit mit Anbietern von Internet-Inhalten sagten Höttges und der derzeitige Vorstandschef René Obermann, dass die Telekom vor allem „Kooperationen gerade mit kleinen und innovativen Unternehmen“ anstrebe: „Startups und ihre Ideen machen unser Angebot attraktiv“, sagte Obermann. Großkundenrabatte für Internetgiganten wie Google oder Youtube werde es hingegen „ganz sicher nicht“ geben. (apa)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*