CT1


Cordless Telephony 1

CT1 ist ein CEPT-Standard für analoge Schnurlostelefonie. Er wurde 1984 verabschiedet und von elf europäischen Ländern anerkannt.

CT1 arbeitet in den Frequenzbändern von 914 MHz - 915 MHz (Uplink) und 959 MHz - 960 MHz (Downlink) mit 40 Kanälen im Abstand von 25 kHz. Da dieser Bereich auch vom GSM-Band belegt ist, konnten in den jeweiligen Ländern die GSM-Kanäle 120 bis 124 nicht verwendet werden. Im Januar 1998 wurde dieser Frequenzbereich vollständig an GSM übergeben. Seitdem sind CT1-Geräte in Deutschland nicht mehr zugelassen.

In Belgien, Deutschland, Luxemburg und der Schweiz wurden weitere 80 Kanäle im Frequenzbereich 885 MHz - 887 MHz (Uplink) und 930 MHz - 932 MHz (Downlink) freigegeben. Diese Erweiterung wird CT1+ genannt. Die Betriebserlaubnis für CT1+-Geräte erlischt in Deutschland am 31. Dezember 2008.

Analoge CT1- und CT1+-Geräte wurden inzwischen von digitalen DECT-Geräten vom Markt verdrängt.

Siehe auch:
CT2

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]