Glasfaserkabel


Übertragungsmedium, das aus einem Innenleiter aus Glas oder Kunststoff (Kern), einem Glas- oder Kunststoffmantel (Cladding) und mehreren Ummantelungen zum Schutz vor mechanischer Belastung besteht. Der Kern besteht aus einem optisch dichteren Material (geringere Ausbreitungsgeschwindigkeit des Lichts) als der Glasmantel. Die von einer Laser-LED (830 nm oder 1300 nm Wellenlänge) ausgesandten Lichtsignale werden daher im Inneren des Kerns durch fortlaufende Totalreflektion weitergeleitet. Ein lichtempfindlicher Empfänger wandelt sie dann auf der anderen Seite in elektrische Signale zurück.

Die Übertragung der Signale erfolgt heute in einer Glasfaser nur in eine Richtung. Für die Gegenrichtung wird eine zweite Faser benötigt. Glasfasertechnik ist unempfindlich gegenüber elektromagnetischer Strahlung, abhörsicher und beständig gegenüber Hitze und Witterungseinflüssen. Durch die dünnen Innenleiter ist es flexibel zu verlegen.

Nachteilig sind die höheren Kosten dieser Technik. In die Glasfaserkabel müssen nach einigen Kilometern Repeater geschaltet werden. Diese wandeln das optische Signal in ein elektrisches, verstärken es und geben es wieder als optisches Signal weiter. Auch das Verbinden von Glasfasern bedarf aufwendiger Spezialtechnik.

Die mit Lichtwellenleitern direkt überbrückbare Entfernung ist durch verschiedene Dispersions- und Streuungseffekte begrenzt. Sie ist abhängig von der zu übertragenden Bandbreite und wird daher als Bandbreiten-Längen-Produkt angegeben.

Konstruktiv unterscheidet man drei Typen von Glasfaserkabeln:

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]