HDSL


High Data Rate Digital Subscriber Line

HDSL wurde zu Beginn der 90er Jahre als kostengünstigere Alternative zu T1- bzw. E1-Leitungen entwickelt. Im Gegensatz zu diesen können HDSL-Leitungen ca. die vierfache Strecke ohne Signalregeneration überbrücken und senken damit die Betriebskosten. Da HDSL aber nicht die Nutzung von Telefon-Diensten im Basisband erlaubt, kommt es nicht für eine Nutzung im Massengeschäft für Privatkunden in Betracht. HDSL ist im ITU G.991.1 standardisiert.

Bitrate in Senderichtung: 1,544 MBit/s (USA) bzw. 2,048 MBit/s (Europa)
Bitrate in Empfangsrichtung: 1,544 MBit/s (USA) bzw. 2,048 MBit/s (Europa)
Überbrückbare Leitungslänge: 3 bis 4 km
Benötigte Adernpaare: 2 bei 1,544 MBit/s, 3 bei 2,048 MBit/s
Benutzte Bandbreite: 240 kHz
Telefondienste im Basisband: nein
ISDN im Basisband: nein


Siehe auch:
ADSL
ADSL2
ADSL2+
SDSL
SHDSL
UDSL
VDSL
VDSL2
xDSL

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]