Modem


Kunstwort aus Modulator und Demodulator

Ist ein Gerät zur Umwandlung digitaler Signale in Tonfrequenzsignale zur Übertragung auf einer analogen Leitung. Das Modem der Gegenseite erzeugt daraus wieder Digitalsignale. Wählmodems verfügen außerdem über die Fähigkeit, eine Verbindung durch Wählen herzustellen. Modemeigenschaften (Schnittstellen, Übertragungsverfahren, Fehlererkennung, Datenkompression usw.) werden von der ITU in einer ganzen Reihe von ITU-T V-Empfehlungen genormt.

Obwohl bei 56K-Modems streng genommen keine analoge Modulation mehr durchgeführt wird, sondern die Signale als Spannungspegel übertragen werden, hat sich der Name auch dort erhalten.

Siehe auch:
ADSL-Modem
Akustikkoppler
APC
AT-Kommando-Set
Fall Back
Fall Forward
Faxmodem
FFM
Line Probing
Modulation
MNP
Negotiation Handshake
Nullmodem
Precoding
RFM

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]