Push to Talk


Drücken, um zu Sprechen

Unter der Bezeichnung "Push to Talk" wurde eine Kommunikationmethode für Mobilfunknetze vermarktet. Über GPRS wurde eine Verbindung zu einem oder mehreren Push-To-Talk-Handys aufgebaut. Die Verbindung blieb bis zu einem expliziten Abbau bestehen. Zum Reden brauchte man wie bei einem Funkgerät nur die Sprechtaste zu drücken. Bezahlt wurde wie bei GPRS-Datenverbindungen nur die tatsächliche Sprechzeit bzw. das zugehörige Datenvolumen. Da nur kurzzeitig Datenpakete übermittelt wurden, konnten die Netzbetreiber ihre Infrastruktur besser auslasten und Push-To-Talk-Dienste günstiger anbieten. Die zu Grunde liegende Spezifikation verschiedener Mobilfunkhersteller nennt sich Push to Talk over Cellular (PoC) und ist bei Open Mobile Alliance als Grundlage für eine weltweite Standardisierung eingereicht worden. Die Technik hat sich nicht wirklich durchgesetzt und wurde durch Smartphones obsolet.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]