Die Europäische Kommission hat den überarbeiteten Maßnahmenkatalog der Bundesnetzagentur für das VDSL2-Vectoring in Deutschland angenommen. Er soll es der Deutschen Telekom ermöglichen, ihr Breitbandnetz durch Vectoring zu modernisieren, allerdings nur unter Auflagen. Das von den Branchenverbänden BREKO, BUGLAS und VATM geforderte erneute Prüfverfahren lehnte die EU jedoch ab.
Den im neuen Maßnahmenkatalog verankerten Wettbewerbsschutz sieht die EU hingegen als ausreichend an. Die Bundesnetzagentur habe die Begrenzung der Zahl der Anbieter, die auf einen Kabelverzweiger zugreifen dürfen, aufgehoben. Außerdem sei es nun den Anbietern, die bereits am Hauptverteiler präsent seien, gestattet, auf Kabelkanäle und unbeschaltete Glasfaserleitungen zuzugreifen.
„Als Ergebnis unserer Prüfung hat die deutsche Regulierungsbehörde einen besseren Ausgleich zwischen der Modernisierung des Netzes und einem hochwertigen Zugang zum Netz für die Wettbewerber hergestellt“, kommentiert der für die digitale Wirtschaft zuständige EU-Kommissar Günther Oettinger. „Die zusätzlichen Garantien, die die BNetzA jetzt vorschlägt, schützen den nachhaltigen Wettbewerb und schaffen Anreize für zukunftsfähige Netze der Gigabit-Gesellschaft. Es sind jedoch weitere Verbesserungen erforderlich, und wir werden genau darauf achten, dass sie vorgenommen werden.“
Das Vectoring soll laut Deutscher Telekom elektromagnetische Störungen ausgleichen, die in den Kupferleitungen auf dem Weg zwischen den Kabelverzweigern und den Haushalten auftreten. Dadurch sollen Übertragungsgeschwindigkeiten von bis zu 100 MBit/s möglich werden. Die benötigte Technik will die Telekom in den Kabelverzweigern, also an den Übergangsstellen von den Glasfaserleitungen zu den Kupferleitungen installieren.
Im Gegenzug soll die Telekom nach Vorstellungen der Bundesnetzagentur das VDSL2-Vecotring in den Nahbereichen der gut 7900 Hauptverteiler exklusiv nutzen können. Wettbewerber der Deutschen Telekom sollen nur dann die Vectoring-Technik selbst einsetzen können, wenn sie in einem Bereich mindestens 40 Prozent der „grauen Kästen“ am Straßenrand und insgesamt 33 Prozent mehr Kabelverzweiger als die Deutsche Telekom erschlossen haben. Allen anderen Wettbewerbern muss die Telekom nun eine „angemessene alternative Möglichkeit zur Bereitstellung des Internetzugangs für Kunden“ anbieten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Die Verbände BREKO, BUGLAS und VATM kritisieren, dass auch der jetzt von der EU akzeptierte Entwurf der Bundesnetzagentur der Deutschen Telekom ein „weitreichendes Quasi-Monopol zum Vectoring-Ausbau in den sogenannten Nachbereichen innerhalb einer Entfernung von etwa 550 Metern bis zum Hauptverteiler einräumt“. Die Änderungen seitens der Bundesnetzagentur seien nur kosmetischer Art.
Zudem halten sie weiterhin die Entscheidung, Haushalte per Kupferkabel anzubinden und nicht den Netzausbau mit Glasfaser bis direkt ins Gebäude oder die Wohnung voranzutreiben, für nicht zukunftssicher. „So wird das notwendige Ziel flächendeckender Gigabit-Netze durch eine Versorgung mit in puncto Bandbreiten äußerst limitierter Übergangstechnologie auf Kupferbasis in Verbindung mit einem kurzfristigen Planungshorizont bis zum Jahr 2018 konterkariert. Aus Vectoring in der vorgesehenen Form wird genau das Gegenteil einer Beschleunigung des Breitbandausbaus“, heißt es in einer gemeinsamen Presseerklärung der Verbände.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…