Glasfaser

Filter your MediaType
Connectivity
Drei Kabelenden mit in verschiedenen Farben leuchtenden Buchstaben darauf, im Hintergrund Code

Glasfaser: Die Vorteile und wie es funktioniert

Ein leuchtendes Wunderwerk katapultierte die Informationswelt ins digitale Zeitalter: Glasfasertechnik macht die Übertragung riesiger Datenmengen mit Lichtgeschwindigkeit möglich. Was ist das Geheimnis der Gigabit-Faser und woher kommt die Glasfasertechnik? Wir werfen einen Blick in den Kern dieses technischen Meilensteins und zeigen auf, welche Vorteile es gibt. Störungsresistent, witterungsbeständig, unbrennbar und so leistungsstark wie hundert Kupferkabel – ziemlich beeindruckend für eine winzige Faser, die kaum dicker ist als ein menschliches Haar. Glasfasertechnik hat den modernen Datentransfer revolutioniert. Mitte der 1960er Jahre ließ sich bereits erahnen, dass die existierende Infrastruktur aus Kupferdraht nie genügend Bandbreite liefern würde, um den immer größer werdenden Datenverkehr der Zukunft bewältigen zu können. Eine Lösung musste her.

Das könnte Sie auch interessieren:
Security
Digitale Ziffernfolgen eines Binärcodes, in dem die Bezeichnung „DDoS“ in roten Buchstaben eingebettet ist.

DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen

Wie der DDoS-Attack-Report 2022 des IT-Sicherheitsdienstleisters Stormwall zeigt, ist ein Drittel aller Unternehmen jede Woche mit Distributed-Denial-of-Service-Angriffen (DDoS) konfrontiert. Insgesamt stieg die Zahl der DDoS-Angriffe weltweit im Jahr 2022 im Vergleich zum Vorjahr um 74 Prozent. Dabei beobachten Expert:innen verstärkt Angriffe auf Unternehmen und eine Verschärfung der Bedrohungslage. Sowohl die bei DDoS-Attacken verwendete Bandbreite als auch die Komplexität der Vorgehensweise nehmen dabei ständig zu. Doch wie funktioniert eigentlich ein DDoS-Angriff und wie können Sie sich davor schützen? Das und mehr erfahren Sie an dieser Stelle. Das Ziel von DDoS-Attacken ist es im Grunde immer, Server oder Webdienste durch Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Geldzahlungen (häufig in Kryptowährung), um die Blockade zu beenden. Gegebenenfalls stellen sie auch politische Forderungen oder wollen einfach nur Schaden verursachen. Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort