<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://www.brandschutz-wiki.de/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://www.brandschutz-wiki.de/index.php?action=history&amp;feed=atom&amp;title=%C3%9Cbertragungstechnik</id>
		<title>Übertragungstechnik - Versionsgeschichte</title>
		<link rel="self" type="application/atom+xml" href="https://www.brandschutz-wiki.de/index.php?action=history&amp;feed=atom&amp;title=%C3%9Cbertragungstechnik"/>
		<link rel="alternate" type="text/html" href="https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;action=history"/>
		<updated>2026-04-28T19:21:38Z</updated>
		<subtitle>Versionsgeschichte dieser Seite in Brandschutz Wiki</subtitle>
		<generator>MediaWiki 1.23.1</generator>

	<entry>
		<id>https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=954&amp;oldid=prev</id>
		<title>Dieterbernhild: /* Einleitung Übetragungstechnik */</title>
		<link rel="alternate" type="text/html" href="https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=954&amp;oldid=prev"/>
				<updated>2010-02-17T15:00:47Z</updated>
		
		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Einleitung Übetragungstechnik&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Version vom 17. Februar 2010, 15:00 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Einleitung &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Übetragungstechnik&lt;/del&gt;==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Einleitung &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Übertragungstechnik&lt;/ins&gt;==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===Rückschau=== &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===Rückschau=== &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 5:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 5:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es war immer ein Wunsch der Sicherheitstechnik, eine ständige Überwachung des gesamten Übertragungsweges mit relativ zeitnaher Erkennung einer Unterbrechung und zu moderaten Preisen, anbieten zu können. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es war immer ein Wunsch der Sicherheitstechnik, eine ständige Überwachung des gesamten Übertragungsweges mit relativ zeitnaher Erkennung einer Unterbrechung und zu moderaten Preisen, anbieten zu können. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Nach Jahren ohne Alternativen zur teuren Standard Festverbindung (fest geschaltete Standleitungen über Kupfer) und bedarfsgesteuerter Übertragung mittels AWAG´s und AWUG´s bekamen wir Ende der 80iger Jahre (1988) mit TEMEX erstmals eine echte Leitungsüberwachung über das analoge Telefonnetz. Leider wurde dieser Dienst im Jahr 1994, mit Einführung digitaler Techniken (z.B. ISDN) schon wieder eingestellt. Einige Jahre später wurde von der TELEKOM und der Sicherheitstechnik das schon relativ alte und langsame Datex-P Netz (X.25) in Verbindung mit dem ISDN-D-Kanal „wiederentdeckt“ und überwiegend durch die TELEKOM-Tochter I.T.E.N.O.S. im Markt eingeführt. Dieser Übertragungsweg ermöglicht eine überwachte Verbindung zwischen Endgerät (ÜG) und Alarmempfangseinrichtung (AE). Dabei erfolgt die Verbindungsüberwachung durch die Netztechnologie, diese sendet Informationen an beide Teilnehmer (ÜG und AE) immer dann, wenn eine Datenübertragung nicht mehr gewährleistet, bzw. wieder gewährleistet werden kann. Verbindungsunterbrechung und Verbindung wieder in Ordnung sind Meldungen, die bestimmt einigen bekannt sind. Ein sichere, aber auch teure Lösung mit ca. 35,00 € / Monat auf der Nutzerseite und mindestens 125,00 € / Monat auf der NSL Seite. Dieser Dienst wurde bereits abgekündigt, inzwischen in Teilbereichen schon zurückgebaut, und wird ab ca. 2014 nicht mehr zur Verfügung stehen.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Nach Jahren ohne Alternativen zur teuren Standard Festverbindung (fest geschaltete Standleitungen über Kupfer) und bedarfsgesteuerter Übertragung mittels AWAG´s und AWUG´s bekamen wir Ende der 80iger Jahre (1988) mit TEMEX erstmals eine echte Leitungsüberwachung über das analoge Telefonnetz. Leider wurde dieser Dienst im Jahr 1994, mit Einführung digitaler Techniken (z.B. ISDN) schon wieder eingestellt. Einige Jahre später wurde von der TELEKOM und der Sicherheitstechnik das schon relativ alte und langsame Datex-P Netz (X.25) in Verbindung mit dem ISDN-D-Kanal „wiederentdeckt“ und überwiegend durch die TELEKOM-Tochter I.T.E.N.O.S. im Markt eingeführt. Dieser Übertragungsweg ermöglicht eine überwachte Verbindung zwischen Endgerät (ÜG) und Alarmempfangseinrichtung (AE). Dabei erfolgt die Verbindungsüberwachung durch die Netztechnologie, diese sendet Informationen an beide Teilnehmer (ÜG und AE) immer dann, wenn eine Datenübertragung nicht mehr gewährleistet, bzw. wieder gewährleistet werden kann. Verbindungsunterbrechung und Verbindung wieder in Ordnung sind Meldungen, die bestimmt einigen bekannt sind. Ein sichere, aber auch teure Lösung mit ca. 35,00 € / Monat auf der Nutzerseite und mindestens 125,00 € / Monat auf der NSL Seite. Dieser Dienst wurde bereits abgekündigt, inzwischen in Teilbereichen schon zurückgebaut, und wird ab ca. 2014 nicht mehr zur Verfügung stehen.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;lt;p&amp;gt;&amp;lt;span style=&amp;quot;position:absolute;visibility: collapse;&amp;quot;&amp;gt;&amp;lt;br /&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt; Mittel gegen sauren Magen &amp;lt;a href=&amp;quot;http://www.mariatreu.at/sildenafil.html&amp;quot;&amp;gt;sildenafil kaufen österreich&amp;lt;/a&amp;gt;&amp;#160; Mittel gegen Ringelflechte&amp;lt;br /&amp;gt; Uti Hausmittel &amp;lt;a href=&amp;quot;http://www.mariatreu.at/ritalin.html&amp;quot;&amp;gt;http://www.mariatreu.at/ritalin.html&amp;lt;/a&amp;gt;&amp;#160; Hausmittel&amp;lt;br /&amp;gt; Definition beheben &amp;lt;a href=&amp;quot;http://www.mariatreu.at/ephedrin.html&amp;quot;&amp;gt;http://www.mariatreu.at/ephedrin.html&amp;lt;/a&amp;gt;&amp;#160; Schluckauf Heilmittel&amp;lt;br /&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/p&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===Ausblick=== &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===Ausblick=== &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 20:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 21:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die TELEKOM will und kann sich die unterschiedlichen Netze und Dienste nicht mehr leisten zumal zwischenzeitlich für „alte Techniken“ sowohl eine materielle wie personelle Verfügbarkeit fehlt. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die TELEKOM will und kann sich die unterschiedlichen Netze und Dienste nicht mehr leisten zumal zwischenzeitlich für „alte Techniken“ sowohl eine materielle wie personelle Verfügbarkeit fehlt. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Internationale Verpflichtungen für Netzübergänge sind ein weiteres und wesentliches Zeitargument. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Internationale Verpflichtungen für Netzübergänge sind ein weiteres und wesentliches Zeitargument.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Einführung der IP Übertragungstechnik in der Sicherheitsbranche==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Einführung der IP Übertragungstechnik in der Sicherheitsbranche==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dieterbernhild</name></author>	</entry>

	<entry>
		<id>https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=826&amp;oldid=prev</id>
		<title>PWiebe am 16. Januar 2010 um 20:52 Uhr</title>
		<link rel="alternate" type="text/html" href="https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=826&amp;oldid=prev"/>
				<updated>2010-01-16T20:52:34Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Version vom 16. Januar 2010, 20:52 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 129:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 129:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Übertragungszeiten.jpg]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Übertragungszeiten.jpg]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Deutlich erkennbar ist, dass sowohl analoge Übertragungswege / Protokolle wie auch GSM als VdS konformer Ersatzweg nicht in Frage kommen. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Bei einer Übertragungszeit von ca. 30 Sekunden sind rechnerisch in 10 Minuten 20 bedarfsgesteuerte Übertragungen möglich. In der Praxis kann jedoch bei diesen Übertragungswegen immer nur ein ÜG auf einen Zugang aufschalten. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Für alle anderen ÜG´s müssen weitere Zugänge zur Verfügung stehen. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Setzt man den Faktor 50% an (ist durch Erfahrungswerte belegt und eher zu knapp bemessen), könnten gerade einmal 10 Geräte pro Zugang im vorgegebenen Zyklus ihre Routinerufe absetzen. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Unter diesen Bedingungen steht derzeit für den Ersatzweg nur ISDN mit akzeptablen Zeiten zur Verfügung. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Rechnerisch ergeben sich ca. 250 Übertragungen über einen S0 Mehrgeräteanschluss innerhalb 10 Minuten. Bei einem gleichen Faktor von 50% sind das ca. 125 Übertragungen innerhalb 10 Minuten.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Als Alternative zu ISDN wird künftig GPRS/EDGE/UMTS interessant. Ein paketvermittelter Dienst mit relativ geringen Grundkosten und einer dazu gebuchten Bandbreite. Praktische Erfahrungen und Übertragungszeiten liegen derzeit noch nicht vor. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Bei diesen Übertragungswegen buchen sich die Endgeräte in das jeweilige Netz ein und übertragen bei Bedarf Ihre Meldungen. Das &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;zeitaufwändige Einwählen sowie die langsame Einzelverbindung entfallen. Das Verfahren entspricht einem Internet bzw. Netzwerkbetrieb. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt; &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Die NSL wird im Regelfall über einen weiteren IP Zugang mit Flatrate an das Mobilfunknetz angebunden. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Anmerkungen zur nachgeschalteten Bearbeitungssoftware''' &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Die Bearbeitungssoftware einer Notruf- und Serviceleitstelle wurde bis heute keinen Regeln unterworfen, ist aber zwischenzeitlich eine wesentliche Komponente im Überwachungskonzept. Niemand könnte in der erforderlichen Geschwindigkeit und Menge Routineanrufe, Scharf- / Unscharf-Schaltungen überwachen und entsprechend definierte Maßnahmen vorgeben. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Gleichwohl ist die erforderliche Sicherheit von vielen Faktoren abhängig: insbesondere einer betriebssicheren und funktionell ausgereiften Software, einer überwachten Schnittstellenverbindung, sowie einem abgestimmten und durchaus unterschiedlichen Zusammenwirken mit den angebundenen Alarm-Empfangseinrichtungen. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Hier treffen in der Regel alle Schnittstellen von VdS konformen, aber auch nicht konformen Aufschaltungen zusammen. Zum Teil mit &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;unterschiedlicher Philosophie, wenn man die lange am deutschen Markt nicht sonderlich verbreiteten Protokolle wie SIA oder Kontakt ID berücksichtigt. Auf Rückwirkungsfreiheit zwischen VdS und nicht VdS konformen Anbindungen wird derzeit kaum geachtet. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Die Zeiten ändern sich und sich abzeichnende Trends müssen künftig berücksichtigt werden. Das gilt auch und besonders für Aufschaltungen über IP. Die vorerwähnten Protokolle nutzen bereits ebenfalls als Übertragungsweg Netzwerk und Internet.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Wie grundsätzlich im Rahmen einer VdS zugelassenen NSL damit umzugehen ist, wird zu definieren sein. Eine AE, dessen Zugang gegebenenfalls durch ein ÜG blockiert wird, prüft nicht auf eine VdS Zulassung des Übertragungsgerätes. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Neben den zu treffenden Maßnahmen im Alarmfall gehört eine regelmäßige Kontrolle (täglich, wöchentlich, monatlich) auf auffällige Häufungen von Fehlanrufen und Verbindungsstörungen zu den wesentlichen Aufgaben des für den ordnungsgemäßen Betriebes einer NSL verantwortlichen Mitarbeiters. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt; &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Quelle:''' MS Mikroprozessor-Systeme AG, 82152 Krailling&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>PWiebe</name></author>	</entry>

	<entry>
		<id>https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=825&amp;oldid=prev</id>
		<title>PWiebe am 16. Januar 2010 um 20:46 Uhr</title>
		<link rel="alternate" type="text/html" href="https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=825&amp;oldid=prev"/>
				<updated>2010-01-16T20:46:06Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Version vom 16. Januar 2010, 20:46 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 127:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 127:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Berücksichtigt man nun diese Forderung und setzt sie in Bezug zur Übertragungszeit einer Meldung, bei unterschiedlichen Übertragungswegen, ergeben sich interessante Aspekte.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Berücksichtigt man nun diese Forderung und setzt sie in Bezug zur Übertragungszeit einer Meldung, bei unterschiedlichen Übertragungswegen, ergeben sich interessante Aspekte.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[Datei:Übertragungszeiten.jpg]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>PWiebe</name></author>	</entry>

	<entry>
		<id>https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=823&amp;oldid=prev</id>
		<title>PWiebe am 16. Januar 2010 um 20:43 Uhr</title>
		<link rel="alternate" type="text/html" href="https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=823&amp;oldid=prev"/>
				<updated>2010-01-16T20:43:28Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Version vom 16. Januar 2010, 20:43 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 90:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 90:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die Frage nach der Verfügbarkeit eingesetzter Komponenten, das Serviceangebot des Providers z.B. bei Internetangriffen, eine erreichbare und qualitativ hochwertig besetzte Hotline, vernünftige Reaktionszeiten zwischen Störungsannahme und Störungsbeseitigung stehen ohnehin nur bei professionellen Netz-Zugängen, wie z.B. dem Business Connect der TELEKOM, zur Verfügung.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die Frage nach der Verfügbarkeit eingesetzter Komponenten, das Serviceangebot des Providers z.B. bei Internetangriffen, eine erreichbare und qualitativ hochwertig besetzte Hotline, vernünftige Reaktionszeiten zwischen Störungsannahme und Störungsbeseitigung stehen ohnehin nur bei professionellen Netz-Zugängen, wie z.B. dem Business Connect der TELEKOM, zur Verfügung.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Verschlüsselung''' &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Die VdS Richtlinie setzt faktisch eine Verschlüsselung in allen Netzen voraus. Gleichwohl ist nach unseren Erfahrungen ein wesentlicher Teil der Aufschaltungen unverschlüsselt. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Warum?'''&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Dies liegt vermutlich auch darin begründet, dass einige Hersteller von Übertragungs- und Empfangstechniken sehr spät ein praktikables „Verschlüsselungshandling“angeboten haben. Sowohl Errichter als auch Betreiber von Notruf- und Serviceleitstellen sind&amp;#160; hiemit überfordert. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Wenngleich die VdS Richtlinie 2465-S2 die automatische Verschlüsselung als Standard definiert und nur in Ausnahmen eine manuelle Schlüsselvergabe vorsieht, war bzw. ist die unverschlüsselte Aufschaltung noch die Regelanwendung. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Nachvollziehbar ist, dass es nicht jedermanns Sache ist, stets einen anderen 32-stelligen Schlüssel, bestehend aus Ziffern von 0 bis 9 und Buchstaben von A bis F, zu generieren und neben einer eindeutigen Schlüsselnummer zu verwalten. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Häufig wird nur ein Schlüssel und eine Schlüsselnummer angelegt und allen Errichtern mitgeteilt. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Dadurch geht jedoch die wesentliche und positive Eigenschaft der Verschlüsselung verloren:&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Die Authentifizierung (Eindeutigkeit) einer Aufschaltung.''' &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Ist der (gleiche) Schlüssel erst hinlänglich bekannt, kann jedes beliebige Übertragungsgerät entsprechend programmiert und ersatzweise eingesetzt, getauscht oder gar eine Aufschaltung von einem beliebigen Internet-Zugang simuliert werden. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Die NSL kann dadurch leicht getäuscht werden, muss sie doch von einer ordnungsgemäßen und manipulier sicheren, da verschlüsselten, &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Verbindung ausgehen. Die Sicherheit entspricht bei gleichen Schlüsseln eher einem unverschlüsselten Zugang! &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Erforderliches Backup-Konzept der AE''' &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Eine „echte“ Verschlüsselung des Übertragungsprotokolls führt jedoch auch zu Konsequenzen in der Datensicherung. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;(Wer „A“ sagt, muß auch „(B)ackup“ sagen! )&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Ist eine Alarmempfangseinrichtung zu ersetzen, so müssen alle Schlüssel, Schlüsselnummern und dazugehörigen Objekte aktuell und in geeigneter Form zur Verfügung stehen. Diese Daten sind für eine „Rücksicherung“ in die Ersatz-Alarmempfangseinrichtung erforderlich. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sind die vorgenannten Daten nicht bekannt bzw. nicht Restore fähig, können alle verschlüsselt aufgeschalteten Übertragungsgeräte keine Verbindung mehr aufbauen. Es ist nicht auszuschließen, dass dann in allen ÜG´s ein neuer Schlüssel installiert werden muss. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Über die Organisation einer zeitnahen Ausführung und eventuell entstehende Kosten ist sicher rechtzeitig nachzudenken. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''Ersatzwegemanagement'''&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;In den VdS Richtlinien und künftigen Europa Normen wird bei Netzwerk- und Internetübertragung, im Gegensatz zu den als sicher geltenden Festnetz- und Mobilfunk-Verbindungen, immer von einem unsicheren Verbindungsweg ausgegangen. Mögliche äußere und innere Angriffe, netzabhängige Komponenten (230V) und nicht unmittelbar in die Verantwortung zu nehmende Netzprovider rechtfertigen diese Meinung. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;In allen Richtlinien und Normen wird daher stets ein Ersatzweg gefordert. Bei Ausfall des Hauptübertragungsweges (IP) muss sofort interveniert werden, außer der Versicherungsgeber stimmt einer alternativen Übertragung über einen Ersatzweg zu. Die derzeit gültigen VdS Richtlinien sehen für diesen Fall eine zyklische Überprüfung des Ersatzwegs z.B. durch das Senden einer Routinemeldung (Polling) im 10 Minuten Zyklus vor. Bleibt diese Meldung ebenfalls aus, muss sofort interveniert werden. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Berücksichtigt man nun diese Forderung und setzt sie in Bezug zur Übertragungszeit einer Meldung, bei unterschiedlichen Übertragungswegen, ergeben sich interessante Aspekte.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>PWiebe</name></author>	</entry>

	<entry>
		<id>https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=822&amp;oldid=prev</id>
		<title>PWiebe: Die Seite wurde neu angelegt: „==Einleitung Übetragungstechnik==  ===Rückschau===   Es war immer ein Wunsch der Sicherheitstechnik, eine ständige Überwachung des gesamten Übertragungsweges…“</title>
		<link rel="alternate" type="text/html" href="https://www.brandschutz-wiki.de/index.php?title=%C3%9Cbertragungstechnik&amp;diff=822&amp;oldid=prev"/>
				<updated>2010-01-16T20:31:11Z</updated>
		
		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „==Einleitung Übetragungstechnik==  ===Rückschau===   Es war immer ein Wunsch der Sicherheitstechnik, eine ständige Überwachung des gesamten Übertragungsweges…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Einleitung Übetragungstechnik==&lt;br /&gt;
&lt;br /&gt;
===Rückschau=== &lt;br /&gt;
&lt;br /&gt;
Es war immer ein Wunsch der Sicherheitstechnik, eine ständige Überwachung des gesamten Übertragungsweges mit relativ zeitnaher Erkennung einer Unterbrechung und zu moderaten Preisen, anbieten zu können. &lt;br /&gt;
Nach Jahren ohne Alternativen zur teuren Standard Festverbindung (fest geschaltete Standleitungen über Kupfer) und bedarfsgesteuerter Übertragung mittels AWAG´s und AWUG´s bekamen wir Ende der 80iger Jahre (1988) mit TEMEX erstmals eine echte Leitungsüberwachung über das analoge Telefonnetz. Leider wurde dieser Dienst im Jahr 1994, mit Einführung digitaler Techniken (z.B. ISDN) schon wieder eingestellt. Einige Jahre später wurde von der TELEKOM und der Sicherheitstechnik das schon relativ alte und langsame Datex-P Netz (X.25) in Verbindung mit dem ISDN-D-Kanal „wiederentdeckt“ und überwiegend durch die TELEKOM-Tochter I.T.E.N.O.S. im Markt eingeführt. Dieser Übertragungsweg ermöglicht eine überwachte Verbindung zwischen Endgerät (ÜG) und Alarmempfangseinrichtung (AE). Dabei erfolgt die Verbindungsüberwachung durch die Netztechnologie, diese sendet Informationen an beide Teilnehmer (ÜG und AE) immer dann, wenn eine Datenübertragung nicht mehr gewährleistet, bzw. wieder gewährleistet werden kann. Verbindungsunterbrechung und Verbindung wieder in Ordnung sind Meldungen, die bestimmt einigen bekannt sind. Ein sichere, aber auch teure Lösung mit ca. 35,00 € / Monat auf der Nutzerseite und mindestens 125,00 € / Monat auf der NSL Seite. Dieser Dienst wurde bereits abgekündigt, inzwischen in Teilbereichen schon zurückgebaut, und wird ab ca. 2014 nicht mehr zur Verfügung stehen.&lt;br /&gt;
&lt;br /&gt;
===Ausblick=== &lt;br /&gt;
&lt;br /&gt;
Anfang Oktober 2008 haben Vertreter der TELEKOM die Institutionen und Verbände (VdS, BHE, ZVEI) informiert, dass ab 2014 die analogen und digitalen Netze (ISDN) nicht mehr angeboten werden. &lt;br /&gt;
&lt;br /&gt;
(Zitat der Telekom: „nicht mehr flächendeckend zur Verfügung stehen“)&lt;br /&gt;
&lt;br /&gt;
Bisher getrennte Dienste wie Telefonie und Datendienste werden Zug um Zug in ein neues IP (Internet Protokoll) gestütztes Netz (NGN = Next Generation Network) überführt. Sprachanrufe sind zwar weiterhin über analoge und ISDN Telefone möglich, eine Datenübertragung über diese „Netzauskopplungen“ aber ausgeschlossen. In diesem Zusammenhang ist ein in der Fachzeitschrift „Funkschau“ vom 22. Mai 2009 erschienener Artikel interessant. Hierin wurde berichtet, dass die Bundesnetzagentur auf Anfrage ausführte: Es sei nicht beabsichtigt das ISDN Protokoll mittelfristig abzukündigen. Dazu gäbe es noch zu viele Nutzer. &lt;br /&gt;
Nach aktuellen Zahlen waren das Ende 2008 immerhin noch 13 Millionen ISDN und 22,4 Millionen analoge Anschlüsse. Gleichwohl ist zu beobachten, dass nahezu alle alternativen Netzanbieter bereits ihre analogen und ISDN Anschlüsse abgekündigt haben bzw. nicht mehr anbieten. Bei Bedarf werden diese von der TELEKOM zugemietet. Leidvoll müssen viele Nutzer, die oft aus Kostengründen den Anbieter wechseln, feststellen, dass Übertragungsgeräte nach der Umstellung nicht mehr funktionieren. Hektische Aktionen, doch wieder eine sichere Übertragung ans Laufen zu bekommen, sind sicher vielen bekannt.&lt;br /&gt;
&lt;br /&gt;
===Fazit=== &lt;br /&gt;
&lt;br /&gt;
Auch wenn die genannten Zeiträume nicht eingehalten werden, die Umstellung der Netze kommt! &lt;br /&gt;
&lt;br /&gt;
Die TELEKOM will und kann sich die unterschiedlichen Netze und Dienste nicht mehr leisten zumal zwischenzeitlich für „alte Techniken“ sowohl eine materielle wie personelle Verfügbarkeit fehlt. &lt;br /&gt;
Internationale Verpflichtungen für Netzübergänge sind ein weiteres und wesentliches Zeitargument. &lt;br /&gt;
&lt;br /&gt;
==Einführung der IP Übertragungstechnik in der Sicherheitsbranche==&lt;br /&gt;
 &lt;br /&gt;
Seit etwa 1 ½ Jahren beschäftigt sich die Sicherheitstechnik nun mehr oder weniger erfolgreich mit der für unsere Branche neuen Übertragungstechnik. Unternehmen treiben die Entwicklung neuer Produkte voran. Richtlinien-und Normengremien schaffen erste Rahmenbedingen für eine Nutzung der Netze unter sicherheitstechnischen Aspekten. Verbände informieren in Seminaren über Auswirkungen mit Einführung der NGN Netze. Schon jetzt ist zu sagen: das Internet und Netzwerk bietet der Sicherheitsbranche die Möglichkeit, den Idealvorstellungen an überwachte Übertragungswege wieder sehr nahe zu kommen. Erstmals bestimmen wir die Überwachungsart und die Zeitzyklen selbst, ohne dabei auf Kosten achten zu müssen. Nahezu jeder Haushalt bzw. Betriebsstätte kann über einen IP Zugang mit Flatrate verfügen. Künftige Ersatzwege z.B. über GPRS stehen bereits zur Verfügung und sind letztendlich wiederum nur ein weiterer IP Zugang zur NSL. Anschaffung, Unterhalt und laufende Kosten sind eher gering.&lt;br /&gt;
&lt;br /&gt;
==Erfahrungen beim Umgang mit IP Aufschaltungen==&lt;br /&gt;
 &lt;br /&gt;
Derzeit ist noch eine große Verunsicherung bei allen Beteiligten zu spüren. &lt;br /&gt;
Der typische „Fach-Errichter“ hatte bis heute kaum etwas mit Netzwerk und Internetübertragungen zu tun. Mehr oder weniger wurde man &lt;br /&gt;
höchstens im privaten Bereich mit dem Thema - Einrichten eines Internetzugangs - konfrontiert. &lt;br /&gt;
In den Notruf- und Serviceleitstellen fehlt meist grundsätzlich technisch ausgebildetes Personal. Bei einem Blick hinter die Kulissen werden immer noch nicht gelöste Probleme mit den derzeitigen Übertragungswegen sichtbar, neue Techniken sollen aber bereits eingeführt werden. &lt;br /&gt;
Es fehlt eine schonungslose Analyse aller kleinen und großen Probleme in Verbindung mit Übertragungswegen, Übertragungsgeräten, &lt;br /&gt;
Alarmempfangseinrichtungen und, nicht zu vergessen, mit der nachgeschalteter Bearbeitungssoftware. &lt;br /&gt;
&lt;br /&gt;
Stellvertretend sollen hier zwei Punkte hervorgehoben werden: &lt;br /&gt;
&lt;br /&gt;
* ein oft genug fehlendes Rufnummernmanagement &lt;br /&gt;
* Verbindungsunterbrechungen, die aus Datex.P / X.31 Aufschaltungen hinlänglich bekannt sind und bei vielen Leitstellenbetreibern zu „Schweißausbrüchen“ führen. &lt;br /&gt;
&lt;br /&gt;
Bei IP Übertragungen wird diese Problematik, durch die zu erwartenden Mengen an Aufschaltungen und nicht beeinflussbare Qualität der Übertragungswege, noch verstärkter auftreten. Wir sehen bereits erste Versuche sich von der „Meldungsflut“ zu befreien. Wenngleich die durchgeführten Maßnahmen der falsche Ansatz sind, zeigt dies doch, dass hier rasch Lösungen und Regeln geschaffen werden müssen. &lt;br /&gt;
&lt;br /&gt;
So wurde z.B. in einem Fall die Überwachungszeit für Verbindungsunterbrechungen auf 10 Minuten eingestellt. Um die Problematik und ein eventuelles Haftungsrisiko aufzuzeigen: die aktuell geforderte Zeit bis zur Erkennung einer Verbindungsunterbrechung liegt derzeit bei 20 Sekunden. &lt;br /&gt;
In vielen Fällen werden die Verbindungsstörungen und Aufbaumeldungen über die Anwendungssoftware ausgeblendet. Ersatzwege werden nicht geprüft bzw. in einem ungeeigneten Format übertragen. Sicher erkannte Verbindungsstörungen und Aufbaumeldungen spielen &lt;br /&gt;
jedoch eine wesentliche Rolle für Folgeszenarien, z.B. dem Ersatzwegemanagement oder zur Statusanzeige für fehlende oder stehende &lt;br /&gt;
Verbindungen. &lt;br /&gt;
&lt;br /&gt;
Um die Grundlagen einer Internet- und Netzwerk-Aufschaltung näher zu bringen, hier zwei vereinfachte grafische Darstellungen.&lt;br /&gt;
`&lt;br /&gt;
&lt;br /&gt;
'''Alarmübertragung über das Internet'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Alarmübertragung.png]]&lt;br /&gt;
&lt;br /&gt;
Leicht zu erkennen ist, dass es zwei lokale Netzwerke gibt (ÜG und AE) die durchaus gleich aufgebaut sein können. Verbunden werden die beiden Netzwerke durch Router über das Internet. &lt;br /&gt;
&lt;br /&gt;
Ist das Netzwerk der AE einmal eingerichtet sowie der Router ins Internet konfiguriert, müssen dem Errichter lediglich die Internet-Adresse des Routers und die eingerichtete Port Nummer benannt werden.&lt;br /&gt;
&lt;br /&gt;
'''Anmerkung''' &lt;br /&gt;
&lt;br /&gt;
Man muss beachten, dass die Netzwerkeinträge für die AE das lokale Netzwerk betreffen, als Zieladresse im ÜG aber die Internetadresse des Routers zu konfigurieren ist. &lt;br /&gt;
&lt;br /&gt;
'''Alarmübertragung über ein lokales Netzwerk'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:AÜ übers Netzwerk.jpg]]&lt;br /&gt;
&lt;br /&gt;
In einem lokalen Netzwerk sind lediglich die Zieladresse der AE und die Port Nummer interessant. &lt;br /&gt;
&lt;br /&gt;
===Anforderung an die Komponenten Nutzerseite===&lt;br /&gt;
 &lt;br /&gt;
Betrachten wir die Nutzerseite, hier wird im Regelfall der Router vom Internetprovider kostenlos zur Verfügung gestellt. Die TELEKOM bezeichnet diesen Router als „Schüttgut“ der von x Herstellern eingekauft wird und „billig“ sein muss. Aussagen zur Qualität sind beim besten Willen nicht zu bekommen. &lt;br /&gt;
Auf konkretes Befragen wurde geantwortet, dass man gegen Aufpreis auch einen qualitativ „guten“ Router bekommen könne. &lt;br /&gt;
In der Konsequenz ist der Nutzer durch Verbindungsunterbrechungen betroffen, die gegebenenfalls einen Neustart des Routers vor Ort erfordern. Bei Internetverbindungen eventuell noch hinnehmbar, in Sicherheitsanwendungen wird das zum Problem führen. &lt;br /&gt;
Hier ist der Installateur der GMA gut beraten, selbst ein geeignetes Produkt auszuwählen und gegebenenfalls dem Kunden, zumindest in Problemfällen, anzubieten. Noch besser ist aus unserer Sicht, den Router (Hersteller und Typ) vorzugeben bzw. gleich zu liefern. &lt;br /&gt;
Das (positive) Ergebnis ist in der Regel sofort durch eine stabile Verbindung nachweisbar. &lt;br /&gt;
&lt;br /&gt;
===Anforderung an die NSL-Seite=== &lt;br /&gt;
&lt;br /&gt;
Hier ist die Qualität des Internetzugangs und des Routers von wesentlicher Bedeutung. Produkte namhafter Hersteller sind hier erste Wahl. Zusätzlich muss der Router, ebenso wie der Internetzugang, die erforderte Anzahl logischer Verbindungen gewährleisten. Eine &lt;br /&gt;
wesentliche Kennzahl, die für den störungs- sprich unterbrechungsfreien Betrieb entscheidend ist. &lt;br /&gt;
&lt;br /&gt;
In der ersten Annäherung ist mit 1Kbit erforderlicher Bandbreite pro logischer Verbindung zu rechnen. (Hier sind bereits 50% Sicherheit eingerechnet). Diese Angaben sind derzeit noch nicht mit Langzeiterfahrungen unterlegt. NSL´s mit einer entsprechenden Anzahl an IP Aufschaltungen sind noch eher selten. Wird der Zugang auch für andere Dienste genutzt (denkbar sind bei &lt;br /&gt;
entsprechender Bandbreite des Zugangs auch Videoaufschaltungen), so ist für ein „Bandbreitenmanagement“ im Router zu sorgen. &lt;br /&gt;
Fehlende Bandbreite führt zu Verbindungunterbrechungen und, bei VdS Anwendungen, zur Auslösung des Ersatzweges. Die AE benötigen sowohl für den Download als auch für den Upload eine gleiche und garantierte Bandbreite. Dies ist bei einem asymmetrischen Zugang nicht gewährleistet. Die Bandbreiten für Download und Upload unterscheiden sich hier wesentlich, garantierte Bandbreiten sind nicht möglich. &lt;br /&gt;
&lt;br /&gt;
Bei einem Wechsel des Zugangs von ADSL auf DSL bzw. bei einem Providerwechsel läuft man Gefahr, dass sich die Internetadresse ändert. Das würde ein Umprogrammieren aller bereits aufgeschalteten Übertragungsgeräte, mit allen Konsequenzen, bedeuten. &lt;br /&gt;
&lt;br /&gt;
Die Frage nach der Verfügbarkeit eingesetzter Komponenten, das Serviceangebot des Providers z.B. bei Internetangriffen, eine erreichbare und qualitativ hochwertig besetzte Hotline, vernünftige Reaktionszeiten zwischen Störungsannahme und Störungsbeseitigung stehen ohnehin nur bei professionellen Netz-Zugängen, wie z.B. dem Business Connect der TELEKOM, zur Verfügung.&lt;/div&gt;</summary>
		<author><name>PWiebe</name></author>	</entry>

	</feed>