Abo
  • Services:

Hauptverteiler: Bundesnetzagentur für exklusives Telekom-Vectoring offen

Die Bundesnetzagentur hat sich positiv zu Exklusivrechten der Telekom beim Vectoring geäußert, wenn der Konzern weitgehende Ausbauverpflichtungen eingeht. Doch eine Entscheidung sei trotz politischen Drucks der Regierung angeblich noch offen.

Artikel veröffentlicht am ,
Vectoring-Werbung der Telekom
Vectoring-Werbung der Telekom (Bild: Telekom)

Die Bundesnetzagentur ist dafür offen, der Deutschen Telekom ein exklusives Recht auf die Nutzung der Vectoring-Technologie einzuräumen, wenn der Konzern sich zum Ausbau verpflichtet. Das gab die Regulierungsbehörde am 27. August 2015 bekannt. Das Kanzleramt, das Bundeswirtschafts- und das Verkehrsministerium wollen der Telekom laut einem Bericht des Handelsblatts offenbar exklusives Vectoring ohne Wettbewerber ermöglichen und üben politischen Druck auf die Bundesnetzagentur aus.

Stellenmarkt
  1. SCISYS Deutschland GmbH, Bochum
  2. Viega Holding GmbH & Co. KG, Attendorn, Dortmund

"Sofern sich das Unternehmen verpflichtet, seine bereits im Verfahren angekündigte Ausbau- und Investitionsabsicht verbindlich zu erklären, ist diese Verpflichtung ein Abwägungskriterium, das in der späteren Regulierungsentscheidung, ob und inwieweit die Vectoring-Technik von der Telekom in allen Nahbereichen eingesetzt werden kann, berücksichtigt wird", erklärte die Bundesnetzagentur.

"Eine Entscheidung über den Vectoring-Einsatz auch im Nahbereich ist nach dem Telekommunikationsgesetz in einem förmlichen und transparenten Beschlusskammerverfahren unter Einbindung aller interessierten Marktakteure zu treffen", sagte Behördenchef Jochen Homann.

Die Bundesnetzagentur hat ein Rechtsgutachten veröffentlicht, das im Rahmen des laufenden Regulierungsverfahrens zur Einführung der Vectoring-Technik im Nahbereich eingeholt wurde. Der Regensburger Jura-Professor Jürgen Kühling kam zu dem Ergebnis, dass ein öffentlich-rechtlicher Vertrag zwischen der Bundesnetzagentur und einem regulierten Unternehmen zur verbindlichen Absicherung eines Investitions- und Ausbauversprechens prinzipiell möglich ist.

Ausbau auf 100 MBit/s für wie viele Haushalte?

Die Telekom will im Nahbereich um 8.000 Hauptverteiler die Vectoring-Technik einsetzen und beantragte dazu bereits vor einiger Zeit bei der Bundesnetzagentur, von der Verpflichtung befreit zu werden, Wettbewerbern VDSL-Anschlüsse in den Hauptverteilern zu ermöglichen. Da VDSL2-Vectoring nach derzeitigem Stand technologiebedingt immer nur von einem Netzbetreiber eingesetzt werden könne, würden die Pläne der Telekom zur Verdrängung von Konkurrenten führen, die die Vermittlungsstellen in diesem Bereich bereits vielerorts mit VDSL2 erschlossen hätten, kritisierten die Wettbewerber.

Insgesamt könnten so knapp 80 Prozent der Haushalte bis zu 100 MBit/s bekommen, argumentiert die Telekom. Die Hauptverteiler sind die über 8.000 zentralen Vermittlungsstellen des Konzerns. Über diese Knotenpunkte sind die grauen Kästen am Straßenrand (Kabelverzweiger) angeschlossen.

Der VATM, der Bundesverband Breitbandkommunikation (Breko) und der Buglas (Bundesverband Glasfaseranschluss) erklärten, durch das Vorhaben der Telekom, exklusiv Vectoring ausbauen zu dürfen, würden die Wettbewerber in diesen Gebieten vollständig vom Infrastrukturausbau abgehalten. In den Gebieten seien bereits heute etwa 70 Prozent der Haushalte mit sehr hohen Bandbreiten von 50 MBit/s versorgt. Laut Telekom können bisher nur etwa ein Prozent der Haushalte 50 MBit/s über die Telefonleitungen erhalten, also rund 62.000 Haushalte.



Anzeige
Hardware-Angebote
  1. 449€ + 5,99€ Versand
  2. bei Caseking kaufen
  3. ab 349€

postb1 28. Aug 2015

Der "Deutsche Michel", der seit den 1980er Jahren die Entsprechende Politik wieder und...

postb1 28. Aug 2015

Nein, meines wissens ist die Regelung hier eindeutig nach dem Motto "Wer zuerst kommt...

sneaker 28. Aug 2015

Korrekt. Wobei man dazu sagen muß: die größten Konkurrenten mit derartigen Ausbauten...

M.P. 28. Aug 2015

Wozu braucht man Vectoring, wenn man flächendeckend Outdoor-DSLAMs installiert? Ich...

matok 27. Aug 2015

Richtig, wenn man schon so eine weitreichende Exklusivität einräumt, sollte man als...


Folgen Sie uns
       


Asus ROG Phone - Hands On auf der Computex 2018

Das ROG ist ein interessantes Konzept, das sich schon beim an Gamer gerichteten Design von anderen Telefonen unterscheidet. Außergewöhnlich sind die vielen Zubehörteile: darunter ein Handheld-Adapter, ein Desktop-Dock, ein Anstecklüfter und ein Controllermodul. Wir haben es uns angeschaut.

Asus ROG Phone - Hands On auf der Computex 2018 Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /