Abo
  • IT-Karriere:

Leasing: United Internet will 5G-Netz von ZTE bauen lassen

Ein viertes Mobilfunknetz in Deutschland könnte doch noch kommen. Der Chef von United Internet, Ralph Dommermuth, will ZTE aus China für sich einspannen. ZTE hat gerade seinen wichtigsten Kunden in Deutschland verloren.

Artikel veröffentlicht am ,
Abseits gelegen: die Zentrale von United Internet
Abseits gelegen: die Zentrale von United Internet (Bild: United Internet)

Der chinesische Telekommunikationsausrüster ZTE verhandelt nach Informationen des Handelsblatts mit United-Internet-Gründer Ralph Dommermuth über einen möglichen Großauftrag. In einem Geheimtreffen wurde ein Plan diskutiert, demzufolge ZTE den Aufbau eines 5G-Netzes übernehmen und United Internet anschließend die Infrastruktur leasen würde.

Stellenmarkt
  1. H&D Business Services GmbH, Ingolstadt, München, deutschlandweit
  2. AOK Systems GmbH, Bonn

Dommermuth hatte öffentlich erwogen, mit der Auktion der Frequenzen für den 5G-Mobilfunk im kommenden Jahr ein eigenes Mobilfunknetz aufzubauen. Der Plan mit ZTE würde es ihm ermöglichen, ein Netz zu nutzen, ohne selbst die Risiken eines Netzausbaus tragen zu müssen.

"1&1 Drillisch hat mit allen namhaften Netzausstattern gesprochen", sagte ein Unternehmenssprecher dem Handelsblatt. Mit zwei Anbietern seien die Verhandlungen weitestgehend abgeschlossen. Der eine Anbieter komme aus China.

Die Auflagen der Netzagentur sehen keine Pflicht zum National Roaming vor, das Neueinsteigern pauschal ermöglichen würde, die Netze der drei Betreiber gegen Miete zu nutzen. Nur Verhandlungen sind obligatorisch. Wie diese genau ablaufen sollen, ist bislang aber offen.

Der indirekt staatlich finanzierte Konzern ZTE verlor zugleich seinen größten Auftrag in Deutschland. Telefónica übergab die Wartung und den Betrieb seines Netzes zum Jahresende an einen Konkurrenten. "Der Vertrag zur Netzwartung lief Ende 2018 regulär aus", sagte Telefónica-Deutschlandchef Markus Haas dem Handelsblatt. Dieser hatte einst eine Schlüsselfunktion für ZTE. Das Unternehmen feiert den Vertrag bis heute "als eine der größten Auslandsinvestitionen des chinesischen Konzerns".



Anzeige
Spiele-Angebote
  1. (-75%) 9,99€
  2. 22,99€
  3. 4,99€

DerCaveman 19. Dez 2018

Mein Motto: wenn es bei der Politik an Logik fehlt sind wohl "Köfferchen" der Grund.

bombinho 14. Dez 2018

Die Bevoelkerung stellt dort staatlich bereitgestelltes ZTE-Mobilfunkequipment auf? 8-0...

torrbox 14. Dez 2018

Außerdem fehlt in "nachdem" ein Leerzeichen. ( "ein Plan diskutiert, nach dem" )


Folgen Sie uns
       


Nokia 2720 Flip - Hands on

Mit dem Nokia 2720 Flip hat HMD Global ein neues Klapphandy vorgestellt. Dank dem Betriebssystem KaiOS lassen sich auch Apps wie Google Maps oder Whatsapp verwenden.

Nokia 2720 Flip - Hands on Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /