DDoS-Protection
Der Schutz Ihrer Services vor DDoS-Angriffen ist vergleichbar mit einer unverzichtbaren Versicherung, denn die Frage ist nicht ob, sondern vielmehr wann Sie Opfer eines DDoS-Angriffs werden. Mit zero-loss kombinieren wir mehrere eigene Technologien mit leistungsstarker Netzwerkhardware führender Hersteller, um vom Schutz einzelner Server und Anwendungen bis hin zu ganzen Netzen und Rechenzentren jedes Kundenbedürfnis realisieren zu können.

Nach einem Jahrzehnt erfolgreicher DDoS-Abwehr wissen wir:
Strafrechtliche Verfolgung von DDoS-Angriffen ist nur in seltenen Fällen überhaupt möglich - und selbst in diesen nützt sie der akuten Entstörung Ihrer Services exakt nichts. Gegen DDoS-Angriffe hilft ausschließlich ein von erfahrenen Experten bereitgestellter DDoS-Schutz, der individuell auf schädlichen wie legitimen Datenverkehr justiert werden kann.
Effektive DDoS-Protection: Unsere klare Zielsetzung
Während bei vielen Anbietern die DDoS-Protection vielmehr eine Notlösung zum Schutz des eigenen Netzwerks darstellt, und zum Beispiel bei einem Angriff auf Port 80/443 sämtlichen Web-Traffic blockiert, ist unser Anspruch klar, vor allem die angegriffene Ziel-Applikation erreichbar zu lassen, indem wir den schädlichen Datenverkehr zu beinahe 100% ausfiltern, bevor diese Ihre Anwendung erreicht. Hierzu setzen wir vollständig auf unser eigenes IP-Backbone und Filternetzwerk, sodass wir an keiner Stelle als Reseller auftreten oder anderweitig von Lieferanten abhängig sind.
Zahlen, Daten und Fakten
Darum dataforest
- Support immer Mo-Sa von 9-0 Uhr
- kostenfreie 24/7-Notfallhotline
Ihr Server: Immer geschützt
Rund-um-die-Uhr-Support
Zero-Downtime-Prinzip
Mehr als nur ein Service Level Agreement
DDoS-Schutz-Produkte
Jede Komponente können wir auf Ihren Wunsch anpassen, fragen Sie die gewünschte Konfiguration einfach bei uns an.
Permanente Mitigation
Für viele Applikationen bieten wir maßgeschneiderte Schutzmaßnahmen an, bei denen der Traffic zu einer bestimmten IP permanent über unsere granular arbeitende DDoS-Schutz-Infrastruktur geroutet wird. Auf Anfrage können wir weitere permanente Mitigations erstellen und tun dies in der Praxis auch für einzelne Kunden / Server. Mit einer permanenten Mitigation werden auch komplexe Angriffe ohne Verzögerung gefiltert und sogenannte “Bypasses” sind weitestgehend ausgeschlossen.
TeamSpeak
GTA
Webserver (HTTP, HTTPS)
Hurtworld
Counter-Strike (alle Versionen)
Half-Life (alle Versionen und Mods)
MuOnline
SCP: Secret Laboratory
alt:V
Minecraft
Arma
OpenVPN
WireGuard
RDP (Remote Desktop)
Mumble
DayZ
DDNet
Rage:MP
MTA: SA
Conan Exiles
ARK
Unreal Tournament 99
Valheim
Sons of the Forest
Eigenes Mitigation Template
Besonders interessant für Kunden, die bei uns IP-Transit oder Colocation mit eigenen IP-Netzen beziehen. Hierüber kann auch eine große IP-Menge (z.B. /24) wahlweise permanent oder “on demand” mithilfe eines speziell auf Ihr Trafficprofil zugeschnittenen Filtertemplates geschützt werden. Unsere Techniker erstellen hierbei zunächst eine Analyse Ihres Clean- und Bad-Traffics, nach kurzer Feinjustierung erfordert die Protection in der Regel keine manuelle Eingriffe mehr durch unsere Techniker.
Basisschutz
Alle innerhalb unserer Infrastruktur betriebenen Produkte verfügen über einen Basisschutz vor DDoS-Angriffen. Dieser filtert übliche Angriffsmuster automatisch ohne Mehrkosten – unabhängig von Intensität und Dauer des Angriffs. Volumetrische Angriffe werden bereits an unseren Netzgrenzen stark limitiert / vorgefiltert.
Implementierungsmöglichkeiten
Layer-2-Transport
Wir kündigen Ihre IP-Netze über unser Netzwerk (AS58212) an und leiten den bereinigten Datenverkehr direkt an einem unserer Points of Presence (POPs) weiter. In puncto Anbindung sind wir äußerst flexibel und können Bandbreiten von 10, 40, 100 und sogar 400G pro Port bereitstellen.
GRE-Tunnel
Ähnlich wie der Layer-2-Transport, jedoch ohne physische Verbindung. Wir verwenden einen GRE-Tunnel, der auf unseren Juniper MX-Routern problemlos hohe Bandbreiten bewältigen kann. Empfohlen, wenn eine physische Verbindung nicht möglich ist.
Dynamischer BGP-Schutz
Wir platzieren eine Software-Appliance in Ihrem Netzwerk, die Angriffe erkennt und Ihr Subnetz bei Bedarf über unsere Infrastruktur routet, um den Angriff abzuwehren. Dies geschieht nur im Falle eines Angriffs, ansonsten bleibt Ihr Netzwerk autonom. Die Übergabe des sauberen Datenverkehrs erfolgt wahlweise per Layer-2 oder GRE.
Bereit, Ihr Netzwerk zu schützen?
Maßgeschneiderte IT-Lösungen. Seit 2009.

DDoS-Protection: Eine Erfolgsgeschichte
Erfahren Sie mehr über unsere Reise und Entwicklungen auf dem Gebiet der DDoS-Schutztechnologie, die uns zu führenden Experten in der Branche gemacht haben.
2011
Erste DDoS-Angriffe auf unsere Hostingdienste – und das zu Zeiten, in denen DDoS-Schutz für mittelständische Unternehmen unbezahlbar ist. Aus der anfänglichen Not erwächst unsere Passion für DDoS-Protection in Eigenregie.
2015
Erste vServer-Produkte mit kostenfreier DDoS-Protection, die zu diesem Zeitpunkt praktisch nirgendwo inklusive ist, werden an einem neuen Standort veröffentlicht und erfreuen sich großer Beliebtheit auf dem vServer-Markt.
2018
Unsere letzten Hostsysteme ziehen an den neuen Standort um – jeder Kunde genießt nun kostenfreien DDoS-Schutz unabhängig vom gebuchten Produkt.
2024
Implementierung unseres neuen DDoS-Schutzes unter dem Projektnamen zero-loss, womit wir letzte Abhängigkeiten von einzelnen Marktbegleitern eliminieren und eine eigenständige, redundante Lösung schaffen, die höchste Ausfallsicherheit und Skalierbarkeit bietet.
Alles Wissenswerte über DDoS-Protection
Hier finden Sie Antworten auf häufig gestellte Fragen
Ein DDoS-Angriff (Distributed Denial of Service) ist eine bösartige Methode, um eine Website oder einen Online-Dienst durch Überlastung mit einer massiven Menge an Anfragen oder Datenverkehr lahmzulegen. Dabei nutzen Angreifer ein Netzwerk aus kompromittierten Computern und Geräten, die als Botnet bezeichnet werden, um gleichzeitig Anfragen zu senden. Diese Überflutung führt dazu, dass die Server, Netzwerke oder Anwendungen des Ziels überlastet werden und entweder extrem langsam reagieren oder vollständig ausfallen. Das Ziel eines DDoS-Angriffs ist es, die Verfügbarkeit und Leistungsfähigkeit der betroffenen Dienste zu beeinträchtigen, was zu Ausfallzeiten und Störungen für die Benutzer führt.
DDoS-Angriffe lassen sich in mehrere Hauptkategorien einteilen. Volumenbasierte Angriffe überfluten Netzwerke mit riesigem Datenverkehr, um die Bandbreite zu erschöpfen. Protokoll-Angriffe nutzen Schwachstellen in Netzwerkprotokollen aus, um Server oder Netzwerke zu belasten. Anwendungsbasierte Angriffe zielen auf spezifische Anwendungen ab, indem sie komplexe Anfragen senden, um diese zu überlasten. Zudem gibt es kombinierte Angriffe, die verschiedene Methoden mischen, um die Verteidigungsmechanismen zu überwinden und umfassende Überlastungen zu verursachen.
Im Gegensatz zu vielen Mitbewerbern setzen wir auf eine Kombination verschiedener Lösungen, die alle innerhalb unseres Unternehmens betreut und weiterentwickelt werden. Einzigartig ist hierbei, dass potenziell gefährderter Traffic permanent durch die DDoS-Protection läuft. Die Angriffserkennung und -filterung findet daher in Echtzeit statt, sodass die Time-to-Mitigate (TTM) bei üblichen Angriffen 0 Sekunden beträgt und auch komplexe Attacken bei Überschreitung individueller Schwellwerte (Thresholds) sofort, das heißt ohne Verzögerung durch eine erst noch notwendige Analyse und Erkennung, gefiltert werden. Unsere Technologie berücksichtigt hierbei auch durch Kundenserver hergestellte ausgehende Verbindungen und kann so Angriffe filtern, die marktübliche Lösungen ohne sogenannte symmetrische Filterung nicht oder nur unzureichend mitigieren können.
Alle unsere Produkte sind standardmäßig vor DDoS-Angriffen geschützt. Für Kunden mit besonderen Anforderungen an individuelle Filterregeln & co. bieten wir maßgeschneiderte Anti-DDoS-Lösungen an. Unser Netzwerk sowie unsere DDoS-Protection betreiben wir vollständig selbst, sodass wir jeden Neukunden adäquat vor Angriffen schützen können – unabhängig von Größe, Intensität und Dauer der Attacken.
Unsere Bekämpfung von DDoS-Angriffen arbeitet auf mehreren Ebenen. Klar invalider Traffic, beispielsweise eine Amplification-/Reflection-Attacke oder UDP-Traffic auf TCP-Ports, erreicht bereits unsere Router nicht, da dieser durch vorgeschaltete Infrastruktur ausgefiltert oder auf ein Minimum limitiert wird. Unsere Router führen weitere Vorfilterungsmaßnahmen durch und leiten den übrigen Traffic auf unser eigenes Scrubbing-Center um, welches die granulare Filterung sämtlichen Traffics durchführt und nur noch validen Traffic zum Zielsystem durchlässt. Die Scrubbing-Systeme erstellen zudem automatisiert Filterregeln (BGP Flowspec), die von den Routern sowie Carriern zur weiteren Vorfilterung genutzt werden.