DDoS-Protection

Der Schutz Ihrer Services vor DDoS-Angriffen ist vergleichbar mit einer unverzichtbaren Versicherung, denn die Frage ist nicht ob, sondern vielmehr wann Sie Opfer eines DDoS-Angriffs werden. Mit zero-loss kombinieren wir mehrere eigene Technologien mit leistungsstarker Netzwerkhardware führender Hersteller, um vom Schutz einzelner Server und Anwendungen bis hin zu ganzen Netzen und Rechenzentren jedes Kundenbedürfnis realisieren zu können.

Nach einem Jahrzehnt erfolgreicher DDoS-Abwehr wissen wir:

Strafrechtliche Verfolgung von DDoS-Angriffen ist nur in seltenen Fällen überhaupt möglich - und selbst in diesen nützt sie der akuten Entstörung Ihrer Services exakt nichts. Gegen DDoS-Angriffe hilft ausschließlich ein von erfahrenen Experten bereitgestellter DDoS-Schutz, der individuell auf schädlichen wie legitimen Datenverkehr justiert werden kann.

Effektive DDoS-Protection: Unsere klare Zielsetzung

Während bei vielen Anbietern DDoS-Protection eher eine Notlösung zum Schutz des eigenen Netzwerks darstellt und im Angriffsfall pauschal legitimen Traffic mit blockiert, ist unser Anspruch klar: Die angegriffene Ziel-Applikation soll erreichbar bleiben. Deshalb filtern wir schädlichen Datenverkehr zu beinahe 100% aus, bevor er Ihre Anwendung erreicht. Hierzu setzen wir vollständig auf unser eigenes IP-Backbone und Filternetzwerk, sodass wir an keiner Stelle als Reseller auftreten oder anderweitig von Lieferanten abhängig sind.

Kontakt zu einem Experten
DDoS Protection Netzwerk-Diagramm

Zahlen, Daten und Fakten

> 3 TBit/sAußenanbindung unseres Netzwerks
> 500tägliche DDoS-Angriffe auf unser Netzwerk
99,95%automatisch mitigierte tägliche DDoS-Angriffe
2,2 TBit/sgrößte gefilterte DDoS-Attacke auf dataforest-Kunden 2026

Darum dataforest

Support immer Mo-Sa von 9-0 Uhr
kostenfreie 24/7-Notfallhotline

Ihr Server: Immer geschützt

Regelmäßige Backups und ein kostenfreier Schutz vor DDoS-Angriffen sind nur ein paar unserer Sicherheitsvorkehrungen für Sie.

Rund-um-die-Uhr-Support

Unser Expertenteam steht Ihnen in Notfällen rund um die Uhr zur Verfügung.

Zero-Downtime-Prinzip

Das "Zero-Downtime-Prinzip" beschreibt, dass Wartungsarbeiten, die den Kern unserer Infrastruktur betreffen, so geplant und durchgeführt werden, dass kein Ausfall entsteht.

Mehr als nur ein Service Level Agreement

Wir schließen gerne ein Service-Level-Agreement (SLA) mit Ihnen ab. Von uns können Sie aber so viel Kompetenz und Qualität erwarten, dass Sie dieses gar nicht brauchen werden.

DDoS-Schutz-Produkte

Jede Komponente können wir auf Ihren Wunsch anpassen, fragen Sie die gewünschte Konfiguration einfach bei uns an.

Basic Protection

Alle innerhalb unserer Infrastruktur betriebenen Produkte verfügen über eine Basic Protection vor DDoS-Angriffen. Diese filtert übliche Angriffsmuster automatisch ohne Mehrkosten, unabhängig von Intensität und Dauer des Angriffs. Volumetrische Angriffe werden bereits an unseren Netzgrenzen stark limitiert beziehungsweise vorgefiltert.

Jetzt anfragen

Implementierungsmöglichkeiten

Layer-2-Transport

Wir kündigen Ihre IP-Netze über unser Netzwerk (AS58212) an und leiten den bereinigten Datenverkehr direkt an einem unserer Points of Presence (POPs) weiter. In puncto Anbindung sind wir äußerst flexibel und können Bandbreiten von 10, 40, 100 und sogar 400G pro Port bereitstellen.

GRE-Tunnel

Ähnlich wie der Layer-2-Transport, jedoch ohne physische Verbindung. Wir verwenden einen GRE-Tunnel, der auf unseren Juniper MX-Routern problemlos hohe Bandbreiten bewältigen kann. Empfohlen, wenn eine physische Verbindung nicht möglich ist.

Dynamischer BGP-Schutz

Wir platzieren eine Software-Appliance in Ihrem Netzwerk, die Angriffe erkennt und Ihr Subnetz bei Bedarf über unsere Infrastruktur routet, um den Angriff abzuwehren. Dies geschieht nur im Falle eines Angriffs, ansonsten bleibt Ihr Netzwerk autonom. Die Übergabe des sauberen Datenverkehrs erfolgt wahlweise per Layer-2 oder GRE.

Wie unsere DDoS-Protection arbeitet

Im Gegensatz zu vielen Mitbewerbern setzen wir auf eine DDoS-Schutzarchitektur, die wir auf Basis unserer eigenen Expertise konsequent für den operativen Einsatz optimiert haben. Potenziell gefährdeter Traffic wird dabei dauerhaft über die DDoS-Protection geführt. Der entscheidende Vorteil liegt darin, dass Schutzmechanismen nicht erst im Angriffsfall bereitgestellt oder zugeschaltet werden müssen, sondern bereits im Datenpfad vorhanden sind. Sobald definierte Schwellwerte (Thresholds) erreicht werden, greift die Filterung automatisiert und ohne zusätzliche vorgelagerte Analyse- oder Umschaltverzögerung. Dabei werden auch von Kundenservern initiierte ausgehende Verbindungen berücksichtigt, sodass sich selbst solche Angriffe wirksam mitigieren lassen, die von marktüblichen Lösungen ohne symmetrische Filterung nicht oder nur unzureichend erfasst werden.

Unsere Bekämpfung von DDoS-Angriffen arbeitet auf mehreren Ebenen. Klar invalider Traffic, beispielsweise eine Amplification-/Reflection-Attacke oder UDP-Traffic auf TCP-Ports, erreicht bereits unsere Router nicht, da dieser durch vorgeschaltete Infrastruktur ausgefiltert oder auf ein Minimum limitiert wird. Unsere Router führen weitere Vorfilterungsmaßnahmen durch und leiten den übrigen Traffic auf unser eigenes Scrubbing-Center um, welches die granulare Filterung sämtlichen Traffics durchführt und nur noch validen Traffic zum Zielsystem durchlässt. Die Scrubbing-Systeme erstellen zudem automatisiert Filterregeln (BGP Flowspec), die von den Routern sowie Carriern zur weiteren Vorfilterung genutzt werden.

Unsere Protection erkennt bekannte Dienste auf einer geschützten IP automatisch per Service-Scanning. Auf Basis des erkannten Protokolls beziehungsweise der Anwendung werden die passenden Filterprofile und Schwellwerte angewendet, ohne dass Sie diese manuell zuweisen müssen. Der Schutz bleibt damit präzise auf die tatsächlich betriebenen Services ausgerichtet und passt sich an, sobald sich die Dienstlandschaft auf der IP ändert.

Gegen einen Aufpreis können Sie mit unserem DDoS-Manager Ihre DDoS-Protection selber nach Ihren Wünschen konfigurieren. Sie können hierbei die Filterprofile und Schwellwerte anpassen, die auf Ihre Anwendungen zugeschnitten sind. Außerdem können Sie hierbei die DDoS-Protection deaktivieren oder aktivieren.

Die Absicherung eigener IP-Netze und AS-Nummern (BYOIP/BYOAS) über BGP ist ebenfalls möglich. In diesem Szenario ist der Einsatz des DDoS-Managers zwingend erforderlich, da die Filterprofile und Schwellwerte individuell auf Ihre Infrastruktur abgestimmt werden müssen. Neben dem Aufpreis für den DDoS-Manager entstehen zusätzlich Kosten für die BGP-Anbindung.

Wie unsere DDoS-Protection arbeitet

Unsere DDoS-Schutzarchitektur vereint mehrstufige Filtermechanismen, automatisierte Diensterkennung per Service-Scanning und unsere eigene jahrelange Expertise zu einem durchgängigen Schutzkonzept.

Kontakt zu einem Experten

Bereit, Ihr Netzwerk zu schützen?

Maßgeschneiderte IT-Lösungen. Seit 2009.

Jetzt Termin vereinbaren

DDoS-Protection: Eine Erfolgsgeschichte

Erfahren Sie mehr über unsere Reise und Entwicklungen auf dem Gebiet der DDoS-Schutztechnologie, die uns zu führenden Experten in der Branche gemacht haben.

2011

Erste DDoS-Angriffe auf unsere Hostingdienste – und das zu Zeiten, in denen DDoS-Schutz für mittelständische Unternehmen unbezahlbar ist. Aus der anfänglichen Not erwächst unsere Passion für DDoS-Protection in Eigenregie.

2015

Erste vServer-Produkte mit kostenfreier DDoS-Protection, die zu diesem Zeitpunkt praktisch nirgendwo inklusive ist, werden an einem neuen Standort veröffentlicht und erfreuen sich großer Beliebtheit auf dem vServer-Markt.

2018

Unsere letzten Hostsysteme ziehen an den neuen Standort um – jeder Kunde genießt nun kostenfreien DDoS-Schutz unabhängig vom gebuchten Produkt.

2024

Implementierung unseres neuen DDoS-Schutzes unter dem Projektnamen zero-loss, womit wir letzte Abhängigkeiten von einzelnen Marktbegleitern eliminieren und eine eigenständige, redundante Lösung schaffen, die höchste Ausfallsicherheit und Skalierbarkeit bietet.

FAQ

Alles Wissenswerte über DDoS-Protection

Hier finden Sie Antworten auf häufig gestellte Fragen

Ein DDoS-Angriff (Distributed Denial of Service) ist eine bösartige Methode, um eine Website oder einen Online-Dienst durch Überlastung mit einer massiven Menge an Anfragen oder Datenverkehr lahmzulegen. Dabei nutzen Angreifer ein Netzwerk aus kompromittierten Computern und Geräten, die als Botnet bezeichnet werden, um gleichzeitig Anfragen zu senden. Diese Überflutung führt dazu, dass die Server, Netzwerke oder Anwendungen des Ziels überlastet werden und entweder extrem langsam reagieren oder vollständig ausfallen. Das Ziel eines DDoS-Angriffs ist es, die Verfügbarkeit und Leistungsfähigkeit der betroffenen Dienste zu beeinträchtigen, was zu Ausfallzeiten und Störungen für die Benutzer führt.

DDoS-Angriffe lassen sich in mehrere Hauptkategorien einteilen. Volumenbasierte Angriffe überfluten Netzwerke mit riesigem Datenverkehr, um die Bandbreite zu erschöpfen. Protokoll-Angriffe nutzen Schwachstellen in Netzwerkprotokollen aus, um Server oder Netzwerke zu belasten. Anwendungsbasierte Angriffe zielen auf spezifische Anwendungen ab, indem sie komplexe Anfragen senden, um diese zu überlasten. Zudem gibt es kombinierte Angriffe, die verschiedene Methoden mischen, um die Verteidigungsmechanismen zu überwinden und umfassende Überlastungen zu verursachen.

Alle unsere Produkte sind standardmäßig vor DDoS-Angriffen geschützt. Für Kunden mit besonderen Anforderungen an individuelle Filterregeln & co. bieten wir maßgeschneiderte Anti-DDoS-Lösungen an. Unser Netzwerk sowie unsere DDoS-Protection betreiben wir vollständig selbst, sodass wir jeden Neukunden adäquat vor Angriffen schützen können – unabhängig von Größe, Intensität und Dauer der Attacken.

Optimieren Sie mit uns Ihre IT!

Jetzt Kontakt aufnehmen

Jens Hummert

Leiter Prozess- und Teamentwicklung