DDoS-Schutz

Unsere Schutzlösungen

Je nach Rechenzentrum setzen wir unterschiedliche, standortspezifische DDoS-Lösungen ein — jedes Produkt mit eigener IP-Adresse ist automatisch geschützt.

NTT FRA01
Frankfurt am Main · Rootserver (EPYC & Ryzen)

Am Standort Frankfurt setzen wir auf eine In-House-Filterung direkt im Rechenzentrum. Das bedeutet: Im Angriffsfall muss der Traffic keinen zusätzlichen Weg über externe Filteranbieter oder fremde Netzwerke nehmen. Das eliminiert erhöhte Paketlaufzeiten und schließt Datenschutzbedenken durch Dritte aus.

Wir setzen dabei auf renommierte Filterhardware, die bösartigen Traffic zuverlässig blockiert, bevor er deinen Server erreicht — ohne sauberen Traffic zu beeinflussen.

Geschützte Protokolle
UDP Floods TCP Floods ICMP Floods GRE Floods Amplification IPv4 & IPv6
WIIT Campus DUS
Düsseldorf · Xeon · Webspace · Dedicated

Am Standort Düsseldorf kommt SmartMitigate von AS203446 zum Einsatz — eine eigens entwickelte Lösung, die nativ in einen Cluster aus Hardware-Mitigatoren eingebettet ist. Der Traffic wird direkt im Netzwerk gefiltert und sauber an deinen Server weitergeleitet.

SmartMitigate erkennt Angriffsmuster automatisch und setzt präzise Gegenmassnahmen wie SYN Cookies, TCP- und UDP-Authentifizierung sowie protokollspezifische Filterregeln ein — auch für Zero-Day-Angriffsmuster durch adaptives Filtering.

Geschützte Protokolle & Dienste
UDP Floods TCP Floods ICMP Floods Amplification Zero-Day TeamSpeak 3/5 HTTP / HTTPS SSH IPv4 & IPv6

So funktioniert DDoS-Abwehr

Bösartiger Traffic wird erkannt und gefiltert — dein Server empfängt nur saubere Verbindungen.

Phase 1 — Angriff
Bot 1
Bot 2
Bot 3
Bot 4
Bot 5
+ viele mehr
SCHÄDLICHER TRAFFIC
DDoS-Filter
Erkennung & Blockierung bösartiger Pakete
Blockiert & verworfen
Bösartiger Traffic
Dein Server
Nur sauberer Traffic

Häufige Fragen

Muss ich den DDoS-Schutz selbst aktivieren?

Nein. Der Schutz ist auf allen Produkten mit eigener IP-Adresse automatisch aktiv — du musst nichts einrichten oder manuell einschalten.

Wie reagiert der Schutz auf neue Angriffsmethoden?

Mithilfe automatisch generierter Traffic-Proben während eines Angriffs können unsere Experten auch nach Beendigung eine detaillierte Analyse durchführen. Auf Basis dieser Auswertungen werden neue Angriffsmuster nahezu täglich in die Filtersysteme übernommen — der Schutz verbessert sich also kontinuierlich.

Leidet meine Verbindung unter der Filterung?

Im Normalfall nicht. Da die Filterung direkt im Rechenzentrum stattfindet und kein externer Umweg über Drittanbieter-Netzwerke notwendig ist, bleiben zusätzliche Latenzen minimal. Sauberer Traffic wird ungebremst durchgeleitet.

Werden auch anwendungsspezifische Dienste geschützt?

Ja. Die Filtersysteme unterstützen applikationsspezifische Regeln für gängige Dienste wie Webserver (HTTP/HTTPS) und weitere Protokolle. Neue Anwendungen können auf Basis von Traffic-Analysen zeitnah eingebunden werden.