DDoS-Angriff

    Was ist ein DDoS-Angriff?

    Ein DDoS-Angriff (engl. Distributed Denial of Service) bezeichnet eine groß angelegten und koordinierten Cyberangriff, bei dem eine Website, ein Netzwerk oder ein System durch eine übermäßige Masse an Anfragen oder Datenpaketen zum Erliegen gebracht wird.

    Arten von DDoS-Angriffen
     

    • Volumenbasierte Angriffe: Volumenbasierte Angriffe sind die traditionellen DDoS-Angriffe. Sie erzeugen durch massenhaften Datenverkehr (z. B. über scheinbare Anfragen) Überlastungen der Netzwerkbandbreite. Beispiele sind UDP- und ICMP-Floods. Gemessen werden sie in Bits pro Sekunde.
    • Protokollangriffe: Sie zielen auf Netzwerkprotokolle wie TCP oder DNS ab, um Netzwerkressourcen zu überlasten. Protokollangriffe werden in Paketen pro Sekunde gemessen. Ein Beispiel sind die sogenannten SYN Floods.
    • Applikations-Layer-Angriffe: Diese Angriffe sind spezifisch auf (Web-)Anwendungen ausgerichtet, zum Beispiel durch Überlastung eines Webservers mit HTTP-Anfragen. Applikations-Layer-Angriffe können in Anfragen pro Sekunde gemessen werden.
       

    Schutz vor DDoS-Angriffen

    Einen DDoS-Angriff erkennt man daran, dass er deutlich mehr Netzwerkressourcen beansprucht als normaler Datenverkehr. Es ist daher sinnvoll, den Traffic zu filtrieren, um Anomalien zu erkennen und zu blockieren. Cloud-basierte Lösungen oder spezielle Security-Dienste können auffälligen Traffic in Echtzeit analysieren und abwehren. Außerdem sollten Unternehmen ein Rate-Limiting durchführen, d. h. die Anfragen pro Sekunde begrenzen, um Überlastungen zu vermeiden. Auch durch eine verteilte Netzwerkinfrastruktur lässt sich die Angriffsfläche verringern.
     

    DTS DDoS Multilayer Protection

    Zurück zum IT-Lexikon

    Unsere Empfehlung

    zum Service

    DTS DDoS Multilayer Protection

    zum Service

    Weiteres IT-Wissen

    Alles über Incident Response, Incident Response Management und IT-Sicherheitsvorfälle
    IT-Blog

    Incident Response – wenn der Ernstfall eintritt

    IT-Sicherheitsvorfälle sind heute keine Ausnahme mehr, sondern trauriger Alltag in Unternehmen. Sie kennen den Spruch, der an dieser Stelle kommen muss: Die entscheidende Frage ist nicht, ob ein Incident eintritt, sondern wann – und wie gut ein Unternehmen darauf vorbereitet ist.

     

    Incident Response beschreibt den strukturierten Umgang mit Sicherheitsvorfällen. Der Ansatz umfasst die Erkennung, Eindämmung, Wiederherstellung und Nachbereitung von Sicherheitsvorfällen. Angesichts zunehmender Angriffe, steigender Abhängigkeit von IT-Systemen und verschärfter gesetzlicher Vorgaben wird Incident Response zu einer zentralen Management-Disziplin, welche wir an dieser Stelle näher beleuchten.

    Mehr erfahren
    IT in 2026
    IT-Blog

    IT in 2026: betriebliche Realität anstatt Hypes

    Das Jahr 2026 fühlt sich für viele IT-Abteilungen womöglich weniger nach „Vision“, sondern mehr nach „Realitätsschock“ an. Einige Technologieversprechen der letzten Jahre haben sich etabliert, ebenso wie handfeste Anforderungen und Probleme. Das wirft konkrete Fragen im Tagesgeschäft auf: Was können und was müssen wir uns leisten? Was müssen wir absichern oder erneuern? Und in welchen Bereichen wollen wir uns unabhängiger aufstellen?

     

    Die IT wird im Jahr 2026 weniger experimentell und dafür deutlich strategischer sein. Unternehmen sehen sich mit regulatorischem Druck, steigenden Kosten sowie einer neuen Erwartungshaltung hinsichtlich Stabilität, Transparenz und Resilienz konfrontiert. Unser Ausblick soll nicht die großen Tech-Buzzwords wie Green-IT, Quantencomputing, KI und Ähnliches beleuchten. Wir wollen pragmatisch betrachten, welche Themen den IT-Alltag dieses Jahres tatsächlich prägen. Zudem fassen wir für Sie zusammen, für welche Bereiche nahezu jedes Unternehmen spätestens in diesem Jahr echte Lösungen finden muss.

    Mehr erfahren
    IT-Sicherheit während der Feiertage
    IT-Blog

    IT-Security während der Festtage

    Wenn während der Feiertage das „Business“ allmählich zur Ruhe kommt und viele Unternehmen in einen reduzierten Betriebsmodus wechseln, nutzen Cyberkriminelle genau diese Phase gnadenlos aus. Viele Mitarbeitende sind im wohlverdienten Urlaub, häufig sind ganze Abteilungen nur minimal besetzt, aber auch die allgemeine Aufmerksamkeit sinkt, Sicherheitsmaßnahmen werden heruntergefahren, Sicherheitsaspekte weniger streng überwacht. So perfide es klingt, das ist eigentlich der perfekte Moment für Angreifer, oder?

     

    Viele Unternehmen unterschätzen, dass die Festtage und Neujahr leider „ideale Bedingungen“ bieten, weil Warnsignale weniger erkannt werden und die Reaktionsfähigkeit eingeschränkt ist. Welche grundlegenden Vorbeugungsmaßnahmen sollte ein Unternehmen dagegen ergreifen?

    Mehr erfahren

    Sie wollen uns kennenlernen?

    Vereinbaren Sie jetzt
    einen Termin mit uns.

    Gespräch vereinbaren!
    Kontakt
    Support
    Newsletter
    Cloud Portal

    So erreichen Sie uns:

    Support

    Hotline

    Um ein Ticket zu eröffnen, rufen Sie einfach unsere 24/7 Hotline an:

     

    +49 5221 1013-032

    E-Mail

    Um ein Ticket zu eröffnen, schicken Sie uns einfach eine E-Mail mit Ihrem technischen Anliegen an:
     

    support​@​dts.de

    Webfrontend

    Neue Tickets im Webfrontend erfassen, sämtliche offene Tickets einsehen, klassifizieren etc.
     

    support.dts.de

    Remote Support

    Ermöglicht Remote-Verbindungen zu Ihren Endgeräten.

     

    support-remote.dts.de

    Jetzt abonnieren!

    Aktuelle Informationen zur DTS, unseren Produkten, Veranstaltungen sowie weitere News rund um die gesamte Unternehmensgruppe.

    DTS allgemein

    Anmeldung

    DTS Systeme Münster

    Anmeldung

    DTS Cloud Portal

    Das DTS Cloud Portal ist unsere Plattform für Sie, um Ihre DTS-Cloud-Produkte und Services ganz einfach und flexibel hinzuzubuchen und zu verwalten. Die intuitive Plattform ermöglicht es Ihnen, ausgewählte Produkte individuell zu konfigurieren und somit genau an Ihre Anforderungen anzupassen.