Suchen

Tipps für die Auswahl der richtigen Security-Tools von Link11 13 kleine Schutzengel gegen DDoS-Attacken

Redakteur: Ulrike Ostler

Die Link 11 GmbH betreibt selbst ein Hochleistungs-Rechenzentrum, ist jedoch spezialisiert auf die Abwehr von DDoS-Attacken mittels einer selbst entwickelten Schutz-Technik, die das Unternehmen vermarktet. Denn die Abwehr von DDoS-Attacken ist für viele Rechenzentrumsbetreiber ein wichtiger Lückenschluss. Dabei sollten sie die 13-Punkte-Liste von Link 11 kennen.

Firma zum Thema

"Der Mythos vom perfekten Verbrechen ist beim Thema der netzwerkbasierten Überlastangriffe in Verbindungmit Erpressungstatbeständen allerdings leider Realität geworden", heißt es in dem Whitepaper "Hacker Schwarzmarktbericht 2012/2013" von der Link 11 GmbH.
"Der Mythos vom perfekten Verbrechen ist beim Thema der netzwerkbasierten Überlastangriffe in Verbindungmit Erpressungstatbeständen allerdings leider Realität geworden", heißt es in dem Whitepaper "Hacker Schwarzmarktbericht 2012/2013" von der Link 11 GmbH.
(Bild: Link11 GmbH)

Verteilte Überlastangriffe (oder englisch: Distributed Denial of Service, kurz: DDoS-Attacken), sorgen sind finanziell, technisch oder politisch motivierten Angriffe und übersteigen in ihren Dimensionen immer wieder die jeweils zurückliegenden Ereignisse.

Es ist zwar an sich nichts mehr Besonderes, dass eine Webseite einmal nicht erreichbar ist, weil der Server auf Grund massenhafter Zugriffe überlastet ist. Wer bei seinem Anbieter nur ein winziges Webhosting-Paket nutzt und überraschend in der öffentlichen Berichterstattung erwähnt wird, also beispielsweise in der Zeitung, im Fernsehen oder mit einem Link in einem Online-Artikel, der kennt das Problem der plötzlichen Überlast. So etwas gehört zum Alltag im Netz.

Aber es ist auch möglich, sich im Internet zu verabreden, also mit einer unbestimmten Zahl von Nutzern zu vereinbaren, in einem bestimmten Zeitfenster auf eine Internetseite zuzugreifen (und dann etwa im Sekundentakt durch einen Reload die Anfragenfrequenz hoch zu halten). Manche Gruppierungen, „Fanclubs“ oder Einzeltäter rufen dazu auf, zu einer bestimmten Zeit gezielt Webseiten in diesem Sinne “abzuschießen”.

Der gezielte Angriff

Hierbei umgeht man den „natürlichen Anlass“, ersetzt also bildlich gesprochen den ungeplanten, medialen Effekt durch eine gezielte Verabredung (etwa via Twitter). Hieraus resultiert auch der weit verbreitete Irrtum, ein DDos-Angriff sei doch nicht mehr als eine digitale Sitzblockade und dürfe deshalb auch nicht strafbar sein.

"Verteilte Überlastangriffe (englisch: Distributed Denial of Service), oder kurz: DDoS-Attacken werden von krimineller Seiteim Verbund mit mehreren Rechnern gleichzeitig gestartet. Die Angreifer nutzen den Vorteil kombinierter Schlagkraft. Eswerden tausende Computer für großangelegte Angriffe zusammengeschaltet. Für eine DDoS-Attacke platziert ein Angreifervorher einen sogenannten Trojaner oder Bot auf vielen verschiedenen Privatrechnern, die per Standleitung und Breitbandanschluss angebunden sind. Wird nun ein Angriff auf ein bestimmtes Opfer, bzw. einen Ziel-Server gestartet, erzeugen sie in der Gesamtheit der Rechner ein enormes Angriffsvolumen, mit dem Ziel, alle anderen Anwendungen des Ziel-Servers bis zu mehreren Tagen zu blockieren."
"Verteilte Überlastangriffe (englisch: Distributed Denial of Service), oder kurz: DDoS-Attacken werden von krimineller Seiteim Verbund mit mehreren Rechnern gleichzeitig gestartet. Die Angreifer nutzen den Vorteil kombinierter Schlagkraft. Eswerden tausende Computer für großangelegte Angriffe zusammengeschaltet. Für eine DDoS-Attacke platziert ein Angreifervorher einen sogenannten Trojaner oder Bot auf vielen verschiedenen Privatrechnern, die per Standleitung und Breitbandanschluss angebunden sind. Wird nun ein Angriff auf ein bestimmtes Opfer, bzw. einen Ziel-Server gestartet, erzeugen sie in der Gesamtheit der Rechner ein enormes Angriffsvolumen, mit dem Ziel, alle anderen Anwendungen des Ziel-Servers bis zu mehreren Tagen zu blockieren."
(Bild und Text: Link11)
Zudem kann man auch mit (selbstgeschriebenen) Skripten, fremde Server mit Zugriffen bombardieren. Solche Skripte sind weder schwer zu finden, noch für halbwegs erfahrene Programmierer schwer zu schreiben.

Schließlich gibt es Internetseiten, auf denen man solche Zugriffs-Anfragen gezielt steuern kann. Hier können dann einige, wenige Nutzer Anfragen in einer Masse produzieren und multiplizieren, die man selbst mit Zehntausenden von Einzelnutzern in einer „manuellen Verabredung“ nicht hinbekommen würde.

Aus dem Rechenzentrum für Rechenzentren

Die Link11 GmbH mit Sitz in Frankfurt am Main ist ein IT-Dienstleister mit dem Schwerpunkt in den Bereichen: Server-Hosting, Co-Location, IP-Anbindung und DDoS-Schutz. Sie ging im Jahr 2005 aus der 2001 gegründeten Einzelpersonenfirma JuFu.Net, Inhaber Jens-Philipp Jung, hervor. Vor allem im IP-Transit-Bereich hat sich die Firma in den letzten Jahren entwickelt.

Mit den Netzwerkstandorten und eigenen Glasfaserstrecken zwischen Frankfurt, Amsterdam und London gehört die Link11 heute zu den 10 größten Netzwerkbetreibern Deutschlands. Ende 2012 wurde das Netzwerk der Link11 GmbH erneut ausgebaut und verfügt aktuell über aktive 292 Gigabit pro Sekunde an Bandbreite.

Ergänzendes zum Thema
Link 11 baut

Für dieses Jahr plant Link 11 den Bau eines eigenen Rechenzentrums in Frankfurt am Main. Im ersten Bauabschnitt soll das Rechenzentrum auf einer Fläche von rund 2000 Quadratmeter Platz für 400 Racks bereitstellen.

Beim Bau des Rechenzentrums legt das Unternehmen viel Wert auf hohe Verfügbarkeiten und Green-IT. So ist beispielsweise geplant, ein vollkommen neues Klimakonzept im Rechenzentrum einzusetzen. Das von Professor Volker Lindenstruth für das GSI Schwerionenforschungs-Zentrum in Darmstadt entwickelte „eCube“-Kühlkonzept (siehe: Einreichung beim Deutschen Rechenzentrumspreis 2013), war bis vor kurzen nur wissenschaftlichen Einrichtungen vorbehalten. Link11 wird das erste kommerzielle Rechenzentrum mit dieser Technologie bauen wodurch im Vergleich zu herkömmlichen Rechenzentren über 30 Prozent Energie eingespart werden kann.

2011 kam die DDoS-Schutzlösung nach drei Jahren Entwicklungszeit auf den Markt. Mit dieser lässt sich nach Firmenangaben jede Webseite oder ganze Server-Infrastrukturen vor DDoS-Angriffen schützen. Mitte 2012 erhielt das Unternehmen dafür den Innovationspreis „ECO Award in der Kategorie Netzwerkinfrastruktur“ vom

ECO Verband der deutschen Internetwirtschaft.

Die Liste

Das Unternehmen hat 13 Punkte zusammengestellt, die darauf aufmerksam machen können, worauf beim DDoS-Schutz zu achten ist.

1. Ermittlung qualifizierter Defizite

Achten Sie darauf, dass bei einem DDoS-Schutz nicht der gesamte Datenverkehr Ihrer Seite weggeblockt wird, sondern nur der schädliche DDoS-Datenverkehr!

Dazu sollte es möglich sein, den Datenverkehr anhand von möglichst vielen Merkmalen mit manuellen Anpassungsmöglichkeiten, sowohl zu überwachen, als auch optimal zu kategorisieren, zum Beispiel in „erwünscht“, „unerwünscht“ und „Sonderbefugnisse“. Nur so entsteht eine sehr geringe Falsch-Positiv-Rate beziehungsweise Ausfallrate.

Die geschützten Kunden-Internetseiten bleiben dann für die legitimen Nutzer optimal erreichbar. Ausgesperrt bleiben lediglich die illegitimen IPAdressen. Diese Sortierungsmöglichkeit sollte zudem so transparent wie möglich angeboten werden. Wie sollten Sie sonst nachvollziehen können, ob nicht viel zu viele legitime Besucher Ihrer Internetseite durch die DDoS-Schutzlösung weggeblockt werden?

2. Betriebsaufwand begrenzen

Dieser junge Mann in der Security-Branche längst berüht berüchtigt.
Dieser junge Mann in der Security-Branche längst berüht berüchtigt.
(Quelle: Link 11 GmbH)
Achten Sie darauf, dass beim DDoS-Schutz die Personal- und Sachkosten nicht aus dem Ruder laufen!

Einige am Markt erhältliche DDoS-Schutzlösungen sind finanziell und personell so intransparent aufgebläht, dass sich die Kosten kaum einpreisen und rechtfertigen lassen, oder in einem extrem schlechten Verhältnis zum drohenden Umsatzausfall durch einen DDoS-Angriff stehen. Vor dem Hintergrund einer möglichen Kostenfalle, sind einige Interessenten dann doch lieber von DDoS-Angriffen betroffen und bedenken den Reputationsverlust in der Öffentlichkeit nicht. Idealerweise buchen Sie also eine DDoSSchutzlösung, bei der ein Server-Umzug, ein Aufrüsten (Upgrade) der hauseigenen IT-Infrastruktur oder kostspielige Mitarbeiterschulungen für den Betrieb der Schutzlösung nicht nötig sind.

3. Bandbreitenstärke sichern

Achten Sie darauf, dass der Anbieter des DDoS-Schutzes ausreichend Bandbreiten-Kapazität hat!

Im Gegensatz zu einer einfachen Denial-of-Service-Attacke, werden Distributed-Denial-of-Service-Attacken nicht nur über einen einzelnen Angriffsrechner gefahren, sondern gleichzeitig im Verbund mit mehreren Rechnern. Dies hat zur Folge, dass es für die Betroffenen nahezu unmöglich ist, festzustellen, woher die Angriffe kommen.

Ergänzendes zum Thema
4 Motivationen für DDoS-Angriffe

Hacktivismus,

um Aufmerksamkeit zu erregen und auf politische Ziele hinzuweisen. Beispiele: Anonymous Bewegung, Low Orbit Ion Cannon, als Werkzeug der freiwilligen Teilnahme.

Schutzgelderpressung:

Organisierte Kriminelle nutzen DDoS-Angriffe um Schutzgeld zu erpressen. Meist kommt eine E-Mail mit einer Zahlungsaufforderung, danach eine „Abschaltung“ der Webseite. Wird auf die Forderung nicht eingegangen, werden die Angriffe ausgeweitet und optimiert. Es beginnt eine Art Wettrüsten zwischen der IT-Sicherheit des erpressten Unternehmens und den eingesetzten, immer raffinierter werdenden Programm-Werkzeugen der Angreiferseite.

Skript-Kiddies

sind leichtsinnige, oft jugendliche Täter, die DDoS-Angriffe ausprobieren wollen und mit selbstständigen Angriffen oder als Gruppe versuchen, Webseiten vom Netz zu nehmen. Sie nutzen meistens nur frei verfügbare Tools wie DDoSim oder Apachekiller. Das Gefahrenpotenzial ist jedoch nicht zu unterschätzen, da aus dieser Mitläufer-Bewegung, die Profi-Nachfolger von morgen rekrutiert werden, indem Tipps und Tricks ausgetauscht werden.

Konkurrenten und Mitbewerber:

Ohne Vorwarnung oder scheinbaren Grund kann ein Angreifer die Internetseiten eines Konkurrenten „abschalten“ (lassen), und sich somit Marktdominanz verschaffen. Dabei werden DDoS-Angriffe als Dienstleistung bevorzugt, die im Netz bereits für einstellige Dollar-Beträge pro Stunde zu finden und zu buchen sind. Nicht jeder Anbieter hat aber die Schlagkraft, gut geschützte Internetseiten vom Netz zu nehmen oder dies auch nicht in jedem Fall für einen längeren Zeitraum. Dementsprechend variieren die Preisspannen enorm.

Für eine DDoS-Attacke infiziert ein Angreifer einen so genannten Trojaner oder Bot (Bot von eng. robot, also „Roboter-Computerprogramm“) auf verschiedenen Rechnern, die per Standleitung und Breitband-Anschluss angebunden sind. Theoretisch können bereits zigtausende privater Rechner mit einem Trojaner oder Bot infiziert sein, ohne dass die Privatnutzer davon wissen. Zudem kann diese Infizierung kann auch schon Monate vor den eigentlichen Angriffen erfolgen.

Wird nun ein Angriff auf ein bestimmtes Opfer gestartet, erfolgen die Angriffe über die Rechner, auf denen die Trojaner oder Bots installiert sind - und zwar gleichzeitig. Sie erzeugen in der Gesamtheit ein enormes Angriffsvolumen mit dem Ziel, alle anderen Anwendungen zu blockieren.

Nur ein bandbreitenstarkes Rechenzentrum ist überhaupt in der Lage, gebündelte DDoS-Angriffe von mehreren zigtausend Rechnern abzufangen. Insgesamt sollte sowohl die Netzwerk-Kapazität, als auch das Echtzeit-Filterpotenzial in Gigabit pro Sekunde beurteilt werden.

4. Transparenz herstellen

Achten Sie darauf, dass Sie selbst die DDoS-Aktivitäten kontrollieren können!

Bei einer guten DDoSSchutzlösung können Sie Art, Dauer, Intensität, Region und Raffinesse des DDoS-Angriffes selbstständig mit einem Interface (Echtzeit-Monitoring-Grafik) nachvollziehen und manuell Aussperrungen und Durchlässigkeiten von IP-Adressen festlegen. Zu allen DDoS-Aktivitäten sollte ein monatlicher Status-Bericht über Art und Umfang der Vorfälle erstellt werden.

5. Skalierbarkeit festlegen

Da kommt etwas auf die Rechenzentrumsbetreiber zu.
Da kommt etwas auf die Rechenzentrumsbetreiber zu.
(Bild: almagami/Fotolia.com)
Achten Sie auf eine faire Vertragsgestaltung auf Augenhöhe und auch darauf, dass Ihnen nicht mehr verkauft wird, als das, was Sie wirklich brauchen!

Individuell zugeschnittene Vertragsgestaltung und deren Anpassungsmöglichkeiten sollten wie selbstverständlich zur DDoS-Schutzstruktur gehören. Insgesamt sollte eine DDoS-Schutzlösung in einem exakten Äquivalent zum Datenverkehr des Internet-Auftrittes stehen.

Eine geschützte Rechtsanwalts-Seite erhält vermutlich weniger DDoS-Datenverkehr als eine geschützte Online-Shop-Seite. Zumindest ist die Gefahr für die Größe der zu erwartenden DDoS-Angriffe anhand von Erfahrungswerten zunächst geringer einzuschätzen. Die Schutzbandbreite sollte aber jederzeit ausgebaut werden können. Dementsprechend geringer sind auch die zu erwartenden Kosten für die DDoS-Schutzbandbreite.

6. Analytische Kontrolle einteilen

Achten Sie darauf, dass der Anbieter der DDoS-Schutzlösung durch eigenes Personal, ähnlich wie bei der Flugsicherung, den DDoS-Datenverkehr und die DDoS-Schutzlösung gegen-kontrolliert.

Ergänzendes zum Thema
4 Motivationen für DDoS-Angriffe

Hacktivismus,

um Aufmerksamkeit zu erregen und auf politische Ziele hinzuweisen. Beispiele: Anonymous Bewegung, Low Orbit Ion Cannon, als Werkzeug der freiwilligen Teilnahme.

Schutzgelderpressung:

Organisierte Kriminelle nutzen DDoS-Angriffe um Schutzgeld zu erpressen. Meist kommt eine E-Mail mit einer Zahlungsaufforderung, danach eine „Abschaltung“ der Webseite. Wird auf die Forderung nicht eingegangen, werden die Angriffe ausgeweitet und optimiert. Es beginnt eine Art Wettrüsten zwischen der IT-Sicherheit des erpressten Unternehmens und den eingesetzten, immer raffinierter werdenden Programm-Werkzeugen der Angreiferseite.

Skript-Kiddies

sind leichtsinnige, oft jugendliche Täter, die DDoS-Angriffe ausprobieren wollen und mit selbstständigen Angriffen oder als Gruppe versuchen, Webseiten vom Netz zu nehmen. Sie nutzen meistens nur frei verfügbare Tools wie DDoSim oder Apachekiller. Das Gefahrenpotenzial ist jedoch nicht zu unterschätzen, da aus dieser Mitläufer-Bewegung, die Profi-Nachfolger von morgen rekrutiert werden, indem Tipps und Tricks ausgetauscht werden.

Konkurrenten und Mitbewerber:

Ohne Vorwarnung oder scheinbaren Grund kann ein Angreifer die Internetseiten eines Konkurrenten „abschalten“ (lassen), und sich somit Marktdominanz verschaffen. Dabei werden DDoS-Angriffe als Dienstleistung bevorzugt, die im Netz bereits für einstellige Dollar-Beträge pro Stunde zu finden und zu buchen sind. Nicht jeder Anbieter hat aber die Schlagkraft, gut geschützte Internetseiten vom Netz zu nehmen oder dies auch nicht in jedem Fall für einen längeren Zeitraum. Dementsprechend variieren die Preisspannen enorm.

Nur durch zusätzliche, menschliche Beobachtung der jeweils aktuellen Angriffs-Szenarien kann sichergestellt werden, dass der Datenverkehr während eines DDoS-Angriffes sauber sortiert wird – in die Kategorien erwünscht / unerwünscht / neutral / Sonderbefugnisse. Bei vollständig automatisierten Sortierungs-Prozessen würde es zu zahlreichen Fehleinschätzungen kommen.

7. Aktualisierung dynamisieren

Achten Sie darauf, dass der Anbieter Ihrer DDoS-Schutzlösung auch alle aktuelle DDoS-Angriffs-Szenarien bekämpfen kann!

Es gibt nicht nur einzelne, belanglose oder längst „veraltete“ DDoS-Angriffsmethoden. Im Gegenteil: Manche aktuellen Angriffs-Taktiken sind äußerst „interessant“ bis intelligent und manchmal sogar ziemlich raffiniert. Der Anbieter sollte Ihnen also keine starre, vorgefertigte DDoS-Schutzlösung weiterverkaufen, sondern ein dynamisch aktuelisiertes Produkt.

8. Suchmaschinenoptimierung beibehalten

Der Suchbegriff „DDoS Service“ wird weltweit rund368.000 Mal pro Monat bei Google abgefragt.
Der Suchbegriff „DDoS Service“ wird weltweit rund368.000 Mal pro Monat bei Google abgefragt.
(Quelle: Link 11 GmbH)
Achten Sie darauf, dass Ihre DDoS-Schutzlösung das eigentliches Anliegen nicht verschlimmbessert!

Mit einem DDoS-Schutz wollen Rechenzentrumsbetreiber bewirken, dass Ihre Internetseiten im Falle eines DDoS-Angriffes für legitime Nutzer weiterhin erreichbar bleiben. Sehr wichtig zu wissen ist jedoch, dass Suchmaschinen sich nicht wie reguläre Nutzer verhalten, da sie, ähnlich wie bei einer DDoS-Attacke, sehr viele Seitenzugriffe auf der Internetseite verursachen.

Eine Suchmaschine arbeitet dabei vollautomatisch und besteht im Wesentlichen

aus drei Elementen: Roboter-Software, Indizierungs-Software, Abfrage-Software. Das dritte Element nimmt die Suchanfragen des Web-Server entgegen und leitet sie an den Daten-Server weiter.

Eine optimale DDoS-Schutzlösung sollte daher alle relevanten Rechenzentren, Suchmaschinenbetreiber und deren spezielle Algorithmen erkennen und diese auch regelmäßig aktualisieren. Dadurch werden zum einen unnötige

Verzögerungen (sog. Latenzen) vermieden und zum anderen besteht die Möglichkeit, Spezialsuchmaschinen und neuere Suchmaschinen in die DDoS-Schutzlösung zu integrieren.

Es sollte in jedem Fall verhindert werden, dass der gesamte (finanzielle) Aufwand, den ein Unternehmen in seine Suchmaschinenoptimierung investiert hat, durch die Installation einer DDoS-Schutzlösung wieder zunichte gemacht wird.

9. Express-Nachrüstbarkeit festklopfen

Achten Sie darauf, wie schnell Ihnen im Notfall geholfen werden kann!

Ergänzendes zum Thema
Link 11 baut

Für dieses Jahr plant Link 11 den Bau eines eigenen Rechenzentrums in Frankfurt am Main. Im ersten Bauabschnitt soll das Rechenzentrum auf einer Fläche von rund 2000 Quadratmeter Platz für 400 Racks bereitstellen.

Beim Bau des Rechenzentrums legt das Unternehmen viel Wert auf hohe Verfügbarkeiten und Green-IT. So ist beispielsweise geplant, ein vollkommen neues Klimakonzept im Rechenzentrum einzusetzen. Das von Professor Volker Lindenstruth für das GSI Schwerionenforschungs-Zentrum in Darmstadt entwickelte „eCube“-Kühlkonzept (siehe: Einreichung beim Deutschen Rechenzentrumspreis 2013), war bis vor kurzen nur wissenschaftlichen Einrichtungen vorbehalten. Link11 wird das erste kommerzielle Rechenzentrum mit dieser Technologie bauen wodurch im Vergleich zu herkömmlichen Rechenzentren über 30 Prozent Energie eingespart werden kann.

In unaufschiebbaren Notfällen, sollte, soweit die Kosten für den Kunden zweitrangig sind, die DDoS-Schutzstruktur innerhalb von maximal drei Stunden mit geschulten Technikern bereitgestellt, nach- und aufgerüstet werden können.

10. Latenzoptimierung herbeiführen

Achten Sie auf möglichst geringe Verzögerungszeiten bei den vor DDoS-Angriffen geschützten Internetseiten!

Bei einer DDoS-Schutzlösung sollte es ausreichen, wenn der Datenverkehr der Webseite in ein Hochleistungsrechenzentrum umgeleitet wird. Anschließend wird der analysierte, gereinigte und sortierte Datenverkehr wieder an den Kunden-Server weitergeleitet.

Bei diesem Verfahren gilt: Je geringer die Entfernung zwischen dem Inhalts-Server des Kunden und der DDoS-Schutzlösung, desto besser. Zwischen Eingang und Ausgang des Datenverkehrs sollten die Filtermechanismen für Säuberung und Sortierung unter 2 Millisekunden benötigen. Nur dann ist eine Latenzzeit nicht erkennbar.

11. Verfügbarkeit abfedern

Achten Sie darauf, dass der Anbieter ein redundantes Netzwerk bereithält!

Damit man eine Internetseite effizient vor DDoS-Attacken schützen kann, bedarf es eines komplexen Zusammenspiels von Hardware und Software-Komponenten. Die DDoS-Schutzstruktur sollte bereits im Backbone integriert werden; denn wenn der DDoS-Traffic schon im Netzwerk des Rechenzentrums angelangt wäre, könnten schnell Bandbreiten-Engpässe sowie die damit verbundenen Ausfälle entstehen.

Es sollte daher ein firmeneigenes, leistungsstarkes Netzwerk mit vielen autarken Backbone-Standorten und Peerings vorhanden sein, die im Gesamtverbund eine zusätzliche Redundanz darstellen. Dadurch werden eventuelle Fehler nicht auf andere Standorte übertragen und bei einem Ausfall wird der Datentransfer automatisch auf den nächsten Standort geroutet.

Lassen Sie sich am besten eine Standard-Verfügbarkeit von 99.95 Prozent im Jahresmittel garantieren und achten Sie darauf, ob diese Garantie auf Wunsch individuell erweitert werden kann. Blitzeinschläge und Brände in Rechenzentren sind zwar selten, jedoch belegbar. Warum sollten Sie also auf ein solches Garantieversprechen verzichten?

12. Deutsche Datenschutzstandards beachten

Achten Sie auf den Schutz Ihrer Daten und Firmengeheimnisse vor Dritten!

Manche Unternehmen brauchen eigene Glasfaserstrecken und deutsche Server-Standorte.
Manche Unternehmen brauchen eigene Glasfaserstrecken und deutsche Server-Standorte.
(Bild: Thomas Jansa/ Fotolia.com)
Unterschätzen Sie dabei nicht das wirtschaftliche Interesse ausländischer Nachrichtendienste und konkurrierender Mitbewerber. Vielen Unternehmen sind daher Anbieter wichtig, die über eigene Glasfaserstrecken und deutsche Server-Standorte verfügen.

Eine optimale DDoS-Schutzlösung sollte keine Datenverarbeitungs- oder Datenspeicherungsprozesse beinhalten, sondern lediglich aus Aufbereitungs-, Filterungs-, Sortierungs-, und Reinigungsprozessen bestehen. Es sollte garantiert werden, nur solche Daten kryptographisch abzulegen, die zur Erfüllung der vertraglichen Verbindlichkeiten notwendig sind.

Auch sollten deutsche Datenschutz-Standards gewährleistet sein. Der Grundsatz der Datensparsamkeit und Datenvermeidung sollte zur Philosophie des Anbieters gehören.

13. Direktansprache einfordern

Achten Sie darauf, dass Ihnen immer ein persönlicher Ansprechpartner zur Verfügung steht!

Trotz des einfachen Grundsatzes berichten Anwender immer wieder von ihren negativen Erfahrungen. Sie mussten sich bei erneuten Anrufen – sogar im selben Problemfall – immer wieder einer neuen telefonischen Durchstellungskette unterwerfen.

Die Organisationseinheiten des DDoS-Anbieters sollten jedoch so strukturiert sein, dass eine Kontaktperson zugeordnet wird, die dauerhaft mit dem Kunden in Verbindung steht. Das spart Zeit, Geld und Nerven.

(ID:39207950)