{"id":14829,"date":"2022-11-30T15:02:00","date_gmt":"2022-11-30T14:02:00","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=14829"},"modified":"2024-11-14T11:43:00","modified_gmt":"2024-11-14T10:43:00","slug":"was-ist-eine-ddos-attacke","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/","title":{"rendered":"Was ist eine DDoS-Attacke?"},"content":{"rendered":"\n<p>Alle paar Monate tauchen <a href=\"https:\/\/techcrunch.com\/2019\/05\/02\/ddos-attack-california-energy\/\">Berichte \u00fcber DDoS-Angriffe<\/a> in den Nachrichten auf. Server st\u00fcrzen ab, Websites fallen aus, und Unternehmen k\u00f6nnen Millionen von Dollar verlieren, w\u00e4hrend ihre Dienste unterbrochen werden. Service Provider von Netflix und Reddit bis hin zu Stromversorgern und vielen anderen haben solche Angriffe erlebt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-werden-distributed-denial-of-service-ddos-angriffe-ausgefuhrt\">Wie werden Distributed Denial-of-Service (DDoS)-Angriffe ausgef\u00fchrt?<\/h2>\n\n\n\n<p>Einfach ausgedr\u00fcckt f\u00fchrt ein Distributed Denial-of-Service (DDoS)-Angriff dazu, dass ein Webservice nicht mehr verf\u00fcgbar ist. Er funktioniert nach dem Prinzip der \u00dcberlastung der F\u00e4higkeit einer Website, mehrere Anfragen gleichzeitig zu bearbeiten. Diese \u00dcberlastung bedeutet, dass legitimen Besuchern\/Benutzern der Zugriff verweigert wird.<\/p>\n\n\n\n<p>DDoS-Angriffe werden in der Regel \u00fcber ein <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-e-mail-praktiken-wie-koennen-sie-verhindern-dass-ihr-endgeraet-zum-zombie-wird\/\">Netzwerk von Bots, den sogenannten Botnets<\/a>, ausgef\u00fchrt. Ein Bot ist einfach ein Skript oder Softwareprogramm, das dazu dient, sich wiederholende Aufgaben zu erledigen. Webcrawler und Suchmaschinen sind beispielsweise Bots. Im Falle einer DDoS-Attacke besteht die sich wiederholende Aufgabe darin, eine Anfrage an einen Webserver zu stellen, und zwar immer und immer wieder.<\/p>\n\n\n\n<p>Ein Computer, Server oder IoT-Ger\u00e4t kann zu einem Bot werden, wenn der Benutzer versehentlich Malware von einem b\u00f6swilligen Akteur herunterl\u00e4dt. Dieser Bot stellt dann eine Verbindung zu den Command-and-Control-Servern her, die \u00fcber Anweisungen zum Starten eines Angriffs verf\u00fcgen. Sobald sich die <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\">Malware<\/a> ausreichend verbreitet und eine Armee von Bots erstellt hat, ist das Botnet bereit, f\u00fcr b\u00f6swillige Zwecke eingesetzt zu werden. Das Ziel ist in der Regel ein DDoS-Angriff oder das Stehlen von Daten, das Versenden von Spam oder das Einfordern von L\u00f6segeldern.<\/p>\n\n\n\n<p>Verschiedene Typen von Endger\u00e4ten k\u00f6nnen f\u00fcr einen Angriff in einen Bot verwandelt werden: Computer, Server, sogar IoT-Ger\u00e4te. Im Jahr 2016 zum Beispiel wurde der Domain Name Service (DNS) Dyn von einem Botnet massiv von einem DDoS-Angriff heimgesucht. Das <a href=\"https:\/\/www.varonis.com\/blog\/the-mirai-botnet-attack-and-revenge-of-the-internet-of-things\/\">Mirai-Bo<\/a><a href=\"https:\/\/www.varonis.com\/blog\/the-mirai-botnet-attack-and-revenge-of-the-internet-of-things\/\" rel=\"nofollow\">t<\/a><a href=\"https:\/\/www.varonis.com\/blog\/the-mirai-botnet-attack-and-revenge-of-the-internet-of-things\/\">net<\/a> nutzte Sicherheitsl\u00fccken in 30.000 WiFi-Kameras aus, die Hackern den Zugang zu den WiFi-Routern der Benutzer erm\u00f6glichten und ein massives Botnetz schufen. Dieser Angriff hatte Auswirkungen auf tausende andere Websites, die die Dyn-Dienste nutzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-unterschiedliche-angriffsarten\"><strong>Unterschiedliche Angriffsarten<\/strong><\/h2>\n\n\n\n<p>Es gibt drei verschiedene Arten von DDoS-Angriffen. Die h\u00e4ufigste sind volumetrische Angriffe, die etwa zwei Drittel der DDoS-Angriffe ausmachen. Bei den volumetrischen Angriffen werden \u00fcber ein Botnet Anfragen an die Server auf einmal gestellt, wodurch deren Bandbreitenkapazit\u00e4t \u00fcberlastet wird. Dies verhindert, dass echter Verkehr durchkommt. Eine h\u00e4ufige Art von volumetrischen Angriffen ist ein User Data Protocol (UDP)-Flood-Angriff. Wie der Name schon sagt, wird bei diesem Angriff eine Flut von UDP-Paketen verschickt, auf die der Server dann vergeblich versucht zu antworten.<\/p>\n\n\n\n<p>Protokoll-Angriffe sind die zweith\u00e4ufigste Art von DDoS-Angriffen und machen etwa 20% der F\u00e4lle aus. Diese Angriffe zielen auf Schwachstellen in der Netzwerkschicht (Layer 3) oder der Transportschicht (Layer 4). SYN-Floods, eine Art von Protokollangriff, senden eine gro\u00dfe Anzahl von Anfragen mit gef\u00e4lschten Quell-IP-Adressen an das Ziel. Die Identit\u00e4t des Absenders wird durch die Verk\u00f6rperung einer anderen Adresse verschleiert. Diese Art des Angriffs nutzt das Handshake-Verfahren des Transmission Control Protocol (TCP) aus. Dabei handelt es sich um einen dreistufigen Prozess, bei dem ein Client Informationen mit einem Server austauscht, um eine Verbindung zum Senden und Empfangen von Daten herzustellen. Bei einem SYN-Flood-Angriff bedeutet die Menge dieser Anfragen, dass das Ziel nicht auf alle Anfragen antworten kann, wodurch seine Ressourcen ersch\u00f6pft werden.<\/p>\n\n\n\n<p>Angriffe auf der Anwendungsebene (Layer 7) machen etwa 15% der DDoS-Angriffe aus. Auf der Anwendungsschicht werden Anfragen an einen Webserver gestellt, um z.B. eine bestimmte Seite und deren Ressourcen zu laden. Das Botnet \u00fcberlastet diesen Server mit Anfragen und veranlasst ihn, mehrere Anfragen zu stellen, um bestimmte Assets wie Dateien oder Datenbankabfragen zu laden. Dies w\u00e4re vergleichbar mit der Arbeit in einem Sandwich-Shop und der <a href=\"https:\/\/www.reddit.com\/r\/ChoosingBeggars\/comments\/bfq7j6\/how_dare_they_make_me_wait_for_my_ridiculous_last\/\" rel=\"nofollow\">pl\u00f6tzlichen Aufforderung, 63 Fu\u00df lange Subs zu erstellen<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-weitreichende-auswirkungen-von-ddos-attacken\"><strong>Weitreichende Auswirkungen von DDoS-Attacken<\/strong><\/h2>\n\n\n\n<p>Die gesch\u00e4ftlichen Auswirkungen eines DDoS k\u00f6nnen enorm sein. L\u00e4ngere Unterbrechungen einer E-Commerce-Website k\u00f6nnen zu Umsatzeinbu\u00dfen in Millionenh\u00f6he f\u00fchren, ganz zu schweigen von der Reputationssch\u00e4digung durch einen Serviceausfall. Kunden \u00e4rgern sich und k\u00fcndigen Ihren Service, sogar rechtliche Probleme k\u00f6nnen aus Service-Unterbrechungen resultieren.<\/p>\n\n\n\n<p>Schlimmer noch: DDoS-Angriffe sind relativ billig durchzuf\u00fchren. F\u00fcr nur 5 Dollar pro Stunde k\u00f6nnen Sie einen Botnet-Service f\u00fcr 24 Stunden anheuern, um ein Ziel anzugreifen. Solche Dienste werben oft unter dem Vorwand, dass sie &#8222;Stress&#8220;-Dienste f\u00fcr Leute anbieten, die ihre Server einem Stresstest unterziehen wollen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-nur-ein-bisschen-pravention-gegen-ddos-angriffe-ist-eine-menge-wert\"><strong>Nur ein bisschen Pr\u00e4vention gegen DDoS-Angriffe ist eine Menge wert<\/strong><\/h2>\n\n\n\n<p>Was kann man in Anbetracht der Gefahr und der Folgen von DDoS-Angriffen tun, um sie zu verhindern? Es gibt Pr\u00e4ventivma\u00dfnahmen sowohl intern als auch mit Hilfe von Dritten.<\/p>\n\n\n\n<p>Das Software Engineering Institute der Carnegie Mellon University gibt einige <a href=\"https:\/\/insights.sei.cmu.edu\/sei_blog\/2016\/11\/distributed-denial-of-service-attacks-four-best-practices-for-prevention-and-response.html\">praktische Tipps f\u00fcr die IT-Architektur<\/a>. Schritte wie das Auffinden von Servern in verschiedenen Rechenzentren oder die Beseitigung von Engp\u00e4ssen und Single Points of Failure reduzieren die Wahrscheinlichkeit, durch einen DDoS-Angriff offline zu gehen. Firewalls und Load Balancer k\u00f6nnen ebenfalls vor Angriffen auf das Layer 4 (Transport Layer) Protokoll sch\u00fctzen.<\/p>\n\n\n\n<p>Es gibt auch eine Reihe von externen Diensten, die DDoS-Schutz bieten. Amazon bietet allen AWS-Kunden ohne Aufpreis einen DDoS-Schutz an, der ausreichen sollte, um die meisten Angreifer abzuschrecken. F\u00fcr schwerwiegendere Angriffe gibt es dann h\u00f6here Stufen, die allerdings mit zus\u00e4tzlichen Kosten verbunden sind.<\/p>\n\n\n\n<p>F\u00fcr Organisationen, die sich auf die Menschenrechte konzentrieren, aber nicht \u00fcber die Budgets gro\u00dfer Technologieunternehmen verf\u00fcgen, bietet Project Shield Schutz. Von Jigsaw gebaut und im Besitz der Google-Muttergesellschaft Alphabet, sch\u00fctzt es die Webdienste von Wahlbeobachtungsdiensten und Menschenrechtsorganisationen.<\/p>\n\n\n\n<p>Schlie\u00dflich arbeiten Ingenieure an neuen M\u00f6glichkeiten, DDoS-Angriffe zu stoppen. Eine dieser Methoden ist das k\u00fcrzlich an <a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10291408&amp;IDKey=5D02B19831C1%0D%0A&amp;HomeUrl=http%3A%2F%2Fpatft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO2%2526Sect2%3DHITOFF%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsearch-bool.html%2526r%3D2%2526f%3DG%2526l%3D50%2526co1%3DAND%2526d%3DPTXT%2526s1%3Dbitcoin%2526OS%3Dbitcoin%2526RS%3Dbitcoin\">Amazon erteilte Patent<\/a>, das die zugrunde liegenden Konzepte der Bitcoin-Blockkette nutzt, um Dienste vor DDoS-Angriffen zu sch\u00fctzen. Bei diesem System m\u00fcsste eine Anfrage an den Webserver des Ziels ein kryptografisches Puzzle ausf\u00fcllen. Dieses Konzept wird als Proof-of-Work bezeichnet. Ein einzelner Computer, der diese Anfrage stellt, w\u00e4re durch diese Anforderung nicht wesentlich belastet. Ein koordinierter Botnet-Angriff w\u00fcrde jedoch hohe Kosten in Form von Rechenleistung zur Vervollst\u00e4ndigung dieser R\u00e4tsel mit sich bringen. Das schreckt Angreifer ab.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\"><strong>Fazit<\/strong><\/h2>\n\n\n\n<p>DDoS-Angriffe haben sich als effektive M\u00f6glichkeit erwiesen, um Webdienste zu st\u00f6ren. Trotz der Fortschritte bei den Techniken zur Schadensbegrenzung und Pr\u00e4vention werden DDoS-Angriffe eine st\u00e4ndige Bedrohung f\u00fcr gro\u00dfe und kleine Unternehmen bleiben. Ein guter Ausgangspunkt, um sich zu sch\u00fctzen, ist die eigene Einstellung zum Datenschutz und zur Sicherheit, die mit <a href=\"https:\/\/mailfence.com\/\">verschl\u00fcsselten E-Mails<\/a> beginnt und sich an <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\">Best Practices im Bereich Online-Sicherheit\/Privatsph\u00e4re<\/a> orientiert. Dadurch verringert sich die Chance, dass Ihre Endger\u00e4te zu einem Bot werden, der zu DDOS-Angriffen beitr\u00e4gt.<\/p>\n\n\n\n<p>Als eine der <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\">sichersten<\/a> und <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\">vertraulichsten<\/a> E-Mail-Dienste &nbsp;nehmen wir die Sicherheit unserer Infrastruktur sehr wichtig und bem\u00fchen uns, die Sicherheit unseres Dienstes in jeder Hinsicht zu verbessern. Wir freuen uns auf Ihr Feedback\/Ihre Kommentare<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-nutzliche-ressourcen\">N\u00fctzliche Ressourcen<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\">Was ist Social Engineering?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/11-tipps-zur-abwehr-von-social-engineering-angriffen\/\">11 Tipps zur Abwehr von Social Engineering-Angriffen<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/tipps-zum-sicheren-backup-ihrer-daten\/\">Tipps zum sicheren Backup Ihrer Daten<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Alle paar Monate tauchen Berichte \u00fcber DDoS-Angriffe in den Nachrichten auf. Server st\u00fcrzen ab, Websites fallen aus, und Unternehmen k\u00f6nnen Millionen von Dollar verlieren, w\u00e4hrend ihre Dienste unterbrochen werden. Service Provider von Netflix und Reddit bis hin zu Stromversorgern und vielen anderen haben solche Angriffe erlebt. Wie werden Distributed Denial-of-Service (DDoS)-Angriffe ausgef\u00fchrt? Einfach ausgedr\u00fcckt f\u00fchrt [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":14842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-14829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist eine DDoS-Attacke? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Verstehen Sie was eine DDoS-Attacke ist &amp; wie Ihr Unternehmen das ZIel werden kann. Tipps zur Pr\u00e4vention von Distributed Denial of Service-Attacken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist eine DDoS-Attacke? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Was ist eine DDoS-Attacke? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T14:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T10:43:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Was ist eine DDoS-Attacke?\",\"datePublished\":\"2022-11-30T14:02:00+00:00\",\"dateModified\":\"2024-11-14T10:43:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\"},\"wordCount\":1160,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\",\"name\":\"Was ist eine DDoS-Attacke? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png\",\"datePublished\":\"2022-11-30T14:02:00+00:00\",\"dateModified\":\"2024-11-14T10:43:00+00:00\",\"description\":\"Verstehen Sie was eine DDoS-Attacke ist & wie Ihr Unternehmen das ZIel werden kann. Tipps zur Pr\u00e4vention von Distributed Denial of Service-Attacken.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png\",\"width\":410,\"height\":231},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist eine DDoS-Attacke?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\/in\/mohammadsalmannadeem\",\"https:\/\/x.com\/0xSalman\"],\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/msalman\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist eine DDoS-Attacke? | Mailfence Blog","description":"Verstehen Sie was eine DDoS-Attacke ist & wie Ihr Unternehmen das ZIel werden kann. Tipps zur Pr\u00e4vention von Distributed Denial of Service-Attacken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist eine DDoS-Attacke? | Mailfence Blog","og_description":"Was ist eine DDoS-Attacke? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-11-30T14:02:00+00:00","article_modified_time":"2024-11-14T10:43:00+00:00","og_image":[{"width":410,"height":231,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Was ist eine DDoS-Attacke?","datePublished":"2022-11-30T14:02:00+00:00","dateModified":"2024-11-14T10:43:00+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/"},"wordCount":1160,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/","name":"Was ist eine DDoS-Attacke? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png","datePublished":"2022-11-30T14:02:00+00:00","dateModified":"2024-11-14T10:43:00+00:00","description":"Verstehen Sie was eine DDoS-Attacke ist & wie Ihr Unternehmen das ZIel werden kann. Tipps zur Pr\u00e4vention von Distributed Denial of Service-Attacken.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/DDoS-Attack-GERMAN.png","width":410,"height":231},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Was ist eine DDoS-Attacke?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/14829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=14829"}],"version-history":[{"count":7,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/14829\/revisions"}],"predecessor-version":[{"id":81600,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/14829\/revisions\/81600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/14842"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=14829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=14829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=14829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}