Setzen Sie auf uns

DDoS-Angriffe werden von Kriminellen seit mehr als 20 Jahren dazu genutzt, um Unternehmen und Institutionen gezielt Schaden zuzufügen. Ihre immense Schlagkraft macht sie zu einer unkalkulierbaren, ernstzunehmenden Gefahr. Die Faber Network bietet Ihnen optimalen Schutz vor DDoS-Attacken jeder Art. Zu attraktiven Preisen bekommen Sie individuelle und zukunftssichere Cloud-Lösungen. Unsere Serverstandorte befinden sich alle in Deutschland und erfüllen somit die deutschen Datenschutzstandards. Hosting in höchst leistungsfähigen Rechenzentren ermöglichen optimale Performance und stätige Verfügbarkeit. Wir sind für Sie da und beraten Sie jederzeit.

Geschäfsführer von Faber Network
Ihr Ansprechpartner

Andreas Faber
+49 821 789805-11

Welche Folgen hat ein Angriff

  • Datendiebstahl
    Durch eine DDoS-Attacke ist die IT-/Secrurity-Abteilung Ihres Unternehmens nicht mehr funktionsfähig und alle Server werden lahmgelegt. Unter Hoch- bzw. Überlast werden die Systeme angreifbar und eröffnen neue Angriffskonten.
  • Imageschäden
    Der Reputationsverlust nach einem DDoS-Angriff ist unkalkulierbar groß. Der Wiederaufbau kostet viele Ressourcen und kann über mehrere Jahre hinweg dauern.
  • Wirtschaftliche Schäden
    Studien zufolge wurden neun von zehn Unternehmen 2018 Opfer einer DDoS-Attacke. Die resultierende Ausfallzeit eines Servers lag im Schnitt bei 81 Minuten. Die Kosten dafür werden mit 323.400 Euro pro Stunde beziffert.
Mann sitz vor einem Computer und möchte diese haken

Was ist ein DDoS-Angriff ?

Ein DDoS-Angriff ist eine besondere Art der Cyber-Kriminalität. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein“verteilter“ Denial-of-Service (DoS) Angriff, der eine Dienstblockade darstellt. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme, die durch eine Schadsoftware infiziert wurden, für den Angriff verwendet. Die Angreifer missbrauchen dieses infizierte Rechner-Netz ferngesteuert für ihre DDoS-Attacken. Angriffsziel können Server oder andere Netzkomponenten sein. Mutwillig wird eine Überlastung der IT-Infrastruktur herbeigeführt. Diese Art der Cyber-Kriminalität wird genutzt, um von ungeschützten Organisationen Lösegelder zu erpressen.