DDoS - Schutz

DDoS-Schutz von Velvet Real Estate AG

DAMIT DAS THEMA DDOS-ATTACKEN FÜR IMMER BEENDET IST

DDoS-Schutz ist Umsatz-Schutz. Deshalb ist DDoS-Schutz Vertrauenssache.


Besser gleich richtig

  1. Wenn Sie gerade auf der Suche nach einer anspruchsvollen und effizienten Lösung zur Bekämpfung bzw. dem Abwehren von DDoS-Attacken waren und dabei auf dieser Webseite gelandet sind, können wir Sie nur beglückwünschen, denn hier sind Sie gleich aus mehreren Gründen genau richtig wenn es darum geht, diese lästigen und mutwilligen Überlastangriffe in ihrem Variantenreichtum, in ihrer Komplexität und in ihren immer größer werdenden Volumina endgültig loszuwerden.
  2. Über 10 Jahre Abwehr-Erfahrung im Team unseres Security Operations Centers Proaktives Abwehr-Monitoring. Gegenmaßnahmen greifen bereits, bevor DDoS-Attacken alle Prozesse vollständig blockieren.
  3. Selbstentwickelte Abwehrtechnologie in Kombination mit hochwertigsten Hardware-Applikationen, wie sie sonst nur Tier-1-Carrier für sich in Anspruch nehmen können.
  4. Eine sich synchronisierende Abwehrtechnologie nutzt weltweite Informationen von bereits durchgeführten DDoS-Angriffsmustern. Ähnlich wie bei Impfungen, lernen die Abwehr-Algorithmen auf diese Weise, Ziele im Rechenzentrum im Vorfeld zu immunisieren.
  5. Eine der höchsten Bandbreiten-Außenanbindungen der Branche, um selbst noch die höchsten Volumenangriffe stemmen zu können.
  6. In unserem RZ sind Branchen zu Hause, für die wiederkehrende und multidimensionale DDoS-Attacken zum Tagegeschäft gehörten. Wir konnten Dauerfrustrationen durch ständigen Wechsel zwischen überforderten DDoS-Schutz-Anbietern erfolgreich beenden.
Grafik_DDoS_570x730pxjpg

Universeller wirksamer DDoS-Schutz von Velvet Real Estate AG 

Das bedeutet: Im Vergleich zu herkömmlichen DDoS-Schutzanbietern, können wir alles schützen: Alle Protokolle, alle Anwendungen, alle Server innerhalb und außerhalb unserer Rechenzentren. Beispielsweise:

  • Volumenangriffe / Flood Attacks (TCP, UDP, ICMP, DNS Amplification)
  • TCP-Schwachstellen-Angriffe / TCP Stack Attacks (SYN, FIN, RST, SYN ACK, URG-PSH, TCP Flags)
  • Fragmentarische Angriffe / Fragmentation Attacks (Teardrop, Targa3, Jolt2, Nestea)
  • Applikations-Angriffe / Application Attacks (HTTP GET floods, SIP Invite floods, DNS attacks, HTTPS