Besuchen Sie uns auf der it-sa in Nürnberg vom 7. bis 9. Oktober. Jetzt kostenloses Ticket sichern!

Beispiel Ansicht eines DDoS-Angriffs

Was ist ein DDoS-Angriff?

Fast jeder zweite Cyberangriff (46 %) auf europäische Finanzunternehmen ist ein DDoS-Angriff“ – Myra Cybersecurity Report H1 2025
 
Seit über 20 Jahren nutzen Kriminelle DDoS-Angriffe, um Unternehmen und Institutionen zu schädigen. Ihre immense Schlagkraft macht sie zu einer unkalkulierbaren, ernstzunehmenden Gefahr. Mit Myra ist Ihre IT-Infrastruktur sicher.

Zum Myra DDoS Schutz
Erklärungsgrafik in welchen 3 Schichten DDoS Angriffe von Myra abgewährt werden

01

Was ist „DDoS“?

Ein DDoS-Angriff ist eine spezielle Art der Cyberkriminalität. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein „verteilter“ Denial-of-Service (DoS) Angriff. Er führt zu einer Dienstblockade. Diese liegt vor, wenn ein angefragter Dienst nicht mehr bzw. nur noch stark eingeschränkt verfügbar ist. Auslöser ist in den meisten Fällen eine mutwillig herbeigeführte Überlastung der IT-Infrastruktur. Angreifer setzen diese Art der Cyberkriminalität ein, um Lösegelder von ungeschützten Organisationen zu erpressen. Sie nutzen sie auch, um andere kriminelle Aktivitäten vorzubereiten oder zu verbergen.

Überwachungskamera

02

Wie sieht ein DDoS-Angriff aus?

Ein DDoS-Angriff folgt einem typischen Muster, bei dem Angreifer meist mittels Botnetzen massiven Datenverkehr gegen ein Ziel aufbauen und auslösen. Dabei gehen Cyberkriminelle in der Regel folgendermaßen vor:

  1. Geräte kompromittieren: Angreifer infizieren viele Computer und Geräte mit Malware.

  2. Aufbau eines Botnetzes: Die kompromittierten Geräte werden miteinander verbunden und ferngesteuert.

  3. Start des Angriffs: Das Botnetz überflutet den Zielserver oder -dienst mit unzähligen Anfragen.

  4. Überlastung der Infrastruktur: Server und Internetverbindungen werden überlastet und können legitimen Datenverkehr nicht mehr verarbeiten.

  5. Störung verursachen: Websites und Anwendungen werden drastisch verlangsamt oder gehen komplett offline.

03

DoS vs. DDoS

Ein DDoS-Angriff kommt von vielen verteilten Systemen. Ein klassischer Denial-of-Service (DoS)-Angriff hingegen stammt von einer einzigen Quelle. Bei einem DoS-Angriff sendet der Angreifer viele Anfragen oder nutzt Schwachstellen, um ein System lahmzulegen. Technisch sind DoS-Angriffe noch relevant, aber in der Praxis weniger wichtig als DDoS-Angriffe. Sie sind oft einfacher abzuwehren, weil sie nur von einer IP-Adresse kommen. Dennoch haben auch DoS-Angriffe das Potenzial, großen Schaden anzurichten – etwa bei Attacken auf ungeschützte Systeme.

Cyberkrimineller in einem dunklen Raum

04

Welche Methoden setzen Angreifer ein?

Cyberkriminelle nutzen unterschiedliche Arten von DDoS-Angriffen. Die Methoden können nach den Schichten des Open Systems Interconnection (OSI)-Modells geordnet werden. Dieses Modell beschreibt, auf welche Schicht der Angriff abzielt.

 

Eine der häufigsten Methoden ist, Systemressourcen oder Netzwerkbandbreiten zu überlasten (Layer 3 und 4). Als Trend zeichnet sich unter den Cyberkriminellen in den letzten Jahren ab, die Angriffe auf die Anwendungsebene (Layer 7) zu verlagern. Muster und Bandbreiten von DDoS-Attacken ändern sich jedoch täglich. Mit der DDoS Protection von Myra sind Sie vor jeglichen Angriffsmustern geschützt.

DDoS-Angriffe auf Layer 3 und 4

Zu den häufigsten Attacken auf die Vermittlungs- und Transportschicht (Layer 3 und 4) zählen TCP SYN Floods und DRDoS-Angriffe auf UDP-Basis. Weitere typische Angriffsvarianten sind:

  • ICMP-Flood

  • UDP-Fragmentation

  • UDP-Amplification via DNS

  • NTP

  • rpcbind

  • SSDP, ACK-Flood

  • RST-Flood.

Alle diese Angriffe belasten das Ziel entweder mit sehr hohen Bandbreiten oder immensen Paketraten. Legitime Zugriffe finden so keinen Datenkanal mehr, um eine Kommunikation zu etablieren.

Ein von Angreifern ferngesteuertes Botnetz kann bei einer SYN/ACK-Attacke einen Server mit SYN-Paketen bombardieren. Diese Pakete sind Teil des Threeway Handshake, der beim Aufbau einer TCP-Verbindung zwischen Client und Server erfolgt. Eine SYN/ACK-Attacke erzeugt viele halboffene Verbindungen. Sie sendet viele SYN-Pakete, aber keine ACK-Pakete, die für den vollständigen Verbindungsaufbau nötig sind. Die Folge: Es können keine neuen Verbindungen mehr hergestellt werden, und die Website ist nicht mehr erreichbar.

Die Myra Network DDoS Protection schützt IT-Infrastrukturen vor solchen volumetrischen Angriffen auf der Vermittlungs- und Transportschicht. Über das automatische Flow-Monitoring sind detaillierte Traffic-Analysen möglich. Die Umschaltung von betroffenen Netzen erfolgt im Angriffsfall vollautomatisch.

DDoS-Angriffe auf Layer 7

DDoS-Attacken auf der Anwendungsschicht (Layer 7) laufen über bestehenden Verbindungen ab. Diese Angriffe sind sehr verbreitet. Besonders beliebt sind HTTP GET, POST, und andere Flood-Attacken sowie Low- und Slow-Angriffe. Sie zielen darauf ab, die schwächste Stelle einer Infrastruktur zu treffen und die Webanwendung zu überlasten.

Bei einem HTTP-GET-Flood-Angriff überfluten Angreifer einen Webserver mit vielen HTTP-Anfragen. Diese Anfragen zielen oft auf Seiten ab, die viel Ladevolumen haben. Dadurch wird der Server überlastet und kann keine legitimen Anfragen mehr verarbeiten. Die Folge: Die Website ist für Nutzer nicht mehr erreichbar.

Attacken auf der Applikationsebene werden von den Sensoren eines Schutzes für die Vermittlungs- und Transportschicht meist nicht bemerkt. Flood-Attacken sind schwer zu erkennen, weil sie wie normale URL-Anfragen aussehen. Schutzsysteme für Layer 3 und 4 erkennen zum Beispiel keinen Unterschied zwischen einem HTTP-GET-Flood-Angriff und einem validen Download. Entsprechend erfordert es zur Absicherung einer Webapplikation eine IT-Sicherheit auf allen relevanten Layern. Vor allem Angriffe, die auf das Abgreifen sensibler Daten abzielen, lassen sich nur durch einen Layer-7-Schutz erkennen und abwehren.

Die DDoS Protection von Myra schützt Webapplikationen auf Layer 7 vollautomatisch. Dank hundertprozentiger Traffic-Sichtbarkeit ermöglicht Myra ein intelligentes Load-Balancing sowie Site Failover mit hoher Zuverlässigkeit und minimalen Antwortzeiten.

Mitigationsverlauf einer 24-stündigen Attacke

05

Case Study: DDoS-Angriffswelle vor österreichischen Nationalratswahlen

Im September 2024 gab es viele DDoS-Angriffe auf österreichische Organisationen. Diese Angriffe standen im Zusammenhang mit den Nationalratswahlen. Am 16. September warnte das österreichische Computer Emergency Response Team (CERT.at) vor einer groß angelegten DDoS-Kampagne gegen Behörden und Organisationen im Land.

 

Besonders betroffen waren Webseiten von Ministerien, Verwaltungsbehörden, Energieversorgern, öffentlichen Verkehrssystemen und politischen Parteien. Die Angriffe führten zu temporären Ausfällen bei mehreren wichtigen Institutionen, darunter laut Medienberichten Webseiten der Parteien ÖVP und SPÖ, des Verteidigungsministeriums, des Rechnungshofs sowie des Arbeitsmarktservices (AMS).

 

Dank Myras Schutzsystemen wehrte eine zentrale Landesbehörde eine 24-stündige Attacke ab. Es gab keine Folgen. Die Grafik (links) zeigt den Traffic-Verlauf des Angriffs. Die Angreifer versuchten, die Server in mehreren Wellen mit verschiedenen Angriffsvektoren lahmzulegen.

06. Wer sind die Angreifer?

Die Motive der Angreifer sind vielfältig. Sie reichen von Erpressung und Zerstörung bis hin zu politischem Protest oder auch Langeweile. Das Ziel ist jedoch immer dasselbe: Die anvisierten Applikationen und Infrastrukturen sollen mit künstlichen Anfragen ausgebremst und lahmgelegt werden.

Icon Gruppe von Cyberkriminellen

Script Kiddies

"Script Kiddies" sind Cyberangreifer mit wenig technischen Fähigkeiten. Sie nutzen vorgefertigte Tools und kostenlose Skripte für ihre Angriffe. Oft werden sie als „Amateure“ angesehen, doch ihre Taten können großen Schaden anrichten. Das gilt besonders, wenn die angegriffenen Systeme keinen speziellen Schutz haben.

Icon Gruppe von Cyberkriminellen

Cyberkriminelle & Hacktivisten

Die absolute Mehrheit aller DDoS-Attacken geht auf das Konto von Cyberkriminellen und Hacktivisten. Cyberkriminelle zielen oft auf Geld ab, zum Beispiel durch Erpressung. Hacktivisten dagegen wollen große, sichtbare Schäden anrichten. So erzeugen sie Verunsicherung in der Bevölkerung, um ihre politische Agenda voranzutreiben.

Icon Gruppe von Cyberkriminellen

Staatliche Cyberakteure

Staatliche Cyberakteure autoritärer Regime nutzen in der hybriden Kriegsführung DDoS-Angriffe. Sie zielen darauf ab, die Infrastruktur gegnerischer Länder zu destabilisieren. Dazu gehören Angriffe auf Energieversorger und Regierungsnetzwerke. Diese Angriffe nehmen mit geopolitischen Spannungen zu.

07

Ziele von DDoS-Angriffen

DDoS ist nicht nur eine technische Herausforderung; es ist oft Teil einer größeren Strategie von Cyberkriminellen. Das Ziel dieser Angriffe kann vielfältig sein. Es ist wichtig, die Motive zu verstehen. So können wir bessere Sicherheitsmaßnahmen ergreifen.

Erpressung und finanzielle Motivation

Ein häufiges Ziel von DDoS-Angriffen ist die Erpressung von Unternehmen. Angreifer setzen oft DDoS-Attacken als Druckmittel ein, um Lösegeld zu verlangen. Sie drohen damit, die Dienste eines Unternehmens für eine bestimmte Zeit zu stören, es sei denn, sie erhalten eine Zahlung. Dies kann besonders für Unternehmen verheerend sein, die auf ihre Online-Präsenz angewiesen sind.

Rufschädigung und Wettbewerbsverdrängung

DDoS-Angriffe können auch dazu verwendet werden, den Ruf eines Unternehmens zu schädigen. Wenn ein Unternehmen während eines Angriffs offline ist, schreckt das potenzielle Kunden ab. Es schadet auch der Glaubwürdigkeit. In wettbewerbsintensiven Branchen setzen einige Akteure DDoS-Angriffe ein. So versuchen sie, Konkurrenten zu schwächen oder deren Marktanteile zu verringern.

Politische oder soziale Botschaften

Manchmal sind DDoS-Angriffe ein Werkzeug des Aktivismus. Gruppen, die für soziale oder politische Veränderungen kämpfen, nutzen DDoS-Attacken, um auf ihre Anliegen aufmerksam zu machen. Diese „Hacktivisten“ sehen ihre Aktionen als Protest. Oft bewegen sie sich dabei in rechtlichen und ethischen Grauzonen.

Ablenkung für andere Angriffe

DDoS kann auch als Ablenkung verwendet werden, um andere, subtilere Angriffe durchzuführen. Während die IT-Abteilung eine DDoS-Attacke abwehrt, können Angreifer ins Netzwerk eindringen und Daten stehlen. Diese Taktik unterstreicht die Notwendigkeit eines ganzheitlichen Sicherheitsansatzes, der DDoS-Schutz nicht isoliert betrachtet.

Testen von Schwachstellen

Ein weiterer Grund für DDoS-Angriffe ist, die Verteidigungsmechanismen eines Unternehmens zu testen. Cyberkriminelle nutzen DDoS-Angriffe, um zu sehen, wie gut ein Unternehmen auf solche Bedrohungen reagiert. Sie suchen auch nach möglichen Sicherheitslücken.

Thermal image train station

08

Welche Branchen sind betroffen?

Opfer einer DDoS-Attacke kann jede Branche und jedes Unternehmen, unabhängig von seiner Größe werden. Die Frage ist nicht, ob, sondern wann ein Angriff auf das eigene Unternehmen stattfindet und wie schnell dieser entdeckt wird. Cyberkriminelle zielen auf verschiedene Branchen ab. Dazu gehören:

  • Banken und Finanzdienstleister

  • Öffentliche Verwaltung

  • Einrichtungen im Gesundheitswesen

  • Versicherungen

  • KRITIS-Betreiber

  • Produzierendes Gewerbe

  • E-Commerce-Unternehmen

  • Medien

Die Motive der Kriminellen sind vielfältig. Sie zielen nicht nur auf Lösegeld ab. Ihre Angriffe sollen Fertigungsanlagen und Produktionsprozesse stören. Auch die Strom- oder Energieversorgung wollen sie unterbrechen. Zudem wollen sie die Berichterstattung beeinflussen.

09. Was sind die Folgen eines Angriffs?

Ein Cyberangriff schadet Unternehmen und Institutionen immer, egal wie er durchgeführt wird. An den Folgen leiden betroffene Organisationen noch lange Zeit später. Eine effiziente DDoS-Abwehr ist deshalb äußerst wichtig.

Icon Achtung Gefahr

Wirtschaftliche Schäden

Wenige Minuten offline sein kostet schnell mehrere tausend Euro. Entgangene Gewinne und verpuffte Marketing-Budgets sind nur ein Teil der finanziellen Schäden.

Icon Achtung Gefahr

Imageschäden

Nach einem erfolgreichen DDoS-Angriff ist der Reputationsverlust unkalkulierbar groß. Der Wiederaufbau kostet viele Ressourcen und kann Jahre dauern.

Icon Achtung Gefahr

Datendiebstahl

Während eines DDoS-Angriffs funktionieren die Systeme nicht mehr in der gewohnten Form. Unter Hoch- bzw. Überlast werden manche Systeme plötzlich angreifbar und eröffnen neue Angriffsvektoren.

10

So lassen sich DDoS-Angriffe abwehren

Für die DDoS-Mitigation oder DDoS-Protection ist der Einsatz spezieller Schutztechnologien erforderlich. Diese sind sowohl als Appliance für den Einsatz on premises sowie auch als SaaS-Dienstleistung erhältlich. Die letzte Variante ist nicht durch die verfügbare Bandbreite des Anschlusses gedrosselt. Daher kann sie flexibler eingesetzt werden. DDoS-Schutzlösungen filtern den eingehenden Traffic. Sie unterscheiden zwischen gültigen Anfragen und schädlichen Zugriffen. Unternehmen, die oft DDoS-Attacken erleben, halten ihre DDoS-Prävention ständig aktiv. Andere nutzen die Lösungen nur bei Bedarf, um Aufwand und Kosten zu senken.

Mehr über die Myra DDoS Protection erfahren

Myra nutzt automatische Paketinspektion, um schädlichen Traffic im Angriffsfall zu blockieren

DDoS-Schutz auf der Anwendungsschicht

Schädliche Traffic-Ströme werden durch die mehrstufigen Filterschichten des DDoS-Schutzes abgewehrt. Valide Anfragen hingegen erreichen Ihre Infrastruktur weiterhin wie gewohnt über einen redundanten HTTP/S-Reverse-Proxy.

Myra nutzt automatische Paketinspektion, um schädlichen Traffic im Angriffsfall zu blockieren

DDoS-Schutz auf der Anwendungsschicht

Schädliche Traffic-Ströme werden durch die mehrstufigen Filterschichten des DDoS-Schutzes abgewehrt. Valide Anfragen hingegen erreichen Ihre Infrastruktur weiterhin wie gewohnt über einen redundanten HTTP/S-Reverse-Proxy.

Person am Laptop und mit einem Handy in der Hand beim Code schreiben

11

Ab wann ist DoS/DDoS strafbar

DoS/DDoS-Angriffe auf Internetdienste gelten in Deutschland als Computersabotage nach § 303b StGB. Diese Angriffe können strafrechtlich verfolgt werden. Es ist unerheblich, ob die Attacke kriminell motiviert ist, etwa für Lösegeld, oder ob sie Teil einer politischen Protestaktion ist. In manchen Ländern macht man sich bereits durch den Download oder den Besitz von DoS- oder DDoS-Software strafbar. Legal dürfen solche Angriffe in der Regel nur auf die eigene Hardware im eigenen Netzwerk angewandt werden. Ausnahmen gelten für engagierte Sicherheitsprüfer im Rahmen sogenannter Penetrations-Test.

12

Evolution der DDoS-Angriffe

DDoS-Angriffe werden immer intensiver, spezialisierter und automatisierter. Früher waren DDoS-Attacken einfach auf Datenüberflutung ausgelegt. Heute sind es technisch hoch entwickelte, automatisierte Multi-Vektor-Angriffe.

Hier sind drei relevantesten DDoS-Trends im Überblick:

1. Technologische Entwicklung und Eskalation

Die zuletzt aufgetretenen Rekordangriffe mit Lastspitzen bis zu 11,5 TBit/s zeigen, wie sehr das Niveau gestiegen ist. Moderne Angriffe nutzen verschiedene Methoden, um Schutzmechanismen zu umgehen und maximale Auswirkung zu erzielen. Typische Vorgehensweisen sind zum Beispiel Reflektions- und Verstärkungstechniken (z. B. über offene DNS- oder NTP-Dienste) oder Carpet-Bombing. Dabei werden viele Ports gleichzeitig überlastet.

2. KI und Automatisierung

Künstliche Intelligenz spielt eine zentrale Rolle, wenn es um Angriffe geht. Mit Hilfe von KI-Werkzeugen können Angreifer Schwachstellen finden und ihre Angriffe an die Verteidigung des Ziels anpassen. Botnetze bestehen oft aus tausenden Geräten wie IoT-, Server- und Router-Geräten. Sie sind die technische Basis für Gigabit- und Terabit-Angriffe.

3. DDoS-as-a-Service

Ein weiterer Trend ist DDoS-as-a-Service. Dieser ermöglicht auch technisch wenig versierten Akteuren komplexe und skalierbare Angriffe. Politisch motivierte Angriffe, Hacktivismus und Angriffe auf kritische Infrastrukturen und Finanzdienstleister nehmen aufgrund von DDoS-as-a-Service deutlich zu.

Grundsätzliche Wirkung und Herausforderung von DDoS

Es gibt immer mehr Angriffe. Sie werden immer größer und dauern immer länger. Die massivsten Angriffe überschreiten bereits die Marke von 10 TBit/s. Sie erreichen eine Pakerate im Multi-Milliardenbereich. Die Angriffe verlaufen oft orchestriert in Wellen, die mehrere Tage oder Wochen andauern. Das Ziel sind neben Webseiten jetzt auch APIs, Authentifizierungsserver und Backend-Infrastrukturen. Das führt zu großen Störungen und Dienstunterbrechungen.

Die Angriffstechnik wird immer besser. Deshalb reicht es nicht mehr, wenn man sich nur reaktiv schützt. Es geht darum, sich gegen Angriffe zu wappnen und die Sicherheit immer weiter zu verbessern. So können Unternehmen und Infrastrukturen besser mit den Gefahren aus dem Internet umgehen.

13

KI-Botnetze und KI-Operatoren verschärfen DDoS-Risiko

Die breite Verfügbarkeit von Large Language Modellen (LLM) und anderen KI-Lösungen verschärft die Cyberbedrohung. Angreifer nutzen diese Technologien, um DDoS-Angriffe zu tarnen. Sie passen ihre Methoden an die bestehenden Verteidigungen an. Außerdem suchen sie gezielt nach Schwachstellen in Anwendungen und Infrastrukturen.

Durch den Einsatz KI-gestützter Angriffswerkzeuge verschärft sich die DDoS-Bedrohungslage immens. Cyberkriminelle nutzen zunehmend KI-optimierte Verstärkungsangriffe (Intelligent Amplification Attacks), um sicherzustellen, dass Attacken mit minimalem Ressourceneinsatz eine maximale Wirkung entfalten – beispielsweise durch die dynamische Anpassung der Angriffsvektoren in Sekundenschnelle. Darüber hinaus profitieren Cyberakteure beim Einsatz KI-gestützter Lösungen durch eine weitgehend automatisierte und effizientere Orchestrierung von Angriffen, Botnetzen und Angriffsvektoren.

Intelligente Angriffssysteme sind zudem in der Lage, Abwehrmechanismen wie Rate Limiting und Firewalls gezielt zu umgehen. Sie erkennen Schwachstellen und passen ihre Angriffsmuster flexibel an, was die Entwicklung auto-evasiver Angriffstaktiken ermöglicht. Außerdem lassen sich besonders komplexe und schwer erkennbare Angriffe realisieren, die klassische Schutzmaßnahmen zunehmend aushebeln. Nicht zuletzt sorgt KI für ein autonomes und effektives Management von Botnetzen, wodurch deren Widerstandsfähigkeit und Angriffspotenzial signifikant gesteigert werden

Geldscheine und Laptop

14

Weshalb das IoT ein DDoS-Brandbeschleuniger ist

Der Begriff IoT (Internet of Things) umfasst viele vernetzte Geräte. Dazu gehören IP-Kameras in Haushalten, vernetzte Produktionsanlagen in der Industrie und intelligente Steuerungen in der öffentlichen Infrastruktur. Diese Geräte, die mit dem Internet verbunden sind, sind ein attraktives Ziel für Cyberkriminelle. Sie nutzen sie für DDoS-Angriffe und andere Attacken. Cyberkriminelle setzen spezielle Schadsoftware ein, um die Kontrolle über IoT-Geräte zu erlangen. Diese Software verbreitet sich selbständig in Netzwerken. Ziel ist es meist, möglichst viele Systeme zu korrumpieren, um diese für eine Botnet-Attacke zu nutzen. Mit Mirai wird etwa die Attacke auf den Internet-Dienstleister Dyn im Jahr 2016 in Zusammenhang gebracht. Ein Netzwerk aus vielen IP-Kameras, Druckern, Smart-TVs und anderen Geräten führte den DDoS-Angriff aus. Es legte die Dyn-Server stundenlang lahm.

Angriffsaktivität H1 2025

15

Insights aus dem Myra Security Operations Center

Einblicke aus dem Myra Security Operations Center

Als spezialisierter Schutzdienstleister für Organisationen in stark regulierten Branchen liefert Myra ein genaues Bild der Traffic-Entwicklung in Bereichen wie Finanzen und Versicherungen, Gesundheitswesen, öffentlicher Sektor und kritische Infrastruktur (KRITIS).
 
In der ersten Hälfte des Jahres 2025 verzeichnete das Security Operations Center (SOC) von Myra:

  • Einen Gesamtrückgang von 18,5 % bei bösartigen Anfragen im Vergleich zum Vorjahr.

  • Trotz des Rückgangs kam es im Februar (+6 %) und Juni (+6,6 %) zu massiven Angriffswellen, die das bereits hohe Niveau von 2024 noch übertrafen.

  • Die Angriffe wurden immer raffinierter und zielgerichteter, wobei Finanzinstitute (40 % aller Angriffe) und Technologieunternehmen (38 %) am häufigsten betroffen waren.

  • Der längste dokumentierte Angriff dauerte fast zwei Tage (46 Stunden), was die zunehmende Hartnäckigkeit der Angreifer unterstreicht.

     

Der schädliche Datenverkehr umfasste nicht nur DDoS-Angriffe, sondern auch Bot-Angriffe und gezielte Versuche, Anwendungen durch Techniken wie SQL-Injection (SQLi), Cross-Site-Scripting (XSS) zu infiltrieren.


Diese Ergebnisse unterstreichen einen klaren Trend: Während die Quantität der Angriffe leicht zurückgegangen ist, nehmen die Qualität, Intensität und Dauer der Angriffe weiter zu – was robuste, mehrschichtige Abwehrmaßnahmen erforderlich macht.

Kompletten Report herunterladen


Häufige Fragen zu DDoS Angriffen

Über den Autor

Stefan Bordel

Senior Editor

Über den Autor

Stefan Bordel ist seit 2020 als Editor und Technischer Redakteur bei Myra Security tätig. In dieser Funktion ist er für die Erstellung und Pflege von Website-Inhalten, Berichten, Whitepapers, Social-Media-Inhalten und Dokumentationen verantwortlich. Diese Rolle ermöglicht es ihm, seine umfangreiche Erfahrung im IT-Journalismus und sein technisches Wissen bei einem innovativen Unternehmen für Cybersicherheit einzubringen. Zuvor war Stefan 7 Jahre beim Ebner Verlag (ehemals Neue Mediengesellschaft Ulm) tätig und wechselte nach seinem Einstieg bei Telecom Handel in die Online-Redaktion von com! professional. Erste journalistische Erfahrungen sammelte er im Rahmen verschiedener Praktika, unter anderem bei der IT-Website Chip Online. Der überzeugte Linux-Anwender verfolgt die IT-Szene sowohl privat als auch beruflich aus nächster Nähe.