{"id":55511,"date":"2021-06-16T10:45:03","date_gmt":"2021-06-16T08:45:03","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=55511"},"modified":"2024-10-31T08:51:03","modified_gmt":"2024-10-31T07:51:03","slug":"ddos-angriff","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/","title":{"rendered":"DDoS-Angriff ## Gefahren von DDoS-Attacken f\u00fcr kleine Unternehmen"},"content":{"rendered":"<p><strong>Vielleicht haben Sie den Begriff DDoS-Angriff schon einmal geh\u00f6rt. Immerhin geh\u00f6ren DDoS-Attacken zu den h\u00e4ufigsten Hackerangriffen. Doch trotz akuter Gefahr ist vielen kleinen Unternehmen bis heute unklar, wie sie Ihre IT-Systeme vor entsprechenden Angriffen absichern.<\/strong><\/p>\n<p>Erfahren Sie hier, was einen DDoS-Angriff ausmacht und wie Sie sich davor professionell sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber den DDoS-Angriff im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein DDoS-Angriff?<\/a><\/li>\n<li><a href=\"#zwei\">DDoS-Angriff durch Botnetz<\/a><\/li>\n<li><a href=\"#drei\">Unterschiedliche DDoS-Angriffsarten<\/a><\/li>\n<li><a href=\"#vier\">So sch\u00fctzen Sie sich vor DDoS-Angriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist ein DDoS-Angriff?<\/h3>\n<p>Die Abk\u00fcrzung <strong>DDoS<\/strong> steht f\u00fcr <strong>Distributed-Denial-of-Service<\/strong> und bezeichnet erst einmal eine <strong>absichtlich herbeigef\u00fchrte digitale Dienstblockade<\/strong>. DDoS-Angriffe (auch: DDoS-Attacken) sorgen f\u00fcr die Nichtverf\u00fcgbarkeit von bestimmten Internetdiensten wie Websites und Servern oder schr\u00e4nken die Verf\u00fcgbarkeit stark ein. Verantwortlich daf\u00fcr sind absichtlich herbeigef\u00fchrte \u00dcberlastungen der entsprechenden IT-Systeme bzw. zum Teil auch ganzer IT-Infrastrukturen. Nicht nur Weltkonzerne wie Amazon, Yahoo oder eBay wurden bereits Opfer von DDoS-Angriffen, sondern auch unz\u00e4hlige mittelst\u00e4ndische und kleine Unternehmen.<\/p>\n<p>Ziele von <strong>DDoS-Angriffen <\/strong>k\u00f6nnen weitere, hintergr\u00fcndig durchgef\u00fchrte Angriffe sein, die sich die Nichtverf\u00fcgbarkeit bestimmter Dienste direkt oder indirekt zunutze machen. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> k\u00f6nnen DDoS-Angriffen aber auch anwenden, um organisierte L\u00f6segelderpressungen oder eine m\u00f6glichst langfristige politische bzw. wirtschaftliche Sch\u00e4digung bestimmter Unternehmen herbeizuf\u00fchren. Indem die Erreichbarkeit bzw. Verf\u00fcgbarkeit von Seiten wegf\u00e4llt, kann auch die Gew\u00e4hrleistung wichtiger Informationen wie medizinischen Daten oder B\u00f6rsendaten ausbleiben. Das wiederum kann fatale Konsequenzen haben.<\/p>\n<div id=\"attachment_55594\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55594\" class=\"size-medium wp-image-55594\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-1630641-700x466.jpg\" alt=\"DDoS-Angriff\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-1630641-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-1630641-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-1630641-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-1630641.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55594\" class=\"wp-caption-text\">Bei einem DDoS-Angriff kommt es zu \u00dcberlastungen aufgrund von zu vielen Zugriffsanfragen. Bild: Pexels\/Pixabay<\/p><\/div>\n<h3 id=\"zwei\">DDoS-Angriff durch Botnetz<\/h3>\n<p>H\u00e4ufig setzen Angreifer bei DDoS-Attacken (auch: DDoS-Angriffe) gro\u00dfe <strong>Botnetze<\/strong> mit ferngesteuerten Rechnern ein. Durch unbemerkt eingeschleuste Schadsoftware infiltriert sie dabei fremde Computer, Handys und sonstige IT-Systeme und funktionieren diese auf Knopfdruck zu Zombie-Rechnern um.<\/p>\n<p>Besonders beliebt f\u00fcr die Umwandlung in Zombies sind <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Ger\u00e4te aus dem Internet of Things<\/a>. Fernseher, Wecker und Uhren, Wearables, WLAN-Kameras, elektrische Fahrzeuge oder K\u00fcchenger\u00e4te wie K\u00fchlschr\u00e4nke, Kaffeemaschinen und Toaster verwenden oft standardisierte Passw\u00f6rter, die verh\u00e4ltnism\u00e4\u00dfig einfach zu knacken sind. Haben Hacker erst einmal die passende Malware eingeschleust, k\u00f6nnen sie die Ger\u00e4te auf Knopfdruck einsetzen, um mit einem DDoS-Angriff eine gew\u00fcnschte \u00dcberlastung hervorzurufen. Zum Teil umfassen Botnetze hunderttausende Ger\u00e4te, die unbemerkt mit Computerw\u00fcrmern infiltriert wurden.<\/p>\n<h3 id=\"drei\">Unterschiedliche DDoS-Angriffsarten<\/h3>\n<p>Die meisten DDoS-Angriffe (selten auch: PC-DDoS) machen sich Bugs, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen von Programmen und Betriebssystemen<\/a> sowie Fehlimplementierungen von Protokollen zu Nutze oder \u00fcberlasten schlicht ganze IT-Systeme. Es k\u00f6nnen dabei zwei Arten von DDoS-Angriffen unterschieden werden: Angriffe zielen entweder auf die sogenannte <strong>Transport- und Netzwerkebene<\/strong> oder auf die <strong>Applikationsebene<\/strong> ab.<\/p>\n<p>Die meisten DDoS-Attacken richten sich dabei auf die zuerst genannte Ebene und bestehen aus Unmengen fehlerhafter Anfragen. Sie verbrauchen dabei vor allem Netzwerk- und Systemressourcen, die den echten Nutzern entzogen werden. DDoS-Angriffe auf Applikationsebene sind neuer und finden bis heute noch vergleichsweise selten statt. Zu prominenten DDoS-Angriffsarten, die auf Applikationsebene stattfinden, geh\u00f6ren <strong>HTTP-Flooding-Angriffe<\/strong> (HTTP-Floodings). Die meisten Firewalls erkennen die als legitime HTTP-Anfragen getarnten DDos-Attacken nicht und leiten sie an entsprechende Webserver weiter. \u00c4hnlich funktionieren <strong>DNS-Flooding-Angriffe<\/strong> (DNS-Floodings), die auf das Domain Name System (DNS) abzielen. Sie \u00fcberlasten dabei den DNS-Service der Zielanwendung, der deswegen keine weiteren DNS-Anfragen mehr beantworten kann.<\/p>\n<div id=\"attachment_57402\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57402\" class=\"size-medium wp-image-57402\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/PCS_Mati_Mango_Pexels-1-700x485.png\" alt=\"DDoS-Angriff. Bild: Mati Mango\/Pexels\" width=\"700\" height=\"485\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/PCS_Mati_Mango_Pexels-1-700x485.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/PCS_Mati_Mango_Pexels-1-768x532.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/PCS_Mati_Mango_Pexels-1.png 780w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57402\" class=\"wp-caption-text\">Durch DDoS-Angriffe werden komplette IT-Systeme schlichtweg \u00fcberlastet. Bild: Mati Mango\/Pexels<\/p><\/div>\n<h3 id=\"vier\">So sch\u00fctzen sich kleine Unternehmen vor DDoS-Angriffen<\/h3>\n<p>F\u00fcr jedes Unternehmen unabh\u00e4ngig von seiner Gr\u00f6\u00dfe oder Branche ist ein <strong>DDoS-Angriff<\/strong> absolut <strong>gef\u00e4hrlich<\/strong>. Vor allem kleine Unternehmen geh\u00f6ren\u00a0 zu den beliebtesten Zielen von erpresserischen DDoS-Angriffen. Sie k\u00f6nnen sich dabei nahezu unm\u00f6glich die n\u00f6tigen Kapazit\u00e4ten verschaffen, um mit Ihrem Webserver oder Ihren Systemen einer entsprechend professionell ausgef\u00fchrten DDoS-Attacke standhalten zu k\u00f6nnen.<\/p>\n<p>Sie k\u00f6nnen sich jedoch sch\u00fctzen, indem Sie pr\u00e4ventiv agieren! Die meisten DDoS-Angriffe sind erfolgreich, weil die IT-Systeme von vor allem kleinen Firmen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">nicht auf dem neuesten Stand<\/a> oder fehlerhaft eingerichtet sind. Die stetige Aktualisierung in Form eines professionellen Patch-Managements sowie eine kontinuierliche Wartung sowie ein <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">kontinuierliches Backup<\/a> aller zentralen Systeme ist absolut wichtig. <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> unterst\u00fctzt Sie dabei. Als zuverl\u00e4ssiger Partner k\u00fcmmert er sich um die IT von <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen<\/a>. Mit dem individuellen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> \u00fcbergeben Sie alle Aufgaben, die Sie f\u00fcr die grundlegende Sicherheit Ihrer Firmen-IT ben\u00f6tigen, an PC-SPEZIALIST ab. Sie k\u00f6nnen sich um Ihr Gesch\u00e4ft k\u00fcmmern und sind trotzdem gewappnet, falls Sie eine Cyberattacke wie ein DDoS-Angriff treffen sollte.<br \/>\n_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-ein-ddos-angriff\" target=\"_blank\" rel=\"noopener noreferrer\">G Data Cyberdefense<\/a>, <a href=\"https:\/\/www.cloudflare.com\/de-de\/learning\/ddos\/what-is-a-ddos-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloudflare<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-ddos-angriff-a-672826\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Insider<\/a>, <a href=\"https:\/\/www.security-insider.de\/ddos-schutz-im-ueberblick-a-728370\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Insider<\/a>, <a href=\"https:\/\/www.link11.com\/de\/was-sind-ddos-attacken\/\" target=\"_blank\" rel=\"noopener noreferrer\">Link11<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/ddos-attacks\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/knowhow\/dos-und-ddos-angriffsmuster-im-ueberblick\/\" target=\"_blank\" rel=\"noopener noreferrer\">IONOS<\/a>, <a href=\"https:\/\/www.myrasecurity.com\/de\/was-ist-ein-ddos-angriff\/\" target=\"_blank\" rel=\"noopener noreferrer\">MYRA<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/DoS-Denial-of-Service\/dos-denial-of-service_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vielleicht haben Sie den Begriff DDoS-Angriff schon einmal geh\u00f6rt. Immerhin geh\u00f6ren DDoS-Attacken zu den h\u00e4ufigsten Hackerangriffen. Doch trotz akuter Gefahr ist vielen kleinen Unternehmen bis heute unklar, wie sie Ihre IT-Systeme vor entsprechenden Angriffen absichern. Erfahren Sie hier, was einen DDoS-Angriff ausmacht und wie Sie sich davor professionell sch\u00fctzen.<\/p>\n","protected":false},"author":117,"featured_media":55596,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-55511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DDoS-Angriff: deswegen ist er f\u00fcr kleine Firmen so gef\u00e4hrlich<\/title>\n<meta name=\"description\" content=\"Hier erfahren Sie alles \u00fcber \u2714 DDoS-Angriffe \u2714 PC-DDoS \u2714 DDoS-Attacke \u2714 und wie Sie sich sch\u00fctzen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS-Angriff: deswegen ist er f\u00fcr kleine Firmen so gef\u00e4hrlich\" \/>\n<meta property=\"og:description\" content=\"Hier erfahren Sie alles \u00fcber \u2714 DDoS-Angriffe \u2714 PC-DDoS \u2714 DDoS-Attacke \u2714 und wie Sie sich sch\u00fctzen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-16T08:45:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/cyber-security-1923446_1920.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1228\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"DDoS-Angriff ## Gefahren von DDoS-Attacken f\u00fcr kleine Unternehmen\",\"datePublished\":\"2021-06-16T08:45:03+00:00\",\"dateModified\":\"2024-10-31T07:51:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/\"},\"wordCount\":773,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyber-security-1923446_1920.png\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/\",\"name\":\"DDoS-Angriff: deswegen ist er f\u00fcr kleine Firmen so gef\u00e4hrlich\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyber-security-1923446_1920.png\",\"datePublished\":\"2021-06-16T08:45:03+00:00\",\"dateModified\":\"2024-10-31T07:51:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Hier erfahren Sie alles \u00fcber \u2714 DDoS-Angriffe \u2714 PC-DDoS \u2714 DDoS-Attacke \u2714 und wie Sie sich sch\u00fctzen!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyber-security-1923446_1920.png\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyber-security-1923446_1920.png\",\"width\":1920,\"height\":1228,\"caption\":\"Der DDoS-Angriff ist seit mehreren Jahren einer der beliebtesten Cyberangriffe. Bild: Pixabay\\\/madartzgraphics\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/16\\\/ddos-angriff\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS-Angriff ## Gefahren von DDoS-Attacken f\u00fcr kleine Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS-Angriff: deswegen ist er f\u00fcr kleine Firmen so gef\u00e4hrlich","description":"Hier erfahren Sie alles \u00fcber \u2714 DDoS-Angriffe \u2714 PC-DDoS \u2714 DDoS-Attacke \u2714 und wie Sie sich sch\u00fctzen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/","og_locale":"de_DE","og_type":"article","og_title":"DDoS-Angriff: deswegen ist er f\u00fcr kleine Firmen so gef\u00e4hrlich","og_description":"Hier erfahren Sie alles \u00fcber \u2714 DDoS-Angriffe \u2714 PC-DDoS \u2714 DDoS-Attacke \u2714 und wie Sie sich sch\u00fctzen!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-06-16T08:45:03+00:00","article_modified_time":"2024-10-31T07:51:03+00:00","og_image":[{"width":1920,"height":1228,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/cyber-security-1923446_1920.png","type":"image\/png"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"DDoS-Angriff ## Gefahren von DDoS-Attacken f\u00fcr kleine Unternehmen","datePublished":"2021-06-16T08:45:03+00:00","dateModified":"2024-10-31T07:51:03+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/"},"wordCount":773,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/cyber-security-1923446_1920.png","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/","name":"DDoS-Angriff: deswegen ist er f\u00fcr kleine Firmen so gef\u00e4hrlich","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/cyber-security-1923446_1920.png","datePublished":"2021-06-16T08:45:03+00:00","dateModified":"2024-10-31T07:51:03+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Hier erfahren Sie alles \u00fcber \u2714 DDoS-Angriffe \u2714 PC-DDoS \u2714 DDoS-Attacke \u2714 und wie Sie sich sch\u00fctzen!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/cyber-security-1923446_1920.png","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/cyber-security-1923446_1920.png","width":1920,"height":1228,"caption":"Der DDoS-Angriff ist seit mehreren Jahren einer der beliebtesten Cyberangriffe. Bild: Pixabay\/madartzgraphics"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"DDoS-Angriff ## Gefahren von DDoS-Attacken f\u00fcr kleine Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=55511"}],"version-history":[{"count":21,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55511\/revisions"}],"predecessor-version":[{"id":57403,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55511\/revisions\/57403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/55596"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=55511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=55511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=55511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}