Häufig gestellte Fragen
Das hängt davon ab, was Sie schützen möchten und in welchem Umfang. Wenn Sie ein Einzelunternehmen oder E-Commerce-Betreiber sind und eine einzelne Domain oder eine Handvoll Websites schützen möchten, bieten unsere Standardtarife sofortigen umfassenden Schutz auf den Ebenen L3, L4 und L7 sowie eine WAF – mit einer kostenlosen 15-tägigen Advanced-Testversion, damit Sie das Angebot vor einer Entscheidung ausprobieren können.
Wenn Sie ein Hosting-Anbieter, MSP oder Telekommunikationsunternehmen sind und Ihre eigene Infrastruktur schützen sowie Schutzlösungen an Ihre Kunden weiterverkaufen möchten, ist unser Partnerprogramm der richtige Ausgangspunkt – es umfasst White-Label-Funktionen, Multi-Tenant-Management und ein engagiertes Partner-Success-Team.
Für nationale Netzbetreiber, Betreiber kritischer Infrastrukturen und große Unternehmen mit spezifischen Anforderungen hinsichtlich On-Net-Hardwarebereitstellung, BGP-Peering oder dedizierter Scrubbing-Kapazität bieten wir maßgeschneiderte Konfigurationen an, die auf Ihre Netzwerkarchitektur zugeschnitten sind.
Wenn Sie sich unsicher sind, sprechen Sie mit unserem Team – wir prüfen Ihre Konfiguration und empfehlen Ihnen die passende Lösung, nicht die teuerste Option.
Bei den meisten Kunden ist der Schutz innerhalb weniger Stunden aktiv. Die Aktivierung erfordert lediglich eine Änderung eines DNS-Eintrags – entweder eines CNAME- oder eines A-Eintrags – ohne Anschaffung von Hardware, ohne Codeänderungen und ohne Ausfallzeiten für Ihre bestehenden Dienste.
Sobald die DNS-Änderungen übernommen wurden, beginnt WEDOS Protection sofort mit der Analyse Ihres Datenverkehrs. Unsere Techniker übernehmen die gesamte Erstkonfiguration, einschließlich der Erstellung eines Basis-Traffic-Profils, der Feinabstimmung der WAF-Regeln und der GeoIP-Einrichtung, die auf Ihre Traffic-Muster zugeschnitten ist. Für WordPress- und WooCommerce-Websites beschleunigt ein natives Plugin den Prozess zusätzlich.
Bei größeren Bereitstellungen – Hosting-Partner, Telekommunikationsunternehmen oder Unternehmenskunden mit komplexen Multi-Domain-Umgebungen – verwaltet unser Onboarding-Team die gesamte Einführung von Anfang bis Ende, einschließlich der BGP-Integration, sofern erforderlich.
Nein – und das ist beabsichtigt. WEDOS Protection basiert auf einem globalen Anycast-Netzwerk mit über 100 Präsenzpunkten, was bedeutet, dass der Datenverkehr zum nächstgelegenen Scrubbing-Knoten weitergeleitet wird, anstatt in ein weit entferntes Rechenzentrum umgeleitet zu werden. Die zusätzliche Latenz ist für legitime Nutzer vernachlässigbar.
Speziell für E-Commerce- und zahlungssensitive Umgebungen ist unsere Architektur so ausgelegt, dass Verzögerungen vermieden werden, die den Checkout-Ablauf, 3DS-Weiterleitungen oder das Timing von Webhooks bei Zahlungsabwicklern beeinträchtigen könnten.
Die gesamte Datenverarbeitung, Datenbereinigung, Protokollierung und Verwaltung erfolgt auf einer Infrastruktur, die sich physisch innerhalb der Europäischen Union befindet und sich im Besitz von WEDOS befindet sowie von WEDOS betrieben wird. Es werden keine Daten über Cloud-Infrastrukturen von Drittanbietern geleitet oder dort gespeichert, und keine Komponente der Plattform unterliegt ausländischer Rechtshoheit.
Wenn die Layer-7-Prüfung eine vorübergehende Entschlüsselung des TLS-Datenverkehrs erfordert, erfolgt dies ausschließlich auf dedizierter Hardware in zertifizierten EU-Rechenzentren. Entschlüsselte Inhalte werden niemals gespeichert – die Prüfung erfolgt im Arbeitsspeicher, der Datenverkehr wird erneut verschlüsselt und bereinigte Anfragen werden an Ihren Ursprungsserver weitergeleitet. Ihre Daten bleiben gemäß EU-Recht jederzeit Ihr Eigentum.
Ja. WEDOS Protection wurde von Grund auf auf Compliance ausgelegt – und nicht nachträglich angepasst, um gesetzliche Anforderungen zu erfüllen.
Im Hinblick auf die DSGVO ist die Datenlokalisierung der entscheidende Garant: Die gesamte Verarbeitung erfolgt innerhalb der EU, unter EU-Rechtshoheit und ohne Weitergabe von Daten an Dritte. Für NIS2 bietet die Plattform die kontinuierliche Überwachung, die protokollierung von Ereignissen in Audit-Qualität, die SIEM-Integration sowie die Dokumentation von Vorfällen, zu deren Aufrechterhaltung wesentliche und wichtige Einrichtungen verpflichtet sind. Wir bieten außerdem gebrauchsfertige Compliance-Dokumentationspakete für Kunden an, die ihre Sicherheitslage gegenüber Aufsichtsbehörden oder Prüfern nachweisen müssen. WEDOS Protection ist nach ISO 27001 zertifiziert.
WEDOS Protection deckt das gesamte Angriffsspektrum über alle drei Netzwerkschichten hinweg ab:
Netzwerk & Transport (L3/L4): SYN-Floods, UDP-Floods, ICMP-Floods, DNS-Amplification, NTP-Amplification, SNMP-Reflection sowie weitere volumetrische und protokollbasierte Angriffe.
Anwendungsschicht (L7): HTTP-Floods, Slowloris, RUDY, SQL-Injection, Cross-Site-Scripting (XSS), Credential Stuffing und Zero-Day-Muster auf Anwendungsschicht – erkannt durch KI-gesteuerte Verhaltensanalyse, JA4-TLS-Fingerprinting und die Durchsetzung von OWASP-Regelsätzen.
Bot- und automatisierte Bedrohungen: Bösartige Crawler, Preisscraper, Inventar-Bots, Erstellung gefälschter Konten und Versuche der Kontoübernahme – identifiziert durch Echtzeit-Erkennung von Verhaltensanomalien und blockiert, ohne legitime Nutzer zu beeinträchtigen.
Ja – und genau hier unterscheidet sich WEDOS Protection von herkömmlichen WAF- und DDoS-Lösungen. Die Regeln lassen sich auf Domain-, Subdomain-, Endpunkt- und API-Ebene konfigurieren. Sie können benutzerdefinierte Bedingungen festlegen, indem Sie IP-Reputation, GeoIP, Ratenmetriken, JA4-Fingerabdrücke, User-Agent-Strings, ASN-Klassifizierung und Verhaltenssignale kombinieren.
Die WAF-Paranoia-Stufen können je nach Umgebung angepasst werden – geringere Empfindlichkeit für stark frequentierte, öffentlich zugängliche Seiten, auf denen Fehlalarme kostspielig sind, höhere Empfindlichkeit für Admin-Panels, Zahlungs-Endpunkte oder APIs, bei denen Präzision wichtiger ist als Durchsatz. Regeländerungen werden in Echtzeit über das globale Anycast-Netzwerk übertragen.
Drei Gründe, die nicht nur wirtschaftlich, sondern auch betrieblich von Bedeutung sind.
Erstens: Eigenverantwortung für die Infrastruktur. WEDOS verkauft keine Kapazitäten anderer Anbieter weiter. Unser Anycast-Netzwerk, unsere Scrubbing-Logik, unsere WAF und unsere Verwaltungsplattform werden von uns selbst entwickelt und betrieben – von Anfang bis Ende. Das bedeutet: keine SLA eines Vorlieferanten, hinter der wir uns verstecken könnten, keine Abhängigkeit von Dritten und volle Rechenschaftspflicht Ihnen gegenüber.
Zweitens: Europäische Souveränität. Cloudflare und Akamai sind Plattformen mit Hauptsitz in den USA, die dem US-Recht unterliegen. Für Organisationen, die in regulierten Branchen tätig sind, Regierungskunden bedienen oder EU-Bürger betreuen, stellt die Weiterleitung sicherheitsrelevanten Datenverkehrs über eine Plattform unter ausländischer Gerichtsbarkeit ein Compliance- und Risiko-Problem dar, das zunehmend schwer zu rechtfertigen ist – insbesondere unter NIS2. WEDOS ist eine europäische Infrastruktur, sowohl rechtlich als auch operativ.
Drittens: operative Glaubwürdigkeit. WEDOS begann als Infrastrukturbetreiber – wir haben DDoS-Schutz entwickelt, um unser eigenes Netzwerk aus Hunderttausenden von Domains zu verteidigen, bevor wir ihn anderen angeboten haben. Wir sind kein Sicherheitsanbieter, der ein Netzwerk aufgebaut hat. Wir sind ein Netzwerkbetreiber, der Sicherheit aufgebaut hat. Dieser Unterschied spiegelt sich in jeder architektonischen Entscheidung wider, die die Plattform trifft.
Ja. Das Partnerprogramm von WEDOS Protection richtet sich an Hosting-Anbieter, MSPs und Telekommunikationsbetreiber, die ihren Kunden DDoS-Schutz unter ihrer eigenen Marke anbieten möchten.
Partner erhalten Zugang zu einer White-Label-Plattform mit vollständiger Multi-Tenant-Verwaltung, einer eigenen, markenspezifischen Kundenoberfläche, flexiblen Umsatzbeteiligungs- und Wiederverkaufsmarge-Strukturen, Unterstützung beim gemeinsamen Marketing sowie einem engagierten Partner-Success-Team. Es gibt keine Vorab-Kapazitätsverpflichtungen – Ihre Kosten skalieren mit Ihrem Wiederverkaufsvolumen.
Für Telekommunikationsunternehmen und Carrier ist auch der Einsatz von On-Net-PoP-Hardware möglich, wodurch die WEDOS-Scrubbing-Kapazität physisch in Ihr Rechenzentrum integriert wird und die leistungsstärkste sowie die hinsichtlich Souveränität konformste Konfiguration ermöglicht wird.
Sobald ein Angriff beginnt, reagiert WEDOS Protection automatisch – bei Standard-Angriffssignaturen sind keine Maßnahmen Ihrerseits erforderlich. Die Abwehrmaßnahmen werden am Netzwerkrand ausgelöst, die Datenbereinigung wird aktiviert und Ihre Dienste laufen weiter.
Bei aktiven Vorfällen bietet Ihnen Ihr Grafana-Echtzeit-Dashboard vollständige Transparenz über das Datenverkehrsvolumen, die Angriffsklassifizierung und die Filterentscheidungen, während diese stattfinden. Wenn Sie während eines Angriffs menschliche Unterstützung benötigen, steht Ihnen unser rund um die Uhr erreichbares NOC mit direkter Eskalation an leitende Ingenieure zur Verfügung – nicht an einen First-Line-Helpdesk. Kunden aus dem Regierungsbereich, der kritischen Infrastruktur und Unternehmen mit VIP-Tarifen verfügen über einen dedizierten Eskalationspfad mit garantierten Reaktionszeiten, die in ihrem SLA festgelegt sind.
Bei komplexen oder langwierigen Angriffen können unsere Sicherheitsingenieure in Echtzeit Regelanpassungen vornehmen, Notfall-GeoIP-Einschränkungen aktivieren und die WAF-Paranoia-Stufen erhöhen – wodurch die Zeitspanne zwischen Angriffsbeginn und vollständiger Abwehr minimiert wird.
Haben Sie eine Frage, die hier nicht beantwortet wird? Sprechen Sie unser Team an.