WEDOS-Schutz | DDoS-Schutz für Behörden und den öffentlichen Sektor

Europas kritische Infrastruktur verdient europäischen Schutz.

DDoS-Schutz für Behörden und den öffentlichen Sektor

DIE GEFAHR IST REAL. FÜR DIE ÖFFENTLICHEN DIENSTLEISTUNGEN STEHT MEHR AUF DEM SPIEL.

Überblick über Strategie und Beschaffung

Weiter zum Abschnitt über Risiken im öffentlichen Sektor, EU-Souveränität, Compliance, Beschaffung und den Entscheidungskontext.

Technik & Sicherheit Ein tiefer Einblick

Weiter zum Abschnitt über Schutzschichten, Filterung, Verschlüsselung, Bereitstellung, Integrationen und betriebliche Details.

WARUM EINE EUROPÄISCHE SOUVERÄNITÄT IM BEREICH DER CYBERSICHERHEIT KEINE OPTION IST

Was ist der WEDOS-
-Schutz?

WAS BIETET DER WEDOS-SCHUTZ?

Mehrschichtiger Schutz. Automatisch. Immer aktiv

Der Schutz wirkt gleichzeitig auf der Netzwerk- (L3), Transport- (L4) und Anwendungsebene (L7) und deckt damit das gesamte Spektrum moderner DDoS-Angriffsvektoren ab – von volumetrischen UDP- und SYN-Floods bis hin zu ausgeklügelten HTTP-Angriffen auf Anwendungsebene, die auf bestimmte staatliche Dienste abzielen.

Alle Ebenen arbeiten Hand in Hand. Bösartiger Datenverkehr wird am Netzwerkrand identifiziert und eliminiert – lange bevor er Ihre Infrastruktur erreicht.

Europas größtes Anycast-Netzwerk

Mit über 100 Standorten weltweit und der dichtesten Abdeckung in Europa unter allen vergleichbaren Anbietern fängt WEDOS Angriffsdatenverkehr ab und verteilt ihn über das gesamte Netzwerk, anstatt zuzulassen, dass er sich auf ein einzelnes Ziel konzentriert.

Das Ergebnis: Selbst die größten volumetrischen Angriffe – gemessen in Terabit pro Sekunde – werden neutralisiert, ohne dass Ihre Dienste darunter leiden.

KI-gestützter Schutz auf Anwendungsebene

Moderne Angriffe überlasten nicht nur Ihre Bandbreite. Sie ahmen legitime Nutzer nach, zielen auf bestimmte Endpunkte ab und suchen in Echtzeit nach Schwachstellen in Anwendungen.

Unsere Web Application Firewall nutzt eine KI-gestützte Verhaltensanalyse, um legitimen Datenverkehr von böswilligen Anfragen zu unterscheiden – und blockiert so SQL-Injection-, XSS-, Slowloris- und Zero-Day-Angriffsmuster, ohne den legitimen Zugriff auf Ihre Dienste zu unterbrechen.

GeoIP und Zugriffskontrollen, die auf die Realitäten im öffentlichen Sektor zugeschnitten sind

Nicht jeder Datenverkehr ist gleich. WEDOS Protection bietet Ihren Sicherheitsteams präzise und detaillierte Kontrollmöglichkeiten: Sie können den Zugriff nach Land oder Region einschränken, bestimmte IP-Bereiche oder autonome Systeme blockieren, Ratenbegrenzungen pro Sitzung durchsetzen und bei verdächtigen Mustern CAPTCHA-Abfragen einsetzen – alles über ein einziges Administrationspanel konfigurierbar.

Vollständige Verschlüsselung. Keine Datenspeicherung. Ausschließlich unter EU-Recht.

Der gesamte Datenverkehr, der über WEDOS Protection läuft, wird während der Übertragung verschlüsselt. Wenn für die Layer-7-Prüfung eine vorübergehende Entschlüsselung erforderlich ist, erfolgt diese ausschließlich auf dedizierter Hardware in zertifizierten EU-Rechenzentren unter strengen physischen und logischen Zugriffskontrollen.
Sensible Daten werden niemals gespeichert. Jeder Vorgang unterliegt dem EU-Recht – und ausschließlich dem EU-Recht.

Vom ersten Tag an bereit für die Einhaltung gesetzlicher Vorschriften

WEDOS Protection ist nach ISO 27001 zertifiziert und so konzipiert, dass es die vollständige NIS2-Konformität unterstützt, einschließlich kontinuierlicher Überwachung, detaillierter Protokollierung von Sicherheitsereignissen, SIEM-Integration und forensischer Dokumentation von Vorfällen.
Ihr Team verfügt über die Transparenz und den Prüfpfad, die von den Aufsichtsbehörden gefordert werden – und die für eine effektive Reaktion auf Vorfälle unerlässlich sind.

FÜR TEAMS IM ÖFFENTLICHEN BESCHAFFUNGSWESEN

Spezielle SLA für Behörden

Garantierte Reaktionszeiten und Eskalationswege für Kunden aus dem öffentlichen Sektor

Betreutes Onboarding

Unsere Sicherheitsingenieure übernehmen für Sie die gesamte Konfiguration, die DNS-Migration und die anfängliche Optimierung

VIP-Support rund um die Uhr

DDirekter Kontakt zu erfahrenen Ingenieuren, keine Warteschlange beim Helpdesk

Dokumentation zur Einhaltung der NIS2-Vorschriften

Gebrauchsfertige Pakete mit Sicherheitsdokumentation für die aufsichtsrechtliche Berichterstattung

Partnerschaftsmodell

für nationale CERTs, regionale Behörden und IT-Shared-Service-Center, die mehrere Einrichtungen verwalten

VERTRAUENSWÜRDIGER SCHUTZ FÜR HUNDERTTAUSENDE VON DOMAINS IN GANZ EUROPA

DIE EUROPÄISCHE WAHL FÜR EUROPÄISCHE REGIERUNGEN

Betrieb kritischer Infrastruktur seit 2010

WEDOS betreibt seit 2010 kritische Internetinfrastruktur. Wir schützen europaweit Hunderttausende von Domains – darunter auch sensible Infrastruktur im öffentlichen Sektor und im Finanzdienstleistungsbereich.

Kein Start-up

Wir sind kein Start-up. Wir sind kein Wiederverkäufer der Plattform eines anderen Anbieters. Jede Komponente von WEDOS Protection – vom Anycast-Netzwerk über die Scrubbing-Logik bis hin zur Verwaltungsschnittstelle – wird von WEDOS entwickelt, betrieben und gehört WEDOS.

Keine Abhängigkeit

Das bedeutet: keine Abhängigkeitskette. Keine SLA von Drittanbietern, die man dafür verantwortlich machen könnte. Vollständige Rechenschaftspflicht Ihnen gegenüber.

    DDoS-Abwehr auf Unternehmensniveau. Entwickelt und betrieben in der EU.

    Das Problem, das Sie bereits kennen

    Staatlich geförderte DDoS-Kampagnen gegen staatliche Infrastruktur sind längst keine Einzelfälle mehr. Steuerportale, Bürgeridentifikationssysteme, Notfalldienste und Wahlplattformen sind hochkarätige Ziele – und Angreifer wissen, dass die politischen Kosten von Ausfällen im öffentlichen Sektor um ein Vielfaches höher sind als in kommerziellen Umgebungen.

    Ihre derzeitige Konfiguration hält stand oder eben nicht. Es gibt keine Teilpunkte.

    Was ist der WEDOS-Schutz?

    Eine vollständig im Besitz der EU befindliche und von der EU betriebene Plattform zur Abwehr von DDoS-Angriffen und als Web-Anwendungs-Firewall (WAF) – keine Abhängigkeiten von Drittanbieter-Clouds, keine ausländische Gerichtsbarkeit über Ihren Datenverkehr oder Ihre Protokolle. Aufgebaut auf unserer eigenen globalen Anycast-Infrastruktur mit der dichtesten Point-of-Presence-Abdeckung in Europa unter vergleichbaren Anbietern.

    Über 100 PoPs weltweit · Dichte Abdeckung in der EU · Weltweit unter den Top 3 der Anbieter hinsichtlich Anycast-Reichweite

    Schutzstapel

    L3/L4 – Netzwerk und Transport

    Abwehr von SYN-Flood-, UDP-Flood-, ICMP-Flood-, DNS-/NTP-/SNMP-Amplifikations- und Reflection-Angriffen. Der Datenverkehr wird am Netzwerkrand über BGP-Anycast gefiltert – das Angriffsvolumen wird im gesamten Netzwerk absorbiert, bevor es Ihre Netzgrenze erreicht. Die Kapazität lässt sich ohne manuellen Eingriff auf Ereignisse im Multi-Tbit/s-Bereich skalieren.

    L7 – Anwendungsschicht & WAF

    KI-gestützte Reverse-Proxy-WAF mit Durchsetzung von OWASP-Regelsätzen. Blockiert SQLi, XSS, Slowloris, RUDY und Zero-Day-Angriffe auf Anwendungsebene. CAPTCHA- und JS-Challenge-Durchsetzung bei verdächtigen Sitzungen. Vollständig konfigurierbare Regeln pro Endpunkt oder API – kein einheitlicher Regelsatz für alle Fälle.

    Zugriffskontrolle und Filterung

    Detaillierte Steuerungsmöglichkeiten: GeoIP-basierte Zulassung/Sperrung nach Land oder Kontinent, IP- und ASN-Blacklisting, URL-spezifische Regeln, User-Agent-Filterung, Ratenbegrenzung pro Sitzung. Konfigurierbar über das Admin-Panel oder per WAPI (REST-API) zur Integration in Ihre bestehende Sicherheits-Toolchain.

    DNS-Schutz

    Schutz vor DNS-Flood-Angriffen, Ratenbegrenzung bei DNS-Antworten, Überprüfung der Quell-IP, DNSSEC-Unterstützung und Konfiguration redundanter Resolver. Deckt sowohl Amplifikations- als auch Flood-basierte DNS-Angriffsvektoren ab.

    Filterung von Bot- und bösartigem Datenverkehr

    Kontinuierliche Verhaltensanalyse anhand einer Datenbank mit Bedrohungsinformationen. Die Anomalieerkennung markiert schnelle, wiederholte Anfragen, Muster mit geringer Intensität und langsamer Abfolge sowie Datenverkehr von Quellen mit negativer Reputation – automatisch und in Echtzeit.

    Verschlüsselung und Datenverarbeitung

    Compliance und Souveränität

    Bereitstellung und Betrieb

    Aktivierung

    Aktualisierung der DNS-Einträge (CNAME/A) – keine Hardware-Änderungen, keine Ausfallzeiten.

    Betreutes Onboarding

    Unsere Ingenieure kümmern sich um die vollständige Konfiguration, die Feinabstimmung der Regeln und die Ermittlung der anfänglichen Datenverkehrsbasis.

    Überwachung

    Inklusive Grafana-basiertem Echtzeit-Traffic-Dashboard. SIEM-kompatibler Log-Export.

    Unterstützung

    Rund um die Uhr mit einem speziellen VIP-Eskalationsweg für Kunden aus dem Regierungsbereich und dem Bereich kritischer Infrastrukturen.

    API

    Vollständiger WAPI-Zugriff für die programmatische Verwaltung, Automatisierung und Integration in Ihre SOC-Tools.

    WordPress

    Natives Plugin für CMS-basierte Behördenportale verfügbar.

    Warum nicht ein Hyperscaler?

      Entdecken Sie unsere Lösungen für Behörden und unseren E-Commerce-Schutz

      Přejít nahoru