In Deutschland ist die "digitale Sorglosigkeit" weit verbreitet. Viele Unternehmen unterschätzen die Gefahren von Cyber-Angriffen, dabei ist die Anzahl an DDoS-Attacken in den letzten Jahren stark angestiegen. Allein in Deutschland gab es im letzten Jahr Tausende von Angriffen – und treffen kann es jedes Unternehmen. Im Herbst letzten Jahres attackierten Hacker mit mehreren DDoS-Angriffen den Betrieb eines Düsseldorfer IP-Telefonieanbieters und erpress-ten das Unternehmen. Etwa zur gleichen Zeit gab es eine DDoS-Attacke auf eine Münchner Bank und einen damit verbundenen Erpressungsversuch.
Es reicht heute nicht mehr aus, dass Unternehmen sich auf eine im eigenen Rechenzentrum betriebene Lösung zur Abwehr von DDoS-Angriffen verlassen. Sie genügte den Anforderung lediglich solange DDoS-Attacken mit kleineren Bandbreiten von beispielsweise 50 oder 100 MBit/s erfolgten. Heute starten Angriffe mit einer durchschnittlichen Bandbreite von 12 GBit/s. Vor diesem Hintergrund und der veränderten Bedrohungslage aus dem Web sind viele lokale Schutzmaßnahmen meist nicht mehr ausreichend.
Um keine Missverständnisse aufkommen zu lassen: Lokale Firewalls und Antiviren-Software bieten einen wichtigen Grundschutz, ohne den kein Unternehmen heute mehr auskommt. Viele Unternehmen konzentrieren sich die letzten Jahre jedoch in erster Linie auf die Implementierung und den Betrieb interner IT-Sicherheitsmaßnahmen. Sie vernachlässigen dabei die neue „Qualität“ der Bedrohungen. Empfohlen wird heute ein mehrstufiger Schutz, bei dem unterschiedliche und zueinander komplementäre Methoden und Verfahren zum Einsatz kommen. Unternehmen benötigen daher eine ganzheitliche IT-Sicherheitsstrategie, die Maßnahmen im eigenen Rechenzentrum mit Cloud-basierten Security-Services in einem äußeren Schutzwall kombiniert. Vorteile einer Cloud-basierten Lösung sind die Kombinierbarkeit mit Hardware-basierten und damit existierenden Sicherheitslösungen, die extreme Skalierbarkeit sowie eine permanente Abwehr neuester Bedrohungen durch das zentrale Management beziehungsweise Updates von Sicherheitsregeln und Risikovektoren gewährleisten können. Damit kann man als IT-Verantwortlicher flexibel und effizient auf Cyber-Angriffe und IT-Sicherheitsrisiken reagieren.