Keine Zeit zum Kauf?
Kein Problem. Wir senden dir deinen aktuellen Warenkorb gerne per E-Mail. Dann kannst du später bequem weiter einkaufen.
Dein Warenkorb wurde erfolgreich gesendet. Wir haben eine E-Mail an geschickt.
Etwas ist schief gelaufen. Bitte versuche es später noch einmal.
EHI Geprüfter Online-Shop
Der SALE im April
Der Countdown läuft, jetzt Rabatt sichern!
Der April ist da!
Tage
Stunden
Minuten
Sekunden
20%
Rabatt sichern!
Zu den Angeboten
Geben Sie "APRIL2026"
im Bestellprozess ein, um sich
Ihren Rabatt zu sichern.
Rabatt auf alle Produkte von Microsoft mit einer dauerhaften Laufzeit.
Sichern Sie sich jetzt auf alle Produkte von
Microsoft 20% Rabatt: "APRIL2026"
Rabatt auf alle Produkte von Microsoft mit einer dauerhaften Laufzeit.

G DATA Endpoint Protection Business + Exchange Mail Security Renewal

verfügbar in
allen Sprachen

Versand in
30 Sekunden

G DATA Endpoint Protection Business + Exchange Mail Security Renewal

G DATA Endpoint Protection Business + Exchange Mail Security Renewal

0 0

verfügbar in
allen Sprachen

Versand in
30 Sekunden

Jahr(e):

User:

59,

95

inkl. MwSt. Versandkostenfrei

Sie können die Ware in Raten per Lastschrift SEPA bezahlen! Verfügbare Ratenzyklen
Menge
Artikel günstiger gesehen?

Schneller Versand

Kostenloser Support

Direkte Onlineaktivierung

Wir liefern Live! Zustellung in weniger als 30 Sekunden

Jahr(e):

User:

Schneller Versand

Kostenloser Support

Direkte Onlineaktivierung

Angebot anfordern
Ratenzahlung?
Als Geschenk
  • SW13965
Unsicher?
Dann frag unsere Experten
🤖 LiveChat
📞 Telefon
📧 E-Mail
📱 WhatsApp
„Wir sind
24 Stunden
für euch da!“
Schneller Versand
Authentische Lizenz
Geld-Zurück-Garantie
Sicher bezahlen
Service nach dem Kauf
Bin ich bei it-nerd24 rechtssicher lizenziert?
Warum können wir so kalkulieren?
Gibt es ein „Verfallsdatum“ für die Lizenzschlüssel?
It-nerd24 wiki

Sie haben Fragen?

Wir haben die Antworten!

Mit jedem Einkauf Treuepunkte sammeln und beim nächsten Kauf sparen
Ihre Treuepunkte
Einkaufswert
20€
50€
100€
300€
500€
Treuepunkte
20
50
100
300
500
Rabatt
0,33€
0,83€
1.67€
5,00€
8,33€
Punkte direkt an der Kasse einlösen
Sie können Ihre verfügbaren Punkte beim Kauf eines Artikels einlösen, um Ihren Rabatt zu erhalten.
Produktinformationen "G DATA Endpoint Protection Business + Exchange Mail Security Renewal"

So Richten Sie G DATA Endpoint Protection für Ihr Unternehmen Ein: Schritt-für-Schritt Anleitung

Eine alarmierende Statistik zeigt: 88% der deutschen Unternehmen waren im vergangenen Jahr von Datendiebstahl, Industriespionage oder Sabotage betroffen. Der daraus resultierende Schaden beläuft sich auf schätzungsweise 223,5 Milliarden Euro jährlich.

Damit Unternehmen sich effektiv gegen diese Bedrohungen schützen können, bietet G DATA Endpoint Protection eine umfassende Sicherheitslösung für Workstations, Server und mobile Geräte. Mit fortschrittlichen Funktionen wie Anti-Ransomware, Exploit-Schutz und zentralisiertem Management ermöglicht die Software einen zuverlässigen Schutz der Unternehmens-IT.

In dieser Schritt-für-Schritt Anleitung erfahren Sie, wie Sie G DATA Endpoint Protection in Ihrem Unternehmen optimal einrichten und von den innovativen Sicherheitstechnologien wie DeepRay® und BEAST profitieren können. Lassen Sie uns gemeinsam Ihr Unternehmen sicher machen.

Systemvoraussetzungen und Vorbereitung

Die erfolgreiche Implementierung von G DATA Endpoint Protection beginnt mit einer sorgfältigen Prüfung der technischen Voraussetzungen.

Mindestanforderungen prüfen

Für den G DATA Management Server werden grundlegende Systemressourcen benötigt: mindestens 1 GB RAM, eine CPU und 5 GB Festplattenspeicher. Bei Verwendung eines lokalen Microsoft SQL-Datenbankservers erhöhen sich die Anforderungen auf 4 GB RAM und einen Multicore-Prozessor.

Die Software unterstützt folgende Betriebssysteme:

  • Windows Server 2022, 2019, 2016 und 2012 (64-bit)

  • Windows 11, 10, 8.1 und Windows 7 (mit SP1, 32/64-bit)

  • macOS Ventura 13, Monterey 12, Big Sur 11 und Catalina 10.15

  • Verschiedene Linux-Distributionen wie Debian, Ubuntu und RHEL

Netzwerkumgebung vorbereiten

Zunächst muss geklärt werden, wie die Verbindung zwischen Clients und Management Server hergestellt wird. Grundsätzlich können SecurityClients auch ohne direkte Verbindung zum Server Signaturupdates von den G DATA Updateservern beziehen. Allerdings führt dies zu Funktionseinschränkungen - beispielsweise lässt sich die G DATA Firewall ohne Serververbindung nicht installieren.

Folgende Szenarien sind möglich:

  • Der Management Server befindet sich im internen Netz - erreichbar über öffentliche IP/DynDNS

  • Der Server ist in einer DMZ mit direkter öffentlicher IP platziert

  • Keine externe Erreichbarkeit des Servers (nicht empfohlen)

Lizenzmodell wählen

G DATA Endpoint Protection bietet flexible Lizenzmodelle für unterschiedliche Unternehmensgrößen. Die Lizenzen sind als Abonnement mit Laufzeiten von 1, 2 oder 3 Jahren erhältlich. Dabei gelten gestaffelte Rabatte ab 5, 10, 25, 50 und 100 Nutzern, wobei die Mindestbestellmenge 5 Lizenzen beträgt.

Für Behörden und Bildungseinrichtungen stehen darüber hinaus spezielle Konditionen zur Verfügung. Seit Dezember 2022 werden die Lizenzen ausschließlich im Subscription-Modell angeboten.

Zusätzlich bietet G DATA ein Managed Security Service-Modell an, bei dem Partner die komplette Administration übernehmen - vom Ausrollen der Lösung bis zur Konfiguration. Die Abrechnung erfolgt dabei monatlich nach genutzten Lizenzen, mit einem Minimum von 250 Lizenzen.

Installation der G DATA Management Console

Nach der Überprüfung der Systemvoraussetzungen folgt die Installation der G DATA Management Console. Dieser zentrale Bestandteil ermöglicht die effiziente Verwaltung aller Endpoint Protection Komponenten.

Download und Setup

Zunächst muss die aktuelle Installationsdatei von der offiziellen G DATA Webseite heruntergeladen werden. Nachdem die ZIP-Datei entpackt wurde, startet der Installationsassistent mit folgenden Schritten:

  1. Sprachauswahl treffen und bestätigen

  2. Zielverzeichnis für die Installation festlegen

  3. Servertyp auswählen (Hauptserver oder Sekundärserver)

  4. Datenbank-Konfiguration durchführen

Besonders wichtig ist die Entscheidung bezüglich der Datenbankanbindung. Hierbei stehen zwei Optionen zur Verfügung:

Darüber hinaus sollte vor der Installation sichergestellt werden, dass mindestens 5 GB freier Speicherplatz sowie 10% der gesamten Laufwerkskapazität zur Verfügung stehen.

Erste Konfiguration

Nach erfolgreicher Installation startet automatisch der Einrichtungsassistent des G DATA Administrators. Folgende grundlegende Einstellungen müssen vorgenommen werden:

  • Registrierung der G DATA Lizenznummer

  • Einrichtung der Benutzerverwaltung mit Administrator-Zugangsdaten

  • Konfiguration der Serververbindung für externe Clients

Anschließend muss die öffentliche IP-Adresse oder der DNS-Name in der Datenbank hinterlegt werden. Dies erfolgt über den Befehl:

sqlcmd.exe -S .\GDATA2014 -d GData_AntiVirus_MMS -Q"INSERT INTO server (Parameter, Value1) VALUES ('ServerNamesForAgents','myserver.mydomain.tld')"

Sobald diese Grundkonfiguration abgeschlossen ist, sollten unmittelbar die aktuellen Virensignaturen heruntergeladen werden. Dadurch wird sichergestellt, dass bereits die ersten Client-Installationen mit aktuellen Schutzmechanismen ausgestattet sind.

Für die Verwaltung externer Arbeitsplätze stehen verschiedene Verbindungsszenarien zur Verfügung:

  • Direkte Anbindung über öffentliche IP

  • Zugriff via DynDNS und Portforwarding

  • Platzierung des Servers in einer DMZ

Die gewählte Konfiguration bestimmt maßgeblich, welche Funktionen den Clients zur Verfügung stehen. Beispielsweise ist die G DATA Firewall nur bei bestehender Serververbindung nutzbar. Deshalb empfiehlt sich eine sorgfältige Planung der Serverarchitektur, besonders im Hinblick auf Remote-Arbeitsplätze.

Client-Installation einrichten

Die Installation des G DATA Security Clients lässt sich auf verschiedene Arten durchführen. Zunächst sollten Administratoren entscheiden, welche Installationsmethode für ihre Netzwerkumgebung am besten geeignet ist.

Automatische Installation

Der G DATA Management Server ermöglicht eine automatisierte Ferninstallation der Clients. Dafür müssen folgende Voraussetzungen erfüllt sein:

  • Ein Administratorkonto mit entsprechenden Berechtigungen

  • Eingeschaltete Zielrechner im Netzwerk

  • Korrekte Netzwerkkonfiguration zwischen Server und Clients

Die Schritte für die automatische Installation:

  1. G DATA Administrator öffnen und mit Administratorrechten anmelden

  2. In der Objektauswahl den gewünschten Bereich auswählen

  3. Computernamen oder IP-Adressen der Zielrechner eingeben

  4. Installation über das Modulmenü starten

Sobald die Installation abgeschlossen ist, erscheint der neue Client automatisch im Objektbaum des Administrators.

Manuelle Installation

Alternativ können Administratoren ein Installationspaket erstellen und dieses lokal auf den Clients ausführen. Diese Methode eignet sich besonders für:

  • Rechner außerhalb des Firmennetzwerks

  • Systeme mit eingeschränkter Netzwerkkonnektivität

  • Spezielle Konfigurationsanforderungen

Das Installationspaket muss zunächst auf den Zielrechner kopiert werden. Dabei ist zu beachten, dass die Installation direkt vom lokalen Speicher und nicht über ein Netzlaufwerk erfolgen sollte. Die Ausführung kann entweder über die grafische Benutzeroberfläche oder im Silent-Modus mit speziellen Parametern erfolgen.

Fehlerbehandlung

Bei Installationsproblemen stehen verschiedene Diagnose-Werkzeuge zur Verfügung:

Die wichtigsten Protokolldateien befinden sich unter %ProgramData%\G DATA\AntiVirus ManagementServer\Log:

  • gdmms.log: Dokumentiert alle Serveraktivitäten

  • gdmmserror.log: Enthält Fehlerprotokolle

  • GdmmsStart.log: Zeigt Datenbankanalysen beim Serverstart

Häufige Installationsprobleme und deren Lösungen:

  • Fehlende Windows-Firewall-Regeln: Diese müssen gegebenenfalls manuell erstellt werden

  • Kommunikationsprobleme zwischen Server und Clients: Überprüfung der Netzwerkeinstellungen erforderlich

  • Update-Fehler bei älteren Clientversionen: Kompatibilität mit Serverversion prüfen

Für eine erfolgreiche Fehlerbehebung empfiehlt sich die Nutzung des G DATA Product Cleaners bei Neuinstallationen. Dieses Tool entfernt alle Überreste vorheriger Installationen und ermöglicht einen sauberen Neustart.

Grundlegende Sicherheitseinstellungen konfigurieren

Die optimale Konfiguration der Sicherheitseinstellungen bildet das Fundament für einen zuverlässigen Schutz der Unternehmens-IT. G DATA Endpoint Protection bietet hierzu mehrere Schlüsselkomponenten.

Malware-Schutz aktivieren

Der Malware-Schutz von G DATA kombiniert zwei wesentliche Technologien:

  • Die CloseGap-Hybridtechnologie gewährleistet maximalen Schutz durch proaktive und signaturbasierte Erkennung

  • Die DeepRay-Technologie ermöglicht mithilfe von Machine Learning die Erkennung neuartiger Bedrohungen in Echtzeit

Zusätzlich schützt die BankGuard-Technologie den Online-Zahlungsverkehr, ohne dass zusätzliche Browser-Add-ons erforderlich sind.

Firewall-Regeln erstellen

Die integrierte Firewall überwacht sämtliche ein- und ausgehenden Verbindungen. Administratoren können zwischen verschiedenen Konfigurationsmöglichkeiten wählen:

  • Autopilot-Modus: Die Firewall arbeitet autonom und blockiert Gefahren automatisch

  • Manuelle Regelerstellung: Ermöglicht individuelle Anpassungen für spezifische Anwendungen

  • Vordefinierte Regelsätze: Verfügbar für vertrauenswürdige, nicht vertrauenswürdige und zu blockierende Netzwerke

E-Mail-Schutz einrichten

Der E-Mail-Schutz bietet mehrschichtige Sicherheit:

  • Filterung schädlicher E-Mails vor dem Erreichen der Postfächer

  • Automatische Quarantäne für verdächtige Nachrichten

  • Kontinuierliche Prüfung auf schädliche URLs auch nach Empfang

  • Integration mit Microsoft Outlook sowie POP3- und IMAP-Konten

Darüber hinaus ermöglicht die Anti-Spam-Funktion:

  • Sortierung unerwünschter Massen-E-Mails

  • Individuelle White- und Blacklists

  • Domain-basierte Filterung

Mobile Geräte anbinden

Das Mobile Device Management (MDM) ermöglicht die zentrale Verwaltung von Android- und iOS-Geräten. Folgende Funktionen stehen zur Verfügung:

  • Android-Geräte:

    • Automatischer Malware-Scan im Hintergrund

    • Webschutz für Browser-Aktivitäten

    • Prüfung neuer Apps bei Installation

  • iOS-Geräte:

    • QR-Code-basierte Einrichtung

    • Profilzuweisung für verschiedene Sicherheitsstufen

    • Zentrale Verwaltung über das MDM-Dashboard

Für die Anbindung mobiler Geräte ist iOS 15 oder höher erforderlich. Nach erfolgreicher Installation synchronisieren sich die Geräte automatisch mit dem G DATA Mobile Device Management und ermöglichen eine zentrale Überwachung des Sicherheitsstatus.

Die Einrichtung von G DATA Endpoint Protection stellt einen entscheidenden Schritt zur Absicherung der Unternehmens-IT dar. Durch die sorgfältige Beachtung der Systemvoraussetzungen und die korrekte Installation der Management Console wird eine solide Grundlage für den umfassenden Schutz geschaffen.

Besonders wichtig erscheint dabei die flexible Gestaltung der Client-Installation, die sich sowohl automatisch als auch manuell durchführen lässt. Diese Anpassungsfähigkeit ermöglicht Unternehmen jeder Größe eine optimale Integration der Sicherheitslösung.

Die mehrstufigen Sicherheitseinstellungen - von der CloseGap-Hybridtechnologie bis zum Mobile Device Management - bieten zuverlässigen Schutz vor aktuellen Bedrohungen. Administratoren können dadurch ein maßgeschneidertes Sicherheitskonzept entwickeln und umsetzen.

 

Unternehmen sollten regelmäßig ihre Sicherheitseinstellungen überprüfen und bei Bedarf anpassen. Diese proaktive Herangehensweise gewährleistet langfristig einen effektiven Schutz der geschäftskritischen IT-Infrastruktur.

Weiterführende Links zu "G DATA Endpoint Protection Business + Exchange Mail Security Renewal"

Bewertungen

für G DATA Endpoint Protection Business + Exchange Mail Security Renewal

Bewertung schreiben
Bewertungen werden nach Überprüfung freigeschaltet.

Die mit einem * markierten Felder sind Pflichtfelder.

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.

Fragen und Antworten
Ihr Frage konnte nicht beantwortet werden? Fragen Sie uns einfach direkt.
Sicherheits- und Produktressourcen
Bilder zur Sicherheit
Kontakte
Sicherheits- und Produktressourcen
Bilder und Kontakte
Bilder zur Produktsicherheit
Herstellerinformationen
Verantwortliche Person für die EU
Bilder zur Produktsicherheit
Produktsicherheitsbilder enthalten Informationen zur Produktverpackung und können wichtige Sicherheitsinformationen für ein bestimmtes Produkt enthalten.
Herstellerinformationen
Zu den Herstellungsinformationen gehören die Adresse und zugehörige Informationen des Herstellers des Produkts.
Verantwortliche Person für die EU
In der EU ansässiger Wirtschaftsbeteiligter, der sicherstellt, dass das Produkt den erforderlichen Vorschriften entspricht.
Hinweis:
Bei diesem Produkt handelt es sich um eine Downloadversion. Nach Eingang Ihrer Zahlung erhalten Sie den Download-Link zur Installation sowie den Lizenzschlüssel zur Aktivierung der Software direkt per Email.
© IT-NERD24 GmbH
Zuletzt angesehen
Chat with us!
Hi, ich bin dein Chat-Nerd.

Sag mir einfach, wie ich dir helfen kann!

Chatbot Icon
Unsere Experten
sind online!
Die meisten Fragen
lassen sich direkt hier im
Chat klären! Wir helfen
Ihnen gerne weiter.
Jetzt telefonieren
Jetzt chatten
Danke – gerade nicht.