Keine Zeit zum Kauf?
Kein Problem. Wir senden dir deinen aktuellen Warenkorb gerne per E-Mail. Dann kannst du später bequem weiter einkaufen.
Dein Warenkorb wurde erfolgreich gesendet. Wir haben eine E-Mail an geschickt.
Etwas ist schief gelaufen. Bitte versuche es später noch einmal.

G DATA Endpoint Protection Business + Exchange Mail Security Renewal

So Richten Sie G DATA Endpoint Protection für Ihr Unternehmen Ein: Schritt-für-Schritt Anleitung

Tatsächlich waren im vergangenen Jahr 88% der deutschen Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen. Der jährliche Schaden durch Cyberangriffe beläuft sich auf etwa 223,5 Milliarden Euro für deutsche Unternehmen.

Daher ist ein zuverlässiger Endpoint-Schutz heute wichtiger denn je. G DATA Endpoint Protection bietet Unternehmen eine umfassende Sicherheitslösung mit fortschrittlichen Funktionen wie Anti-Ransomware, Exploit-Schutz und zentralisiertem Management. Mit der ausgezeichneten "Cybersecurity Made in Europe"-Zertifizierung gewährleistet die Software Schutz für alle Endgeräte - von Windows-Computern bis hin zu Android- und iOS-Geräten.

Diese Schritt-für-Schritt-Anleitung zeigt, wie Unternehmen G DATA Endpoint Protection optimal einrichten und konfigurieren können, um maximale Sicherheit zu gewährleisten.

Systemvoraussetzungen und Vorbereitung

Für eine erfolgreiche Implementierung von G DATA Endpoint Protection müssen zunächst die technischen Grundlagen geschaffen werden.

Mindestanforderungen prüfen

Der G DATA Management Server benötigt grundsätzlich mindestens 1 GB RAM, eine CPU und 5 GB Festplattenspeicher. Bei Verwendung eines lokalen Microsoft SQL Datenbankservers erhöhen sich die Anforderungen auf 4 GB RAM und eine Multicore-CPU.

Die Software unterstützt folgende Betriebssysteme:

  • Windows Server: 2022, 2019, 2016, 2012 R2

  • Windows Desktop: Windows 11, 10, 8.1, 7 (SP1)

  • macOS: Ventura 13, Monterey 12, Big Sur 11, Catalina 10.15

  • Linux: Debian (9-12), Ubuntu (18.04-22.04), RHEL (7-9)

Netzwerkumgebung vorbereiten

Die Netzwerkumgebung spielt eine entscheidende Rolle bei der Einrichtung. Grundsätzlich bieten sich drei Szenarien für die Server-Erreichbarkeit an:

  1. Der Management Server befindet sich im internen Netz - erreichbar über öffentliche IP oder DynDNS mit Portforwarding

  2. Der Server ist in einer DMZ mit direkter öffentlicher IP-Erreichbarkeit platziert

  3. Eine externe Erreichbarkeit des Servers ist nicht möglich

Für die Signatur- und Softwareupdates ist eine stabile Internetverbindung erforderlich. Außerdem muss der Port TCP/7161 für die Kommunikation zwischen Clients und Server freigegeben sein.

Lizenzmodell wählen

G DATA bietet verschiedene Lizenzmodelle an, die sich nach Unternehmensgröße und Anforderungen richten. Die Endpoint Protection Lizenzen sind als Abonnement mit Laufzeiten von 1, 2 oder 3 Jahren verfügbar.

Besonders vorteilhaft sind die Rabattstaffeln:

  • Ab 5 Nutzer

  • Ab 10 Nutzer

  • Ab 25 Nutzer

  • Ab 50 Nutzer

  • Ab 100 Nutzer

Für Behörden und Bildungseinrichtungen gelten dabei Sonderkonditionen. Die Mindestbestellmenge beträgt 5 Lizenzen, sowohl für Neulizenzen als auch für Verlängerungen.

Alternativ bietet G DATA auch ein Managed Service Provider (MSP) Modell an. Hierbei erfolgt die Abrechnung monatlich nach tatsächlich genutzten Lizenzen, wobei mindestens 250 Lizenzen abgenommen werden müssen. Dies ermöglicht eine flexible Anpassung der Lizenzanzahl je nach aktuellem Bedarf.

Installation der G DATA Management Console

Die Installation der G DATA Management Console erfolgt durch einen strukturierten Prozess, der die Grundlage für die zentrale Verwaltung der Endpoint Protection bildet.

Download und Setup

Der erste Schritt besteht im Herunterladen der aktuellen Installationsdatei von der offiziellen G DATA Webseite. Nach dem Entpacken der ZIP-Datei startet der Installationsassistent mit einer Sprachauswahl.

Während der Installation sind folgende Schritte erforderlich:

  • Akzeptieren der Lizenzvereinbarung

  • Auswahl des Installationsverzeichnisses

  • Festlegung des Server-Typs

  • Konfiguration der SQL-Server-Anbindung

Besonders wichtig ist die Entscheidung bezüglich der Datenbankanbindung. Hierbei können Administratoren zwischen einem vorhandenen SQL-Server oder der Installation eines Microsoft SQL Server 2019 Express wählen.

Erste Konfiguration

Nach erfolgreicher Installation startet automatisch der Einrichtungsassistent des G DATA Administrators. In dieser Phase können grundlegende Einstellungen vorgenommen werden:

  • Registrierung der G DATA Lizenznummer

  • Einrichtung von Benutzernamen und Passwörtern

  • Konfiguration der Servereinstellungen für externe Zugriffe

Für die Anbindung externer Clients muss der öffentliche Name oder die IP-Adresse des Management Servers in der Datenbank hinterlegt werden. Dies geschieht über den Befehl:

sqlcmd.exe -S .\GDATA2014 -d GData_AntiVirus_MMS -Q"INSERT INTO server (Parameter, Value1) VALUES ('ServerNamesForAgents','myserver.mydomain.tld')"

Anschließend sollte ein neues Installationspaket erstellt werden, das sowohl den internen als auch den öffentlichen Servernamen enthält. Dadurch wird sichergestellt, dass alle zukünftigen Client-Installationen die korrekten Verbindungsdaten erhalten.

Für die Kommunikation zwischen Clients und Server muss der Port TCP/7161 freigegeben sein. Bei Bedarf kann auch ein Portforwarding eingerichtet werden, um externe Zugriffe zu ermöglichen.

Nach Abschluss der Grundkonfiguration empfiehlt es sich, umgehend die aktuellen Virensignaturen herunterzuladen und die ersten Clients zu installieren.

Client-Installation einrichten

Der G DATA Security Client lässt sich auf verschiedene Arten auf den Endgeräten installieren. Zunächst sollte der Administrator die passende Installationsmethode entsprechend der Netzwerkumgebung auswählen.

Automatische Installation

Die automatische Installation erfolgt über den G DATA Management Server als Fernzugriff. Hierfür muss der Zielrechner eingeschaltet sein und die Voraussetzungen für die Remoteinstallation erfüllen.

Der Prozess läuft folgendermaßen ab:

  • Im G DATA Administrator den gewünschten Computer oder die IP-Adresse auswählen

  • Einen Benutzer mit Administratorrechten für die Installation angeben

  • Den Installationsvorgang in der Statusspalte überwachen

Besonders praktisch: Die ActiveDirectory-Anbindung ermöglicht die Übernahme bestehender Gruppenstrukturen für eine automatisierte Client-Installation.

Manuelle Installation

Alternativ kann ein Installationspaket für die lokale Installation erstellt werden. Dabei gilt:

  • Das Installationspaket muss auf den Zielrechner kopiert werden

  • Die Installation muss lokal ausgeführt werden, nicht über ein Netzlaufwerk

  • Die Ausführung ist entweder mit grafischer Oberfläche oder im Silent-Modus möglich

Der G DATA Portable Admin Launcher bietet zusätzliche Flexibilität, da er ohne spezielle Anpassungen von jedem Computer gestartet werden kann.

Fehlerbehandlung

Falls während der Installation Probleme auftreten, empfiehlt sich folgendes Vorgehen:

  1. Bei Fehlermeldungen unter Windows 7 den fehlenden Windows-Patch installieren

  2. Den G DATA AVCleaner zur vollständigen Deinstallation vorhandener Komponenten verwenden

  3. Nach einem Neustart die Installation erneut durchführen

Für Android-Geräte steht ein spezieller Installationsprozess zur Verfügung. Dieser erfolgt über QR-Codes, die Lizenzdaten und Profilzuweisungen enthalten. Der Administrator kann dabei zwischen lokaler Installation oder Remote-Installation wählen.

Nach erfolgreicher Installation erscheinen die Clients im Dashboard des G DATA Administrators. Von dort aus lassen sich zentral Virenscans durchführen und Berechtigungen verwalten.

Grundlegende Sicherheitseinstellungen konfigurieren

Nach der erfolgreichen Installation von G DATA Endpoint Protection ist die Konfiguration der grundlegenden Sicherheitseinstellungen entscheidend für einen optimalen Schutz der Unternehmensinfrastruktur.

Malware-Schutz aktivieren

Die CloseGap-Hybridtechnologie bildet das Herzstück des Malware-Schutzes. Diese Technologie kombiniert proaktive sowie signaturbasierte Erkennung und gewährleistet dadurch maximalen Schutz vor bekannten und unbekannten Bedrohungen. Zusätzlich schützt die DeepRay KI-Technologie vor neuartigen Angriffsmustern durch Echtzeitanalysen.

Firewall-Regeln erstellen

Die integrierte Firewall überwacht sämtliche ein- und ausgehenden Verbindungen. Administratoren können zwischen verschiedenen vordefinierten Regelsätzen wählen:

  • Vertrauenswürdige Netzwerke

  • Nicht vertrauenswürdige Netzwerke

  • Zu blockierende Verbindungen

Darüber hinaus ermöglicht der Regelassistent die Erstellung individueller Firewall-Regeln für spezifische Anwendungen und Ports.

E-Mail-Schutz einrichten

Der E-Mail-Schutz filtert schädliche Nachrichten bereits auf Server-Ebene. Folgende Komponenten sind dabei wesentlich:

  • Anti-Spam-Funktion zur Filterung unerwünschter Massen-E-Mails

  • Prüfung von E-Mail-Anhängen auf Malware

  • Sperren bestimmter E-Mail-Adressen und Domains

Mobile Geräte anbinden

Die Einbindung mobiler Endgeräte erfolgt über das zentrale Mobile Device Management (MDM). Für Android-Geräte steht ein QR-Code-basierter Installationsprozess zur Verfügung. iOS-Geräte ab Version 15 werden über spezielle Geräteprofile eingebunden.

Das MDM ermöglicht:

  • Zentrale Verwaltung von Sicherheitsrichtlinien

  • Fernlöschung bei Diebstahl

  • App-Kontrolle und Unternehmens-Telefonbuch

Besonders wichtig ist die Freigabe der erforderlichen Ports und Domains. Der G DATA Management Server benötigt ungehinderten Zugang zu spezifischen Domains wie gdataupdate-a.akamaihd.net und gdata.de. Außerdem muss der Port TCP 7169 für die Kommunikation zwischen Clients und Server freigegeben sein.

Systemanforderungen

Die technischen Voraussetzungen für G DATA Endpoint Protection unterscheiden sich je nach Komponente und Einsatzbereich. Zunächst benötigt die Software grundsätzlich einen x64 oder x86 Prozessor.

Der G DATA Management Server stellt folgende Mindestanforderungen:

  • 1 GB RAM

  • Eine CPU

  • 5 GB Festplattenspeicher

Bei Nutzung eines lokalen Microsoft SQL Datenbankservers steigen die Anforderungen auf:

  • 4 GB RAM

  • Multicore CPU

Besonders wichtig ist die Kompatibilität mit verschiedenen Betriebssystemen. Der G DATA Security Client unterstützt folgende Windows-Versionen:

Windows Server (64-bit):

  • Windows Server 2022

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2012 R2

Windows Desktop:

  • Windows 11 (64-bit)

  • Windows 10 (32/64-bit)

  • Windows 8.1 (32/64-bit)

  • Windows 7 mit mindestens Service Pack 1 (32/64-bit)

Außerdem bietet G DATA Endpoint Protection umfassende Unterstützung für macOS-Systeme. Dabei werden sowohl x64 als auch Apple Silicon (M1/M2) Prozessoren unterstützt. Folgende macOS-Versionen sind kompatibel:

  • macOS Ventura 13

  • macOS Monterey 12

  • macOS Big Sur 11

  • macOS Catalina 10.15

Für Linux-Umgebungen steht ebenfalls ein Security Client zur Verfügung. Unterstützt werden:

  • Debian (Version 9-12)

  • OpenSUSE LEAP (15.4-15.5)

  • SLES (12-15)

  • RHEL (7-9)

  • Ubuntu (18.04-22.04)

Mobile Geräte können gleichfalls in die Sicherheitsarchitektur eingebunden werden:

  • Android: Version 7 oder neuer

  • iOS: Version 15 oder neuer

Der G DATA Web-Extension Browser-Schutz funktioniert mit:

  • Microsoft Edge (ab Version 79.0)

  • Mozilla Firefox (ab Version 57.0)

  • Google Chrome (ab Version 65.0)

Darüber hinaus bietet G DATA spezielle Sicherheitslösungen für Microsoft Exchange Server. Diese sind kompatibel mit:

  • Exchange Server 2019

  • Exchange Server 2016

  • Exchange Server 2013

 

Für alle Komponenten gilt: Eine stabile Internetverbindung ist für Signatur- und Softwareupdates unerlässlich.

G DATA Endpoint Protection Business + Exchange Mail Security Renewal

G DATA Endpoint Protection Business + Exchange Mail Security Renewal

0 0
Aktuell schauen sich 27 Besucher dieses Produkt an.

Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.

59,

95

*

inkl. MwSt. Versandkostenfrei

Menge

Schneller Versand

Kostenloser Support

Direkte Onlineaktivierung

Aktuell schauen sich 27 Besucher dieses Produkt an.

Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.

Jahr(e):

User:

  • SW12662
Unsicher?
Dann frag unsere Experten
🤖 LiveChat
📞 Telefon
📧 E-Mail
📱 WhatsApp
„Wir sind
24 Stunden
für euch da!“
Schneller Versand
Authentische Lizenz
Bestpreis Garantie
Sicher bezahlen
Service nach dem Kauf
Bin ich bei LizenzGuru Rechtssicher
lizenziert?
Warum können wir so kalkulieren? Gibt es ein „Verfallsdatum“ für
die Lizenzschlüssel?

Problemlösung wie von Zauberhand

Zum Hilfe-Center
Mit jedem Einkauf Treuepunkte sammeln und beim nächsten Kauf sparen
Ihre Treuepunkte
Einkaufswert
20€
50€
100€
300€
500€
Treuepunkte
20
50
100
300
500
Rabatt
0,33€
0,83€
1.67€
5,00€
8,33€
Punkte direkt an der Kasse einlösen
Sie können Ihre verfügbaren Punkte beim Kauf eines Artikels einlösen, um Ihren Rabatt zu erhalten.
"G DATA Endpoint Protection Business + Exchange Mail Security Renewal"

So Richten Sie G DATA Endpoint Protection für Ihr Unternehmen Ein: Schritt-für-Schritt Anleitung

Tatsächlich waren im vergangenen Jahr 88% der deutschen Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen. Der jährliche Schaden durch Cyberangriffe beläuft sich auf etwa 223,5 Milliarden Euro für deutsche Unternehmen.

Daher ist ein zuverlässiger Endpoint-Schutz heute wichtiger denn je. G DATA Endpoint Protection bietet Unternehmen eine umfassende Sicherheitslösung mit fortschrittlichen Funktionen wie Anti-Ransomware, Exploit-Schutz und zentralisiertem Management. Mit der ausgezeichneten "Cybersecurity Made in Europe"-Zertifizierung gewährleistet die Software Schutz für alle Endgeräte - von Windows-Computern bis hin zu Android- und iOS-Geräten.

Diese Schritt-für-Schritt-Anleitung zeigt, wie Unternehmen G DATA Endpoint Protection optimal einrichten und konfigurieren können, um maximale Sicherheit zu gewährleisten.

Systemvoraussetzungen und Vorbereitung

Für eine erfolgreiche Implementierung von G DATA Endpoint Protection müssen zunächst die technischen Grundlagen geschaffen werden.

Mindestanforderungen prüfen

Der G DATA Management Server benötigt grundsätzlich mindestens 1 GB RAM, eine CPU und 5 GB Festplattenspeicher. Bei Verwendung eines lokalen Microsoft SQL Datenbankservers erhöhen sich die Anforderungen auf 4 GB RAM und eine Multicore-CPU.

Die Software unterstützt folgende Betriebssysteme:

  • Windows Server: 2022, 2019, 2016, 2012 R2

  • Windows Desktop: Windows 11, 10, 8.1, 7 (SP1)

  • macOS: Ventura 13, Monterey 12, Big Sur 11, Catalina 10.15

  • Linux: Debian (9-12), Ubuntu (18.04-22.04), RHEL (7-9)

Netzwerkumgebung vorbereiten

Die Netzwerkumgebung spielt eine entscheidende Rolle bei der Einrichtung. Grundsätzlich bieten sich drei Szenarien für die Server-Erreichbarkeit an:

  1. Der Management Server befindet sich im internen Netz - erreichbar über öffentliche IP oder DynDNS mit Portforwarding

  2. Der Server ist in einer DMZ mit direkter öffentlicher IP-Erreichbarkeit platziert

  3. Eine externe Erreichbarkeit des Servers ist nicht möglich

Für die Signatur- und Softwareupdates ist eine stabile Internetverbindung erforderlich. Außerdem muss der Port TCP/7161 für die Kommunikation zwischen Clients und Server freigegeben sein.

Lizenzmodell wählen

G DATA bietet verschiedene Lizenzmodelle an, die sich nach Unternehmensgröße und Anforderungen richten. Die Endpoint Protection Lizenzen sind als Abonnement mit Laufzeiten von 1, 2 oder 3 Jahren verfügbar.

Besonders vorteilhaft sind die Rabattstaffeln:

  • Ab 5 Nutzer

  • Ab 10 Nutzer

  • Ab 25 Nutzer

  • Ab 50 Nutzer

  • Ab 100 Nutzer

Für Behörden und Bildungseinrichtungen gelten dabei Sonderkonditionen. Die Mindestbestellmenge beträgt 5 Lizenzen, sowohl für Neulizenzen als auch für Verlängerungen.

Alternativ bietet G DATA auch ein Managed Service Provider (MSP) Modell an. Hierbei erfolgt die Abrechnung monatlich nach tatsächlich genutzten Lizenzen, wobei mindestens 250 Lizenzen abgenommen werden müssen. Dies ermöglicht eine flexible Anpassung der Lizenzanzahl je nach aktuellem Bedarf.

Installation der G DATA Management Console

Die Installation der G DATA Management Console erfolgt durch einen strukturierten Prozess, der die Grundlage für die zentrale Verwaltung der Endpoint Protection bildet.

Download und Setup

Der erste Schritt besteht im Herunterladen der aktuellen Installationsdatei von der offiziellen G DATA Webseite. Nach dem Entpacken der ZIP-Datei startet der Installationsassistent mit einer Sprachauswahl.

Während der Installation sind folgende Schritte erforderlich:

  • Akzeptieren der Lizenzvereinbarung

  • Auswahl des Installationsverzeichnisses

  • Festlegung des Server-Typs

  • Konfiguration der SQL-Server-Anbindung

Besonders wichtig ist die Entscheidung bezüglich der Datenbankanbindung. Hierbei können Administratoren zwischen einem vorhandenen SQL-Server oder der Installation eines Microsoft SQL Server 2019 Express wählen.

Erste Konfiguration

Nach erfolgreicher Installation startet automatisch der Einrichtungsassistent des G DATA Administrators. In dieser Phase können grundlegende Einstellungen vorgenommen werden:

  • Registrierung der G DATA Lizenznummer

  • Einrichtung von Benutzernamen und Passwörtern

  • Konfiguration der Servereinstellungen für externe Zugriffe

Für die Anbindung externer Clients muss der öffentliche Name oder die IP-Adresse des Management Servers in der Datenbank hinterlegt werden. Dies geschieht über den Befehl:

sqlcmd.exe -S .\GDATA2014 -d GData_AntiVirus_MMS -Q"INSERT INTO server (Parameter, Value1) VALUES ('ServerNamesForAgents','myserver.mydomain.tld')"

Anschließend sollte ein neues Installationspaket erstellt werden, das sowohl den internen als auch den öffentlichen Servernamen enthält. Dadurch wird sichergestellt, dass alle zukünftigen Client-Installationen die korrekten Verbindungsdaten erhalten.

Für die Kommunikation zwischen Clients und Server muss der Port TCP/7161 freigegeben sein. Bei Bedarf kann auch ein Portforwarding eingerichtet werden, um externe Zugriffe zu ermöglichen.

Nach Abschluss der Grundkonfiguration empfiehlt es sich, umgehend die aktuellen Virensignaturen herunterzuladen und die ersten Clients zu installieren.

Client-Installation einrichten

Der G DATA Security Client lässt sich auf verschiedene Arten auf den Endgeräten installieren. Zunächst sollte der Administrator die passende Installationsmethode entsprechend der Netzwerkumgebung auswählen.

Automatische Installation

Die automatische Installation erfolgt über den G DATA Management Server als Fernzugriff. Hierfür muss der Zielrechner eingeschaltet sein und die Voraussetzungen für die Remoteinstallation erfüllen.

Der Prozess läuft folgendermaßen ab:

  • Im G DATA Administrator den gewünschten Computer oder die IP-Adresse auswählen

  • Einen Benutzer mit Administratorrechten für die Installation angeben

  • Den Installationsvorgang in der Statusspalte überwachen

Besonders praktisch: Die ActiveDirectory-Anbindung ermöglicht die Übernahme bestehender Gruppenstrukturen für eine automatisierte Client-Installation.

Manuelle Installation

Alternativ kann ein Installationspaket für die lokale Installation erstellt werden. Dabei gilt:

  • Das Installationspaket muss auf den Zielrechner kopiert werden

  • Die Installation muss lokal ausgeführt werden, nicht über ein Netzlaufwerk

  • Die Ausführung ist entweder mit grafischer Oberfläche oder im Silent-Modus möglich

Der G DATA Portable Admin Launcher bietet zusätzliche Flexibilität, da er ohne spezielle Anpassungen von jedem Computer gestartet werden kann.

Fehlerbehandlung

Falls während der Installation Probleme auftreten, empfiehlt sich folgendes Vorgehen:

  1. Bei Fehlermeldungen unter Windows 7 den fehlenden Windows-Patch installieren

  2. Den G DATA AVCleaner zur vollständigen Deinstallation vorhandener Komponenten verwenden

  3. Nach einem Neustart die Installation erneut durchführen

Für Android-Geräte steht ein spezieller Installationsprozess zur Verfügung. Dieser erfolgt über QR-Codes, die Lizenzdaten und Profilzuweisungen enthalten. Der Administrator kann dabei zwischen lokaler Installation oder Remote-Installation wählen.

Nach erfolgreicher Installation erscheinen die Clients im Dashboard des G DATA Administrators. Von dort aus lassen sich zentral Virenscans durchführen und Berechtigungen verwalten.

Grundlegende Sicherheitseinstellungen konfigurieren

Nach der erfolgreichen Installation von G DATA Endpoint Protection ist die Konfiguration der grundlegenden Sicherheitseinstellungen entscheidend für einen optimalen Schutz der Unternehmensinfrastruktur.

Malware-Schutz aktivieren

Die CloseGap-Hybridtechnologie bildet das Herzstück des Malware-Schutzes. Diese Technologie kombiniert proaktive sowie signaturbasierte Erkennung und gewährleistet dadurch maximalen Schutz vor bekannten und unbekannten Bedrohungen. Zusätzlich schützt die DeepRay KI-Technologie vor neuartigen Angriffsmustern durch Echtzeitanalysen.

Firewall-Regeln erstellen

Die integrierte Firewall überwacht sämtliche ein- und ausgehenden Verbindungen. Administratoren können zwischen verschiedenen vordefinierten Regelsätzen wählen:

  • Vertrauenswürdige Netzwerke

  • Nicht vertrauenswürdige Netzwerke

  • Zu blockierende Verbindungen

Darüber hinaus ermöglicht der Regelassistent die Erstellung individueller Firewall-Regeln für spezifische Anwendungen und Ports.

E-Mail-Schutz einrichten

Der E-Mail-Schutz filtert schädliche Nachrichten bereits auf Server-Ebene. Folgende Komponenten sind dabei wesentlich:

  • Anti-Spam-Funktion zur Filterung unerwünschter Massen-E-Mails

  • Prüfung von E-Mail-Anhängen auf Malware

  • Sperren bestimmter E-Mail-Adressen und Domains

Mobile Geräte anbinden

Die Einbindung mobiler Endgeräte erfolgt über das zentrale Mobile Device Management (MDM). Für Android-Geräte steht ein QR-Code-basierter Installationsprozess zur Verfügung. iOS-Geräte ab Version 15 werden über spezielle Geräteprofile eingebunden.

Das MDM ermöglicht:

  • Zentrale Verwaltung von Sicherheitsrichtlinien

  • Fernlöschung bei Diebstahl

  • App-Kontrolle und Unternehmens-Telefonbuch

Besonders wichtig ist die Freigabe der erforderlichen Ports und Domains. Der G DATA Management Server benötigt ungehinderten Zugang zu spezifischen Domains wie gdataupdate-a.akamaihd.net und gdata.de. Außerdem muss der Port TCP 7169 für die Kommunikation zwischen Clients und Server freigegeben sein.

Systemanforderungen

Die technischen Voraussetzungen für G DATA Endpoint Protection unterscheiden sich je nach Komponente und Einsatzbereich. Zunächst benötigt die Software grundsätzlich einen x64 oder x86 Prozessor.

Der G DATA Management Server stellt folgende Mindestanforderungen:

  • 1 GB RAM

  • Eine CPU

  • 5 GB Festplattenspeicher

Bei Nutzung eines lokalen Microsoft SQL Datenbankservers steigen die Anforderungen auf:

  • 4 GB RAM

  • Multicore CPU

Besonders wichtig ist die Kompatibilität mit verschiedenen Betriebssystemen. Der G DATA Security Client unterstützt folgende Windows-Versionen:

Windows Server (64-bit):

  • Windows Server 2022

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2012 R2

Windows Desktop:

  • Windows 11 (64-bit)

  • Windows 10 (32/64-bit)

  • Windows 8.1 (32/64-bit)

  • Windows 7 mit mindestens Service Pack 1 (32/64-bit)

Außerdem bietet G DATA Endpoint Protection umfassende Unterstützung für macOS-Systeme. Dabei werden sowohl x64 als auch Apple Silicon (M1/M2) Prozessoren unterstützt. Folgende macOS-Versionen sind kompatibel:

  • macOS Ventura 13

  • macOS Monterey 12

  • macOS Big Sur 11

  • macOS Catalina 10.15

Für Linux-Umgebungen steht ebenfalls ein Security Client zur Verfügung. Unterstützt werden:

  • Debian (Version 9-12)

  • OpenSUSE LEAP (15.4-15.5)

  • SLES (12-15)

  • RHEL (7-9)

  • Ubuntu (18.04-22.04)

Mobile Geräte können gleichfalls in die Sicherheitsarchitektur eingebunden werden:

  • Android: Version 7 oder neuer

  • iOS: Version 15 oder neuer

Der G DATA Web-Extension Browser-Schutz funktioniert mit:

  • Microsoft Edge (ab Version 79.0)

  • Mozilla Firefox (ab Version 57.0)

  • Google Chrome (ab Version 65.0)

Darüber hinaus bietet G DATA spezielle Sicherheitslösungen für Microsoft Exchange Server. Diese sind kompatibel mit:

  • Exchange Server 2019

  • Exchange Server 2016

  • Exchange Server 2013

 

Für alle Komponenten gilt: Eine stabile Internetverbindung ist für Signatur- und Softwareupdates unerlässlich.

Weiterführende Links zu "G DATA Endpoint Protection Business + Exchange Mail Security Renewal"
Kundenbewertungen für "G DATA Endpoint Protection Business + Exchange Mail Security Renewal"
KundenbewertungenG DATA Endpoint Protection Business + Exchange Mail Security Renewal
Bewertung schreiben

Die mit einem * markierten Felder sind Pflichtfelder.

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.

Fragen und Antworten
Ihr Frage konnte nicht beantwortet werden? Fragen Sie uns einfach direkt.
Sicherheits- und Produktressourcen
Bilder zur Sicherheit
Kontakte
Sicherheits- und Produktressourcen
Bilder und Kontakte
Bilder zur Produktsicherheit
Herstellerinformationen
Verantwortliche Person für die EU
Bilder zur Produktsicherheit
Produktsicherheitsbilder enthalten Informationen zur Produktverpackung und können wichtige Sicherheitsinformationen für ein bestimmtes Produkt enthalten.
Herstellerinformationen
Zu den Herstellungsinformationen gehören die Adresse und zugehörige Informationen des Herstellers des Produkts.
Verantwortliche Person für die EU
In der EU ansässiger Wirtschaftsbeteiligter, der sicherstellt, dass das Produkt den erforderlichen Vorschriften entspricht.
Hinweis:
Bei diesem Produkt handelt es sich um eine Downloadversion. Nach Eingang Ihrer Zahlung erhalten Sie den Download-Link zur Installation sowie den Lizenzschlüssel zur Aktivierung der Software direkt per Email.
© Lizenzguru GmbH
Zuletzt angesehen
Chat with us!
Hi, ich bin dein Chat-Guru.

Sag mir einfach, wie ich dir helfen kann!

Chatbot Icon
5% icon
Jetzt direkt Geld sparen!
Geben sie diesen Gutscheincode im Bestellprozess ein, um sich 5% Rabatt zu sichern.