So Richten Sie G DATA Endpoint Protection für Ihr Unternehmen Ein: Schritt-für-Schritt Anleitung
Tatsächlich waren im vergangenen Jahr 88% der deutschen Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen. Der jährliche Schaden durch Cyberangriffe beläuft sich auf etwa 223,5 Milliarden Euro für deutsche Unternehmen.
Daher ist ein zuverlässiger Endpoint-Schutz heute wichtiger denn je. G DATA Endpoint Protection bietet Unternehmen eine umfassende Sicherheitslösung mit fortschrittlichen Funktionen wie Anti-Ransomware, Exploit-Schutz und zentralisiertem Management. Mit der ausgezeichneten "Cybersecurity Made in Europe"-Zertifizierung gewährleistet die Software Schutz für alle Endgeräte - von Windows-Computern bis hin zu Android- und iOS-Geräten.
Diese Schritt-für-Schritt-Anleitung zeigt, wie Unternehmen G DATA Endpoint Protection optimal einrichten und konfigurieren können, um maximale Sicherheit zu gewährleisten.
Systemvoraussetzungen und Vorbereitung
Für eine erfolgreiche Implementierung von G DATA Endpoint Protection müssen zunächst die technischen Grundlagen geschaffen werden.
Mindestanforderungen prüfen
Der G DATA Management Server benötigt grundsätzlich mindestens 1 GB RAM, eine CPU und 5 GB Festplattenspeicher. Bei Verwendung eines lokalen Microsoft SQL Datenbankservers erhöhen sich die Anforderungen auf 4 GB RAM und eine Multicore-CPU.
Die Software unterstützt folgende Betriebssysteme:
-
Windows Server: 2022, 2019, 2016, 2012 R2
-
Windows Desktop: Windows 11, 10, 8.1, 7 (SP1)
-
macOS: Ventura 13, Monterey 12, Big Sur 11, Catalina 10.15
-
Linux: Debian (9-12), Ubuntu (18.04-22.04), RHEL (7-9)
Netzwerkumgebung vorbereiten
Die Netzwerkumgebung spielt eine entscheidende Rolle bei der Einrichtung. Grundsätzlich bieten sich drei Szenarien für die Server-Erreichbarkeit an:
-
Der Management Server befindet sich im internen Netz - erreichbar über öffentliche IP oder DynDNS mit Portforwarding
-
Der Server ist in einer DMZ mit direkter öffentlicher IP-Erreichbarkeit platziert
-
Eine externe Erreichbarkeit des Servers ist nicht möglich
Für die Signatur- und Softwareupdates ist eine stabile Internetverbindung erforderlich. Außerdem muss der Port TCP/7161 für die Kommunikation zwischen Clients und Server freigegeben sein.
Lizenzmodell wählen
G DATA bietet verschiedene Lizenzmodelle an, die sich nach Unternehmensgröße und Anforderungen richten. Die Endpoint Protection Lizenzen sind als Abonnement mit Laufzeiten von 1, 2 oder 3 Jahren verfügbar.
Besonders vorteilhaft sind die Rabattstaffeln:
-
Ab 5 Nutzer
-
Ab 10 Nutzer
-
Ab 25 Nutzer
-
Ab 50 Nutzer
-
Ab 100 Nutzer
Für Behörden und Bildungseinrichtungen gelten dabei Sonderkonditionen. Die Mindestbestellmenge beträgt 5 Lizenzen, sowohl für Neulizenzen als auch für Verlängerungen.
Alternativ bietet G DATA auch ein Managed Service Provider (MSP) Modell an. Hierbei erfolgt die Abrechnung monatlich nach tatsächlich genutzten Lizenzen, wobei mindestens 250 Lizenzen abgenommen werden müssen. Dies ermöglicht eine flexible Anpassung der Lizenzanzahl je nach aktuellem Bedarf.
Installation der G DATA Management Console
Die Installation der G DATA Management Console erfolgt durch einen strukturierten Prozess, der die Grundlage für die zentrale Verwaltung der Endpoint Protection bildet.
Download und Setup
Der erste Schritt besteht im Herunterladen der aktuellen Installationsdatei von der offiziellen G DATA Webseite. Nach dem Entpacken der ZIP-Datei startet der Installationsassistent mit einer Sprachauswahl.
Während der Installation sind folgende Schritte erforderlich:
-
Akzeptieren der Lizenzvereinbarung
-
Auswahl des Installationsverzeichnisses
-
Festlegung des Server-Typs
-
Konfiguration der SQL-Server-Anbindung
Besonders wichtig ist die Entscheidung bezüglich der Datenbankanbindung. Hierbei können Administratoren zwischen einem vorhandenen SQL-Server oder der Installation eines Microsoft SQL Server 2019 Express wählen.
Erste Konfiguration
Nach erfolgreicher Installation startet automatisch der Einrichtungsassistent des G DATA Administrators. In dieser Phase können grundlegende Einstellungen vorgenommen werden:
-
Registrierung der G DATA Lizenznummer
-
Einrichtung von Benutzernamen und Passwörtern
-
Konfiguration der Servereinstellungen für externe Zugriffe
Für die Anbindung externer Clients muss der öffentliche Name oder die IP-Adresse des Management Servers in der Datenbank hinterlegt werden. Dies geschieht über den Befehl:
sqlcmd.exe -S .\GDATA2014 -d GData_AntiVirus_MMS -Q"INSERT INTO server (Parameter, Value1) VALUES ('ServerNamesForAgents','myserver.mydomain.tld')"
Anschließend sollte ein neues Installationspaket erstellt werden, das sowohl den internen als auch den öffentlichen Servernamen enthält. Dadurch wird sichergestellt, dass alle zukünftigen Client-Installationen die korrekten Verbindungsdaten erhalten.
Für die Kommunikation zwischen Clients und Server muss der Port TCP/7161 freigegeben sein. Bei Bedarf kann auch ein Portforwarding eingerichtet werden, um externe Zugriffe zu ermöglichen.
Nach Abschluss der Grundkonfiguration empfiehlt es sich, umgehend die aktuellen Virensignaturen herunterzuladen und die ersten Clients zu installieren.
Client-Installation einrichten
Der G DATA Security Client lässt sich auf verschiedene Arten auf den Endgeräten installieren. Zunächst sollte der Administrator die passende Installationsmethode entsprechend der Netzwerkumgebung auswählen.
Automatische Installation
Die automatische Installation erfolgt über den G DATA Management Server als Fernzugriff. Hierfür muss der Zielrechner eingeschaltet sein und die Voraussetzungen für die Remoteinstallation erfüllen.
Der Prozess läuft folgendermaßen ab:
-
Im G DATA Administrator den gewünschten Computer oder die IP-Adresse auswählen
-
Einen Benutzer mit Administratorrechten für die Installation angeben
-
Den Installationsvorgang in der Statusspalte überwachen
Besonders praktisch: Die ActiveDirectory-Anbindung ermöglicht die Übernahme bestehender Gruppenstrukturen für eine automatisierte Client-Installation.
Manuelle Installation
Alternativ kann ein Installationspaket für die lokale Installation erstellt werden. Dabei gilt:
-
Das Installationspaket muss auf den Zielrechner kopiert werden
-
Die Installation muss lokal ausgeführt werden, nicht über ein Netzlaufwerk
-
Die Ausführung ist entweder mit grafischer Oberfläche oder im Silent-Modus möglich
Der G DATA Portable Admin Launcher bietet zusätzliche Flexibilität, da er ohne spezielle Anpassungen von jedem Computer gestartet werden kann.
Fehlerbehandlung
Falls während der Installation Probleme auftreten, empfiehlt sich folgendes Vorgehen:
-
Bei Fehlermeldungen unter Windows 7 den fehlenden Windows-Patch installieren
-
Den G DATA AVCleaner zur vollständigen Deinstallation vorhandener Komponenten verwenden
-
Nach einem Neustart die Installation erneut durchführen
Für Android-Geräte steht ein spezieller Installationsprozess zur Verfügung. Dieser erfolgt über QR-Codes, die Lizenzdaten und Profilzuweisungen enthalten. Der Administrator kann dabei zwischen lokaler Installation oder Remote-Installation wählen.
Nach erfolgreicher Installation erscheinen die Clients im Dashboard des G DATA Administrators. Von dort aus lassen sich zentral Virenscans durchführen und Berechtigungen verwalten.
Grundlegende Sicherheitseinstellungen konfigurieren
Nach der erfolgreichen Installation von G DATA Endpoint Protection ist die Konfiguration der grundlegenden Sicherheitseinstellungen entscheidend für einen optimalen Schutz der Unternehmensinfrastruktur.
Malware-Schutz aktivieren
Die CloseGap-Hybridtechnologie bildet das Herzstück des Malware-Schutzes. Diese Technologie kombiniert proaktive sowie signaturbasierte Erkennung und gewährleistet dadurch maximalen Schutz vor bekannten und unbekannten Bedrohungen. Zusätzlich schützt die DeepRay KI-Technologie vor neuartigen Angriffsmustern durch Echtzeitanalysen.
Firewall-Regeln erstellen
Die integrierte Firewall überwacht sämtliche ein- und ausgehenden Verbindungen. Administratoren können zwischen verschiedenen vordefinierten Regelsätzen wählen:
-
Vertrauenswürdige Netzwerke
-
Nicht vertrauenswürdige Netzwerke
-
Zu blockierende Verbindungen
Darüber hinaus ermöglicht der Regelassistent die Erstellung individueller Firewall-Regeln für spezifische Anwendungen und Ports.
E-Mail-Schutz einrichten
Der E-Mail-Schutz filtert schädliche Nachrichten bereits auf Server-Ebene. Folgende Komponenten sind dabei wesentlich:
-
Anti-Spam-Funktion zur Filterung unerwünschter Massen-E-Mails
-
Prüfung von E-Mail-Anhängen auf Malware
-
Sperren bestimmter E-Mail-Adressen und Domains
Mobile Geräte anbinden
Die Einbindung mobiler Endgeräte erfolgt über das zentrale Mobile Device Management (MDM). Für Android-Geräte steht ein QR-Code-basierter Installationsprozess zur Verfügung. iOS-Geräte ab Version 15 werden über spezielle Geräteprofile eingebunden.
Das MDM ermöglicht:
-
Zentrale Verwaltung von Sicherheitsrichtlinien
-
Fernlöschung bei Diebstahl
-
App-Kontrolle und Unternehmens-Telefonbuch
Besonders wichtig ist die Freigabe der erforderlichen Ports und Domains. Der G DATA Management Server benötigt ungehinderten Zugang zu spezifischen Domains wie gdataupdate-a.akamaihd.net und gdata.de. Außerdem muss der Port TCP 7169 für die Kommunikation zwischen Clients und Server freigegeben sein.
Systemanforderungen
Die technischen Voraussetzungen für G DATA Endpoint Protection unterscheiden sich je nach Komponente und Einsatzbereich. Zunächst benötigt die Software grundsätzlich einen x64 oder x86 Prozessor.
Der G DATA Management Server stellt folgende Mindestanforderungen:
-
1 GB RAM
-
Eine CPU
-
5 GB Festplattenspeicher
Bei Nutzung eines lokalen Microsoft SQL Datenbankservers steigen die Anforderungen auf:
-
4 GB RAM
-
Multicore CPU
Besonders wichtig ist die Kompatibilität mit verschiedenen Betriebssystemen. Der G DATA Security Client unterstützt folgende Windows-Versionen:
Windows Server (64-bit):
-
Windows Server 2022
-
Windows Server 2019
-
Windows Server 2016
-
Windows Server 2012 R2
Windows Desktop:
-
Windows 11 (64-bit)
-
Windows 10 (32/64-bit)
-
Windows 8.1 (32/64-bit)
-
Windows 7 mit mindestens Service Pack 1 (32/64-bit)
Außerdem bietet G DATA Endpoint Protection umfassende Unterstützung für macOS-Systeme. Dabei werden sowohl x64 als auch Apple Silicon (M1/M2) Prozessoren unterstützt. Folgende macOS-Versionen sind kompatibel:
-
macOS Ventura 13
-
macOS Monterey 12
-
macOS Big Sur 11
-
macOS Catalina 10.15
Für Linux-Umgebungen steht ebenfalls ein Security Client zur Verfügung. Unterstützt werden:
-
Debian (Version 9-12)
-
OpenSUSE LEAP (15.4-15.5)
-
SLES (12-15)
-
RHEL (7-9)
-
Ubuntu (18.04-22.04)
Mobile Geräte können gleichfalls in die Sicherheitsarchitektur eingebunden werden:
-
Android: Version 7 oder neuer
-
iOS: Version 15 oder neuer
Der G DATA Web-Extension Browser-Schutz funktioniert mit:
-
Microsoft Edge (ab Version 79.0)
-
Mozilla Firefox (ab Version 57.0)
-
Google Chrome (ab Version 65.0)
Darüber hinaus bietet G DATA spezielle Sicherheitslösungen für Microsoft Exchange Server. Diese sind kompatibel mit:
-
Exchange Server 2019
-
Exchange Server 2016
-
Exchange Server 2013
Für alle Komponenten gilt: Eine stabile Internetverbindung ist für Signatur- und Softwareupdates unerlässlich.
G DATA Endpoint Protection Business + Exchange Mail Security Renewal
Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.
59,
95
€
*inkl. MwSt. Versandkostenfrei
Schneller Versand
Kostenloser Support
Direkte Onlineaktivierung
Rechtssicher lizenziert
Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.
- Artikel-Nr.: SW12662

Dann frag unsere Experten
24 Stunden
für euch da!“