IT-Sicherheit Made in Germany

Zuverlässige Endpoint Security für Ihr Unternehmen

Software & Support aus Deutschland

No-Backdoor-Garantie

Unterstützung für leichten Wechsel

IT-Sicherheit aus Deutschland für höchsten Datenschutz

Forschung und Entwicklung erfolgen ausschließlich in Deutschland. Unsere Lösungen entsprechen den strengen deutschen und europäischen Datenschutzgesetzen und enthalten garantiert keine Hintertüren. Dazu haben wir uns bereits 2011 selbst verpflichtet. Der Bundesverband IT-Sicherheit e.V. TeleTrust hat 2011 mit der Arbeitsgruppe „IT-Security made in Germany“ (ITSMIG) eine Initiative gegründet, die Kriterien für ein Qualitätssiegel für vertrauenswürdige IT-Security-Lösungen festlegt.

 

Als ITSMIG-Mitglied erfüllt G DATA die fünf Kriterien, um das Qualitätssiegel führen zu dürfen:

1. Der Unternehmenshauptsitz muss in Deutschland sein.

2. Das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten.

3. Die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine „Backdoors“).

4. Die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in Deutschland stattfinden.

5. Das Unternehmen muss sich verpflichten, den Anforderungen des deutschen Datenschutzrechtes zu genügen.

 

Welche Lösung passt zu Ihrem Unternehmen?

Antivirus Business

  • Sicherheit für alle Endpoints
  • Next Generation Schutz-Technologien
  • Zentrale Verwaltung
  • Mobile Device Management

 

 

 

  • Antivirus mit CloseGap-Hybridtechnologie
  • Verhaltensprüfung BEAST
  • Anti-Ransomware
  • Exploit-Schutz
  • Schutz vor manipulierten USB-Geräten
  • E-Mail-Schutz für Microsoft Outlook
Empfehlung

Endpoint Protection Business

  • Sicherheit für alle Endpoints
  • Next Generation Schutz-Technologien
  • Zentrale Verwaltung
  • Mobile Device Management
  • Anti-Spam
  • Firewall
  • Policy Manager

 

 

  • Antivirus mit CloseGap-Hybridtechnologie
  • Verhaltensprüfung BEAST
  • Anti-Ransomware
  • Exploit-Schutz
  • Schutz vor manipulierten USB-Geräten
  • E-Mail-Schutz für Microsoft Outlook
  • Web-Content- & Internet-Nutzungskontrolle
  • Kontrolle über angeschlossene Geräte
  • Anwendungskontrolle durch Black- oder Whitelisting

Client Security Business

  • Sicherheit für alle Endpoints
  • Next Generation Schutz-Technologien
  • Zentrale Verwaltung
  • Mobile Device Management
  • Anti-Spam
  • Firewall

 

 

  • Antivirus mit CloseGap-Hybridtechnologie
  • Verhaltensprüfung BEAST
  • Anti-Ransomware
  • Exploit-Schutz
  • Schutz vor manipulierten USB-Geräten
  • E-Mail-Schutz für Microsoft Outlook

24/7 Support aus Deutschland

Service und Support sitzen in Bochum – direkt neben der Softwareentwicklung. Unsere Experten sind jederzeit telefonisch oder per E-Mail für Sie da, 24 Stunden am Tag, 365 Tage im Jahr. Komplett kostenlos.

Mit unseren Premium-Support-Paketen steht Ihnen zusätzlich ein spezielles Experten-Team zur Seite, das Ihre IT-Infrastruktur bestens kennt und Sie mit individuellen Lösungen unterstützt.

Netzwerk einfach verwalten

Im G DATA Administrator finden Sie sich sofort zurecht. Die intuitiv zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr.

  • Behalten Sie die Sicherheit des gesamten Netzwerks im Blick
  • Fügen Sie neue Clients ganz einfach per Active-Directory-Anbindung hinzu
  • Lassen Sie sich wichtige Sicherheitsmeldungen per E-Mail zuschicken
  • Treffen Sie Einstellungen für einzelne Clients oder ganze Gruppen
  • Dank Mandantenfähigkeit können Sie Netzwerke separat verwalten lassen

Sie möchten unverbindlich testen, ob unsere Lösung zu Ihnen passt? Kein Problem.

Wechsel leicht gemacht

Security-Software zu wechseln kann auch schnell und einfach gehen: Unser Premium Support führt Sie auf Wunsch durch den gesamten Prozess – auch per Fernwartung. Auf Basis unserer langjährigen Erfahrung haben wir ein paxisbewährtes Vorgehensmodell entwickelt. So können wir mehrere tausend Clients gleichzeitig umstellen. Nahtlos und ohne Auswirkungen auf den laufenden Betrieb.

Besonders beeindruckend war der sehr gute Support durch die Spezialisten von G DATA, die eine reibungslose Migration durch entsprechend fundierte Vorbereitungen der Lösung ermöglichten.

In drei einfachen Schritten wechseln Sie zu G DATA

  1. G DATA Management Server installieren

    Zunächst installieren Sie den G DATA Management Server. Schon steht der G DATA Administrator als Ihre zentrale Nutzeroberfläche bereit.

  2. Deinstallation Ihrer bisherigen Lösung

    Als nächstes deinstallieren Sie die bisherige Endpoint Security Lösung – entweder über Ihre Management Konsole oder über Deinstallationsskripte.

  3. G DATA Security Client ausrollen

    Zum Schluss rollen Sie die G DATA Security Clients aus. Das geht ganz leicht: entweder per Push-Installation vom G DATA Administrator aus oder mit einem skriptbaren Installationspaket.

Welche Cybergefahren drohen Unternehmen durch den Ukraine-Krieg? Erfahren Sie im Webinar, wie Sie sich schützen können.

G DATA: Ein starker Partner für Ihre IT-Sicherheit

Mit umfassenden IT-Sicherheitslösungen und -Dienstleistungen stehen wir Unternehmen in jeder Lage zur Seite: Wir decken mit Penetration Tests Schwachstellen in Netzwerken auf, beraten Unternehmen und entwickeln preisgekrönte IT-Sicherheitssoftware. Wir schulen Mitarbeiter mit E-Learning-Kursen in IT-Sicherheit und nehmen im IT-Notfall den Kampf mit den Angreifern auf.

Als eines von nur wenigen Unternehmen in Deutschland wurde die G DATA Advanced Analytics vom BSI in die Liste qualifizierter APT-Response-Dienstleister aufgenommen, die APT-Angriffe effektiv bekämpfen.

Sprechen Sie mit unseren Experten über die passende Lösung für Ihr Unternehmen.