Im Test: G DATA Endpoint Protection Business

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: G DATA Endpoint Protection Business

25.09.2017 - 00:00
Veröffentlicht in:
Der Schutz der Endgeräte gegen Malware gehört zum Standardrepertoire der IT. Der Leistungsumfang entsprechender Produkte steigt immer weiter. Ein zuverlässiger Wall gegen Trojaner, Viren & Co ist dabei ebenso wichtig wie eine anständige Verwaltung der Clients und Server. G DATA stellte sich unserem Produkttest.
Es gibt zahllose AV-Lösungen für die verschiedensten Umgebungen und die Auswahl wird eher größer denn kleiner. G DATA ist in diesem Umfeld bereits ein alter Hase und versorgt professionelle IT-Abteilungen und Dienstleister seit vielen Jahren mit einer überaus robusten Lösung für Windows, Linux, macOS und Mobilsysteme. Mit mehr als 400 Mitarbeitern ist die G DATA Software AG aus Bochum einer der größten deutschen Hersteller von Sicherheitslösungen.

Einbauten von Drittherstellern
Wie viele Hersteller bietet G DATA verschiedene Editionen für Privatanwender: von der einfachen Antivirus-Software bis hin zur umfassenden Suite mit Internet-Schutzfunktionen. Für den professionellen Einsatz hat der Hersteller ebenfalls verschiedene Varianten im Portfolio. Bei der "G DATA Endpoint Protection Business" handelt es sich um eine umfassende Suite für Unternehmen.

Bestandteil dieser Suite ist die Anti-Virus-Software von G DATA, die am Markt eine Besonderheit darstellt: Neben einer selbst entwickelten Virenscan- und Spyware-Engine nutzt der Hersteller zusätzlich einen Scanner von BitDefender. Ferner enthalten die Produkte des Anbieters die sogenannte "OutbreakShield"-Technologie des israelischen Sicherheits-Software-Herstellers Cyren. Während die traditionellen Engines mit Signaturen arbeiten, verwendet Cyren ein Whitelisting- und Fingerprinting-Konzept, um die Prüfung von bekannten Dateien zu beschleunigen.

Bei den Erkennungstests von AV-Laboren wie AV-Comparatives aus Österreich oder der AV-TEST GmbH aus Magdeburg erhielt G DATA stets gute Bewertungen. AV-Comparatives hat im vergangenen Jahr 29 Sicherheitslösungen auf ihren Schutz vor aktuellen Echtzeitbedrohungen getestet. Hierbei kam die "Real-Time Threat List" der Anti-Malware Testing Standard Organization zum Einsatz. G DATA erzielte hierbei Bestwerte beim Schutz vor diesen mehr als 250 Gefahren.

Fazit
Von den kleineren Unzulänglichkeiten in der Bedienung einmal abgesehen, handelt es sich bei G DATA Endpoint Protection Business um eine ausgewachsene und umfangreiche Profi-Lösung für den Unternehmenseinsatz. Wiederholt bescheinigte Stiftung Warentest der Software sehr gute Erkennungsraten. Im Test überraschte uns die Software durch eine geringe Auswirkung auf die Systemperformance unserer Testrechner. Insgesamt macht das Werkzeug einen souveränen Eindruck. Dieser Blick gilt aber nicht nur der technischen Liebhaberei von Administratoren, es gibt wirtschaftliche Aspekte. In größeren Umgebungen ist eine Verschlankung von 20:1 bei den Lizenzen tatsächlich denkbar, wenn statt 20 virtueller Maschinen nur noch ein Server zu betreiben ist, der 20 voneinander unabhängige SQL-Instanzen liefert.

Den kompletten Test finden Sie in Ausgabe 10/2017 ab Seite 12.




ln/Frank-Michael Schlede und Thomas Bär

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.