Im Test: G DATA Endpoint Protection Business

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: G DATA Endpoint Protection Business

25.09.2017 - 00:00
Veröffentlicht in:
Der Schutz der Endgeräte gegen Malware gehört zum Standardrepertoire der IT. Der Leistungsumfang entsprechender Produkte steigt immer weiter. Ein zuverlässiger Wall gegen Trojaner, Viren & Co ist dabei ebenso wichtig wie eine anständige Verwaltung der Clients und Server. G DATA stellte sich unserem Produkttest.
Es gibt zahllose AV-Lösungen für die verschiedensten Umgebungen und die Auswahl wird eher größer denn kleiner. G DATA ist in diesem Umfeld bereits ein alter Hase und versorgt professionelle IT-Abteilungen und Dienstleister seit vielen Jahren mit einer überaus robusten Lösung für Windows, Linux, macOS und Mobilsysteme. Mit mehr als 400 Mitarbeitern ist die G DATA Software AG aus Bochum einer der größten deutschen Hersteller von Sicherheitslösungen.

Einbauten von Drittherstellern
Wie viele Hersteller bietet G DATA verschiedene Editionen für Privatanwender: von der einfachen Antivirus-Software bis hin zur umfassenden Suite mit Internet-Schutzfunktionen. Für den professionellen Einsatz hat der Hersteller ebenfalls verschiedene Varianten im Portfolio. Bei der "G DATA Endpoint Protection Business" handelt es sich um eine umfassende Suite für Unternehmen.

Bestandteil dieser Suite ist die Anti-Virus-Software von G DATA, die am Markt eine Besonderheit darstellt: Neben einer selbst entwickelten Virenscan- und Spyware-Engine nutzt der Hersteller zusätzlich einen Scanner von BitDefender. Ferner enthalten die Produkte des Anbieters die sogenannte "OutbreakShield"-Technologie des israelischen Sicherheits-Software-Herstellers Cyren. Während die traditionellen Engines mit Signaturen arbeiten, verwendet Cyren ein Whitelisting- und Fingerprinting-Konzept, um die Prüfung von bekannten Dateien zu beschleunigen.

Bei den Erkennungstests von AV-Laboren wie AV-Comparatives aus Österreich oder der AV-TEST GmbH aus Magdeburg erhielt G DATA stets gute Bewertungen. AV-Comparatives hat im vergangenen Jahr 29 Sicherheitslösungen auf ihren Schutz vor aktuellen Echtzeitbedrohungen getestet. Hierbei kam die "Real-Time Threat List" der Anti-Malware Testing Standard Organization zum Einsatz. G DATA erzielte hierbei Bestwerte beim Schutz vor diesen mehr als 250 Gefahren.

Fazit
Von den kleineren Unzulänglichkeiten in der Bedienung einmal abgesehen, handelt es sich bei G DATA Endpoint Protection Business um eine ausgewachsene und umfangreiche Profi-Lösung für den Unternehmenseinsatz. Wiederholt bescheinigte Stiftung Warentest der Software sehr gute Erkennungsraten. Im Test überraschte uns die Software durch eine geringe Auswirkung auf die Systemperformance unserer Testrechner. Insgesamt macht das Werkzeug einen souveränen Eindruck. Dieser Blick gilt aber nicht nur der technischen Liebhaberei von Administratoren, es gibt wirtschaftliche Aspekte. In größeren Umgebungen ist eine Verschlankung von 20:1 bei den Lizenzen tatsächlich denkbar, wenn statt 20 virtueller Maschinen nur noch ein Server zu betreiben ist, der 20 voneinander unabhängige SQL-Instanzen liefert.

Den kompletten Test finden Sie in Ausgabe 10/2017 ab Seite 12.




ln/Frank-Michael Schlede und Thomas Bär

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.