Übersicht der SEO Analyse
Metaangaben
89% 
Seitenqualität
85% 
Seitenstruktur
58% 
Verlinkung
17% 
Server
96% 
Externe Faktoren
100% 
SEO Score
Antwortzeit
0,47 s
Dateigröße
117,70 kB
Wörter
2799
Medien
117
Anzahl Links
283 Intern / 31 Extern

To-do Liste mit SEO Optimierungen

Meta-Angaben im HTML

Titel
(Extrem wichtig)
IT-Sicherheit Made in Germany | G DATA
Die Länge des Titels ist optimal. (365 Pixel von maximal 580 Pixel Länge)
Es gibt keine Wortwiederholungen im Titel.
Meta-Description
(Extrem wichtig)
IT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
Die Meta-Description hat eine optimale Länge. (948 Pixel von maximal 1000 Pixel Länge)
Crawlbarkeit
(Extrem wichtig)
Es gibt keine Probleme beim Zugriff auf die Webseite.
Canonical Link
(Wichtig)
https://www.gdata.de/
Die Seite hat einen korrekten Canonical Link.
Sprache
(Wenig wichtig)
Im Text erkannte Sprache: de
Im HTML angegebene Sprache: de-de
Im HTTP-Equiv Element angegeben Sprache: de
Serverstandort: Deutschland
Es werden verschiedene Sprachen im Markup angegeben bzw. die Sprachangaben widersprechen sich.
Die Sprache wird im HTML Code wie folgt angegeben: de
Alternate/Hreflang Links
(Wenig wichtig)
Der Alternate Link auf die Seite selbst fehlt.
Eine URL wird in Alternate Links mehrfach angegeben.
Weitere Metatags
(Wenig wichtig)
Es gibt keinen rel next Meta Tag auf der Seite.
Es gibt keinen rel prev Meta Tag auf der Seite.
Domain
(Wenig wichtig)
Die Domain ist keine Subdomain.
Die Länge der Domain ist gut.
Die Domain enthält keine Umlaute.
Seiten URL
(Wenig wichtig)
In der URL wurden keine Parameter entdeckt.
In der URL wurde keine Session ID entdeckt.
Die URL hat nicht zu viele Unterverzeichnisse.
Zeichensatzkodierung
(Wenig wichtig)
Die Angaben zur Zeichensatzkodierung (UTF-8) sind fehlerfrei.
Doctype
(Nice to have)
Die Doctype Angabe HTML 5 ist korrekt angegeben.
Die Doctype Angabe befindet sich an erster Stelle im HTML-Code.
Favicon
(Nice to have)
Es ist kein Favoriten Icon (Favicon) im HTML-Code verlinkt.

Meta Tags

NameWert
generatorTYPO3 CMS
descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
viewportwidth=device-width, initial-scale=1
application-nameG DATA | Trust in German Sicherheit
apple-mobile-web-app-capableyes
msapplication-navbutton-color#1e1e1e
yandex-verification4cf0234eb3af74fb
dc.titleIT-Sicherheit Made in Germany | G DATA
date2025-07-08T10:58:43
dc.date2025-07-08T10:58:43
copyrightG DATA CyberDefense AG, 2025. All rights reserved.
authorG DATA CyberDefense AG
DC.authorG DATA CyberDefense AG
langde-de
twitter:cardsummary
twitter:titleIT-Sicherheit Made in Germany | G DATA
twitter:descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
twitter:imagehttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:titleIT-Sicherheit Made in Germany | G DATA
og:descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
og:imagehttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:image:urlhttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:image:width1200
og:image:height630
x-ua-compatibleIE=edge
content-languagede
charsetutf-8

Analysiere gdata.de jetzt automatisch und vollständig mit allen Unterseiten!

Jetzt kostenlos testen
Garantiert keine Kosten während der Testphase.

Seitenqualität

Inhalt
(Extrem wichtig)
Es befinden sich 8 Text-Duplikate auf der Seite:
  • Duplikat: Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-...
Der Inhalt ist mit 2799 Wörtern in Ordnung.
Der Text besteht zu 32.7% aus Füllwörtern.
Worte aus dem Titel werden im Text wiederholt.
Wörter aus der H1 Überschrift werden im Text der Seite verwendet.
Im Text befindet sich eine Aufzählung, dies deutet auf eine gute Textstruktur hin.
Es wurden 42 Fließtextblöcke auf der Seite gefunden.
Der Text auf der Seite ist optimal.
Es wurden keine Platzhalter Texte bzw. Bilder gefunden.
Die durchschnittliche Satzlänge ist mit 17.14 Wörtern gut.
Frames
(Extrem wichtig)
Die Seite hat kein Frameset.
Mobile
(Wenig wichtig)
Der angegebene Viewport (width=device-width, initial-scale=1) ist korrekt.
Mindestens ein Apple-Touch Icon ist definiert.
Bold- und Strongtags
(Wenig wichtig)
Die Nutzung von Strong- und Bold-Tags ist optimal. Wir empfehlen für diese Webseite die Verwendung von bis zu 56 Tags.
Bilder Optimierung
(Wenig wichtig)
Bei 1 Bildern fehlt das Alt-Attribut. Der Inhalt von Alt-Attributen wird von Suchmaschinen auch als Text gewertet und ist wichtig für die Bildersuche.
Soziale Vernetzung
(Nice to have)
Die Seite ist optimal auf Soziale Netzwerke ausgerichtet.
Zusätzliches Markup
(Nice to have)
Es wurde kein zusätzliches Markup gefunden.
HTTPS
(Wenig wichtig)
Die Seite verwendet HTTPS um Daten sicher zu übertragen.
Alle eingebundenen Dateien werden ebenfalls über HTTPS ausgeliefert.

Medienliste

URLALT-AttributeTitel
...sources/Public/Images/logo-for-light.svgG DATA Logo
...esources/Public/Images/nm/icons/shop.svgG DATA Shop
...sources/Public/Images/nm/logo-40-xl.webpG DATA 40 Years Logo
...s/Public/Images/nm/icons/mobile-menu.svgMobile Menu
...sources/Public/Images/nm/images/mxdr.jpgMann steht zwischen sechs blauen Silhouetten vor digitalem Hintergrund
...esources/Public/Images/nm/images/cda.pngPorträt eines lächelnden Mannes mit Brille vor gelb-blauem Hintergrund
...sources/Public/Images/nm/images/adan.jpgDrei IT-Experten im Gespräch, tragen Hemden und Krawatten
...ublic/Images/nm/icons/security-black.svgsecurity icon
...rces/Public/Images/nm/images/es-left.jpgMann sitzt am Schreibtisch, telefoniert und arbeitet am Laptop
...ces/Public/Images/nm/images/es-right.jpgLächelnder Mann mit Headset hebt begeistert beide Fäuste vor einem Laptop
...ublic/Images/nm/icons/security-black.svgsecurity icon
...ces/Public/Images/nm/images/oem-left.jpgZwei Personen geben sich die Hand über einem Schreibtisch mit Laptop
...sources/Public/Images/nm/images/vaas.pngRotes Schildsymbol mit Upload-Download-Cloud-Symbol auf dunkelblauem Hintergrund
...Public/Images/nm/images/anti-malware.pngBildschirm mit rot-blauen Codezeilen
...ublic/Images/nm/icons/security-black.svgsecurity icon
...blic/Images/nm/images/expertise-left.jpgVier aufgestellte Magazine mit farbigen Balkendiagrammen und dem Titel 'Cybersicherheit in Zahlen'
...blic/Images/nm/images/iso-27001-menu.pngRundes ISO 27001 Zertifizierungssiegel auf blauem Hintergrund
...ges/nm/images/expertise-right-bottom.jpgNIS-2-Logo auf leuchtend blauem digitalen Hintergrund
...ublic/Images/nm/icons/security-black.svgsecurity icon
...Public/Images/nm/images/partner-left.jpgVier Personen am Tisch beim Händeschütteln und Lächeln
...esources/Public/Images/nm/images/oem.pngDigitale Hand über futuristischer Benutzeroberfläche
...s/nm/images/hosted-endpoint-security.pngGezeichnetes Schutzschild auf digitalem Hintergrund mit Schloss vor einem Laptop
...ublic/Images/nm/icons/security-black.svgsecurity icon
...Public/Images/nm/images/support-left.jpgZwei Sprechblasen mit Ausrufe- und Fragezeichen auf dunklem Hintergrund
...ublic/Images/nm/images/knowledgebase.pngHand hält eine leuchtende Glühbirne
...es/Public/Images/nm/images/downloads.pngDownload-Symbol auf digitalem Hintergrund mit Hexadezimalcode
...ublic/Images/nm/icons/security-black.svgsecurity icon
...s/Public/Images/nm/images/gdata-left.jpgSechs junge Erwachsene schauen gemeinsam auf einen Laptop
...lic/Images/nm/images/gdata-right-top.jpgPerson wird vor Kamera interviewt, weitere Personen im Hintergrund
.../Images/nm/images/gdata_right_bottom.jpgMehrere Logos und Siegel von IT-Sicherheitstests auf dunklem digitalem Hintergrund
...ublic/Images/nm/icons/security-black.svgsecurity icon
...s/Public/Images/nm/images/products-1.jpgRotes Schildsymbol mit Weltkugel auf rotem Wellenhintergrund
...s/Public/Images/nm/images/products-2.pngGelbes Schild mit Sternsymbol auf gelb-schwarzem Hintergrund
...s/Public/Images/nm/images/products-3.pngBlaues Schild mit kreisförmigem Symbol auf welligem Hintergrund
...ublic/Images/nm/icons/security-black.svgsecurity icon
...sources/Public/Images/logo-for-light.svgG DATA Logo
...s/Resources/Public/Images/nm/icons/x.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../d/G_DATA_Home_Background_6ac4e198ef.pngBlick auf mehrere Computermonitore
...l-Kachel-Header-520x520px_e2c766f6ca.pngLogo der ISO 27001:2022 ZertifizierungG DATA ist ISO-27001-zertifiziert
...l-Kachel-Header-520x520px_699a44bace.pngLogo der ISO 27001:2022 ZertifizierungG DATA ist ISO-27001-zertifiziert
.../8/AV-Comparatives-Kachel_1ed662768d.pngTest-Logo von AV Comparatives, "Certified EDR Detection", 2025G DATA MXDR ist von AV Comparatives ausgezeichnet worden
.../8/AV-Comparatives-Kachel_1985a50967.pngTest-Logo von AV Comparatives, "Certified EDR Detection", 2025G DATA MXDR ist von AV Comparatives ausgezeichnet worden
...serbox-SAiZ2025-520x520px_9f4426abda.pngCover des Papers "Security Awareness in Zahlen 2025"Lesen Sie jetzt die neueste Ausgabe unseres Papers
...serbox-SAiZ2025-520x520px_a3c37291bf.pngCover des Papers "Security Awareness in Zahlen 2025"Lesen Sie jetzt die neueste Ausgabe unseres Papers
...urces/Public/Images/nm/icons/message.svgicon
...rces/Public/Images/nm/icons/security.svgsecurity icon
...ources/Public/Images/nm/icons/camera.svgicon
...DR-Erklaervideo_MXDR-118_transparent.pngIT-Entscheider mit Silhouetten weiterer PersonenIT Security ist Teamplay
...ervideo_MXDR-118_1180x800_4fd32923a7.pngIT-Entscheider mit Silhouetten weiterer PersonenIT Security ist Teamplay
...s/Public/Images/nm/icons/shield-tick.svgicon
...urces/Public/Images/nm/icons/support.svgicon
...s/Public/Images/nm/icons/speedometer.svgicon
...Resources/Public/Images/nm/icons/eye.svgicon
...ources/Public/Images/nm/icons/marker.svgicon
...ources/Public/Images/nm/icons/wrench.svgicon
...eite-CDA-Header-Image__1__58ea1e165c.pngCISO mit einem weiteren Kollegen und einer weiteren KolleginSicheres Verhalten stärkt die IT-Sicherheit
...GDATA-CDA-Kachel-Phishing-Simulation.pngFrau vor Laptop und Illustration eines Phishing-AngriffsSchulen Sie Ihr Team zu Phishing
...24/GDATA-CDA-Trainingsreihe-Phishing.pngVier illustrierte Personen unter WasserAlles über Phishing – einfach lernen
...2024/GDATA-CDA-Unterweisungen-Schild.pngFreundlicher Mann mit LaptopUnterweisungen einfach online durchführen
.../G_DATA_Home_Case_Studies_Background.pngKein ALT-Attribut angegeben
...7/G_DATA_CaseStudy_Thalia_23198eedb0.jpgThalia setzt auf MXDR von G DATA
...7/G_DATA_CaseStudy_Thalia_f0c9ff0fc2.jpgThalia setzt auf MXDR von G DATA
..._Stadtwerke_Kamp-Lintfort_c68a685f03.pngMann in Anzug mit Bauhelm und Tablet
..._Stadtwerke_Kamp-Lintfort_58fb4bd0e5.pngMann in Anzug mit Bauhelm und Tablet
.../d/6/Case_Study_Jagenberg_a9356fc850.pngMaschine
.../d/6/Case_Study_Jagenberg_b5cbce021f.pngMaschine
...d_/8/1/Case_Study_Edelrid_99b77ffe79.pngKletterer mit Seil
...d_/8/1/Case_Study_Edelrid_c044d386ac.pngKletterer mit Seil
.../d/7/Case_Study_Westfalen_845bcd91dd.pngTankstelle
.../d/7/Case_Study_Westfalen_ad51f9e0fa.pngTankstelle
...essed_/a/3/Case_Study_RUB_496cadd12e.pngUniversitätsgebäude
...essed_/a/3/Case_Study_RUB_6abe4e476c.pngUniversitätsgebäude
...sed_/e/c/Case_Study_Kruft_550d240a19.pngAutohaus Gebäude
...sed_/e/c/Case_Study_Kruft_2017898dcf.pngAutohaus Gebäude
..._/b/7/Case_Study_Eickhoff_f89e66bdfa.pngArbeiter beim Gießen von heißem Eisen
..._/b/7/Case_Study_Eickhoff_a716783394.pngArbeiter beim Gießen von heißem Eisen
...d_/8/a/Case_Studies_FTAPI_e2017d0a89.pngMitarbeiter von FTAPI
...d_/8/a/Case_Studies_FTAPI_ea50af9cd1.pngMitarbeiter von FTAPI
...rtseite_2024/GDATA-Kachel-Branchen-2.pngHand auf Computermaus hinter Collage aus digitalen IllustrationenAlle Branchen im Überblick
...ublic/Images/nm/icons/small-business.svgicon
...blic/Images/nm/icons/medium-business.svgicon
.../Public/Images/nm/icons/big-business.svgicon
...sources/Public/Images/nm/icons/users.svgicon
...nt/Startseite_2024/ITSMIG-Logo_Space.pngLogo "IT Security made in Germany"
...omparatives-certified_edr_74037eb06e.pngLogo AV Comparatives, "Certified EDR Detection", 2025G DATA MXDR wurde von AV Comparatives ausgezeichnet
...rd_Comenius-Medaille-2023_143feb6a5e.pngLogo der Comenius EduMedia Medaille 2023Comenius-Medaille für das Awareness-Game der G DATA academy
...d_Connect-Best-Trust-2023_616e4b4db4.pngLogo des Connect Best Trust TransparenztestesSieger im Transparenztest: G DATA
...ite_Award_PCM-AV-Software_5597639614.pngLogo des PC Magazin KundenzufriedenheitstestsBeste Kundenzufriedenheit
...eite_Award_BrandEins_2022_ecb1c1ec5c.pngLogo "Beste IT-Dienstleister 2022" von brand einsbrand eins zeichnet G DATA als "Besten IT-Dienstleister" aus
...sed_/5/f/first-member-RGB_1697864a8a.pngLogo Mitglied des Forum of Incident Response and Security TeamsMitglied des Forum of Incident Response and Security Teams
...24/G-DATA-ISO-Visual-light-320x320px.pngLogo "ISO 27001:2022"Mehr Sicherheit für Ihre Daten und Informationen
...sources/Public/Images/logo-for-light.svgG DATA Logo

Seitenstruktur

H1 Überschrift
(Extrem wichtig)
Schützen Sie Ihr Unternehmen mit IT-Sicherheit Made in Germany.
Die H1-Überschrift ist perfekt.
Überschriften
(Wichtig)
Die Überschriftenstruktur ist fehlerhaft. Es sollte keine Hierarchie (H1-H6) ausgelassen werden.
Es befinden sich 50 Überschriften auf der Seite. Die Anzahl der Überschriften sollte in einem besseren Verhältnis zum Text stehen.

Überschriftenstruktur

Überschriften HierarchieInhalt
H1 Schützen Sie Ihr Unternehmen mit IT-Sicherheit Made in Germany.
H3 Rund um die Uhr. Expertenschutz aus Deutschland.
H3 G DATA 365 | MXDR
H3 Ein Managed SOC wie ein eigenes Team.
H3 G DATA academy Sicheres Verhalten ganz einfach lernen.
H3 Security Awareness Trainings
H3 Phishing-Simulation
H3 Trainingsreihe Phishing
H3 Betriebliche Unterweisungen
H3 G DATA Lösungen im Einsatz
H3 Digitale Sicherheit für alle Unternehmen
H3 Branchen
H3 Industrie und Wirtschaft
H3 Betreiber kritischer Infrastrukturen (KRITIS)
H3 Groß-, Einzel-, und Versandhandel
H3 Handwerksbetriebe
H3 Finanz- und Versicherungswesen
H3 Logistik und Transport
H3 Telekommunikationsunternehmen
H3 Tourismus
H3 IT-Dienstleister
H3 Medien und Kultur
H3 Pharmaunternehmen
H3 (Hoch-)Schulen
H3 Krankenhäuser und Arztpraxen
H3 Steuerberater und Rechtsanwälte
H3 Verwaltung und Versorgung
H3 Technologieunternehmen
H3 Kleine Unternehmen
H3 Mittlere Unternehmen
H3 Großunternehmen
H3 Öffentlicher Dienst und Behörden
H3 IT-Sicherheit aus Deutschland für höchsten Datenschutz.
H3 Made in Germany
H3 Maximaler Schutz
H3 Persönliche Betreuung
H3 Im Notfall an Ihrer Seite
H3 Auszeichnungen
H3 Wir sind nach ISO 27001:2022 zertifiziert
H4 Holen Sie alle Mitarbeitenden in Ihr Security-Team
H4 Wie reagieren Ihre Mitarbeitenden im Arbeitsalltag auf Phishing-Mails? Finden Sie es heraus.
H4 In einer erlebnisreichen Unterwasserwelt lernt Ihr Team, wie es mit betrügerischen Mails und Webseiten umgeht.
H4 Ihre Schulungen zu Erste Hilfe, Compliance, Datenschutz, Künstlicher Intelligenz und mehr – einfach online durchführen.
H4 (1-49 Mitarbeitende)
H4 (50-999 Mitarbeitende)
H4 (+1000 Mitarbeitende)
H5 Beliebt
H5 Kooperationen
H5 G DATA
H5 Service
Einige der Linktexte der internen Links sind zu lang.
Einige der Linktexte wiederholen sich.
Die Anzahl an internen Links ist ok.
Alle internen Links haben keine dynamischen Parameter.
Es befinden sich zu viele externe Links (31) auf der Seite.
LinkAttributeLinktext
https://www.gdata.de/Anchor Zum Hauptinhalt springen
https://www.gdata.de/IMG-ALT G DATA Logo
https://www.gdata.de/mygdataNeues Fenster MY G DATA
https://www.gdata.de/shopShop
IMG-ALT G DATA Shop
/ueber-g-data/geschichte-und-m...IMG-ALT G DATA 40 Years Logo
/business/security-services/mxdrG DATA 365 | MXDR Wir erkennen und stoppen Cyberangriffe für Sie – rund um die Uhr.
IMG-ALT Mann steht zwischen sechs blauen Silhouetten vor digitalem Hintergrund
/business/security-services/se...Security Awareness Trainings Holen Sie alle Mitarbeitenden in Ihr Security-Team.
IMG-ALT Porträt eines lächelnden Mannes mit Brille vor gelb-blauem Hintergrund
/business/security-services/g-...Advanced Analytics Gut beraten durch IT-Security-Spezialisten
IMG-ALT Drei IT-Experten im Gespräch, tragen Hemden und Krawatten
/business/security-services/mxdrG DATA 365 | MXDR
/business/security-services/mxdrFAQ
/business/security-services/mx...Service-Level
/business/security-services/mx...Anfragen
/business/paper-warum-sind-cyb...Paper
/business/security-services/mx...Testen
/business/security-services/se...Security Awareness Trainings
/business/security-services/se...Phishing Simulation
/business/security-services/se...Trainingsreihe Phishing
/business/security-services/se...Awareness Games
/business/security-services/se...Unterweisungen
/business/security-services/ve...Verdict-as-a-Service
/business/security-services/g-...Advanced Analytics
/business/security-services/in...Incident Response Service
/business/security-services/in...Incident Response Retainer
/business/security-services/it...IT Security Assessment
/business/security-services/it...IT Security Consulting
/business/security-services/pa...Passwort Audit
/business/security-services/pe...Penetration Tests
/business/webinareWebinare
/business/case-studiesCase Studies
/blog/2025/07/g85-mieter-die-b...Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/business/endpoint-securityEndpoint Security Software Schützen Sie Ihr Unternehmen mit IT Security Made in Germany.
IMG-ALT Mann sitzt am Schreibtisch, telefoniert und arbeitet am Laptop
/business/premium-servicePremium Service & Support Vertrauen Sie auf persönliche und passgenaue Betreuung.
IMG-ALT Lächelnder Mann mit Headset hebt begeistert beide Fäuste vor einem Laptop
/business/endpoint-securityEndpoint Security Software
/business/vm-securityVM Security
/business/endpoint-security/mo...Mobile Device Management
/business/server-gateway-securityE-Mail & Proxy Server Schutz On-Premise
/business/365-mail-protectionE-Mail-Schutz für Exchange Online
/business/managed-endpoint-sec...Hosted Endpoint Security
/business/premium-servicePremium Service & Support
/business/endpoint-security/ko...Kostenlos testen
https://www.gdata.de/downloadsDownloads
/business/webinareTextduplikat Webinare
/business/case-studiesTextduplikat Case Studies
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
https://www.gdata.de/oemOEM-Lösungen Steigern Sie Ihren Gewinn – mit Next-Gen Technologien von G DATA.
IMG-ALT Zwei Personen geben sich die Hand über einem Schreibtisch mit Laptop
/oem/verdict-as-a-serviceVerdict-as-a-Service Sicherheit für Daten in der Cloud
IMG-ALT Rotes Schildsymbol mit Upload-Download-Cloud-Symbol auf dunkelblauem Hintergrund
/oem/anti-malware-sdksAnti-Malware SDKs Starke Technologien – einfach integriert
IMG-ALT Bildschirm mit rot-blauen Codezeilen
https://www.gdata.de/oemOEM-Lösungen
/oem/anti-malware-sdksAnti-Malware SDKs
/oem/threat-analysisThreat Analysis
/oem/threat-intelligenceThreat Intelligence
/oem/verdict-as-a-serviceTextduplikat Verdict-as-a-Service
/business/case-studiesTextduplikat Case Studies
/business/webinareTextduplikat Webinare
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/cybersicherheit-in-zahlenMagazin 2024/25 | Cybersicherheit in Zahlen Wir machen Komplexes verständlich. Jetzt kostenfrei erhalten.
IMG-ALT Vier aufgestellte Magazine mit farbigen Balkendiagrammen und dem Titel 'Cybersicherheit in Zahlen'
/iso-27001-zertifizierungZertifiziert nach ISO 27001 Mehr Sicherheit für Ihre Daten
IMG-ALT Rundes ISO 27001 Zertifizierungssiegel auf blauem Hintergrund
/business/nis-2-richtlinieNIS-2-Richtlinie Was jetzt für Unternehmen wichtig ist
IMG-ALT NIS-2-Logo auf leuchtend blauem digitalen Hintergrund
/ueber-g-data/auszeichnungenAuszeichnungen
/business/case-studiesTextduplikat Case Studies
/cybersicherheit-in-zahlenCybersicherheit in Zahlen
https://www.gdata.de/blogSecurity Blog
/ueber-g-data/it-security-made...Gütesiegel
/help-de/homepage/Subdomain Knowledge Base
https://www.gdata.de/ratgeberRatgeber IT-Sicherheit
/business/webinareTextduplikat Webinare
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/business/partner/partner-werdenPartner werden Für langfristigen Geschäftserfolg: Werden Sie G DATA Vertriebspartner.
IMG-ALT Vier Personen am Tisch beim Händeschütteln und Lächeln
https://www.gdata.de/oemOEM-Lösungen Steigern Sie Ihren Gewinn
IMG-ALT Digitale Hand über futuristischer Benutzeroberfläche
/business/managed-endpoint-sec...Hosted Endpoint Security Schützen Sie Ihre Kunden vor Angriffen
IMG-ALT Gezeichnetes Schutzschild auf digitalem Hintergrund mit Schloss vor einem Laptop
/business/partner/partner-werdenPartner werden
https://partner.gdata.de/Neues Fenster Extern Subdomain Partnerportal
/business/partner/fachhaendler...Fachhändler finden
/werbepartner-werdenWerbepartner / Affiliates
/business/managed-endpoint-sec...Textduplikat Hosted Endpoint Security
https://www.gdata.de/oemTextduplikat OEM-Lösungen
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
https://www.gdata.de/support/faqHäufig gestellte Fragen | FAQ Ihr Wissensschatz, Ihre Lösungen: Entdecken Sie unsere FAQ und finden Sie Antworten, die Sie weiterbringen.
IMG-ALT Zwei Sprechblasen mit Ausrufe- und Fragezeichen auf dunklem Hintergrund
/help-de/homepage/Subdomain Knowledge Base Online-Hilfe
IMG-ALT Hand hält eine leuchtende Glühbirne
https://www.gdata.de/downloadsDownloads & Updates Test- & Vollversionen sowie hilfreiche Tools
IMG-ALT Download-Symbol auf digitalem Hintergrund mit Hexadezimalcode
/help-de/homepage/Subdomain Textduplikat Knowledge Base
https://www.gdata.de/downloadsDownloads & Updates
/sicherheitsluecke-meldenSicherheitslücke melden
/help-de/general/GeneralInform...Neues Fenster Subdomain Verdächtige Datei, App oder Url einsenden
/support/kontaktKontakt
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/ueber-g-data/karriereJetzt bewerben Bewirb Dich jetzt und starte Deine Reise voller Chancen und Erfahrungen.
IMG-ALT Sechs junge Erwachsene schauen gemeinsam auf einen Laptop
/ueber-g-data/presse-medienNewsroom Presse Center & Blog
IMG-ALT Person wird vor Kamera interviewt, weitere Personen im Hintergrund
/ueber-g-data/auszeichnungenAuszeichnungen Überzeugen Sie sich
IMG-ALT Mehrere Logos und Siegel von IT-Sicherheitstests auf dunklem digitalem Hintergrund
https://www.gdata.de/ueber-g-dataErfinder des Antivirus
/ueber-g-data/managementManagement
/ueber-g-data/karriereJob & Karriere
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/ueber-g-data/geschichte-und-m...Meilensteine
https://www.gdata.de/kontaktKontakt & Anfahrt
/ueber-g-data/presse-medienNewsroom
/business/case-studiesTextduplikat Case Studies
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/internet-securityBester Schutz für alle Geräte | Internet Security Ihr starker Virenschutz im Internet – für Windows, macOS, Android & iOS
IMG-ALT Rotes Schildsymbol mit Weltkugel auf rotem Wellenhintergrund
/antivirus-fuer-windowsAntivirus für Windows Basis-Schutz
IMG-ALT Gelbes Schild mit Sternsymbol auf gelb-schwarzem Hintergrund
/total-securityTotal Security Maximale Sicherheit
IMG-ALT Blaues Schild mit kreisförmigem Symbol auf welligem Hintergrund
/antivirus-fuer-windowsAntivirus für Windows
/antivirus-fuer-macAntivirus für Mac
/internet-securityInternet Security
/total-securityTotal Security
/internet-security-3-fuer-1Sonderedition SALE
https://www.gdata.de/pcSoftware vergleichen
/mobile-security-androidMobile Security für Android
/mobile-security-iosMobile Security für iOS
https://msec.gdata.de/Neues Fenster Extern Subdomain Mobiles Gerät finden
https://www.gdata.de/vpnG DATA VPN
/id-protectionG DATA ID Protection
https://www.gdata.de/mygdataNeues Fenster Lizenz verlängern
/kostenlos-testenTextduplikat Kostenlos testen
https://www.gdata.de/downloadsTextduplikat Downloads
/support/kontaktTextduplikat Kontakt
/help-de/consumer/Neues Fenster Subdomain Online-Hilfe
https://www.gdata.de/newsletterNewsletter
/blog/2025/07/g85-mieter-die-b...Textduplikat Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/support/kontakt/technical-bus...Business-Support
https://www.gdata.de/Textduplikat IMG-ALT G DATA Logo
/business/security-services/mxdrTextduplikat G DATA 365 | MXDR
/business/security-services/mxdrTextduplikat FAQ
/business/security-services/mx...Textduplikat Service-Level
/business/security-services/mx...Textduplikat Anfragen
/business/paper-warum-sind-cyb...Textduplikat Paper
/business/security-services/mx...Textduplikat Testen
/business/security-services/se...Textduplikat Security Awareness Trainings
/business/security-services/se...Textduplikat Phishing Simulation
/business/security-services/se...Textduplikat Trainingsreihe Phishing
/business/security-services/se...Textduplikat Awareness Games
/business/security-services/se...Textduplikat Unterweisungen
/business/security-services/ve...Textduplikat Verdict-as-a-Service
/business/security-services/g-...Textduplikat Advanced Analytics
/business/security-services/in...Textduplikat Incident Response Service
/business/security-services/in...Textduplikat Incident Response Retainer
/business/security-services/it...Textduplikat IT Security Assessment
/business/security-services/it...Textduplikat IT Security Consulting
/business/security-services/pa...Textduplikat Passwort Audit
/business/security-services/pe...Textduplikat Penetration Tests
/business/webinareTextduplikat Webinare
/business/case-studiesTextduplikat Case Studies
/business/endpoint-securityTextduplikat Endpoint Security Software
/business/vm-securityTextduplikat VM Security
/business/endpoint-security/mo...Textduplikat Mobile Device Management
/business/server-gateway-securityMail Server & Proxy Server Security
/business/365-mail-protectionTextduplikat E-Mail-Schutz für Exchange Online
/business/managed-endpoint-sec...Textduplikat Hosted Endpoint Security
/business/premium-serviceTextduplikat Premium Service & Support
/business/endpoint-security/ko...Textduplikat Kostenlos testen
https://www.gdata.de/downloadsTextduplikat Downloads
/business/webinareTextduplikat Webinare
/business/case-studiesTextduplikat Case Studies
https://www.gdata.de/oemTextduplikat OEM-Lösungen
/oem/anti-malware-sdksTextduplikat Anti-Malware SDKs
/oem/threat-analysisTextduplikat Threat Analysis
/oem/threat-intelligenceTextduplikat Threat Intelligence
/oem/verdict-as-a-serviceTextduplikat Verdict-as-a-Service
/business/kontaktTextduplikat Kontakt
/business/case-studiesTextduplikat Case Studies
/business/webinareTextduplikat Webinare
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/business/case-studiesTextduplikat Case Studies
/cybersicherheit-in-zahlenTextduplikat Cybersicherheit in Zahlen
https://www.gdata.de/blogTextduplikat Security Blog
/ueber-g-data/it-security-made...Textduplikat Gütesiegel
/help-de/homepage/Subdomain Textduplikat Knowledge Base
https://www.gdata.de/ratgeberTextduplikat Ratgeber IT-Sicherheit
/business/webinareTextduplikat Webinare
/iso-27001-zertifizierungZertifiziert nach ISO 27001
/business/partner/partner-werdenTextduplikat Partner werden
https://partner.gdata.de/Extern Subdomain Textduplikat Partnerportal
/business/partner/fachhaendler...Textduplikat Fachhändler finden
/werbepartner-werdenTextduplikat Werbepartner / Affiliates
/business/managed-endpoint-sec...Textduplikat Hosted Endpoint Security
https://www.gdata.de/oemTextduplikat OEM-Lösungen
/help-de/homepage/Subdomain Textduplikat Knowledge Base
https://www.gdata.de/downloadsTextduplikat Downloads & Updates
/sicherheitsluecke-meldenTextduplikat Sicherheitslücke melden
/help-de/general/GeneralInform...Subdomain Textduplikat Verdächtige Datei, App oder Url einsenden
/support/kontaktTextduplikat Kontakt
https://www.gdata.de/ueber-g-dataTextduplikat Erfinder des Antivirus
/ueber-g-data/managementTextduplikat Management
/ueber-g-data/karriereTextduplikat Job & Karriere
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/ueber-g-data/geschichte-und-m...Textduplikat Meilensteine
https://www.gdata.de/kontaktTextduplikat Kontakt & Anfahrt
/ueber-g-data/presse-medienTextduplikat Newsroom
/business/case-studiesTextduplikat Case Studies
/antivirus-fuer-windowsTextduplikat Antivirus für Windows
/antivirus-fuer-macTextduplikat Antivirus für Mac
/internet-securityTextduplikat Internet Security
/total-securityTextduplikat Total Security
/internet-security-3-fuer-1Sonderedition
https://www.gdata.de/pcTextduplikat Software vergleichen
/mobile-security-androidTextduplikat Mobile Security für Android
/mobile-security-iosTextduplikat Mobile Security für iOS
https://msec.gdata.de/Extern Subdomain Textduplikat Mobiles Gerät finden
https://www.gdata.de/vpnTextduplikat G DATA VPN
/id-protectionTextduplikat G DATA ID Protection
https://www.gdata.de/mygdataTextduplikat Lizenz verlängern
/kostenlos-testenTextduplikat Kostenlos testen
https://www.gdata.de/downloadsTextduplikat Downloads
/support/kontaktTextduplikat Kontakt
/help-de/consumer/Subdomain Textduplikat Online-Hilfe
https://www.gdata.de/newsletterTextduplikat Newsletter
https://www.gdata.de/shopTextduplikat Shop
https://www.gdata.de/mygdataTextduplikat MY G DATA
/iso-27001-zertifizierungISO 27001 Mehr Sicherheit für Ihre Daten Alles zu Ihren Vorteilen durch unsere Zertifizierung nach ISO 27001:2022
IMG-ALT Logo der ISO 27001:2022 Zertifizierung
/business/security-services/mxdrG DATA 365 | MXDR Verstärken Sie Ihr Team mit 24/7-Expertenschutz MXDR „Made in Germany“ überzeugt beim "EDR Detection Validation Test“.
IMG-ALT Test-Logo von AV Comparatives, "Certified EDR Detection", 2025
/whitepaper-security-awareness...Gratis Paper Security Awareness in Zahlen 2025 Fakten, Herausforderungen & Hoffnungsschimmer für IT-Security-Entscheider
IMG-ALT Cover des Papers "Security Awareness in Zahlen 2025"
https://presse.gdata.de/Extern Subdomain Alle News anzeigen
/blog/2025/07/g85-mieter-die-b...G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
https://www.gdata.de/blogAlle Einträge anzeigen
/business/webinare/webinar-det...Angriffsspuren erkennen und verstehen – IT-Forensik
/business/webinareAlle Webinare anzeigen
https://www.youtube.com/watch?...Extern Subdomain Video abspielen
/business/security-services/mx...Jetzt unverbindlich testen Zur Testversion
/business/security-services/mx...Service-Level im Überblick Passend für Ihr Unternehmen
/business/security-services/mxdrWie Managed XDR funktioniert Jetzt informieren
/business/security-services/se...IMG-ALT CISO mit einem weiteren Kollegen und einer weiteren Kollegin
/business/security-services/se...Zu den IT-Sicherheits-Schulungen
/business/security-services/se...IMG-ALT Frau vor Laptop und Illustration eines Phishing-Angriffs
/business/security-services/se...Interaktive Phishing-Tests für Unternehmen
/business/security-services/se...IMG-ALT Vier illustrierte Personen unter Wasser
/business/security-services/se...Jetzt selbst ausprobieren
/business/security-services/se...IMG-ALT Freundlicher Mann mit Laptop
/business/security-services/se...Mitarbeitende erfolgreich schulen
/fileadmin/web/de/documents/ca...Neues Fenster Thalia Marktführer Thalia setzt auf MXDR von G DATA Case Study lesen
IMG-ALT Thalia setzt auf MXDR von G DATA
/fileadmin/web/de/documents/ca...Neues Fenster Stadtwerke Kamp-Lintfort Mit MXDR zu mehr IT-Sicherheit Case Study lesen
IMG-ALT Mann in Anzug mit Bauhelm und Tablet
/fileadmin/web/de/documents/ca...Neues Fenster Jagenberg AG Awareness Trainings im Maschinenbau Case Study lesen
IMG-ALT Maschine
/fileadmin/web/de/documents/ca...Neues Fenster Edelrid Mehr Bewusstsein für Phishing & Malware für über 200 Mitarbeitende Case Study lesen
IMG-ALT Kletterer mit Seil
/fileadmin/web/de/documents/ca...Neues Fenster Westfalengruppe Hilfe beim Wiederanlauf der IT nach einer Ransomware-Attacke Case Study lesen
IMG-ALT Tankstelle
/fileadmin/web/de/documents/ca...Neues Fenster Ruhr-Universität Bochum Vorfallsbewältigung an der Universität Case Study lesen
IMG-ALT Universitätsgebäude
/fileadmin/web/de/documents/ca...Neues Fenster Autohaus Kruft Sicherer Neuaufbau der kompletten IT-Infrastruktur Case Study lesen
IMG-ALT Autohaus Gebäude
/fileadmin/web/de/documents/ca...Neues Fenster Eickhoff Maschinenfabrik und Eisengießerei Mittelstand setzt auf IT-Sicherheit aus der Nachbarschaft Case Study lesen
IMG-ALT Arbeiter beim Gießen von heißem Eisen
/fileadmin/web/de/documents/ca...Neues Fenster FTAPI Erhöhte Sicherheit beim Datenaustausch Case Study lesen
IMG-ALT Mitarbeiter von FTAPI
/business/kontaktUnverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/iso-27001-zertifizierungWas genau wurde geprüft?
https://de.linkedin.com/compan...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Linked-In
https://www.facebook.com/gdata...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Facebook
https://www.threads.net/@gdata...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Threads
https://www.instagram.com/gdat...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Instagram
https://www.youtube.com/user/G...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Youtube
https://www.tiktok.com/@g_data...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf TikTok
https://feeds.feedblitz.com/gd...Neues Fenster Extern Subdomain A-TITLE Erhalten Sie aktuelle Pressemeldung per RSS Feed
https://www.gdata.de/Anchor Deutschland
https://www.gdata.be/Extern Subdomain België
https://fr.gdata.be/Extern Subdomain Belgique
https://www.gdata.de/Subdomain Textduplikat Deutschland
https://www.gdata.es/Extern Subdomain España
https://www.gdata.fr/Extern Subdomain France
https://www.gdata.it/Extern Subdomain Italia
https://www.gdata.nl/Extern Subdomain Nederland
https://www.gdata.at/Extern Subdomain Österreich
https://www.gdata.pl/Extern Subdomain Polska
https://www.gdata.pt/Extern Subdomain Portugal
https://www.gdata.ch/Extern Subdomain Schweiz
https://www.gdatasoftware.co.uk/Extern Subdomain United Kingdom
https://www.gdata-software.com/Extern Subdomain Canada
https://www.gdata-software.com/Extern Subdomain USA
https://latam.gdatasoftware.com/Extern Subdomain Latin America
https://br.gdatasoftware.com/Extern Subdomain Brazil
https://www.gdatasoftware.com/Extern Subdomain Global Website
/kostenlos-testenTextduplikat Kostenlos testen
https://www.gdata.de/mygdataProdukt verlängern
https://www.gdata.de/mygdataProdukt wechseln
/support/zugangsdaten-verlegtZugangsdaten verlegt?
/business/partner/partner-werdenTextduplikat Partner werden
https://partnerweb.gdatasoftwa...Extern Subdomain Textduplikat Partnerportal
/werbepartner-werdenTextduplikat Werbepartner / Affiliates
/ueber-g-data/karriereTextduplikat Job & Karriere
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/ueber-g-data/presse-medienPresse Center
https://presse.gdata.de/Extern Subdomain Alle News
https://www.gdata.de/ratgeberRatgeber / Tipps & Tricks
/help-de/homepage/Subdomain Textduplikat FAQ
https://www.gdata.de/blogSubdomain Blog
/help-de/general/AllgemeineFra...Subdomain Textduplikat Verdächtige Datei, App oder Url einsenden
/sicherheitsluecke-meldenTextduplikat Sicherheitslücke melden
/help-de/general/AllgemeineFra...Subdomain Erkennungsrichtlinien für PUP
/vertraege-hier-kuendigenVerträge hier kündigen
https://www.gdata.de/eulaEULA
https://www.gdata.de/impressumImpressum
https://www.gdata.de/agbAGB
/shop/widerrufsbelehrungWiderrufsbelehrung
https://www.gdata.de/privacyDatenschutzerklärung
/zahlung-und-versandZahlung und Versand
https://www.gdata.de/kontaktTextduplikat Kontakt
/ueber-g-data/verhaltenskodexVerhaltenskodex
/erklaerung-zur-barrierefreiheitErklärung zur Barrierefreiheit

Serverkonfiguration

HTTP-Weiterleitungen
(Extrem wichtig)
Die Seite leitet weiter auf "https://www.gdata.de/"
HTTP-Header
(Wichtig)
Es wird kein X-Powered HTTP-Header mitgesendet.
Der Webserver überträgt die Webseite (HTML) komprimiert.
Performance
(Wenig wichtig)
Die Antwortzeit der HTML-Seite ist mit 0,47 Sekunden länger als die empfohlene Zeit von maximal 0,4 Sekunden. Eine hohe Antwortzeit verlängert unnötig das Crawling und sorgt für eine schlechte User Experience.
Die Dateigröße des HTML-Dokuments ist mit 118 kB in Ordnung.

HTTP-Header

NameWert
servernginx
dateFri, 11 Jul 2025 12:51:46 GMT
content-typetext/html; charset=utf-8
varyAccept-Encoding
content-languagede
expiresFri, 11 Jul 2025 22:00:00 GMT
etagW/"2b85633cb231bf9f9a5c38728e71eb2a"
cache-controlmax-age=86088
pragmapublic
strict-transport-securitymax-age=31536000; includeSubDomains
gd_country_codeIN
x-frame-optionsSAMEORIGIN
content-security-policyframe-ancestors 'self' *.gdata.de *.gdata.ch *.gdata.fr *.gdata.at *.gdata.nl *.gdata.it *.gdata.be *.gdata.es *.gdata.pt *.gdatasoftware.co.uk *.gdatasoftware.com *.gdata-software.com *.gdata-advancedanalytics.de *.gdata-advancedanalytics.com *.gdata.co.jp *.gdata-china.com *.gdata-hongkong.com *.inventorofantivirus.com pretix.eu oc-cdn-public-eur.azureedge.net; frame-src 'self' gdata.jobbase.io player.captivate.fm gdata.onlyfy.jobs *.gdata.de *.consentmanager.net www.paypal.com *.criteo.com *.criteo.net *.onfastspring.com *.saferpay.com www.youtube-nocookie.com www.google.com www.google.de *.gdata.ch *.gdata.fr *.gdata.at *.gdata.nl *.gdata.it *.gdata.be *.gdata.es *.gdata.pt *.gdatasoftware.co.uk *.gdatasoftware.com *.gdata-software.com *.gdata-advancedanalytics.de *.gdata.co.jp *.gdata-china.com *.gdata-hongkong.com *.inventorofantivirus.com www.awin1.com *.doubleclick.net bid.g.doubleclick.net tpc.googlesyndication.com *.googletagmanager.com fbanalytics.org m.youtube.com player.vimeo.com gdata.jobbase.io gdata-a.akamaihd.net pretix.eu oc-cdn-public-eur.azureedge.net; report-uri https://www.gdatasoftware.com/__cspreporting__
x-xss-protection0
x-content-type-optionsnosniff
x-permitted-cross-domain-policiesnone
referrer-policyno-referrer-when-downgrade
content-encodinggzip
statuscode200
http_versionHTTP/2

Externe Faktoren

Die Seite ist exzellent von anderen Webseiten verlinkt.
Die Seite hat Backlinks von 593 verweisenden Domains.
Die Seite hat insgesamt 631.354 Backlinks.
Die Seite hat Backlinks von 444 verschiedenen IP Adressen.

Links von Wikipedia

Es wurden keine Links von Wikipedia gefunden.

Robots.txt

User-agent: *
Disallow: /index.php*
Disallow: /*l=*
Disallow: /*lv=*
Disallow: /*uc=*
Disallow: */l/*
Disallow: */lv/*
Disallow: */uc/*
Disallow: */upgradecenter/*
Disallow: /*eID=*
Disallow: /*belboon=*
Disallow: /typo3/
Disallow: /typo3_src/
Disallow: /typo3conf/
Disallow: /stw-d8aaaec9c4

Allow: /typo3conf/ext/gd_sites/Resources/Public/*

# Internet Archiver Wayback Machine
User-agent: ia_archiver
Disallow: /

# digg mirror
User-agent: duggmirror
Disallow: /

Suchvorschau

www.gdata.de
IT-Sicherheit Made in Germany | G DATA
IT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!

Wichtigste Suchbegriffe

Folgende Keywords wurden erkannt. Überprüfe die Optimierung dieser Keywords für Deine Seite.

KeywordErgebnisPrüfen
DATA88%Check
Sicherheit81%Check
Made72%Check
Germany72%Check
IT-Sicherheit Made71%Check
Unternehmen70%Check
IT-Sicherheit70%Check
Security Made66%Check
Digitale Sicherheit62%Check
XDR61%Check

Analysiere gdata.de jetzt automatisch und vollständig mit allen Unterseiten!

Jetzt kostenlos testen
Garantiert keine Kosten während der Testphase.

Cookie Einstellungen

Wir verwenden Cookies, damit unsere Website funktioniert und auch für Analyse- und Werbezwecke. Du kannst optionale Cookies selbstverständlich auch deaktivieren, siehe die folgenden Links für weitere Informationen.

Diese Cookies werden für grundlegende Websitefunktionen benötigt.

Damit wir besser verstehen, wie Besucher unsere Website nutzen.

Damit wir für Dich passgenaue Angebote bereitstellen können.