Visión general del análisis SEO
Metadatos
89% 
Calidad de la página
85% 
Estructura
58% 
Enlazado
17% 
Servidor
96% 
Factores externos
100% 
Puntuación SEO
Tiempo de carga
0,47 s
Tamaño HTML
117,70 kB
Palabras
2799
Medios
117
Cantidad de enlaces
283 internos / 31 externos

Lista de tareas pendientes para mejorar tu SEO

Metadatos

Título
(Extremadamente importante)
IT-Sicherheit Made in Germany | G DATA
La longitud del título es óptima (365 píxeles de una longitud máxima de 580 píxeles).
No se repite ninguna palabra en el título.
Meta descripción
(Extremadamente importante)
IT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
La longitud de la meta descripción es óptima (948 píxeles de una longitud máxima de 1000 píxeles).
Rastreabilidad
(Extremadamente importante)
No se detectan problemas para acceder al sitio web.
Redirección canónica
(Importante)
https://www.gdata.de/
La página tiene una redirección canónica correcta.
Idioma
(Poco importante)
Idioma reconocido automáticamente en el contenido: de
Idioma declarado en el código HTML: de-de
Idioma definido en la metaetiqueta HTTP-Equiv: de
Ubicación geográfica del servidor: Alemania
Se especifican diferentes idiomas en el marcado de la página o las especificaciones de idioma se contradicen entre sí.
El idioma ha sido correctamente declarado en el código HTML: de.
Enlaces Alternate/Hreflang
(Poco importante)
Falta el enlace alternativo a esta misma página.
La misma URL se repite varias veces en los enlaces alternativos.
Otras Metaetiquetas
(Poco importante)
No se detecta ninguna metaetiqueta de paginación rel next en la página.
No se detecta ninguna metaetiqueta de paginación rel prev en la página.
Dominio
(Poco importante)
El dominio no es un subdominio.
La longitud del nombre del dominio es buena.
El dominio no contiene caracteres especiales.
URL de la página
(Poco importante)
No se detecta ningún parámetro dinámico en la URL.
No se detecta ningún ID de sesión en la URL.
La URL no contiene demasiados subdirectorios.
Codificación de caracteres
(Poco importante)
La codificación de caracteres (UTF-8) ha sido declarada correctamente.
Doctype
(Deseable)
La etiqueta doctype HTML 5 está configurada correctamente.
La declaración del doctype se ubica al inicio del código HTML.
Favicon
(Deseable)
No se detecta ningún favicon enlazado en el código HTML.

Metaetiquetas

NombreValor
generatorTYPO3 CMS
descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
viewportwidth=device-width, initial-scale=1
application-nameG DATA | Trust in German Sicherheit
apple-mobile-web-app-capableyes
msapplication-navbutton-color#1e1e1e
yandex-verification4cf0234eb3af74fb
dc.titleIT-Sicherheit Made in Germany | G DATA
date2025-07-08T10:58:43
dc.date2025-07-08T10:58:43
copyrightG DATA CyberDefense AG, 2025. All rights reserved.
authorG DATA CyberDefense AG
DC.authorG DATA CyberDefense AG
langde-de
twitter:cardsummary
twitter:titleIT-Sicherheit Made in Germany | G DATA
twitter:descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
twitter:imagehttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:titleIT-Sicherheit Made in Germany | G DATA
og:descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
og:imagehttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:image:urlhttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:image:width1200
og:image:height630
x-ua-compatibleIE=edge
content-languagede
charsetutf-8

¡Analiza ya hasta 25.000 páginas de gdata.de!

Probar gratis
Garantizada la gratuidad durante la fase de prueba.

Calidad de la página

Contenido
(Extremadamente importante)
Hay 8 textos duplicados en esta página:
  • Texto duplicado: Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-...
El número total de palabras en la página es bueno: 2799 palabras.
Un 32.7% del contenido está constituido por palabras vacías.
Las palabras clave del título también se repiten en el texto del cuerpo.
Las palabras del encabezado H1 también aparecen en el cuerpo del texto.
La página contiene un listado, lo que indica una buena estructuración del contenido.
Se han encontrado 42 párrafos en esta página.
El contenido en formato texto de esta página es óptimo.
No se detecta ningún placeholder de texto ni imagen.
La cantidad media de palabras por frase es buena: 17.14 palabras.
Frames
(Extremadamente importante)
Esta página no utiliza ningún frameset.
Optimización para móviles
(Poco importante)
El valor de la etiqueta viewport es correcto: (width=device-width, initial-scale=1).
Al menos un icono de Apple-Touch ha sido especificado.
Etiquetas Bold y Strong
(Poco importante)
El uso de etiquetas de negritas en esta página es óptimo. Te recomendamos emplear hasta 56 etiquetas de negritas en una página.
Optimización de imágenes
(Poco importante)
No se detecta ninguna descripción del atributo ALT en 1 imágenes. El contenido de los atributos ALT también es evaluado como texto por los buscadores y es muy importante para la búsqueda de imágenes.
Redes Sociales
(Deseable)
Esta página está perfectamente optimizada para las redes sociales.
Etiquetas markup adicionales
(Deseable)
No se detecta ninguna etiqueta markup (de Schema.org) adicional.
HTTPS
(Poco importante)
El sitio utiliza HTTPS para transferir datos de forma segura.
Todos los archivos incluidos se transfieren a través de HTTPS.

Lista de medios

URLAtributo ALTTítulo
...sources/Public/Images/logo-for-light.svgG DATA Logo
...esources/Public/Images/nm/icons/shop.svgG DATA Shop
...sources/Public/Images/nm/logo-40-xl.webpG DATA 40 Years Logo
...s/Public/Images/nm/icons/mobile-menu.svgMobile Menu
...sources/Public/Images/nm/images/mxdr.jpgMann steht zwischen sechs blauen Silhouetten vor digitalem Hintergrund
...esources/Public/Images/nm/images/cda.pngPorträt eines lächelnden Mannes mit Brille vor gelb-blauem Hintergrund
...sources/Public/Images/nm/images/adan.jpgDrei IT-Experten im Gespräch, tragen Hemden und Krawatten
...ublic/Images/nm/icons/security-black.svgsecurity icon
...rces/Public/Images/nm/images/es-left.jpgMann sitzt am Schreibtisch, telefoniert und arbeitet am Laptop
...ces/Public/Images/nm/images/es-right.jpgLächelnder Mann mit Headset hebt begeistert beide Fäuste vor einem Laptop
...ublic/Images/nm/icons/security-black.svgsecurity icon
...ces/Public/Images/nm/images/oem-left.jpgZwei Personen geben sich die Hand über einem Schreibtisch mit Laptop
...sources/Public/Images/nm/images/vaas.pngRotes Schildsymbol mit Upload-Download-Cloud-Symbol auf dunkelblauem Hintergrund
...Public/Images/nm/images/anti-malware.pngBildschirm mit rot-blauen Codezeilen
...ublic/Images/nm/icons/security-black.svgsecurity icon
...blic/Images/nm/images/expertise-left.jpgVier aufgestellte Magazine mit farbigen Balkendiagrammen und dem Titel 'Cybersicherheit in Zahlen'
...blic/Images/nm/images/iso-27001-menu.pngRundes ISO 27001 Zertifizierungssiegel auf blauem Hintergrund
...ges/nm/images/expertise-right-bottom.jpgNIS-2-Logo auf leuchtend blauem digitalen Hintergrund
...ublic/Images/nm/icons/security-black.svgsecurity icon
...Public/Images/nm/images/partner-left.jpgVier Personen am Tisch beim Händeschütteln und Lächeln
...esources/Public/Images/nm/images/oem.pngDigitale Hand über futuristischer Benutzeroberfläche
...s/nm/images/hosted-endpoint-security.pngGezeichnetes Schutzschild auf digitalem Hintergrund mit Schloss vor einem Laptop
...ublic/Images/nm/icons/security-black.svgsecurity icon
...Public/Images/nm/images/support-left.jpgZwei Sprechblasen mit Ausrufe- und Fragezeichen auf dunklem Hintergrund
...ublic/Images/nm/images/knowledgebase.pngHand hält eine leuchtende Glühbirne
...es/Public/Images/nm/images/downloads.pngDownload-Symbol auf digitalem Hintergrund mit Hexadezimalcode
...ublic/Images/nm/icons/security-black.svgsecurity icon
...s/Public/Images/nm/images/gdata-left.jpgSechs junge Erwachsene schauen gemeinsam auf einen Laptop
...lic/Images/nm/images/gdata-right-top.jpgPerson wird vor Kamera interviewt, weitere Personen im Hintergrund
.../Images/nm/images/gdata_right_bottom.jpgMehrere Logos und Siegel von IT-Sicherheitstests auf dunklem digitalem Hintergrund
...ublic/Images/nm/icons/security-black.svgsecurity icon
...s/Public/Images/nm/images/products-1.jpgRotes Schildsymbol mit Weltkugel auf rotem Wellenhintergrund
...s/Public/Images/nm/images/products-2.pngGelbes Schild mit Sternsymbol auf gelb-schwarzem Hintergrund
...s/Public/Images/nm/images/products-3.pngBlaues Schild mit kreisförmigem Symbol auf welligem Hintergrund
...ublic/Images/nm/icons/security-black.svgsecurity icon
...sources/Public/Images/logo-for-light.svgG DATA Logo
...s/Resources/Public/Images/nm/icons/x.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../d/G_DATA_Home_Background_6ac4e198ef.pngBlick auf mehrere Computermonitore
...l-Kachel-Header-520x520px_e2c766f6ca.pngLogo der ISO 27001:2022 ZertifizierungG DATA ist ISO-27001-zertifiziert
...l-Kachel-Header-520x520px_699a44bace.pngLogo der ISO 27001:2022 ZertifizierungG DATA ist ISO-27001-zertifiziert
.../8/AV-Comparatives-Kachel_1ed662768d.pngTest-Logo von AV Comparatives, "Certified EDR Detection", 2025G DATA MXDR ist von AV Comparatives ausgezeichnet worden
.../8/AV-Comparatives-Kachel_1985a50967.pngTest-Logo von AV Comparatives, "Certified EDR Detection", 2025G DATA MXDR ist von AV Comparatives ausgezeichnet worden
...serbox-SAiZ2025-520x520px_9f4426abda.pngCover des Papers "Security Awareness in Zahlen 2025"Lesen Sie jetzt die neueste Ausgabe unseres Papers
...serbox-SAiZ2025-520x520px_a3c37291bf.pngCover des Papers "Security Awareness in Zahlen 2025"Lesen Sie jetzt die neueste Ausgabe unseres Papers
...urces/Public/Images/nm/icons/message.svgicon
...rces/Public/Images/nm/icons/security.svgsecurity icon
...ources/Public/Images/nm/icons/camera.svgicon
...DR-Erklaervideo_MXDR-118_transparent.pngIT-Entscheider mit Silhouetten weiterer PersonenIT Security ist Teamplay
...ervideo_MXDR-118_1180x800_4fd32923a7.pngIT-Entscheider mit Silhouetten weiterer PersonenIT Security ist Teamplay
...s/Public/Images/nm/icons/shield-tick.svgicon
...urces/Public/Images/nm/icons/support.svgicon
...s/Public/Images/nm/icons/speedometer.svgicon
...Resources/Public/Images/nm/icons/eye.svgicon
...ources/Public/Images/nm/icons/marker.svgicon
...ources/Public/Images/nm/icons/wrench.svgicon
...eite-CDA-Header-Image__1__58ea1e165c.pngCISO mit einem weiteren Kollegen und einer weiteren KolleginSicheres Verhalten stärkt die IT-Sicherheit
...GDATA-CDA-Kachel-Phishing-Simulation.pngFrau vor Laptop und Illustration eines Phishing-AngriffsSchulen Sie Ihr Team zu Phishing
...24/GDATA-CDA-Trainingsreihe-Phishing.pngVier illustrierte Personen unter WasserAlles über Phishing – einfach lernen
...2024/GDATA-CDA-Unterweisungen-Schild.pngFreundlicher Mann mit LaptopUnterweisungen einfach online durchführen
.../G_DATA_Home_Case_Studies_Background.pngCarece de atributo ALT
...7/G_DATA_CaseStudy_Thalia_23198eedb0.jpgThalia setzt auf MXDR von G DATA
...7/G_DATA_CaseStudy_Thalia_f0c9ff0fc2.jpgThalia setzt auf MXDR von G DATA
..._Stadtwerke_Kamp-Lintfort_c68a685f03.pngMann in Anzug mit Bauhelm und Tablet
..._Stadtwerke_Kamp-Lintfort_58fb4bd0e5.pngMann in Anzug mit Bauhelm und Tablet
.../d/6/Case_Study_Jagenberg_a9356fc850.pngMaschine
.../d/6/Case_Study_Jagenberg_b5cbce021f.pngMaschine
...d_/8/1/Case_Study_Edelrid_99b77ffe79.pngKletterer mit Seil
...d_/8/1/Case_Study_Edelrid_c044d386ac.pngKletterer mit Seil
.../d/7/Case_Study_Westfalen_845bcd91dd.pngTankstelle
.../d/7/Case_Study_Westfalen_ad51f9e0fa.pngTankstelle
...essed_/a/3/Case_Study_RUB_496cadd12e.pngUniversitätsgebäude
...essed_/a/3/Case_Study_RUB_6abe4e476c.pngUniversitätsgebäude
...sed_/e/c/Case_Study_Kruft_550d240a19.pngAutohaus Gebäude
...sed_/e/c/Case_Study_Kruft_2017898dcf.pngAutohaus Gebäude
..._/b/7/Case_Study_Eickhoff_f89e66bdfa.pngArbeiter beim Gießen von heißem Eisen
..._/b/7/Case_Study_Eickhoff_a716783394.pngArbeiter beim Gießen von heißem Eisen
...d_/8/a/Case_Studies_FTAPI_e2017d0a89.pngMitarbeiter von FTAPI
...d_/8/a/Case_Studies_FTAPI_ea50af9cd1.pngMitarbeiter von FTAPI
...rtseite_2024/GDATA-Kachel-Branchen-2.pngHand auf Computermaus hinter Collage aus digitalen IllustrationenAlle Branchen im Überblick
...ublic/Images/nm/icons/small-business.svgicon
...blic/Images/nm/icons/medium-business.svgicon
.../Public/Images/nm/icons/big-business.svgicon
...sources/Public/Images/nm/icons/users.svgicon
...nt/Startseite_2024/ITSMIG-Logo_Space.pngLogo "IT Security made in Germany"
...omparatives-certified_edr_74037eb06e.pngLogo AV Comparatives, "Certified EDR Detection", 2025G DATA MXDR wurde von AV Comparatives ausgezeichnet
...rd_Comenius-Medaille-2023_143feb6a5e.pngLogo der Comenius EduMedia Medaille 2023Comenius-Medaille für das Awareness-Game der G DATA academy
...d_Connect-Best-Trust-2023_616e4b4db4.pngLogo des Connect Best Trust TransparenztestesSieger im Transparenztest: G DATA
...ite_Award_PCM-AV-Software_5597639614.pngLogo des PC Magazin KundenzufriedenheitstestsBeste Kundenzufriedenheit
...eite_Award_BrandEins_2022_ecb1c1ec5c.pngLogo "Beste IT-Dienstleister 2022" von brand einsbrand eins zeichnet G DATA als "Besten IT-Dienstleister" aus
...sed_/5/f/first-member-RGB_1697864a8a.pngLogo Mitglied des Forum of Incident Response and Security TeamsMitglied des Forum of Incident Response and Security Teams
...24/G-DATA-ISO-Visual-light-320x320px.pngLogo "ISO 27001:2022"Mehr Sicherheit für Ihre Daten und Informationen
...sources/Public/Images/logo-for-light.svgG DATA Logo

Estructura de la página

Encabezado H1
(Extremadamente importante)
Schützen Sie Ihr Unternehmen mit IT-Sicherheit Made in Germany.
El encabezado H1 es óptimo.
Encabezados
(Importante)
En la estructura de los encabezados H faltan uno o varios niveles.
Hay 50 encabezados H en esta página. La cantidad de encabezados debería guardar una mejor proporción en relación al texto.

Estructura de los encabezados

Jerarquía de encabezadosContenido
H1 Schützen Sie Ihr Unternehmen mit IT-Sicherheit Made in Germany.
H3 Rund um die Uhr. Expertenschutz aus Deutschland.
H3 G DATA 365 | MXDR
H3 Ein Managed SOC wie ein eigenes Team.
H3 G DATA academy Sicheres Verhalten ganz einfach lernen.
H3 Security Awareness Trainings
H3 Phishing-Simulation
H3 Trainingsreihe Phishing
H3 Betriebliche Unterweisungen
H3 G DATA Lösungen im Einsatz
H3 Digitale Sicherheit für alle Unternehmen
H3 Branchen
H3 Industrie und Wirtschaft
H3 Betreiber kritischer Infrastrukturen (KRITIS)
H3 Groß-, Einzel-, und Versandhandel
H3 Handwerksbetriebe
H3 Finanz- und Versicherungswesen
H3 Logistik und Transport
H3 Telekommunikationsunternehmen
H3 Tourismus
H3 IT-Dienstleister
H3 Medien und Kultur
H3 Pharmaunternehmen
H3 (Hoch-)Schulen
H3 Krankenhäuser und Arztpraxen
H3 Steuerberater und Rechtsanwälte
H3 Verwaltung und Versorgung
H3 Technologieunternehmen
H3 Kleine Unternehmen
H3 Mittlere Unternehmen
H3 Großunternehmen
H3 Öffentlicher Dienst und Behörden
H3 IT-Sicherheit aus Deutschland für höchsten Datenschutz.
H3 Made in Germany
H3 Maximaler Schutz
H3 Persönliche Betreuung
H3 Im Notfall an Ihrer Seite
H3 Auszeichnungen
H3 Wir sind nach ISO 27001:2022 zertifiziert
H4 Holen Sie alle Mitarbeitenden in Ihr Security-Team
H4 Wie reagieren Ihre Mitarbeitenden im Arbeitsalltag auf Phishing-Mails? Finden Sie es heraus.
H4 In einer erlebnisreichen Unterwasserwelt lernt Ihr Team, wie es mit betrügerischen Mails und Webseiten umgeht.
H4 Ihre Schulungen zu Erste Hilfe, Compliance, Datenschutz, Künstlicher Intelligenz und mehr – einfach online durchführen.
H4 (1-49 Mitarbeitende)
H4 (50-999 Mitarbeitende)
H4 (+1000 Mitarbeitende)
H5 Beliebt
H5 Kooperationen
H5 G DATA
H5 Service
Algunos textos ancla son demasiado largos.
Algunos textos ancla se repiten más de una vez en varios enlaces.
La cantidad de enlaces internos es adecuada.
Ningún enlace interno contiene parámetros dinámicos.
Hay demasiados enlaces externos (31) en esta página.
EnlacePropiedadesTexto ancla
https://www.gdata.de/Texto ancla Zum Hauptinhalt springen
https://www.gdata.de/IMG-ALT G DATA Logo
https://www.gdata.de/mygdataNueva ventana MY G DATA
https://www.gdata.de/shopShop
IMG-ALT G DATA Shop
/ueber-g-data/geschichte-und-m...IMG-ALT G DATA 40 Years Logo
/business/security-services/mxdrG DATA 365 | MXDR Wir erkennen und stoppen Cyberangriffe für Sie – rund um die Uhr.
IMG-ALT Mann steht zwischen sechs blauen Silhouetten vor digitalem Hintergrund
/business/security-services/se...Security Awareness Trainings Holen Sie alle Mitarbeitenden in Ihr Security-Team.
IMG-ALT Porträt eines lächelnden Mannes mit Brille vor gelb-blauem Hintergrund
/business/security-services/g-...Advanced Analytics Gut beraten durch IT-Security-Spezialisten
IMG-ALT Drei IT-Experten im Gespräch, tragen Hemden und Krawatten
/business/security-services/mxdrG DATA 365 | MXDR
/business/security-services/mxdrFAQ
/business/security-services/mx...Service-Level
/business/security-services/mx...Anfragen
/business/paper-warum-sind-cyb...Paper
/business/security-services/mx...Testen
/business/security-services/se...Security Awareness Trainings
/business/security-services/se...Phishing Simulation
/business/security-services/se...Trainingsreihe Phishing
/business/security-services/se...Awareness Games
/business/security-services/se...Unterweisungen
/business/security-services/ve...Verdict-as-a-Service
/business/security-services/g-...Advanced Analytics
/business/security-services/in...Incident Response Service
/business/security-services/in...Incident Response Retainer
/business/security-services/it...IT Security Assessment
/business/security-services/it...IT Security Consulting
/business/security-services/pa...Passwort Audit
/business/security-services/pe...Penetration Tests
/business/webinareWebinare
/business/case-studiesCase Studies
/blog/2025/07/g85-mieter-die-b...Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/business/endpoint-securityEndpoint Security Software Schützen Sie Ihr Unternehmen mit IT Security Made in Germany.
IMG-ALT Mann sitzt am Schreibtisch, telefoniert und arbeitet am Laptop
/business/premium-servicePremium Service & Support Vertrauen Sie auf persönliche und passgenaue Betreuung.
IMG-ALT Lächelnder Mann mit Headset hebt begeistert beide Fäuste vor einem Laptop
/business/endpoint-securityEndpoint Security Software
/business/vm-securityVM Security
/business/endpoint-security/mo...Mobile Device Management
/business/server-gateway-securityE-Mail & Proxy Server Schutz On-Premise
/business/365-mail-protectionE-Mail-Schutz für Exchange Online
/business/managed-endpoint-sec...Hosted Endpoint Security
/business/premium-servicePremium Service & Support
/business/endpoint-security/ko...Kostenlos testen
https://www.gdata.de/downloadsDownloads
/business/webinareTexto duplicado Webinare
/business/case-studiesTexto duplicado Case Studies
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
https://www.gdata.de/oemOEM-Lösungen Steigern Sie Ihren Gewinn – mit Next-Gen Technologien von G DATA.
IMG-ALT Zwei Personen geben sich die Hand über einem Schreibtisch mit Laptop
/oem/verdict-as-a-serviceVerdict-as-a-Service Sicherheit für Daten in der Cloud
IMG-ALT Rotes Schildsymbol mit Upload-Download-Cloud-Symbol auf dunkelblauem Hintergrund
/oem/anti-malware-sdksAnti-Malware SDKs Starke Technologien – einfach integriert
IMG-ALT Bildschirm mit rot-blauen Codezeilen
https://www.gdata.de/oemOEM-Lösungen
/oem/anti-malware-sdksAnti-Malware SDKs
/oem/threat-analysisThreat Analysis
/oem/threat-intelligenceThreat Intelligence
/oem/verdict-as-a-serviceTexto duplicado Verdict-as-a-Service
/business/case-studiesTexto duplicado Case Studies
/business/webinareTexto duplicado Webinare
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/cybersicherheit-in-zahlenMagazin 2024/25 | Cybersicherheit in Zahlen Wir machen Komplexes verständlich. Jetzt kostenfrei erhalten.
IMG-ALT Vier aufgestellte Magazine mit farbigen Balkendiagrammen und dem Titel 'Cybersicherheit in Zahlen'
/iso-27001-zertifizierungZertifiziert nach ISO 27001 Mehr Sicherheit für Ihre Daten
IMG-ALT Rundes ISO 27001 Zertifizierungssiegel auf blauem Hintergrund
/business/nis-2-richtlinieNIS-2-Richtlinie Was jetzt für Unternehmen wichtig ist
IMG-ALT NIS-2-Logo auf leuchtend blauem digitalen Hintergrund
/ueber-g-data/auszeichnungenAuszeichnungen
/business/case-studiesTexto duplicado Case Studies
/cybersicherheit-in-zahlenCybersicherheit in Zahlen
https://www.gdata.de/blogSecurity Blog
/ueber-g-data/it-security-made...Gütesiegel
/help-de/homepage/Subdominio Knowledge Base
https://www.gdata.de/ratgeberRatgeber IT-Sicherheit
/business/webinareTexto duplicado Webinare
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/business/partner/partner-werdenPartner werden Für langfristigen Geschäftserfolg: Werden Sie G DATA Vertriebspartner.
IMG-ALT Vier Personen am Tisch beim Händeschütteln und Lächeln
https://www.gdata.de/oemOEM-Lösungen Steigern Sie Ihren Gewinn
IMG-ALT Digitale Hand über futuristischer Benutzeroberfläche
/business/managed-endpoint-sec...Hosted Endpoint Security Schützen Sie Ihre Kunden vor Angriffen
IMG-ALT Gezeichnetes Schutzschild auf digitalem Hintergrund mit Schloss vor einem Laptop
/business/partner/partner-werdenPartner werden
https://partner.gdata.de/Nueva ventana Externo Subdominio Partnerportal
/business/partner/fachhaendler...Fachhändler finden
/werbepartner-werdenWerbepartner / Affiliates
/business/managed-endpoint-sec...Texto duplicado Hosted Endpoint Security
https://www.gdata.de/oemTexto duplicado OEM-Lösungen
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
https://www.gdata.de/support/faqHäufig gestellte Fragen | FAQ Ihr Wissensschatz, Ihre Lösungen: Entdecken Sie unsere FAQ und finden Sie Antworten, die Sie weiterbringen.
IMG-ALT Zwei Sprechblasen mit Ausrufe- und Fragezeichen auf dunklem Hintergrund
/help-de/homepage/Subdominio Knowledge Base Online-Hilfe
IMG-ALT Hand hält eine leuchtende Glühbirne
https://www.gdata.de/downloadsDownloads & Updates Test- & Vollversionen sowie hilfreiche Tools
IMG-ALT Download-Symbol auf digitalem Hintergrund mit Hexadezimalcode
/help-de/homepage/Subdominio Texto duplicado Knowledge Base
https://www.gdata.de/downloadsDownloads & Updates
/sicherheitsluecke-meldenSicherheitslücke melden
/help-de/general/GeneralInform...Nueva ventana Subdominio Verdächtige Datei, App oder Url einsenden
/support/kontaktKontakt
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/ueber-g-data/karriereJetzt bewerben Bewirb Dich jetzt und starte Deine Reise voller Chancen und Erfahrungen.
IMG-ALT Sechs junge Erwachsene schauen gemeinsam auf einen Laptop
/ueber-g-data/presse-medienNewsroom Presse Center & Blog
IMG-ALT Person wird vor Kamera interviewt, weitere Personen im Hintergrund
/ueber-g-data/auszeichnungenAuszeichnungen Überzeugen Sie sich
IMG-ALT Mehrere Logos und Siegel von IT-Sicherheitstests auf dunklem digitalem Hintergrund
https://www.gdata.de/ueber-g-dataErfinder des Antivirus
/ueber-g-data/managementManagement
/ueber-g-data/karriereJob & Karriere
/ueber-g-data/auszeichnungenTexto duplicado Auszeichnungen
/ueber-g-data/geschichte-und-m...Meilensteine
https://www.gdata.de/kontaktKontakt & Anfahrt
/ueber-g-data/presse-medienNewsroom
/business/case-studiesTexto duplicado Case Studies
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/internet-securityBester Schutz für alle Geräte | Internet Security Ihr starker Virenschutz im Internet – für Windows, macOS, Android & iOS
IMG-ALT Rotes Schildsymbol mit Weltkugel auf rotem Wellenhintergrund
/antivirus-fuer-windowsAntivirus für Windows Basis-Schutz
IMG-ALT Gelbes Schild mit Sternsymbol auf gelb-schwarzem Hintergrund
/total-securityTotal Security Maximale Sicherheit
IMG-ALT Blaues Schild mit kreisförmigem Symbol auf welligem Hintergrund
/antivirus-fuer-windowsAntivirus für Windows
/antivirus-fuer-macAntivirus für Mac
/internet-securityInternet Security
/total-securityTotal Security
/internet-security-3-fuer-1Sonderedition SALE
https://www.gdata.de/pcSoftware vergleichen
/mobile-security-androidMobile Security für Android
/mobile-security-iosMobile Security für iOS
https://msec.gdata.de/Nueva ventana Externo Subdominio Mobiles Gerät finden
https://www.gdata.de/vpnG DATA VPN
/id-protectionG DATA ID Protection
https://www.gdata.de/mygdataNueva ventana Lizenz verlängern
/kostenlos-testenTexto duplicado Kostenlos testen
https://www.gdata.de/downloadsTexto duplicado Downloads
/support/kontaktTexto duplicado Kontakt
/help-de/consumer/Nueva ventana Subdominio Online-Hilfe
https://www.gdata.de/newsletterNewsletter
/blog/2025/07/g85-mieter-die-b...Texto duplicado Security Blog: G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung, 07.07.2025
IMG-ALT security icon
A-TITLE G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
/support/kontakt/technical-bus...Business-Support
https://www.gdata.de/Texto duplicado IMG-ALT G DATA Logo
/business/security-services/mxdrTexto duplicado G DATA 365 | MXDR
/business/security-services/mxdrTexto duplicado FAQ
/business/security-services/mx...Texto duplicado Service-Level
/business/security-services/mx...Texto duplicado Anfragen
/business/paper-warum-sind-cyb...Texto duplicado Paper
/business/security-services/mx...Texto duplicado Testen
/business/security-services/se...Texto duplicado Security Awareness Trainings
/business/security-services/se...Texto duplicado Phishing Simulation
/business/security-services/se...Texto duplicado Trainingsreihe Phishing
/business/security-services/se...Texto duplicado Awareness Games
/business/security-services/se...Texto duplicado Unterweisungen
/business/security-services/ve...Texto duplicado Verdict-as-a-Service
/business/security-services/g-...Texto duplicado Advanced Analytics
/business/security-services/in...Texto duplicado Incident Response Service
/business/security-services/in...Texto duplicado Incident Response Retainer
/business/security-services/it...Texto duplicado IT Security Assessment
/business/security-services/it...Texto duplicado IT Security Consulting
/business/security-services/pa...Texto duplicado Passwort Audit
/business/security-services/pe...Texto duplicado Penetration Tests
/business/webinareTexto duplicado Webinare
/business/case-studiesTexto duplicado Case Studies
/business/endpoint-securityTexto duplicado Endpoint Security Software
/business/vm-securityTexto duplicado VM Security
/business/endpoint-security/mo...Texto duplicado Mobile Device Management
/business/server-gateway-securityMail Server & Proxy Server Security
/business/365-mail-protectionTexto duplicado E-Mail-Schutz für Exchange Online
/business/managed-endpoint-sec...Texto duplicado Hosted Endpoint Security
/business/premium-serviceTexto duplicado Premium Service & Support
/business/endpoint-security/ko...Texto duplicado Kostenlos testen
https://www.gdata.de/downloadsTexto duplicado Downloads
/business/webinareTexto duplicado Webinare
/business/case-studiesTexto duplicado Case Studies
https://www.gdata.de/oemTexto duplicado OEM-Lösungen
/oem/anti-malware-sdksTexto duplicado Anti-Malware SDKs
/oem/threat-analysisTexto duplicado Threat Analysis
/oem/threat-intelligenceTexto duplicado Threat Intelligence
/oem/verdict-as-a-serviceTexto duplicado Verdict-as-a-Service
/business/kontaktTexto duplicado Kontakt
/business/case-studiesTexto duplicado Case Studies
/business/webinareTexto duplicado Webinare
/ueber-g-data/auszeichnungenTexto duplicado Auszeichnungen
/business/case-studiesTexto duplicado Case Studies
/cybersicherheit-in-zahlenTexto duplicado Cybersicherheit in Zahlen
https://www.gdata.de/blogTexto duplicado Security Blog
/ueber-g-data/it-security-made...Texto duplicado Gütesiegel
/help-de/homepage/Subdominio Texto duplicado Knowledge Base
https://www.gdata.de/ratgeberTexto duplicado Ratgeber IT-Sicherheit
/business/webinareTexto duplicado Webinare
/iso-27001-zertifizierungZertifiziert nach ISO 27001
/business/partner/partner-werdenTexto duplicado Partner werden
https://partner.gdata.de/Externo Subdominio Texto duplicado Partnerportal
/business/partner/fachhaendler...Texto duplicado Fachhändler finden
/werbepartner-werdenTexto duplicado Werbepartner / Affiliates
/business/managed-endpoint-sec...Texto duplicado Hosted Endpoint Security
https://www.gdata.de/oemTexto duplicado OEM-Lösungen
/help-de/homepage/Subdominio Texto duplicado Knowledge Base
https://www.gdata.de/downloadsTexto duplicado Downloads & Updates
/sicherheitsluecke-meldenTexto duplicado Sicherheitslücke melden
/help-de/general/GeneralInform...Subdominio Texto duplicado Verdächtige Datei, App oder Url einsenden
/support/kontaktTexto duplicado Kontakt
https://www.gdata.de/ueber-g-dataTexto duplicado Erfinder des Antivirus
/ueber-g-data/managementTexto duplicado Management
/ueber-g-data/karriereTexto duplicado Job & Karriere
/ueber-g-data/auszeichnungenTexto duplicado Auszeichnungen
/ueber-g-data/geschichte-und-m...Texto duplicado Meilensteine
https://www.gdata.de/kontaktTexto duplicado Kontakt & Anfahrt
/ueber-g-data/presse-medienTexto duplicado Newsroom
/business/case-studiesTexto duplicado Case Studies
/antivirus-fuer-windowsTexto duplicado Antivirus für Windows
/antivirus-fuer-macTexto duplicado Antivirus für Mac
/internet-securityTexto duplicado Internet Security
/total-securityTexto duplicado Total Security
/internet-security-3-fuer-1Sonderedition
https://www.gdata.de/pcTexto duplicado Software vergleichen
/mobile-security-androidTexto duplicado Mobile Security für Android
/mobile-security-iosTexto duplicado Mobile Security für iOS
https://msec.gdata.de/Externo Subdominio Texto duplicado Mobiles Gerät finden
https://www.gdata.de/vpnTexto duplicado G DATA VPN
/id-protectionTexto duplicado G DATA ID Protection
https://www.gdata.de/mygdataTexto duplicado Lizenz verlängern
/kostenlos-testenTexto duplicado Kostenlos testen
https://www.gdata.de/downloadsTexto duplicado Downloads
/support/kontaktTexto duplicado Kontakt
/help-de/consumer/Subdominio Texto duplicado Online-Hilfe
https://www.gdata.de/newsletterTexto duplicado Newsletter
https://www.gdata.de/shopTexto duplicado Shop
https://www.gdata.de/mygdataTexto duplicado MY G DATA
/iso-27001-zertifizierungISO 27001 Mehr Sicherheit für Ihre Daten Alles zu Ihren Vorteilen durch unsere Zertifizierung nach ISO 27001:2022
IMG-ALT Logo der ISO 27001:2022 Zertifizierung
/business/security-services/mxdrG DATA 365 | MXDR Verstärken Sie Ihr Team mit 24/7-Expertenschutz MXDR „Made in Germany“ überzeugt beim "EDR Detection Validation Test“.
IMG-ALT Test-Logo von AV Comparatives, "Certified EDR Detection", 2025
/whitepaper-security-awareness...Gratis Paper Security Awareness in Zahlen 2025 Fakten, Herausforderungen & Hoffnungsschimmer für IT-Security-Entscheider
IMG-ALT Cover des Papers "Security Awareness in Zahlen 2025"
https://presse.gdata.de/Externo Subdominio Alle News anzeigen
/blog/2025/07/g85-mieter-die-b...G’85-Mieter „Die Bewerbungsschreiber“: Bewerbungs-Know-how trifft KI-Herausforderung
https://www.gdata.de/blogAlle Einträge anzeigen
/business/webinare/webinar-det...Angriffsspuren erkennen und verstehen – IT-Forensik
/business/webinareAlle Webinare anzeigen
https://www.youtube.com/watch?...Externo Subdominio Video abspielen
/business/security-services/mx...Jetzt unverbindlich testen Zur Testversion
/business/security-services/mx...Service-Level im Überblick Passend für Ihr Unternehmen
/business/security-services/mxdrWie Managed XDR funktioniert Jetzt informieren
/business/security-services/se...IMG-ALT CISO mit einem weiteren Kollegen und einer weiteren Kollegin
/business/security-services/se...Zu den IT-Sicherheits-Schulungen
/business/security-services/se...IMG-ALT Frau vor Laptop und Illustration eines Phishing-Angriffs
/business/security-services/se...Interaktive Phishing-Tests für Unternehmen
/business/security-services/se...IMG-ALT Vier illustrierte Personen unter Wasser
/business/security-services/se...Jetzt selbst ausprobieren
/business/security-services/se...IMG-ALT Freundlicher Mann mit Laptop
/business/security-services/se...Mitarbeitende erfolgreich schulen
/fileadmin/web/de/documents/ca...Nueva ventana Thalia Marktführer Thalia setzt auf MXDR von G DATA Case Study lesen
IMG-ALT Thalia setzt auf MXDR von G DATA
/fileadmin/web/de/documents/ca...Nueva ventana Stadtwerke Kamp-Lintfort Mit MXDR zu mehr IT-Sicherheit Case Study lesen
IMG-ALT Mann in Anzug mit Bauhelm und Tablet
/fileadmin/web/de/documents/ca...Nueva ventana Jagenberg AG Awareness Trainings im Maschinenbau Case Study lesen
IMG-ALT Maschine
/fileadmin/web/de/documents/ca...Nueva ventana Edelrid Mehr Bewusstsein für Phishing & Malware für über 200 Mitarbeitende Case Study lesen
IMG-ALT Kletterer mit Seil
/fileadmin/web/de/documents/ca...Nueva ventana Westfalengruppe Hilfe beim Wiederanlauf der IT nach einer Ransomware-Attacke Case Study lesen
IMG-ALT Tankstelle
/fileadmin/web/de/documents/ca...Nueva ventana Ruhr-Universität Bochum Vorfallsbewältigung an der Universität Case Study lesen
IMG-ALT Universitätsgebäude
/fileadmin/web/de/documents/ca...Nueva ventana Autohaus Kruft Sicherer Neuaufbau der kompletten IT-Infrastruktur Case Study lesen
IMG-ALT Autohaus Gebäude
/fileadmin/web/de/documents/ca...Nueva ventana Eickhoff Maschinenfabrik und Eisengießerei Mittelstand setzt auf IT-Sicherheit aus der Nachbarschaft Case Study lesen
IMG-ALT Arbeiter beim Gießen von heißem Eisen
/fileadmin/web/de/documents/ca...Nueva ventana FTAPI Erhöhte Sicherheit beim Datenaustausch Case Study lesen
IMG-ALT Mitarbeiter von FTAPI
/business/kontaktUnverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Texto duplicado Case Study lesen
/business/kontaktTexto duplicado Unverbindliche Beratung anfragen
/iso-27001-zertifizierungWas genau wurde geprüft?
https://de.linkedin.com/compan...Nueva ventana Externo Subdominio A-TITLE G DATA CyberDefense AG auf Linked-In
https://www.facebook.com/gdata...Nueva ventana Externo Subdominio A-TITLE G DATA CyberDefense AG auf Facebook
https://www.threads.net/@gdata...Nueva ventana Externo Subdominio A-TITLE G DATA CyberDefense AG auf Threads
https://www.instagram.com/gdat...Nueva ventana Externo Subdominio A-TITLE G DATA CyberDefense AG auf Instagram
https://www.youtube.com/user/G...Nueva ventana Externo Subdominio A-TITLE G DATA CyberDefense AG auf Youtube
https://www.tiktok.com/@g_data...Nueva ventana Externo Subdominio A-TITLE G DATA CyberDefense AG auf TikTok
https://feeds.feedblitz.com/gd...Nueva ventana Externo Subdominio A-TITLE Erhalten Sie aktuelle Pressemeldung per RSS Feed
https://www.gdata.de/Texto ancla Deutschland
https://www.gdata.be/Externo Subdominio België
https://fr.gdata.be/Externo Subdominio Belgique
https://www.gdata.de/Subdominio Texto duplicado Deutschland
https://www.gdata.es/Externo Subdominio España
https://www.gdata.fr/Externo Subdominio France
https://www.gdata.it/Externo Subdominio Italia
https://www.gdata.nl/Externo Subdominio Nederland
https://www.gdata.at/Externo Subdominio Österreich
https://www.gdata.pl/Externo Subdominio Polska
https://www.gdata.pt/Externo Subdominio Portugal
https://www.gdata.ch/Externo Subdominio Schweiz
https://www.gdatasoftware.co.uk/Externo Subdominio United Kingdom
https://www.gdata-software.com/Externo Subdominio Canada
https://www.gdata-software.com/Externo Subdominio USA
https://latam.gdatasoftware.com/Externo Subdominio Latin America
https://br.gdatasoftware.com/Externo Subdominio Brazil
https://www.gdatasoftware.com/Externo Subdominio Global Website
/kostenlos-testenTexto duplicado Kostenlos testen
https://www.gdata.de/mygdataProdukt verlängern
https://www.gdata.de/mygdataProdukt wechseln
/support/zugangsdaten-verlegtZugangsdaten verlegt?
/business/partner/partner-werdenTexto duplicado Partner werden
https://partnerweb.gdatasoftwa...Externo Subdominio Texto duplicado Partnerportal
/werbepartner-werdenTexto duplicado Werbepartner / Affiliates
/ueber-g-data/karriereTexto duplicado Job & Karriere
/ueber-g-data/auszeichnungenTexto duplicado Auszeichnungen
/ueber-g-data/presse-medienPresse Center
https://presse.gdata.de/Externo Subdominio Alle News
https://www.gdata.de/ratgeberRatgeber / Tipps & Tricks
/help-de/homepage/Subdominio Texto duplicado FAQ
https://www.gdata.de/blogSubdominio Blog
/help-de/general/AllgemeineFra...Subdominio Texto duplicado Verdächtige Datei, App oder Url einsenden
/sicherheitsluecke-meldenTexto duplicado Sicherheitslücke melden
/help-de/general/AllgemeineFra...Subdominio Erkennungsrichtlinien für PUP
/vertraege-hier-kuendigenVerträge hier kündigen
https://www.gdata.de/eulaEULA
https://www.gdata.de/impressumImpressum
https://www.gdata.de/agbAGB
/shop/widerrufsbelehrungWiderrufsbelehrung
https://www.gdata.de/privacyDatenschutzerklärung
/zahlung-und-versandZahlung und Versand
https://www.gdata.de/kontaktTexto duplicado Kontakt
/ueber-g-data/verhaltenskodexVerhaltenskodex
/erklaerung-zur-barrierefreiheitErklärung zur Barrierefreiheit

Configuración del servidor

Redirecciones HTTP
(Extremadamente importante)
Esta página redirige a "https://www.gdata.de/".
Cabecera HTTP
(Importante)
La cabecera X-Powered-by no se envía en la cabecera de la página.
El servidor web transmite la página web (HTML) comprimida.
Rendimiento
(Poco importante)
Con 0,47 segundos, el tiempo de respuesta de la página es superior al límite recomendado de 0,4 segundos. Un tiempo de respuesta elevado ralentiza innecesariamente el rastreo de los buscadores y propicia una mala experiencia de uso.
El tamaño HTML de la página es adecuado: 118 kB.

Cabecera HTTP

NombreValor
servernginx
dateFri, 11 Jul 2025 12:51:46 GMT
content-typetext/html; charset=utf-8
varyAccept-Encoding
content-languagede
expiresFri, 11 Jul 2025 22:00:00 GMT
etagW/"2b85633cb231bf9f9a5c38728e71eb2a"
cache-controlmax-age=86088
pragmapublic
strict-transport-securitymax-age=31536000; includeSubDomains
gd_country_codeIN
x-frame-optionsSAMEORIGIN
content-security-policyframe-ancestors 'self' *.gdata.de *.gdata.ch *.gdata.fr *.gdata.at *.gdata.nl *.gdata.it *.gdata.be *.gdata.es *.gdata.pt *.gdatasoftware.co.uk *.gdatasoftware.com *.gdata-software.com *.gdata-advancedanalytics.de *.gdata-advancedanalytics.com *.gdata.co.jp *.gdata-china.com *.gdata-hongkong.com *.inventorofantivirus.com pretix.eu oc-cdn-public-eur.azureedge.net; frame-src 'self' gdata.jobbase.io player.captivate.fm gdata.onlyfy.jobs *.gdata.de *.consentmanager.net www.paypal.com *.criteo.com *.criteo.net *.onfastspring.com *.saferpay.com www.youtube-nocookie.com www.google.com www.google.de *.gdata.ch *.gdata.fr *.gdata.at *.gdata.nl *.gdata.it *.gdata.be *.gdata.es *.gdata.pt *.gdatasoftware.co.uk *.gdatasoftware.com *.gdata-software.com *.gdata-advancedanalytics.de *.gdata.co.jp *.gdata-china.com *.gdata-hongkong.com *.inventorofantivirus.com www.awin1.com *.doubleclick.net bid.g.doubleclick.net tpc.googlesyndication.com *.googletagmanager.com fbanalytics.org m.youtube.com player.vimeo.com gdata.jobbase.io gdata-a.akamaihd.net pretix.eu oc-cdn-public-eur.azureedge.net; report-uri https://www.gdatasoftware.com/__cspreporting__
x-xss-protection0
x-content-type-optionsnosniff
x-permitted-cross-domain-policiesnone
referrer-policyno-referrer-when-downgrade
content-encodinggzip
statuscode200
http_versionHTTP/2

Factores externos

Esta página recibe enlaces de calidad de otros sitios web.
Esta página recibe backlinks de 593 dominios de referencia.
Esta página recibe un total de 631.354 backlinks.
Esta página recibe backlinks de 444 direcciones IP distintas.

Backlinks desde Wikipedia

No se ha encontrado ningún enlace lanzado desde la Wikipedia.

Robots.txt

User-agent: *
Disallow: /index.php*
Disallow: /*l=*
Disallow: /*lv=*
Disallow: /*uc=*
Disallow: */l/*
Disallow: */lv/*
Disallow: */uc/*
Disallow: */upgradecenter/*
Disallow: /*eID=*
Disallow: /*belboon=*
Disallow: /typo3/
Disallow: /typo3_src/
Disallow: /typo3conf/
Disallow: /stw-d8aaaec9c4

Allow: /typo3conf/ext/gd_sites/Resources/Public/*

# Internet Archiver Wayback Machine
User-agent: ia_archiver
Disallow: /

# digg mirror
User-agent: duggmirror
Disallow: /

Snippet (vista previa de los resultados de búsqueda)

www.gdata.de
IT-Sicherheit Made in Germany | G DATA
IT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!

Palabras clave más importantes

Se han encontrado las siguientes palabras clave. Comprueba si esta página está bien optimizada para cada palabra clave en concreto.

Palabra claveResultadoComprobar
DATA88%Check
Sicherheit81%Check
Made72%Check
Germany72%Check
IT-Sicherheit Made71%Check
Unternehmen70%Check
IT-Sicherheit70%Check
Security Made66%Check
Digitale Sicherheit62%Check
XDR61%Check

¡Analiza ya hasta 25.000 páginas de gdata.de!

Probar gratis
Garantizada la gratuidad durante la fase de prueba.

Política de cookies

Utilizamos cookies para el buen funcionamiento de nuestra web y con fines analíticos y publicitarios. Puedes activar o desactivar las cookies opcionales. Para más información consulta los siguientes enlaces.

Utilizamos estas cookies para que el sitio funcione correctamente

Con estas cookies podemos entender mejor cómo navegan las y los visitantes por nuestra web

Estas cookies nos ayudan a ofrecerte anuncios y promociones que se ajusten a tus intereses