Übersicht der SEO Analyse
Metaangaben
89% 
Seitenqualität
78% 
Seitenstruktur
58% 
Verlinkung
17% 
Server
100% 
Externe Faktoren
100% 
SEO Score
Antwortzeit
0,10 s
Dateigröße
114,10 kB
Wörter
2717
Medien
115
Anzahl Links
265 Intern / 31 Extern

To-do Liste mit SEO Optimierungen

Meta-Angaben im HTML

Titel
(Extrem wichtig)
IT-Sicherheit Made in Germany | G DATA
Die Länge des Titels ist optimal. (365 Pixel von maximal 580 Pixel Länge)
Es gibt keine Wortwiederholungen im Titel.
Meta-Description
(Extrem wichtig)
IT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
Die Meta-Description hat eine optimale Länge. (948 Pixel von maximal 1000 Pixel Länge)
Crawlbarkeit
(Extrem wichtig)
Es gibt keine Probleme beim Zugriff auf die Webseite.
Canonical Link
(Wichtig)
https://www.gdata.de/
Die Seite hat einen korrekten Canonical Link.
Sprache
(Wenig wichtig)
Im Text erkannte Sprache: de
Im HTML angegebene Sprache: de-de
Im HTTP-Equiv Element angegeben Sprache: de
Serverstandort: Vereinigte Staaten von Amerika
Es werden verschiedene Sprachen im Markup angegeben bzw. die Sprachangaben widersprechen sich.
Die Sprache wird im HTML Code wie folgt angegeben: de
Alternate/Hreflang Links
(Wenig wichtig)
Der Alternate Link auf die Seite selbst fehlt.
Eine URL wird in Alternate Links mehrfach angegeben.
Weitere Metatags
(Wenig wichtig)
Es gibt keinen rel next Meta Tag auf der Seite.
Es gibt keinen rel prev Meta Tag auf der Seite.
Domain
(Wenig wichtig)
Die Domain ist keine Subdomain.
Die Länge der Domain ist gut.
Die Domain enthält keine Umlaute.
Seiten URL
(Wenig wichtig)
In der URL wurden keine Parameter entdeckt.
In der URL wurde keine Session ID entdeckt.
Die URL hat nicht zu viele Unterverzeichnisse.
Zeichensatzkodierung
(Wenig wichtig)
Die Angaben zur Zeichensatzkodierung (UTF-8) sind fehlerfrei.
Doctype
(Nice to have)
Die Doctype Angabe HTML 5 ist korrekt angegeben.
Die Doctype Angabe befindet sich an erster Stelle im HTML-Code.
Favicon
(Nice to have)
Es ist kein Favoriten Icon (Favicon) im HTML-Code verlinkt.

Meta Tags

NameWert
generatorTYPO3 CMS
descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
viewportwidth=device-width, initial-scale=1
application-nameG DATA | Trust in German Sicherheit
apple-mobile-web-app-capableyes
msapplication-navbutton-color#1e1e1e
yandex-verification4cf0234eb3af74fb
dc.titleIT-Sicherheit Made in Germany | G DATA
date2025-02-05T08:21:14
dc.date2025-02-05T08:21:14
copyrightG DATA CyberDefense AG, 2025. All rights reserved.
authorG DATA CyberDefense AG
DC.authorG DATA CyberDefense AG
langde-de
twitter:cardsummary
twitter:titleIT-Sicherheit Made in Germany | G DATA
twitter:descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
twitter:imagehttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:titleIT-Sicherheit Made in Germany | G DATA
og:descriptionIT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!
og:imagehttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:image:urlhttps://www.gdata.de/fileadmin/web/de/images/content/Startseite_2024/G_DATA_OGTag_Cyberdefence_1200x630.png
og:image:width1200
og:image:height630
x-ua-compatibleIE=edge
content-languagede
charsetutf-8

Analysiere jetzt kostenlos bis zu 1.000 Unterseiten von gdata.de!

Kostenlos Testen
Die Nutzung des Basis Accounts ist zeitlich unbegrenzt möglich

Seitenqualität

Inhalt
(Extrem wichtig)
Es befinden sich 8 Text-Duplikate auf der Seite:
  • Duplikat: Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind ...
Der Inhalt ist mit 2717 Wörtern in Ordnung.
Der Text besteht zu 32.6% aus Füllwörtern.
Worte aus dem Titel werden im Text wiederholt.
Wörter aus der H1 Überschrift werden im Text der Seite verwendet.
Im Text befindet sich eine Aufzählung, dies deutet auf eine gute Textstruktur hin.
Es wurden 38 Fließtextblöcke auf der Seite gefunden.
Der Text auf der Seite ist optimal.
Es wurden keine Platzhalter Texte bzw. Bilder gefunden.
Die durchschnittliche Satzlänge ist mit 15.92 Wörtern gut.
Frames
(Extrem wichtig)
Die Seite hat kein Frameset.
Mobile
(Wenig wichtig)
Der angegebene Viewport (width=device-width, initial-scale=1) ist korrekt.
Mindestens ein Apple-Touch Icon ist definiert.
Bold- und Strongtags
(Wenig wichtig)
Die Nutzung von Strong- und Bold-Tags ist optimal. Wir empfehlen für diese Webseite die Verwendung von bis zu 54 Tags.
Bilder Optimierung
(Wenig wichtig)
Bei 47 Bildern fehlt das Alt-Attribut. Der Inhalt von Alt-Attributen wird von Suchmaschinen auch als Text gewertet und ist wichtig für die Bildersuche.
Soziale Vernetzung
(Nice to have)
Die Seite ist optimal auf Soziale Netzwerke ausgerichtet.
Zusätzliches Markup
(Nice to have)
Es wurde kein zusätzliches Markup gefunden.
HTTPS
(Wenig wichtig)
Die Seite verwendet HTTPS um Daten sicher zu übertragen.
Alle eingebundenen Dateien werden ebenfalls über HTTPS ausgeliefert.

Medienliste

URLALT-AttributeTitel
...sources/Public/Images/logo-for-light.svgG DATA Logo
...esources/Public/Images/nm/icons/shop.svgG DATA Shop
...sources/Public/Images/nm/logo-40-xl.webpG DATA 40 Years Logo
...s/Public/Images/nm/icons/mobile-menu.svgMobile Menu
...sources/Public/Images/nm/images/mxdr.jpgKein ALT-Attribut angegeben
...esources/Public/Images/nm/images/cda.jpgKein ALT-Attribut angegeben
...sources/Public/Images/nm/images/adan.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...rces/Public/Images/nm/images/es-left.jpgKein ALT-Attribut angegeben
...ces/Public/Images/nm/images/es-right.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...ces/Public/Images/nm/images/oem-left.jpgKein ALT-Attribut angegeben
...ublic/Images/nm/images/oem-right-top.jpgKein ALT-Attribut angegeben
...ic/Images/nm/images/oem-right-bottom.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...blic/Images/nm/images/expertise-left.jpgKein ALT-Attribut angegeben
...blic/Images/nm/images/iso-27001-menu.pngKein ALT-Attribut angegeben
...ges/nm/images/expertise-right-bottom.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...Public/Images/nm/images/partner-left.jpgKein ALT-Attribut angegeben
...c/Images/nm/images/partner-right-top.jpgKein ALT-Attribut angegeben
...mages/nm/images/partner-right-bottom.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...Public/Images/nm/images/support-left.jpgKein ALT-Attribut angegeben
...Images/nm/images/expertise-right-top.jpgKein ALT-Attribut angegeben
...mages/nm/images/support-right-bottom.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...s/Public/Images/nm/images/gdata-left.jpgKein ALT-Attribut angegeben
...lic/Images/nm/images/gdata-right-top.jpgKein ALT-Attribut angegeben
.../Images/nm/images/gdata_right_bottom.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...s/Public/Images/nm/images/products-1.jpgKein ALT-Attribut angegeben
...s/Public/Images/nm/images/products-2.jpgKein ALT-Attribut angegeben
...s/Public/Images/nm/images/products-3.jpgKein ALT-Attribut angegeben
...rces/Public/Images/nm/icons/security.svgsecurity icon
...sources/Public/Images/logo-for-light.svgG DATA Logo
...s/Resources/Public/Images/nm/icons/x.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../Public/Images/nm/icons/chevron-down.svgMenü schließen
.../d/G_DATA_Home_Background_6ac4e198ef.pngBlick auf mehrere Computermonitore
...l-Kachel-Header-520x520px_e2c766f6ca.pngKein ALT-Attribut angegeben
...l-Kachel-Header-520x520px_699a44bace.pngKein ALT-Attribut angegeben
...serkachel_MXDR_MA-9250_V1_b6adcab5e9.jpgKein ALT-Attribut angegeben
...serkachel_MXDR_MA-9250_V1_da94bf0490.jpgKein ALT-Attribut angegeben
...content/Startseite_2024/hero-image-1.pngKein ALT-Attribut angegeben
...ocessed_/c/f/hero-image-1_8d3f2285da.pngKein ALT-Attribut angegeben
...urces/Public/Images/nm/icons/message.svgicon
...rces/Public/Images/nm/icons/security.svgsecurity icon
...ources/Public/Images/nm/icons/camera.svgicon
...DR-Erklaervideo_MXDR-118_transparent.pngKein ALT-Attribut angegeben
...ervideo_MXDR-118_1180x800_4fd32923a7.pngKein ALT-Attribut angegeben
...s/Public/Images/nm/icons/shield-tick.svgicon
...Resources/Public/Images/nm/icons/eye.svgicon
...s/Public/Images/nm/icons/speedometer.svgicon
...urces/Public/Images/nm/icons/support.svgicon
...ources/Public/Images/nm/icons/marker.svgicon
...ources/Public/Images/nm/icons/wrench.svgicon
...r-Security-Awareness-Trainings-mobil.pngKein ALT-Attribut angegeben
...-Header-Security-Awareness-Trainings.pngKein ALT-Attribut angegeben
...CDA-Header-Phishing-Simulation-mobil.pngKein ALT-Attribut angegeben
...tent/Startseite_2024/happy-user-navy.pngKein ALT-Attribut angegeben
...Header-Trainingsreihe-Phishing-mobil.pngKein ALT-Attribut angegeben
...e-CDA-Header-Trainingsreihe-Phishing.pngKein ALT-Attribut angegeben
...eite-CDA-Header-Unterweisungen-mobil.pngKein ALT-Attribut angegeben
...Startseite-CDA-Header-Unterweisungen.pngKein ALT-Attribut angegeben
.../G_DATA_Home_Case_Studies_Background.pngKein ALT-Attribut angegeben
...7/G_DATA_CaseStudy_Thalia_23198eedb0.jpgThalia setzt auf MXDR von G DATA
...7/G_DATA_CaseStudy_Thalia_f0c9ff0fc2.jpgThalia setzt auf MXDR von G DATA
..._Stadtwerke_Kamp-Lintfort_c68a685f03.pngKein ALT-Attribut angegeben
..._Stadtwerke_Kamp-Lintfort_58fb4bd0e5.pngKein ALT-Attribut angegeben
.../d/6/Case_Study_Jagenberg_a9356fc850.pngMaschine
.../d/6/Case_Study_Jagenberg_b5cbce021f.pngMaschine
...d_/8/1/Case_Study_Edelrid_99b77ffe79.pngKletterer mit Seil
...d_/8/1/Case_Study_Edelrid_c044d386ac.pngKletterer mit Seil
.../d/7/Case_Study_Westfalen_845bcd91dd.pngTankstelle
.../d/7/Case_Study_Westfalen_ad51f9e0fa.pngTankstelle
...essed_/a/3/Case_Study_RUB_496cadd12e.pngUniversitätsgebäude
...essed_/a/3/Case_Study_RUB_6abe4e476c.pngUniversitätsgebäude
...sed_/e/c/Case_Study_Kruft_550d240a19.pngAutohaus Gebäude
...sed_/e/c/Case_Study_Kruft_2017898dcf.pngAutohaus Gebäude
..._/b/7/Case_Study_Eickhoff_f89e66bdfa.pngArbeiter beim Gießen von heißem Eisen
..._/b/7/Case_Study_Eickhoff_a716783394.pngArbeiter beim Gießen von heißem Eisen
...d_/8/a/Case_Studies_FTAPI_e2017d0a89.pngMitarbeiter von FTAPI
...d_/8/a/Case_Studies_FTAPI_ea50af9cd1.pngMitarbeiter von FTAPI
.../awards/ITSMIG_Logo_GDATA_2016_Small.pngLogo "IT Security made in Germany"
...SO-Visual-light-320x320px_6ed155e08f.pngLogo "ISO 27001:2022"
...d_Connect-Best-Trust-2023_616e4b4db4.pngKein ALT-Attribut angegeben
...rd_Comenius-Medaille-2023_143feb6a5e.pngKein ALT-Attribut angegeben
..._AV-comparatives_dec_2022_40dd343975.pngKein ALT-Attribut angegeben
...eite_Award_BrandEins_2022_ecb1c1ec5c.pngKein ALT-Attribut angegeben
...ite_Award_PCM-AV-Software_5597639614.pngKein ALT-Attribut angegeben
...sources/Public/Images/logo-for-light.svgG DATA Logo

Seitenstruktur

H1 Überschrift
(Extrem wichtig)
Schützen Sie Ihr Unternehmen mit IT-Sicherheit Made in Germany.
Die H1-Überschrift ist perfekt.
Überschriften
(Wichtig)
Die Überschriftenstruktur ist fehlerhaft. Es sollte keine Hierarchie (H1-H6) ausgelassen werden.
Es befinden sich 40 Überschriften auf der Seite. Die Anzahl der Überschriften sollte in einem besseren Verhältnis zum Text stehen.

Überschriftenstruktur

Überschriften HierarchieInhalt
H1 Schützen Sie Ihr Unternehmen mit IT-Sicherheit Made in Germany.
H3 Rund um die Uhr. Expertenschutz aus Deutschland.
H3 G DATA 365 | MXDR
H3 Unser Managed SOC stoppt Cyberangriffe für Sie.
H3 G DATA academy Sicheres Verhalten ganz einfach lernen.
H3 Security Awareness Trainings
H3 Holen Sie alle Mitarbeitenden in Ihr Security-Team
H3 Phishing Simulation
H3 Testen Sie Ihre Mitarbeitenden im echten Arbeitsalltag.
H3 Trainingsreihe Phishing
H3 Für klare Sicht im Phishing-Strudel
H3 Betriebliche Unterweisungen
H3 Ihre Kurse zu Erste Hilfe, Compliance, Datenschutz und mehr
H3 G DATA Lösungen im Einsatz
H3 Digitale Sicherheit für alle Unternehmen
H3 Industrie und Wirtschaft
H3 Betreiber kritischer Infrastrukturen (KRITIS)
H3 Groß-, Einzel-, und Versandhandel
H3 Handwerksbetriebe
H3 Finanz- und Versicherungswesen
H3 Logistik und Transport
H3 Telekommunikationsunternehmen
H3 Tourismus
H3 IT-Dienstleister
H3 Medien und Kultur
H3 Pharmaunternehmen
H3 (Hoch-)Schulen
H3 Krankenhäuser und Arztpraxen
H3 Steuerberater und Rechtsanwälte
H3 Verwaltung und Versorgung
H3 Technologieunternehmen
H3 IT-Sicherheit aus Deutschland für höchsten Datenschutz.
H3 Maximaler Schutz
H3 Persönliche Betreuung
H3 Im Notfall an Ihrer Seite
H3 Wir sind nach ISO 27001:2022 zertifiziert
H5 Beliebt
H5 Kooperationen
H5 G DATA
H5 Service
Einige der Linktexte der internen Links sind zu lang.
Einige der Linktexte wiederholen sich.
Die Anzahl an internen Links ist ok.
Alle internen Links haben keine dynamischen Parameter.
Es befinden sich zu viele externe Links (31) auf der Seite.
LinkAttributeLinktext
https://www.gdata.de/IMG-ALT G DATA Logo
https://www.gdata.de/mygdataNeues Fenster MY G DATA
https://www.gdata.de/shopShop
IMG-ALT G DATA Shop
/ueber-g-data/geschichte-und-m...IMG-ALT G DATA 40 Years Logo
/business/security-services/mxdrG DATA 365 MXDR Wir erkennen und stoppen Cyberangriffe für Sie – rund um die Uhr.
/business/security-services/se...Security Awareness Trainings Holen Sie alle Mitarbeitenden in Ihr Security-Team.
/business/security-services/g-...Advanced Analytics Gut beraten durch IT-Security-Spezialisten
/business/security-services/mxdrMXDR
/business/security-services/se...Security Awareness Trainings
/business/security-services/se...Phishing Simulation
/business/security-services/se...Trainingsreihe Phishing
/business/security-services/se...Awareness Games
/business/security-services/se...Unterweisungen
/business/security-services/ve...Verdict-as-a-Service
/business/security-services/g-...Advanced Analytics
/business/security-services/in...Incident Response Retainer
/business/security-services/it...IT Security Assessment
/business/security-services/it...IT Security Consulting
/business/security-services/pa...Passwort Audit
/business/security-services/pe...Penetration Tests
/business/webinareWebinare
/business/case-studiesCase Studies
/blog/2025/03/38158-phishing-a...Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
/business/endpoint-securityLösungen Endpoint Security Software Schützen Sie Ihr Unternehmen mit IT Security Made in Germany.
/business/premium-serviceFür Sie da Premium Service & Support Vertrauen Sie auf persönliche und passgenaue Betreuung.
/business/endpoint-securityEndpoint Security Software
/business/vm-securityVM Security
/business/endpoint-security/mo...Mobile Device Management
/business/server-gateway-securityE-Mail & Proxy Server Schutz On-Premise
/business/365-mail-protectionE-Mail-Schutz für Exchange Online
/business/managed-endpoint-sec...Hosted Endpoint Security
/business/premium-servicePremium Service & Support
/business/endpoint-security/ko...Kostenlos testen
https://www.gdata.de/downloadsDownloads
/business/webinareTextduplikat Webinare
/business/case-studiesTextduplikat Case Studies
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
https://www.gdata.de/oemIntegrationen OEM-Lösungen Steigern Sie Ihren Gewinn – mit Next-Gen Technologien von G DATA.
/oem/verdict-as-a-serviceVerdict-as-a-Service Sicherheit für Daten in der Cloud
/oem/anti-malware-sdksAnti-Malware SDKs Starke Technologien – einfach integriert
https://www.gdata.de/oemOEM-Lösungen
/oem/anti-malware-sdksAnti-Malware SDKs
/oem/threat-analysisThreat Analysis
/oem/threat-intelligenceThreat Intelligence
/oem/verdict-as-a-serviceTextduplikat Verdict-as-a-Service
/business/case-studiesTextduplikat Case Studies
/business/webinareTextduplikat Webinare
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
/cybersicherheit-in-zahlenMagazin 2024/25 Cybersicherheit in Zahlen Wir machen Komplexes verständlich. Jetzt kostenfrei erhalten.
/iso-27001-zertifizierungZertifiziert nach ISO 27001 Mehr Sicherheit für Ihre Daten
/business/nis-2-richtlinieNIS-2-Richtlinie Was jetzt für Unternehmen wichtig ist
/ueber-g-data/auszeichnungenAuszeichnungen
/business/case-studiesTextduplikat Case Studies
/cybersicherheit-in-zahlenCybersicherheit in Zahlen
https://www.gdata.de/blogSecurity Blog
/ueber-g-data/it-security-made...Gütesiegel
/help/de/homepage/Subdomain Knowledge Base
https://www.gdata.de/ratgeberRatgeber IT-Sicherheit
/business/webinareTextduplikat Webinare
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
/business/partner/partner-werdenGemeinsam stärker Partner werden Für langfristigen Geschäftserfolg: Werden Sie G DATA Vertriebspartner.
https://www.gdata.de/oemOEM-Lösungen Steigern Sie Ihren Gewinn
/business/managed-endpoint-sec...Hosted Endpoint Security Schützen Sie Ihre Kunden vor Angriffen
/business/partner/partner-werdenPartner werden
https://partner.gdata.de/Neues Fenster Extern Subdomain Partnerportal
/business/partner/fachhaendler...Fachhändler finden
/werbepartner-werdenWerbepartner / Affiliates
/business/managed-endpoint-sec...Textduplikat Hosted Endpoint Security
https://www.gdata.de/oemTextduplikat OEM-Lösungen
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
https://www.gdata.de/support/faqHäufig gestellte Fragen FAQ Ihr Wissensschatz, Ihre Lösungen: Entdecken Sie unsere FAQ und finden Sie Antworten, die Sie weiterbringen.
/help/de/homepage/Subdomain Knowledge Base Online-Hilfe
https://www.gdata.de/downloadsDownloads & Updates Test- & Vollversionen sowie hilfreiche Tools
/help/de/homepage/Subdomain Textduplikat Knowledge Base
https://www.gdata.de/downloadsDownloads & Updates
/sicherheitsluecke-meldenSicherheitslücke melden
/help/de/general/AllgemeineFra...Neues Fenster Subdomain Verdächtige Datei, App oder Url einsenden
/support/kontaktKontakt
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
/ueber-g-data/karriereG DATA Jetzt bewerben Bewirb Dich jetzt und starte Deine Reise voller Chancen und Erfahrungen.
/ueber-g-data/presse-medienNewsroom Presse Center & Blog
/ueber-g-data/auszeichnungenAuszeichnungen Überzeugen Sie sich
https://www.gdata.de/ueber-g-dataErfinder des Antivirus
/ueber-g-data/managementManagement
/ueber-g-data/karriereJob & Karriere
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/ueber-g-data/geschichte-und-m...Meilensteine
https://www.gdata.de/kontaktKontakt & Anfahrt
/ueber-g-data/presse-medienNewsroom
/business/case-studiesTextduplikat Case Studies
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
/internet-securityBester Schutz für alle Geräte Internet Security Ihr starker Virenschutz im Internet – für Windows, macOS, Android & iOS
/antivirus-fuer-windowsAntivirus für Windows Basis-Schutz
/total-securityTotal Security Maximale Sicherheit
/antivirus-fuer-windowsAntivirus für Windows
/antivirus-fuer-macAntivirus für Mac
/internet-securityInternet Security
/total-securityTotal Security
/internet-security-3-fuer-1Sonderedition SALE
https://www.gdata.de/pcSoftware vergleichen
/mobile-security-androidMobile Security für Android
/mobile-security-iosMobile Security für iOS
https://msec.gdata.de/Neues Fenster Extern Subdomain Mobiles Gerät finden
https://www.gdata.de/vpnG DATA VPN
/id-protectionG DATA ID Protection
https://www.gdata.de/mygdataNeues Fenster Lizenz verlängern
/kostenlos-testenTextduplikat Kostenlos testen
https://www.gdata.de/downloadsTextduplikat Downloads
/support/kontaktTextduplikat Kontakt
/help/de/consumer/Neues Fenster Subdomain Online-Hilfe
https://www.gdata.de/newsletterNewsletter
/blog/2025/03/38158-phishing-a...Textduplikat Security Blog: Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich, 14.03.2025
IMG-ALT security icon
A-TITLE Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
/support/kontakt/technical-bus...Business-Support
https://www.gdata.de/Textduplikat IMG-ALT G DATA Logo
/business/security-services/mxdrTextduplikat MXDR
/business/security-services/se...Textduplikat Security Awareness Trainings
/business/security-services/se...Textduplikat Phishing Simulation
/business/security-services/se...Textduplikat Trainingsreihe Phishing
/business/security-services/se...Textduplikat Awareness Games
/business/security-services/se...Textduplikat Unterweisungen
/business/security-services/ve...Textduplikat Verdict-as-a-Service
/business/security-services/g-...Textduplikat Advanced Analytics
/business/security-services/in...Textduplikat Incident Response Retainer
/business/security-services/it...Textduplikat IT Security Assessment
/business/security-services/it...Textduplikat IT Security Consulting
/business/security-services/pa...Textduplikat Passwort Audit
/business/security-services/pe...Textduplikat Penetration Tests
/business/webinareTextduplikat Webinare
/business/case-studiesTextduplikat Case Studies
/business/endpoint-securityTextduplikat Endpoint Security Software
/business/vm-securityTextduplikat VM Security
/business/endpoint-security/mo...Textduplikat Mobile Device Management
/business/server-gateway-securityMail Server & Proxy Server Security
/business/365-mail-protectionTextduplikat E-Mail-Schutz für Exchange Online
/business/managed-endpoint-sec...Textduplikat Hosted Endpoint Security
/business/premium-serviceTextduplikat Premium Service & Support
/business/endpoint-security/ko...Textduplikat Kostenlos testen
https://www.gdata.de/downloadsTextduplikat Downloads
/business/webinareTextduplikat Webinare
/business/case-studiesTextduplikat Case Studies
https://www.gdata.de/oemTextduplikat OEM-Lösungen
/oem/anti-malware-sdksTextduplikat Anti-Malware SDKs
/oem/threat-analysisTextduplikat Threat Analysis
/oem/threat-intelligenceTextduplikat Threat Intelligence
/oem/verdict-as-a-serviceTextduplikat Verdict-as-a-Service
/business/kontaktTextduplikat Kontakt
/business/case-studiesTextduplikat Case Studies
/business/webinareTextduplikat Webinare
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/business/case-studiesTextduplikat Case Studies
/cybersicherheit-in-zahlenTextduplikat Cybersicherheit in Zahlen
https://www.gdata.de/blogTextduplikat Security Blog
/ueber-g-data/it-security-made...Textduplikat Gütesiegel
/help/de/homepage/Subdomain Textduplikat Knowledge Base
https://www.gdata.de/ratgeberTextduplikat Ratgeber IT-Sicherheit
/business/webinareTextduplikat Webinare
/iso-27001-zertifizierungZertifiziert nach ISO 27001
/business/partner/partner-werdenTextduplikat Partner werden
https://partner.gdata.de/Extern Subdomain Textduplikat Partnerportal
/business/partner/fachhaendler...Textduplikat Fachhändler finden
/werbepartner-werdenTextduplikat Werbepartner / Affiliates
/business/managed-endpoint-sec...Textduplikat Hosted Endpoint Security
https://www.gdata.de/oemTextduplikat OEM-Lösungen
/help/de/homepage/Subdomain Textduplikat Knowledge Base
https://www.gdata.de/downloadsTextduplikat Downloads & Updates
/sicherheitsluecke-meldenTextduplikat Sicherheitslücke melden
/help/de/general/AllgemeineFra...Subdomain Textduplikat Verdächtige Datei, App oder Url einsenden
/support/kontaktTextduplikat Kontakt
https://www.gdata.de/ueber-g-dataTextduplikat Erfinder des Antivirus
/ueber-g-data/managementTextduplikat Management
/ueber-g-data/karriereTextduplikat Job & Karriere
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/ueber-g-data/geschichte-und-m...Textduplikat Meilensteine
https://www.gdata.de/kontaktTextduplikat Kontakt & Anfahrt
/ueber-g-data/presse-medienTextduplikat Newsroom
/business/case-studiesTextduplikat Case Studies
/antivirus-fuer-windowsTextduplikat Antivirus für Windows
/antivirus-fuer-macTextduplikat Antivirus für Mac
/internet-securityTextduplikat Internet Security
/total-securityTextduplikat Total Security
/internet-security-3-fuer-1Sonderedition
https://www.gdata.de/pcTextduplikat Software vergleichen
/mobile-security-androidTextduplikat Mobile Security für Android
/mobile-security-iosTextduplikat Mobile Security für iOS
https://msec.gdata.de/Extern Subdomain Textduplikat Mobiles Gerät finden
https://www.gdata.de/vpnTextduplikat G DATA VPN
/id-protectionTextduplikat G DATA ID Protection
https://www.gdata.de/mygdataTextduplikat Lizenz verlängern
/kostenlos-testenTextduplikat Kostenlos testen
https://www.gdata.de/downloadsTextduplikat Downloads
/support/kontaktTextduplikat Kontakt
/help/de/consumer/Subdomain Textduplikat Online-Hilfe
https://www.gdata.de/newsletterTextduplikat Newsletter
https://www.gdata.de/shopTextduplikat Shop
https://www.gdata.de/mygdataTextduplikat MY G DATA
/iso-27001-zertifizierungISO 27001 Mehr Sicherheit für Ihre Daten Alles zu Ihren Vorteilen durch unsere Zertifizierung nach ISO 27001:2022
/business/security-services/mxdrG DATA 365 | MXDR Verstärken Sie Ihr Team mit 24/7-Expertenschutz Unser Managed SOC erkennt und stoppt Cyberangriffe für Sie. Jetzt mehr erfahren.
/nis-2-webinar-reiheWas jetzt für Sie wichtig ist NIS-2: Aktuelle Infos in neuer Webinar-Reihe Jetzt zu kostenfreien Webinaren anmelden
https://presse.gdata.de/Extern Subdomain Alle News anzeigen
/blog/2025/03/38158-phishing-a...Achtung, Phishing! Diese aktuellen Betrugsmaschen sind besonders gefährlich
https://www.gdata.de/blogAlle Einträge anzeigen
/business/webinare/webinar-det...Der "Heilige Gral" der Cybersicherheit? NIS-2 und was für die Umsetzung wichtig ist
/business/webinareAlle Webinare anzeigen
https://www.youtube.com/watch?...Extern Subdomain Video abspielen
/business/security-services/mx...Jetzt unverbindlich testen Zur Testversion
/business/security-services/mx...Service-Level im Überblick Passend für Ihr Unternehmen
/business/security-services/mxdrWie Managed XDR funktioniert Jetzt informieren
/business/security-services/se...Effektive Schulungen zur IT-Sicherheit
/business/security-services/se...Interaktive Phishing-Tests für Unternehmen
/business/security-services/se...Alle Module der Phishing-Trainingsreihe
/business/security-services/se...Erfolgreiche Mitarbeiterunterweisungen organisieren
/fileadmin/web/de/documents/ca...Neues Fenster Thalia Marktführer Thalia setzt auf MXDR von G DATA Case Study lesen
IMG-ALT Thalia setzt auf MXDR von G DATA
/fileadmin/web/de/documents/ca...Neues Fenster Stadtwerke Kamp-Lintfort Mit MXDR zu mehr IT-Sicherheit Case Study lesen
/fileadmin/web/de/documents/ca...Neues Fenster Jagenberg AG Awareness Trainings im Maschinenbau Case Study lesen
IMG-ALT Maschine
/fileadmin/web/de/documents/ca...Neues Fenster Edelrid Mehr Bewusstsein für Phishing & Malware für über 200 Mitarbeitende Case Study lesen
IMG-ALT Kletterer mit Seil
/fileadmin/web/de/documents/ca...Neues Fenster Westfalengruppe Hilfe beim Wiederanlauf der IT nach einer Ransomware-Attacke Case Study lesen
IMG-ALT Tankstelle
/fileadmin/web/de/documents/ca...Neues Fenster Ruhr-Universität Bochum Vorfallsbewältigung an der Universität Case Study lesen
IMG-ALT Universitätsgebäude
/fileadmin/web/de/documents/ca...Neues Fenster Autohaus Kruft Sicherer Neuaufbau der kompletten IT-Infrastruktur Case Study lesen
IMG-ALT Autohaus Gebäude
/fileadmin/web/de/documents/ca...Neues Fenster Eickhoff Maschinenfabrik und Eisengießerei Mittelstand setzt auf IT-Sicherheit aus der Nachbarschaft Case Study lesen
IMG-ALT Arbeiter beim Gießen von heißem Eisen
/fileadmin/web/de/documents/ca...Neues Fenster FTAPI Erhöhte Sicherheit beim Datenaustausch Case Study lesen
IMG-ALT Mitarbeiter von FTAPI
/business/kontaktUnverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/fileadmin/web/de/documents/ca...Textduplikat Case Study lesen
/business/kontaktTextduplikat Unverbindliche Beratung anfragen
/iso-27001-zertifizierungMehr erfahren
https://de.linkedin.com/compan...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Linked-In
https://www.facebook.com/gdata...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Facebook
https://www.threads.net/@gdata...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Threads
https://www.instagram.com/gdat...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Instagram
https://www.youtube.com/user/G...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf Youtube
https://www.tiktok.com/@g_data...Neues Fenster Extern Subdomain A-TITLE G DATA CyberDefense AG auf TikTok
https://feeds.feedblitz.com/gd...Neues Fenster Extern Subdomain A-TITLE Erhalten Sie aktuelle Pressemeldung per RSS Feed
https://www.gdata.de/Anchor Deutschland
https://www.gdata.be/Extern Subdomain België
https://fr.gdata.be/Extern Subdomain Belgique
https://www.gdata.de/Subdomain Textduplikat Deutschland
https://www.gdata.es/Extern Subdomain España
https://www.gdata.fr/Extern Subdomain France
https://www.gdata.it/Extern Subdomain Italia
https://www.gdata.nl/Extern Subdomain Nederland
https://www.gdata.at/Extern Subdomain Österreich
https://www.gdata.pl/Extern Subdomain Polska
https://www.gdata.pt/Extern Subdomain Portugal
https://www.gdata.ch/Extern Subdomain Schweiz
https://www.gdatasoftware.co.uk/Extern Subdomain United Kingdom
https://www.gdata-software.com/Extern Subdomain Canada
https://www.gdata-software.com/Extern Subdomain USA
https://latam.gdatasoftware.com/Extern Subdomain Latin America
https://br.gdatasoftware.com/Extern Subdomain Brazil
https://www.gdatasoftware.com/Extern Subdomain Global Website
/kostenlos-testenTextduplikat Kostenlos testen
https://www.gdata.de/mygdataProdukt verlängern
https://www.gdata.de/mygdataProdukt wechseln
/support/zugangsdaten-verlegtZugangsdaten verlegt?
/business/partner/partner-werdenTextduplikat Partner werden
https://partnerweb.gdatasoftwa...Extern Subdomain Textduplikat Partnerportal
/werbepartner-werdenTextduplikat Werbepartner / Affiliates
/ueber-g-data/karriereTextduplikat Job & Karriere
/ueber-g-data/auszeichnungenTextduplikat Auszeichnungen
/ueber-g-data/presse-medienPresse Center
https://presse.gdata.de/Extern Subdomain Alle News
https://www.gdata.de/ratgeberRatgeber / Tipps & Tricks
/help/de/homepage/Subdomain FAQ
https://www.gdata.de/blogSubdomain Blog
/help/de/general/AllgemeineFra...Subdomain Textduplikat Verdächtige Datei, App oder Url einsenden
/sicherheitsluecke-meldenTextduplikat Sicherheitslücke melden
/help/de/general/AllgemeineFra...Subdomain Erkennungsrichtlinien für PUP
/vertraege-hier-kuendigenVerträge hier kündigen
https://www.gdata.de/eulaEULA
https://www.gdata.de/impressumImpressum
https://www.gdata.de/agbAGB
/shop/widerrufsbelehrungWiderrufsbelehrung
https://www.gdata.de/privacyDatenschutzerklärung
/zahlung-und-versandZahlung und Versand
https://www.gdata.de/kontaktTextduplikat Kontakt
/ueber-g-data/verhaltenskodexVerhaltenskodex

Serverkonfiguration

HTTP-Weiterleitungen
(Extrem wichtig)
Die Seite leitet weiter auf "https://www.gdata.de/"
HTTP-Header
(Wichtig)
Es wird kein X-Powered HTTP-Header mitgesendet.
Der Webserver nutzt GZip zur komprimierten Übertragung der Webseite (HTML).
Performance
(Wenig wichtig)
Die Antwortzeit der HTML-Seite ist mit 0,10 Sekunden unter der Zielmarke von 0,40 Sekunden.
Die Dateigröße des HTML-Dokuments ist mit 114 kB in Ordnung.

HTTP-Header

NameWert
servernginx
dateSat, 15 Mar 2025 17:32:20 GMT
content-typetext/html; charset=utf-8
varyAccept-Encoding
content-languagede
expiresSat, 15 Mar 2025 23:00:00 GMT
etagW/"ba0305b8ce299dd9923340b6d800204a"
cache-controlmax-age=85865
pragmapublic
strict-transport-securitymax-age=31536000; includeSubDomains
gd_country_codeIN
x-frame-optionsSAMEORIGIN
content-security-policyframe-ancestors 'self' *.gdata.de *.gdata.ch *.gdata.fr *.gdata.at *.gdata.nl *.gdata.it *.gdata.be *.gdata.es *.gdata.pt *.gdatasoftware.co.uk *.gdatasoftware.com *.gdata-software.com *.gdata-advancedanalytics.de *.gdata-advancedanalytics.com *.gdata.co.jp *.gdata-china.com *.gdata-hongkong.com *.inventorofantivirus.com pretix.eu; frame-src 'self' gdata.jobbase.io player.captivate.fm gdata.onlyfy.jobs *.gdata.de *.consentmanager.net www.paypal.com *.criteo.com *.criteo.net *.onfastspring.com *.saferpay.com www.youtube-nocookie.com www.google.com www.google.de *.gdata.ch *.gdata.fr *.gdata.at *.gdata.nl *.gdata.it *.gdata.be *.gdata.es *.gdata.pt *.gdatasoftware.co.uk *.gdatasoftware.com *.gdata-software.com *.gdata-advancedanalytics.de *.gdata.co.jp *.gdata-china.com *.gdata-hongkong.com *.inventorofantivirus.com www.awin1.com *.doubleclick.net bid.g.doubleclick.net tpc.googlesyndication.com *.googletagmanager.com fbanalytics.org m.youtube.com player.vimeo.com gdata.jobbase.io gdata-a.akamaihd.net pretix.eu; report-uri https://www.gdatasoftware.com/__cspreporting__
x-xss-protection0
x-content-type-optionsnosniff
x-permitted-cross-domain-policiesnone
referrer-policyno-referrer-when-downgrade
content-encodinggzip
statuscode200
http_versionHTTP/2

Externe Faktoren

Die Seite ist exzellent von anderen Webseiten verlinkt.
Die Seite hat Backlinks von 2.530 verweisenden Domains.
Die Seite hat insgesamt 873.157 Backlinks.
Die Seite hat Backlinks von 1.879 verschiedenen IP Adressen.

Links von Wikipedia

Es wurden keine Links von Wikipedia gefunden.

Robots.txt

User-agent: *
Disallow: /index.php*
Disallow: /*l=*
Disallow: /*lv=*
Disallow: /*uc=*
Disallow: */l/*
Disallow: */lv/*
Disallow: */uc/*
Disallow: */upgradecenter/*
Disallow: /*eID=*
Disallow: /*belboon=*
Disallow: /typo3/
Disallow: /typo3_src/
Disallow: /typo3conf/
Disallow: /stw-d8aaaec9c4

Allow: /typo3conf/ext/gd_sites/Resources/Public/*

# Internet Archiver Wayback Machine
User-agent: ia_archiver
Disallow: /

# digg mirror
User-agent: duggmirror
Disallow: /

Suchvorschau

www.gdata.de
IT-Sicherheit Made in Germany | G DATA
IT Sicherheit für Ihr Unternehmen und für Sie zuhause. Managed XDR ✓ Awareness Trainings ✓ Endpoint Security ✓ Consulting ✓ G DATA kennenlernen!

Wichtigste Suchbegriffe

Folgende Keywords wurden erkannt. Überprüfe die Optimierung dieser Keywords für Deine Seite.

KeywordErgebnisPrüfen
DATA88%Check
Sicherheit77%Check
Unternehmen70%Check
Made68%Check
Germany68%Check
IT-Sicherheit Made68%Check
IT-Sicherheit66%Check
Security Made65%Check
Digitale Sicherheit60%Check
Security58%Check

Analysiere jetzt kostenlos bis zu 1.000 Unterseiten von gdata.de!

Kostenlos Testen
Die Nutzung des Basis Accounts ist zeitlich unbegrenzt möglich

Cookie Einstellungen

Wir verwenden Cookies, damit unsere Website funktioniert und auch für Analyse- und Werbezwecke. Du kannst optionale Cookies selbstverständlich auch deaktivieren, siehe die folgenden Links für weitere Informationen.

Diese Cookies werden für grundlegende Websitefunktionen benötigt.

Damit wir besser verstehen, wie Besucher unsere Website nutzen.

Damit wir für Dich passgenaue Angebote bereitstellen können.