MyDefender: Erste Schritte

In diesem Artikel werden Ihnen die ersten Schritte erklärt, die erforderlich sind, um MyDefender zu nutzen. Darüber hinaus erfahren Sie, welche Backups Sie mit MyDefender erstellen können.

Sie verwenden Cloud Backup? Hier finden Sie alle wichtigen Informationen zu den ersten Schritten, die erforderlich sind, um Cloud Backup zu nutzen.

Cloud Backup: Erste Schritte

Allgemeine Informationen zu MyDefender

Mit MyDefender können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS, Smartphones oder Tablets mit dem Betriebssystem Android sowie iPhones und iPads sichern und wiederherstellen. Hierbei können Sie unter anderem folgende Backups erstellen:

Backups von Computern mit den Betriebssystemen Microsoft Windows und macOS

  • vollständige Backups

  • Laufwerke

  • Volumes

  • Ordner

  • Dateien

  • Systemzustände
     

Mobile Endgeräte

  • Kontakte

  • Fotos

  • Videos

  • Kalender

  • Textnachrichten (nur bei Android-Geräten)

  • Erinnerungen (nur bei iOS-Geräten)

Eine Liste der unterstützten Betriebssysteme finden Sie hier:

Unterstützte Betriebssysteme und Umgebungen

Unterstützte Mobilgeräte

Darüber hinaus bietet MyDefender eine Reihe von weiteren Schutzfunktionen mit denen Sie das Sicherheitsniveau deutlich erhöhen können, wie z. B.:

Antivirus & Antimalware Protection: Mit dem Antivirus & Antimalware Protection-Modul können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS gegen Malware-Bedrohungen und Cryptomining-Malware absichern. 

Dieses Modul kann unter anderem folgende Aktionen durchführen:

  • Malware in Dateien erkennen. Der On-Demand-Anti-Malware-Scan wird bei Bedarf manuell ausgeführt. Wenn das Modul auf Computern mit den Betriebssystemen Microsoft Windows und macOS eine oder mehrere gefährliche Dateien erkennt, können diese in Quarantäne verschoben werden.

  • Computer vor Ransomware und Cryptomining-Malware schützen. Active Protection überwacht die auf dem geschützten Computer laufenden Prozesse in Echtzeit, um schädliche Verhaltensmuster zu erkennen. Wenn ein fremder Prozess versucht, Dateien auf dem geschützten Computer zu verschlüsseln oder eine digitale Crypto-Währung zu berechnen, generiert Active Protection eine Alarmmeldung und führt ggf. weitere Aktionen aus, sofern diese zuvor im zugewiesenen Schutzplan spezifiziert wurden.

    Zusätzlich verhindert die Selbstschutzfunktion (Self-Protection), dass die Prozesse, Registry-Einträge, ausführbaren Dateien und Konfigurationsdateien der Backup-Software selbst sowie vorhandene Backups, die in lokalen Ordnern gespeichert sind, verändert werden können.

  • Zugriffe auf Daten und deren Übertragung über lokale Computer-Datenkanäle mit dem Gerätekontrolle-Modul erkennen und unterbinden. Hierbei ermöglicht Ihnen dieses Modul eine granulare Kontrolle der Gerätetypen und Ports, auf die die Benutzer zugreifen dürfen. Ferner könnnen Sie mittels der Gerätekontrolle auch festlegen, welche Aktionen die Benutzer auf diesen Geräten ausführen können.

  • Computer auf Schwachstellen mit dem Schwachstellenbewertungsmodul prüfen. Mit dem Schwachstellenbewertungsmodul können Sie sicherstellen, dass alle installierten Applikationen und die verwendeten Betriebssysteme aktuell sind und korrekt arbeiten.

MyDefender verwalten

Sie können MyDefender einfach und bequem im Cloud Panels im Bereich Backup > Backup Paket verwalten.

Um diesen Bereich im Cloud Panel zu öffnen, gehen Sie wie folgt vor:

  • Melden Sie sich in Ihrem IONOS Kundenkonto an.
  • Klicken Sie in der Titelleiste auf Menü > Server & Cloud.

    Optional: Wählen Sie den gewünschten MyDefender-Vertrag aus.

    Das Cloud Panel öffnet sich und der Bereich Backup > Backup Paket wird angezeigt.

Im Bereich Backup Paket können Sie folgenden Aktionen durchführen:

  • Backup-Konsole öffnen: In der Backup-Konsole können Sie Computer, Smartphones oder Tablets hinzufügen, die Sie schützen möchten. Darüber hinaus können Sie in diesem Bereich Schutzpläne erstellen, Ihre Backups verwalten und Backups wiederherstellen.

    MyDefender bietet Ihnen die Möglichkeit, die Backups Ihrer Geräte in Rechenzentren in Europa oder in den USA zu speichern. Für jedes Backupziel gibt es eine separate Backup-Konsole, in der Sie die zu sichernden Geräte, Ihre Schutzpläne und Ihre bereits erstellten Backups verwalten können. Diese Backup-Konsolen können Sie über die Oberfläche des Cloud Panels öffnen. 

  • Cyber Protection Agent herunterladen: Der Cyber Protection Agent ist eine Software, die benötigt wird, um Backups von Ihren Servern zu erstellen. Diese Software muss auf den zu sichernden Servern installiert werden. Der Cyber Protection Agent kann in der Backup Konsole heruntergeladen werden.

Backup-Konsole öffnen

In der Backup-Konsole können Sie folgende Aktionen durchführen:

  • Zu sichernde Computer, Smartphones oder Tablets hinzufügen oder löschen.

  • Schutzpläne erstellen, bearbeiten oder löschen. Mit einem Schutzplan legen Sie z. B. fest, ob vollständige Backups oder Backups von einzelnen Laufwerken oder einzelnen Dateien erstellt werden sollen und wann und wie oft ein Backup erstellt werden soll. Darüber hinaus können Sie in den Schutzplänen weitere Einstellungen wie. z. B. die gewünschte Aufbewahrungsdauer und den Komprimierungsgrad definieren und die zu schützenden Computer gegen Malware-Bedrohungen, Cryptoming-Malware und nicht autorisierte Zugriffe auf Daten sowie deren Übertragung absichern. 

  • Backups suchen und löschen

  • Backups wiederherstellen

Um die Backup-Konsole im Cloud Panel zu öffnen, klicken Sie im Bereich Backup > Backup-Paket verwalten neben dem Standort, in dem sich Ihr Server befindet (z. B. Europa), auf Zugriff auf die Backup-Konsole.

Weitere Informationen zur Backup-Konsole finden Sie in der Acronis Cyber Protection-Hilfe.

Cyber Protection Agent und die Acronis Cyber Protect App herunterladen

Um Backups von Computern mit den Betriebssystemen Microsoft Windows und macOS zu erstellen, müssen Sie auf diesen Geräten den Acronis Cyber Protection Agent installieren. Wenn Sie Backups von Smartphones oder Tablets mit dem Betriebssystem Android oder Backups von iPhones oder  iPads erstellen möchten, müssen Sie auf diesen Geräten die App Acronis Cyber Backup installieren.

Um den Cyber Protection Agent herunterzuladen und zu installieren, gehen Sie wie folgt vor:

Registrierung des ersten Geräts und Download des Cyber Protection Agents bzw. die App Acronis Cyber Protect
  • Loggen Sie sich mit dem Gerät, auf dem Sie den Cyber Protection Agent bzw. die App Acronis Cyber Protect installieren möchten, in Ihrem IONOS Kundenkonto an.

  • Klicken Sie in der Titelleiste auf Menü > Server & Cloud.
    Optional: Wählen Sie den gewünschten Vertrag aus.

    Das Cloud Panel öffnet sich.

  • Öffnen Sie die Backup Konsole.

    Das Fenster Gerät hinzufügen wird angezeigt.

  • Um einen Computer mit dem Betriebssystem Microsoft Windows oder macOS hinzuzufügen, klicken Sie auf Dateien oder komplette Maschine. Um ein mobiles Endgerät hinzuzufügen, klicken Sie auf Mobilgeräte.

  • Wenn Sie auf Dateien oder komplette Maschine klicken, müssen Sie im nächsten Schritt das gewünschte Betriebssystem auswählen. Anschließend wird die Installationsdatei für den Cyber Protection Agent heruntergeladen.

    Wenn Sie auf Mobilgeräte klicken, werden Sie nach der Auswahl des Betriebssystems in den Google Play Store (Android) oder in den App Store (iOS) weitergeleitet. Anschließend können Sie die App Acronis Cyber Protect herunterladen.

Registrierung eines weiteren Geräts und Download des Cyber Protection Agents bzw. die App Acronis Cyber Protect

Wenn Sie in der Backup-Konsole bereits ein Gerät registriert haben, gehen Sie wie folgt vor:

  • Loggen Sie sich mit dem Gerät, auf dem Sie den Cyber Protection Agent bzw. die App Acronis Cyber Protect installieren möchten, in Ihrem IONOS Kundenkonto an.

  • Klicken Sie in der Titelleiste auf Menü > Server & Cloud.
    Optional: Wählen Sie den gewünschten Vertrag aus.

    Das Cloud Panel öffnet sich.

  • Öffnen Sie die Backup Konsole.

  • Klicken Sie auf Geräte > Alle Geräte

  • Klicken Sie auf Hinzufügen.

  • Wählen Sie das gewünschte Gerät.

  • Wenn Sie ein Gerät mit dem Betriebsystem Windows oder Mac auswählen, wird die Installationsdatei heruntergeladen. Wenn Sie iOS auswählen, werden Sie in den Apple Store weitergeleitet. Anschließend können Sie die Acronis Cyber Backup App installieren. Wenn Sie Android auswählen, öffnet sich Google Play. Über Google Play können Sie die Acronis Cyber Backup App installieren.

Cyber Protection Agent installieren

Eine Anleitung wie Sie den Cyber Protection Agent für Windows und den Cyber Protection Agent für Mac installieren, finden Sie hier: 

Installation der Agenten

Acronis Cyber Protect App installieren

Backup-Strategie entwickeln

Um Ihre Daten schnell, effizient und vollständig wiederherzustellen, sollten Sie eine Backup-Strategie entwickeln. Bei der Entwicklung der passenden Backup-Strategie sollten Sie verschiedene Faktoren berücksichtigen. Diese können je nach Anwendungsszenario eine sehr unterschiedliche Gewichtung haben. 

Wie Sie eine individuelle Backup-Strategie entwickeln, wird im folgenden Artikel erklärt:

Daten und Endgeräte mit einer passenden Backup-Strategie schützen

Schutzplan konfigurieren (Computer mit Windows oder macOS)

Um auf Computern mit den mit den Betriebssystemen Microsoft Windows und macOS Backups zu erstellen, müssen Sie nach der Installation des Cyber Protection Agents in der Backup-Konsole einen Schutzplan konfigurieren. Der Schutzplan ist erforderlich, um regelmäßige Backups zu erstellen.

Hinweis

Um komplexe Backup-Routinen abzubilden, können Sie auch mehrere Backup-Pläne für ein Gerät konfigurieren.

So erstellen Sie einen Schutzplan:

  • Öffnen Sie die Backup-Konsole.

  • Klicken Sie im Bereich Geräte > Alle Geräte beim gewünschten Computer auf das Zahnradsymbol.

  • Klicken Sie auf Schützen.

  • Wenn Sie noch keinen Schutzplan erstellt haben, öffnen sich automatisch die Einstellungen des neuen Schutzplans. Wenn Sie bereits einen Schutzplan erstellt haben, klicken Sie auf Plan erstellen, um einen neuen Schutzplan zu erstellen.

  • Legen Sie im Bereich Backup die Einstellungen für Ihre Backups fest.

    Backup-Quelle: In diesem Bereich legen Sie fest, was gesichert werden soll.

    Komplette Maschine: Wenn Sie diese Option auswählen, werden alle Laufwerke, inkl. Partitionierung gesichert. Mit diesem Backup kann ein ganzes System wiederhergestellt werden.

    Laufwerke/Volumes: Wenn Sie die Option Laufwerke/Volumes auswählen, werden einzelne oder mehrere, von Ihnen festgelegte Laufwerke/Volumes gesichert.

    Dateien/Ordner: Wenn Sie die Option Dateien/Ordner auswählen, werden nur bestimmte, von Ihnen festgelegte Dateien/Ordner gesichert.

    Systemzustand: Wenn Sie die Option Systemzustand auswählen, wird der vollständige Systemzustand des Servers gesichert. Ein Systemzustand ist der Zustand des Servers, der zu einem bestimmten Zeitpunkt gesichert wird. Diese vollständige Datensicherung beinhaltet z. B. das Betriebssystem, die Systemkonfiguration, Anwendungen, Anwendungsdaten und Datenbanken.

    Backup-Ziel: Legt fest, wo die Backups gespeichert werden sollen. Das Backup-Ziel kann nicht konfiguriert werden.

    Planung: In diesem Bereich legen Sie den Zeitplan für Ihre Backups fest. Um diese zu bearbeiten, klicken Sie auf das Intervall. Anschließend können Sie das gewünschte Intervall und die gewünschten Startbedingungen festlegen.

    Aufbewahrungsdauer: Legen Sie fest, wie lange Ihre Backups aufbewahrt werden sollen, bevor sie gelöscht werden. Um die voreingestellte Aufbewahrungsdauer zu ändern, klicken Sie auf das eingestellte Intervall. Wählen Sie anschließend das gewünschte Intervall und definieren Sie, wann das Backup ausgeführt werden soll. Wenn Sie das Intervall Stündlich wählen, können Sie auch Minutenintervalle angeben.

    Bei sehr kurzen Abständen kann ein Backup-Vorgang u.U. länger dauern als das eingestellte Intervall. Wenn ein Backup nicht gestartet werden kann, weil ein vorheriger Backup-Vorgang noch läuft, dann wird das Backup in eine Warteschlange gestellt. Das Backup wird gestartet, sobald der vorherige Backup-Vorgang beendet oder gestoppt wird. Sie erhalten in diesem Fall eine Warnung, dass das Backup nicht wie geplant ausgeführt werden konnte. 

    Wenn Sie den Zeitraum Monatlich wählen, können Sie die gewünschten Monate sowie die gewünschten Tage des Monats und die gewünschten Wochentage angeben.

    Verschlüsselung: Für einen bereits vorhandenen Schutzplan kann diese Einstellung nicht geändert werden. Erstellen Sie einen neuen Schutzplan, wenn Sie andere Verschlüsselungseinstellungen verwenden möchten. Das Kennwort kann nicht zurückgesetzt werden. Wenn Sie das Kennwort verlieren, können Sie nicht mehr auf Ihre gesicherten Backups zugreifen.

    Applikations-Backup: Ein Applikations-Backup ist ein Laufwerksbackup, bei dem zusätzlich die Metadaten der Applikationen gesichert werden. Mit diesen Metadaten können Sie diese Daten durchsuchen und wiederherstellen, ohne das komplette Laufwerk wiederherstellen zu müssen.

  • Klicken Sie auf Antivirus & Antimalware Protection. Mit dem Antivirus & Antimalware Protection-Modul können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS gegen Malware-Bedrohungen und Cryptoming-Malware absichern. Das Antivirus & Antimalware Protection-Modul wird vom Windows-Sicherheitscenter unterstützt und in diesem registriert.

  • Konfigurieren Sie das Antivirus & Antimalware Protection-Modul.

    Active Protection: Active Protection überwacht die auf dem geschützten Computer oder der geschützten virtuellen Maschine laufenden Prozesse in Echtzeit vor Ransomware und Cryptomining-Malware. Wenn ein fremder Prozess versucht, Dateien auf der Maschine zu verschlüsseln oder eine digitale Crypto-Währung zu berechnen, generiert Active Protection eine Alarmmeldung und führt ggf. weitere Aktionen aus, sofern diese zuvor über eine entsprechende Konfiguration spezifiziert wurden. Standardmäßig ist die Option Aus Cache wiederherstellen eingestellt. Bei dieser Einstellung erstellt die Software eine Alarmmeldung, stoppt den Prozess und setzt die erfolgten Dateiänderungen zurück. 

    Netzwerkordnerschutz: Mit dieser Option legen Sie fest, ob auch Netzwerkordner durch das Antivirus & Antimalware Protection-Modul geschützt werden sollen.

    Serverseitiger Schutz: Diese Option schützt Netzwerkordner, die Sie freigegeben haben, vor potentiellen Bedrohungen über externe Verbindungen.

    Selbstschutz: Der Selbstschutz verhindert, dass die Prozesse, Registry-Einträge, ausführbaren Dateien und Konfigurationsdateien der Backup-Software selbst sowie Backups, die in lokalen Ordnern gespeichert sind, verändert werden können.

    Erkennung von Cryptomining-Prozessen: Diese Option schützt Computer und virtuelle Maschinen vor Cryptomining-Malware, um die unberechtigte Nutzung von Computer-Ressourcen zu verhindern.

    Quarantäne: Im Bereich Quarantäne legen Sie fest, wie lange verdächtige oder potenziell gefährliche Dateien in der Quarantäne aufbewahrt werden sollen.

    Behavior Engine: Die Behavior Engine schützt ein System vor Malware, indem sie mithilfe einer verhaltensbasierten Heuristik bösartige Prozesse identifiziert.

    Scan planen: Im Bereich Scan planen legen Sie fest, wann ein Schnellscan und ein vollständiger Scan der geschützten Computer und virtuellen Maschinen durchgeführt werden soll. Hierbei können Sie auch definieren, welche Aktion ausgeführt werden soll, wenn eine verdächtige oder potenziell gefährliche Datei gefunden wird.

    Ausschlüsse: Im Bereich Ausschlüsse können Sie Prozesse, Dateien und Ordner spezifizieren, die nicht überwacht oder geprüft werden sollen. 

  • Klicken Sie auf Schwachstellenbewertung: Mit dem Schwachstellenbewertungsmodul können Sie Computer und virtuelle Maschinen auf Schwachstellen prüfen. Auf diese Weise können Sie sicherstellen, dass alle installierten Applikationen und die verwendeten Betriebssysteme aktuell sind und korrekt arbeiten. 

  • Konfigurieren Sie das Schwachstellenbewertungsmodul.

    Schwachstellenbewertungsumfang: In diesem Bereich legen Sie fest, welche Elemente auf Schwachstellen geprüft werden sollen. Aktuell können nur Windows-Maschinen und Linux-Maschinen (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) mit dem Schwachstellenbewertungsmodul geprüft werden. Eine Liste der unterstützten Produkte finden Sie hier:

    Unterstützte Microsoft- und Drittanbieter-Produkte

    Unterstützte Apple- und Drittanbieter-Produkte

    Unterstützte Linux-Produkte

    Planung: In diesem Bereich legen Sie einen Zeitplan fest, anhand dem die betreffenden Computer und virtuellen Maschinen in regelmäßigen Abständen auf Schwachstellen geprüft werden.

  • Klicken Sie auf Gerätekontrolle.

  • Konfigurieren Sie das Gerätekontrolle-Modul. Mit dem Gerätekontrolle-Modul können Sie auf Computern nicht autorisierte Zugriffe auf Daten und deren Übertragung über lokale Datenkanäle erkennen und unterbinden. Das Gerätekontrolle-Modul kann ferner den Zugriff auf Peripheriegeräte steuern, die direkt auf geschützten Computern verwendet werden oder die in Virtualisierungsumgebungen umgeleitet werden, in denen geschützte Computer gehostet werden. Dieses Modul erkennt Geräte, die in Microsoft Remote Desktop Server, in Citrix XenDesktop / XenApp / XenServer oder in VMware Horizon umgeleitet werden. Darüber hinaus kann das Gerätekontrolle-Modul Datenkopieraktionen zwischen der Windows-Zwischenablage eines Gast-Betriebssystems (welches unter VMware Workstation, VMware Player, Oracle VM, VirtualBox oder Windows Virtual PC läuft) und der Zwischenablage des entsprechenden Host-Betriebssystems (welches auf einem geschützten Computer läuft) kontrollieren.

    Zugriffseinstellungen: Im diesem Bereich legen Sie die Gerätetypen und Schnittstellen fest, auf die die Benutzer zugreifen dürfen. Hierzu gehören beispielsweise entfernbare Datenträger oder optische Laufwerke. Ferner können Sie in diesem Bereich Aktionen wie z. B. Kopieren und Einfügen oder Screenshot-Aufnahmen erlauben oder unterbinden. 

    Positivliste für Gerätetypen: Im Bereich Positivliste für Gerätetypen können Sie den Benutzern unabhängig von den konfigurierten Geräte/Anschluß-Berechtigungen den Zugriff auf bestimmte Gerätetypen erlauben. Beispiele für diese Geräte sind: Eingabegeräte, USB-Scanner und USB-Kameras. 

    Positivliste für USB-Geräte: In diesem Bereich können Sie den Benutzern den Zugriff auf bestimmte USB-Geräte erlauben. Zu diesem Zweck können Sie den Hersteller, die Produkt-ID und die Seriennummer des gewünschten Geräts eingeben.

    Ausschlüsse: Im Bereich Ausschlüsse können Sie Prozesse und Programmorder festlegen, die von der Zugriffskontrolle ausgeschlossen werden sollen.

Hinweis

Um das Gerätekontrolle-Modul zu nutzen, müssen Sie den Backup Agent auf jedem Computer installieren, der mit diesem Modul geschützt werden soll. Der Backup Agent kann Benutzeraktionen erlauben, einschränken oder unterbinden. Dies erfolgt auf der Basis der Gerätekontrolle-Einstellungen die Sie im zugewiesenen Schutzplan vorgenommen haben.

  • Um die Konfiguration abzuschließen und den Backup-Plan zu erstellen, klicken Sie auf Anwenden.

Backupdienst prüfen

Prüfen Sie nach der Erstellung Ihrer Backups, ob eventuell Fehler aufgelistet werden und beheben Sie diese. Erstellen Sie hierzu ein Backup. Um anschließend zu prüfen, ob der konfigurierte Backupdienst funktioniert, gehen Sie wie folgt vor:

  • Öffnen Sie die Backup-Konsole.

  • Klicken Sie auf Geräte > Alle Geräte.

  • Klicken Sie im Bereich des Geräts auf das Zahnradsymbol.

  • Klicken Sie auf Aktivitäten.

Backups wiederherstellen

Eine Anleitung, wie Sie Backups von Computer mit den Betriebssystemen Microsoft Windows und macOS wiederherstellen, finden Sie im folgenden Artikel:

Backups wiederherstellen

Backups auf einem iPhone oder iPad wiederherstellen

Backups auf einem Android-Mobilgerät wiederherstellen