Cloud Backup: Erste Schritte

In diesem Artikel werden Ihnen die ersten Schritte erklärt, die erforderlich sind, um Cloud Backup zu nutzen. Darüber hinaus erfahren Sie, welche Backups Sie mit Cloud Backup erstellen können.

Sie verwenden MyDefender? Hier finden Sie alle wichtigen Informationen zu den ersten Schritten, die erforderlich sind, um MyDefender zu nutzen.

MyDefender: Erste Schritte

Allgemeine Informationen zu Backups

Mit Cloud Backup können Sie Ihre vServer (VPS), Cloud Server, Dedicated Server sowie Ihre mobilen Endgeräte sichern und wiederherstellen. Hierbei haben Sie die Möglichkeit, folgende Backups zu erstellen:

vServer (VPS), Cloud Server, Dedicated Server:

  • vollständige Backups

  • Laufwerke

  • Volumes

  • Ordner

  • Dateien

  • Datenbanken

Mobile Endgeräte

  • Kontakte

  • Fotos

  • Videos

  • Kalender

  • Textnachrichten (nur bei Android-Geräten)

  • Erinnerungen (nur bei iOS-Geräten)

Unterstützte mobile Endgeräte

  • Smartphones oder Tablets mit Betriebssystem Android 6.0 und höher.

  • iPhones, iPads und iPods mit Betriebssystem iOS 11.1 oder höher.

Hinweis

Sie können Ihre Daten nur auf dem Cloud Storage speichern.

Darüber hinaus bietet Cloud Backup eine Reihe von weiteren Schutzfunktionen mit denen Sie das Sicherheitsniveau deutlich erhöhen können, wie z. B.:

Antivirus & Antimalware Protection: Mit dem Antivirus & Antimalware Protection-Modul können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS gegen Malware-Bedrohungen und Cryptomining-Malware absichern.

Dieses Modul kann unter anderem folgende Aktionen durchführen: 

  • Malware in Dateien erkennen. Der On-Demand-Anti-Malware-Scan wird bei Bedarf manuell ausgeführt. Wenn das Modul auf Computern und virtuellen Maschinen mit den Betriebssystemen Microsoft Windows und macOS eine oder mehrere gefährliche Dateien erkennt, können diese in Quarantäne verschoben werden.

  • Computer und virtuelle Maschinen vor Ransomware und Cryptomining-Malware schützen. Active Protection überwacht die auf dem geschützten Computer oder der geschützten virtuellen Maschine laufenden Prozesse in Echtzeit, um schädliche Verhaltensmuster zu erkennen. Wenn ein fremder Prozess versucht, Dateien auf dem geschützten Computer oder der geschützten virtuellen Maschine zu verschlüsseln oder eine digitale Crypto-Währung zu berechnen, generiert Active Protection eine Alarmmeldung und führt ggf. weitere Aktionen aus, sofern diese zuvor im zugewiesenen Schutzplan spezifiziert wurden.

    Zusätzlich verhindert die Selbstschutzfunktion (Self-Protection), dass die Prozesse, Registry-Einträge, ausführbaren Dateien und Konfigurationsdateien der Backup-Software selbst sowie vorhandene Backups, die in lokalen Ordnern gespeichert sind, verändert werden können. 

  • Zugriffe auf Daten und deren Übertragung über lokale Computer-Datenkanäle mit dem Gerätekontrolle-Modul erkennen und unterbinden. Hierbei ermöglicht Ihnen dieses Modul eine granulare Kontrolle der Gerätetypen und Ports, auf die die Benutzer zugreifen dürfen. Ferner könnnen Sie mittels der Gerätekontrolle auch festlegen, welche Aktionen die Benutzer auf diesen Geräten ausführen können. Dieses Modul kann nicht für vServer, Cloud Server oder Dedicated Server verwendet werden.

  • Computer und virtuelle Maschinen auf Schwachstellen mit dem Schwachstellenbewertungsmodul prüfen. Auf diese Weise können Sie sicherstellen, dass alle installierten Applikationen und die verwendeten Betriebssysteme aktuell sind und korrekt arbeiten.

Cloud Backup verwalten

Sie können Cloud Backup im Cloud Panel im Bereich Backup > Backup-Paket verwalten.

Im diesem Bereich können Sie folgenden Aktionen durchführen:

  • Speicherplatz Ihres Backup-Pakets anpassen: Wenn Sie mehr Speicherplatz benötigen, können Sie ein anderes Backup-Paket auswählen.

  • Benachrichtigungseinstellungen konfigurieren: Legen Sie fest, an welche E-Mail-Adresse die E-Mail-Benachrichtigungen über den Status Ihrer Backups gesendet werden sollen. Ferner können Sie festlegen, ob Sie über erfolgreiche Backups, fehlgeschlagene Backups oder über Backups, die mit Warnungen abgeschlossen werden, informiert werden möchten.

  • Backup-Konsole öffnen: In der Backup-Konsole können Sie vServer (VPS), Cloud Server, Dedicated Server, mobile Endgeräte sowie Virtualisierungshosts und Applikationen hinzufügen, die Sie schützen möchten. Darüber hinaus können Sie in diesem Bereich Schutzpläne erstellen, Ihre Backups verwalten und Backups wiederherstellen.

    Cloud Backup bietet Ihnen die Möglichkeit, die Backups Ihrer Geräte in Rechenzentren in Europa oder in den USA zu speichern. Für jedes Backupziel gibt es eine separate Backup-Konsole, in der Sie die zu sichernden Geräte, Ihre Schutzpläne und Ihre bereits erstellten Backups verwalten können. Diese Backup-Konsolen können Sie über die Oberfläche des Cloud Panels öffnen.

  • Cyber Protection Agent herunterladen: Der Cyber Protection Agent ist eine Software, die benötigt wird, um Backups von Ihren Servern zu erstellen. Diese Software muss auf den zu sichernden Servern installiert werden. Der Cyber Protection Agent kann in der Backup Konsole heruntergeladen werden.

Backup-Paket anpassen

Bei Bedarf können Sie Ihr Backup-Paket jederzeit anpassen. Hierbei können Sie zwischen den folgenden Paketen wählen:

Pakete mit einem rabattierten Speicherkontingent: Diese Pakete verfügen über ein Speicherkontingent, das zu einem rabattierten Preis angeboten wird. Wenn der Speicherplatz aufgebraucht und Ihr Backup-Plan entsprechend konfiguriert ist, werden automatisch weitere Backups erstellt und gespeichert. In diesem Fall betragen die Kosten für jedes weitere GB 0,12 Euro pro Monat.

Pay per Use: Wenn Sie dieses Backup-Paket auswählen, bezahlen Sie nur den verbrauchten Speicherplatz.

Backup-Konsole öffnen

Mit der Backup-Konsole können Sie Ihre Backups verwalten. Diese bietet Ihnen die Möglichkeit, folgende Aktionen durchzuführen:

  • Workstations, Server, Mobilgeräte, Virtualisierungshosts oder Applikationen hinzufügen oder löschen.

  • Schutzpläne erstellen, bearbeiten oder löschen. Mit einem Schutzplan legen Sie z. B. fest, ob vollständige Backups oder Backups von einzelnen Laufwerken oder einzelnen Dateien erstellt werden sollen und wann und wie oft ein Backup erstellt werden soll. Darüber hinaus können Sie in den Schutzplänen weitere Einstellungen wie z. B. die gewünschte Aufbewahrungsdauer und den Komprimierungsgrad definieren und die zu schützenden Computer gegen Malware-Bedrohungen, Cryptomining-Malware und nicht autorisierte Zugriffe auf Daten sowie deren Übertragung absichern.

  • Backups suchen und löschen

  • Backups wiederherstellen

Um die Backup-Konsole im Cloud Panel zu öffnen, klicken Sie im Bereich Backup-Verwaltung neben dem Standort, in dem sich Ihr Server befindet (z. B. Europa), auf Zugriff auf die Backup-Konsole.

Weitere Informationen zur Backup-Konsole finden Sie unter https://dl.managed-protection.com/u/baas/help/21.08/user/de-DE/index.html.

Cyber Protection Agent und die Acronis Cyber Protect App installieren

Um Backups von Ihren existierenden Servern zu erstellen, müssen Sie auf diesen Geräten den Acronis Cyber Protection Agent installieren. Diesen können Sie in der Backup-Konsole herunterladen. Haben Sie Cloud Backup zusammen mit einem Server bestellt, ist der Agent für die meisten Server-Betriebssysteme bereits vorinstalliert.

Eine Anleitung, wie Sie den Acronis Cyber Protection Agent installieren, finden Sie hier:

Backup Agent installieren
 

Wenn Sie Backups von Smartphones oder Tablets mit dem Betriebssystem Android oder Backups von iPhones oder iPads erstellen möchten, müssen Sie auf diesen Geräten die Acronis Cyber Protect App installieren.

Anleitungen zu Installation der Acronis Cyber Protect App finden Sie hier:

Acronis Cyber Protect App installieren und einrichten (Android)
Acronis Cyber Protect App installieren und einrichten (iOS)

Hinweis

In manchen Fällen ist im Rahmen der Registrierung die Eingabe des Benutzernamens und des Passworts der Backup Konsole erforderlich. Wie Sie die Zugangsdaten für die Backup-Konsole erhalten, wird im folgenden Artikel beschrieben:

Zugangsdaten für die Backup-Konsole erhalten

Backup-Strategie entwickeln

Um Ihre Daten schnell, effizient und vollständig wiederherzustellen, sollten Sie eine Backup-Strategie entwickeln. Bei der Entwicklung der passenden Backup-Strategie sollten Sie verschiedene Faktoren berücksichtigen. Diese können je nach Anwendungsszenario eine sehr unterschiedliche Gewichtung haben.  Insbesondere bei Servern sollten sie z. B. die gesetzlichen Vorgaben prüfen. Wie Sie eine individuelle Backup-Strategie entwickeln, wird im folgenden Artikel erklärt:

Daten und Endgeräte mit einer passenden Backup-Strategie schützen

Schutzplan auswählen oder konfigurieren

Um auf Computern mit den mit den Betriebssystemen Microsoft Windows, Linux und macOS Backups zu erstellen, müssen Sie nach der Installation des Cyber Protection Agents in der Backup-Konsole einen Schutzplan konfigurieren. Der Schutzplan ist erforderlich, um regelmäßige Backups zu erstellen.

Hinweis

Um komplexe Backup-Routinen abzubilden, können Sie auch mehrere Schutzpläne für ein Gerät konfigurieren.

So erstellen Sie einen Schutzplan:

  • Klicken Sie im Bereich Geräte > Alle Geräte beim gewünschten Gerät auf das Zahnradsymbol.

  • Klicken Sie auf Schützen.

  • Wenn Sie noch keinen Schutzplan erstellt haben, öffnen sich automatisch die Einstellungen des neuen Schutzplans. Wenn Sie bereits einen Schutzplan erstellt haben, klicken Sie auf Plan erstellen, um einen neuen Schutzplan zu erstellen.

  • Legen Sie im Bereich Backup die Einstellungen für Ihre Backups fest.

    • Backup-Quelle: In diesem Bereich legen Sie fest, was gesichert werden soll.

    • Komplette Maschine: Wenn Sie diese Option auswählen, werden alle Laufwerke, inkl. Partitionierung gesichert. Mit diesem Backup kann ein ganzes System wiederhergestellt werden.

    • Laufwerke/Volumes: Wenn Sie die Option Laufwerke/Volumes auswählen, werden einzelne oder mehrere, von Ihnen festgelegte Laufwerke/Volumes gesichert.

    • Dateien/Ordner: Wenn Sie die Option Dateien/Ordner auswählen, werden nur bestimmte, von Ihnen festgelegte Dateien/Ordner gesichert.

    • Systemzustand: Wenn Sie die Option Systemzustand auswählen, wird der vollständige Systemzustand des Servers gesichert. Ein Systemzustand ist der Zustand des Servers, der zu einem bestimmten Zeitpunkt gesichert wird. Diese vollständige Datensicherung beinhaltet z. B. das Betriebssystem, die Systemkonfiguration, Anwendungen, Anwendungsdaten und Datenbanken.

    • Backup-Ziel: Legt fest, wo die Backups gespeichert werden sollen. Das Backup-Ziel kann nicht konfiguriert werden.

    • Planung: In diesem Bereich legen Sie den Zeitplan für Ihre Backups fest. Um diese zu bearbeiten, klicken Sie auf das Intervall. Anschließend können Sie das gewünschte Intervall und die gewünschten Startbedingungen festlegen.

    • Aufbewahrungsdauer: Legen Sie fest, wie lange Ihre Backups aufbewahrt werden sollen, bevor sie gelöscht werden. Um die voreingestellte Aufbewahrungsdauer zu ändern, klicken Sie auf das eingestellte Intervall. Wählen Sie anschließend das gewünschte Intervall und definieren Sie, wann das Backup ausgeführt werden soll. Wenn Sie das Intervall Stündlich wählen, können Sie auch Minutenintervalle angeben.

      Bei sehr kurzen Abständen kann ein Backup-Vorgang u.U. länger dauern als das eingestellte Intervall. Wenn ein Backup nicht gestartet werden kann, weil ein vorheriger Backup-Vorgang noch läuft, dann wird das Backup in eine Warteschlange gestellt. Das Backup wird gestartet, sobald der vorherige Backup-Vorgang beendet oder gestoppt wird. Sie erhalten in diesem Fall eine Warnung, dass das Backup nicht wie geplant ausgeführt werden konnte. 

      Wenn Sie den Zeitraum Monatlich wählen, können Sie die gewünschten Monate sowie die gewünschten Tage des Monats und die gewünschten Wochentage angeben.

    • Verschlüsselung: Für einen bereits vorhandenen Backup-Plan kann diese Einstellung nicht geändert werden. Erstellen Sie einen neuen Backup-Plan, wenn Sie andere Verschlüsselungseinstellungen verwenden wollen.

    • Applikations-Backup: Ein Applikations-Backup ist ein Laufwerksbackup, bei dem zusätzlich die Metadaten der Applikationen gesichert werden. Mit diesen Metadaten können Sie diese Daten durchsuchen und wiederherstellen, ohne das komplette Laufwerk wiederherstellen zu müssen.

    • Backup-Optionen: Um weitere Backup-Optionen zu ändern, klicken Sie auf Ändern.

  • Klicken Sie auf Antivirus & Antimalware Protection. Mit dem Antivirus & Antimalware Protection-Modul können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS gegen Malware-Bedrohungen und Cryptomining-Malware absichern. Das Antivirus & Antimalware Protection-Modul wird vom Windows-Sicherheitscenter unterstützt und in diesem registriert.

  • Konfigurieren Sie das Antivirus & Antimalware Protection-Modul.

    Active Protection: Active Protection überwacht die auf dem geschützten Computer oder der geschützten virtuellen Maschine laufenden Prozesse in Echtzeit vor Ransomware und Cryptomining-Malware. Wenn ein fremder Prozess versucht, Dateien auf der Maschine zu verschlüsseln oder eine digitale Crypto-Währung zu berechnen, generiert Active Protection eine Alarmmeldung und führt ggf. weitere Aktionen aus, sofern diese zuvor über eine entsprechende Konfiguration spezifiziert wurden. Standardmäßig ist die Option Aus Cache wiederherstellen eingestellt. Bei dieser Einstellung erstellt die Software eine Alarmmeldung, stoppt den Prozess und setzt die erfolgten Dateiänderungen zurück.

    Netzwerkordnerschutz: Mit dieser Option legen Sie fest, ob auch Netzwerkordner durch das Antivirus & Antimalware Protection-Modul geschützt werden sollen. 

    Serverseitiger Schutz: Diese Option schützt Netzwerkordner, die Sie freigegeben haben, vor potentiellen Bedrohungen über externe Verbindungen.

    Selbstschutz: Der Selbstschutz verhindert, dass die Prozesse, Registry-Einträge, ausführbaren Dateien und Konfigurationsdateien der Backup-Software selbst sowie Backups, die in lokalen Ordnern gespeichert sind, verändert werden können.

    Erkennung von Cryptomining-Prozessen: Diese Option schützt Computer und virtuelle Maschinen vor Cryptomining-Malware, um die unberechtigte Nutzung von Computer-Ressourcen zu verhindern.

    Quarantäne: Im Bereich Quarantäne legen Sie fest, wie lange verdächtige oder potenziell gefährliche Dateien in der Quarantäne aufbewahrt werden sollen.

    Behavior Engine: Die Behavior Engine schützt ein System vor Malware, indem sie mithilfe einer verhaltensbasierten Heuristik bösartige Prozesse identifiziert.

    Scan planen: Im Bereich Scan planen legen Sie fest, wann ein Schnellscan und ein vollständiger Scan der geschützten Computer und virtuellen Maschinen durchgeführt werden soll. Hierbei können Sie auch definieren, welche Aktion ausgeführt werden soll, wenn eine verdächtige oder potenziell gefährliche Datei gefunden wird.

    Ausschlüsse: Im Bereich Ausschlüsse können Sie Prozesse, Dateien und Ordner spezifizieren, die nicht überwacht oder geprüft werden sollen.

  • Klicken Sie auf Schwachstellenbewertung: Mit dem Schwachstellenbewertungsmodul können Sie Computer und virtuelle Maschinen auf Schwachstellen prüfen. Auf diese Weise können Sie sicherstellen, dass alle installierten Applikationen und die verwendeten Betriebssysteme aktuell sind und korrekt arbeiten.

  • Konfigurieren Sie das Schwachstellenbewertungsmodul.

    Schwachstellenbewertungsumfang: In diesem Bereich legen Sie fest, welche Elemente auf Schwachstellen geprüft werden sollen. Aktuell können nur Computer und virtuelle Maschinen mit dem Schwachstellenbewertungsmodul geprüft werden, auf denen das Betriebssystem Microsoft Windows oder Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) installiert ist. Eine Liste der unterstützten Produkte finden Sie hier:

    Unterstützte Microsoft- und Drittanbieter-Produkte

    Unterstützte Apple- und Drittanbieter-Produkte

    Unterstützte Linux-Produkte

    Planung: In diesem Bereich legen Sie einen Zeitplan fest, anhand dem die betreffenden Computer und virtuellen Maschinen in regelmäßigen Abständen auf Schwachstellen geprüft werden.

  • Klicken Sie auf Gerätekontrolle.

  • Konfigurieren Sie das Gerätekontrolle-Modul. Mit dem Gerätekontrolle-Modul können Sie auf Computern nicht autorisierte Zugriffe auf Daten und deren Übertragung über lokale Datenkanäle erkennen und unterbinden. Das Gerätekontrolle-Modul kann ferner den Zugriff auf Peripheriegeräte steuern, die direkt auf geschützten Computern verwendet werden oder die in Virtualisierungsumgebungen umgeleitet werden, in denen geschützte Computer gehostet werden. Dieses Modul erkennt Geräte, die in Microsoft Remote Desktop Server, in Citrix XenDesktop / XenApp / XenServer oder in VMware Horizon umgeleitet werden. Darüber hinaus kann das Gerätekontrolle-Modul Datenkopieraktionen zwischen der Windows-Zwischenablage eines Gast-Betriebssystems (welches unter VMware Workstation, VMware Player, Oracle VM, VirtualBox oder Windows Virtual PC läuft) und der Zwischenablage des entsprechenden Host-Betriebssystems (welches auf einem geschützten Computer läuft) kontrollieren. Dieses Modul kann nicht für vServer, Cloud Server oder Dedicated Server verwendet werden.

    Zugriffseinstellungen: Im diesem Bereich legen Sie die Gerätetypen und Schnittstellen fest, auf die die Benutzer zugreifen dürfen. Hierzu gehören beispielsweise entfernbare Datenträger oder optische Laufwerke. Ferner können Sie in diesem Bereich Aktionen wie z. B. Kopieren und Einfügen oder Screenshot-Aufnahmen erlauben oder unterbinden. 

    Positivliste für Gerätetypen: Im Bereich Positivliste für Gerätetypen können Sie den Benutzern unabhängig von den konfigurierten Geräte/Anschluß-Berechtigungen den Zugriff auf bestimmte Gerätetypen erlauben. Beispiele für diese Geräte sind: Eingabegeräte, USB-Scanner und USB-Kameras. 

    Positivliste für USB-Geräte: In diesem Bereich können Sie den Benutzern den Zugriff auf bestimmte USB-Geräte erlauben. Zu diesem Zweck können Sie den Hersteller, die Produkt-ID und die Seriennummer des gewünschten Geräts eingeben.

    Ausschlüsse: Im Bereich Ausschlüsse können Sie Prozesse und Programmorder festlegen, die von der Zugriffskontrolle ausgeschlossen werden sollen.

Hinweis

Um das Gerätekontrolle-Modul zu nutzen, müssen Sie den Backup Agent auf jedem Computer installieren, der mit diesem Modul geschützt werden soll. Der Cyber Protection Agent kann Benutzeraktionen erlauben, einschränken oder unterbinden. Dies erfolgt auf der Basis der Gerätekontrolle-Einstellungen die Sie im zugewiesenen Schutzplan vorgenommen haben.

  • Um die Konfiguration abzuschließen und den Backup-Plan zu erstellen, klicken Sie auf Anwenden.

Backupdienst prüfen

Prüfen Sie nach der Erstellung Ihrer Backups, ob eventuell Fehler aufgelistet werden und beheben Sie diese. Erstellen Sie hierzu ein Backup. Um anschließend zu prüfen, ob der konfigurierte Backupdienst funktioniert, gehen Sie wie folgt vor:

  • Öffnen Sie die Backup-Konsole.

  • Klicken Sie auf Geräte > Alle Geräte.

  • Klicken Sie im Bereich des Geräts auf das Zahnradsymbol.

  • Klicken Sie auf Aktivitäten.

Backups wiederherstellen

Anleitungen, wie Sie Backups wiederherstellen, finden Sie in den folgenden Artikeln:

Backups auf einem iPhone oder iPad wiederherstellen
Backups auf einem Android-Mobilgerät wiederherstellen 
Recovery