MyDefender: Erste Schritte
Bitte verwenden sie die "Drucken" Funktion am Seitenende, um ein PDF zu erstellen.
In diesem Artikel werden Ihnen die ersten Schritte erklärt, die erforderlich sind, um MyDefender zu nutzen. Darüber hinaus erfahren Sie, welche Backups Sie mit MyDefender erstellen können.
Sie verwenden Cloud Backup? Hier finden Sie alle wichtigen Informationen zu den ersten Schritten, die erforderlich sind, um Cloud Backup zu nutzen.
Allgemeine Informationen zu MyDefender
Mit MyDefender können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS, Smartphones oder Tablets mit dem Betriebssystem Android sowie iPhones und iPads sichern und wiederherstellen. Hierbei können Sie unter anderem folgende Backups erstellen:
Backups von Computern mit den Betriebssystemen Microsoft Windows und macOS
vollständige Backups
Laufwerke
Volumes
Ordner
Dateien
Systemzustände
Mobile Endgeräte
Kontakte
Fotos
Videos
Kalender
Textnachrichten (nur bei Android-Geräten)
Erinnerungen (nur bei iOS-Geräten)
Eine Liste der unterstützten Betriebssysteme finden Sie hier:
Darüber hinaus bietet MyDefender eine Reihe von weiteren Schutzfunktionen mit denen Sie das Sicherheitsniveau deutlich erhöhen können, wie z. B.:
Antivirus & Antimalware Protection: Mit dem Antivirus & Antimalware Protection-Modul können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS gegen Malware-Bedrohungen und Cryptomining-Malware absichern.
Dieses Modul kann unter anderem folgende Aktionen durchführen:
Malware in Dateien erkennen. Der On-Demand-Anti-Malware-Scan wird bei Bedarf manuell ausgeführt. Wenn das Modul auf Computern mit den Betriebssystemen Microsoft Windows und macOS eine oder mehrere gefährliche Dateien erkennt, können diese in Quarantäne verschoben werden.
Computer vor Ransomware und Cryptomining-Malware schützen. Active Protection überwacht die auf dem geschützten Computer laufenden Prozesse in Echtzeit, um schädliche Verhaltensmuster zu erkennen. Wenn ein fremder Prozess versucht, Dateien auf dem geschützten Computer zu verschlüsseln oder eine digitale Crypto-Währung zu berechnen, generiert Active Protection eine Alarmmeldung und führt ggf. weitere Aktionen aus, sofern diese zuvor im zugewiesenen Schutzplan spezifiziert wurden.
Zusätzlich verhindert die Selbstschutzfunktion (Self-Protection), dass die Prozesse, Registry-Einträge, ausführbaren Dateien und Konfigurationsdateien der Backup-Software selbst sowie vorhandene Backups, die in lokalen Ordnern gespeichert sind, verändert werden können.Zugriffe auf Daten und deren Übertragung über lokale Computer-Datenkanäle mit dem Gerätekontrolle-Modul erkennen und unterbinden. Hierbei ermöglicht Ihnen dieses Modul eine granulare Kontrolle der Gerätetypen und Ports, auf die die Nutzenden zugreifen dürfen. Ferner könnnen Sie mittels der Gerätekontrolle auch festlegen, welche Aktionen die Nutzenden auf diesen Geräten ausführen können.
Computer auf Schwachstellen mit dem Schwachstellenbewertungsmodul prüfen. Mit dem Schwachstellenbewertungsmodul können Sie sicherstellen, dass alle installierten Applikationen und die verwendeten Betriebssysteme aktuell sind und korrekt arbeiten.
MyDefender verwalten
Sie können MyDefender einfach und bequem verwalten.
- Melden Sie sich in Ihrem IONOS Konto an.
Wenn Sie einen Server und MyDefender erworben haben, klicken Sie in der Titelleiste auf Menü > Server & Cloud. Wählen Sie ggf. den gewünschten MyDefender-Vertrag aus.
Wenn Sie MyDefender erworben haben und nicht über einen Server verfügen, klicken Sie auf Menü > MyDefender.
Die Backup Konsole öffnet sich und das Fenster Gerät hinzufügen wird angezeigt.
In der Backup-Konsole können Sie folgenden Aktionen durchführen:
Sie können Computer, Smartphones oder Tablets hinzufügen, die Sie schützen möchten. Darüber hinaus können Sie in diesem Bereich Schutzpläne erstellen, Ihre Backups verwalten und Backups wiederherstellen.
Cyber Protection Agent herunterladen: Der Cyber Protection Agent ist eine Software, die benötigt wird, um Backups von Ihren Servern zu erstellen. Diese Software muss auf den zu sichernden Servern installiert werden. Der Cyber Protection Agent kann in der Backup Konsole heruntergeladen werden.
Cyber Protection Agent und die Acronis Cyber Protect App herunterladen
Um Backups von Computern mit den Betriebssystemen Microsoft Windows und macOS zu erstellen, müssen Sie auf diesen Geräten den Acronis Cyber Protection Agent installieren. Wenn Sie Backups von Smartphones oder Tablets mit dem Betriebssystem Android oder Backups von iPhones oder iPads erstellen möchten, müssen Sie auf diesen Geräten die App Acronis Cyber Backup installieren.
Um den Cyber Protection Agent herunterzuladen und zu installieren, gehen Sie wie folgt vor:
Registrierung des ersten Geräts und Download des Cyber Protection Agents bzw. die App Acronis Cyber Protect
Loggen Sie sich mit dem Gerät, auf dem Sie den Cyber Protection Agent bzw. die App Acronis Cyber Protect installieren möchten, in Ihrem IONOS Konto ein.
Wenn Sie einen Server und MyDefender erworben haben, klicken Sie in der Titelleiste auf Menü > Server & Cloud. Wählen Sie ggf. den gewünschten MyDefender-Vertrag aus.
Wenn Sie MyDefender erworben haben und nicht über einen Server verfügen, klicken Sie auf Menü > MyDefender.
Die Backup Konsole öffnet sich und das Fenster Gerät hinzufügen wird angezeigt.Um einen Computer mit dem Betriebssystem Microsoft Windows oder macOS hinzuzufügen, klicken Sie auf Dateien oder komplette Maschine. Um ein mobiles Endgerät hinzuzufügen, klicken Sie auf Mobilgeräte.
Wenn Sie auf Dateien oder komplette Maschine klicken, müssen Sie im nächsten Schritt das gewünschte Betriebssystem auswählen. Anschließend wird die Installationsdatei für den Cyber Protection Agent heruntergeladen.
Wenn Sie auf Mobilgeräte klicken, werden Sie nach der Auswahl des Betriebssystems in den Google Play Store (Android) oder in den App Store (iOS) weitergeleitet. Anschließend können Sie die App Acronis Cyber Protect herunterladen.
Registrierung eines weiteren Geräts und Download des Cyber Protection Agents bzw. die App Acronis Cyber Protect
Wenn Sie in der Backup-Konsole bereits ein Gerät registriert haben, gehen Sie wie folgt vor:
Loggen Sie sich mit dem Gerät, auf dem Sie den Cyber Protection Agent bzw. die App Acronis Cyber Protect installieren möchten, in Ihrem IONOS Konto ein.
Wenn Sie einen Server und MyDefender erworben haben, klicken Sie in der Titelleiste auf Menü > Server & Cloud. Wählen Sie ggf. den gewünschten MyDefender-Vertrag aus.
Wenn Sie MyDefender erworben haben und nicht über einen Server verfügen, klicken Sie auf Menü > MyDefender.
Die Backup Konsole öffnet sich.Klicken Sie auf Geräte > Alle Geräte.
Klicken Sie auf Hinzufügen.
Wählen Sie das gewünschte Gerät.
Wenn Sie ein Gerät mit dem Betriebsystem Windows oder Mac auswählen, wird die Installationsdatei heruntergeladen. Wenn Sie iOS auswählen, werden Sie in den Apple Store weitergeleitet. Anschließend können Sie die Acronis Cyber Backup App installieren. Wenn Sie Android auswählen, öffnet sich Google Play. Über Google Play können Sie die Acronis Cyber Backup App installieren.
Cyber Protection Agent installieren
Eine Anleitung wie Sie den Cyber Protection Agent für Windows und den Cyber Protection Agent für Mac installieren, finden Sie hier:
Acronis Cyber Protect App installieren
Eine Anleitung, wie die Acronis Cyber Protect App installieren, finden Sie hier:
Acronis Cyber Protect App installieren und einrichten (Android)
Backup-Strategie entwickeln
Um Ihre Daten schnell, effizient und vollständig wiederherzustellen, sollten Sie eine Backup-Strategie entwickeln. Bei der Entwicklung der passenden Backup-Strategie sollten Sie verschiedene Faktoren berücksichtigen. Diese können je nach Anwendungsszenario eine sehr unterschiedliche Gewichtung haben.
Wie Sie eine individuelle Backup-Strategie entwickeln, wird im folgenden Artikel erklärt:
Daten und Endgeräte mit einer passenden Backup-Strategie schützen
Schutzplan konfigurieren (Computer mit Windows oder macOS)
Um auf Computern mit den mit den Betriebssystemen Microsoft Windows und macOS Backups zu erstellen, müssen Sie nach der Installation des Cyber Protection Agents in der Backup-Konsole einen Schutzplan konfigurieren. Der Schutzplan ist erforderlich, um regelmäßige Backups zu erstellen.
Hinweis
Um komplexe Backup-Routinen abzubilden, können Sie auch mehrere Backup-Pläne für ein Gerät konfigurieren.
So erstellen Sie einen Schutzplan:
Öffnen Sie die Backup-Konsole.
Klicken Sie im Bereich Geräte > Alle Geräte beim gewünschten Computer auf das Zahnradsymbol.
Klicken Sie auf Schützen.
Wenn Sie noch keinen Schutzplan erstellt haben, öffnen sich automatisch die Einstellungen des neuen Schutzplans. Wenn Sie bereits einen Schutzplan erstellt haben, klicken Sie auf Plan erstellen, um einen neuen Schutzplan zu erstellen.
Legen Sie im Bereich Backup die Einstellungen für Ihre Backups fest.
Backup-Quelle: In diesem Bereich legen Sie fest, was gesichert werden soll.
Komplette Maschine: Wenn Sie diese Option auswählen, werden alle Laufwerke, inkl. Partitionierung gesichert. Mit diesem Backup kann ein ganzes System wiederhergestellt werden.
Laufwerke/Volumes: Wenn Sie die Option Laufwerke/Volumes auswählen, werden einzelne oder mehrere, von Ihnen festgelegte Laufwerke/Volumes gesichert.
Dateien/Ordner: Wenn Sie die Option Dateien/Ordner auswählen, werden nur bestimmte, von Ihnen festgelegte Dateien/Ordner gesichert.
Systemzustand: Wenn Sie die Option Systemzustand auswählen, wird der vollständige Systemzustand des Servers gesichert. Ein Systemzustand ist der Zustand des Servers, der zu einem bestimmten Zeitpunkt gesichert wird. Diese vollständige Datensicherung beinhaltet z. B. das Betriebssystem, die Systemkonfiguration, Anwendungen, Anwendungsdaten und Datenbanken.
Backup-Ziel: Legt fest, wo die Backups gespeichert werden sollen. Das Backup-Ziel kann nicht konfiguriert werden.
Planung: In diesem Bereich legen Sie den Zeitplan für Ihre Backups fest. Um diese zu bearbeiten, klicken Sie auf das Intervall. Anschließend können Sie das gewünschte Intervall und die gewünschten Startbedingungen festlegen.
Aufbewahrungsdauer: Legen Sie fest, wie lange Ihre Backups aufbewahrt werden sollen, bevor sie gelöscht werden. Um die voreingestellte Aufbewahrungsdauer zu ändern, klicken Sie auf das eingestellte Intervall. Wählen Sie anschließend das gewünschte Intervall und definieren Sie, wann das Backup ausgeführt werden soll. Wenn Sie das Intervall Stündlich wählen, können Sie auch Minutenintervalle angeben.
Bei sehr kurzen Abständen kann ein Backup-Vorgang u.U. länger dauern als das eingestellte Intervall. Wenn ein Backup nicht gestartet werden kann, weil ein vorheriger Backup-Vorgang noch läuft, dann wird das Backup in eine Warteschlange gestellt. Das Backup wird gestartet, sobald der vorherige Backup-Vorgang beendet oder gestoppt wird. Sie erhalten in diesem Fall eine Warnung, dass das Backup nicht wie geplant ausgeführt werden konnte.
Wenn Sie den Zeitraum Monatlich wählen, können Sie die gewünschten Monate sowie die gewünschten Tage des Monats und die gewünschten Wochentage angeben.
Verschlüsselung: Für einen bereits vorhandenen Schutzplan kann diese Einstellung nicht geändert werden. Erstellen Sie einen neuen Schutzplan, wenn Sie andere Verschlüsselungseinstellungen verwenden möchten. Das Kennwort kann nicht zurückgesetzt werden. Wenn Sie das Kennwort verlieren, können Sie nicht mehr auf Ihre gesicherten Backups zugreifen.
Applikations-Backup: Ein Applikations-Backup ist ein Laufwerksbackup, bei dem zusätzlich die Metadaten der Applikationen gesichert werden. Mit diesen Metadaten können Sie diese Daten durchsuchen und wiederherstellen, ohne das komplette Laufwerk wiederherstellen zu müssen.Klicken Sie auf Antivirus & Antimalware Protection. Mit dem Antivirus & Antimalware Protection-Modul können Sie Computer mit den Betriebssystemen Microsoft Windows und macOS gegen Malware-Bedrohungen und Cryptoming-Malware absichern. Das Antivirus & Antimalware Protection-Modul wird vom Windows-Sicherheitscenter unterstützt und in diesem registriert.
Konfigurieren Sie das Antivirus & Antimalware Protection-Modul.
Active Protection: Active Protection überwacht die auf dem geschützten Computer oder der geschützten virtuellen Maschine laufenden Prozesse in Echtzeit vor Ransomware und Cryptomining-Malware. Wenn ein fremder Prozess versucht, Dateien auf der Maschine zu verschlüsseln oder eine digitale Crypto-Währung zu berechnen, generiert Active Protection eine Alarmmeldung und führt ggf. weitere Aktionen aus, sofern diese zuvor über eine entsprechende Konfiguration spezifiziert wurden. Standardmäßig ist die Option Aus Cache wiederherstellen eingestellt. Bei dieser Einstellung erstellt die Software eine Alarmmeldung, stoppt den Prozess und setzt die erfolgten Dateiänderungen zurück.
Netzwerkordnerschutz: Mit dieser Option legen Sie fest, ob auch Netzwerkordner durch das Antivirus & Antimalware Protection-Modul geschützt werden sollen.
Serverseitiger Schutz: Diese Option schützt Netzwerkordner, die Sie freigegeben haben, vor potentiellen Bedrohungen über externe Verbindungen.
Selbstschutz: Der Selbstschutz verhindert, dass die Prozesse, Registry-Einträge, ausführbaren Dateien und Konfigurationsdateien der Backup-Software selbst sowie Backups, die in lokalen Ordnern gespeichert sind, verändert werden können.
Erkennung von Cryptomining-Prozessen: Diese Option schützt Computer und virtuelle Maschinen vor Cryptomining-Malware, um die unberechtigte Nutzung von Computer-Ressourcen zu verhindern.
Quarantäne: Im Bereich Quarantäne legen Sie fest, wie lange verdächtige oder potenziell gefährliche Dateien in der Quarantäne aufbewahrt werden sollen.
Behavior Engine: Die Behavior Engine schützt ein System vor Malware, indem sie mithilfe einer verhaltensbasierten Heuristik bösartige Prozesse identifiziert.
Scan planen: Im Bereich Scan planen legen Sie fest, wann ein Schnellscan und ein vollständiger Scan der geschützten Computer und virtuellen Maschinen durchgeführt werden soll. Hierbei können Sie auch definieren, welche Aktion ausgeführt werden soll, wenn eine verdächtige oder potenziell gefährliche Datei gefunden wird.
Ausschlüsse: Im Bereich Ausschlüsse können Sie Prozesse, Dateien und Ordner spezifizieren, die nicht überwacht oder geprüft werden sollen.Klicken Sie auf Schwachstellenbewertung: Mit dem Schwachstellenbewertungsmodul können Sie Computer und virtuelle Maschinen auf Schwachstellen prüfen. Auf diese Weise können Sie sicherstellen, dass alle installierten Applikationen und die verwendeten Betriebssysteme aktuell sind und korrekt arbeiten.
Konfigurieren Sie das Schwachstellenbewertungsmodul.
Schwachstellenbewertungsumfang: In diesem Bereich legen Sie fest, welche Elemente auf Schwachstellen geprüft werden sollen. Aktuell können nur Windows-Maschinen und Linux-Maschinen (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) mit dem Schwachstellenbewertungsmodul geprüft werden. Eine Liste der unterstützten Produkte finden Sie hier:
Unterstützte Microsoft- und Drittanbieter-Produkte
Unterstützte Apple- und Drittanbieter-Produkte
Unterstützte Linux-ProduktePlanung: In diesem Bereich legen Sie einen Zeitplan fest, anhand dem die betreffenden Computer und virtuellen Maschinen in regelmäßigen Abständen auf Schwachstellen geprüft werden.
Klicken Sie auf Gerätekontrolle.
Konfigurieren Sie das Gerätekontrolle-Modul. Mit dem Gerätekontrolle-Modul können Sie auf Computern nicht autorisierte Zugriffe auf Daten und deren Übertragung über lokale Datenkanäle erkennen und unterbinden. Das Gerätekontrolle-Modul kann ferner den Zugriff auf Peripheriegeräte steuern, die direkt auf geschützten Computern verwendet werden oder die in Virtualisierungsumgebungen umgeleitet werden, in denen geschützte Computer gehostet werden. Dieses Modul erkennt Geräte, die in Microsoft Remote Desktop Server, in Citrix XenDesktop / XenApp / XenServer oder in VMware Horizon umgeleitet werden. Darüber hinaus kann das Gerätekontrolle-Modul Datenkopieraktionen zwischen der Windows-Zwischenablage eines Gast-Betriebssystems (welches unter VMware Workstation, VMware Player, Oracle VM, VirtualBox oder Windows Virtual PC läuft) und der Zwischenablage des entsprechenden Host-Betriebssystems (welches auf einem geschützten Computer läuft) kontrollieren.
Zugriffseinstellungen: Im diesem Bereich legen Sie die Gerätetypen und Schnittstellen fest, auf die die Nutzenden zugreifen dürfen. Hierzu gehören beispielsweise entfernbare Datenträger oder optische Laufwerke. Ferner können Sie in diesem Bereich Aktionen wie z. B. Kopieren und Einfügen oder Screenshot-Aufnahmen erlauben oder unterbinden.
Positivliste für Gerätetypen: Im Bereich Positivliste für Gerätetypen können Sie den Benutzern unabhängig von den konfigurierten Geräte/Anschluß-Berechtigungen den Zugriff auf bestimmte Gerätetypen erlauben. Beispiele für diese Geräte sind: Eingabegeräte, USB-Scanner und USB-Kameras.
Positivliste für USB-Geräte: In diesem Bereich können Sie den Benutzern den Zugriff auf bestimmte USB-Geräte erlauben. Zu diesem Zweck können Sie das herstellende Unternehmen, die Produkt-ID und die Seriennummer des gewünschten Geräts eingeben.
Ausschlüsse: Im Bereich Ausschlüsse können Sie Prozesse und Programmorder festlegen, die von der Zugriffskontrolle ausgeschlossen werden sollen.
Hinweis
Um das Gerätekontrolle-Modul zu nutzen, müssen Sie den Backup Agent auf jedem Computer installieren, der mit diesem Modul geschützt werden soll. Der Backup Agent kann Benutzeraktionen erlauben, einschränken oder unterbinden. Dies erfolgt auf der Basis der Gerätekontrolle-Einstellungen die Sie im zugewiesenen Schutzplan vorgenommen haben.
Um die Konfiguration abzuschließen und den Backup-Plan zu erstellen, klicken Sie auf Anwenden.
Backupdienst prüfen
Prüfen Sie nach der Erstellung Ihrer Backups, ob eventuell Fehler aufgelistet werden und beheben Sie diese. Erstellen Sie hierzu ein Backup. Um anschließend zu prüfen, ob der konfigurierte Backupdienst funktioniert, gehen Sie wie folgt vor:
Öffnen Sie die Backup-Konsole.
Klicken Sie auf Geräte > Alle Geräte.
Klicken Sie im Bereich des Geräts auf das Zahnradsymbol.
Klicken Sie auf Aktivitäten.
Backups wiederherstellen
Eine Anleitung, wie Sie Backups von Computer mit den Betriebssystemen Microsoft Windows und macOS wiederherstellen, finden Sie im folgenden Artikel:
Inhalt
- Allgemeine Informationen zu MyDefender
- MyDefender verwalten
- Cyber Protection Agent und die Acronis Cyber Protect App herunterladen
- Cyber Protection Agent installieren
- Acronis Cyber Protect App installieren
- Backup-Strategie entwickeln
- Schutzplan konfigurieren (Computer mit Windows oder macOS)
- Backupdienst prüfen
- Backups wiederherstellen
- Nach oben