Inhalt

6 wichtige Punkte, die Sie bei Backups beachten sollten:

  1. Führen Sie Backups regelmäßig durch.
  2. Sichern Sie Backups auf einem externen Datenspeicher oder Medium.
  3. Überprüfen Sie Backups regelmäßig.
  4. Lassen Sie sich bei Fehlern während der Durchführung der Backups benachrichtigen.
  5. Verhindern Sie unbefugte Zugriffe auf Backups, denn diese beinhalten personenbezogene und sicherheitsrelevante Informationen.
  6. Halten Sie Backups über einen ausreichend langen Zeitraum vor.

Warum die Pull-Strategie bei Backups die bessere Wahl ist

Ein in der letzten Zeit beliebter Angriff auf Unternehmen setzt auf die Verschlüsselung von Daten mit anschließenden Lösegeldforderungen. Verschlüsselt werden alle erreichbaren Daten und nach Möglichkeit natürlich auch die Backups. Aus diesem Grund raten wir von einer Push-Backupstrategie mit Remote-Speicherorten, wie sie auch in 1CRM enthalten ist, als alleiniges Backup ab, da bei der Push-Strategie immer auch die Zugangsdaten zum entfernten Speicherort hinterlegt sein müssen  und einem Angreifer ermöglichen auch diese Daten zu löschen oder zu verschlüsseln.

Besser ist die Verwendung einer Pull-Strategie; das Backupsystem holt die zu sichernden Daten vom Live-System ab.

Was ist ein Push-Backup?

Push-Backup bedeutet, das Backup wird vom zu sichernden System aus gestartet und gesteuert. Ist dieses System kompromittiert, hat der Angreifer volle Kontrolle über das Backup und ggf. auch über bisherige Backups. Bei Hardware oder Softwaredefekten funktioniert auch der Backupmechanismus unter Umständen nicht mehr – oder es kann keine Benachrichtigung bei Fehlern versendet werden.

Was ist ein Pull-Backup?

Bei einem Pull-Backup wird das Backup von einem zentralen Backup-Server gesteuert. Das zu sichernde System hat keinen Zugriff auf den Backup-Server. Da es nur einen zentralen Backup-Server gibt, kann dieses System abgesichert und kontinuierlich überwacht werden.

Wie wir bei visual4 die CRM-Cloud absichern

Die 1CRM-Cloudsysteme unserer Kundschaft sichern wir auf mehrere Arten:

  • Die erste ist eigentlich kein Backup, sichert aber bei Hardwareausfällen einen nahezu unterbrechungsfreien Betrieb: alle Daten werden in einem verteilten Dateisystem gespeichert, jedes Informationsstück ist dreimal, auf mehreren unterschiedlichen Servern vorhanden. Beim Ausfall einer Platte oder eines Servers, werden die “verlorenen” Informationen automatisch repliziert, um die Dreifachredundanz wiederherzustellen.
  • Die virtuellen Server der 1CRM-Cloud werden täglich als Image gesichert und 14 Tage vorgehalten. Hieraus lassen sich innerhalb kurzer Zeit komplette Server wiederherstellen.
  • Über ein differentielles Backup auf Verzeichnisebene sichert dann noch unser Backupserver (per Pull) alle relevanten Konfigurationen und Dateien der CRM-Systeme inklusive der täglichen Datenbank-Dumps. Hierüber kann auf Dateiebene auf den Stand der letzten 7 Tage, 4 Wochen und 12 Monate (jeweils ein Snapshot) zugegriffen werden, das ist perfekt, um z.B. eine CRM-Datenbank zu einem bestimmten Zeitpunkt wiederherzustellen oder Konfigurationen von Eingabemasken zu vergleichen.
  • Last, not least erzeugen unsere Backup-Storages Snapshots, auf die nur über die Geräte selbst zugegriffen werden kann.

Zusätzlich bieten die Cloud-Systeme wie auch lokal installierte CRM-Instanzen die Möglichkeit, ein Backup zu erstellen. Bei den Cloud-Systemen ist die Erstellung eines zusätzlichen Backups, ausgeführt durch unsere Kunden, nicht erforderlich. Mehr als ein einziges lokales Backup ist auf keinen Fall erforderlich, da ältere Versionen immer in unseren Backupsystemen gespeichert sind und lokal nur Platzverschwendung wären.

Sollten Sie ein lokales 1CRM mithilfe der enthaltenen Backup-Funktion sichern wollen, gehen Sie unbedingt nach der Anleitung unter Backups erstellen und exportieren vor und beachten Sie die Warnung – bei aus dem Internet erreichbaren 1CRM-Instanzen gehen Sie ansonsten unverantwortliche Risiken ein.

Sicherheit von Webanwendungen sollten höchste Prioriät haben

Sobald das System auch nur teilweise aus dem Internet erreichbar ist, muss Sicherheit oberste Priorität haben und in professionelle Hände gelegt werden. Wenn Sie sich selbst um die Absicherung kümmern, lesen Sie unbedingt unseren Beitrag zum Thema Absicherung von Webanwendungen vor unbefugten Zugriffen.

Grenzen zwischen B2B und B2C verschwimmen