Auf Thema antworten

Danke für die Ausführlichkeit! Ich brauche aber ein bissl Zeit um deinen Ausführungen zu folgen.

In einem anderen Thread versuche ich gerade eine Backup Strategie zu entwickeln - HIER

Da fehlt es mir aber noch an Input. Ausserdem bin ich durch Lesen auf weitere Ideen gekommen, die ich unten ausführe.

Und ja, die derzeitige Hardware ist dazu nicht geeignet. Aber der nächste Black Friday steht vor der Tür :cool:


Mir ist jedoch noch unklar wie Ransomware konkret verschlüsselt.


Client infiziert sich -> sieht das NAS und verschlüsselt dort die Daten -> sieht dort eine Verbindung zum entfernten NAS (Backup-NAS) und verschlüsselt dort ebenfalls die Daten <---- 2. Backupziel holt sich die verschlüsselten Daten UND JETZT WAS ICH NICHT BEGREIFE: DURCH DIE "INFIZIERTEN" DATEN,  BEFINDET SICH DAS DIE RAMSOMWARE AUCH AUF DEM 2.BACKUPZIEL? und verschlüsselt auch dort alles?


Falls das nicht der Fall ist und nur die "neuen" geholten Datensätze verschlüsselt werden, dann dürfte es keine Rolle spielen ob ich am 2.Backup-Server ein datenbankbasiertes oder eben keins schreibe!?



Stand jetzt soll die Backup-Strategie so laufen:

DS220+ (Standort1) <- Synology-Drive (Versionierung nur die Richtung Standort 1) -> DS220+ (Standort2 -LAN im Heimnetz 192.XXX.200.200) hierdurch Schutz vor Festplattendefekten, Brand, Diebstahl und unbewusstem Löschen von Daten am Standort 1

DS1xx? (Standort2 - LAN 192.XXX.300.400) <--holt via UltimateBackup versioniert alle Daten -- DS220+ (Standort2 - LAN2 192.XXX.300.300 ) hierdurch Schutz vor Ransomware und unbewusstem Löschen 

DS1xx? -- schreibt das zuvor versionierte Backup als 1zu1 Kopie --> externe Festplatte das ist wahrscheinlich nicht zwingend notwendig, befriedet aber den inneren Monk und macht die Daten auch ohne NAS zugänglich


Klingt das für dich sinnig und ausreichend vor Gefahren geschützt?


Additional post fields