Die Vorteile einer cloudbasierten IT-Forensik

Die Vorteile einer cloudbasierten IT-Forensik

Beitrag teilen

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Exterro nennt die Vorteile zentral laufender Forensik-Lösungen für Unternehmen und Behörden.

Nach Cyberattacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker in Unternehmen und bei Ermittlungsbehörden oft enorme Datenmengen untersuchen und stehen häufig unter Zeitdruck. Daher sind sie auf moderne Tools angewiesen, die Daten aus den unterschiedlichsten Quellen schnell sichern und auswerten, Untersuchungsergebnisse übersichtlich aufbereiten und die Zusammenarbeit mit Kollegen erleichtern.

Anzeige

Cloudbasierte IT-Forensik nach Attacken

Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, erläutert, wie cloudbasierte Lösungen dabei helfen:

  • Höchste Skalierbarkeit und Performance
    Sowohl die Indexierung großer Datenmengen als auch das Knacken von Passwörtern und das Entschlüsseln von Datenträgern erfordern viel Rechenkraft und können selbst auf leistungsstarken Workstations lange dauern. Cloudbasierte Forensik-Anwendungen, die im eigenen Rechenzentrum oder bei einem Cloud-Provider laufen, sparen Zeit, weil sie nahezu unbegrenzt skalieren und damit höchste Verarbeitungsgeschwindigkeiten bieten. Sie fangen Lastspitzen optimal ab und lasten die bestehenden Hardware-Ressourcen besser aus als eine große Zahl von Einzelplatzinstallationen.
  • Geringer IT-Verwaltungsaufwand
    Die Pflege einer zentralen Forensik-Anwendung im Rechenzentrum oder der Cloud macht IT-Abteilungen weniger Arbeit als die Verwaltung und Aktualisierung unzähliger Installationen auf Arbeitsplatzrechnern. In der Cloud kümmert sich überdies der Cloud-Provider um die zugrunde liegende Infrastruktur, was IT-Abteilungen weiter entlastet und eine höchstmögliche Verfügbarkeit der Anwendungen sicherstellt.
  • Reibungslose Zusammenarbeit
    In die digitale Spurensuche nach Sicherheitsvorfällen, Datenpannen und Straftaten sind meist mehrere Mitarbeiter verschiedener Abteilungen beziehungsweise Dienststellen involviert. Cloudbasierte Lösungen erlauben es den Forensikern, die zentral gesicherten Daten gemeinsam zu analysieren, ohne Datenträger per Kurier auszutauschen oder große Datenmengen digital zu verschicken. Zudem können sie ihre Untersuchungsergebnisse übersichtlich aufbereiten und leicht mit anderen Experten teilen – im Unternehmen etwa mit Security-Spezialisten oder dem Hausjuristen, in Polizeibehörden mit Ermittlern oder der Staatsanwaltschaft. Der Zugriff erfolgt komfortabel über den Browser und setzt keine lokale Anwendungsinstallation voraus. Granulare Rechte steuern exakt, wer welche Daten sehen und mit ihnen arbeiten darf.

Hohe Verarbeitungsgeschwindigkeit via Cloud

„In vielen Anwendungsbereichen ist die Cloud längst Standard, und auch bei forensischen Untersuchungen vertrauen immer mehr Unternehmen und Behörden auf cloudbasierte Lösungen“, berichtet Jens Reumschüssel, Director of Sales DACH bei Exterro. „Forensiker schätzen vor allem die hohen Verarbeitungsgeschwindigkeiten in der Cloud und die komfortable Zusammenarbeit mit Kollegen und Experten aus anderen Abteilungen. Besonders leicht ist die Nutzung bei Cloud-Providern, die sich dank lokaler Rechenzentren datenschutzkonform gestalten lässt und bei der Unternehmen und Behörden stets die Hoheit über die Anwendung und alle Daten behalten. Alternativ dazu ist aber auch eine Einrichtung in der Unternehmens- oder Behörden-Cloud im eigenen Rechenzentrum möglich.“

Mehr bei Exterro.com​

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen