Die Vorteile einer cloudbasierten IT-Forensik

Die Vorteile einer cloudbasierten IT-Forensik

Beitrag teilen

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Exterro nennt die Vorteile zentral laufender Forensik-Lösungen für Unternehmen und Behörden.

Nach Cyberattacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker in Unternehmen und bei Ermittlungsbehörden oft enorme Datenmengen untersuchen und stehen häufig unter Zeitdruck. Daher sind sie auf moderne Tools angewiesen, die Daten aus den unterschiedlichsten Quellen schnell sichern und auswerten, Untersuchungsergebnisse übersichtlich aufbereiten und die Zusammenarbeit mit Kollegen erleichtern.

Anzeige

Cloudbasierte IT-Forensik nach Attacken

Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, erläutert, wie cloudbasierte Lösungen dabei helfen:

  • Höchste Skalierbarkeit und Performance
    Sowohl die Indexierung großer Datenmengen als auch das Knacken von Passwörtern und das Entschlüsseln von Datenträgern erfordern viel Rechenkraft und können selbst auf leistungsstarken Workstations lange dauern. Cloudbasierte Forensik-Anwendungen, die im eigenen Rechenzentrum oder bei einem Cloud-Provider laufen, sparen Zeit, weil sie nahezu unbegrenzt skalieren und damit höchste Verarbeitungsgeschwindigkeiten bieten. Sie fangen Lastspitzen optimal ab und lasten die bestehenden Hardware-Ressourcen besser aus als eine große Zahl von Einzelplatzinstallationen.
  • Geringer IT-Verwaltungsaufwand
    Die Pflege einer zentralen Forensik-Anwendung im Rechenzentrum oder der Cloud macht IT-Abteilungen weniger Arbeit als die Verwaltung und Aktualisierung unzähliger Installationen auf Arbeitsplatzrechnern. In der Cloud kümmert sich überdies der Cloud-Provider um die zugrunde liegende Infrastruktur, was IT-Abteilungen weiter entlastet und eine höchstmögliche Verfügbarkeit der Anwendungen sicherstellt.
  • Reibungslose Zusammenarbeit
    In die digitale Spurensuche nach Sicherheitsvorfällen, Datenpannen und Straftaten sind meist mehrere Mitarbeiter verschiedener Abteilungen beziehungsweise Dienststellen involviert. Cloudbasierte Lösungen erlauben es den Forensikern, die zentral gesicherten Daten gemeinsam zu analysieren, ohne Datenträger per Kurier auszutauschen oder große Datenmengen digital zu verschicken. Zudem können sie ihre Untersuchungsergebnisse übersichtlich aufbereiten und leicht mit anderen Experten teilen – im Unternehmen etwa mit Security-Spezialisten oder dem Hausjuristen, in Polizeibehörden mit Ermittlern oder der Staatsanwaltschaft. Der Zugriff erfolgt komfortabel über den Browser und setzt keine lokale Anwendungsinstallation voraus. Granulare Rechte steuern exakt, wer welche Daten sehen und mit ihnen arbeiten darf.

Hohe Verarbeitungsgeschwindigkeit via Cloud

„In vielen Anwendungsbereichen ist die Cloud längst Standard, und auch bei forensischen Untersuchungen vertrauen immer mehr Unternehmen und Behörden auf cloudbasierte Lösungen“, berichtet Jens Reumschüssel, Director of Sales DACH bei Exterro. „Forensiker schätzen vor allem die hohen Verarbeitungsgeschwindigkeiten in der Cloud und die komfortable Zusammenarbeit mit Kollegen und Experten aus anderen Abteilungen. Besonders leicht ist die Nutzung bei Cloud-Providern, die sich dank lokaler Rechenzentren datenschutzkonform gestalten lässt und bei der Unternehmen und Behörden stets die Hoheit über die Anwendung und alle Daten behalten. Alternativ dazu ist aber auch eine Einrichtung in der Unternehmens- oder Behörden-Cloud im eigenen Rechenzentrum möglich.“

Mehr bei Exterro.com​

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Application-Security: Deutschland ist Vorreiter

Der neueste ASPM Report zeigt, dass deutsche Unternehmen aktiver an der Verbesserung ihrer Application-Security arbeiten. Fast 70 Prozent von ihnen ➡ Weiterlesen

Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, ➡ Weiterlesen

KI-Dienste: Überwachen und Schwachstellen erkennen

65 Prozent der Unternehmen nutzen generative KI in einer oder mehreren Funktionen. KI-Dienste bieten viele Vorteile, aber gleichzeitig auch viele ➡ Weiterlesen

Handlungsbedarf in Sachen DORA

Warum Finanzinstitute hinsichtlich DORA jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern. Mit dem endgültigen Inkrafttreten des Digital Operational ➡ Weiterlesen

E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal ➡ Weiterlesen

Wiederherstellung nach Cyberangriffen beschleunigen

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es ➡ Weiterlesen

Bedrohungsschutz: APIs für IBM QRadar und Microsoft Sentinel

Ab sofort haben auch Nutzer von IBM QRadar SIEM und Microsoft Sentinel mittels eigener APIs Zugriff auf die umfangreichen Bedrohungsdaten ➡ Weiterlesen

PQC-Verschlüsselung: Post-Quantum Cryptography Standards

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, ➡ Weiterlesen