Die Vorteile einer cloudbasierten IT-Forensik

Die Vorteile einer cloudbasierten IT-Forensik
Anzeige

Beitrag teilen

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Exterro nennt die Vorteile zentral laufender Forensik-Lösungen für Unternehmen und Behörden.

Nach Cyberattacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker in Unternehmen und bei Ermittlungsbehörden oft enorme Datenmengen untersuchen und stehen häufig unter Zeitdruck. Daher sind sie auf moderne Tools angewiesen, die Daten aus den unterschiedlichsten Quellen schnell sichern und auswerten, Untersuchungsergebnisse übersichtlich aufbereiten und die Zusammenarbeit mit Kollegen erleichtern.

Anzeige

Cloudbasierte IT-Forensik nach Attacken

Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, erläutert, wie cloudbasierte Lösungen dabei helfen:

  • Höchste Skalierbarkeit und Performance
    Sowohl die Indexierung großer Datenmengen als auch das Knacken von Passwörtern und das Entschlüsseln von Datenträgern erfordern viel Rechenkraft und können selbst auf leistungsstarken Workstations lange dauern. Cloudbasierte Forensik-Anwendungen, die im eigenen Rechenzentrum oder bei einem Cloud-Provider laufen, sparen Zeit, weil sie nahezu unbegrenzt skalieren und damit höchste Verarbeitungsgeschwindigkeiten bieten. Sie fangen Lastspitzen optimal ab und lasten die bestehenden Hardware-Ressourcen besser aus als eine große Zahl von Einzelplatzinstallationen.
  • Geringer IT-Verwaltungsaufwand
    Die Pflege einer zentralen Forensik-Anwendung im Rechenzentrum oder der Cloud macht IT-Abteilungen weniger Arbeit als die Verwaltung und Aktualisierung unzähliger Installationen auf Arbeitsplatzrechnern. In der Cloud kümmert sich überdies der Cloud-Provider um die zugrunde liegende Infrastruktur, was IT-Abteilungen weiter entlastet und eine höchstmögliche Verfügbarkeit der Anwendungen sicherstellt.
  • Reibungslose Zusammenarbeit
    In die digitale Spurensuche nach Sicherheitsvorfällen, Datenpannen und Straftaten sind meist mehrere Mitarbeiter verschiedener Abteilungen beziehungsweise Dienststellen involviert. Cloudbasierte Lösungen erlauben es den Forensikern, die zentral gesicherten Daten gemeinsam zu analysieren, ohne Datenträger per Kurier auszutauschen oder große Datenmengen digital zu verschicken. Zudem können sie ihre Untersuchungsergebnisse übersichtlich aufbereiten und leicht mit anderen Experten teilen – im Unternehmen etwa mit Security-Spezialisten oder dem Hausjuristen, in Polizeibehörden mit Ermittlern oder der Staatsanwaltschaft. Der Zugriff erfolgt komfortabel über den Browser und setzt keine lokale Anwendungsinstallation voraus. Granulare Rechte steuern exakt, wer welche Daten sehen und mit ihnen arbeiten darf.

Hohe Verarbeitungsgeschwindigkeit via Cloud

„In vielen Anwendungsbereichen ist die Cloud längst Standard, und auch bei forensischen Untersuchungen vertrauen immer mehr Unternehmen und Behörden auf cloudbasierte Lösungen“, berichtet Jens Reumschüssel, Director of Sales DACH bei Exterro. „Forensiker schätzen vor allem die hohen Verarbeitungsgeschwindigkeiten in der Cloud und die komfortable Zusammenarbeit mit Kollegen und Experten aus anderen Abteilungen. Besonders leicht ist die Nutzung bei Cloud-Providern, die sich dank lokaler Rechenzentren datenschutzkonform gestalten lässt und bei der Unternehmen und Behörden stets die Hoheit über die Anwendung und alle Daten behalten. Alternativ dazu ist aber auch eine Einrichtung in der Unternehmens- oder Behörden-Cloud im eigenen Rechenzentrum möglich.“

Anzeige

Mehr bei Exterro.com​

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Kann IT-Forensik die Demokratie beschützen?

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist ➡ Weiterlesen

Tools für IT-Forensik nach Cyberattacken

Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis es ➡ Weiterlesen

Weltweite Trainingsakademie für Forensik und Datenschutz

Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, gibt den Startschuss für seine neue Trainingsakademie bekannt. ➡ Weiterlesen

Cybersicherheit und digitale Forensik via Künstlicher Intelligenz – KI 

Compliance- und Risikomanagement-Abteilungen von Unternehmen und Behörden haben in der Regel viele manuelle Prozesse. Um überhaupt mit den Datenbergen und ➡ Weiterlesen

Exchange-Hacker kapitulieren vor Office 365

Angreifer nutzen SSRF-Schwachstelle für extrem groß angelegte Exchange-Server-Übernahmen. Allerdings: Exchange-Hacker kapitulieren vor Office 365. Ein Kommentar von Dr. Klaus Gheri, General ➡ Weiterlesen

KI-Analyse bei Cloud-Videoüberwachung 

Menschen nehmen die meisten Informationen visuell auf. Maschinen fällt das schwer. Warum? Videodaten sind sehr groß. Deshalb gibt es massive ➡ Weiterlesen

DDoS-Angriffe immer heftiger – bis 1,4 TB pro Sekunde

Eine F5-Studie zeigt: Distributed-Denial-of-Service-Angriffe (DDoS)-werden immer heftiger und komplexer. Der größte Angriff nutzte 1,4 TB/s. Auch kombinierte Attacken nehmen zu. ➡ Weiterlesen

Cyberkrieg zwischen Ukraine und Russland

Seit Mitte Februar 2022 hat NETSCOUT die Bedrohungslandschaft in Russland und der Ukraine beobachtet. Die Analyse ergab, dass die DDoS-Angriffe ➡ Weiterlesen