ExterroVorteile einer cloudbasierten IT-Forensik

[03.05.2022] Nach einem Cyber-Angriff oder einer Datenschutzverletzung kommt die Analyse. Das Unternehmen Exterro, Anbieter einer Legal-GRC-Software für E-Discovery, digitale Forensik und Cybersecurity-Compliance, stellt die Vorteile zentraler Forensik-Lösungen für Firmen und Behörden vor.
Nach Cyber-Attacken müssen IT-Forensiker häufig enorme Datenmengen untersuchen. Cloudbasierte Forensik-Tools können dabei unterstützen.

Nach Cyber-Attacken müssen IT-Forensiker häufig enorme Datenmengen untersuchen. Cloudbasierte Forensik-Tools können dabei unterstützen.

(Bildquelle: peshkov/123rf.com)

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt. Die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider hingegen kann den Experten die Arbeit erheblich erleichtern. Dieser Auffassung ist das Unternehmen Exterro, dessen Software für Legal Governance, Risk and Compliance von Unternehmen, Anwaltskanzleien und Regierungsbehörden genutzt wird.
Nach Cyber-Attacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker häufig unter Zeitdruck enorme Datenmengen untersuchen. Daher seien sie auf Tools angewiesen, die Daten aus unterschiedlichen Quellen schnell sichern und auswerten, Untersuchungsergebnisse aufbereiten und die Zusammenarbeit mit Kollegen erleichtern, so Exterro. Cloudbasierte Lösungen können nach Ansicht des Unternehmens bei dieser Aufgabe helfen.

Performance mit wenig Verwaltungsaufwand

Sowohl die Indexierung großer Datenmengen als auch das Knacken von Passwörtern und das Entschlüsseln von Datenträgern erforderten viel Rechenkraft und können selbst auf leistungsstarken Workstations lange dauern. Cloudbasierte Forensik-Anwendungen, die in einem eigenen Rechenzentrum oder bei einem Cloud-Provider laufen, könnten hier Zeit sparen, weil sie nahezu unbegrenzt skalieren und damit hohe Verarbeitungsgeschwindigkeiten bieten. Sie fangen Lastspitzen ab und lasten die bestehenden Hardware-Ressourcen besser aus als eine große Zahl von Einzelplatzinstallationen.
Die Pflege einer zentralen Forensik-Anwendung im Rechenzentrum oder der Cloud mache IT-Abteilungen weniger Arbeit als die Verwaltung und Aktualisierung unzähliger Installationen auf Arbeitsplatzrechnern. In der Cloud kümmere sich überdies der Cloud-Provider um die zugrunde liegende Infrastruktur, was IT-Abteilungen weiter entlaste und eine höchstmögliche Verfügbarkeit der Anwendungen sicherstelle, betont Exterro.

Reibungslose Zusammenarbeit

In die digitale Spurensuche nach Sicherheitsvorfällen, Datenpannen und Straftaten seien meist mehrere Mitarbeiter verschiedener Abteilungen beziehungsweise Dienststellen involviert, wie Exterro berichtet. Cloudbasierte Lösungen erlaubten es den Forensikern, die zentral gesicherten Daten gemeinsam zu analysieren, ohne Datenträger per Kurier auszutauschen oder große Datenmengen digital zu verschicken. Zudem könnten sie ihre Untersuchungsergebnisse übersichtlich aufbereiten und leicht mit anderen Experten teilen – im Unternehmen etwa mit Security-Spezialisten oder dem Hausjuristen, in Polizeibehörden mit Ermittlern oder der Staatsanwaltschaft. Der Zugriff per Cloud-Lösung könne komfortabel über den Browser erfolgen und setze keine lokale Anwendungsinstallation voraus. Dabei könne exakt gesteuert werden, wer welche Daten sehen und mit ihnen arbeiten darf.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit

BSI: Frühwarnsystem für Cyber-Sicherheitsvorfälle

[26.03.2026] Angesichts der angespannten Cyber-Sicherheitslage stärkt das BSI die Reaktionsfähigkeit gegen IT-Sicherheitsvorfälle. Mit den öffentlichen IT-Dienstleistern von Ländern und Kommunen soll der Einsatz von Datensensorik ausgebaut werden – als Grundlage für Echtzeitanalysen und erster Schritt Richtung Cyberdome. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

BSI: NIS2-FAQ für den Public Sector

[16.03.2026] Mit dem NIS2-Umsetzungsgesetz gelten für die Bundesverwaltung und teilweise auch für Landes- und Kommunalverwaltungen verbindliche Mindestanforderungen zur Informationssicherheit. Das BSI hat nun – neben weiteren Informationsangeboten – eine ausführliche FAQ für die öffentliche Verwaltung publiziert. mehr...

Baden-Württemberg: Umfassende Strategie für mehr Cyber-Sicherheit beschlossen.

Brandenburg: Enge Zusammenarbeit mit dem BSI

[12.03.2026] Um die Widerstandsfähigkeit seiner digitalen Infrastruktur zu stärken, wird das Land Brandenburg künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) kooperieren. mehr...

Porträt Dorothee Bär

BMFTR: Impulse für die Cyber-Sicherheitsforschung

[02.03.2026] Anfang 2027 will der Bund ein Forschungsrahmenprogramm zur Cyber-Sicherheit veröffentlichen. Nun hat das Bundesforschungsministerium ein erstes Eckpunktepapier dazu vorgelegt. Wichtige Elemente: resiliente staatliche IT-Systeme und ein Umfeld, das den Weg von der Forschung bis zur Anwendung abkürzen kann. mehr...

Ein Mann und eine Frau stehen hinter Rednerpulten der New York Times auf einer Bühne der Münchner Sicherheitskonferenz 2026.

BSI: Wer souverän sein will, muss Technologie beherrschen

[17.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstrich die sicherheitspolitische Tragweite digitaler Souveränität während der Münchner Sicherheitskonferenz. An deren Rande vereinbarten die Bundesbehörde und Schwarz Digits eine Kooperation zum Aufbau souveräner Cloud-Strukturen. mehr...

Wehende Brandenburg-Flagge mit dem Landeswappen, das einen Adler zeigt.

Brandenburg: Cyber-Sicherheitsstrategie verabschiedet

[11.02.2026] Brandenburg hat erstmals eine landesweite Cyber-Sicherheitsstrategie verabschiedet. Damit reagiert das Land auf die wachsende Zahl von Cyber-Angriffen und setzt auf klare Zuständigkeiten, Frühwarnsysteme und den langfristigen Ausbau von IT-Sicherheit in Verwaltung und Kommunen. mehr...

Nahaufnahm eines Mikrophons

Podcast: „Wir werden schon angegriffen“

[11.02.2026] Bitkom-Präsident Ralf Wintergerst spricht im Podcast mit dem Chef des Bundesamtes für Verfassungsschutz, Sinan Selen. Dabei geht es auch darum, dass in Deutschland der Ernst der (Sicherheits-)Lage bisher nicht richtig eingeschätzt wird. mehr...

Bundesinnenminister Alexander Dobrindt trifft den israelischen Premierminister Benjamin Netanyahu am 11.01.2026 im Prime Minister Office in Jerusalem.

Deutschland/Israel: Üben für den Cyber-Ernstfall

[10.02.2026] Schneller reagieren, Abläufe abstimmen, Angriffe früher erkennen: Bei der Cyber-Sicherheitsübung Blue Horizon arbeiteten Fachleute aus Deutschland und Israel erstmals praktisch zusammen. Die Übung gilt als erster konkreter Schritt des im Januar geschlossenen bilateralen Cyber- und Sicherheitspakts. mehr...

Das P20-Datenhaus als Wimmelbild

Datenschutzkonferenz: Klare Regelung für das Polizeiprojekt P20-Datenhaus

[05.02.2026] Die Datenschutzkonferenz von Bund und Ländern begleitet das Modernisierungsvorhaben der polizeilichen IT schon lange – und bemängelt nun die Rechtssicherheit des geplanten Datenhauses. Eindeutige Regelungen zu Betrieb und Verantwortlichkeiten fehlten. mehr...

Porträt Christian Pegel

Mecklenburg-Vorpommern: Alles neu bei der Polizei-IT

[02.02.2026] Seit einem Angriff auf IT-Infrastrukturen im Juni 2025 muss die Landespolizei Mecklenburg-Vorpommern ohne Smartphones auskommen. Das Innenministerium nahm den Vorfall zum Anlass, die mobile IT-Infastruktur grundlegend zu erneuern. Das Vorhaben soll im Verlauf dieses Jahres abgeschlossen werden. mehr...

Baden-Württemberg: Cyber-Sicherheit bei der Landtagswahl

[02.02.2026] Im März wird in Baden-Württemberg der 18. Landtag gewählt. Die Cybersicherheitsagentur warnt vor Cyber-Risiken im Wahlkampf und verweist auf konkrete Unterstützungsangebote für Kandidierende. Daneben stellen auch Verfassungsschutz und Polizei konkrete Hilfsangebote bereit. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Schutzschirm gegen Cyber-Angriffe

[29.01.2026] Niedersachsen implementiert mit dem Projekt Aegis einen Cyber-Schutzschirm, von dem neben der Landesverwaltung perspektivisch auch die niedersächsischen Kommunen und Hochschulen profitieren sollen. Technisches Kernstück ist eine XSIAM-Lösung von Palo Alto Networks. mehr...

Umspannwerk mit vielen Strommasten

Hessen: KRITIS-Monitoring weiter optimiert

[26.01.2026] Schon seit 2023 stellt die Hessische Zentrale für Datenverarbeitung Monitoring-Software für die Kritische Infrastruktur bereit. Jetzt wurde das Tool erweitert: Über eine Schnittstelle können relevante Daten nun automatisiert an den Bund übermittelt werden. mehr...

BSI-Lagebericht: Cyber-Angriffe verursachen zum Teil erhebliche wirtschaftliche Schäden.

BSI: Neues NIS2-Registrierungsportal

[13.01.2026] Das BSI hat ein neues Portal gestartet, das für sogenannte NIS2-Unternehmen und Bundesbehörden als zentrale Anlaufstelle für die Registrierung sowie das Melden von Sicherheitsvorfällen dient. Zudem bündelt das Portal Informationen zu NIS2 und IT-Sicherheit. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...