ExterroVorteile einer cloudbasierten IT-Forensik

[03.05.2022] Nach einem Cyber-Angriff oder einer Datenschutzverletzung kommt die Analyse. Das Unternehmen Exterro, Anbieter einer Legal-GRC-Software für E-Discovery, digitale Forensik und Cybersecurity-Compliance, stellt die Vorteile zentraler Forensik-Lösungen für Firmen und Behörden vor.
Nach Cyber-Attacken müssen IT-Forensiker häufig enorme Datenmengen untersuchen. Cloudbasierte Forensik-Tools können dabei unterstützen.

Nach Cyber-Attacken müssen IT-Forensiker häufig enorme Datenmengen untersuchen. Cloudbasierte Forensik-Tools können dabei unterstützen.

(Bildquelle: peshkov/123rf.com)

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt. Die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider hingegen kann den Experten die Arbeit erheblich erleichtern. Dieser Auffassung ist das Unternehmen Exterro, dessen Software für Legal Governance, Risk and Compliance von Unternehmen, Anwaltskanzleien und Regierungsbehörden genutzt wird.
Nach Cyber-Attacken, Datenschutzverletzungen oder Straftaten, bei denen Smartphones, Online-Dienste und andere digitale Hilfsmittel eingesetzt wurden, müssen IT-Forensiker häufig unter Zeitdruck enorme Datenmengen untersuchen. Daher seien sie auf Tools angewiesen, die Daten aus unterschiedlichen Quellen schnell sichern und auswerten, Untersuchungsergebnisse aufbereiten und die Zusammenarbeit mit Kollegen erleichtern, so Exterro. Cloudbasierte Lösungen können nach Ansicht des Unternehmens bei dieser Aufgabe helfen.

Performance mit wenig Verwaltungsaufwand

Sowohl die Indexierung großer Datenmengen als auch das Knacken von Passwörtern und das Entschlüsseln von Datenträgern erforderten viel Rechenkraft und können selbst auf leistungsstarken Workstations lange dauern. Cloudbasierte Forensik-Anwendungen, die in einem eigenen Rechenzentrum oder bei einem Cloud-Provider laufen, könnten hier Zeit sparen, weil sie nahezu unbegrenzt skalieren und damit hohe Verarbeitungsgeschwindigkeiten bieten. Sie fangen Lastspitzen ab und lasten die bestehenden Hardware-Ressourcen besser aus als eine große Zahl von Einzelplatzinstallationen.
Die Pflege einer zentralen Forensik-Anwendung im Rechenzentrum oder der Cloud mache IT-Abteilungen weniger Arbeit als die Verwaltung und Aktualisierung unzähliger Installationen auf Arbeitsplatzrechnern. In der Cloud kümmere sich überdies der Cloud-Provider um die zugrunde liegende Infrastruktur, was IT-Abteilungen weiter entlaste und eine höchstmögliche Verfügbarkeit der Anwendungen sicherstelle, betont Exterro.

Reibungslose Zusammenarbeit

In die digitale Spurensuche nach Sicherheitsvorfällen, Datenpannen und Straftaten seien meist mehrere Mitarbeiter verschiedener Abteilungen beziehungsweise Dienststellen involviert, wie Exterro berichtet. Cloudbasierte Lösungen erlaubten es den Forensikern, die zentral gesicherten Daten gemeinsam zu analysieren, ohne Datenträger per Kurier auszutauschen oder große Datenmengen digital zu verschicken. Zudem könnten sie ihre Untersuchungsergebnisse übersichtlich aufbereiten und leicht mit anderen Experten teilen – im Unternehmen etwa mit Security-Spezialisten oder dem Hausjuristen, in Polizeibehörden mit Ermittlern oder der Staatsanwaltschaft. Der Zugriff per Cloud-Lösung könne komfortabel über den Browser erfolgen und setze keine lokale Anwendungsinstallation voraus. Dabei könne exakt gesteuert werden, wer welche Daten sehen und mit ihnen arbeiten darf.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Regierungsstellen und die Cyber-Sicherheitsindustrie müssen enger zusammenarbeiten.

Nordrhein-Westfalen: Neue Plattform zur Cybersicherheit startet

[06.11.2025] Nordrhein-Westfalen hat seine Plattform cybersicherheit.nrw neu aufgesetzt. Die zentrale Anlaufstelle bündelt Informationen, Praxistipps und Notfallhilfen rund um IT-Sicherheit – für Verwaltung, Unternehmen, Bildungseinrichtungen und Bürgerinnen und Bürger gleichermaßen. mehr...

Composite: ein in blau gehaltener schemenhafter Computer-Arbeitsplatz, davor die Illustration eines Dokuments mit einem Schloss daran

Open Telekom Cloud: Airlock wird neuer Circle Partner

[05.11.2025] Airlock ist neuer Partner der Open Telekom Cloud. Der Security-Anbieter stellt seine modulare Plattform für Application Security, API-Schutz sowie Identity- und Access-Management künftig über den Open Telekom Marketplace bereit – vollständig DSGVO-konform und gehostet in Europa. mehr...

Computer-Keyboard, auf der Shift-Taste steht "We are open"

BSI: Quelloffene Software sicher entwickeln

[04.11.2025] Das BSI hat eine neue Technische Richtlinie veröffentlicht, um die sichere Entwicklung freier Software zu unterstützen. Zielgruppe sind alle Personen, die an Open-Source-Projekten beteiligt sind. mehr...

Hand hält Smartphone horizontal, grau-violetter Hintergrund, Abstraktion durch starkes Bokeh.

Wire/Apostrophy: Partnerschaft für souveräne mobile Kommunikation

[03.11.2025] Wire und Apostrophy haben eine strategische Partnerschaft geschlossen. Das Ziel: eine vollständig integrierte, Ende-zu-Ende-gesicherte Mobilplattform, entwickelt und betrieben in Europa, die höchste Datenschutz- und Compliance-Standards erfüllt. mehr...

Oberkörper und Häne einer Person in einer Büroumgebung, die auf einem silbernen Laptop tippt.

Baden-Württemberg: CSBW erweitert Schulungsangebot

[28.10.2025] Die Cybersicherheitsagentur Baden-Württemberg unterstützt den öffentlichen Sektor mit Schulungen dabei, Wissen aufzubauen und aktuell zu halten. Nun gibt es neue Lerninhalte in den Bereichen Krisenkommunikation und Künstliche Intelligenz. mehr...

Materna Virtual Solution: iOS Files App in TrustDok integriert

[24.10.2025] Das Unternehmen Materna Virtual Solution integriert die iOS Files App in TrustDok und erhält die Einsatzerlaubnis des Bundesamts für Sicherheit in der Informationstechnik (BSI). mehr...

BSI/LSI: Bund-Länder-Team für Cybersicherheit

[08.10.2025] Das Bundesamt für Sicherheit in der Informationstechnik und das bayerische Landesamt für Sicherheit in der Informationstechnik vertiefen ihre Zusammenarbeit. Vereinbart sind regelmäßige Leitungstreffen, Fachhospitationen und Erfahrungsaustausch zu KI- und Cloud-Sicherheit. mehr...

HP Sure Station

NCP / Rohde & Schwarz: Partnerschaft für sicheren Behörden-Laptop

[02.10.2025] Die Unternehmen NCP, Rohde & Schwarz und HP wollen den digitalen Arbeitsplatz sicherer machen. Herzstück ist die HP Sure Station, die jetzt im Rahmen der Smart Country Convention vorgestellt wurde. Das Notebook erfüllt hohe Sicherheitsstandards und wurde speziell für den Einsatz in Behörden und sensiblen Bereichen entwickelt. mehr...

Auswärtiges Amt/ZenDiS: Containerhärtung auf openCode

[29.09.2025] Damit Software-Container in einer Cloud sicher sind, müssen sie kontinuierlich gehärtet werden. Das geschieht meist ressourcenintensiv durch die jeweilig Einsetzenden. Auf openCode startet ein neues Projekt, dass diese Aufgabe vereinfachen will – zunächst für openDesk und PLAIN. Mitstreiter werden gesucht. mehr...

Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

KRITIS-Dachgesetz: Bitkom fürchtet Rechtsunsicherheit

[11.09.2025] Der Branchenverband Bitkom sieht das jetzt beschlossene KRITIS-Dachgesetz kritisch. Dieses lasse Unterschiede zur NIS2-Umsetzung bestehen, schaffe Doppelregulierungen und sehe zu knappe Fristen vor. Zudem moniert der Verband, dass Teile der Bundesverwaltung sowie die Landesverwaltungen vom Gesetz ausgenommen werden. mehr...

Person mit Lapttop auf Sofa, das Bild ist überlagert mit diversen Vorhängeschloss-Icons.

Berlin: Bessere Zusammenarbeit in der Cybersicherheit

[05.09.2025] Berlin richtet eine Koordinierungsstelle Cybersicherheit ein. Sie soll Informationsflüsse bündeln, die Ressorts vernetzen und als Schnittstelle zu Bund, Ländern und dem geplanten BSI-Flächennetzwerk fungieren. mehr...

Eingangsbereich des Bundesministeriums des Innern mit Bundesadler

Bund: Stärkung der Cybersicherheit

[03.09.2025] Das Bundeskabinett hat Eckpunkte zur Erhöhung der Cybersicherheit beschlossen – darunter den Ausbau der Cyberabwehrbefugnisse der Sicherheitsbehörden des Bundes, die Vertiefung der zivil-militärischen Zusammenarbeit und die Schaffung von Grundlagen für den „Cyber-Dome“. mehr...

Close-up der Hände eines Mannes im Business-Anzug, der ein Tablet hält und bedient.

Materna Virtual Solution: Ultramobile Office-Suite fürs iPad

[13.08.2025] Materna Virtual Solution hat mit SecurePIM WorkSPACE eine Office-Suite für das indigo-Ökosystem vorgestellt. Die Lösung ist für iPads optimiert und soll Behörden den sicheren mobilen Umgang mit VS-NfD-eingestuften Daten ermöglichen. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Richtlinie: Noch viele Punkte offen

[31.07.2025] Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie wird in der Branche begrüßt. Verbände wie Bitkom, eco und BREKO mahnen jedoch Nachbesserungen an. Im Bundestag komme es nun darauf an, unklare Punkte zu klären und die Umsetzung zügig und rechtssicher abzuschließen. mehr...

Kabinettsitzung im Bundeskanzleramt - Mitglieder der Bundesregierung sitzen an einem ovalen Tisch vor einer holzvertäfelten Wand rechts und einer Fensterfront links.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...