ForensicCLOUD™

Die ForensicCLOUD™ verzichtet auf Sicherheitslücken, die gewöhnlichem CLOUD-Speicher anhaften, indem nur benötigte Dienste installiert werden, kein direkter Zugriff über den Browser möglich ist und jeglicher Informationsaustausch verschlüsselt nach Bankenstandards abläuft. Gewöhnliche Cloud-Speicher oder Cloud-Dienste haben die Aufgabe alle relevanten Daten immer und überall verfügbar zu halten. Dass die Speicherung vertraulicher Unterlagen, interner Kalkulationen und sonstiger Geschäftsgeheimnisse in einer beliebigen Cloud auch ein datenschutzrechtliches Problem darstellt, ist seit der NSA-Affäre ins Bewusstsein der Öffentlichkeit gerückt. Die Speicherung von Daten in einer Cloud zumindest dann problematisch, wenn die Server nicht in Deutschland stehen und personenbezogene Daten gespeichert werden.

Neben einer ubiquitären Verfügbarkeit bietet die ForensicCLOUD™ hohe Rechenleistung. Besonders für das Wiederherstellen von Passwörtern bieten sich Grafikkartencluster Forensic Thinktank an, die im Vergleich zu prozessorgestützten Lösungen millionenfach schneller sind. Die Nutzer der ForensicCLOUD™ benötigen keine eigene hochleistungsfähige Hardware, da die rechenintensiven Auswertungen von Images auf dem CLOUD-Server selbst geschieht. Mit einer entsprechenden Zahl von Nutzern ist eine derartige Lösung effizienter und kostengünstiger als die Anschaffung mehrerer teurer Workstations. Mit der Implementierung einer vollständig integrierten End-to-End Verschlüsselung in der Software und einem umfangreichen Schlüsselmanagement kann der Forensic Thinktank Behörden standortunabhängige Asservatenkammern und Firmen sichere, selbst gestaltbare Cloudspeicher und -dienste bieten.

Hinsichtlich der Datenspeicherung kann die ForensicCLOUD™ als Erweiterung des ForensicRAID™ und damit als Software as a Service (SaaS) betrachtet werden. Somit ist die ForensicCLOUD™ preisgünstiger, effizienter und mächtiger als bisherige lokale Lösungen. Die Strategie der Virenhersteller, Heuristik und Signaturen in die Cloud zu verlagern, wird hiermit auf die IT-Forensik transferiert.