Die elektronische Spürnase von AccessData: Forensic Toolkit (FTK) wertet Datenträger gerichtsfest aus
26.03.2013 / ID: 108295
IT, NewMedia & Software
Frankfurt, 26. März 2013 - Für die gerichtsfeste Analyse von Datenträgern hat E-Discovery-Spezialist AccessData (http://www.accessdata.com/) die Digital Investigations-Plattform Forensic Toolkit (FTK) entwickelt. Mit ihrer Hilfe lassen sich Vorgänge überprüfen sowie digitale Spuren in IT-Systemen ermitteln und auswerten - auch per Remote-Zugriff. Das FTK ist für die Belange von Unternehmen sowie von Rechtanwaltskanzleien oder Regierungsbehörden wie z.B. Finanzämtern und Steuerfahndung konzipiert. Kombiniert in einer einzigen Plattform, bietet das FTK unter anderem eine intuitive Benutzeroberfläche, E-Mail-Analyse sowie Entschlüsselungsfunktionen. Bei Bedarf lassen sich das Anti-Malware-Modul Cerberus und das grafische Darstellungsmodul Visualization ergänzen.
Mittels FTK lassen sich Festplatten-Images erstellen, Datei- und Archivtypen untersuchen sowie die Registry analysieren. Außerdem ist es möglich, eine Investigation durchzuführen, Dateien zu entschlüsseln, Passwörter zu knacken und einen Report über alle erfolgten Aktivitäten zu erstellen. Im Gegensatz zu vergleichbaren Produkten arbeitet das FTK datenbankbasiert. Dabei werden Datensätze von den FTK-Komponenten getrennt gehalten. Sollte die Oberfläche geschlossen werden oder abstürzen, verhindert diese Trennung, dass Ermittlungsergebnisse verlorengehen. Das FTK ist x509-zertifiziert und stellt eine FIPS 140-2-zertifizierte SSL-Verschlüsselungs-Engine bereit. Daneben unterstützt die Plattform die Methoden Credant, SafeBoot, Utimaco, EFS, PGP, Guardian Edge, Sophos Enterprise und S/MIME.
In Sekunden Passwörter in Erfahrung bringen
Bei der PC-Überprüfung greift den Ermittlern der Registry-Viewer unter die Arme. Er analysiert die Windows-Registry, verschlüsselte Dateitypen, Container und Partitionen und bereitet sie bei Bedarf wieder auf. Mit Unterstützung des Password Recovery Toolkit können die Anwender außerdem auf passwortgeschützte Archive zugreifen sowie wie Brute-Force-Angriffe auf verschlüsselte Container einleiten. Die Option "Distributed Network Attack" erlaubt diese Vorgehensweise auch als verteilte Anwendung im Netzwerk.
Agent stellt Remote-Untersuchung sicher
Ein Bestandteil des FTK ist die Remote-Analyse. Dazu richten die Analysten einen permanenten oder reversiblen Agenten auf dem zu durchsuchenden Computer ein, über den sie Fernanalysen sowie "Incident Response Capabilities" durchführen können. Nach Bedarf kann der Client auch auf einen anderen Computer verschoben werden, um Multi-Machine-Analysen durchzuführen. Ob Apple-, UNIX- oder Linux-Betriebssystem: Mittels des Client lässt sich eine Vorschau anzeigen sowie Daten von der Festplatte, Peripheriegeräten und dem Memory-Speicher erfassen und untersuchen.
Apple-Betriebssysteme untersuchen
Bei der E-Mail-Analyse lassen sich mittels FTK unter anderem folgende Typen bearbeiten: Notes NSF, Outlook PST/OST, Exchange EDB oder Outlook Express DBX. Darüber hinaus stellt die Forensik-Plattform spezielle Analysefunktionen für Mac-Computer bereit, wie z.B. einen PLIST Support, JSON Datei-Support sowie Apple DMG und DD_DMG Disk Image Support.
Ergänzungsmodule für Malware-Abwehr und grafische Auswertung
Bei Bedarf können zum FTK die Add-ons Cerberus und Visualization hinzugefügt werden. Cerberus ist ein Anti-Malware-Modul, das das Verhalten und die Absichten verdächtiger Binärprogramme bewertet. Damit können Ermittler eine erste Detailanalyse durchführen, ohne auf ein speziell geschultes Malware-Expertenteam warten zu müssen. Das Add-on Visualization dient hingegen als grafisches Darstellungsmodul. Hier kann sich der Anwender Datensätze aus Dateien und E-Mails in verschiedenen Formaten wie z.B. Zeitachsen, Cluster-Graphen, Kuchendiagramme etc. ansehen. Auf diese Weise lassen sich Beziehungen zwischen den Daten schneller herstellen und Schlüsselinformationen aufdecken. Darüber hinaus generiert Visualization übersichtliche Reports, die von Anwälten, Geschäftsführern und anderen Ermittlern einfach nachvollzogen werden können.
Weiterführende Informationen zum FTK sind unter http://www.accessdata.com/products/digital-forensics/ftk (http://www.accessdata.com/products/digital-forensics/ftk) verfügbar.
Hinweis: Alle genannten Marken- und Produktnamen sind Eigentum der jeweiligen Markeninhaber.
http://www.accessdata.com
AccessData Group
An der Welle 4 60322 Frankfurt
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Olaf Heckmann
01.08.2014 | Olaf Heckmann
IT-Racks in Echtzeit auf Brand, Luftfeuchtigkeit, Bewegung und mehr überwachen
IT-Racks in Echtzeit auf Brand, Luftfeuchtigkeit, Bewegung und mehr überwachen
01.08.2014 | Olaf Heckmann
Neu bei AccessData: Plug & Play Summation Appliance und E-Discovery-Lösung mit Managed Service
Neu bei AccessData: Plug & Play Summation Appliance und E-Discovery-Lösung mit Managed Service
30.07.2014 | Olaf Heckmann
Paessler AG erhält Auszeichnung BAYERNS BEST 50
Paessler AG erhält Auszeichnung BAYERNS BEST 50
09.07.2014 | Olaf Heckmann
Produktivitätssteigerung und erhöhte Sicherheit durch Netzwerk-Monitoring
Produktivitätssteigerung und erhöhte Sicherheit durch Netzwerk-Monitoring
02.07.2014 | Olaf Heckmann
Gigaom Research-Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab
Gigaom Research-Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab
Weitere Artikel in dieser Kategorie
25.03.2026 | Fivetran
Engagement für Open Data Infrastructure: Fivetran spendet SQLMesh an die Linux Foundation
Engagement für Open Data Infrastructure: Fivetran spendet SQLMesh an die Linux Foundation
25.03.2026 | UpCloud Oy
Souveräne Cloud trifft Edge: UpCloud und bunny.net gehen strategische Partnerschaft ein
Souveräne Cloud trifft Edge: UpCloud und bunny.net gehen strategische Partnerschaft ein
25.03.2026 | Hitachi Vantara GmbH
Schweizer Hochschule FHNW sichert ihre akademischen Abläufe mit einer cyberresilienten Dateninfrastruktur von Hitachi Vantara
Schweizer Hochschule FHNW sichert ihre akademischen Abläufe mit einer cyberresilienten Dateninfrastruktur von Hitachi Vantara
25.03.2026 | Tenable
Agentische Engine für mehr Sicherheitseffizienz und schnellere Risikominimierung: Tenable kündigt Hexa AI an
Agentische Engine für mehr Sicherheitseffizienz und schnellere Risikominimierung: Tenable kündigt Hexa AI an
25.03.2026 | SEPPmail Deutschland GmbH
Wenn Kommunikation verloren geht: die unterschätzte Bedeutung von E-Mail-Backups
Wenn Kommunikation verloren geht: die unterschätzte Bedeutung von E-Mail-Backups

