Online-Storage forshare

Neuer Cloud-Speicher für Unternehmen

18.06.2015 von Florian Maier
Mit der Online-Storage-Software "forshare" bringt das Leipziger Softwarehaus Forcont einen neuen Cloud-Speicher für Unternehmen an den Start.

Pünktlich zu seinem 25-jährigen Jubiläum stellt das Leipziger Softwarehaus Forcont Business Technology eine neue Online-Storage-Lösung für Unternehmen vor. Wir sagen Ihnen, welche Vorteile Forcont Unternehmen mit seiner neuen Cloud-Speicher-Lösung bieten möchte.

Sicheres Filesharing in der Cloud

Forcont positioniert "forshare" als sichere Alternative für Unternehmen zu bekannten Online-Storage-Lösungen.

Das Leipziger Softwarehaus Forcont stellt zum 25-jährigen Firmenjubiläum eine neue Online-Storage-Lösung für Unternehmen vor. "Forshare" soll Arbeitsabläufe effizienter machen. Nebenbei dürfen Security-Skeptiker aufatmen: Gehostet und gespeichert wird ausschließlich auf deutschem Boden.
Foto: Forcont Business Technology GmbH

Gewährleistet wird diese Sicherheit laut Forcont in Form einer 256-bit-SSL-Verschlüsselung - ähnlich wie sie auch beim Online-Banking angewandt wird. Das sichere Ablegen von Dateien in der Cloud ist jedoch längst nicht mehr die halbe Miete - auch in Unternehmen steht bei Software mittlerweile die Usability ganz oben auf der Liste der Merkmale, die eine Business-Software mitbringen muss.

Dies will Forcont gleich mit mehreren Features sicherstellen. In erster Linie dürfte jedoch das Verwaltungssystem von "forshare" für Ordnung sorgen. Innerhalb der Online-Storage-Software werden Dateien auf drei Ebenen verwaltet: der User- und der Teamebene sowie der unternehmensbezogenen Ebene. Der Zugriff auf "forshare" erfolgt wahlweise über einen Forcont-Client oder externe Anwendungen wie den Windows Explorer. Somit sollen Dateien den Nutzern jederzeit und auf allen Devices zur Verfügung stehen.

Die Cloud - Arbeitsplatz der Zukunft
Die Cloud - Arbeitsplatz der Zukunft
Dem Cloud Worker gehört die Zukunft. Unter dem Begriff "Workspace-as-a-Service" werden dem Marktforschungsunternehmen IDC zufolge künftig ein Großteil der Beschäftigten ihren Arbeitsplatz in der Cloud haben. Dazu sind aber folgende Technologie- und Denkstrukturen erforderlich.
Effizienter Informationsfluss
Der Arbeitsplatz der Zukunft wird vor allem durch Flexibilität gekennzeichnet sein: Informationen, Dateien und Dokumente müssen in Sekundenschnelle auffindbar und verfügbar sein – und zwar unabhängig vom Aufenthaltsort, der genutzten Hardware und der Anzahl der Mitarbeiter, wenn diese zum Beispiel in virtuellen Teams zusammenarbeiten.
Automatisiertes Dokumenten-Management
Der Wissensarbeiter von heute, der Inhalte schafft und Informationen teilt, ist auf eine effiziente Recherche angewiesen. Dies gelingt noch besser durch selbstlernende Systeme und automatisierte Abläufe wie die digitale Erfassung von Dokumenten, deren automatische Konvertierung, Indexierung, Datenextrahierung, Verteilung und Archivierung.
Cloud Working
Unter dem Motto „Workspace-as-a-Service" werden in Zukunft ganze IT-Arbeitsplätze in die Cloud verlegt.
Work-Life-Integration
Die Work-Life-Balance, die Arbeiten und Privatleben als voneinander getrennte Pole betrachtet, gehört der Vergangenheit an und wird zur Work-Life-Integration: die Arbeitszeit wird der individuellen Lebensphase angepasst, um auf diese Weise zum Beispiel Karriere und Familie besser miteinander vereinbaren zu können.

Cloud-Speicher für effizienteres Teamwork

Ein optionaler Schreibschutz, sowie eine definierte Zugriffsberechtigung sorgen dafür, dass bei Bedarf nur ein ausgewählter Personenkreis die betreffenden Dateien ändern oder einsehen kann. Natürlich lassen sich Dateien über Links auch ganz einfach mit Externen teilen - Passwortschutz und flexibles Ablaufdatum inklusive. Ein weiteres Feature von "forshare" dürfte insbesondere der Teamarbeit in Unternehmen zu Gute kommen: Dateien können über die Cloud-Speicher-Lösung von Forcont für weitere Prozesse freigegeben werden. Dadurch sollen sich künftig ellenlange Abstimmungen per E-Mail unter Teammitgliedern erübrigen.

Gefühltes Security-Plus dank T-Systems-Rechenzentrum

Besondere Bedeutung dürften viele deutsche Unternehmen der Frage nach dem Datenschutz beimessen. In dieser Hinsicht folgt Forcont dem IT-Security-Trend: gespeichert und gehostet werden sämtliche Daten ausschließlich in Deutschland - genauer gesagt im Rechenzentrum der Telekom-Tochter T-Systems. Zudem besitzt Forcont auch die "German Cloud-Zertifizierung", die einen Nachweis für die derzeit höchstmögliche Sicherheit und Datenschutz nach dem Bundesdatenschutzgesetz gewährleisten soll.

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.