Perimeter ergänzt Sharepoint um Diebstahl-Alarm und Auditing

AvePoint macht Windows Phone zum Token

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

AvePoint Perimeter 1.3 soll Sicherheit und mobile Nutzung unter einen Hut bringen.
AvePoint Perimeter 1.3 soll Sicherheit und mobile Nutzung unter einen Hut bringen. (Bild: AvePoint)

Mit AvePoint Perimeter 1.3 können sich Anwender per Windows Phone authentifizieren, um auf Sharepoint-Inhalte zuzugreifen. Zudem bietet die Lösung Diebstahl-Alarm und und ein granulares User-Auditing.

AvePoint Perimeter ist eine Lösung, mit der Unternehmen in Sharepoint oder Dateisystemen abgelegte Dokumente vor unberechtigtem Zugriff schützen. Hierfür setzt das Produkt auf Zweifaktor-Authentifizierung und Geofencing. Als Release 1.3 respektive Service Pack 3 bietet der Hersteller nun eine überarbeitete Version an.

Folgende neue Funktionen bewirbt AvePoint:

  • Einen Diebstahl-Alarm, der Filesharing, Authentifizierung, Logins von nicht-autorisierten Standorten und den Download von SharePoint-Inhalten umfasst. Flexible Benachrichtigungen melden Administratoren verdächtige Aktivitäten innerhalb der Perimeter-Plattform oder der gesamten SharePoint-Umgebung.
  • Ein granulares User-Auditing mit täglichem User-Tracking: Hierzu zählen zusätzliche Nachweisfunktionen mit granularen, exportierbaren Berichten über Aktivitäten in SharePoint – inklusive Informationen zu Zugriffen auf Inhalte, gemeinsame Nutzung und Downloads. Administratoren sollen User-Aktivitäten jetzt systemübergreifend tracken, egal ob Endnutzer Geräte mit iOS, Android oder Windows Phone verwenden.
  • Windows Phone Support: Anwender können ihr Windows Phone mittels der Zwei-Faktor-Authentifizierungs-Funktion von Perimeter für einen sicheren Remote-Zugang auf SharePoint nutzen. Registrierte Mobilgeräte dienen als Authentifizierungs-Tokens um auf Inhalte zuzugreifen, die mit standortbasierten Zugriffsregeln geschützt werden.

Eine komplette Funktionsübersicht gibt es beim Hersteller. In der PDF-Datei verdeutlicht AvePoint auch die Unterschiede zwischen den Perimeter und der leistungsfähigeren Variante Perimeter Pro.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42952878 / Content-Security)