Perimeter ergänzt Sharepoint um Diebstahl-Alarm und Auditing

AvePoint macht Windows Phone zum Token

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

AvePoint Perimeter 1.3 soll Sicherheit und mobile Nutzung unter einen Hut bringen.
AvePoint Perimeter 1.3 soll Sicherheit und mobile Nutzung unter einen Hut bringen. (Bild: AvePoint)

Mit AvePoint Perimeter 1.3 können sich Anwender per Windows Phone authentifizieren, um auf Sharepoint-Inhalte zuzugreifen. Zudem bietet die Lösung Diebstahl-Alarm und und ein granulares User-Auditing.

AvePoint Perimeter ist eine Lösung, mit der Unternehmen in Sharepoint oder Dateisystemen abgelegte Dokumente vor unberechtigtem Zugriff schützen. Hierfür setzt das Produkt auf Zweifaktor-Authentifizierung und Geofencing. Als Release 1.3 respektive Service Pack 3 bietet der Hersteller nun eine überarbeitete Version an.

Folgende neue Funktionen bewirbt AvePoint:

  • Einen Diebstahl-Alarm, der Filesharing, Authentifizierung, Logins von nicht-autorisierten Standorten und den Download von SharePoint-Inhalten umfasst. Flexible Benachrichtigungen melden Administratoren verdächtige Aktivitäten innerhalb der Perimeter-Plattform oder der gesamten SharePoint-Umgebung.
  • Ein granulares User-Auditing mit täglichem User-Tracking: Hierzu zählen zusätzliche Nachweisfunktionen mit granularen, exportierbaren Berichten über Aktivitäten in SharePoint – inklusive Informationen zu Zugriffen auf Inhalte, gemeinsame Nutzung und Downloads. Administratoren sollen User-Aktivitäten jetzt systemübergreifend tracken, egal ob Endnutzer Geräte mit iOS, Android oder Windows Phone verwenden.
  • Windows Phone Support: Anwender können ihr Windows Phone mittels der Zwei-Faktor-Authentifizierungs-Funktion von Perimeter für einen sicheren Remote-Zugang auf SharePoint nutzen. Registrierte Mobilgeräte dienen als Authentifizierungs-Tokens um auf Inhalte zuzugreifen, die mit standortbasierten Zugriffsregeln geschützt werden.

Eine komplette Funktionsübersicht gibt es beim Hersteller. In der PDF-Datei verdeutlicht AvePoint auch die Unterschiede zwischen den Perimeter und der leistungsfähigeren Variante Perimeter Pro.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42952878 / Content-Security)