DE

Deutschland (DE)

Australien (EN)

Kanada (EN)

Kanada (FR)

Frankreich (FR)

Irland (EN)

Vereinigtes Königreich (EN)

USA (EN)

DE

Deutschland (DE)

Australien (EN)

Kanada (EN)

Kanada (FR)

Frankreich (FR)

Irland (EN)

Vereinigtes Königreich (EN)

USA (EN)

Software für die Verwaltung mobiler Geräte

Eine Lösung zur Absicherung aller Geräte 

Mit unserer MDM-Software stärken Sie die Sicherheit, optimieren das Gerätemanagement und profitieren gleichzeitig von Echtzeitzugriff auf native Benutzer- und Gerätedaten.

Kostenlose Testversion startenJetzt demo buchen

Eine einheitliche Plattform zum Verwalten von Identitäten, Geräten und Inventar

Mitarbeiterdiagramm

Single Source of Truth für Ihre Geräteflotte

Native Benutzer- und Gerätedaten sind von Anfang an verfügbar, sodass Sie sehr detaillierte Richtlinien erstellen können, um die Sicherheit der Geräte umfassend zu kontrollieren. SCIM-Integrationen oder manuelle Datenabfragen sind nicht nötig. 

PULL-ANFRAGEN

Abteilung

Standort

Compliance-Zertifizierungen

Beschäftigungsstatus

Hintergrundprüfungen

PULL-ANFRAGEN

Abteilung

Standort

Compliance-Zertifizierungen

Beschäftigungsstatus

Hintergrundprüfungen

MDM-Status

CPU-Typ

Jira-Ticket

MANAGEMENT

Gerätebestellung

Erkannte Bedrohungen

Hersteller

Verschlüsselungsstatus

MDM-Status

CPU-Typ

Jira-Ticket

MANAGEMENT

Gerätebestellung

Erkannte Bedrohungen

Hersteller

Verschlüsselungsstatus

STUFE

Modelljahr

DIREKT UNTERSTELLTE MITARBEITER

NAME

Bildschirmgröße

Betriebssystem

BATTERIEZUSTAND

STUFE

Kaufdatum

DIREKT UNTERSTELLTE MITARBEITER

STUFE

Modelljahr

DIREKT UNTERSTELLTE MITARBEITER

NAME

Bildschirmgröße

Betriebssystem

BATTERIEZUSTAND

STUFE

Kaufdatum

DIREKT UNTERSTELLTE MITARBEITER

Vollständige Transparenz

Mit frei verfügbaren Geräte- und Benutzerdaten erhalten Sie Informationen in Echtzeit zur Sicherheitslage.

Automatisiertes Lebenszyklusmanagement

Dank Automatisierungen lassen sich Apple- und Windows-Geräte über den gesamten Lebenszyklus hinweg besser verwalten.

Benutzergesteuerte Sicherheitsrichtlinien

Anhand von Hunderten Benutzer- und Geräteattributen können Sie eigene Sicherheitsrichtlinien erstellen und durchsetzen.

Sicherheit

Reibungslose Sicherheit

Rippling bietet detaillierte Einstellungen für die Absicherung der Geräteflotte und des Benutzerlebenszyklus – z. B. für benutzerdefinierte Richtlinien, Geräteüberwachung, facettenreiche Berichte und den Umgang mit Bedrohungen.

Dynamische Sicherheitsrichtlinien

Individuelle Sicherheitsrichtlinien basierend auf Benutzer- und Gerätedaten werden automatisch aktualisiert, damit Ihre Organisation auf dem neuesten Stand der Sicherheit bleibt.

Automatisierte Geräteüberwachung

In puncto Sicherheit topaktuell: Durch benutzerdefinierte Workflows werden Sie zu allen Sicherheitsbedrohungen informiert. Geräte müssen so nicht mehr eigenhändig überprüft und auch keine Daten gesichtet werden.

Vollständige Transparenz und Berichte

Benutzerdefinierte Point-and-Click-Berichte basierend auf facettenreichen Benutzer-, Geräte- und Überprüfungsdaten zeigen die Sicherheitslage klar auf.

Zero-Touch-Bereitstellung

SentinelOne ist eng mit Rippling verknüpft, sodass alle Geräte automatisch mit Endpunktschutz der Spitzenklasse gesichert sind.

ONBOARDING

Geräte ab dem ersten Tag verfügbar

Neue Mitarbeiter können Sie so eng oder locker in den Arbeitsalltag hineinbegleiten, wie Sie wünschen – dafür gibt es die Option, Richtlinien und Workflows anhand von Echtzeitdaten auszugestalten. Sie behalten die Kontrolle und bleiben im Einklang mit der HR.

Geräte bestellen oder neu zuweisen

Auswählen, anklicken, zusenden lassen: Mit Rippling können Sie neu eingestellten Mitarbeitern Geräte direkt zukommen lassen. Das Bestellen, Neuzuweisen und Versenden organisieren Sie an zentraler Stelle.

Gerätekonfiguration automatisieren

Bequeme Geräteregistrierung: Laptops, iPhones und iPads können Sie automatisch mit den richtigen Anwendungen, Zugriffsberechtigungen und Sicherheitseinstellungen gemäß Standort, Abteilung und Rolle ausstatten lassen.

Offboarding

Abgesichertes Offboarding

Geräte von Mitarbeitern zurückzuholen, kann schnell zum Sicherheitsrisiko werden – insbesondere, wenn diese remote arbeiten. Mit Rippling kann das Geräte-Offboarding von Anfang bis Ende automatisch erfolgen.

Geräte sofort bereinigen und sperren

Durch die automatische Synchronisierung mit dem Offboarding-Prozess der HR-Abteilung können Sie festlegen, wann genau Geräte gesperrt und deren Daten gelöscht werden sollen.

Geräteabrufe automatisieren

Die Anfahrt zur Postfiliale, Probleme beim Versand, fehlende Geräte gehören der Vergangenheit an – Rippling automatisiert den Rückruf.

Ungenutzte Geräte sicher verwahren

Weltweit unterhält Rippling sichere Gerätelager, sodass Sie den unaufgeräumten IT-Schrank bei sich auflösen können.

Inventarmanagement   

Die Logistik übernehmen wir

Unsere MDM-Plattform ist nicht einfach nur Software – Rippling übernimmt auch die komplexeren Fragen des Flottenmanagements. 

Anders und einzigartig

Einfach alles analysieren, automatisieren und koordinieren

Die meisten All-in-One-Softwarelösungen bestehen aus zugekauften Systemen. Diese Module sind nicht verbunden und Ihre Daten sind es damit auch nicht. Rippling verfolgt einen plattformbasierten Ansatz und entwickelt Produkte, die auf einer Single Source of Truth für alle mitarbeiterbezogenen Geschäftsdaten basieren. Diese umfassende, flexible Datenquelle ermöglicht eine Reihe leistungsstarker Verwaltungsfunktionen.

Sicherheit von Anfang bis Ende

Alle Sicherheitstools, die Sie brauchen – und noch mehr

Betriebssystemübergreifendes MDM

Integrierter Endpunktschutz

Zero-Touch-Bereitstellung

Bereitstellung benutzerdefinierter Skripte

Durchsetzung der Geräteverschlüsselung

Prüfprotokolle

Betriebssystem-Updates

Remote-Sperren und -Löschen

SOC 2 Typ II, ISO 27001, CSA STAR Stufe 2

Rippling verbindet die Sicherheitsfunktionen der Enterprise-Klasse mit regelmäßigen Überprüfungen, damit Ihre Daten immer geschützt sind.

Mehr zu Sicherheit und Datenschutz

Häufig gestellte Fragen

Was ist Software für die Verwaltung mobiler Geräte?

Software für Mobile Device Management (MDM) ermöglicht IT-Administratoren und -Anbietern das sichere Verwalten und Überwachen von nicht stationär genutzten Geräten wie Smartphones, Tablets und Laptops in der Organisation. Mit MDM-Software ist es möglich, Sicherheitsrichtlinien durchzusetzen, die Gerätenutzung nachzuverfolgen, Apps und Software-Updates aufzuspielen sowie verloren gegangene oder gestohlene Geräte aus der Ferne zu sperren und deren Daten zu löschen. Sie sorgt dafür, dass Unternehmensdaten geschützt sind und Geräte den internen Vorschriften entsprechen.

Wofür wird MDM genutzt?

MDM dient der sicheren Verwaltung und Kontrolle mobiler Geräte in einer Organisation. Derartige Lösungen werden hauptsächlich hierfür eingesetzt:

  • Durchsetzen von Sicherheitsrichtlinien, z. B. zu Verschlüsselung, Passcode-Anforderungen und App-Einschränkungen
  • Verwalten von Gerätekonfigurationen, Software-Updates und Einstellungen – auch bequem aus der Ferne
  • Nachverfolgen und Überwachen von verloren gegangenen oder gestohlenen Geräten und Schützen von Unternehmensdaten
  • Optimieren der Bereitstellung und Aufhebung der Bereitstellung von Geräten – vom Onboarding bis zum Offboarding des jeweiligen Mitarbeiters
  • Sicherstellen der Einhaltung von Unternehmensrichtlinien und behördlichen Auflagen in Bezug auf Mobilgeräte und Datensicherheit

Wie wähle ich die richtige MDM-Lösung?

Bei der Auswahl der richtigen MDM-Lösung spielen mehrere Faktoren eine Rolle, die wiederum von den Anforderungen Ihres Unternehmens abhängen:

  • Gerätekompatibilität: Die MDM-Lösung sollte alle Arten von Geräten in Ihrer Organisation unterstützen, z. B. iOS-, Android-, Windows- und macOS-Geräte.
  • Sicherheitsfunktionen: Achten Sie auf robuste Sicherheitsfunktionen – wie Datenverschlüsselung, Fernlöschung, Passwortdurchsetzung – und die Möglichkeit, verloren gegangene oder gestohlene Geräte nachzuverfolgen und zu orten.
  • Skalierbarkeit: Wählen Sie eine MDM-Lösung, die mit Ihrem Unternehmen mitwachsen kann. Sie muss die aktuelle Geräteflotte verwalten und mühelos neue Geräte und Mitarbeiter aufnehmen können.
  • Integration in vorhandene Systeme: Die gewählte MDM-Lösung muss sich nahtlos in Ihre IT-Infrastruktur einfügen können, z. B. in HR-Tools, das Software-Management oder andere Lösungen zur Endpunktverwaltung. Rippling beispielsweise integriert MDM parallel zum HR- und IT-Management und optimiert somit das Onboarding, Offboarding und Gerätemanagement an zentraler Stelle.
  • Benutzerfreundlichkeit: Achten Sie darauf, inwieweit die Lösung sowohl durch Administratoren als auch durch Anwender intuitiv genutzt werden kann. Eine Lösung mit einer übersichtlichen Benutzeroberfläche und einer zentralisierten Verwaltungskonsole erleichtert es Ihrem IT-Team, Geräte bereitzustellen, zu überwachen und zu verwalten.
  • Kosten: Loten Sie Ihr Budget für MDM-Software aus und analysieren Sie das Preismodell. Manche MDM-Lösungen werden nach Anzahl der Geräte oder Benutzer abgerechnet, andere unterliegen Preisstufen basierend auf dem Funktionsumfang. Überzeugen Sie sich davon, dass Ihnen die jeweilige Preisgestaltung die gewünschten Funktionen liefert.

Wie stärkt MDM-Software die Sicherheit für Mobilgeräte?

Mit MDM-Software sind mobile Firmengeräte besser abgesichert, weil sie Funktionen zum Schutz sensibler Daten, zur Einhaltung von internen und behördlichen Vorschriften und zur Verhinderung von unbefugtem Zugriff bietet, darunter diese:

  • Geräteverschlüsselung: Mit von MDM-Software erzwungener Geräteverschlüsselung lassen sich alle geräteseitig gespeicherten Daten schützen, auch wenn das Gerät verloren geht oder gestohlen wird.
  • Zugriffskontrolle: Mit MDM haben Organisationen die Kontrolle über das Anwendungsmanagement und können festlegen, welche Apps und Dienste auf mobilen Geräten verfügbar sind.
  • Durchsetzung von Sicherheitsrichtlinien: Mit MDM lassen sich breitgefächerte Sicherheitsrichtlinien durchsetzen, z. B. zur Passwort-Komplexität, Zwei-Faktor-Authentifizierung oder Ausstattung der Geräte mit den neuesten Sicherheits-Patches.
  • App-Management und -Überwachung: MDM ermöglicht es IT-Teams, Apps auf Mobilgeräten bereitzustellen, zu aktualisieren und zu deinstallieren. Zudem können sie damit die Nutzungsdaten analysieren, um sicherzustellen, dass ausschließlich zugelassene Apps verwendet werden. Nicht vertrauenswürdige Apps können erkannt und blockiert werden.
  • Geofencing und Standortlokalisierung: Unternehmen können MDM-Software dazu nutzen, mobile Geräte zu lokalisieren und Geofencing einzurichten, sodass das Verlassen eines festgelegten Bereichs automatisch dazu führt, dass das betreffende Gerät gesperrt wird oder dessen Daten gelöscht werden.
  • Compliance und Berichterstattung: MDM-Software verfügt über facettenreiche Funktionen für Berichte und Überprüfungen, die sicherstellen sollen, dass die Geräte den Sicherheitsrichtlinien des Unternehmens, aber auch behördlichen Vorgaben entsprechen.

MDM bietet zentrale Verwaltung, die Möglichkeit zur Durchsetzung von Sicherheitsrichtlinien sowie Überwachung in Echtzeit und Funktionen für die Remote-Verwaltung. Damit sorgt es dafür, dass mobile Geräte sicher sind – auch in einer stark verteilt und außer Haus arbeitenden Belegschaft.

Was bedeutet Unterstützung für BYOD (Bring Your Own Device)?

„Bring Your Own Device“, oder kurz BYOD, bezeichnet die Möglichkeit, dass Mitarbeiter ihre Privatgeräte – z. B. Smartphones, Tablets und Laptops – dienstlich nutzen. BYOD zu unterstützen, bedeutet, dass diese Mitarbeiter auf Unternehmensressourcen wie E-Mails, Apps und Dateien zugreifen können, ohne dafür von der Firma angeschaffte und bereitgestellte Geräte nutzen zu müssen. Dies hat mehrere Vorteile, darunter mehr Flexibilität und Produktivität sowie Kostenersparnisse, denn diese Mitarbeiter können ortsunabhängig arbeiten und dabei die Geräte verwenden, mit denen sie am besten zurechtkommen.

Mit Rippling Geräte verwalten – so geht‘s