Software für die Verwaltung mobiler Geräte
Eine Lösung zur Absicherung aller Geräte
Mit unserer MDM-Software stärken Sie die Sicherheit, optimieren das Gerätemanagement und profitieren gleichzeitig von Echtzeitzugriff auf native Benutzer- und Gerätedaten.













Mitarbeiterdiagramm
Single Source of Truth für Ihre Geräteflotte
Native Benutzer- und Gerätedaten sind von Anfang an verfügbar, sodass Sie sehr detaillierte Richtlinien erstellen können, um die Sicherheit der Geräte umfassend zu kontrollieren. SCIM-Integrationen oder manuelle Datenabfragen sind nicht nötig.
PULL-ANFRAGEN
Abteilung
Standort
Compliance-Zertifizierungen

Beschäftigungsstatus

Hintergrundprüfungen
PULL-ANFRAGEN
Abteilung
Standort
Compliance-Zertifizierungen

Beschäftigungsstatus

Hintergrundprüfungen
MDM-Status
CPU-Typ

Jira-Ticket
MANAGEMENT
Gerätebestellung
Erkannte Bedrohungen
Hersteller

Verschlüsselungsstatus
MDM-Status
CPU-Typ

Jira-Ticket
MANAGEMENT
Gerätebestellung
Erkannte Bedrohungen
Hersteller

Verschlüsselungsstatus
STUFE
Modelljahr
DIREKT UNTERSTELLTE MITARBEITER
NAME

Bildschirmgröße

Betriebssystem
BATTERIEZUSTAND
STUFE

Kaufdatum
DIREKT UNTERSTELLTE MITARBEITER
STUFE
Modelljahr
DIREKT UNTERSTELLTE MITARBEITER
NAME

Bildschirmgröße

Betriebssystem
BATTERIEZUSTAND
STUFE

Kaufdatum
DIREKT UNTERSTELLTE MITARBEITER
Vollständige Transparenz
Mit frei verfügbaren Geräte- und Benutzerdaten erhalten Sie Informationen in Echtzeit zur Sicherheitslage.
Automatisiertes Lebenszyklusmanagement
Dank Automatisierungen lassen sich Apple- und Windows-Geräte über den gesamten Lebenszyklus hinweg besser verwalten.
Benutzergesteuerte Sicherheitsrichtlinien
Anhand von Hunderten Benutzer- und Geräteattributen können Sie eigene Sicherheitsrichtlinien erstellen und durchsetzen.
Sicherheit
Reibungslose Sicherheit
Rippling bietet detaillierte Einstellungen für die Absicherung der Geräteflotte und des Benutzerlebenszyklus – z. B. für benutzerdefinierte Richtlinien, Geräteüberwachung, facettenreiche Berichte und den Umgang mit Bedrohungen.

Dynamische Sicherheitsrichtlinien
Individuelle Sicherheitsrichtlinien basierend auf Benutzer- und Gerätedaten werden automatisch aktualisiert, damit Ihre Organisation auf dem neuesten Stand der Sicherheit bleibt.

Automatisierte Geräteüberwachung
In puncto Sicherheit topaktuell: Durch benutzerdefinierte Workflows werden Sie zu allen Sicherheitsbedrohungen informiert. Geräte müssen so nicht mehr eigenhändig überprüft und auch keine Daten gesichtet werden.

Vollständige Transparenz und Berichte
Benutzerdefinierte Point-and-Click-Berichte basierend auf facettenreichen Benutzer-, Geräte- und Überprüfungsdaten zeigen die Sicherheitslage klar auf.


Zero-Touch-Bereitstellung
SentinelOne ist eng mit Rippling verknüpft, sodass alle Geräte automatisch mit Endpunktschutz der Spitzenklasse gesichert sind.

ONBOARDING
Geräte ab dem ersten Tag verfügbar
Neue Mitarbeiter können Sie so eng oder locker in den Arbeitsalltag hineinbegleiten, wie Sie wünschen – dafür gibt es die Option, Richtlinien und Workflows anhand von Echtzeitdaten auszugestalten. Sie behalten die Kontrolle und bleiben im Einklang mit der HR.

Geräte bestellen oder neu zuweisen
Auswählen, anklicken, zusenden lassen: Mit Rippling können Sie neu eingestellten Mitarbeitern Geräte direkt zukommen lassen. Das Bestellen, Neuzuweisen und Versenden organisieren Sie an zentraler Stelle.

Gerätekonfiguration automatisieren
Bequeme Geräteregistrierung: Laptops, iPhones und iPads können Sie automatisch mit den richtigen Anwendungen, Zugriffsberechtigungen und Sicherheitseinstellungen gemäß Standort, Abteilung und Rolle ausstatten lassen.
Offboarding
Abgesichertes Offboarding
Geräte von Mitarbeitern zurückzuholen, kann schnell zum Sicherheitsrisiko werden – insbesondere, wenn diese remote arbeiten. Mit Rippling kann das Geräte-Offboarding von Anfang bis Ende automatisch erfolgen.
Geräte sofort bereinigen und sperren
Durch die automatische Synchronisierung mit dem Offboarding-Prozess der HR-Abteilung können Sie festlegen, wann genau Geräte gesperrt und deren Daten gelöscht werden sollen.
Geräteabrufe automatisieren
Die Anfahrt zur Postfiliale, Probleme beim Versand, fehlende Geräte gehören der Vergangenheit an – Rippling automatisiert den Rückruf.
Ungenutzte Geräte sicher verwahren
Weltweit unterhält Rippling sichere Gerätelager, sodass Sie den unaufgeräumten IT-Schrank bei sich auflösen können.

Inventarmanagement
Die Logistik übernehmen wir
Unsere MDM-Plattform ist nicht einfach nur Software – Rippling übernimmt auch die komplexeren Fragen des Flottenmanagements.
Anders und einzigartig
Einfach alles analysieren, automatisieren und koordinieren
Die meisten All-in-One-Softwarelösungen bestehen aus zugekauften Systemen. Diese Module sind nicht verbunden und Ihre Daten sind es damit auch nicht. Rippling verfolgt einen plattformbasierten Ansatz und entwickelt Produkte, die auf einer Single Source of Truth für alle mitarbeiterbezogenen Geschäftsdaten basieren. Diese umfassende, flexible Datenquelle ermöglicht eine Reihe leistungsstarker Verwaltungsfunktionen.
Berechtigungen
Automatisch steuern, was jede Person in Ihrem Unternehmen sehen und tun und worauf sie zugreifen kann
Richtlinien
Benutzerdefinierte Richtlinien erstellen, die die individuellen Regelungen und Prozesse Ihres Unternehmens durchsetzen
Workflows
Nahezu alles mit Hilfe von individuell definierbaren Auslösern und fortschrittlichen Workflow-Aktionen automatisieren
Analyse
Schneller bessere Entscheidungen treffen – mit vereinheitlichten Echtzeit-Daten in einem einfach anzuwendenden Berichts-Builder
Sicherheit von Anfang bis Ende
Alle Sicherheitstools, die Sie brauchen – und noch mehr
Betriebssystemübergreifendes MDM
Integrierter Endpunktschutz
Zero-Touch-Bereitstellung
Bereitstellung benutzerdefinierter Skripte
Durchsetzung der Geräteverschlüsselung
Prüfprotokolle
Betriebssystem-Updates
Remote-Sperren und -Löschen
Und mehr
Alle anzeigen


SOC 2 Typ II, ISO 27001, CSA STAR Stufe 2
Rippling verbindet die Sicherheitsfunktionen der Enterprise-Klasse mit regelmäßigen Überprüfungen, damit Ihre Daten immer geschützt sind.
Mehr zu Sicherheit und DatenschutzHäufig gestellte Fragen
Was ist Software für die Verwaltung mobiler Geräte?
Software für Mobile Device Management (MDM) ermöglicht IT-Administratoren und -Anbietern das sichere Verwalten und Überwachen von nicht stationär genutzten Geräten wie Smartphones, Tablets und Laptops in der Organisation. Mit MDM-Software ist es möglich, Sicherheitsrichtlinien durchzusetzen, die Gerätenutzung nachzuverfolgen, Apps und Software-Updates aufzuspielen sowie verloren gegangene oder gestohlene Geräte aus der Ferne zu sperren und deren Daten zu löschen. Sie sorgt dafür, dass Unternehmensdaten geschützt sind und Geräte den internen Vorschriften entsprechen.
Wofür wird MDM genutzt?
MDM dient der sicheren Verwaltung und Kontrolle mobiler Geräte in einer Organisation. Derartige Lösungen werden hauptsächlich hierfür eingesetzt:
- Durchsetzen von Sicherheitsrichtlinien, z. B. zu Verschlüsselung, Passcode-Anforderungen und App-Einschränkungen
- Verwalten von Gerätekonfigurationen, Software-Updates und Einstellungen – auch bequem aus der Ferne
- Nachverfolgen und Überwachen von verloren gegangenen oder gestohlenen Geräten und Schützen von Unternehmensdaten
- Optimieren der Bereitstellung und Aufhebung der Bereitstellung von Geräten – vom Onboarding bis zum Offboarding des jeweiligen Mitarbeiters
- Sicherstellen der Einhaltung von Unternehmensrichtlinien und behördlichen Auflagen in Bezug auf Mobilgeräte und Datensicherheit
Wie wähle ich die richtige MDM-Lösung?
Bei der Auswahl der richtigen MDM-Lösung spielen mehrere Faktoren eine Rolle, die wiederum von den Anforderungen Ihres Unternehmens abhängen:
- Gerätekompatibilität: Die MDM-Lösung sollte alle Arten von Geräten in Ihrer Organisation unterstützen, z. B. iOS-, Android-, Windows- und macOS-Geräte.
- Sicherheitsfunktionen: Achten Sie auf robuste Sicherheitsfunktionen – wie Datenverschlüsselung, Fernlöschung, Passwortdurchsetzung – und die Möglichkeit, verloren gegangene oder gestohlene Geräte nachzuverfolgen und zu orten.
- Skalierbarkeit: Wählen Sie eine MDM-Lösung, die mit Ihrem Unternehmen mitwachsen kann. Sie muss die aktuelle Geräteflotte verwalten und mühelos neue Geräte und Mitarbeiter aufnehmen können.
- Integration in vorhandene Systeme: Die gewählte MDM-Lösung muss sich nahtlos in Ihre IT-Infrastruktur einfügen können, z. B. in HR-Tools, das Software-Management oder andere Lösungen zur Endpunktverwaltung. Rippling beispielsweise integriert MDM parallel zum HR- und IT-Management und optimiert somit das Onboarding, Offboarding und Gerätemanagement an zentraler Stelle.
- Benutzerfreundlichkeit: Achten Sie darauf, inwieweit die Lösung sowohl durch Administratoren als auch durch Anwender intuitiv genutzt werden kann. Eine Lösung mit einer übersichtlichen Benutzeroberfläche und einer zentralisierten Verwaltungskonsole erleichtert es Ihrem IT-Team, Geräte bereitzustellen, zu überwachen und zu verwalten.
- Kosten: Loten Sie Ihr Budget für MDM-Software aus und analysieren Sie das Preismodell. Manche MDM-Lösungen werden nach Anzahl der Geräte oder Benutzer abgerechnet, andere unterliegen Preisstufen basierend auf dem Funktionsumfang. Überzeugen Sie sich davon, dass Ihnen die jeweilige Preisgestaltung die gewünschten Funktionen liefert.
Wie stärkt MDM-Software die Sicherheit für Mobilgeräte?
Mit MDM-Software sind mobile Firmengeräte besser abgesichert, weil sie Funktionen zum Schutz sensibler Daten, zur Einhaltung von internen und behördlichen Vorschriften und zur Verhinderung von unbefugtem Zugriff bietet, darunter diese:
- Geräteverschlüsselung: Mit von MDM-Software erzwungener Geräteverschlüsselung lassen sich alle geräteseitig gespeicherten Daten schützen, auch wenn das Gerät verloren geht oder gestohlen wird.
- Zugriffskontrolle: Mit MDM haben Organisationen die Kontrolle über das Anwendungsmanagement und können festlegen, welche Apps und Dienste auf mobilen Geräten verfügbar sind.
- Durchsetzung von Sicherheitsrichtlinien: Mit MDM lassen sich breitgefächerte Sicherheitsrichtlinien durchsetzen, z. B. zur Passwort-Komplexität, Zwei-Faktor-Authentifizierung oder Ausstattung der Geräte mit den neuesten Sicherheits-Patches.
- App-Management und -Überwachung: MDM ermöglicht es IT-Teams, Apps auf Mobilgeräten bereitzustellen, zu aktualisieren und zu deinstallieren. Zudem können sie damit die Nutzungsdaten analysieren, um sicherzustellen, dass ausschließlich zugelassene Apps verwendet werden. Nicht vertrauenswürdige Apps können erkannt und blockiert werden.
- Geofencing und Standortlokalisierung: Unternehmen können MDM-Software dazu nutzen, mobile Geräte zu lokalisieren und Geofencing einzurichten, sodass das Verlassen eines festgelegten Bereichs automatisch dazu führt, dass das betreffende Gerät gesperrt wird oder dessen Daten gelöscht werden.
- Compliance und Berichterstattung: MDM-Software verfügt über facettenreiche Funktionen für Berichte und Überprüfungen, die sicherstellen sollen, dass die Geräte den Sicherheitsrichtlinien des Unternehmens, aber auch behördlichen Vorgaben entsprechen.
MDM bietet zentrale Verwaltung, die Möglichkeit zur Durchsetzung von Sicherheitsrichtlinien sowie Überwachung in Echtzeit und Funktionen für die Remote-Verwaltung. Damit sorgt es dafür, dass mobile Geräte sicher sind – auch in einer stark verteilt und außer Haus arbeitenden Belegschaft.
Was bedeutet Unterstützung für BYOD (Bring Your Own Device)?
„Bring Your Own Device“, oder kurz BYOD, bezeichnet die Möglichkeit, dass Mitarbeiter ihre Privatgeräte – z. B. Smartphones, Tablets und Laptops – dienstlich nutzen. BYOD zu unterstützen, bedeutet, dass diese Mitarbeiter auf Unternehmensressourcen wie E-Mails, Apps und Dateien zugreifen können, ohne dafür von der Firma angeschaffte und bereitgestellte Geräte nutzen zu müssen. Dies hat mehrere Vorteile, darunter mehr Flexibilität und Produktivität sowie Kostenersparnisse, denn diese Mitarbeiter können ortsunabhängig arbeiten und dabei die Geräte verwenden, mit denen sie am besten zurechtkommen.

Mit Rippling Geräte verwalten – so geht‘s
VOLLUMFASSENDE IT-SOFTWARE
Native Tools für den gesamten Benutzer- und Gerätelebenszyklus
Alle
Gerätemanagement
Identität und Zugriff
Inventarmanagement