DE

Deutschland (DE)

Australien (EN)

Kanada (EN)

Kanada (FR)

Frankreich (FR)

Irland (EN)

Vereinigtes Königreich (EN)

USA (EN)

DE

Deutschland (DE)

Australien (EN)

Kanada (EN)

Kanada (FR)

Frankreich (FR)

Irland (EN)

Vereinigtes Königreich (EN)

USA (EN)

Identitäts- & Zugriffsverwaltung

Zugriff richtig erteilen – jedes Mal

Rippling kombiniert ein HRIS und einen IdP auf einer Plattform und ermöglicht so eine stärkere Sicherheit mit detaillierter Zugriffskontrolle über den gesamten Benutzerlebenszyklus hinweg.

Führende Unternehmen setzen auf Rippling
Coffee Meets Bagel (Logo - Highlight)
Coffee Meets Bagel (Logo - Highlight)
Rippling IT (Highlight)
Vollständige Kontrolle über Identität, Geräte und Inventar im gesamten Benutzerlebenszyklus.
Rippling-IdP

Single Source of Truth für Benutzeridentitäten

Rippling ist die einzige IAM-Lösung, die Benutzeridentitäten dank der Kombination aus HRIS und IdP umgehend zentralisiert – ganz ohne SCIM-Integration.

Benutzerdaten synchron halten

Digitale Identitäten werden über die HR-Abteilung, Geräte und Drittanbieter-Apps hinweg vereinheitlicht. Somit sind die Benutzerdaten immer korrekt und aktuell.

Vollständige Transparenz

Belegschaftsänderungen haben beim Onboarding, Stellenwechsel und Offboarding Auswirkungen auf nachgelagerte Punkte. Diese können Sie in der Vorschau anzeigen und verwalten.

Benachrichtigungen und Automatisierungen anpassen

Auf Grundlage beliebiger Aktionen oder Datenänderungen in Rippling oder verbundenen Apps lassen sich Workflows konfigurieren und API-Aufrufe auslösen.

Sicherheit

Strenge Zugriffskontrolle

Wenn Ihnen die standardmäßigen SCIM-Attribute nicht reichen, stehen Ihnen Hunderte Benutzerattribute zur Verfügung, um Zero-Trust-Protokolle zu entwerfen, denen nichts entgeht.

Benutzeroberfläche mit Dialogfeld zum Gewähren des Zugriffs auf Jira für Backend-Techniker, wobei Mitarbeiter ohne InfoSec-Schulung und Freelancer ausgeschlossen sind.
Dynamische Zugriffsregeln festlegen

Von der Bereitstellung von Konten bis zur Verwaltung des Gruppenzugriffs stellen dynamische Regeln automatisch sicher, dass nur die richtigen Mitarbeiter Zugriff haben – und zwar im richtigen Ausmaß, und auch dann, wenn sich ihre Rollen ändern.

Dashboard für einmalige Anmeldung (SSO) mit verschiedenen App-Symbolen, darunter Google, AWS, GitHub, Zoom und Microsoft, sowie einer Willkommensnachricht für den Benutzer.
Identität systemübergreifend verknüpfen

Verbundidentitäten erleichtern die Anwendung von Protokollen – von LDAP, Active Directory (AD), OIDC und RADIUS bis zu maßgeschneiderten SCIM- und SAML-Apps.

Benutzeroberfläche für benutzerdefinierte Anmelderegeln, die die standortbasierte Sicherheitsrichtlinie für Mitarbeiter der Entwicklungsabteilung für den Zugriff auf Jira und AWS zeigt.
Verhaltenserkennungsregeln erstellen

Stärken Sie die Cybersicherheit mit dynamischen Regeln basierend auf Benutzerrollen, Abteilungen und Verhaltensweisen. Benutzer, die sich verdächtig verhalten, erhalten automatisch keinen Zugang mehr zu Ihren Apps.

Benutzeroberfläche für die RPass-Passwortfreigabe mit Optionen zur Freigabe von Passwörtern für alle Mitarbeiter der Abteilungen Marketing und Operations freizugeben.
Passwortfreigabe steuern

Mit unserem integrierten Passwort-Manager können Sie Benutzergruppen die Möglichkeit bieten, Passwörter sicher in einem Zero-Knowledge-System zu speichern und von dort aus weiterzugeben.

Verwaltung des Benutzerlebenszyklus

Automatisierungen im gesamten Benutzerlebenszyklus einsetzen

Dank maßgeschneiderten Genehmigungsketten, -richtlinien und -Workflows sind Sie und die HR synchron und der Zugriff bleibt vom Onboarding bis zum Offboarding auf dem neuesten Stand.

Onboarding

Bereitstellungen, die Passkey-Verteilung und der Zugriff für Drittanbietergruppen für neu eingestellte Mitarbeiter lassen sich minutengenau planen.

Onboarding-Checkliste für neue Mitarbeiter mit abgeschlossenen Aufgaben: App-Zugriff, Einrichtung von Passkeys, Cybersecurity-Schulung und Gerätekonfiguration.
Rollenwechsel

Mithilfe von Genehmigungsketten und -Workflows lassen sich Änderungen an Benutzerberechtigungen und am Gruppenzugriff automatisieren.

Benutzeroberfläche für Mitarbeiterbeförderung mit abgeschlossenen Schritten: Aktualisierung von Berechtigungen, Hinzufügen von GitHub-/AWS-Benutzergruppen, Slack-Kanal und E-Mail-Listen.
Offboarding

Stimmen Sie sich mit HR und anderen Teams ab, wenn es darum geht, Zugriffe zu sperren, Benutzerbereitstellungen zurückzunehmen und Offboarding-Maßnahmen passend zu planen.

Benutzeroberfläche der Offboarding-Checkliste mit abgeschlossenen Aufgaben, einschließlich Google Drive-Übertragung, App-Aussetzung, Geräteabruf und -bereinigung.
Integrationen

Den Tech-Stack modernisieren

Integrationen halten nicht nur Ihre Systeme synchron, sie helfen dabei, das umfangreiche Potenzial der Plattform in puncto App- und Benutzerverwaltung auszuschöpfen.

Mehr als 600 vorgefertigte Drittanwendungen
Benutzerdefinierte SCIM-Integrationen
Zuordnung benutzerdefinierter Attribute
Sicherheit von Anfang bis Ende

Alle Sicherheitstools, die Sie brauchen – und noch mehr

Betriebssystemübergreifendes MDM
Integrierter Endpunktschutz
Zero-Touch-Bereitstellung
Bereitstellung benutzerdefinierter Skripte
Durchsetzung der Geräteverschlüsselung
Prüfprotokolle
Betriebssystem-Updates
Remote-Sperren und -Löschen
Gerätemanagement
Geräte Benutzern zuweisen und Zuweisung aufheben

Sie können Geräte rasch für jedes Team-Mitglied zuweisen oder die Zuweisung wieder aufheben. Beim Onboarding neuer Mitarbeiter können Sie Geräte direkt in Rippling auswählen oder jederzeit manuell Änderungen an zugewiesenen Geräten vornehmen.

Gerätekonfigurationsprofile

Übernehmen Sie ganz einfach benutzerdefinierte Einstellungen wie WLAN-Profile, Firewall-Einstellungen, Druckerzuordnungen, benutzerdefinierte Anmeldebildschirme, Hintergründe und vieles mehr. Da alle diese Einstellungen auf der Rippling Plattform basieren, können sie je nach gewünschtem Mitarbeiterattribut (Abteilung, Stufe, Standort usw.) dynamisch auf Einzelpersonen oder Gruppen angewendet werden.

Neue Computer und Zubehör bestellen

Bestellungen für neu eingestellte Mitarbeiter lassen sich optimieren und direkt in den Onboarding-Prozess einbetten. Als autorisierter Wiederverkäufer für Mac- und PC-Geräte bietet Rippling Ihnen die Möglichkeit, Geräte mit wenigen Klicks zu bestellen und zu versenden. Damit sparen Sie sich den Weg zum nächsten Elektronikhändler und Versandanbieter.

Bereitstellung benutzerdefinierter Skripte

Verwenden Sie bash- (für macOS) und Powershell-Skripte (für Windows), um Ihre Geräte weiter anzupassen. Skripte können einmalig oder regelmäßig ausgeführt werden, die Ausgabedaten lassen sich anzeigen oder exportieren.

Cloud RADIUS

Mit dem gehosteten RADIUS-Server von Rippling können sich Mitarbeiter mit ihren Rippling-Zugangsdaten im WLAN oder VPN des Büros anmelden, was Ihre Authentifizierungsanforderungen weiter konsolidiert.

Durchsetzung der Geräteverschlüsselung

Sie können Geräte mit Filevault (macOS) und Bitlocker (Windows 10/11 Pro) verschlüsseln. Über das Geräteprofil ist der Zugriff auf hinterlegte Wiederherstellungsschlüssel direkt in Rippling möglich.

Gerätemanagement-Dashboards und -Berichte

Erstellen Sie benutzerdefinierte Berichte, aus denen Sie wiederum Dashboards erzeugen können, die sofort Aufschluss über ihre Geräteflotte, deren Status und weitere wichtige Details geben. Programmierkenntnisse brauchen Sie nicht.

Endpunktschutz

Mit nur wenigen Klicks starten Sie die automatische Installation von SentinelOne, das Ihnen das Management potenzieller Bedrohungen erleichtert – im selben System, in dem Sie bereits Ihre Geräte verwalten.

Betriebssystem-Updates

Behalten Sie Updates für Mac- und Windows-Betriebssysteme im Blick und sorgen Sie für deren konsequente Durchsetzung.

Richtlinien für Passwörter

Sorgen Sie für die konsequente Durchsetzung Ihrer Passwortrichtlinien wie Mindestlänge, zulässige Zeichentypen, Komplexität und Aktualisierungshäufigkeit.

Geräte neu zuweisen

Geräte lassen sich jederzeit neu zuweisen, beispielsweise wenn saisonale Mitarbeiter mit demselben Computer arbeiten sollen, den sie zuletzt verwendet haben.

Geräte per Remote-Zugriff sperren und löschen

Sie können Geräte jederzeit sofort sperren oder löschen, und zwar von jedem Ort der Welt aus. Auch planmäßige Sperrungen und Löschungen im Rahmen regulärer Mitarbeiter-Offboardings sind kein Problem.

Rippling Agent für Mac-Geräte (macOS)

Verwalten und sichern Sie Apple-Geräte ebenso wie PCs mithilfe unserer selbst entwickelten MDM-Software (Mobile Device Management) per Remote-Zugriff. Alle Geräte lassen sich zentral einsehen und verwalten.

Rippling Agent für PCs (Windows)

Verwalten und sichern Sie Windows-PCs ebenso wie Mac-Geräte mithilfe unserer selbst entwickelten MDM-Software per Remote-Zugriff. Alle Geräte lassen sich zentral einsehen und verwalten.

Rollenbasierte Softwareinstallation

Installieren Sie automatisch die Software, die Ihre Mitarbeiter für ihre Position brauchen – nach Abteilung, Ebene oder Standort –, damit alles ab dem ersten Tag zur Verfügung steht.

Agenteninstallation im Hintergrund und Zero-Touch-Bereitstellung

Dank MDM-Bereitstellung ohne manuelle Eingriffe können Sie Ihre Unternehmensgeräte ganz ohne Benutzerinteraktion im MDM von Rippling anmelden.

Identität und Zugriff
App-Integrationen

Rippling bietet über 600 Integrationen mit anderen SaaS-Produkten zur Benutzerbereitstellung und deren Aufhebung, einmalige Anmeldung (SSO), Attributsynchronisierung und vieles mehr.

Integration benutzerdefinierter Apps

Erstellen Sie benutzerdefinierte Integrationen für die SAML-basierte einmalige Anmeldung (SSO), JIT- oder SCIM-Bereitstellung oder das Erstellen und Konfigurieren von URL-Links, um Mitarbeitern den Zugriff über die SSO-Leiste in Rippling zu ermöglichen.

Datenattribut-Zuordnung

Übernehmen Sie das Benutzerverzeichnis aus Rippling (Objektdiagramm) in alle untergeordneten Drittanbieter-Apps. So gewährleisten Sie, dass sämtliche Mitarbeiterdaten systemübergreifend in Echtzeit synchronisiert werden.

Durchsetzung der Multi-Faktor-Authentifizierung

Erstellen Sie rollenbasierte benutzerdefinierte Authentifizierungsrichtlinien für Mitarbeitergruppen oder sogar einzelne Mitarbeiter. Beispielsweise können Sie für Admins YubiKeys und für alle anderen Benutzer TOTP festlegen. Die Einstellungen sind frei konfigurierbar.

Google-Lizenzverwaltung

Lassen Sie sich beim Anlegen neuer Benutzer nie wieder von fehlenden Lizenzen ausbremsen, denn Rippling agiert als Wiederverkäufer für Google, sodass Sie Ihre Lizenzen für diese Anwendungen direkt in Rippling verwalten und kaufen können.

Google-Offboarding

Erweiterte Funktionen, die notwendige Aufgaben bei Ausscheiden eines Mitarbeiters automatisieren, wie die Außerbetriebnahme des Google-Kontos und die Übertragung der Eigentümerschaft (z. B. von Kalenderereignissen), das Zuweisen von Google Drive-Dateien an andere Mitarbeiter, der Zugriff auf das Gmail-Konto des ausscheidenden Mitarbeiters, das Löschen von anwendungsspezifischen Passwörtern und Wiederherstellungsinformationen und vieles mehr.

Passwortverwaltung

RPass ist der integrierte Passwort-Manager von Rippling, mit dem Sie Passwörter einfach und sicher für Ihre Teams speichern können. Super-Gruppen ermöglichen das Erstellen von Mitarbeitergruppen, die auf beliebigen Attributen basieren. Wenn Sie lieber einen anderen Passwort-Manager verwenden möchten, ist dies dank der umfassenden Integrationsoptionen für Drittanbieter-Tools ebenfalls kein Problem.

Rollenbasierte Zugriffskontrolle

Alles in Rippling – vom App-Zugriff bis zum Admin-Zugriff – basiert auf der Rolle des Mitarbeiters. Gewähren Sie jedem Mitarbeiter nur die Berechtigungen, die er wirklich braucht.

SSH Key Manager

Der Zugang per Schlüssel für Einzelpersonen und Gruppen lässt sich auf Basis eines beliebigen Mitarbeiterattributs verwalten und organisieren. Sie können die Zugangsberechtigung jederzeit bei wesentlichen Änderungen im Beschäftigungsverhältnis widerrufen, z. B. bei Übernahme einer neuen Rolle oder bei Kündigung.

SSO

Sobald ein Benutzer in Rippling angemeldet ist, kann er sich mit einem Klick bei allen verbundenen Drittanbieter-Anwendungen anmelden und authentifizieren.

Nutzerbereitstellung & Zugriffskontrolle

Der Zugriff von Benutzern auf Anwendungen und Lizenzen lässt sich mithilfe von vordefinierten Regeln, die Sie festlegen, automatisch erstellen oder aufheben. Die Bereitstellung kann sofort oder zu einem geplanten Zeitpunkt in der Zukunft erfolgen.

Virtuelles LDAP

Benutzerdaten lassen sich nahtlos aus Rippling in Ihre bestehenden Drittanbieter-Anwendungen und Ihre Netzwerk-Hardware wie Firewall, NAS usw. importieren.

Gruppenmanagement

Sorgen Sie dafür, dass Mitarbeiter Zugriff auf die richtigen Gruppen und Ressourcen innerhalb anderer Anwendungen und Systeme haben. Rippling automatisiert die Zuweisung Ihrer Teammitglieder zu allen relevanten Gruppen innerhalb Ihrer Systeme und Tools, von Google Groups über Slack-Kanäle bis hin zu Microsoft-Lizenzen. Mithilfe von Super-Gruppen kann jedes Mitarbeiterattribut verwendet werden, um den Zugriff zu ermöglichen oder ihn wieder aufzuheben. Wenn ein Mitarbeiter seine Rolle wechselt oder das Unternehmen verlässt, wird die Gruppenmitgliedschaft für eine optimale Compliance sofort entsprechend aktualisiert.

Inventarmanagement
Geräteversand

Neu eingestellten Mitarbeitern oder Mitarbeitern mit verloren gegangenen oder beschädigten Geräten können Sie im Handumdrehen voll konfigurierte Neugeräte zusenden. Als autorisierter Wiederverkäufer haben Sie die Möglichkeit, neue Geräte direkt in Rippling zu kaufen. Da Rippling auf einer gemeinsam genutzten Single Source of Truth beruht, wird automatisch die entsprechende Versandadresse abgerufen. Personenbezogene Mitarbeiterdaten sind jedoch dabei vor unbefugten Zugriffen geschützt.

Gerätespeicher

Rippling kann Ihre ungebrauchten Geräte sicher lagern. Alle Geräte werden in zehn Schritten geprüft und physisch gereinigt. Darauf gespeicherte Daten werden gelöscht. Unsere Lagerlösungen stehen in den USA und über 26 weiteren Ländern zur Verfügung. Nutzen Sie diese als sichere Alternative zur Abstellkammer im Flur.

Geräterückholung

Ein gepolsterter Rücksendekarton mit vorfrankiertem Label wird automatisch an ausscheidende Mitarbeitende verschickt – so entfällt der Gang zum DHL-Paketshop.

Häufig gestellte Fragen

Was kann Software für das Identitäts- und Zugriffsmanagement?

Software für das Identitäts- und Zugriffsmanagement (IAM) zentralisiert die Verwaltung von Benutzeridentitäten und den Benutzerzugriff auf diverse Systeme und Anwendungen. Dadurch ist dafür gesorgt, dass die richtigen Mitarbeiter zur richtigen Zeit auf die richtigen Ressourcen zugreifen können.

IAM-Software kann lokal installiert oder in der Cloud oder in Hybrid-Umgebungen bereitgestellt werden.

Wie wähle ich die richtige IAM-Lösung?

Berücksichtigen Sie bei der Wahl einer Lösung für das Identitäts- und Zugriffsmanagement wichtige Faktoren wie diese:

  • Integration: Die Plattform sollte sich nahtlos in Ihren HR-, IT- und Anwendungsbestand integrieren lassen.
  • Automatisierung: Bevorzugen Sie Lösungen, die die Verwaltung des Benutzerlebenszyklus vom Onboarding bis zum Offboarding automatisieren. Rippling automatisiert die Bereitstellung, das Aufheben der Bereitstellung und die Zugriffsrechte basierend auf HR-Daten.
  • Sicherheit: Achten Sie darauf, dass die Lösung robuste Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle und Verhaltungserkennung bietet.
  • Skalierbarkeit: Wählen Sie eine Lösung, die mit Ihrer Organisation mitwächst. Die Plattform von Rippling ist darauf ausgelegt, mit Unternehmen jeder Größe zu skalieren.
  • Benutzererlebnis: Halten Sie Ausschau nach einer Self-Service-Plattform, die sämtliche Teammitglieder einfach und intuitiv nutzen können.

Weshalb benötigen Organisationen Identitäts- und Zugriffsmanagement (IAM)?

Organisationen profitieren von IAM-Lösungen, weil sie dadurch den Zugriff auf sensible Daten und Anwendungen regulieren, die Verwaltung des Benutzerlebenszyklus optimieren, die Einhaltung behördlicher Auflagen verbessern, das Risiko von Datensicherheitsverstößen minimieren und die Verwaltung von Mitarbeiteridentitäten zentralisieren können. All dies erhöht zudem die Sicherheit.

Was bedeutet „Least-Privilege-Zugriff“?

„Least-Privilege-Zugriff“ ist ein Konzept aus der Sicherheitsbranche, wonach jeder Benutzer nur das Mindestmaß an Zugriff erhält, das er benötigt, um seine beruflichen Aufgaben zu versehen. Rippling hilft bei der Durchsetzung des Least-Privilege-Prinzips, indem es Ihnen ermöglicht, die Zugriffskontrolle basierend auf Rollen, Abteilungen und anderen Attributen detailliert auszugestalten.

Was bedeutet „Zero Trust“?

Als „Zero Trust“ wird ein Modell der Identitätsabsicherung bezeichnet, bei dem angenommen wird, dass jeder Benutzer und jedes Gerät – unabhängig vom Standort und Netzwerk – kompromittiert sein könnte. Jeder Zugriffsversuch, egal woher, muss verifiziert werden und autorisiert sein. Dies verbessert die Sicherheitslage in der Organisation.

Mit Rippling Geräte verwalten – so geht‘s