- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Funktionale Sicherheit
Auf dieser Seite werden die wichtigsten Funktionalitäten beschrieben, die wir implementiert haben, um sicherzustellen, dass Ihre Interaktionen mit der Plattform sicher sind.
Prüfungsprotokolle
Die UiPath-Plattform umfasst Funktionen zur Prüfungsprotokollierung. Damit erhalten Sie eine detaillierte Aufzeichnung der Aktivitäten, Benutzeraktionen und Systemereignisse. Prüfungsprotokolle sind für Überwachungs- und Compliance-Zwecke unerlässlich, denn sie helfen Ihnen, Sicherheitsvorfälle zu verfolgen und zu untersuchen.
Authentifizierung und Autorisierung
Die Plattform unterstützt mehrere Authentifizierungs- und Autorisierungsmodelle, um unterschiedlichen Sicherheits- und Identitätsanforderungen gerecht zu werden. Wir nutzen Auth0 für eine robuste und sichere Benutzerauthentifizierung und -autorisierung. Auth0 ist eine vertrauenswürdige Identitätsverwaltungsplattform, die starke Authentifizierungs- und Autorisierungsfunktionen bietet.
Je nach Cloud-Plattform und Konfiguration können die folgenden Authentifizierungsmodelle verfügbar sein:
Die Verfügbarkeit von Funktionen hängt von der Cloud-Plattform ab, die Sie verwenden. Weitere Informationen finden Sie auf der Seite Funktionsverfügbarkeit.
- Lokale Konten: Benutzer authentifizieren sich mithilfe der einfachen Authentifizierung mit einer benutzereigenen E-Mail-Adresse und einem Kennwort. In einigen Umgebungen können sich Benutzer auch über ein bestehendes Microsoft- oder Google-Konto authentifizieren, das mit ihrer E-Mail-Adresse verknüpft ist.
- Unternehmensauthentifizierung (SSO): Organisationen können Single Sign-On (SSO) mithilfe von Microsoft Entra ID oder anderen SAML-basierten Identitätsanbietern konfigurieren, sodass sich Benutzer über ihre Enterprise-Authentifizierungssysteme anmelden können.
- Verzeichnisverwaltete Konten: Benutzer authentifizieren vom Unternehmen verwaltete Konten, wenn ein externer Identitätsanbieter mit der Plattform verbunden ist.
Mit diesen Authentifizierungsmodellen können Organisationen den Plattformzugriff an ihren Identitäts- und Zugriffsverwaltungsrichtlinien ausrichten.
Zugriffssteuerungsfunktionen
- Einschränken des Zugriffs nach IP: Sie können den Zugriff auf die Plattform basierend auf IP-Adressen einschränken und nur Datenverkehr von autorisierten Standorten zulassen. Dadurch wird eine zusätzliche Schutzebene vor unerlaubtem Zugriff hinzugefügt. In einigen Umgebungen können IP-Einschränkungen mit Unterstützung vom Support auch auf Infrastrukturebene angewendet werden.
- Sitzungsrichtlinie: Sie können Regeln für Concurrent User-Sitzungen definieren und erzwingen. Dies verhindert unbefugten Zugriff und erhöht die Sicherheit.
- Einschränken des Zugriffs auf Benutzer: Sie können Zugriffskontrollen definieren, die bestimmten Benutzern oder Benutzergruppen den Zugriff auf die Plattform verwehren.
Datenverschlüsselung
- Benutzerdefinierte Datenverschlüsselung: Sie können Ihre auf der Plattform gespeicherten Daten mit benutzerdefinierten Verschlüsselungsschlüsseln verschlüsseln. Dadurch wird sichergestellt, dass vertrauliche Daten geschützt sind und nur autorisierten Benutzern Zugriff gewährt wird.
- UiPath®-Schlüssel: Sie können UiPath-Schlüssel für die Datenverschlüsselung verwenden. Das bietet einen sicheren und standardisierten Ansatz für den Datenschutz.