Kursüberblick
In diesem eintägigen Kurs erlernen Sie die Kenntnisse, die Werkzeuge und die Fähigkeiten, um iPads und iPhones in einem Unternehmen bereitzustellen. Diskussionen, Hands-On mit dem eigenen iPad und Demonstrationen seitens des Trainers führen Sie durch den Prozess, Geräte von zentraler Stelle zu konfigurieren und zu verwalten.
Zielgruppe
IT-Verantwortliche und Mitarbeiter, die in einem Unternehmen iPads und iPhones bereitstellen und verwalten werden und mehr über die Möglichkeiten einer zentralen Verwaltung erfahren möchten.
Voraussetzungen
- Grundlegendes Verständnis von iOS und iPadOS und seiner Terminologie
- Erfahrung im Umgang mit einem iPad
Kursziele
- Definieren, welche Rolle der Apple Business Manager und Mobile Device Management für eine erfolgreiche Bereitstellung der Geräte spielen
- Unterscheiden zwischen den Bereitstellungsmodellen: im persönlichen Eigentum und im Eigentum des Unternehmens
- Einrichten eines iPad als Geteiltes iPad für die Verwendung durch verschiedene Mitarbeiter
- Erklären, was eine Verwaltete Apple-ID ist und wann sie benötigt wird
- Konfiguration und Verwaltung von Einstellungen, Apps, sowie Inhalten auf persönlichen Geräten, als auch unternehmenseigenen Geräten
Kursinhalt
Allgemeine Themen
- Eigentümermodelle: persönliche Geräte und unternehmenseigene Geräte
- Rolle der Apple-ID und von Identitäten
Mobile Device Management
- Grundlagen von Mobile Device Management
- Funktionsweise der drahtlosen Verwaltung der Geräte
- Konfigurationsprofile und Payloads
- iPad als Geteiltes iPad konfigurieren
Apple Business Manager
- Überblick über die Aufgaben
- Registrierung für den Apple Business Manager
- Verwalten von Personen, Gerätezuweisung und Erwerben von App-Lizenzen
- Geräte über den Apple Configurator dem Apple Business Manager hinzufügen
Registrierung von iPhone und iPad an einem MDM-Server
- Autom. Geräteregistrierung
- Manuelle Geräteregistrierung
- Benutzerregistrierung
Sicherheit der Unternehmensdaten gewährleisten
- Sicherheitstechnologien von iOS und iPadOS
- Umsetzen von Sicherheitsanforderungen auf verwalteten Geräten