Mehr

    Apple Configurator 2 – Wie aktiviere ich den überwachten Modus auf iOS?

    Die Verwaltung einer Handvoll persönlicher Geräte ist im Vergleich zu der Komplexität, die die Verwaltung einer Unternehmensflotte von iPhones und iPads mit sich bringt, ein Kinderspiel. Administratoren stehen vor einzigartigen Herausforderungen: Konfigurationen über eine große Anzahl von Geräten zu skalieren, die häufig geografisch verstreut sind, und gleichzeitig Ausfallzeiten für produktive Benutzer zu minimieren.

    Während MDM-Lösungen (Mobile Device Management) bei der Fernverwaltung hervorragende Leistungen erbringen, können unerwartete Störungen dazu führen, dass Geräte und Benutzer im Stich gelassen werden. Hier kommt Apple Configurator 2 ins Spiel und bietet ein leistungsstarkes Tool zur direkten Verwaltung von iOS-Geräten, auch wenn diese nicht mit Ihrem MDM verbunden sind.

    Erfahren Sie in einer kurzen Schritt-für-Schritt-Anleitung, wie Sie den überwachten Modus für iOS mit Apple Configurator 2 einrichten. Für die effektive Verwaltung von iOS-Geräten wird eine Aufsicht empfohlen.

    Die Überwachung erzwingt, dass sich die Geräte bei einem registrieren Apple MDM Lösung Dadurch erhalten IT-Administratoren eine detaillierte Kontrolle über verwaltete Geräte.

    Apple Konfigurator 2
    Apple Configurator 2 – Wie aktiviere ich den überwachten Modus unter iOS?

    iOS-Geräte können mit Apple Configurator 2 (AC2) oder überwacht werden Apple Device Enrollment Program (DEP). In diesem Artikel erfahren Sie, wie Sie den überwachten Modus unter iOS mit Apple Configurator 2 aktivieren.

    Was ist Apple Configurator 2?

    Apple Configurator ist ein kostenloses Mac OSX-Tool, das von Unternehmen zur Bereitstellung von iPads, iPhones, iPod Touch und Apple TV-Geräten über eine physische USB-Verbindung verwendet wird. Mit dem Apple Configurator kann der überwachte Modus problemlos auf firmeneigenen iOS-Geräten aktiviert werden.

    Mit Apple Configurator 2 können Administratoren Unternehmensrichtlinien konfigurieren, Apps installieren und Sicherheitsbeschränkungen für Geräte durchsetzen, bevor sie diese an Endbenutzer übergeben.

    Überwachung von iOS-Geräten mit Apple Configurator 2 (AC2):

    Schauen wir uns die Schritt-für-Schritt-Methode zur Überwachung von iOS-Geräten mit Apple Configurator 2 an.

    Für diesen Vorgang benötigen Sie einen Mac mit dem Tool „Apple Konfigurator 2“. Sie benötigen außerdem das zu überwachende iOS-Gerät. Bei diesem Gerät kann es sich um ein neues Gerät oder ein auf die Werkseinstellungen zurückgesetztes Gerät handeln, für das zuvor keine Überwachung konfiguriert wurde. Sie benötigen außerdem ein Lightning-USB-Kabel, um das Gerät mit dem Mac zu verbinden.

    Lies auch: Apple Business Essentials für MDM

    Schritt - 1

    Verbinden Sie das Gerät über das USB-Kabel mit dem Mac. Starten Sie den Apple Configurator 2 auf Ihrem Mac. Sie können das Gerät nun auf Ihrem Bildschirm sehen und steuern.

    Schritt - 2

    Klicken Sie mit der rechten Maustaste auf den Rahmen und wählen Sie „Vorbereiten“ aus der Liste der Optionen.

    Schritt - 3

    Ihnen wird ein Dialogfeld angezeigt, in dem Sie wählen können, ob Sie das Gerät bei DEP registrieren oder es überwachen lassen möchten. Wählen Sie die Option „Geräte überwachen“.

    Schritt - 4

    In diesem Schritt können Sie auch die Kopplung des Geräts mit anderen Computern zulassen oder verbieten.

    Schritt - 5

    Im nächsten Schritt können Sie einen Server konfigurieren, also im Wesentlichen das MDM für das Gerät konfigurieren. In diesem Schritt können Sie sich dafür entscheiden, sich nicht bei einem MDM anzumelden oder sich bei dem MDM Ihrer Wahl anzumelden.

    Schritt - 6

    Um sich bei einem MDM anzumelden, wählen Sie einen neuen Server aus. Geben Sie den Namen des MDM-Tools ein und fügen Sie einen Link zu Ihren Richtlinien-/Profileinstellungen hinzu. Ihr gewünschter MDM-Server wird dann in der Liste sichtbar sein. Wählen Sie es aus.

    Schritt - 7

    Jetzt können Sie Ihre Apple-ID und Ihr Passwort hinzufügen oder den Schritt überspringen. Weitere optionale Felder wie Name, Kontaktinformationen und Adressen werden auf dem Bildschirm angezeigt. Sie können die Details eingeben und fortfahren.

    Schritt - 8

    Wählen Sie Einrichtungsschritte. Diese Schritte werden auf dem Gerät sichtbar, wenn das Gerät gestartet wird.

    Schritt - 9

    Sobald dies konfiguriert ist, können Sie das Gerät für die Überwachung „vorbereiten“. Sie müssen die Mac-ID und das Passwort eingeben, um mit der Einrichtung fortzufahren.

    Schritt - 10

    Anschließend werden die Gerätedaten gelöscht und der Überwachungsvorgang beginnt. Sobald das Gerät fertig ist, kann es mit wenigen Handgriffen eingerichtet werden.

    Schritt - 11

    Das Gerät kann nun mit dem Internet verbunden werden. Das Gerät zeigt das MDM-Profil an, das in Schritt 5 auf dem Gerät implementiert wurde. Sie können fortfahren, wenn Sie das MDM implementieren möchten, oder überspringen und einfach das Gerät überwachen.

    Schritt - 12

    Wenn keine MDM-Lösung vorhanden ist, wird das Gerät überwacht, aber nicht bei einem MDM registriert.

    Überwachung iOS-Geräte Die Verwendung von Apple Configurator 2 ist am einfachsten und ideal für Unternehmen, in denen die Anzahl der zu überwachenden Geräte gering ist.

    Wenn das über den Apple-Konfigurator überwachte Gerät über MDM oder durch den Endbenutzer zurückgesetzt wird, wechselt es in den unbeaufsichtigten Modus und muss erneut physisch überwacht werden.

    FAQs

    1. Was ist Apple Configurator 2?

    Apple Configurator 2 ist eine kostenlose Mac-App, mit der Sie Apple-Geräte konfigurieren, bereitstellen und verwalten können. Sie können damit neue Geräte einrichten, Apps und Profile installieren, Geräte überwachen und vieles mehr.

    2. Wie verwende ich Apple Configurator 2?

    Es stehen viele Ressourcen zur Verfügung, die Ihnen den Einstieg in Apple Configurator 2 erleichtern. Apple verfügt über ein umfassendes Benutzerhandbuch und es sind auch viele Tutorials und Videos von Drittanbietern online verfügbar.

    3. Welche Vorteile bietet die Verwendung von Apple Configurator 2?

    Mit dem Apple Configurator 2 können Sie bei der Verwaltung von Apple-Geräten viel Zeit und Mühe sparen. Damit lassen sich viele Aufgaben automatisieren, etwa das Einrichten neuer Geräte, das Installieren von Apps und das Konfigurieren von Einstellungen.

    4. Welche Einschränkungen gibt es bei Apple Configurator 2?

    Apple Configurator 2 kann nur zur Verwaltung von Apple-Geräten verwendet werden. Die Verwaltung von Geräten anderer Hersteller ist damit nicht möglich.

    5. Wo kann ich mehr über Apple Configurator 2 erfahren?

    Apple verfügt über eine Website mit weiteren Informationen zu Apple Configurator 2, einschließlich eines Benutzerhandbuchs, Versionshinweisen und Supportressourcen. Sie können auch viele Tutorials und Videos von Drittanbietern online finden.

    Renuka Shahane
    Renuka Shahane
    Renuka Shahane ist eine begeisterte Leserin, die gerne über Technologie schreibt. Sie ist Absolventin der Ingenieurswissenschaften und verfügt über mehr als 10 Jahre Erfahrung in der Content-Erstellung, Content-Strategie und PR für webbasierte Startups.

    Produktaktualisierungen

    Einführung der gestaffelten Bereitstellung für Android

    Wir freuen uns, eine neue Funktion zur Vereinfachung der App-Bereitstellung vorstellen zu können: Gestaffelte Bereitstellung für Android Enterprise und empfohlene Anwendungen. Diese Funktion dient dazu...

    Einführung von Maker-Checker: Verbesserung der Entscheidungsfindung bei Scalefusion

    In einer Welt, in der menschliche und technologische Unvollkommenheiten nebeneinander bestehen, schadet es nie, ein zusätzliches Augenpaar zu haben, insbesondere wenn es um große Gerätebestände geht.

    Wir stellen vor: Scalefusion ProSurf: Ein sicherer Browser für Windows-Geräte

    Wir freuen uns, Scalefusion ProSurf für Windows vorstellen zu können – einen Browser, der sichere und kontrollierte Surferlebnisse auf verwalteten Windows-Geräten bietet. Scalefusion ProSurf befähigt Unternehmen...

    Einführung der Apple-ID-gesteuerten Registrierung: Modernes BYOD für iOS-Geräte

    Wir freuen uns, die Einführung der Apple-ID-gesteuerten Benutzerregistrierung bekannt zu geben. Unternehmen können jetzt umfassendes BYOD für iOS-Geräte nutzen, indem sie ...

    Neue Verbesserungen am Scalefusion Deployer

    Bei Scalefusion praktizieren wir die Kunst der kontinuierlichen Verbesserung. Es ergibt sich aus unserer Mission, die alltäglichen Herausforderungen von IT-Administratoren zu lösen. Wir haben den Anfang gemacht...

    Was ist macOS Patch Management: Ein umfassender Leitfaden

    Viele von uns könnten versucht sein zu glauben, dass die leistungsstarken macOS-Geräte, die normalerweise einen hohen Sicherheitsstandard haben ...

    Grundlegendes zum unbeaufsichtigten Fernzugriff für Windows

    Unabhängig davon, ob Ihre Organisation wieder vollständig vor Ort, hybrid, vollständig remote oder vor Ort, aber global verteilt ist, ist die Fähigkeit zur Verwaltung...

    Muss lesen

    Einführung von Maker-Checker: Verbesserung der Entscheidungsfindung bei Scalefusion

    In einer Welt, in der menschliche und technologische Unvollkommenheiten nebeneinander existieren,...

    Wir stellen vor: Scalefusion ProSurf: Ein sicherer Browser für Windows-Geräte

    Wir freuen uns, Scalefusion ProSurf für Windows vorstellen zu dürfen – einen Browser...
    spot_img

    Mehr aus dem Blog

    Welche Arten der Registrierung von iOS-Geräten gibt es?

    Apple und iOS haben einen langen Weg zurückgelegt und die Art und Weise, wie wir Mobiltelefone und ihre Fähigkeiten wahrnehmen, grundlegend verändert. Bekannt für ihre...

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer Mitarbeiter

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher sind die Verwaltung und Sicherheit von Unternehmensdaten zu einem...

    Robuste Passcode-Richtlinie für verbesserte Sicherheit am Arbeitsplatz: Ein CISO-Leitfaden

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Menschen haben etwas Schönes und Gefährliches – den Geist!...

    Evaluierung von Apple Business Essentials für MDM: Ist es auf dem neuesten Stand?

    Ein Technologie- und Produktunternehmen mit einem Umsatz von 2.66 Billionen US-Dollar zu sein, ist keine leichte Aufgabe. Das ist Apple für Sie! Der Ruf von Apple, elegante, benutzerfreundliche Geräte herzustellen, hat...