Werde Teil unseres Teams und sorge für mehr Digitale Souveränität!
- Teamleiter IT – Kundenprojekte (m/w/d)
- IT Consultant (m/w/d)
- Senior Backend / Software Developer Python (m/w/d)
- u.v.m.

Sie suchen nach einer Möglichkeit, Schul-IT zentral zur Verfügung zu stellen und sämtliche Identitäten ebenfalls zentral unter Einhaltung der Datenschutzanforderungen zu verwalten? Gleichzeitig möchten Sie flexibel bei der Einbindung unterschiedlichster IT-Dienste bleiben und diese für Lehrkräfte und Schüler*innen von überall zugänglich machen? Außerdem ist es Ihr Ziel, Aufwände zu verringern, indem Sie doppelte Pflegeaufwände von Benutzerdaten vermeiden und den Einsatz von IT im Unterricht einfach, schnell und sicher für Lehrkräfte möglich machen?
UCS@school bietet Schulträgern alle Funktionen, um heterogene und auf verschiedene Standorte verteilte IT-Umgebungen an Schulen zentral zu betreuen. Ein effizientes Identity und Access Management und die Unterstützung einer Vielzahl von Client-Betriebssystemen wie Microsoft Windows, Linux und MacOS machen den Einsatz auch in heterogenen IT-Umgebungen möglich.
Neue Anwendungen lassen sich durch standardisierte Schnittstellen einfach integrieren und anschließend zentral über eine browserbasierte Managementkonsole verwalten. Auch die Einbindung mobiler Endgeräte von Lehrkräften, Schülerinnen und Schülern in das Schulnetz lässt sich sicher umsetzen.
In UCS@school sind außerdem für den Schuleinsatz optimierte Funktionen wie die Bereitstellung von WLAN, Authentifizierung oder Drucken integriert. Für den IT-gestützten Unterricht stehen Features wie das Bereitstellen von IT-Umgebungen, das Austeilen oder Einsammeln digitaler Materialien oder das Zurücksetzen von Passwörtern bereit. Sie sorgen dafür, dass Lehrkräfte IT auch ohne große Vorkenntnisse und Zeitaufwand im Unterricht einsetzen können und lästige Wartezeiten, bis die IT in der Unterrichtsstunde funktionsfähig ist, minimiert werden.
Whitepaper
Erhalten Sie einen Überblick über das Thema digitale Identitäten im Schulbereich und den Einsatz eines zentralen Identity Access Managements. Wir geben Ihnen nützliche Tipps und stellen die typischen Szenarien vor.