Die von Ihnen verwendete Browser-Version wird für diese Website nicht empfohlen.
Wenn Sie eine Aktualisierung zur neuesten Version Ihres Browsers erwägen, klicken Sie auf einen der folgenden Links.

Ein weiterer Gewinn an Produktivität für geschäftliche Benutzer

Intels Einsatz für die Intel® vPro™ Technik dauert nun schon zehn Jahre an und ist ein leuchtendes Beispiel für Intels Engagement auf dem Gebiet technischer Innovationen für das Business-Computing. Die Vorzüge, Fähigkeiten und Besonderheiten unserer neuen Intel® Core™ vPro™ Prozessoren der fünften Generation und Intel® Core™ M vPro™ Prozessoren unterstützen die IT-Leitung dabei sicherzustellen, dass ihr Arbeitsumfeld mit den Anforderungen der Angestellten mithalten kann. Weiterhin helfen die Intel vPro Technik und begleitende Lösungen von Intel und seinen Partnern den Unternehmen dabei, sich ihre Bedeutung und Begehrtheit in einem vom Wettbewerb geprägten Markt zu erhalten.

Faszinierende Geräte für alle Arten von Anwendern

Neue, erstaunliche Prozessoren mit 14-nm-Strukturbreite und Intel vPro Technik ermöglichen das Angebot ultraflacher, ultraschneller Geräte. Tablets, Ultrabooks™, Convertible-Notebooks und 2in1-Geräte mit abnehmbarer Tastatur sowie ultraflache Notebooks im Klappformat und Mini-PCs helfen mit integrierten Sicherheits- und Managementfunktionen und innovativer Funktechnik, die Arbeitsumgebung zu transformieren.

Mehr über Intels 14-nm-Halbleitertechnik

Endlich: der kabellose Konferenzraum

Intel® Pro Wireless-Display überträgt den Inhalt Ihres Bildschirms sicher und kabellos auf einen Projektor, wobei eine Sicherheitsabfrage vor einer ungewollten Wiedergabe schützt. Bestimmte Steuerungselemente unterstützen Gruppenpräsentationen und ein Indikator zeigt an, wann Sie Inhalte für die gemeinsame Nutzung freigeben. Die IT-Abteilungen profitieren von höherer Sicherheit im Unternehmensnetzwerk, der Fernverwaltbarkeit der Client- und Empfängereinstellungen und weniger Engpässen im Funknetz durch intelligente Verwaltung der Funkkanäle.

Mehr über Intel Pro Wireless-Display

Bequeme Funkverbindungen mit Kabelgeschwindigkeit.

Mit Intel® Wireless-Docking ist Ihr Rechner schon bei Ihrer Ankunft am Schreibtisch online und startbereit. Diese Technik ermöglicht automatische Kopplung (Docking) bei Annäherung mit einer Übertragungsleistung für Bildschirm, Tastatur, Maus und USB-Zubehör wie mit Kabeln, verlustfreie Bildschirmanzeige und die Docking-Fernverwaltung durch die IT.

Mehr über Intel Wireless-Docking

Datensicherheit, die so intelligent funktioniert, dass der Benutzer keinen Unterschied bemerkt

Intel® Solid-State-Laufwerke der Pro-2500-Reihe ermöglichen durch integrierte Funktionalität die vollständige Laufwerkverschlüsselung ohne Beeinträchtigung der Produktivität und Leistung. Sie unterstützen Opal* 2.0 als Grundlage für zukünftige Anwendungen, wie Secure Managed Container und Digital Fencing, sowie sicheres Löschen von Benutzerdaten, SSD-Reserveblöcken und Bereichen mit nicht mehr genutzten Blöcken.

Mehr über Intel-SSDs der Pro-2500-Reihe

Gefunden. Repariert. Überall.

Die Intel® Active-Management-Technik ermöglicht die Fernverwaltung unterschiedlicher Endgeräte über verkabelte oder Funknetzwerke. Unabhängig von deren Einschalt- oder Betriebssystemzustand kann über einen geschützten Kanal auf Clients zugegriffen und Probleme können, solange der Benutzer online ist, behoben werden. Betriebssystem- und Anwendungssoftware kann remote gepatcht, repariert und upgegradet und die Software und Hardware des Endgeräts kann inventarisiert werden.

Mehr über die Intel Active-Management-Technik

Identitätsschutz auf Hardware-Ebene

Geschützte Identität: Benutzernamen und Passwörter lassen sich dank integrierter Hardware-Power besser schützen. Die Intel® Identity-Protection-Technik beinhaltet Authentifizierung mit zusätzlichen, hardwarebasierten Schutzmechanismen, Schutz vor Malware-Screen-Scraping plus Prüfung der persönlichen Anwesenheit sowie strenge beidseitige Authentifikation plus Datenintegrität.

Mehr über die Intel Identity-Protection-Technik

Eine zusätzliche Schutzschicht für die IT

Geräte zu finden, die einerseits den Bedürfnissen der geschäftlichen Nutzer in puncto Produktivität und Teamwork entsprechen und andererseits ebendiese Geräte samt persönlichen und Geschäftsdaten vor Attacken schützen, ist für die Unternehmen heute aus vielerlei Gründen eine Herausforderung.

Mit ihren umfassenden Sicherheits-, Verwaltungs- und produktivitätssteigernden Funktionen stellt die Intel® vPro™ Technik Lösungen für diese Bedürfnisse bereit. Diese Technik ist in neuen Intel® Core™ vPro™ Prozessoren, Intel® Xeon® Prozessoren der Produktfamilien E5-2600, E5-1600 und E3-1200 sowie Intel® Chipsätzen und Netzwerkadaptern integriert, um diese kritischen IT-Herausforderungen zu meistern.1,2

Während die Intel vPro Technik an sich bereits integraler Bestandteil der Hardware ist, müssen einige der besonderen Funktionen erst noch entsprechend den Anforderungen und Richtlinien des Unternehmens implementiert werden. Mithilfe der Intel® Setup- und Konfigurationssoftware 9.0 können IT-Manager Geräte mit Intel-Prozessoren und Intel vPro Technik innerhalb weniger Minuten einrichten.2

Angriffe unterhalb der Betriebssystemebene verhindern

Die Intel® vPro™ Technik bietet Schutz vor Rootkits und Malware, die schwer aufzuspüren sind und eine Bedrohung für Nutzer darstellen, die in Cloud- oder virtuellen Umgebungen arbeiten. Sie kombiniert verschiedene hardwarebasierte Funktionsmerkmale für eine zentralisierte Image-Verwaltung und -Administration, sicheren Netzwerkspeicher und Out-of-Band-Schutz außerhalb der Firewall.

Intel® Trusted-Execution-Technik

Sichere („trusted“) Rechnerpools mit Intel® Trusted-Execution-Technik (Intel® TXT)3 helfen, Private, Public und Hybrid-Clouds in virtualisierten Rechenzentren vor Angriffen auf Hypervisor und BIOS, Firmware und andere Softwarekomponenten zu schützen.

Mehr über die Intel TXT

Unterstützte Virtualisierung

Die Intel® Virtualisierungstechnik (Intel® VT)4 steht für eine wachsende Palette von Techniken und Funktionsmerkmalen, mit denen die Virtualisierung durch die Beseitigung von Leistungsoverheads und die Verbesserung der Sicherheit praktikabler wird.

Mehr über die Intel VT

Vertrauliche Daten schützen

Die Intel® AES New Instructions5 fördern zusätzlich den Schutz von Daten, denn sie ermöglichen bis zu viermal schnellere Verschlüsselung, damit die Produktivität der Benutzer nicht beeinträchtigt wird.6

Mehr über die Intel AES New Instructions

Unterstützte Verschlüsselung

Die Technik nutzt Intel® Secure Key7, eine hardwarebasierte Verschlüsselungstechnik, die Zufallszahlen mit höherer Qualität generiert und die Datenverschlüsselung für Online-Interaktionen noch sicherer macht.

Mehr über Intel Secure Key

Produkt- und Leistungsinformationen

1

Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

2

Intel® vPro™ ist eine hochentwickelte Technik und erfordert entsprechende Einstellungen und eine Aktivierung. Die Verfügbarkeit einzelner Funktionen und die Ergebnisse hängen von den Einstellungen und der Konfiguration der Hardware, der Software und der IT-Umgebung ab. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html

3

Die Funktionsmerkmale und Vorteile von Intel® Techniken hängen von der Systemkonfiguration ab und können geeignete, Hardware, Software oder die Aktivierung von Diensten erfordern. Die Leistung kann je nach verwendeter Systemkonfiguration unterschiedlich ausfallen. Kein Computersystem bietet absolute Sicherheit. Weiteres erfahren Sie beim Hersteller, beim Fachhändler oder auf www.intel.com/txt.

4

Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5

Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

6

In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel® Mikroprozessoren optimiert worden sein. Leistungstests, wie SYSmark und MobileMark, werden mit spezifischen Computersystemen, Komponenten, Softwareprogrammen, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann andere Ergebnisse zur Folge haben. Als Unterstützung für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie noch andere Informationen und Leistungstests heranziehen. Weitere Informationen siehe http://www.intel.com/performance.

Die Ergebnisse wurden von Intel basierend auf Software, Benchmarks oder anderen Daten Dritter ermittelt und dienen nur zu Informationszwecken.  Unterschiede im Design oder in der Konfiguration der Hardware oder der Software des Systems können die tatsächliche Leistung beeinflussen.  Intel hat keinen Einfluss auf die Entwicklung oder Implementierung von Daten Dritter und überprüft keine derartigen Daten, auf die in diesem Dokument Bezug genommen wird.  Intel empfiehlt seinen Kunden, die genannten Websites oder andere Quellen zu besuchen, um sich davon zu überzeugen, dass die angeführten Daten zutreffen und sie die Leistung im Handel erhältlicher Systeme wiedergeben.

7

Kein Computer bietet absolute Sicherheit. Die Nutzung der Intel® Advanced Encryption Standard–New Instructions (Intel® AES-NI) erfordert ein Computersystem, das mit einem Prozessor, der diesen Befehlssatz verwendet, bestückt ist, sowie Software zur Ausführung der Befehle in der richtigen Reihenfolge. Secure Key erfordert eine für Intel® Secure Key geeignete Plattform mit einem entsprechenden Intel® Prozessor sowie für die Unterstützung von Secure Key optimierte Software. Weitere Informationen und Einzelheiten zur Verfügbarkeit erhalten Sie beim Systemhersteller.