PC Upgrade: A Smart Business Move

Boost productivity. Increase data security. Cut IT costs.

At first glance, delaying the replacement of older PCs may seem like a prudent cost-saving strategy; however, in the long run, the rising cost to support aging PCs will begin to eclipse any expected savings—and may even cost your company more money.

Meeting the challenges of today’s evolving PC environment

Increasingly complex software, new cloud-based computing applications, and even Internet downloads can slow the performance of older hardware—limiting the productivity of employees. Older PCs are often more susceptible to new, aggressive security attacks. Upgrading to new PCs equipped with the latest Intel® Core™ vPro™ processors can help address these challenges.

It’s more than a performance upgrade. It’s embedded security technology.1

New Intel® Core™ vPro™ processor-based PCs come with embedded security that delivers unprecedented protection for your clients and business data.2 These distinctive built-in features are specially designed to address the key concerns of IT security management by providing:

Learn more:

Productivity and flexibility designed to fit any
business need

Diverse business models and employee roles require different technology solutions. Exciting new Ultrabook™ devices, tablets, and all-in-one desktops powered with Intel® Core™ vPro™ processors offer innovative high-performance technology choices to your employees—whether they are working at a desk or mobile.

Learn more:

Change is not only good, it’s essential.

Taking advantage of new enterprise operating system capabilities and software solutions can also boost productivity, strengthen security, and reduce PC management costs. 

Man and woman in office with Ultrabook

    

Windows* 7 upgrade

Many enterprises who still use Windows XP* as the operating system of choice for their environments will need to consider their migration plans, as Microsoft ends extended support for Windows XP in April 2014.

Easier migration. Greater performance.

Drawing on vast experience and expertise from across the industry, Intel has developed comprehensive best practices and innovative technologies to help your business get the most out of its migration to Windows 7. With the right processor, advance preparation, and smart deployment, you can save time, reduce expenses, and minimize disruption.

Learn more:

Windows* 8 upgrade

Not just a traditional OS update, Windows 8 represents a significant shift in device interaction, combining mainstream enterprise client computing with a touch-driven experience on a single platform. Deploying Windows 8  on new devices for use by highly mobile workers and custom work streams can boost business productivity, enhance customer service, and improve real-time decision making throughout your enterprise.

Seamless integration, complete compatibility

Intel processor-based devices are compatible with your company’s existing applications, peripherals, and drivers, ensuring a smooth Windows 8 Enterprise integration and protecting past infrastructure investments. Additionally, you can choose from the widest selection of devices with a variety of security, manageability, and performance options that span the family of Intel processors.

Performance you can put your finger on

You’ll also find a growing number of touch screen designs now available in business tablets, all-in-one PCs, and Ultrabook devices.9  So no matter which Intel processor-based device you choose, you’ll get the performance and compatibility you’ve come to expect.

Learn more:

IT Manager: Duels

IT Manager: Duels

They said IT management wasn’t fun and games. They were right. Join our new multiplayer IT strategy game. Deploy cutting-edge technologies. Wield colossal budgets. And crush your peers’ IT infrastructure. All in the name of winning real prizes.  

Play now

Produkt- und Leistungsinformationen

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

2. Bei der Intel® vPro™ Technik handelt es sich um eine komplexe Funktionalität, die eingerichtet und aktiviert werden muss. Verfügbarkeit und Funktionen können je nach Setup und Konfiguration Ihrer Hardware, Software und IT-Umgebung unterschiedlich sein. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

3. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computer mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit der Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Voraussetzung für die Intel Trusted-Execution-Technik ist außerdem die Ausstattung des Systems mit einem TPM v1.2. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Für die Intel® Virtualisierungstechnik (Intel® VT) ist ein Computersystem erforderlich, dessen Intel® Prozessor(en), BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Bei einigen Anwendungen gilt diese Forderung zusätzlich für bestimmte Plattformsoftware. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration, wobei ein BIOS-Update erforderlich sein kann. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Weitere Informationen erhalten Sie beim Anbieter der Anwendung.

5. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Erfordert ein System, das für die Intel® Identity-Protection-Technik (Intel® IPT) geeignet und mit einem Intel® Core™ Prozessor der zweiten oder dritten Generation und einem geeigneten Chipsatz ausgestattet ist sowie entsprechende Firmware und Software und eine teilnehmende Website. Informieren Sie sich beim Hersteller Ihres PCs. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. Weitere Informationen siehe http://ipt.intel.com.

6. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Intel® AES-NI sind bei bestimmten Intel® Prozessoren verfügbar. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

7. In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel® Mikroprozessoren optimiert worden sein. Leistungstests, wie SYSmark und MobileMark, werden mit spezifischen Computersystemen, Komponenten, Softwareprogrammen, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann andere Ergebnisse zur Folge haben. Als Unterstützung für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie noch andere Informationen und Leistungstests heranziehen. Weitere Informationen siehe http://www.intel.com/performance. Die Ergebnisse wurden von Intel basierend auf Software, Benchmarks oder anderen Daten Dritter ermittelt und dienen nur zu Informationszwecken.  Unterschiede im Design oder in der Konfiguration der Hardware oder der Software des Systems können die tatsächliche Leistung beeinflussen.  Intel hat keinen Einfluss auf die Entwicklung oder Implementierung von Daten Dritter und überprüft keine derartigen Daten, auf die in diesem Dokument Bezug genommen wird.  Intel empfiehlt seinen Kunden, die genannten Websites oder andere Quellen zu besuchen, um sich davon zu überzeugen, dass die angeführten Daten zutreffen und sie die Leistung im Handel erhältlicher Systeme wiedergeben.

8. Die Aussage für alle Client-Formate basiert auf niedrigsten Leistungsdaten beim Vergleich von Desktop- und Notebook-Benchmarks. Konfigurationen und Leistungstests: (Notebook) Vergleich von Intel® Core™ i5-3320M Prozessor der 3. Generation (Vorserie) (4T2C, 3 MB Cache, bis zu 3,20 GHz), Intel Referenz-Mainboard, BIOS (Vorserie), 8 GB Speicher (2x4 GB) Micron* PC3-12800, Hitachi* Travelstar 320 GB Festplatte, Intel® HD-Grafik 4000, Treiber (Vorserie) 8.15.10.2616, Chipsatz INF (Vorserie) 9.3.0.1019. Intel® Core™2 Duo Prozessor P8600 (2T2C, 3M Cache, 2,40 GHz, 1066 MHz FSB), HP* dv6, BIOS HP* vF.31, 4 GB Speicher (2x2 GB) Micron* PC3-8500, Hitachi* 320 GB Festplatte, Intel® GM45 Notebook-Chipsatz mit integriertem Grafiktreiber: 8.15.10.1749, Chipsatz INF 9.2.0.1030, Microsoft Windows* 7 Ultimate 64-Bit 6.1 Build 7601 (Desktop) Vergleich von Intel® Core™ i5-3450 Prozessor der 3. Generation (Vorserie) (4T4C, 6 MB Cache, 3,1 GHz Basis bis zu 3,5 GHz), Intel® Desktop-Mainboard DH77KC, 8 GB Speicher (2x4 GB) Micron* DDR3-1600, Seagate* 1 TB, Intel® HD-Grafik 2500, Treiber: 8.15.10.2616 (BIOS: vSLZ7510H.8 6A.0033.2011.1230.1146, Chipsatz INF 9.3.0.1019, Intel® Core™ 2 Duo E8400 (2C2T, 3,0 GHz, 6 MB Cache), 4 GB Speicher (2x2 GB) Micron* DDR2 800 MHz, Seagate* 1TB Festplatte, Intel® G45, Treiber: 8.15.10.2189, BIOS: IDG4510H.86A.0135.2011.0225.1100, INF), Microsoft Windows* 7 Ultimate 64-Bit 6.1 Build 7601 Die Angaben über geschäftliche Anwendungen basieren auf SYSmark* 2012, dem Benchmarktest für häufig eingesetzte Büroanwendungen, Daten-/Finanzanalyse, Systemmanagement, Medienproduktion, 3D-Modellierung und Webentwicklung. Er gibt Aufschluss über die Leistungsfähigkeit geschäftlich genutzter Clientcomputer. SYSmark 2012 verwendet Workloads und Nutzungsmodelle, die sich an den Gewohnheiten der Benutzer orientieren und von Experten für Anwendungen entwickelt wurden. Multitasking-Angaben basieren auf PCMark* 7, einem Hardware-Benchmarktest für PCs unter Microsoft Windows* 7; enthält eine Sammlung verschiedener Einzel- und Multithread-CPU-, Grafik- und Festplatten-Tests mit einem Schwerpunkt auf Tests von Windows*-Anwendungen. Für den Verschlüsselungstest wurde SiSoftware Sandra* 2011 benutzt. Der AES256-CPU-Cryptographic-Test misst die CPU-Leistung bei der AES-Verschlüsselung (Advanced Encryption Standard) und -Entschlüsselung. Weitere Informationen siehe http://www.intel.com/performance.

9. Ultrabook™ Geräte werden in verschiedenen Varianten angeboten.  Einige Modelle sind eventuell in Ihrem Land nicht erhältlich.  Informieren Sie sich beim Hersteller Ihres Ultrabooks™. Weitere Informationen siehe www.intel.com/content/www/us/en/sponsors-of-tomorrow/ultrabook.html.