• <Mehr auf Intel.com

IT-Therapie

Harmonische Beziehungen schaffen

 

Die Virtualisierungstherapie

Die Virtualisierungstherapie

Video zur Virtualisierung >

Mithilfe der Intel® Virtualisierungstechnik (Intel® VT) in Intel® Core™ vPro™ Prozessoren der zweiten Generation können Benutzer ihren persönlichen „PC-Bereich“ erhalten. Durch heruntergeladene Apps und die Anpassung der Benutzeroberfläche des PCs können sie ihre Aufgaben in einer persönlichen, für sie angenehmen Arbeitsumgebung erledigen. Die IT-Verwaltung behält dabei weiterhin die Kontrolle über den „geschäftlichen Bereich“ des Computers und schützt die unternehmenskritischen Anwendungen und Daten. Beide Bereiche funktionieren unabhängig voneinander, ohne gegenseitige Beeinträchtigungen.1 Es sieht so aus, als könnten die Bedürfnisse des IT-Personals und der PC-Benutzer endlich unter einen Hut gebracht werden.

Die Intel-Therapie schafft Abhilfe:

Dank Intel® VT sind alle Parteien zufrieden. Durch die Einrichtung eines eigenen „Bereichs“ auf seinem PC oder Notebook werden die persönlichen Aktivitäten des Benutzers sicher von den Geschäftsanwendungen und -daten getrennt. – Zufriedene Benutzer, zufriedene IT-Abteilung.

  • Virtuelle Desktops ermöglichen den Benutzern, persönliche Programme zu verwenden, ohne damit unternehmenskritische Geschäftsanwendungen zu beeinträchtigen.
  • Die IT-Verwaltung sichert nur die geschäftlich relevanten Daten, nicht die persönlichen Daten des Benutzers, und spart so wertvollen Speicherplatz ein.
  • Die IT-Abteilung kann PCs ferngesteuert herunterfahren, um Änderungen an der Software vorzunehmen, und sie dann sicher wieder hochfahren.2
  • IT-Abteilungen werden in die Lage versetzt, unternehmenskritische Anwendungen auf sichere Art und Weise zu verwalten.
  • Sowohl die IT als auch die Benutzer haben völlige Bewegungsfreiheit und profitieren von der vollen Rechnerleistung, da die virtuellen Maschinen auf dem lokalen Computer laufen.

Heilung durch Umstellung auf Windows 7*

Heilung durch Umstellung auf Windows 7*

Video zu Windows 7* >

Dank Intel® Core™ vPro™ Prozessoren der zweiten Generation gestaltet sich die Umstellung auf Windows 7* reibungsloser als bei früheren Versionen. (Das ist für die IT-Abteilung sicher eine ungewohnt gute Nachricht.)

Die Intel-Therapie schafft Abhilfe:

Dieser Wechsel ist sinnvoll, und mit der zweiten Generation von Intel Core vPro Prozessoren ist die Umstellung auf Windows 7 jetzt besonders einfach. IT-Abteilungen können Computer nun nach Büroschluss fernwarten und die Benutzer können ohne Unterbrechung weiterarbeiten.3 So sorgen wir für eine klare Abgrenzung.

  • Die IT-Verwaltung kann die Umstellung bei ganzen Gruppen von PCs ferngesteuert außerhalb der Geschäftszeiten vornehmen – sogar bei PCs, die heruntergefahren wurden.
  • IT-Abteilungen können bedenkenlos ein Upgrade auf das neueste Betriebssystem durchführen und Sicherheitsprogramme im Hintergrund ausführen lassen, ohne dass die Leistungsfähigkeit der PCs eingeschränkt wird.
  • Die Benutzer können besser multitasken, die Prozessorleistung passt sich den Anforderungen an und die Grafikqualität ist phänomenal – alles Eigenschaften des einen Prozessors.4 5
  • Benutzer erhalten das neue Betriebssystem ohne die übliche Unterbrechung durch die IT-Abteilung.

Präventive Sicherheitsdiagnose

Präventive Sicherheitsdiagnose

Video zum Thema Sicherheit >

Der Schutz unternehmenskritischer Daten und PCs ist für alle IT-Beteiligten von zentraler Bedeutung. Die Intel® Anti-Theft-Technik (Intel® AT) und die beschleunigte Verschlüsselung mit den Intel® AES New Instructions (Intel® AES-NI) unterstützen Unternehmen dabei, ihre Ressourcen zu schützen, egal wer mit ihnen arbeitet oder wo sie sich befinden.

Die Intel-Therapie schafft Abhilfe:

Dank den integrierten Sicherheitsfunktionen der zweiten Generation von Intel® Core™ vPro™ Prozessoren können IT-Mitarbeiter Firmen-PCs ohne kostspielige Vor-Ort-Wartung schützen und verwalten. Und die Intel Anti-Theft Technik kann verloren gegangene oder gestohlene Notebooks sicherer vor unbefugtem Zugriff bewahren. All dies führt zu mehr Freiheit für die Benutzer und weniger Aufwand und Probleme für die IT.

  • Mit der Intel Anti-Theft-Technik6 können sich Computer bei Verlust oder Diebstahl eigenständig deaktivieren.
  • IT-Abteilungen können verschlüsselte Laufwerke mit Pre-Boot-Authentifizierung ferngesteuert freigeben und Sicherheitseinstellungen verwalten, selbst wenn die betreffenden PCs heruntergefahren sind.
  • Durch die bis zu viermal schnellere Datenverschlüsselung kann die IT-Verwaltung für höhere Sicherheit sorgen, ohne die Arbeit der Endanwender dadurch zu beeinträchtigen.7 8
Symantec*

Die Kombination von PGP Whole Disk Encryption* und Intel Anti-Theft-Technik ermöglicht die Funktion PGP Remote Disable and Destroy* – Verschlüsselung mit integrierter Diebstahlabschreckung. Die Altiris Client Management Suite* nutzt die Intel® vPro™ Technik und ermöglicht in Echtzeit die ferngesteuerte Verwaltung, Bereitstellung und Notfallwiederherstellung von Desktop-PCs und Notebooks.

 

Demo abspielen >

Besuchen Sie die Website über die Intel® Anti-Theft-Technik >

Citrix*

Zusammen bieten die Lösungen von Citrix* und Intel dem Anwender eine vielseitige, reaktionsschnelle Rechnerumgebung. Gleichzeitig ergeben sich für IT-Manager geringere Kosten für den Support und die Verwaltung von Anwendungen, Servern und Desktops. Die Rechenleistung von Intel® Core™ vPro™ Prozessoren der zweiten Generation bietet entscheidende Vorteile für Citrix XenDesktop* und Citrix XenClient*.

 

Video abspielen >

Beschreibung herunterladen >

AbsoluteSoftware*

In Kombination mit den Funktionen der Intel® Anti-Theft-Technik bietet die Computrace*-Technik Optionen für Maßnahmen bei Verlust bzw. Diebstahl von Systemen oder bei verdächtigen Umständen. Die Schutzmaßnahmen können selbst dann greifen, wenn die Festplatte verschlüsselt, der PC heruntergefahren oder das Betriebssystem inaktiv ist. Die Aktivierung des Computrace-Agenten auf einem Computer mit aktiver Intel Anti-Theft-Technik ist die zuverlässigste und manipulationssicherste Kombination von derzeit auf dem Markt erhältlichen Techniken in diesem Bereich.

 

Demo abspielen >

Beschreibung herunterladen >

Online-Webinare

Ab Juni 2011 können Sie Webcasts unserer Gruppenveranstaltungen mit Podiumsdiskussionen und Live-Demos herunterladen.

Jetzt für die Webcasts registrieren>

Digitale Therapie

Fragen Sie die Experten >

Produkt- und Leistungsinformationen

open

1. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Intel® Prozessor, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

2. Erfordert Aktivierung und ein System mit Verbindung zu einem Firmennetzwerk, einen Chipsatz mit Intel®-AMT-Funktionalität sowie Netzwerkhardware und entsprechende Software. Bei Notebooks kann es sein, dass die Intel AMT über eine VPN-Verbindung, die auf dem Betriebssystem des Computers basiert bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät nicht verfügbar oder nur begrenzt funktionsfähig ist. Die Resultate sind von der Hardware, der Software und der Konfiguration abhängig. Weitere Informationen siehe www.intel.com/technology/vpro/index.htm.

3. Bei der Intel® vPro™ Technik handelt es sich um eine komplexe Funktionalität, die eingerichtet und aktiviert werden muss. Verfügbarkeit und Funktionen können je nach Setup und Konfiguration Ihrer Hardware, Software und IT-Umgebung unterschiedlich sein. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

4. Erfordert ein für die Intel® Turbo-Boost-Technik geeignetes System. Die Intel® Turbo-Boost-Technik 2.0 ist die nächste Generation der Intel Turbo-Boost-Technik und nur bei bestimmten Intel® Core™ Prozessoren verfügbar. Informieren Sie sich beim Hersteller Ihres PCs. Die Leistungseigenschaften können je nach Hardware-, Software- und gesamter Systemkonfiguration unterschiedlich ausfallen. Weitere Informationen siehe www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

5. Die integrierten Grafikfunktionen sind nicht bei allen PCs verfügbar. Möglicherweise ist optimierte Software erforderlich. Informieren Sie sich beim Hersteller Ihres Systems. Weitere Informationen siehe www.intel.com/content/www/us/en/architecture-and-technology/visual-technology/intel-visual-technology-consumer.html.

6. Intel® Anti-Theft-Technik (Intel® AT). Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Erfordert geeignete Chipsatz-, BIOS-, Firmware- und Softwareversionen sowie die Inanspruchnahme eines entsprechenden Dienstes. Wenden Sie sich an den PC-Hersteller und den Serviceprovider, um Einzelheiten über die Verfügbarkeit und Funktionalität zu erfahren. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. Weitere Informationen siehe www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

7. Die Nutzung der Intel® AES New Instructions (Intel® AES-NI) erfordert ein Computersystem, das mit Prozessor, der diesen Befehlssatz verwendet, bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Die AES-NI sind bei Intel® Core™ i5-600er-Desktop-Prozessoren, Intel® Core™ i7-600er-Notebookprozessoren und Intel® Core™ i5-500er-Notebookprozessoren vorhanden. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen (in Englisch) siehe http://software.intel.com/de-de/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

8. Quelle: Vergleich von Notebooks mit Intel® Core™ i5-2520M Prozessoren und einem theoretischen Bestand von Geräten mit Intel® Core™2 Duo Prozessor T7250. Die Angaben über geschäftliche Anwendungen basieren auf SYSmark* 2007, der neuesten Version des verbreiteten Benchmarktests für Büroanwendungen und die Erstellung von Internetinhalten. Er gibt Aufschluss über die Leistungsfähigkeit geschäftlich genutzter Clientcomputer. SYSmark 2007 Preview verwendet Workloads und Nutzungsmodelle, die sich an den Gewohnheiten der Benutzer orientieren und von Experten für Anwendungen entwickelt wurden. Multitasking-Angaben basieren auf PCMark Vantage, einem Hardware-Benchmarktest für PCs unter Windows* 7 oder Windows* Vista; enthält eine Sammlung verschiedener Einzel- und Multithread-CPU-, Grafik- und Festplatten-Tests mit einem Schwerpunkt auf Tests von Windows*-Anwendungen. Workload für Sicherheitsüberprüfung: SiSoftware Sandra* 2010 – AES256-CPU-Verschlüsselungstest ermittelt CPU-Leistung während der Ausführung von Verschlüsselungs- und Entschlüsselungsalgorithmen mittels AES (Advanced Encryption Standard).