Lösungen für die mobile Computernutzung mit Intel® Core™ vPro™ Prozessoren

Intel sorgt auch unterwegs für schnelle und sichere Computertechnik1,2

Die Anwender mobiler Computertechnik müssen heute ohne Verzögerung kommunizieren und auf Anwendungen zugreifen können. Diese Forderung erfüllen mobile Lösungen, die auf Intel® Core™ vPro™ Prozessoren basieren und bisherige Grenzen der mobilen Computernutzung hinter sich lassen. Unabhängig davon, wo Ihre Mitarbeiter geschäftlich zu tun haben, ermöglichen mobile Lösungen mit Intel-Technik das sichere, produktive Arbeiten mit reichhaltig ausgestatteten Computern, die beispielsweise folgende Besonderheiten bieten:

  • Schutz kritischer Geschäftsdaten durch bis zu viermal schnellere Datenverschlüsselung, die keine negative Auswirkung auf die Produktivität der Benutzer hat3,4
  • Automatisch erhöhte Verarbeitungsgeschwindigkeit bei höheren Anforderungen5
  • „Aufwecken“ von Clientsystemen und Wechsel in den Normalbetrieb innerhalb von Sekunden und praktische Abschaltung im Standby spart Zeit und Akkukapazität6
  • Doppelt so schnelles Multitasking ermöglicht Benutzern, mehrere Anwendungen mit optimalem Tempo parallel zu nutzen und mühelos zwischen ihnen zu wechseln7

Integrierte Sicherheitsfunktionen bieten zusätzlichen Schutz8,9

Nachdem Mitarbeiter immer mobiler werden und sich bei der Computernutzung private und berufliche Interessen weiter vermischen, wurden bei den Intel® Core™ vPro™ Prozessoren neue Funktionen implementiert, um die Unternehmensinfrastruktur vor neuen, ausgefeilteren Attacken und Sicherheitsverletzungen zu schützen. Diese integrierte Technik wird in einer Vielzahl von flachen, leichten Notebooks angeboten und bietet Benutzern mobiler Computer eine leistungsfähige Kombination intelligenter Leistungseigenschaften und eingebauter Sicherheit.

  • Richtlinien auf Hardware-Ebene: um verdächtiges Verhalten festzustellen und die entsprechenden Notebooks vom Netzwerk zu trennen.
  • Funktionen, die den Support und die Systemüberwachung aus der Ferne ermöglichen: Mitarbeiter des Benutzerservice können auf die Computer der Benutzer zugreifen, um Probleme in jeglichem Stadium zu lösen, einschließlich Neustart des Systems
  • Gefahrenmanagement: Laden von Sicherheitsupdates auf die Rechner der Benutzer, bevor es zu Sicherheitsverletzungen kommt sowie Diagnose, Isolierung und Instandsetzung infizierter PCs, falls ein solcher Vorfall stattgefunden hat10
  • Schutz der Identität und der Zugänge: Eingebettete, manipulationssichere 2-Faktor-Authentifizierung hilft, den VPN-Zugang (Virtual Private Network) und den Zugriff auf SaaS-Anwendungen (Software as a Service) zu sichern11
  • Schutz vor Malware und Rootkits: Die Intel® Trusted-Execution-Technik und die Intel® Virtualisierungstechnik bieten zusätzlichen Schutz in der virtuellen und in der physischen Systemumgebung12,13,14
  • Schutz von Daten in der Cloud und auf mobilen Computern: Hardwarebasierte Verschlüsselungstechnik erzeugt größere Zufallszahlen und macht die Datenverschlüsselung für Online-Transaktionen noch sicherer15
Mobile Computernutzung

 

Verloren gegangene oder gestohlene Notebooks sperren

Im Zuge der sich schnell verbreitenden mobilen Computernutzung entsteht durch den möglichen Verlust oder Diebstahl des Computers das größte Risiko für einen Datenverlust. Intelligente, hardwarebasierte Sicherheitsfunktionen können den entstandenen Schaden auf den Wert des Notebooks selbst begrenzen. Anders gesagt, schützen diese Funktionen die Inhalte auf der verloren gegangenen Festplatte. Dies ist auf mehrere Arten möglich:

  • Der Computer deaktiviert sich selbst, wenn er einen Hackerzugriff erkennt, auch wenn der rechtmäßige Benutzer den Verlust oder Diebstahl noch gar nicht bemerkt hat.
  • Wenn festgestellt wird, dass der Computer entwendet wurde oder verloren gegangen ist, aber noch kein Manipulationsversuch unternommen wurde, kann die IT-Verwaltung das Gerät ferngesteuert sperren.
  • Durch den Versand einer Art „Giftpillenoption“ kann ein verloren gegangenes Notebook über ein eingebettetes Sicherheitstoken unbrauchbar gemacht werden – unbefugte Benutzer können nicht auf die Festplatte zugreifen.16
  • Weitere Informationen über Intel Core vPro Prozessoren > 

Produkt- und Leistungsinformationen

open

1. Bei der Intel® vPro™ Technik handelt es sich um eine komplexe Funktionalität, die eingerichtet und aktiviert werden muss. Verfügbarkeit und Funktionen können je nach Setup und Konfiguration Ihrer Hardware, Software und IT-Umgebung unterschiedlich sein. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

3. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Intel® AES-NI sind bei bestimmten Intel® Prozessoren verfügbar. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel-Mikroprozessoren optimiert worden sein. Die Leistungstests, z. B. SYSmark und MobileMark, wurden unter Verwendung bestimmter Computersysteme, Komponenten, Software, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann andere Ergebnisse zur Folge haben. Für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie noch andere Informationen und Leistungstests heranziehen. Weitere Informationen siehe www.intel.com/performance.

5. Erfordert ein für die Intel® Turbo-Boost-Technik geeignetes System. Die Intel® Turbo-Boost-Technik 2.0 ist die nächste Generation der Intel Turbo-Boost-Technik und nur bei bestimmten Intel® Core™ Prozessoren verfügbar. Informieren Sie sich beim Hersteller Ihres PCs. Die Leistungseigenschaften können je nach Hardware-, Software- und gesamter Systemkonfiguration unterschiedlich ausfallen. Weitere Informationen siehe www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Erfordert einen Intel® Core™ Prozessor der zweiten oder dritten Generation, Intel® Software, ein BIOS-Update sowie ein Intel® Solid-State-Laufwerk (Intel® SSD). Die Leistung kann je nach Systemkonfiguration unterschiedlich ausfallen. Wenden Sie sich an den Systemhersteller, um weitere Einzelheiten zu erfahren.

7. Verfügbar bei bestimmten Intel® Core™ Prozessoren. Erfordert ein System, das für die Intel® Hyper-Threading-Technik (Intel® HT-Technik) geeignet ist. Informieren Sie sich beim Hersteller Ihres PCs. Die Leistungseigenschaften können je nach verwendeter Hardware und Software unterschiedlich ausfallen. Unter www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html erhalten Sie weitere Informationen mit Angaben darüber, welche Prozessoren für die Intel HT-Technik geeignet sind.

8. Bei der Intel® vPro™ Technik handelt es sich um eine komplexe Funktionalität, die eingerichtet und aktiviert werden muss. Verfügbarkeit und Funktionen können je nach Setup und Konfiguration Ihrer Hardware, Software und IT-Umgebung unterschiedlich sein. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

9. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

10. Für die Sicherheitsfunktionen der Intel® Active-Management-Technik ist ein geeigneter Chipsatz, entsprechende Netzwerkhardware und Software sowie eine Verbindung mit dem Firmennetzwerk erforderlich. Bei einer VPN-Verbindung, die auf dem Betriebssystem des Computers basiert bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät ist die Intel Active-Management-Technik eventuell nicht verfügbar bzw. können bestimmte Funktionen eingeschränkt sein. Für die Einrichtung der Intel Active-Management-Technik muss das System konfiguriert und es müssen eventuell Skripts für die Managementkonsole erstellt oder eine weitere Integration in bestehende Sicherheitsstrukturen vorgenommen werden. Außerdem kann es notwendig sein, bei der Einbindung neuer Geschäftsabläufe Änderungen vorzunehmen. Weitere Informationen siehe http://www.intel.de/content/www/de/de/architecture-and-technology/intel-active-management-technology.html.

11. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Erfordert ein System, das für die Intel® Identity-Protection-Technik (Intel® IPT) geeignet und mit einem Intel® Core™ Prozessor der zweiten oder dritten Generation und einem geeigneten Chipsatz ausgestattet ist sowie entsprechende Firmware und Software und eine teilnehmende Website. Informieren Sie sich beim Hersteller Ihres PCs. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. Weitere Informationen siehe http://ipt.intel.com.

12. Kein Computersystem kann absolute Sicherheit garantieren. Erfordert einen Intel® Prozessor, einen geeigneten Chipsatz und entsprechende Firmware und Software, die für Technologien optimiert sind. Für weitere Informationen wenden Sie sich an Ihren Systemhersteller und Softwareanbieter.

13. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computersystem mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Die Startumgebung MLE kann durch einen Virtual-Machine-Monitor, ein Betriebssystem oder eine Anwendung bereit gestellt werden. Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

14. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

15. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Intel® AES-NI sind bei bestimmten Intel® Prozessoren verfügbar. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

16. Kein Computersystem kann absolute Sicherheit garantieren. Erfordert einen Intel® Prozessor, einen geeigneten Chipsatz und entsprechende Firmware und Software, die für Technologien optimiert sind. Für weitere Informationen wenden Sie sich an Ihren Systemhersteller und Softwareanbieter.