Zum Hauptinhalt wechseln
Banner von Intel – Zurück zur Homepage
Meine Tools

Wählen Sie Ihre Sprache aus

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Einloggen um auf beschränkten Inhalt zuzugreifen

Suche auf Intel.com nutzen

Sie können die gesamte Seite Intel.com mühelos auf verschiedene Weisen durchsuchen.

  • Markenbezeichnung: Core i9
  • Dokumentennummer: 123456
  • Code Name: Emerald Rapids
  • Spezielle Operatoren: "Ice Lake", Ice AND Lake, Ice OR Lake, Ice*

Direktlinks

Sie können auch die Quick-Links unten versuchen, um sich Ergebnis der beliebtesten Suchvorgänge anzusehen.

  • Produktinformationen
  • Support
  • Treiber und Software

Kürzlich durchgeführte Suchen

Einloggen um auf beschränkten Inhalt zuzugreifen

Erweiterte Suche

Nur darin suchen

Sign in to access restricted content.
  1. Intel® Threat-Detection-Technik (Intel® TDT)

Die von Ihnen verwendete Browser-Version wird für diese Website nicht empfohlen.
Wenn Sie ein Update auf die neueste Version Ihres Browsers wünschen, klicken Sie auf einen der folgenden Links.

  • Safari
  • Chrome
  • Edge
  • Firefox

Intel® Threat-Detection-Technik (Intel® TDT)

Intel® Threat Detection Technology (Intel® TDT) ergänzt Software für Endpunktsicherheit um KI, die Intel CPU-Telemetrie nutzt, um Cyberangriffe aufzudecken, die herkömmliche Erkennungsmethoden umgehen. Die Lösung sorgt für ein leistungsstarkes Benutzererlebnis, indem KI- und Arbeitsspeicher-Scans von der CPU auf den integrierten Grafikprozessor verlagert werden.

Stärken Sie Ihre Endpoint-Sicherheitslösungen

Vorbereitung auf reale Angriffe

Cyberangriffe nutzen immer wieder neuartige Techniken, um sich vor Sicherheitssoftware zu verbergen, die auf Endpunkt-PC-Flotten bereitgestellt wird. Herkömmliche, rein auf Software basierende Ansätze können Angriffe nicht zuverlässig stoppen. Zahlungen für Ransomware-Angriffe haben 2023 einen Rekordwert von 1 Milliarde USD erreicht1. 75 % der Angriffe nutzen getarnte dateilose Methoden, und die Breakout-Zeit zur Verbreitung in einer PC-Flotte beträgt nur 62 Minuten.2

Verwendung von Hardware zur Verteidigung von Software

Intel Threat Detection Technology bietet einen innovativen Ansatz, der Fingerabdrücke von Malware erstellen kann, wenn sie versucht, sich in der CPU-Mikroarchitektur ausführen zu lassen. Diese Methode ist immun gegen traditionelle Malware-Cloaking- oder Verschleierungstechniken und fügt ein weiteres Auge hinzu, das die Effizienz und Leistung von Sicherheitssoftware erhöht.

Teil eines validierten Sicherheits-Technologieumfelds

Cyberangriffe nutzen immer wieder neuartige Techniken, um sich vor Sicherheitssoftware zu verbergen, die auf Endpunkt-PC-Flotten bereitgestellt wird. Herkömmliche, rein auf Software basierende Ansätze können Angriffe nicht zuverlässig stoppen. Zahlungen für Ransomware-Angriffe haben 20231 einen Rekordwert von 1 Milliarde USD erreicht. 75 % der Angriffe nutzen getarnte dateilose Methoden, und die Breakout-Zeit zur Verbreitung in einer PC-Flotte beträgt nur 62 Minuten.3 Intel ist der einzige Anbieter von Halbleitertechnik, der Hardware-Sicherheit bietet, die von dem MITRE ATT&CK Framework validiert wurde und mit Intel TDT und anderen Intel vPro® Schutztechniken vor 150 realen Angriffen schützt.4 Durch die Auswahl dieser PCs mit Intel TDT und die Nutzung der führenden Sicherheitslösungen für Unternehmen können IT und Sec Ops ihre Flotten besser vor Ransomware, Kryptojacking, dateilosen Angriffen auf den Arbeitsspeicher und Software-Lieferketten-Angriffen schützen, die versuchen, aktive Softwareanwendungen zu infizieren.

Intel vPro ist die einzige Plattform für Unternehmen mit integrierter Hardware-Sicherheit, die Ransomware- und Software-Lieferketten-Angriffe erkennen kann.5 6


Weitere Informationen über das Hardware-Enabled Defense-Projekt

Funktionen zur Bedrohungserkennung

Erkennen Sie erweiterte Bedrohungen mit leistungsstarker KI, die auf Ihren PC abgestimmt ist

Intel TDT verwendet CPU-Telemetrie- und ML-Algorithmen (ML), um Malware wie Ransomware und Kryptojacking zu profilieren und zu erkennen, was die Überwachungs- und Sicherheitsleistung auf Hardware-Ebene verbessert. In einer kürzlich durchgeführten Studie hat Intel TDT 93 % der Top-Ransomware-Varianten über den Halbleiterchipsensor erkannt und so die Gesamterkennungseffizienz der EDR im Vergleich zu Software allein um 24 % verbessert.7

Beschleunigen Sie standardmäßige Sicherheitssoftware

Intel TDT wurde von führenden Sicherheits-ISVs vorintegriert, um Sicherheits-Workloads auf PCs mit Intel® Core™ Ultra Prozessoren zu beschleunigen. Sowohl die CPU als auch der Grafikprozessor bieten KI-Beschleuniger, um ein leistungsstarkes Benutzererlebnis zu gewährleisten und gleichzeitig den Bedrohungsschutz für Endgeräte zu erhöhen.8

Verbessern Sie die Erkennung von dateiloser Malware

Durch Auslagerung von AMS-Workloads (Advanced Memory Scan) von der CPU auf die integrierte Intel® GPU ermöglicht Intel® TDT softwarebasierte Sicherheitslösungen, die tiefer und häufiger scannen können. Das hilft Softwarelösungen dabei, dateilose Angriffe früher aufzudecken, bevor diese Payloads ausführen können. Gleichzeitig werden minimale Auswirkungen auf das Benutzererlebnis gewährleistet.

Helfen Sie, Zero-Day-Angriffe zu entdecken

Die Überwachung des CPU-Verhaltens unterstützt eine echtzeitbasierte Erkennung von Zero-Day-Angriffen und neuen Varianten, ohne dass signaturbasierte Erkennungsmethoden entwickelt werden müssen.

Mehr anzeigen Weniger anzeigen

Nutzen Sie die branchenführende Bedrohungserkennung mit Intel TDT

Wir arbeiten mit führenden Anbietern von Sicherheitssoftware an der Vorintegration von Intel TDT zusammen, damit IT-Teams hardwaregestützte Sicherheitsfunktionen in Geräten mit Intel vPro Technik aktivieren können. Entdecken Sie, wie Intel TDT Sicherheitslösungen für Endgeräte dabei helfen, eine verbesserte Sicherheitsleistung und bessere Benutzererlebnisse zu bieten.

  • CrowdStrike Falcon
  • Microsoft Defender für Endpunkt
  • ESET Endpunktsicherheit
  • Bufferzone NoCloud™ KI-Anti-Phishing-Lösung

CrowdStrike Falcon

CrowdStrike Falcon Insight integriert Intel TDT, um das Arbeitsspeicher-Scanning um das bis zu 7-fache zu steigern, sodass sich dateilose Angriffe schneller erkennen lassen.9 Die hardwarebasierten Exploit-Detection-Funktionen (HEED) von CrowdStrike nutzen die Intel TDT CPU-Telemetrie, um verdächtige Kontrollflüsse zu entdecken. Funktionen können in Kombination mit Dell Trusted Device Software auf PCs mit Intel vPro für Sicherheit unterhalb des Betriebssystems verbessert werden.

Erfahren Sie mehr über die CrowdStrike Falcon Lösung mit Intel

Weitere Informationen über die CrowdStrike Partnerschaft mit Intel

Microsoft Defender für Endpunkt

Microsoft Defender for Endpoint nutzt Intel Threat Detection Technology für beschleunigte Arbeitsspeicher-Scans und Erkennung von Kryptojacking und CPU-gestützter Ransomware-Erkennung. Diese Funktionen sind ohne Agent und direkt in Windows integriert, um die gesamte Defender Suite der Sicherheitslösungen zu verwenden. Diese bieten beschleunigte Sicherheitsverarbeitung und eine bessere Bedrohungserkennung für PCs mit Intel vPro.

Sehen Sie sich eine Demo der Microsoft Defender für Endpoint-Lösung mit Intel an

ESET Endpunktsicherheit

ESET nutzt Intel TDT, um eine mehrschichtige Lösung zum Schutz kleiner und mittlerer Unternehmen (KMU) vor fortschrittlichen Angriffen wie Ransomware bereitzustellen.

Erfahren Sie mehr über die ESET-Lösung mit Intel

Erfahren Sie, wie Intel und ESET KMU Sie vor Cyberangriffen schützen (eBook)

Bufferzone NoCloud™ KI-Anti-Phishing-Lösung

Die Bufferzone NoCloud Anti-Phishing-Lösung ist für Intel Core Ultra Prozessoren optimiert und nutzt die NPU zur Verbesserung der Effizienz.

Erfahren Sie mehr über die Bufferzone-Lösung mit Intel

Demo von der CES 2024 anzeigen

Nutzen Sie Intel TDT-Funktionen für Ihre Sicherheitslösung für Endgeräte.

Wir können Ihnen dabei helfen, Intel® TDT-Funktionen für Ihre Endpunktlösung zu aktivieren. Wir bieten Software Development Kits (SDK), kostenlose Software, Enablement-Anleitungen und Markteinführungsressourcen, um die Integration zu erleichtern.

Intel vPro hilft dabei, einen umfassenden Sicherheitsansatz bereitzustellen

Intel TDT ist nur eine der Sicherheitskomponenten, die in der Intel vPro® Technologie-Suite enthalten sind. Entdecken Sie, wie Intel vPro dazu beitragen kann, in Ihrer gesamten PC-Flotte Best Practices zur Bedrohungserkennung zu unterstützen.

Intel vPro® Security

Sehen Sie sich alle Technologien und Funktionen an, die Ihnen helfen, jede Schicht Ihrer Geräte zu schützen: u. a. Hardware, BIOS/Firmware, Hypervisor, VMs, Betriebssysteme und Anwendungen.

Besseres Kontrolle führt zu besserer Sicherheit

Verfolgen Sie ein proaktives Konzept für die Sicherheit mit Intel vPro® Manageability. Mit dieser Lösung kann die IT-Abteilung sicherstellen, dass Endgeräte gepatcht und aktualisiert werden, und zwar unabhängig davon, wie stark verteilt die Flotte ist.10 Gleichzeitig bietet sie Disaster-Recovery-Optionen, um Ihr Unternehmen innerhalb von Stunden anstelle von Tagen wieder in Gang zu bringen.

Weitere Ressourcen durchsuchen

Sicherheit beginnt mit Intel (eBook)

Windows 11 Sicherheit beginnt mit Intel Hardware (eBook)

Erfahren Sie, wie Finanzanalysten KI-PCs sicher verwenden (Webinar)

Produkt- und Leistungsangaben

1

Ransomware-Zahlungen übersteigen 2023 1 Milliarde USD und erreichen nach dem Rückgang 2022 einen Rekordwert

2

CrowdStrike Global Threat Report 2024

3

Die Geschwindigkeit der Internetverbindung hängt von Ihrem Internet-Serviceprovider, dem Modemtyp, der Tageszeit, der Browserversion, dem Betriebssystem, dem Datenverkehr und möglichen störenden Signalen ab. Es kann nicht garantiert werden, dass die Ergebnisse der tatsächlich erreichten Verbindungsgeschwindigkeit entsprechen.

4

Stand Januar 2025, basierend auf MITRE-Datenbericht und -Blog https://community.intel.com/t5/Blogs/Tech-Innovation/Artificial-Intelligence-AI/Intel-AI-PCs-Deliver-an-Industry-Validated-Defense-vs-Real-World/post/1650954. Einzelheiten siehe www.intel.com/performance-vpro. Die Ergebnisse können von Fall zu Fall abweichen.

5

Alle Versionen der Intel vPro® Plattform erfordern einen qualifizierten Intel® Prozessor, ein unterstütztes Betriebssystem, Intel LAN- und/oder WLAN-Chips, Firmware-Erweiterungen und andere Hardware und Software, die erforderlich sind, um die Verwaltbarkeit, die Sicherheitsfunktionen, die Systemleistung und die Stabilität bereitzustellen, die die Plattform definieren. Einzelheiten siehe intel.com/performance-vpro.

6

Ab März 2023 bietet Intel die erste und einzige hardwarebasierte Bedrohungserkennung ihrer Art, die Sicherheitssoftware für eine hocheffiziente Erkennung der neuesten Ransomware, Kryptojacking, Logistikketten-Angriffe und sogar Zero-Day-Angriffe in Windows-basierten Systemen erweitert. Basierend auf der SE Labs Enterprise Advanced Security (Ransomware) – Intel Threat Detection Technology Studie, die im März 2023 veröffentlicht wurde (im Auftrag von Intel), in der die Ransomware-Erkennungsfunktionen eines Intel vPro Systems mit Intel Core Prozessor mit Systemen mit AMD Ryzen Pro Prozessoren auf Windows verglichen wurden. SE Labs testeten den Hardware-Ansatz von Intel für die Ransomware-Erkennung mit einer Vielzahl von Ransomware-Angriffen – ähnlich wie jene, denen in den letzten Monaten einige zum Opfer gefallen sind. Unter anderem wurden folgende Systeme getestet: Intel® Core™ i7-1185G7, AMD Ryzen Pro 5675U, AMD Ryzen Pro 5875U, AMD Ryzen Pro 6650U, and AMD Ryzen Pro 6850U. Weitere Informationen finden Sie auf www.intel.com/tdt. Kein Produkt und keine Komponente bietet absolute Sicherheit. Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.

7

„SE Labs Intelligence-Led Testing: Enterprise Advanced Security (Ransomware)“, SE Labs, Februar 2023.

8

Verfügbar auf Geräten mit Intel® Core™ Ultra Prozessoren.

9

Quelle: CrowdStrike AMS Blog, März 2022.

10

Die Fernverwaltung erfordert eine Netzwerkverbindung. Für die Out-of-Band-Verwaltung über Wi-Fi muss es sich um ein bekanntes Netzwerk handeln. Einzelheiten siehe www.intel.com/Performance-vPro. Die Ergebnisse können von Fall zu Fall abweichen.

  • Funktionen zur Bedrohungserkennung
  • Aktiviertes Technologieumfeld
  • Erste Schritte
  • Ressourcen
  • Über Intel
  • Unser Engagement
  • Investor Relations
  • Kontakt
  • Newsroom
  • Stellenangebote
  • Impressum
  • © Intel Corporation
  • Nutzungsbedingungen
  • *Marken
  • Supply-Chain-Transparenz
  • Cookies
  • Datenschutz
  • Sitemap
  • Geben Sie meine personenbezogenen Daten nicht weiter California Consumer Privacy Act (CCPA) Opt-Out Icon

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. // Kein Produkt und keine Komponente kann absolute Sicherheit bieten. // Ihre Kosten und Ergebnisse können variieren. // Die Leistung variiert je nach Verwendung, Konfiguration und anderen Faktoren. Weitere Informationen finden Sie unter intel.com/performanceindex // Siehe unsere vollständigen rechtlichen Hinweise und Haftungsausschlussklauseln. // Intel verpflichtet sich zur Achtung der Menschenrechte und zur Vermeidung der Mittäterschaft an Menschenrechtsverletzungen. Weitere Informationen finden Sie in Intels globalen Menschenrechtsprinzipien. Die Produkte und Software von Intel sind ausschließlich für die Nutzung in Anwendungen vorgesehen, die keine Verletzung international anerkannter Menschenrechte verursachen oder zu einer Verletzung derselben beitragen.

Intel Fußzeilenlogo