Zum Hauptinhalt wechseln
Banner von Intel – Zurück zur Homepage
Meine Tools

Wählen Sie Ihre Region aus.

Asia Pacific

  • Asia Pacific (English)
  • Australia (English)
  • India (English)
  • Indonesia (Bahasa Indonesia)
  • Japan (日本語)
  • Korea (한국어)
  • Mainland China (简体中文)
  • Taiwan (繁體中文)
  • Thailand (ไทย)
  • Vietnam (Tiếng Việt)

Europe

  • France (Français)
  • Germany (Deutsch)
  • Ireland (English)
  • Italy (Italiano)
  • Poland (Polski)
  • Spain (Español)
  • Turkey (Türkçe)
  • United Kingdom (English)

Latin America

  • Argentina (Español)
  • Brazil (Português)
  • Chile (Español)
  • Colombia (Español)
  • Latin America (Español)
  • Mexico (Español)
  • Peru (Español)

Middle East/Africa

  • Israel (עברית)

North America

  • United States (English)
  • Canada (English)
  • Canada (Français)
Einloggen um auf beschränkten Inhalt zuzugreifen

Suche auf Intel.com nutzen

Sie können die gesamte Seite Intel.com mühelos auf verschiedene Weisen durchsuchen.

  • Markenbezeichnung: Core i9
  • Dokumentennummer: 123456
  • Codename: Alder Lake
  • Spezielle Operatoren: "Ice Lake", Ice AND Lake, Ice OR Lake, Ice*

Direktlinks

Sie können auch die Quick-Links unten versuchen, um sich Ergebnis der beliebtesten Suchvorgänge anzusehen.

  • Produktinformationen
  • Support
  • Treiber und Software

Kürzlich durchgeführte Suchen

Einloggen um auf beschränkten Inhalt zuzugreifen

Erweiterte Suche

Nur darin suchen

Sign in to access restricted content.
  1. Intel und Microsoft: Erweiterte Endpoint-Sicherheit

Die von Ihnen verwendete Browser-Version wird für diese Website nicht empfohlen.
Wenn Sie eine Aktualisierung zur neuesten Version Ihres Browsers erwägen, klicken Sie auf einen der folgenden Links.

  • Safari
  • Chrome
  • Edge
  • Firefox

Möglichkeiten erweitern mit modernen Intel vPro® Geräten

eBook lesen

Erweitere Endpoint-Sicherheit entwickelt von Intel und Microsoft

Die Arbeiten-von-überall-Zukunft ist hier. Rüsten Sie verteilte Mitarbeiter mit einer der fortschrittlichsten und sicherheitsorientiertesten Plattformen aus, die je von Intel und Microsoft entwickelt wurden.

PC Fleet’s Foundation für Vertrauen und anhaltendes Wachstum

Eine vielfältige Installationsbasis von Geräten und Betriebssystemen (OS) und Apps über verteilte Standorte hinweg, bedeutet eine breitere Angriffsfläche als je zuvor. Nur Software-Lösungen reichen nicht aus, um neue Vektoren zu adressieren, wie dateilose und „living-off-the-land“-Angriffe, in der VM getarnte Bedrohungen, Cryptojacking und Ransomware zu bekämpfen.

Sicherheit beginnt auf Siliziumebene. Unternehmen brauchen eine fortschrittliche Cybersicherheit, die der sich ständig weiterentwickelnden Bedrohungslandschaft immer einen Schritt voraus bleibt. Die kombinierte Intelligenz von Intel vPro® auf Hardware Ebene und Microsoft Defender für Endpoint auf der Betriebssystem- und Software-Ebene ergibt eine der fortschrittlichsten Plattformen, die von beiden Unternehmen angeboten werden. Jetzt können Endpunkte die Silizium-basierte Telemetrie verwenden, um die sich ändernden Bedrohungen zu identifizieren und Sicherheitsworkloads der siliziumbasierten GPU zu entladen. Mitarbeiter bleiben produktiv, und Unternehmen können sich trotz Störung und Unsicherheit auf Wachstum konzentrieren.

Hardware ist für PC Sicherheit unerlässlich


Entdecken Sie die Intel vPro® Plattform

Intel vPro® Plattform

Hardware-fähige Fernverwaltbarkeit gibt der IT die Tools, um kompromittierte Endpunkte zu beheben, ohne vor dem Gerät sein zu müssen. Dies hilft Unternehmen zu schützen, gleichzeitig die Endbenutzer wieder online zu bringen und die Produktivität wiederherzustellen.

Intel® Hardware Shield

Die Sicherheitsfunktionen unter den Betriebssystemen schaffen eine Vertrauensbasis und verhindern, dass schädliche Codes und privilegierte Angriffe ausgeführt und eskaliert werden.

Intel® Threat-Detection-Technik (Intel® TDT)

Intel vPro® der 12. Generation mit Intel® TDT hat die erste und einzige hardwarebasierte Bedrohungserkennung dieser Art, die die Sicherheitssoftware für eine hocheffiziente Erkennung der neuesten Ransomware, Kryptojacking und Angriffe im Stil der Lieferkette auf Windows-basierte Systeme ergänzt. 1

Microsoft Defender für Endpunkt

Defender für Endpoint Hardware TDT kombiniert Telemetrie von Intel® TDT mit seinen eigenen Bedrohungsdaten, um Bedrohungen automatisch zu bewerten, Hilfe zu blockieren und zu beheben. Gemeinsam bieten Microsoft Defender für Endpoint und die Intel vPro® Plattform optimierte Funktionen, die dazu beitragen, die Sicherheit und Leistung im gesamten Unternehmen und für eine hybride Mitarbeiter zu erhöhen.

Bleiben Sie den aufstrebenden Cybersecurity-Bedrohungen immer einen Schritt voraus

Erkennen und beheben Sie Bedrohungen aus der Ferne, stellen Sie die Betriebszeit für verteilte Mitarbeiter sicher und halten Sie Projekte zur Geschäftstransformation mit Intel vPro® plattformbasierten Geräten auf Kurs.

Intel vPro® Enterprise

Für größere Unternehmen und globale Unternehmen hilft Intel vPro® Enterprise auf Geräten von Windows optimale Ergebnisse für eine verbesserte Remote-Produktivität und IT-Verwaltungsfähigkeit beim Skalieren zu erzielen.

Jetzt loslegen mit Intel vPro® Enterprise

Intel vPro® Essentials für kleine Unternehmen

Gebaut für kleine und wachsende Unternehmen bietet Intel vPro® Essentials auf Geräten von Windows Intelligenz und Plattformhärtung von der Chipebene an.

Infos zu Intel vPro® Essentials

Sicherheitsmerkmale, die einfach zu implementieren und zu konfigurieren sind

Der integrierte Schutz und die Vorteile von Intel vPro® tragen dazu bei Endgeräte und sensible Daten zu schützen, die Arbeit der IT-Abteilung zu vereinfachen und Unterbrechungen zu minimieren.

Featured Assets: Cybersecurity-Herausforderungen- und Lösungen

Erhalten Sie Zugriff zu Expertenperspektiven und Demonstrationen, die zeigen, wie Sie moderne Cybersecurity-Herausforderungen und Strategien für den Erfolg lösen können.

Windows-Sicherheit ist in Intel® Halbleiterchip verwurzelt

Erfahren Sie, wie Hardware- und Softwaresicherheit zusammen funktionieren, um Gerätesschutz zu verbessern.

eBook lesen

Securitz Unlocked Episode 58: Cryptojacking

Erfahren Sie mehr über die Grundlagen von Kryptojacking und wie Unternehmen Hilfe dabei leisten können, ihre Endpunkte zu schützen.

Podcast

Wie Hardware Malware sieht

Erfahren Sie, wie Silizium-basierte Sensoren Malware-Ausführungen in Arbeitslasten erkennen und kundenseitige Lösungen auslösen können.

Video abspielen

Ransomware blockiert

Sehen Sie sich an, wie Intel® TDT und Microsoft Defender automatisch eine Ransomware in Echtzeit stoppen.

Demo abspielen

Verteidigung gegen Ransomware

Folgen Sie einer schrittweisen Aufschlüsselung davon, wie Intel und Microsoft zusammenarbeiten, um Ransomware zu stoppen.

Zum Blogbeitrag

Fernzugriff auf Out-of-Band PCs

Hier erfahren Sie mehr darüber, wie der Intel® Endpoint Management Assistant (Intel® EMA) Sie einen PC kontrollieren lässt, als würden Sie davor sitzen.

Demo abspielen

Intel vPro® Kundenberichte

Infos zu den realen Auswirkungen der Intel vPro® Plattform und digitale Transformationslösungen

Kundengeschichten ansehen

Mehr anzeigen Weniger anzeigen

Infos über verwandte Unternehmens- und Technologieressourcen

Setzen Sie Ihre Reise mit einer tiefgehenden Exploration von spezifischen Cybersecurity-Fähigkeiten und Branchenanalysen fort.

Intel® Hardware Shield – Produktseite

Intel® TDT Produktseite

Intel® TDT Erkennung von anomalen Verhaltensweisen Whitepaper

Forrester: Endpoint Security bekämpfen

Forrester: Total Economic Impact™ of Intel vPro®

Intel und Microsoft: Eine geteilte Cloud Vision

Windows 11 Secured-Core PCs


Microsoft liefert bereits Millionen von Geräten mit Intel® TDT-aktivierten Sicherheitsfunktionen.

Erkunden Sie PC-Optionen

Produkt- und Leistungsinformationen

1Siehe intel.com/Performance-vPro für weitere Details. Die Leistungseigenschaften variieren je nach Verwendung, Konfiguration und anderen Faktoren. Weitere Informationen erhalten Sie unter intel.com/PerformanceIndex. Die Leistungswerte basieren auf Tests, die mit den in den Konfigurationen angegebenen Daten durchgeführt wurden und spiegeln möglicherweise nicht alle öffentlich verfügbaren Updates wider. Kein Produkt und keine Komponente bieten absolute Sicherheit.
  • Überblick
  • Lösungsinformation
  • Einstieg
  • Ressourcen
  • Ressourcen
  • Über Intel
  • Unser Engagement
  • Investor Relations
  • Kontakt
  • Newsroom
  • Stellenangebote
  • Impressum
  • © Intel Corporation
  • Nutzungsbedingungen
  • *Marken
  • Supply-Chain-Transparenz
  • Cookies
  • Datenschutz
  • Sitemap
  • Geben Sie meine personenbezogenen Daten nicht weiter

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. // Kein Produkt und keine Komponente kann absolute Sicherheit bieten. // Ihre Kosten und Ergebnisse können variieren. // Die Leistung variiert je nach Nutzung, Konfiguration und anderen Faktoren. // Siehe unsere vollständigen rechtlichen Hinweise und Haftungsausschlussklauseln. // Intel verpflichtet sich zur Achtung der Menschenrechte und zur Vermeidung der Mittäterschaft an Menschenrechtsverletzungen. Weitere Informationen finden Sie in Intels globalen Menschenrechtsprinzipien. Die Produkte und Software von Intel sind ausschließlich für die Nutzung in Anwendungen vorgesehen, die keine Verletzung international anerkannter Menschenrechte verursachen oder zu einer Verletzung derselben beitragen.

Intel Fußzeilenlogo