Die nächste Business-PC-Generation
|
|
- Eike Holst
- vor 8 Jahren
- Abrufe
Transkript
1 Die nächste Business-PC-Generation Erweiterte Sicherheits- und Fernverwaltungsfunktionen auf Hardwarebasis: die Intel Centrino und vpro Technik für Notebooks und die Intel Core 2 Prozessor- und vpro Technik für Desktop-PCs
2 < Schnelle Ferninventarisierung: einfache Erfassung der gesamten Hard- und Software bei verkabelten oder per Funk verbundenen PCs auch bei heruntergefahrenem Gerät oder nicht reagierendem Betriebssystem. > < Leistungsstarke Ferndiagnose- und Fernwartungsfunktion: Diagnose und Instandsetzung sogar bei inaktivem Betriebssystem oder bei einem mit Kabel ans Netzwerk angeschlossenen Notebook oder PC außerhalb der Firmen-Firewall. < Erweiterter PC-Schutz: hardwarebasierte Funktionen für das Filtern und Isolieren von Viren und die Funktionsprüfung von Sicherheits- und Managementagenten schützen Ihre vernetzten PCs. > < Schnellere Patch-Verteilung: verschlüsselter Zugang ermöglicht den Fernstart des Rechners, damit die Patch-Installation jederzeit erfolgen kann. > < Daten besser vor Diebstahl schützen: automatischer Schutz von Daten vor unbefugtem Zugriff bzw. Sperren des Computers, falls ein Notebook verloren geht oder gestohlen wird. > 2
3 Verstärkte Sicherheit und bessere Fernverwaltung bei Notebooks und PCs mit Intel vpro Technik Ideal für Unternehmen: Intel Centrino 2 und vpro Technik und Intel Core 2 Prozessor- und vpro Technik Die Intel Centrino und vpro Technik für Notebooks und die Intel Core 2 Prozessor- und vpro Technik für Desktop-PCs bringen frischen Wind in Ihren IT-Alltag. Unsere neueste Technik wurde für Firmencomputer optimiert und setzt neue Maßstäbe für die Sicherheit und Verwaltbarkeit mit modernster Funktionalität, die im Chip integriert ist. Notebooks und Desktop-PCs mit Intel vpro Technik basieren auf derselben Technik und bieten der IT noch mehr Sicherheits- und Verwaltungseigenschaften. Die Intel vpro Technik ist eine einheitliche, bewährte Basis für die unternehmensweite Wartung, Verwaltung und Absicherung der Firmencomputer von derselben IT-Managementkonsole aus sogar bei nicht aktiven PCs oder nicht reagierendem Betriebssystem. 1 Notebooks können selbst außerhalb der Firewall des Unternehmens sicher über ein verkabeltes LAN verwaltet werden (siehe Übersichtsgrafik auf Seite 5). Mit einer optionalen integrierten WiFi/WiMAX-Karte verfügen bestimmte Notebooks auch über die Funktechnik, die über die heutigen Hotspots hinaus den Netzwerkzugang ermöglicht 2. Außerdem profitieren Sie bei Rechnern mit Intel vpro Technik von der hohen Leistung und Energieeffizienz des Intel Core 2 Duo Prozessors: aktive Sicherheit, integrierte Fernverwaltungsfunktionalität und energieeffiziente Leistung bei Desktop-PCs und bei Notebooks. 3
4 Einheitliche Voraussetzungen für die sichere Fernverwaltung von PCs Die Intel vpro Technik ermöglicht bis zu 94 % schnellere Inventarisierung und vereinfacht die Einhaltung von Richtlinien. Sie verringert die Zahl der Vor-Ort- Einsätze um bis zu 56 % und reduziert die Unterbrechungen von Geschäftsabläufen. 3 Erweitern Sie Ihre Managementkonsole mit bewährter Intel vpro Technik: mehr Sicherheit für die Fernverwaltung von Notebooks und Desktop-PCs von derselben Managementkonsole aus. Computer mit Intel vpro Technik verfügen über innovative hardwarebasierte Sicherheits-, Management- und Wartungs-Features, die sich nahtlos in die Konsolen führender unabhängiger Softwareanbieter integrieren lassen. 4 Durch die Implementierung dieser Funktionalität in der Hardware bietet die Intel vpro Technik erstmals eine Lösung für die nicht mehr vom Betriebssystem abhängige Fernverwaltung und durchgängige Sicherheit, selbst dann, wenn der PC außer Betrieb ist, sein Betriebssystem nicht reagiert oder Softwareagenten deaktiviert sind auch in Netzwerkumgebungen mit 802.1x-, PXE-, Cisco-Self-Defending-Network*- Technik (Cisco SDN*) und in Microsoft-Network-Access-Protection*-Umgebungen (Microsoft NAP). Notebooks und Desktop-PCs mit Intel vpro Technik werden von zahlreichen PC-Herstellern und IT-Serviceprovidern angeboten. Die hochleistungsfähigen, vielseitig ausgestatteten PCs sind für den Einsatz modernster Software wie Windows 7* oder Office 2007* bestens vorbereitet. Und da hinter dieser Technik der Intel Core 2 Duo oder Intel Core 2 Quad Prozessor steht, erhalten Sie zudem außergewöhnliche PC- und Notebook-Leistungseigenschaften bei rechenintensiven Anwendungen sowie beeindruckende Akkulaufzeit mit kleineren, innovativeren Notebook-Designs. 4
5 Anwendungen und Funktionen der Intel vpro Technik Die Sicherheits- und Managementeigenschaften der Intel vpro Technik sind für Desktop-PCs und Notebooks, die innerhalb der Unternehmensfirewall ans Stromnetz und an ein kabelgebundenes oder Funknetzwerk angeschlossen sind, fast identisch. Bei Notebooks mit Funkvernetzung und Stromnetzanschluss sind auch wichtige Funktionen, wie ferngesteuertes Starten und Booten des Systems, Konsolenumleitung und Pre-Boot-Zugriff auf BIOS-Einstellungen, verfügbar unabhängig vom Ruhemodus. Außerhalb des Unternehmensnetzwerks stehen über eine sichere Kommunikationsverbindung in einem verkabelten LAN sowohl für Notebooks als auch für Desktop-PCs alle Möglichkeiten zur Verfügung. Einige Fernverwaltungsfunktionen, wie die Prüfung auf aktive Agenten, die Inventarisierung und die Alarmierung, können sogar über ein vom Host-Betriebssystem verwaltetes VPN (Virtual Private Network) genutzt werden.. Aufgaben Ferngesteuertes Hochund Herunterfahren Verschlüsselte, ferngesteuerte Software- Updates Funktionsprüfung der Sicherheits- und Managementagenten Systemisolierung und Wiederherstellung des Netzwerkzugangs Schutz der Daten, falls ein Notebook verloren geht oder gestohlen wird c Ferndiagnose und -instandsetzung Fernverwaltete Hardware- u. Software- Inventarisierung Funktionen IT-Verwaltung setzt den PC in einen sauberen Zustand zurück (oder startet den PC für den Service); Steuerung des Einschaltzustands zur Einsparung von Energiekosten Automatisierter oder manueller Schutz vor Virenausbreitung nach festgelegten Regeln. Stellt sicher, dass wichtige Softwareanwendungen ausgeführt werden; schnelle Benachrichtigung, wenn sie einer Überprüfung nicht standhalten. Automatisierter oder manueller Schutz vor Virenausbreitung nach festgelegten Regeln. Erkennen und Verhindern von unbefugtem Zugriff auf verschlüsselte Daten oder Deaktivierung des Notebooks über eine lokal oder fernausgelöste Giftpille, falls der Computer verloren geht oder gestohlen wird. Ferngesteuerte Diagnose und Beseitigung von Problemen über Out-of-Band -Ereignisprotokolle, ferngesteuertes/umgeleitetes Booten, Konsolenumleitung und Pre-Boot-Zugriff auf BIOS-Einstellungen. Erfassen des Hardware- oder Softwarebestands unabhängig vom Betriebssystem- oder Betriebszustand. Funktioniert außerhalb der Unternehmensfirewall über sichere, vom verkabelten PC angestoßene Kommunikation a An das Stromnetz und das verkabelte oder Funknetzwerk angeschlossenes Notebook oder mit Kabel vernetzter PC In Betrieb, Betriebssystem funktioniert korrekt IN BETRIEB, BETRIEBSSYSTEM REAGIERT NICHT Ruhezustand (Sx) Über Funk oder Kabel vernetztes Notebook im Akkubetrieb In Betrieb, Betriebssystem funktioniert korrekt IN BETRIEB, BETRIEBSSYSTEM REAGIERT NICHT Ruhezustand (Sx) b b b b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b b b bei Notebooks bei Notebooks Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich bei Notebooks Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b Fernkonfiguration Konfigurieren und Einrichten von PCs ohne Vor- Ort-Aktivität. a Systeme, bei denen der Fernzugriff durch das Clientsystem initiiert wird, müssen mit Kabel an das LAN angeschlossen sein. Diese Option steht in öffentlichen Hotspots oder bei Verbindungen, die für den Aufbau eine Bestätigung erfordern, eventuell nicht zur Verfügung. Mehr über den vom Client initiierten Fernzugriff erfahren Sie unter (englisch). Der vom Client-PC initiierte Fernzugriff wird nur von den neuesten Notebooks und PCs mit Intel vpro Technik unterstützt. b Erfordert WPA- oder WPA2/802.11i-Sicherheit und Controller-Link 1 für den Funknetzbetrieb, wenn das Betriebssystem nicht läuft. c Die Intel Anti-Theft-Technik (PC-Schutz) ist nur bei bestimmten Notebooks mit spezifischer Firmware- und BIOS-Version verfügbar (fragen Sie Ihren OEM). Einige Funktionen, wie Pre-Boot-Authentifizierung, Ablauf eines lokalen Timers und der Selbstzerstörungsmechanismus (self-administered poison pill) benötigen keine Netzwerkverbindung und kein funktionierendes/reagierendes Betriebssystem. Die vom Administrator oder Serviceprovider über ein Flag in einer zentralen Datenbank ausgelöste Deaktivierung des Fernzugriffs auf den PC bzw. die Daten erfordert, dass eine Netzwerkverbindung besteht, das System in Betrieb ist (eingeschaltet) und das Betriebssystem voll funktionsfähig ist. Die Intel Anti-Theft-Technik funktioniert nicht, wenn sich das System in einem Schlafmodus (Sx) befindet. 5
6 DURCH HARDWARE VERBESSERTE VIRTUALISIERUNG: ES IST ZEIT FÜR TIEF GREIFENDE PC-ABWEHRMECHANISMEN. Nutzen Sie mit geschützter, hochleistungsfähiger Virtualisierung die Standardmethoden der neuesten Generation für die Bereitstellung von Betriebssystemen und Anwendungen auf Business-PCs mit einer schnelleren, sichereren und besser geschützten Umgebung für Ihre unternehmenskritischen Anwendungen und sensiblen Daten. Virtualisierung mit herkömmlichen und neuen Methoden Die integrierte Intel Virtualisierungstechnik (Intel VT) 5 für Notebooks und Desktop-PCs mit Intel vpro Technik unterstützt Sie beim effizienten Einsatz von mehr als einem Betriebssystem auf dem PC. Diese PCs unterstützen sowohl herkömmliche als auch modernste Verfahren zur Bereitstellung von Anwendungen, wie die Virtualisierung zum bedarfsgerechten Streamen von Betriebssystemen und Anwendungen (sogar für vollständige System-Builds) in sichere, isolierte virtuelle Container. Dank der Kombination von Streaming-Technik und virtuellen Containern kann die IT die Software von der Hardware unabhängig verwalten, IT-Tasks vor Manipulationen schützen, Firmen- und private Daten voneinander isolieren und die Sicherheit unternehmenskritischer Anwendungen verbessern, ohne die Verwendung eigener und nicht unterstützter Software des Benutzers allzu sehr einzuschränken. Zuverlässiger Systemstart und geschütztes Herunterfahren Mit der Intel Trusted-Execution-Technik (Intel TXT) 6 und TPM 1.2 (Industriestandard) kann der PC die Software so booten, dass das System in einen gesicherten Zustand hochfährt und Berechtigungsdaten können bei regulärem, aber auch bei irregulärem Herunterfahren geschützt werden. Diese Funktionsmerkmale ermöglichen einen zusätzlichen Schutzschild und helfen, die Integrität von kritischen Geschäftsdaten und die des Virtual-Machine-Monitors zu schützen. Mehr Sicherheitsstufen Mit verbesserter Virenisolation, höherer Effizienz und geringerem Overhead tragen die Intel VT und die Intel TXT dazu bei, virtuelle Umgebungen vor Rootkit- und anderen Attacken zu schützen, die Sicherheit zu verstärken und das Geschäftsrisiko zu minimieren. 6
7 Aktiver Schutz für Ihre Notebooks und Desktop-PCs Mit den einzigartigen, hardwarebasierten Sicherheitsmerkmalen von Notebooks und Desktop-PCs mit Intel vpro Technik können Sie Ihre IT-Infrastruktur besser schützen und für zuverlässigere Systemverfügbarkeit sorgen. Denn dank dieser innovativen Lösung lassen sich viele Bedrohungen stoppen, bevor sie das Betriebssystem erreichen. Infizierte Systeme können isoliert werden, und das Update Ihrer PC-Sicherheitssoftware funktioniert so effektiv und effizient wie nie zuvor. Die hardwarebasierten Funktionsmerkmale der Intel vpro Technik verbessern die Filterung des Netzwerkdatenverkehrs und ermöglichen zum Schutz des Netzwerks die Isolierung infizierter Clients. Die automatische Überprüfung der installierten Sicherheitsagenten und deren sofortige Fernwiederaktivierung bei festgestellter Deaktivierung bieten zusätzliche Sicherheit. Mit der neuen Intel Anti- Theft-Technik (Intel AT) 7 für Notebooks kann automatisch der unbefugte Zugriff auf verschlüsselte Daten verhindert oder das System bei Verlust oder Diebstahl des Notebooks (über programmierbare Auslöser) deaktiviert werden, wobei eine schnelle und vollständige Wiederherstellung mit einer bestätigten Passphrase oder einem von der IT kontrollierten Token möglich ist, sobald das System an den Benutzer zurückgegeben wird. Ein über Kabel vernetztes PC- oder Notebooksystem kann sogar von außerhalb der Unternehmensfirewall eine sichere Verbindung zur IT-Konsole aufbauen, um kritische Ereignisse zu melden, etwa die Nichteinhaltung von Bedingungen. Die integrierte Authentifizierung der sicherheitsrelevanten Daten in Notebooks mit Funkvernetzung und in PCs ermöglicht sogar in 802.1x-, PXE-, Cisco-SDNund Microsoft-NAP-Umgebungen die schnelle Reaktion per Out-of-Band-Verwaltung der Intel vpro Technik. Und dank der sicheren, zuverlässigen Fernstartfunktion lassen sich aktuelle Patches jederzeit schnell unternehmensweit installieren, ohne Arbeitsabläufe zu stören, was die Zeitspanne bis zur vollständigen Patch-Installation auf allen Systemen um bis zu 56 % reduziert. 3 Die Intel vpro Technik ermöglicht außerdem eine präzisere Inventarisierung, um sicherzustellen, dass alle Systeme stets den aktuellen Sicherheitsrichtlinien entsprechen. Zudem trägt der hardwareunterstützte Virenschutz der Execute-Disable-Bit-Technik zum Schutz der PCs vor bestimmten Viren bei, die versuchen, durch Puffer-Überlauf- Attacken ins Netzwerk zu gelangen. 8 INTEL CENTRINO 2 UND vpro TECHNIK Arbeiten mit Funkvernetzung: mehr Sicherheit, Zuverlässigkeit, Stabilität und Leistung. Notebooks mit Intel Centrino 2 und vpro Technik bieten neben ihren integrierten Managementfunktionen und aktiver Sicherheit, einschließlich der neuen optionalen Intel Anti-Theft-Technik, die herausragenden Mobileigenschaften der Intel Centrino Prozessortechnologie: Mehr als 30 % schneller beim Multitasking mit geschäftlichen Anwendungen 9 Optimierte Energienutzung beim Chipsatz und DDR3-Speicher (was den Gesamtenergieverbrauch des Geräts senkt und dennoch schnelleren Datenfluss ermöglicht) und lange Akkulaufzeit. Sicherere, vielseitige Anschlussoptionen für Funknetzwerke durch Unterstützung der Protokolle a/b/g/n, mit bis zu 5facher Leistung in einem n-Netzwerk und größerer Zuverlässigkeit und Stabilität. 10 Optional integrierte WiFi/WiMAX-Karte mit einer Funktechnik, die über die heutigen Hotspots hinaus den Netzwerkzugang ermöglicht. 2 7
8 8 Wartungskosten senken und Richtlinien einhalten Über die hardwarebasierte Technik lassen sich sowohl Desktop-Rechner als auch Notebooks mit Intel vpro Technik fernverwalten. Diese Funktionen lassen sich gemeinsam mit Managementlösungen führender Softwareanbieter wie HP, LANDesk, Microsoft und Symantec nutzen, um die umfassende Kontrolle der Computer Ihres Unternehmens zu verbessern und sowohl die Wartung als auch andere Abläufe zu optimieren. Kommt es bei Desktop-PCs oder Notebooks zu Problemen, können Sie die Instandsetzungszeit verkürzen, die Anzahl der benötigten Vor-Ort-Einsätze verringern und die Effizienz von Technikern verbessern, denn die Intel vpro Technik gestattet die Ferndiagnose und -instandsetzung von drahtgebunden und von drahtlos vernetzten Systemen sogar bei Notebooks außerhalb der Unternehmensfirewall. Das senkt die Ausfallzeiten und reduziert den durchschnittlich pro Mitarbeiter erforderlichen IT-Support-Aufwand. Sie können sogar auf Notebooks und Desktop-PCs zugreifen, wenn deren Betriebssystem nicht reagiert; und auf der Seite des Benutzers gibt es einen neuen Hotkey für schnelle Hilfe, mit dem der PC schnell und sicher eine Verbindung zum Helpdesk aufbauen kann, um auch außerhalb der Unternehmensfirewall Service zu erhalten. 11 Außerdem kann das System praktisch jederzeit mit Hilfe der Intel vpro Technik ferngesteuert erfasst und die Anwesenheit von Managementagenten geprüft werden. Diese Funktionalität macht die Hardware- und Software-Inventarisierung im Vergleich zur manuellen Erfassung um bis zu 94 % schneller. 3 Diese Notebooks und PCs können von außerhalb oder innerhalb der Unternehmensfirewall aus eine sichere Kommunikation mit der IT-Konsole aufnehmen, um das Vorhandensein von Patches, Inventarisierungsanfragen und anderen Updates zu prüfen, was es noch einfacher macht, Wartungen und andere Arbeiten zu planen. Bestimmte PCs mit Intel vpro Technik sind in das Intel Stable-Image-Plattform-Programm (Intel SIPP) 12 integriert. So können Sie unerwartete Veränderungen vermeiden, die Anpassungen von Softwareimages oder neue Hardwarequalifizierungen nach sich ziehen würden. Auf diese Weise kann Ihr Team die Austauschzyklen effektiver planen und die Anzahl der im Einsatz befindlichen Client-Konfigurationen verringern. Außerdem bauen diese PCs auf Standards der Branche wie ASF, SOAP, TLS, WS-MAN und DASH* auf. UNTERNEHMEN PROFITIEREN Mit der Intel Centrino 2 und vpro Technik und der Intel Core 2 Prozessor- und vpro Technik können Sie den IT-Schwerpunkt von der reinen Verwaltung von PCs hin zur Beschleunigung Ihres Geschäftserfolgs verlagern. Bewährte Technik ist rentabel EDS ist ein führendes weltweites Unternehmen für IT-Dienstleistungen. In einer kürzlich von EDS durchgeführten Rentabilitätsanalyse der Intel vpro Technik wurde festgestellt, dass ihre hardwarebasierten Sicherheits- und Verwaltungsfunktionen im Laufe von drei Jahren einen ROI von 294 % erbringen können, mit dem Breakeven nach zwei Jahren. 13 EDS gibt beim Einsatz der Intel vpro Technik für den Zeitraum von drei Jahren geschätzte Einsparungen in Höhe von USD und einen Produktivitätsgewinn im Gegenwert von USD an. 13 Einsparung von Energiekosten durch bessere Fernsteuerung des Betriebszustands Die Intel vpro Technik hilft Unternehmen, umweltfreundlicher zu werden, den Energieverbrauch zu senken, erhebliche Energiekosten einzusparen und der unternehmerischen Verantwortung besser gerecht zu werden, ohne dabei die Überschaubarkeit zu beeinträchtigen. Mit der Intel vpro Technik können PCs außerhalb der Geschäftszeiten für Wartungs- und andere Aufgaben ferngestartet werden, was die Power-Management-Möglichkeiten der Managementkonsole erweitert. So ergab zum Beispiel eine kürzliche Siemens-Studie, dass Siemens bei einer IT-Infrastruktur mit 5000 Desktop-PCs durch den Einsatz der Intel vpro Technik für die Durchführung von IT-Aufgaben außerhalb der Geschäftszeiten, wenn die PCs außer Betrieb sind, pro PC täglich 1,28 kwh einsparen könnte, was einem Betrag von jährlich USD allein an Energiekosten entspricht. 14
9 Neue Maßstäbe für energieeffizientes Arbeiten Der Intel Core 2 Prozessor ist das Kernstück der PCs mit Intel vpro Technik. Wenn Ihr Unternehmen reagieren muss, müssen Ihre PCs schneller reagieren. Computer mit Intel vpro Technik arbeiten mit Intel Core 2 Dualcore- oder Quadcore-Prozessoren. Das bedeutet mehr Leistung bei höherer Energieeffizienz. Die bahnbrechende Leistung des Intel Core 2 Prozessors ist für echtes Multitasking ausgelegt und dabei hoch genug, um auch bei parallel im Hintergrund laufenden Sicherheits-, Verwaltungs- oder Kommunikationsanwendungen die Leistungsfähigkeit der im Vordergrund genutzten Anwendungen nicht zu beeinträchtigen. Bis zu 30 % Leistungsgewinn beim Multitasking. 9 Bis zu 35 % schneller bei rechenintensiven Anwendungen. 9 Die hohe Energieeffizienz des Prozessors macht kleinere und geräuschärmere Systeme möglich und sorgt bei mobilen PCs für beeindruckende Akkulaufzeiten. Diese 64-bit-fähigen PCs 15 unterstützen Windows Vista* vollständig. Dazu gehört auch die Unterstützung der Benutzeroberfläche Windows Aero* durch die Intel Grafiktechnik, Microsoft Office* 2007 sowie weitere Software der neuesten Generation. Schnellere Anwendungsprogramme mit Intel Core 2 Duo Prozessoren 16,17 Mehr als 150 % schneller in Desktop-Benchmarks für Büroanwendungen Bis zu 35 % schneller in Notebook-Benchmarks für Büroanwendungen Mehr als 4-mal so schnell bei anspruchsvollen Microsoft-Excel*-Tabellenkalkulationen für Desktop-PCs Mehr als 2,5-mal so schnell bei anspruchsvollen Microsoft-Excel*-Tabellenkalkulationen für Notebooks 9
10 Mit der Intel vpro Technik können Sie die durchschnittliche Ausfallzeit pro Anwender und den personellen Zeitaufwand für den IT-Support reduzieren. Bessere Unternehmensleistung durch optimale Sicherheits- und Verwaltungsmerkmale Mit der Intel vpro Technik holen Sie sich zukunftsweisende Computertechnik ins Unternehmen. Dank einheitlicher Plattform für die effiziente Verwaltung von Notebooks und Desktop-PCs können Sie den zeitlichen und finanziellen Aufwand für das IT-Management erheblich reduzieren und sich voll und ganz auf die IT-Innovation konzentrieren. Notebooks und Desktop-PCs mit Intel vpro Technik bieten bei hervorragender Rentabilität 3 aktive Sicherheit, integrierte Fernverwaltungsfunktionalität und energieeffiziente Leistung, was Ihrem Unternehmen direkt zugute kommt. Die innovative Technik wird von zahlreichen PC-Herstellern, Softwareanbietern und IT-Serviceprovidern unterstützt. So schaffen Sie sich mit diesen Notebooks und Desktop-PCs eine leistungsstarke Rechnerbasis und gleichzeitig die optimalen Voraussetzungen für die Migration zu Windows Vista. Nutzen auch Sie die neuesten Entwicklungen von Intel und machen Sie den entscheidenden Sprung nach vorne. Sichern Sie sich Ihren künftigen Unternehmenserfolg schon heute mit Hilfe der Intel Centrino 2 und vpro Technik und der Intel Core 2 Prozessor- und vpro Technik. Weitere Informationen über PCs mit Intel vpro Technik finden Sie unter Bloggen Sie mit den Profis, die mit der Intel vpro Technik arbeiten: 10
11 < Sorgen Sie dafür, dass möglichst alle PCs über stets aktuellen Virenschutz verfügen. > < Schützen Sie Ihr Netzwerk effektiver vor Eindringlingen und Attacken. > < Schützen Sie Ihre Datenbestände besser vor Verlust und Diebstahl.> < Verringern Sie die Zahl der erforderlichen Vor-Ort-Einsätze. > 11
12 1 Die Intel vpro Technik beinhaltet die leistungsstarke Intel Active-Management-Technik (Intel AMT). Für die Intel AMT muss das Computersystem mit einem für die Intel AMT vorgesehenen Chipsatz ausgestattet sein. Darüber hinaus sind entsprechende Netzwerkhardware und Software sowie der Anschluss an eine Spannungsversorgung und eine Verbindung mit dem Firmennetzwerk erforderlich. Für die Einrichtung der Intel AMT muss der Käufer das System konfigurieren und eventuell Skripts für die Managementkonsole erstellen/ändern oder eine weitere Integration in bestehende Sicherheitsstrukturen vornehmen, um bestimmte Funktionsmerkmale zu ermöglichen. Außerdem kann es notwendig sein, bei der Einbindung neuer Geschäftsabläufe Änderungen vorzunehmen. Bei Notebooks kann es sein, dass die Intel AMT über eine VPN-Verbindung, die auf dem Betriebssystem des Computers basiert, bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät nicht verfügbar ist oder bestimmte Funktionen eingeschränkt sind. Weitere Informationen siehe com/technology/platform-technology/intel-amt (in Englisch). 2 Erfordert Inanspruchnahme eines WiMAX-Dienstes. 3 Die angegebenen Ergebnisse stammen aus 2007 EDS Case Studies with Intel Centrino Pro und 2007 EDS case studies with Intel vpro processor technology von LeGrand and Salamasick (unabhängige Untersuchung verschiedener Unternehmens-IT-Umgebungen im Auftrag von Intel) sowie der Wipro-Technologies-Studie Die Vorteile der Intel Centrino Pro Prozessortechnologie in Unternehmen von 2007 (im Auftrag von Intel). Die Untersuchungen sind nicht unbedingt repräsentativ für Ergebnisse, die bei kleineren Unternehmen erzielt werden können. Verglichen wurden Testumgebungen, bei denen PCs mit Intel Centrino Pro und Intel vpro Technik zum Einsatz kamen, und Umgebungen ohne Intel vpro Technik. Die Wipro-Studie prognostiziert die Rentabilität beim Einsatz der Intel Centrino Pro Prozessortechnologie. Die tatsächlichen Ergebnisse können von Fall zu Fall unterschiedlich sein. Sie finden die Untersuchungen unter www. wipro.com und 4 Wenden Sie sich an Ihren Softwareanbieter, um sich über vorgesehene Implementierungen und die Unterstützung von Notebooks und Desktop-PCs zu informieren. 5 Für die Intel Virtualisierungstechnik ist ein Computersystem mit Intel Prozessor(en), BIOS und Virtual-Machine-Monitor (VMM), die für diese Technik geeignet sind, erforderlich. Bei einigen Anwendungen gilt diese Forderung zusätzlich für bestimmte Software des Computersystems. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration, wobei ein BIOS-Update erforderlich sein kann. Softwareanwendungen sind unter Umständen nicht mit allen Betriebssystemen kompatibel. Fragen Sie bitte Ihren Lieferanten für Anwendungssoftware. 6 Es gibt keinen Computer, der unter allen Bedingungen absolute Sicherheit bietet. Für die Intel Trusted-Execution-Technik (Intel TXT) sind ein Computersystem mit Intel Virtualisierungstechnik sowie ein für die Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel TXT kompatibles MLE (Measured Launched Environment) erforderlich. Das MLE kann aus Virtual Machine Monitor, Betriebssystem oder einer Anwendungssoftware bestehen. Zusätzliche Voraussetzung für die Intel TXT ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen (in Englisch) siehe 7 Es gibt keinen Computer, der unter allen Bedingungen absolute Sicherheit bietet. Für die Intel Anti-Theft-Technik (Intel AT) muss das Computersystem mit einem für die Intel AT geeigneten Chipsatz und BIOS sowie entsprechender Firmware und Software ausgestattet sein. Darüber hinaus ist eine Intel-AT-fähige Serviceprovider-/ISV-Anwendung und die Inanspruchnahme eines entsprechenden Dienstes erforderlich. Die Intel AT (PC-Schutz) blockiert den Zugriff auf zuvor verschlüsselte Daten, indem sie dafür benötigte Verschlüsselungsdaten (z. B. die Schlüssel) löscht bzw. den Zugriff auf sie verhindert. Die von ISVs bereitgestellte Intel-AT-kompatible Verschlüsselungssoftware kann solche Verschlüsselungsdaten im Chipsatz des PCs speichern. Um den Zugriff auf die Daten wieder zu ermöglichen, nachdem sich das System wieder in der Hand des richtigen Benutzers befindet, müssen diese Verschlüsselungsdaten im Voraus auf einem anderen Gerät oder Serversystem, das von dem Sicherheits-ISV oder -Serviceprovider bereitgestellt wird, hinterlegt bzw. gesichert worden sein. Die Erkennungs- (Auslöser), Reaktions- (Aktionen) und Wiederherstellungsmechanismen funktionieren erst, nachdem die Intel AT aktiviert und konfiguriert wurde. Zur Aktivierung muss ein Anmeldeprozess durchlaufen werden, um für jeden PC oder eine Reihe von PCs eine Lizenz von einem autorisierten Hersteller oder Serviceprovider für Sicherheitslösungen zu erhalten. Außerdem erfordert die Aktivierung eine Vorbereitung und Konfiguration des Systems durch den Käufer oder den Serviceprovider und gegebenenfalls Skript-Arbeiten an der Konsole. Bestimmte Funktionen werden von einigen ISPs oder Serviceprovidern eventuell nicht angeboten. Bestimmte Funktionen sind eventuell nicht in allen Ländern verfügbar. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. 8 Um die Execute-Disable-Bit-Funktion aktivieren zu können, ist ein PC erforderlich, dessen Prozessor und Betriebssystem für die Execute-Disable-Bit-Technik geeignet sind. Informieren Sie sich beim PC-Hersteller darüber, ob das betreffende System die Execute-Disable-Bit-Funktionalität bietet. 9 Die Werte wurden mit SYSmark* 2007 Preview, dem neuesten Benchmarktest von BAPCo für häufig eingesetzte Büroanwendungen und die Erstellung von Internetinhalten, ermittelt. Der Benchmark gibt Aufschluss über die Leistungsfähigkeit geschäftlich genutzter Clientcomputer. Verglichen wurden neueste Notebooks mit Intel Centrino 2 Prozessortechnologie und Notebooks mit der ersten Generation der Intel Centrino Dualcore-Prozessortechnologie und vergleichbarer Taktfrequenz. SYSmark 2007 Preview verwendet Workloads und Nutzungsmodelle, die sich an den Gewohnheiten der Benutzer orientieren und die von Experten für Anwendungen entwickelt wurden. Anderweitig ermittelte Leistungswerte können davon abweichen. Weitere wichtige Informationen siehe consumerbenchmarks (englisch). 10 Bis zur 2fachen Reichweite und 5fachen Leistung mit der optionalen Intel Next-Gen-Wireless-N-Technik entsprechend dem N-Entwurf mit 2x3 -Konfiguration und zwei Signalströmen. Die tatsächlichen Ergebnisse hängen von der spezifischen Hardware, der Übertragungsrate, den örtlichen Bedingungen und den Softwarekonfigurationen ab. Weitere Informationen siehe (englisch). Außerdem ist ein Verbinden mit Intel Centrino Prozessortechnologie -zertifizierter Wireless-N-Access-Point erforderlich. Bei Wireless-N-Access-Points ohne die Kennzeichnung Verbinden mit Intel Centrino Prozessortechnologie ist eventuell zusätzliche Firmware für die Leistungsverbesserung notwendig. Wenden Sie sich an den PC- bzw. Access-Point-Hersteller, um Einzelheiten zu erfahren. 11 Systeme, bei denen der Fernzugriff durch das Clientsystem initiiert wird, müssen mit Kabel an das LAN angeschlossen sein. Diese Option steht in öffentlichen Hotspots oder bei Verbindungen, die für den Aufbau eine Bestätigung erfordern, eventuell nicht zur Verfügung. Weitere Informationen über den vom Clientsystem initiierten Fernzugriff erhalten Sie unter (in Englisch). 12 Informieren Sie sich bei Ihrem PC-Lieferanten über die Verfügbarkeit von Computersystemen, die den Richtlinien des Intel Stable-Image-Plattform-Programms (Intel SIPP) entsprechen. Ein Stable-Image -Computersystem ( Plattform ) ist eine standardisierte Hardwarekonfiguration, die von den IT-Abteilungen über einen festgelegten Zeitraum hinweg (üblicherweise 12 Monate) bei Neueinrichtungen eingesetzt werden kann. Intel SIPP ist nur ein Programm für Client-PCs und findet bei Servern oder Handheld-Geräten bzw. Mobilgeräten für die Kommunikation, die mit Intel-Technik ausgestattet sind, keine Anwendung. 13 Quelle: EDS, Intel vpro Call Center ROI Analysis, Januar Quelle: Siemens IT Solutions and Services Newsletter, Für die 64-bit-Verarbeitung auf Systemen mit Intel-Architektur ist es notwendig, dass Prozessor(en), Chipsatz, BIOS, Betriebssystem, Treiber und Anwendungsprogramme des Computersystems für Intel 64 geeignet sind. Die Leistungseigenschaften sind je nach Hardware- und Softwarekonfiguration unterschiedlich. Wenden Sie sich wegen weiterer Informationen bitte an Ihren Systemlieferanten. 16 Vorserienprozessor Intel Core 2 Duo E8200 (6 MB L2-Cache, 2,66 GHz, 1333-MHz-FSB) und Vorserienprozessor Intel Core 2 Quad Q9450 (2x 6 MB L2-Cache, 2,66 GHz, 1333-MHz-FSB) auf einem Intel PC-Mainboard DQ35JOE, Software-Installations-Utility für Intel Chipsätze , 2x 1 GB Zweikanal-PC DDR2-800-Speicher ( ) von Micron*. Intel Pentium 4 Prozessor 530 (1 MB L2-Cache, 3,00 GHz, 800-MHz-FSB) auf Intel PC-Mainboard D945GCL, Intel GMA950 Express-Chipsatz, Software-Installations-Utility für Intel Chipsätze , 2x 1 GB Zweikanal-PC DDR2-667-Speicher ( ) von Micron*. Gemeinsam für alle Plattformen: 320-GB-Serial-ATA-Festplatte Seagate* Barracuda NCQ, 7200 U/min, Windows* Vista* Ultimate 32bit. Die Leistungstests und Bewertungen wurden unter Verwendung bestimmter Computersysteme oder Komponenten durchgeführt und stellen die ungefähre Leistung von Intel Produkten, die bei diesen Tests beteiligt waren, dar. Gemessene Werte für Intel Pentium M 780 (2 MB L2-Cache, 2,26 GHz, 533-MHz-FSB) und geschätzte Werte für Intel Pentium M 770 (2 MB L2-Cache, 2,13 GHz, 533-MHz-FSB) im Vergleich zum Intel Core 2 Duo Notebookprozessor T8100 (Vorserienexemplar, 3 MB L2-Cache, 2,10 GHz, 800-MHz-FSB) auf Intel Matanzas Kunden-Referenz-Mainboard, Software-Installations-Utility für Intel Chipsätze, 2 x 1 GB Micron* PC DDR2-800-Speicher ( ) für Zweikanalkonfiguration, 100-GB-Festplatte Hitachi* TravelStar* (Serial ATA, 7200 U/min), Windows* Vista* Ultimate 32bit. Die Leistungstests und Bewertungen wurden unter Verwendung bestimmter Computersysteme oder Komponenten durchgeführt und stellen die ungefähre Leistung von Intel Produkten, die bei diesen Tests beteiligt waren, dar. Unterschiede im Design oder in der Konfiguration der Hardware oder der Software des Systems können die tatsächliche Leistung beeinflussen. Wer vor dem Kauf die Leistungsfähigkeit der Systeme oder Komponenten bewerten möchte, sollte hierzu andere Informationsquellen heranziehen. Weitere Informationen zu Leistungstests und der Leistungsfähigkeit von Intel Produkten finden Sie unter 17 Beim Vergleich neuester Notebooks mit Intel Centrino 2 Prozessortechnologie und Notebooks mit der ersten Generation der Intel Centrino Dualcore-Prozessortechnologie und vergleichbarer Taktfrequenz. Verwendet wurden die Benchmarktests SPECint*_rate_base2006 und SPECfp*_rate_base2006 capacity zur Messung des Durchsatzes bei einem Computer, der eine Reihe von Tasks verarbeitet. Anderweitig ermittelte Leistungswerte können davon abweichen. Weitere wichtige Informationen siehe (englisch). Copyright 2009, Intel Corporation. Alle Rechte vorbehalten. Intel, Centrino, Centrino 2 inside, Intel vpro, Core Inside, Intel Core und Pentium sind Marken der Intel Corporation in den USA und anderen Ländern. *Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber. 0609/LKY/OCG/XX/PDF Auf Papier gedruckte Exemplare bitte der Wiederverwertung zuführen DE
System Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrIBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)
IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrGENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN
1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrVirusBuster CMS zentrale Verwaltung
Einleitung: Die VirusBuster Central Management Solution bietet eine bewährte und umfassende zentrale Steuerungs- und Überwachungsfunktion auf Windows- Netzwerken. CMS bietet Firmennetzwerken einen geeigneten
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrHerzlich Willkommen zur IT - Messe
Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrInstallationsanleitung
Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrMeisterhaft für mobile Produktivität gemacht. HP Elite x2 1012
1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet
MehrGalaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober 2012.
PASS TIME DIENSTLEISTUNGEN Produktinformation Freigabe Galaxy V7 Allgemein Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrParallels Plesk Panel
Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrUniverseller Druckertreiber Handbuch
Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallationsanleitung xdsl Privat unter Windows XP
Installationsanleitung xdsl Privat unter Windows XP xdsl Privat mit Ethernet-Modem unter Windows XP über PPPoE Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,
MehrInstallationsanleitung WSCAD Elektrohandwerk
Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrTutorial Methoden der Inventarisierung
Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
Mehr