Die Zukunft Ihrer Business-PCs.

Ähnliche Dokumente
A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

System Center Essentials 2010

Windows Server 2008 (R2): Anwendungsplattform

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Single User 8.6. Installationshandbuch

Herzlich Willkommen bei der nfon GmbH

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Lizenzierung von System Center 2012

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Windows 10 Sicherheit im Überblick

PCC Outlook Integration Installationsleitfaden

Anleitung zum Prüfen von WebDAV

Installationsanleitung

Wireless Mobile Classroom

Installation LehrerConsole (für Version 6.2)

Anleitung zum Prüfen von WebDAV

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

OP-LOG

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Windows Small Business Server (SBS) 2008

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitung zur Nutzung des SharePort Utility

Systemvoraussetzungen

bizsoft Rechner (Server) Wechsel

Installation und Sicherung von AdmiCash mit airbackup

Installationsvoraussetzungen

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Internet online Update (Internet Explorer)

estos UCServer Multiline TAPI Driver

Updatehinweise für die Version forma 5.5.5

4D Server v12 64-bit Version BETA VERSION

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Systemvoraussetzungen GS-Programme 2012

Systemvoraussetzungen

Quick XMP Ü bertaktungseinstellungen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

WINDOWS 8 WINDOWS SERVER 2012

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

Cisco AnyConnect VPN Client - Anleitung für Windows7

Systemvoraussetzungen Stand

Upgrade von Windows Vista auf Windows 7

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Überprüfung der digital signierten E-Rechnung

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

SMART Sync 2011 Software

Hardware, Software, Services

Neuerungen im Service Pack 2

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Installation OMNIKEY 3121 USB

USB 10/100 FAST ETHERNET. Benutzerhandbuch

ANYWHERE Zugriff von externen Arbeitsplätzen

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober 2012.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

WEKA Handwerksbüro PS Mehrplatzinstallation

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Virtual Private Network

Herzlich Willkommen zur IT - Messe

SFKV MAP Offline-Erfassungstool. Installationsanleitung

Office Synchronizer. Versionshinweise. Version 1.66

Lizenzen auschecken. Was ist zu tun?

Die neuesten Informationen finden Sie auf der Produkt-Homepage (

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

Anleitung zur Nutzung des SharePort Plus

Artikel ID: 2399 Erstellt am: :36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Systemanforderungen Verlage & Akzidenzdruck

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

SANDBOXIE konfigurieren

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

1 Planung Migration UNIMOD collect (=neues Release

Thema: Microsoft Project online Welche Version benötigen Sie?

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

Schnelleinstieg Starter System. Version 3.2

Parallels Plesk Panel

Systemanforderungen für MSI-Reifen Release 7

Transkript:

Die Zukunft Ihrer Business-PCs. Intel Centrino Pro und Intel vpro Prozessortechnologien für Notebook- und Desktop-PCs mit wegweisenden, hardwarebasierten Sicherheits- und Management-Features.

< Leistungsstarke Ferndiagnose- und Fernwartungsfunktion: Check-up und Reparatur sogar bei inaktivem Betriebssystem. > < Schnelle Ferninventarisierung: Einfache Erfassung der gesamten Hard- und Software im Netzwerk auch bei ausgeschaltetem Gerät oder inaktivem Betriebssystem. > < Wegweisende Virenisolation: Hardwarebasierte Funktionen für das Filtern und Isolieren von Viren schützen Ihre vernetzten PCs. > < Schnellere Patch-Distribution: Die verschlüsselte Remote-Funktion aktualisiert das System automatisch beim Einschalten des Rechners. > < Smart Security Agent Erkennung: Ihre Hardware stellt sicher, dass alle Sicherheits- Features stets einsatzbereit sind. > 2

Mehr Effizienz und Verfügbarkeit mit Intel-basierten Notebook- und Desktop-PCs. Zeit ist Geld. Ihr Budget ist nicht unendlich. Und die alltäglichen PC-Probleme Ihrer Mitarbeiter verschlingen mehr Ressourcen, als Ihnen lieb ist. Die neue Intel Centrino Pro Prozessortechnologie für Notebook-PCs und die Intel vpro Prozessortechnologie für Desktop-PCs bringen frischen Wind in Ihren IT-Alltag. Denn beide bieten Ihnen innovative Hardware-Features für Verwaltung und Sicherheit, die dazu beitragen können, dass Sie künftig für Management und Schutz Ihrer Notebook- und Desktop-PCs weniger Zeit und Ressourcen aufwenden müssen. Intel Centrino Pro und Intel vpro basieren auf derselben Außerdem profitieren Sie bei Rechnern, die auf Intel Prozessortechnologie. Das heißt, für alle Computer im Centrino Pro und Intel vpro Prozessortechnologien gesamten Unternehmen, ganz gleich ob Desktop oder basieren, von der Power und Energieeffizienz des Notebook, greifen einheitliche Abläufe für Service und Intel Core 2 Duo Prozessors. So bietet Ihnen Intel Sicherheit. Ob Sie dabei ein herkömmliches Netzwerk die optimale Hardware-Basis für pro-aktive Sicherheit, integrierte Managementfunktionalität und eine nutzen oder einen sicheren Wireless-Zugang, spielt keine Rolle. energieeffiziente Nutzung bei Desktop-PCs und Die IT-Managementkonsolen der neuesten Generation Notebooks. lassen Sie sogar dann Ihre Computer verwalten, wenn das Betriebssystem inaktiv oder der Rechner ausgeschaltet ist 1 (siehe Übersichtsgrafik auf S. 5). 3

Die Prozessortechnologien Intel Centrino Pro und Intel vpro ermöglichen eine präzisere Inventarisierung und vereinfachen die Einhaltung von Richtlinien. Sie helfen, die Zahl der Vor-Ort-Einsätze zu verringern und reduzieren Unterbrechungen von Geschäftsabläufen. Einheitliche Voraussetzungen für eine sichere Fernverwaltung Ihrer PCs. Mit der Intel Centrino Pro Prozessortechnologie für Ihre Notebooks und mit der Intel vpro Prozessortechnologie für Ihre Desktop-PCs schaffen Sie sich eine solide Basis für die sichere Fernverwaltung aller Rechner im Netz, und zwar über dieselbe Konsole. 2 Rechner, die auf diesen wegweisenden Intel- Prozessortechnologien basieren, verfügen über innovative, hardwarebasierte Sicherheits-, Management- und Wartungs-Features, die sich nahtlos mit den Managementlösungen führender unabhängiger Softwareanbieter integrieren lassen. Da diese Leistungsmerkmale hardwareseitig bereitstehen, ist Fernzugang für Sicherheits-, Diagnose- und Reparaturarbeiten sogar bei ausgeschaltetem Rechner, inaktivem Betriebssystem oder nicht erreichbarer Software möglich. Notebooks mit der Intel Centrino Pro Prozessortechnologie und Desktop-PCs mit der vpro Prozessortechnologie werden von zahlreichen PC-Herstellern und Technologieanbietern unterstützt. Diese dynamischen, vielseitigen PCs sind für den Einsatz modernster Software wie Windows Vista* oder Office 2007* bestens vorbereitet. Und da hinter beiden Technologien der Intel Core 2 Duo Prozessor steht, profitieren Sie zudem von überragender Performance bei komplexen Anwendungen, leistungsstarken Desktop-PCs mit besonders kompakten Abmessungen und einer höheren Batterielebensdauer für Ihre Notebooks. 4

Intel Centrino Pro und Intel vpro Prozessortechnologie Systemstatus und Funktionalität Ist der Rechner ans Stromnetz angeschlossen und mit einem kabelbasierten Netzwerk verbunden, sind die Sicherheits- und Managementeigenschaften von Notebooks mit Intel Centrino Pro Prozessortechnologie und Desktop-PCs mit Intel vpro Prozessortechnologie identisch. Besteht Verbindung zu einem Wireless-Netzwerk oder wird im Batteriebetrieb gearbeitet, lassen sich Notebooks im Aktivmodus fernsichern und fernverwalten. Auch außerhalb des Unternehmensnetzwerks können Funktionen wie Smart Security Agent Erkennung, Hard- und Software Inventarisierung und Alarm über ein Virtual Private Network (VPN) mit entsprechendem Betriebssystem genutzt werden. FUNKTIONEN NOTEBOOKS UND DESKTOP PCS, KABELBETRIEB FUNKTIONEN NOTEBOOKS UND DESKTOP PCS, WIRELESS-BETRIEB Netzbetrieb Notebooks and Desktop-PCs Netzbetrieb Notebook-PCs Batteriebetrieb Notebook-PCs Batteriebetrieb Notebook-PCs Systemstatus aktiv inaktiv PC im Schlafmodus aktiv inaktiv PC im Schlafmodus aktiv inaktiv PC im Schlafmodus aktiv inaktiv PC im Schlafmodus Ferninventarisierung von Hard- und Software Ferndiagnose und reparatur Verschlüsselte Fernaktualisierung von Software Systemisolierung und Wiederherstellung NA NA NA NA NA NA NA NA NA NA NA NA NA Verfügbarkeitsprüfung Sicherheitsfunktionen/ Alarm NA NA NA NA Erfordert WPA oder WPA2/802.11i Sicherheit Auch durch betriebssystembasiertes VPN unterstützt 5

Notebooks, die auf der Intel Centrino Pro Prozessortechnologie basieren, überzeugen nicht nur durch pro- aktive Sicherheit und integrierte Management-Features, sondern auch durch mobile Performance der Sonderklasse. Hier einige der Highlights: Bis zu zweimal mehr Prozessorleistung bei Multi-Tasking- Aufgaben 3 und eine besonders lange Batterielebensdauer Sichere, flexible Wireless-Connectivity; die 802.11 a/b/g Wireless-Protokolle und die Intel Next-Gen Wireless-N Technologie werden unterstützt. Das sichert Ihnen in einem neuen Wireless-N Netzwerk die fünffache Performance und die doppelte Reichweite 4. Unterstützt Aero* 3D-Desktop, die neueste Grafikschnittstelle von Windows Vista*, und sorgt so für ein optimales Arbeitserlebnis. Bis zu zweimal schneller beim Laden häufig genutzter Anwendungen, und mit dem optionalen Feature Intel Turbo Memory Technologie 5 bis zu 20% schnellerer Systemstart bei Windows Vista. INTEL CENTRINO PRO PROZESSORTECHNOLOGIE 6

Hardware < SICHERHEIT > Pro-aktiver Schutz für Ihre Notebooks und Desktop-PCs. Mit der einzigartigen, hardwarebasierten Sicherheitstechnologie von Intel Centrino Pro Prozessortechnologie für Notebooks und Intel vpro Prozessortechnologie für Desktop- PCs schützen Sie Ihre IT-Infrastruktur und sorgen für zuverlässige Systemverfügbarkeit. Denn dank dieser innovativen Lösung lassen sich viele Bedrohungen stoppen, bevor sie das Betriebssystem erreichen. Infizierte Systeme können isoliert werden, und der Update Ihrer PC- Sicherheitssoftware funktioniert so effektiv und effizient wie nie zuvor. Die hardwarebasierten Leistungsmerkmale der Intel Centrino Pro und Intel vpro Prozessortechnologien verbessern die Traffic-Filter Funktionen im Netzwerk und ermöglichen zum Schutz des Netzwerks die Isolierung infizierter Clients. Die automatische Überprüfung der installierten Sicherheits-Tools und deren sofortige Fernwiederherstellung/Aktualisierung bieten im Notfall zusätzliche Sicherheit. Und dank der sicheren, zuverlässigen Fernweckfunktion lassen sich aktuelle Patches jederzeit schnell unternehmensweit installieren, ohne Arbeitsabläufe zu stören. Intel Centrino Pro und Intel vpro Prozessortechnologien ermöglichen außerdem eine präzisere Inventarisierung und stellen so sicher, dass alle Systeme stets den aktuellen Sicherheitsrichtlinien entsprechen. Zudem sichert der hardwareunterstützte Virenschutz von Execute Disable Bit Ihre PCs vor bestimmten Viren, die versuchen, durch Buffer Overflow Angriffe ins Netzwerk zu gelangen. 6 VIRTUAL APPLIANCES UND DIE INTEL vpro PROZESSORTECHNOLOGIE Die Intel Virtualization Technology 7 (Intel VT) ermöglicht auf Desktop-PCs mit Intel vpro Prozessortechnologie den Einsatz sogenannter Virtual Appliances von führenden Drittanbietern von Sicherheits- und Managementlösungen wie Altiris,* Lenovo* und Symantec*. Für den Anwender unsichtbar und vollständig IT-kontrolliert, sorgen die gegen Zugriffe geschützten Virtual Appliances bei kritischen Anwendungen wie der gründlichen Untersuchung verdächtiger Datenpakete oder der Kontrolle, ob Sicherheitsrichtlinien befolgt werden, eine sicherere und stabilere Umgebung. Improving Asset Inventories and Reducing IT Costs with Intel vpro Technology EDS Lab Untersuchung, April 2006 7

Hardware < VERWALTUNG > Mehr Effizienz bei geringeren Kosten dank integrierter Verwaltungsfunktionalität. Über die hardwarebasierte Sicherheits- und Managementtechnologie lassen sich sowohl Notebooks mit Intel Centrino Pro Prozessortechnologie, als auch Desktop-Rechner mit Intel vpro Prozessor- technologie unterstützen. Diese Funktionen lassen sich gemeinsam mit Managementlösungen führender Softwareanbieter wie Altiris,* HP,* LANDesk* und Microsoft* nutzen. So verbessern Sie die Kontrolle über die Rechnerbasis Ihres Unternehmens und sorgen für optimierte Abläufe. Kommt es bei Desktop-PCs oder Notebooks zu Problemen, können Sie zudem die Reparaturzeit verkürzen und die Anzahl der benötigten Vor-Ort- Einsätze verringern, denn Intel Centrino Pro und Intel vpro Prozessortechnologien gestatten die Ferndiagnose und Fernreparatur Ihrer Systeme. Das senkt die Ausfallzeiten und reduziert den durchschnittlich pro Mitarbeiter erforderlichen IT-Support Aufwand um bis zu 95%. Sie können sogar auf Hardware zugreifen, wenn das Betriebssystem nicht aktiv ist. Diese Funktionalität und die Fähigkeit, Hardwareinformationen im sicheren, permanenten Speicher des Computers abzulegen, können den Aufwand für die manuelle Inventarisierung von Hard- und Software um bis zu 90% verringern. Bei Desktop-PCs konnten hierdurch Fehler oder Irrtümer bei der Inventarisierung vermieden werden, wodurch bis zu 91% der Korrekturarbeiten entfielen.^ Zudem lassen sich Hardware und Software fernverwalten. So kann beispielsweise auch überprüft werden, ob bestimmte Verwaltungsfunktionen aktiv sind. Da außerdem jederzeit auf einen sicheren, hardwarebasierten Kommunikationskanal zugegriffen werden kann, lassen sich auch Modelle umsetzen, bei denen ein externer IT Service-Provider das Management übernimmt. Mit den Prozessortechnologien Intel Centrino Pro und Intel vpro ausgestattete PCs sind in das Intel Stable Image Platform Program (Intel SIPP) integriert. So können Sie unerwartete Veränderungen vermeiden, die eine nachträgliche Anpassungen von Software oder Hardware nach sich ziehen würden. Auf diese Weise kann Ihr Team die Austauschzyklen wesentlich effektiver planen und die Anzahl der im Einsatz befindlichen Client- Konfigurationen verringern. INTEL ACTIVE MANAGEMENT TECHNOLOGY (INTEL AMT) Um die integrierten Sicherheits- und Managementfunktionalitäten nutzen zu können, ist die Intel Active Management Technology (Intel AMT) ein entscheidender Faktor. Sie basiert auf Standards wie XML, ASF, SOAP, HTTP und Kerberos, die von führenden Hardware- und Softwareanbietern unterstützt werden. In die Hardware integriert, ermöglicht Intel AMT folgende Funktionen: 1 Einen permanenten Speicher für die Ablage von Systemdaten, wo diese vor Anwenderzugriff, Eindringlingen, Viren und Würmern zuverlässig geschützt sind. Einen verschlüsselten Kommunikationskanal, der unabhängig vom Betriebssystem funktioniert, und die Fernkommunikation mit dem PC ermöglicht. Hardwarebasierte Isolierungs- und Wiederherstellungsfunktion, mit deren Hilfe der Netzwerkzugang eines PCs gesperrt werden kann, um das Netzwerk vor Viren oder anderen Angriffen zu schützen. Improving IT Services and Increasing User Uptime with Intel vprotm Technology Atos Origin Lab Untersuchung, April 2006 Improving Asset Inventories and Reducing IT Costs with Intel vprotm Technology EDS Lab Untersuchung, April 2006 ^Measuring the Value of Intel vprotm Technology in the Enterprise Wipro Technologies, August 2006 8

Hardware < PERFORMANCE > Neue Standards für energieeffizienteres Arbeiten. Intel inside steht seit Jahren für höchste Zuverlässigkeit und Performance. Computer, die auf den Intel Centrino Pro und Intel vpro Prozessortechnologien basieren, arbeiten zudem mit dem Intel Core 2 Duo Prozessor. Das bedeutet noch mehr Leistung bei noch höherer Energieeffizienz. Der Intel Core 2 Duo Prozessor: Kernstück der wegweisendsten Intel- Prozessortechnologien. Die bahnbrechende Leistung des Intel Core 2 Duo Prozessors ist für echtes Multitasking ausgelegt und dabei hoch genug, um auch bei parallel im Hintergrund laufenden Sicherheits-, Verwaltungs- oder Kommunikationsanwendungen die Performance der im Vordergrund genutzten Applikationen nicht zu beeinträchtigen. Zudem macht der geringere Energiebedarf des Prozessors kleinere und geräuschärmere Systeme möglich und sorgt bei mobilen PCs für ein längeres Batterieleben. Diese 64-bit PCs 8 unterstützen Windows Vista vollständig, auch die neue Premiumschnittstelle Windows Vista Aero, Microsoft Office 2007 sowie weitere Software der nächsten Generation. Der Performance-Vorteil des Intel Core 2 Duo Prozessors im Vergleich zum Intel Pentium D Prozessor APPLIKATIONS-PERFORMANCE 9 Unsatzberechnung mit Microsoft Excel 2007* Prüfung von Finanzdaten mit Intuit QuickBooks Pro 2006* Öffnen und Bearbeiten einer Microsoft PowerPoint 2007* presentation Öffnen eines PDF mit Adobe Acrobat 7.0.8*, Kleinansicht bei zeitgleichem Abspielen eines HD-Videos Mit Windows Vista Aero* Digitalaufnahmen finden und im Windows Vista Aero* Einen Ordner auf ein durch Windows Vista BitLocker* Laufwerksverschlüsselung gesichertes HD-Laufwerk kopieren 171% schneller 91% schneller 56% schneller 37% schneller 30% schneller 26% schneller NERGIEEFFIZIENZ 10 Energiekosten pro Jahr SYSmark* Bewertung 42% weniger 48% besser 9

Mit den Prozessortechnologien Intel Centrino Pro and Intel vpro können Sie die durchschnittliche Ausfallszeit pro Anwender verringern und den benötigten IT-Support Aufwand um bis zu 95% reduzieren. Mehr Performance für Ihr Unternehmen dank optimaler Sicherheits- und Verwaltungs-Features. Mit Intel Centrino Pro und Intel vpro Prozessortechnologien bringen Sie mehr Performance ins Unternehmen. Denn da diese beiden Prozessortechnologien Ihnen eine einheitliche Plattform für die effiziente Verwaltung von Notebooks und Desktop- PCs bieten, können Sie hier den Zeitaufwand erheblich reduzieren und sich voll und ganz auf die IT-Innovation konzentrieren. Notebooks, die auf Intel Centrino Pro Prozessortechnologie basieren, und Desktop-PCs mit der Intel vpro Prozessortechnologie bieten proaktive Sicherheit sowie integrierte Managementfunktionalität und ermöglichen eine energieeffiziente Nutzung. Das kommt direkt Ihrem Unternehmen zugute. Diese innovativen Intel- Prozessortechnologien werden von zahlreichen PC-Herstellern, Softwareanbietern und IT Service-Providern unterstützt. So schaffen Sie sich mit Intel Centrino Pro und Intel vpro Prozessortechnologien eine leistungsstarke Rechnerbasis und sichern sich gleichzeitig die optimalen Voraussetzungen für die Migration zu Windows Vista. Leap forward! Machen auch Sie mit den neuesten Intel-Entwicklungen den entscheidenden Sprung nach vorne und sichern Sie sich schon heute mit Intel Centrino Pro und Intel vpro Prozessortechnologien Ihren künftigen Unternehmenserfolg. Besuchen Sie uns unter: www.intel.com/go/businesspc. Improving IT Services and Increasing User Uptime with Intel vpro Technology Atos Origin Lab Untersuchung, April 2006 10

< Inventarisieren Sie Ihre IT-Ressourcen einfacher und präziser. > < Schützen Sie sich effektiver vor unberechtigten Netzwerkzugriffen. > < Vermeiden Sie Sicherheitsprobleme durch Systemeingriffe auf Anwenderebene. > < Verringern Sie die Zahl der erforderlichen Vor-Ort-Einsätze. > < Stellen Sie sicher, dass alle PCs stets optimal geschützt sind. > 11

www.intel.com/go/businesspc 1 Die Prozessortechnologien Intel Centrino Pro und Intel vpro beinhalten die Intel Active Management Technology (Intel AMT). Intel AMT erfordert eine Plattform mit Intel AMT-fähigem Chipsatz, Netzwerkhardware und Software, den Anschluss an eine Stromquelle sowie die Verbindung zu einem Unternehmensnetzwerk. Bei Notebooks ist Intel AMT eventuell nicht verfügbar oder bestimmte Funktionen sind eventuell eingeschränkt im Betrieb an einem auf Host-Betriebssystem basierenden VPN, bei Wireless-Verbindungen, bei Akkubetrieb, im Energiespar- und Schlafmodus sowie bei ausgeschaltetem Gerät. Besuchen Sie für weitere Informationen bitte http://www.intel.com/technology/manage/iamt. 2 Wenn Sie näheres über spezifische Implementierungszeitpläne sowie den Support für Desktop- oder Notebook-PCs erfahren möchten, sprechen Sie bitte mit Ihrem Softwarepartner. 3 Wie nach SPEC*CPU2006 gemessen, wobei die neueste Generation der Intel Core 2 Duo Prozessoren T7700 & T7100 mit einem Single Core Intel Pentium M Prozessor mit vergleichbarer Taktfrequenz verglichen wurde. Die tatsächlichen Leistungseigenschaften können hiervon abweichen. Weitere Informationen hierzu finden Sie unter: http://www.intel.com/performance/mobile/benchmarks.htm. 4 Bis zu zweimal größere Funkreichweite und bis zu fünfmal bessere Performance mit der optionalen Intel Next-Gen Wireless-N Technologie, ermöglicht durch 2x3 Draft-N Implementierungen mit 2 Spatial Streams. Die tatsächlichen Ergebnisse können abhängig von spezifischer Hardware, Verbindungsgeschwindigkeit, Standortbedingungen und Softwarekonfiguration variieren. Besuchen Sie für weitere Informationen bitte http://www.intel.com/performance/ mobile/index.htm. Erforderlich ist ein für Connect with Intel Centrino Prozessortechnologie zertifizierter Wireless-N Access Point. Bei Wireless-N Access Points ohne Connect with Centrino Kennzeichnung ist für eine verbesserte Performance möglicherweise zusätzliche Firmware erforderlich. Wenden Sie sich für weitere Informationen bitte an den Hersteller Ihres PCs oder Access Points. 5 Tests durchgeführt auf Referenzboards von Kunden und mit Intel Centrino Prozessortechnologie neuster Generation aus der Vorproduktion bei aktiviertem optionalem Intel Turbo Memory im Vergleich mit gleichartigen Systemen ohne Intel Turbo Memory. Die Ergebnisse können abhängig von Hardware, Software und Gesamtkon-figuration des Systems variieren. Alle Testresultate und Werte geben die annähernde Performance von Intel Produkten wieder, wie durch die betreffenden Tests ermittelt. Sämtliche Tests erfolgten unter Microsoft* Vista* Ultimate (Build 6000). Das Maß der beim Laden und Ausführen erzielten Beschleunigung ist abhängig von der Vista* Präferenz zum Vorladen dieser Applikationen in den Microsoft* ReadyBoost* Cache. Be-suchen Sie für weitere Informationen bitte http://www.intel.com/performance/mobile/benchmarks.htm. 6 Die Execute-Disable-Bit-Technologie erfordert einen PC, einen Prozessor sowie ein Betriebssystem, die diese Technologie unterstützen. Wenden Sie sich an den Hersteller des jeweiligen PCs, um weitere Einzelheiten zu erfahren. 7 Für die Intel Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BI, Virtual-Machine-Monitor (VMM) und Anwendungen für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie ande-re Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration und können einen BI erfordern. Bestimmte Software-Anwendungen sind möglicherwei-se nicht mit allen Betriebssystemen kompatibel. Weitere Informationen erhalten Sie von Ihrem Software-Partner. 8 Für den 64-bit Betrieb auf einer Intel-Architektur ist ein Computersystem mit ei-nem Prozessor, Chipsatz, BI und Betriebssystem sowie Gerätetreibern und An-wendungen erforderlich, die für die Intel 64 Architektur ausgelegt sind. Ohne Intel 64 Architektur-fähigen BI werden Prozessoren nicht funktionieren (auch nicht im 32-bit Modus). Die Leistungseigenschaften sind je nach verwendeter Hardware und Software unterschiedlich. Weitere Informationen erhalten Sie von Ihrem Systemliefe-ranten. 9 Verglichen wurde der Intel CoreTM2 Duo Prozessor E6700 mit Intel Q965 Chipsatz mit dem Intel Pentium D Prozessor 930 3,0 GHz mit Intel D945GTP Motherboard. Die Testreihe wurde von Intel im November 2006 beauftragt und von Principled Technologies durchgeführt. Die Leistungseigenschaften sind abhängig von Software, Hardware, Betriebssystem und Systemkonfiguration. Die tatsächlich erzielbare Leistung kann hiervon abweichen. Die Ergebnisse von Testsystem-Konfigurationen finden Sie hier: http://principledtechnologies.com/clients/reports/intel/vprovistaemp.pdf http://principledtechnolo-gies.com/clients/reports/intel/vprovistapred.pdf http://principledtechnologies.com/clients/reports/intel/vprovistaaero.pdf. 10 Leistungstests und Bewertungen werden mit Hilfe bestimmter Computersysteme und/oder Komponenten durchgeführt und geben die Performance von Intel-Produkten als Näherungswert wieder. Der Systemvergleich basierte auf dem Dual-Core Intel Core 2 Duo Prozessor E6700 (2,66GHz, 1066MHz FSB, 4MB L2 Cache) und dem Intel Pentium D Prozessor 945 (3,4GHz, 800MHz FSB, 2x2MB L2 Cache). Beide Systeme wurden mit den folgenden technischen Voraussetzungen getestet: Intel Q965 Chipsatz auf einem DG965SS Board mit Intel Chipsatz Software Installationsdatei 8.0.1.1002, Dual Channel Micron* PC2-5300U, 2x512MB DDR2 667 5-5-5-15, Maxtor* Diamond Max 10 NCQ Serial ATA (300GB, 7200RPM), Intel Graphics Media Accelerator X3000, Windows* XP Professional 2600 SP2 NTFS und DirectX 9.0c. Die Leistungseigenschaften sind je nach verwendeter Hardware, Software oder Konfiguration unterschiedlich. Interessenten sollten sich auch an anderer Stelle über die Leistungseigenschaften der Systeme und Komponenten informieren, die sie einsetzen möchten. Weitere Informationen zum Thema Performance-Tests und zur Performance von Intel-Produkten finden Sie unter: http://www.intel.com/performance/resources/limits.htm 2007 Intel Corporation. Alle Rechte vorbehalten. Intel, das Intel-Logo, Intel.Leap ahead., das Intel. Leap ahead. Logo, Intel Centrino, das Intel Centrino-Logo, Intel vpro, Core Inside und Intel Core sind Marken oder eingetragene Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA oder anderen Ländern. *Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.