Intel® Core™ vPro™ Prozessoren der vierten Generation

  • Mobilität. Unternehmenssicherheit. Auf Produktivität ausgerichtet.

Intel® Core™ vPro™ Prozessoren der vierten Generation

 

Funktionsmerkmale und Vorteile

  • Integrierte Sicherheit

    Wehren Sie kritische Sicherheitsbedrohungen mit umfassenden integrierten Techniken ab, die darauf ausgerichtet sind, von innen heraus zu schützen.

  • Höhere Produktivität

    Mobile Mitarbeiter können dank verbesserter Sicherheit, Verwaltbarkeit und Leistung produktiver arbeiten.1

  • Praktische Touch-Bedienung

    Ein Ultrabook™ mit Touch bietet Mitarbeitern mehr praktische Funktionalität und Kontrolle – in unmittelbarer Griffweite!

  • 2-in-1-Vielseitigkeit

    Ein 2in1 Ultrabook™ ist mehr als ein Tablet und mehr als ein Notebook, denn es vereint das Beste aus beiden Welten in einem Gerät.2

  • Umfassende Kompatibilität

    Business-Tablets mit Intel® Prozessoren lassen sich einfach in Ihre Geschäftsumgebung integrieren.

Diskussionen

Produkt- und Leistungsinformationen

open

1. In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel® Mikroprozessoren optimiert worden sein. Leistungstests wie SYSmark* und MobileMark* werden mit spezifischen Computersystemen, Komponenten, Softwareprogrammen, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann andere Ergebnisse zur Folge haben. Für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie noch andere Informationen und Leistungstests heranziehen.

2. Die Aussagen zu Desktop-PCs und Ultrabooks™ basieren auf dem niedrigsten Leistungswert aus dem Vergleich von Benchmarks für Desktop-PCs und Ultrabooks™. Konfigurationen und Leistungstests: (Ultrabook, 4 Jahre) Vergleich eines Intel® Core™ i5-4200U Prozessors der vierten Generation (Vorserienexemplar, 4 Threads / 2 Kerne, 3 MB Cache, bis zu 2,60 GHz), auf OEM-Plattform, BIOS: OEM; Grafik: Intel® HD-Grafik (Treiberversion 9.18.10.3071); Auflösung: 1920 x 1200; RAM: 4 GB (2 x 2 GB) Zweikanal-1600-MHz 11-11-11-28; SSD: Liteonit* LMT-128M6M mit 128 GB; Betriebssystem: Windows* 8 6.2 Build 9200; Einstellung für Systemenergieverwaltung: ausbalanciert; Wireless: eingeschaltet und verbunden. Intel® Core™ 2 Duo Prozessor P8600 (2,40 GHz, 2 Threads / 2 Kerne, 3 MB Cache, 1066-MHz-FSB) auf OEM-Plattform; BIOS: OEM; Grafik: Intel® GMA X4500HD, Express-Chipsatz (Treiberversion 8.15.10.2555); Auflösung: 1366 x 768; RAM: 4 GB (2 x 2 GB) Micron*-DDR3-1066-MHz-Speicher 7-7-7-20; Festplatte: Hitachi* HTS543232L9A300 mit 320 GB, 5400 U/min, 16 MB Cache; Betriebssystem: Windows* 7 Ultimate 6.1 Build 7601; Einstellung für Systemenergieverwaltung: Windows Standard; LCD-Größe: 15,5 Zoll. (AIO, 4 Jahre) Vergleich eines Intel® Core™ i5-4570S Prozessors der vierten Generation (Vorserienexemplar, bis zu 3,60 GHz, 4 Threads/ 4 Kerne, 6 MB Cache) auf Intel® Mainboardmodell #DZ87KL-75K, BIOS: BLH6710H.86A.0313.0402.2053 (INF 9.4.0.1017); RAM: Micron* 8 GB (2 x 4 GB) DDR3-1600-MHz; Festplatte: Seagate* ST31000528AS (1 TB, 7200 U/min); Betriebssystem: Windows 8 RTM Build 9200; Grafik: Intel® HD-Grafik 4600; Treiber: 9.18.10.3071; alter PC: Intel® Core™2 Duo E8400 Prozessor (3,0 GHz, 2 Kerne, 6 MB Cache) auf Intel® Mainboardmodell #DG45ID; BIOS: IDG4510H.86A.0135.2011.0255.1107 9INF Intel® 9.4.0.1017); RAM: Kingston* 4 GB (2 x 2 GB) DDR2-800-MHz; Festplatte: Seagate* ST31000528AS (1 TB, 7200 U/min); Betriebssystem: Windows 7 SP1 RTM Build 7600; Grafik: Intel® G45 Express-Chipsatz; Treiber: 8.15.10.2189. Die Angaben über geschäftliche Anwendungen basieren auf SYSmark* 2012 (weitere Einzelheiten siehe www.bapco.com), dem verbreiteten Benchmarktest für Büroanwendungen, Daten-/Finanzanalysen, Systemmanagement, Multimediabearbeitung, 3D-Modellierung und die Erstellung von Internetinhalten. Er gibt Aufschluss über die Leistungsfähigkeit von Unternehmens-Clients. SYSmark 2012 verwendet Workloads und Nutzungsmodelle, die sich an den Gewohnheiten der Benutzer orientieren und von Experten für Anwendungen entwickelt wurden. Multitasking-Angaben basieren auf PCMark* 7 (weitere Einzelheiten siehe www.futuremark.com), einem Hardware-Benchmarktest für PCs unter Microsoft Windows 7 und Windows 8 RTM; enthält eine Sammlung verschiedener Einzel- und Multithread-CPU-, Grafik- und Festplatten-Tests mit einem Schwerpunkt auf Tests von Windows-Anwendungen. Für den Grafikleistungstest wurde 3DMark* Cloud Gate, ein Standard-Benchmark für 3D-Grafikleistung, benutzt (weitere Einzelheiten siehe www.futuremark.com). Weitere Informationen siehe http://www.intel.com/performance. 

3. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Erfordert ein System, das für die Intel® Identity-Protection-Technik geeignet und mit einem Intel® Core™ Prozessor der zweiten oder einer höheren Generation und einem geeigneten Chipsatz ausgestattet ist sowie entsprechende Firmware und Software und eine teilnehmende Website. Informieren Sie sich beim Hersteller Ihres PCs. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. Weitere Informationen siehe http://ipt.intel.com.

4. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computersystem mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Die Startumgebung MLE kann durch einen Virtual-Machine-Monitor, ein Betriebssystem oder eine Anwendung bereit gestellt werden. Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

5. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Intel® AES-NI sind bei bestimmten Intel® Prozessoren verfügbar. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

7. Intel® vPro™ ist eine hochentwickelte Technik und erfordert entsprechende Einstellungen und eine Aktivierung. Die Verfügbarkeit einzelner Funktionen und die Ergebnisse hängen von den Einstellungen und der Konfiguration der Hardware, der Software und der IT-Umgebung ab. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

8. Für die Sicherheitsfunktionen der Intel® Active-Management-Technik ist ein geeigneter Chipsatz, entsprechende Netzwerkhardware und Software sowie eine Verbindung mit dem Firmennetzwerk erforderlich. Bei einer VPN-Verbindung, die auf dem Betriebssystem des Computers basiert bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät ist die Intel Active-Management-Technik eventuell nicht verfügbar bzw. können bestimmte Funktionen eingeschränkt sein. Für die Einrichtung der Intel Active-Management-Technik muss das System konfiguriert und es müssen eventuell Skripts für die Managementkonsole erstellt oder eine weitere Integration in bestehende Sicherheitsstrukturen vorgenommen werden. Außerdem kann es notwendig sein, bei der Einbindung neuer Geschäftsabläufe Änderungen vorzunehmen. Weitere Informationen siehe http://www.intel.de/content/www/de/de/architecture-and-technology/intel-active-management-technology.html.