Alle Desktops unter Kontrolle: Client-Verwaltung mit Intel vPro

Ein Administrator von Rack-Servern verlässt schon seit Jahren seinen Arbeitsplatz nicht mehr, um einen neu in das Rack geschraubten Server zu installieren. Anders sieht es bei Helpdesk-Mitarbeitern aus, die sich um einen Client-PC kümmern müssen, der nicht mehr bootet. Je nach Größe des Firmengeländes ist oft ein längerer Fußmarsch notwendig, um direkten Zugang zum defekten Gerät zu bekommen. Intels vPro ermöglicht eine Komplettverwaltung auch von Desktop-Computern aus der Ferne.

Mit vPro führt Intel die Konzepte fort, die das Unternehmen unter dem Begriff Active Management Technology (AMT) seit Jahren verfolgt. Der Name vPro muss eher als Erfindung von Intels Marketingabteilung betrachtet werden. Ein Großteil der vPro-Technik wird durch AMT abgebildet. Intel knüpft dabei an die Konzepte an, die der Chipgigant mit der Centrino-Plattform für Notebooks realisiert hat, und führt sie nun auch für Desktop-Computer fort.

Die Änderungen gegenüber der Centrino-Plattform betreffen die CPU, den Chipsatz und die Netzwerkinterfaces. An diesen drei fest integrierten Hardwarekomponenten hat Intel Erweiterungen im Funktionsumfang vorgenommen. Nur wenn alle diese Komponenten die vPro-Funktionen implementieren, darf ein Rechner als vPro-fähig bezeichnet werden.

So gekennzeichnete Desktops müssen gegenüber traditionellen Standard-PCs einige zusätzliche Funktionen aufweisen. Mittlerweile bieten alle gängigen Hersteller von Desktops, etwa Fujitsu Siemens, Hewlett-Packard, NEC, Lenovo oder Acer, ihre Geräte auch in einer vPro-fähigen Variante an.

vPro zielt ausschließlich auf den Unternehmenseinsatz. Ziel ist es, eine große Anzahl von Client-PCs vereinfacht warten zu können. Das betrifft unter anderem das automatische Einspielen von Software und Updates. Ebenso geht es um die Green-IT. Das zentrale Ausschalten aller Desktop-PCs zu einer bestimmten Uhrzeit spart Strom, wenn Mitarbeiter abends ihren Rechner am Arbeitsplatz einfach weiterlaufen lassen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

18 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

18 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago