Abo
  • Services:

Intel zeigt neues vPro mit KVM

Fernwartung bis auf BIOS-Ebene übers Internet

Für die neuen Dual-Cores mit 32-Nanometer-Technik der Serien Core i3/5/7 hat Intel nun auch die Chipsätze mit Funktionen für Unternehmen samt der zugehörigen Anwendungen freigegeben. Die mit dem Logo vPro versehenen Rechner lassen sich nun komplett ohne Zusatzhardware fernsteuern, auch als KVM bekannt.

Artikel veröffentlicht am ,

In vielen Rechenzentren werden Keyboard, Video und Maus (KVM) über spezielle Hardware ferngesteuert. Ein Administrator hat so die Kontrolle über einen Rechner, auch wenn der in einem anderen Raum steht. KVM unterscheidet sich von Remote-Desktops, weil die Ein- und Ausgabegeräte auf der Ebene der Buchsen aus der Ferne gesteuert werden.

Stellenmarkt
  1. MediaMarktSaturn Deutschland, Ingolstadt
  2. ETAS GmbH, Stuttgart

Dadurch lässt sich beispielsweise ein Warmstart (Strg+Alt+Entf) auslösen, auch wenn das Betriebssystem abgestürzt ist. Anspruchsvollere Lösungen können auch die Reset-Leitung des Mainboards direkt ansprechen oder über einen Powerswitch den Rechner vom Stromnetz nehmen, wenn er sonst nicht mehr startet.

Intel will nun zumindest die reinen KVM-Funktionen fest in die Hardware der vPro-Chipsätze (Q57, QM57, QS57) integriert haben. Ein Administrator kann so die Kontrolle über einen Rechner per Internet übernehmen, was natürlich durch Passwörter und Verschlüsselung von der Wartungssoftware bis zum vPro-BIOS gesichert ist. Als Basis dient die "Active Management Technology" (AMT), die mittlerweile in der Version 6 angekommen ist.

 

Während einer virtuellen Presseveranstaltung demonstrierte Intel die KVM-Funktionen mit typischem US-amerikanischem Enthusiasmus für ein neues Produkt. Rechner damit wollen unter anderem Acer, Asus, Dell, HP, Lenovo und Toshiba anbieten. Unter den Anbietern von Management-Software, die neue vPro-Funktionen integriert, sind Bomgar, Kaseya, LanDek, Level Platforms, LogMeIn, Microsoft, RealVNC, Spiceworks und Symantec.

Neben KVM gibt es mit dem neuen vPro auch einen erweiterten Schutz vor Diebstahl und Verlust von Notebooks, die Anti-Theft Technology (AT 2.0). Damit lässt sich ein abhandengekommener Rechner, sobald er wieder ans Netz geht, lahm legen - aber auch wieder entsperren, wenn er wieder in rechtmäßige Hände gelangt.



Anzeige
Top-Angebote
  1. 189€ (Vergleichspreis je nach Farbe ab 235€)
  2. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)
  3. 93,85€ (Bestpreis!)
  4. (u. a. Madden NFL 18 und Mass Effect: Andromeda PS4/XBO für je 15€, Gran Turismo Sport für...

ich wars 11. Sep 2010

Mit vPro kannst Du auch remote floppy und cdrom machen. auch detailierte informationen...

IhrName9999 11. Feb 2010

Hats geschmeckt?

Jeem 06. Feb 2010

Ich denke, genau darum geht's. Bei ILO bspw. (ist ein solches System für HP Compaq) kann...

IhrName9999 05. Feb 2010

http://images2.cinema.de/imedia/5481/3275481,cbF3njHGXxeFNx...

( Alternativ... 05. Feb 2010

jeder server hersteller hat derartiges schon ewigkeiten (ILO bei HP, DRAC bei DELL, RSA...


Folgen Sie uns
       


Square Enix E3 2018 Pressekonferenz - Live

Lara Croft steht kurz vor ihrer Metamorphose, Dragon Quest 11 und Final Fantasy 14 erblühen in Europa und zwei ganz neue Spieleserien hat Square Enix auch noch vorgestellt. Wie fanden wir das?

Square Enix E3 2018 Pressekonferenz - Live Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Business-Festival: Cebit verliert 70.000 Besucher und ist hochzufrieden
Business-Festival
Cebit verliert 70.000 Besucher und ist hochzufrieden

Cebit 2018 Zur ersten neuen Cebit sind deutlich weniger Besucher als im Vorjahr gekommen. Dennoch feiern Messe AG, Bitkom und Aussteller den Relaunch der Veranstaltung als Erfolg. Die Cebit 2019 wird erneut etwas verlegt.

  1. Festival statt Technikmesse "Die neue Cebit ist ein Proof of Concept"

    •  /