Categories: KomponentenWorkspace

Intel: Neue vPro-Generation soll gegen Phishing-Angriffe helfen


Mit den neuen Core-Prozessoren hat Intel die vPro-Technik ausgebaut.

Intel hat seine vPro-Plattform auf Basis der zweiten Generation der Core-Familie (Sandy Bridge) eingeführt. Dell, Fujitsu, HP und Lenovo wollen Geräte mit der Technik vorstellen.

Der Funktionsumfang der Anti Theft Technology wurde mit der neuen Version 3.0 ausgeweitet: Bisher ließ sich ein entwendeter Rechner per Internetbefehl aus der Ferne unbrauchbar machen. Dies funktioniert nun auch via SMS über ein 3G-Mobilfunknetz. Befindet sich der PC wieder in rechtmäßigen Händen, lässt er sich reaktivieren.

Die neue Locator-Beacon-Funktion gibt beispielsweise Behörden die Möglichkeit, ein abhanden gekommenes Notebook mit ausgewählten 3G-Modems per GPS aufzuspüren. Auch der Standby-Schutz wurde verbessert: Nach dem Aufwecken verlangt er ein Verschlüsselungs-Login, das erheblich sicherer sein soll als der Schutz durch Benutzername und Passwort.

Die Identity Protection Technology (IPT) soll bei der Abwehr von Phishing-Angriffen helfen. IPT ersetzt den herkömmlichen Passwort-Schutz, indem alle 30 Sekunden ein neues, sechsstelliges nummerisches Passwort generiert wird. Das funktioniert allerdings nur, wenn die jeweilige Website mit einer Technik von IPT-basierten Lösungen von Symantec und Vasco arbeitet. Einige Partner konnte Intel bereits gewinnen, darunter eBay und Paypal sowie US-Finanzdienstleister.

Mit der neuen Funktion Host Based Configuration verspricht Intel die Automatisierung des Setup der vPro-Funktion. Bei der Fernwartung über die KVM Remote Control können IT-Mitarbeiter die Bildschirmanzeige des betroffenen Rechners neuerdings in HD-Auflösung einsehen. Im Gegensatz zu anderen Lösungen muss kein bootbares Betriebssystem zur Verfügung stehen.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

10 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago