Intel® Developer Zone:
Business Client

Kein Inhalt gefunden
Intel Developer Zone Blogs abonnieren
Using Intel® C++ Composer XE for Multiple Simple Random Sampling without Replacement
Von Eugeny Gladkov (Intel)Veröffentlicht am 06/04/20140
Introduction Random sampling is often used when pre- or post-processing of all records of the entire data set is expensive, as in the following examples. When the file of records or database is too large, retrieval cost for one record is too high. In further physical examination of the real-world …
Intel® Digital Random Number Generator (DRNG) Software Implementation Guide
Von John Mechalas (Intel)Veröffentlicht am 05/14/201423
Revision 2.0 May 15, 2014 Downloads Download Intel® Digital Random Number Generator (DRNG) Software Implementation Guide [PDF 975KB]Download Intel® Digital Random Number Generator software code examples Related Software Download Rdrand manual and library (Linux* and OS X* version)Download Rdra…
Intel® Trusted Execution Technology
Von Suman A Sehra (Intel)Veröffentlicht am 01/13/20147
Intel® Trusted Execution Technology (Intel® TXT) provides a hardware- based root of trust to ensure that a platform boots with a known good configuration of firmware, BIOS, virtual machine monitor, and operating system. For more information, please refer to http://www.intel.com/technology/malwarere…
Libcryptorandom
Von John Mechalas (Intel)Veröffentlicht am 09/26/20130
Downloads Libcryptorandom [PDF 398KB]Libcryptorandom Source Code[ZIP 376KB] Libcryptorandom is a cross-platform library that allows programmers to obtain cryptographically secure random numbers from the best available entropy source on the underlying system. The library frees the programmer from ha…
Intel Developer Zone Beiträge abonnieren

Intel Business Client Plattformen
Egal ob Sie für kleine Firmen ohne Management oder IT-Abteilungen in Konzernen entwickeln - PCs mit Intel® Core™ Prozessoren der 3. Generation und Mobilplattformen sollen Ihnen dabei helfen, den Bedürfnissen Ihrer Kunden besser zu entsprechen.

 

Intel® vPro™
Technologie

Intel® Small Business Advantage

Systemverwaltung (Praxisbeispiele)
Mit Fernverwaltungsfunktionen wird der problemlose und kosteneffiziente PC-Betrieb zum Kinderspiel.

 

Wartung
Modernste Technologien ermöglichen eine vollständige Automatisierung von Sicherheit, Datensicherung, Updates und Routinewartung.

 

Sicherheit
Hardwaregestützte Sicherheitsmerkmale ermöglichen eine schnelle Bereitstellung von Patches sowie die ferngesteuerte Entsperrung von verschlüsselten Laufwerken, selbst bei ausgeschaltetem PC.

Leistung
Die sichtbar intelligenten Intel® Core™ vPro™ Prozessoren der 3. Generation bieten mehr Sicherheit, bessere Systemverwaltung und höhere Kosteneffizienz.

Virtualisierung
Integrierte Sicherheits- und Virtualisierungsfunktionen bieten eine flexible Grundlage für Computermodelle von heute und morgen.

 


Technologische Kapazität

Entwickeln Sie Software mit Unterstützung für die Erkennungs-, Reparatur- und Schutzfunktionen der Intel® vPro™ Technik. Verschaffen Sie sich Zugang zu Tools, technischen Informationen und Support von Branchenexperten, um erfolgreich Software für die Premium-Business-Plattform von Intel zu entwickeln.

  • SICHERHEIT
  • Intel vPro Plattformen bieten eine Vielzahl von Leistungsmerkmalen und Technologien für klassenbeste Sicherheit. Systeme mit Intel vPro Technik bieten maximale Datensicherheit - ob durch erweiterte Verschlüsselungsfunktionen oder die ferngesteuerte Sperrung eines verloren gegangenen oder gestohlenen PCs. Informieren Sie sich über die vielfältigen Optionen, um herauszufinden, welche Leistungsmerkmale bzw. Technologien sich am besten für Ihre Produkte eignen.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard) ist ein Verschlüsselungsstandard, der von der US-Regierung eingeführt wurde und zum Schutz des Datenverkehrs, persönlicher Daten und der betrieblichen IT-Infrastruktur im Software-Ökosystem breit eingesetzt wird. AES-NI dienen der hardwaregestützten Implementierung einiger der komplexen und leistungsintensiven Schritte des AES-Algorithmus für eine schnellere Ausführung der AES-Algorithmen.


    Mehr Info ›


    Intel® TXT

    Intel® Trusted Execution Technology (Intel® TXT) bietet hardwarebasierte Sicherheit, um zu gewährleisten, dass eine Plattform mit einer als funktionierend bekannten Konfiguration der Firmware, des BIOS, des Monitors für virtuelle Computer und des Betriebssystems hochgefahren wird.

    Mehr Info ›


    DIGITALER ZUFALLSZAHLENGENERATOR

    Benutzerhandbuch für die Rdrand Bibliothek (Linux Version)

    Benutzerhandbuch für die Rdrand Bibliothek (Windows Version)

    Intel® Secure Key ist der Name für das neue Befehls-RdRand der Intel® 64 Architektur und die zugrundeliegende Digital Random Number Generator-(DRNG-)Hardwareimplementierung (alter Codename Bull Mountain). Intel® Secure Key liefert eine prozessorbasierte RNG-Lösung, die höchste Ansprüche erfüllt und gleichzeitig Leistung, hohe Verfügbarkeit und Sicherheit bietet.


    Mehr Info ›


    Intel® Identity-Protection-Technik (Intel® IPT)

    Intel hat bei bestimmten PCs mit Intel® Core™ Prozessoren der 2. Generation eine Doppelauthentifizierung direkt in den Prozessor eingebaut, um unberechtigten Zugriff auf wichtige persönliche Konten zu unterbinden. Mit Intel Identity-Protection-Technik können Hersteller ihre OTP-Algorithmen im Prozessor selbst hinterlegen, in einem sicheren Chipsatz mit der Bezeichnung Intel® Management Engine. Die Hardwarelösung von Intel umgeht die Komplexität und instabile Natur von OTP-Softwarelösungen sowie die benutzerabhängigen Probleme bei Token.

    Intel® Identity-Protection-Technik Installationsprogramm herunterladen

    Wenn Ihre Anwendung eine strenge Authentifizierungslösung oder -komponente umfasst, gehen Sie einen Schritt weiter und betten Sie Intel® Identity-Protection-Technik ein (Kontakt: jennifer.l.gilburg@intel.com).


    Intel® Identity-Protection-Technik mit Public-Key-Infrastruktur (PKI)

    Intel® Identity-Protection-Technik soll durch eine zusätzliche Hardware-Sicherheitsebene bei Benutzeridentifikation und Verschlüsselung noch mehr Sicherheit bieten. Intel® Identity-Protection-Technik mit Public-Key-Infrastruktur (PKI) funktioniert wie ein Hardware-Sicherheitsmodul (vergleichbar mit einer Smartcard). Die Verwaltung ist jedoch genauso einfach wie bei Software-PKI-Implementierungen. Intel® Identity-Protection-Technik mit geschützter Transaktionsanzeige bietet zusätzlichen Schutz für PKI-Zertifikate durch Eingabe eines PIN-Codes, der mithilfe der Intel Integrierten Grafik im Intel PAVP (Protected Audio Vision Path) erzeugt wird. Anzeige und Eingabe des PIN-Codes wird über gesicherte Hardware abgewickelt, was einen PIN-Diebstahl sehr schwer macht.

    Techniküberblick
  • ENERGIEEFFIZIENTE LEISTUNG
  • Das Herzstück vieler neuer Leistungsmerkmale bei Intel vPro Systemen sind die neuesten Intel® Core™ vPro™ Prozessoren. Diese Prozessoren bieten gleichzeitig herausragende Leistung und energieeffizienten Betrieb. Schauen Sie sich die Leistungsmerkmale unten an und besuchen Sie die Parallel Programming Community für weiteren Threading-Support.


    INTEL® HYPER-THREADING-TECHNIK

    Die Intel® Hyper-Threading-Technik (Intel® HT Technology)1 nutzt Prozessorressourcen auf effizientere Weise und ermöglicht die gleichzeitige Ausführung mehrerer Threads auf jedem Prozessorkern. Die Intel® Hyper-Threading-Technik erhöht den Prozessordurchsatz für bessere Gesamtleistung auf gethreadeter Software. Die Intel Hyper-Threading-Technik gibt es auf Intel® Core™ Prozessoren der früheren Generation, Intel® Core™ Prozessoren der 2. Generation sowie auf Intel® Xeon® Prozessoren.

    Mit einem Intel® Prozessor und Chipsatz in Kombination mit einem für die Intel Hyper-Threading-Technik geeigneten Betriebssystem und BIOS können Sie:

    • Anspruchsvolle Anwendungen gleichzeitig ausführen - ohne Beeinträchtigung des Ansprechverhaltens des Systems
    • Die Sicherheit, Effizienz und Verwaltung von Systemen verbessern - bei minimaler Beeinträchtigung der Produktivität
    • Reserven für zukünftiges Geschäftswachstum und neue Lösungsmerkmale bereitstellen
     

    Einführung zum Hyper-Threading ›

    1 Verfügbar bei bestimmten Intel® Core™ Prozessoren. Erfordert ein System, das für die Intel® Hyper-Threading-Technik (Intel® HT-Technik) geeignet ist. Informieren Sie sich bei Ihrem PC-Hersteller. Die Leistungseigenschaften können je nach verwendeter Hardware und Software unterschiedlich ausfallen. Unter http://www.intel.de/content/www/de/de/architecture-and-technology/hyper-threading/hyper-threading-technology.html erhalten Sie weitere Informationen mit Angaben darüber, welche Prozessoren für die Intel HT-Technik geeignet sind.


    TURBO-BOOST

    Intel hat seine Intel® Turbo-Boost-Technik2 optimiert. Jetzt gibt es für Systeme mit Intel® Core™ Prozessoren der 2. Generation noch mehr Leistung. Die Intel® Turbo-Boost-Technik 2.0 ermöglicht den automatischen Prozessorkernbetrieb mit höherer Geschwindigkeit als der Basisbetriebsfrequenz, wenn die angegebenen Leistungs-, Strom- und Temperaturlimits unterschritten werden. Die Intel Turbo-Boost-Technik 2.0 wird aktiviert, wenn das Betriebssystem (OS) den höchsten Prozessorleistungszustand (P0) anfordert.

    Die maximale Frequenz der Intel Turbo-Boost-Technik 2.0 hängt von der Anzahl aktiver Prozessorkerne ab. Die Verweildauer des Prozessors im Zustand der Intel Turbo-Boost-Technik 2.0 hängt von der Auslastung und der Betriebsumgebung ab.

    Die Obergrenze der Intel Turbo-Boost-Technik 2.0 kann je nach Arbeitslast durch die folgenden Faktoren bestimmt sein:

    • Anzahl aktiver Prozessorkerne
    • Geschätzter Stromverbrauch
    • Geschätzte Leistungsaufnahme
    • Prozessortemperatur

    Wenn der Prozessorbetrieb unter diesen Limits liegt und die Arbeitslast des Benutzers zusätzliche Leistung erfordert, wird die Prozessorfrequenz dynamisch erhöht, bis das obere Frequenzlimit erreicht ist. Die Intel Turbo-Boost-Technik 2.0 weist mehrere Algorithmen auf, die gleichzeitig laufen, um die Faktoren Strom, Leistung und Temperatur für maximale Leistung und Energieeffizienz zu regeln. Hinweis: Die Intel Turbo-Boost-Technik 2.0 ermöglicht einen kurzzeitigen Prozessorbetrieb über der spezifizierten Leistungsobergrenze (TDP), um maximale Leistung zu erzielen.

    2 Für die Intel® Turbo-Boost-Technik muss das System mit einem für die Intel Turbo-Boost-Technik geeigneten Prozessor ausgestattet sein. Die Leistung der Intel Turbo-Boost-Technik kann je nach Hardware-, Software- und gesamter Systemkonfiguration unterschiedlich ausfallen. Informieren Sie sich beim PC-Hersteller darüber, ob das betreffende System die Intel Turbo-Boost-Technik unterstützt. Weitere Informationen finden Sie unter http://www.intel.de/content/www/de/de/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

Ob Sie Anwendungen auf Basis der Intel® Core™ Prozessoren der 3. Generation für vernetzte Systeme oder Tools für kleinere Firmen entwickeln - hier finden Sie alle technischen Inhalte, die Sie brauchen.

Brauchen Sie Rat oder Hilfe? Unser Forum bietet einen Schatz an Fachwissen.


Intel® Digital Random Number Generator (DRNG) Software Implementation Guide
Von John Mechalas (Intel)Veröffentlicht am 05/14/201423
Revision 2.0 May 15, 2014 Downloads Download Intel® Digital Random Number Generator (DRNG) Software Implementation Guide [PDF 975KB]Download Intel® Digital Random Number Generator software code examples Related Software Download Rdrand manual and library (Linux* and OS X* version)Download Rdra…
Libcryptorandom
Von John Mechalas (Intel)Veröffentlicht am 09/26/20130
Downloads Libcryptorandom [PDF 398KB]Libcryptorandom Source Code[ZIP 376KB] Libcryptorandom is a cross-platform library that allows programmers to obtain cryptographically secure random numbers from the best available entropy source on the underlying system. The library frees the programmer from ha…
Intel® Business Client Community Frequently Asked Questions
Von Gael Hofemeier (Intel)Veröffentlicht am 09/18/20130
Download Article Download Intel® Business Client Community Frequently Asked Questions [PDF 380KB] Getting Started GeneralTroubleshooting Other Remote Encryption Management Getting Started This section contains answers for those new to the Intel® Manageability and Security Developer Community (now …
Meshcentral.com - Now with Intel AMT certificate activation
Von ylian-saint-hilaire (Intel)Veröffentlicht am 08/15/20130
I just added certificate based Intel AMT cloud activation support (TLS-PKI) in Meshcentral.com that works behind NAT’s and HTTP proxies, uses a reusable USB key and makes use of Intel AMT one-time-password (OTP) for improved security. Ok, let’s back up a little. Computers with Intel AMT need the…
Intel Developer Zone Beiträge abonnieren

Einführung zur Business-Client-Technologie für Entwickler

Die folgende Tabelle bietet eine Übersicht der Technologien, die sich auf Intel® Core™ Prozessoren der 3. Generation finden. Damit können Sie Ihren Kunden besser auf deren Geschäftsanforderungen zugeschnittene Lösungen anbieten.

Erweiterte Technologien 

Intel® Core™ i3

Intel® Core™ i5

Intel® Core™ i7

Firmware

SBT

SBT oder AMT1

SBT oder AMT1

Intel® Small Business Advantage Software

Ja1

Ja1

Ja1

Intel® AES-NI

Nein

Ja

Ja

Intel® Secure Key

Nein

Ja

Ja

Intel® Anti-Theft

Nein

Ja

Ja1

Intel® VT

Ja (Vt-x)

Ja (Vt-x & Vt-d)

Ja (Vt-x & Vt-d)

Intel® TXT

Nein

Ja

Ja

1 Kann je nach SKU abweichen. Informationen zu Ihrem speziellen System finden Sie unter http://ark.intel.com/de/

 

Für kleine Unternehmen ohne IT-Management

Intel® Small Business Advantage (SBA)
Effiziente Wartungs- und Sicherheitslösungen für Ihre kleinen Firmenkunden mit

Systemverwaltung

Intel® Active-Management-Technologie Software Development Kit
Enthält die Bausteine und Dokumentation, die Sie zur Entwicklung für Intel® AMT-Systeme brauchen
Herunterladen ›

Intel® Setup- und Konfigurationssoftware (Intel® SCS)
Dieses Paket enthält die neuesten Tools für Setup und Konfiguration von Intel® AMT-Geräten.
Herunterladen ›

Open Manageability Developer Toolkit
Open-Source-Tools für die Verwaltung von Computern, die die Intel® Active-Management-Technologie (Intel® AMT) unterstützen. 
Herunterladen ›

Intel® vPro Platform Solution Manager
Damit können Sie Plugin-Anwendungen ausführen, um Ihre PC-Clients mit Intel vPro Technik ferngesteuert zu verwalten. 
Herunterladen ›

 

Sicherheit

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI ist ein neuer Verschlüsselungsbefehlssatz, der eine Verbesserung des Advanced Encryption Standard (AES) Algorithmus darstellt und die Datenverschlüsselung bei Intel® Xeon® Prozessoren und Intel® Core™ Prozessoren der 3. Generation schneller macht.
Herunterladen ›

Intel® Secure Key
Intel Secure Key ist der Name für das Befehls-RDRAND der Intel 64 und IA-32 Architekturen sowie die zugrundeliegende Digital Random Number Generator (DRNG) Hardwareimplementierung.

  • Leitfaden für die Implementierung
  • Codebeispiele
  • Fallstudien

Herunterladen ›

Intel® Trusted Execution Technology

Intel® Trusted Execution Technology (Intel® TXT) ist eine Hardware-Sicherheitslösung, die IT-Infrastrukturen vor softwarebasierten Angriffen schützt, indem das Verhalten wichtiger Komponenten beim Hochfahren eines Servers oder PCs validiert wird.
Mehr Info ›

  • Static Security Analysis (SSA)
  • Static Security Analysis (SSA) prüft den Quellcode auf Fehler und Sicherheitslücken, damit Sie Defekte bereits in einem frühen Entwicklungsstadium beheben und Ihre Anwendung proaktiv gegen Sicherheitsverletzungen wappnen können.
Herunterladen ›
Virtualisierung

Intel® Virtualisierung
Intel® Virtualisierungsmodelle können dabei helfen, die Sicherheit und Systemverwaltung für Ihre Business-Client-Kunden zu optimieren.
Mehr Info ›

Finden Sie die neueste Dokumentation für Ihre Entwicklungsprojekte. Hier finden Sie alles von technischen Handbüchern über Fallstudien, Codebeispiele, Videos bis hin zu Blogbeiträgen als Denkanstoß.

Systemverwaltung

Willkommen zur Intel® Active-Management-Technologie
Weitere Informationen zur Intel Active-Management-Technologie und das neueste Software Development Kit (SDK) finden Sie unter:
Intel Active-Management-Technologie: Erste Schritte 
Intel Active-Management-Technologie: SDK-Download
Intel Active-Management-Technologie: SDK-Dokumentation

Intel® vPro™ Technik Resource Kit
Das Intel® vPro™ Technology Resource Kit ist ein Downloader-Tool und enthält eine Sammlung von Tools, Utilitys und zugehöriger Dokumentation, um Sie auf einfache Weise mit der Implementierung der Intel vPro Technik vertraut zu machen.
Mehr Info ›

Intel® Active-Management-Technologie: Bekannte Probleme und bewährte Verfahren
Die bekannten Probleme, bewährte Verfahren und Problemumgehungen können sich für viele unserer vPro Entwickler als nützlich erweisen.
Mehr Info ›

Sicherheit

Erweiterte Sicherheitsmerkmale der Intel® vPro™ Technik
Mit der Intel® vPro™ Technik entsteht eine leistungsfähige Plattform, bei der Sicherheit und Systemverwaltung Hand in Hand gehen. Da es sich bei der Systemverwaltung um einen Schlüsselaspekt des Enterprise-Netzwerks handelt.
Mehr Info ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Einführung AES (Advanced Encryption Standard) ist ein Verschlüsselungsstandard, der im Jahr 2001 von der US-Regierung eingeführt wurde. Dieser gängige Standard wird zum Schutz des Datenverkehrs im Software-Ökosystem breit eingesetzt.
Mehr Info ›

Intel® AES New Instructions (Intel® AES-NI)
Übersicht des Intel® AES-NI, eines neuen Verschlüsselungsbefehlssatzes, der eine Verbesserung des Advanced Encryption Standard (AES) Algorithmus darstellt und die Datenverschlüsselung schneller macht.
Mehr Info ›

Sicherheit für den Konzern mit Intel® AES-NI
Erfahren Sie, warum es sich bei Kryptografie um ein heißes Thema im aktuellen Marktgeschehen handelt, speziell in Unternehmen.
Mehr Info ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Beschreibung der sechs neuen Befehle im AES-NI Befehlssatz, die verschiedene rechenintensive Teile des AES-Algorithmus ausführen.
Mehr Info ›

Intel® Anti-Theft
Die Intel® Anti-Theft-Technik (Intel® AT) hilft dabei, Ihren verloren gegangenen oder gestohlenen Laptop zu sichern.
Mehr Info ›

Intel® Trusted Execution Technology
Intel® Trusted Execution Technology (Intel® TXT) bietet hardwarebasierte Sicherheit, um zu gewährleisten, dass eine Plattform mit einer als funktionierend bekannten Konfiguration der Firmware, des BIOS und des Monitors für virtuelle Computer hochgefahren wird.
Mehr Info ›

Übersicht zu Intel® System Defense und Agent Presence
System Defense und Agent Presence sind Sicherheits-Toolsets, die in die Intel® Active-Management-Technologie (Intel® AMT) integriert sind. Die System Defense und Agent Presence Toolsets sollen zwei Lücken bei Intrusion Detection System-(IDS-)Methoden schließen, die derzeit im IT-Bereich eingesetzt werden:

  • Das Zeitfenster zwischen der Identifizierung einer Sicherheitslücke bei Betriebssystem/Agent und der Bereitstellung eines Korrektur-Patches.
  • Das Zeitfenster zwischen des Manipulation eines IDS-Agent durch einen Benutzer und der Erkennung und Gegensteuerung der Manipulation.
Mehr Info ›

 

Virtualisierung

Technische Beschreibung der Virtualisierungs-Hardware
Intel® Virtualisierungstechnik (Intel® VT) bietet umfassende Hardwareunterstützung für bessere Leistung der Virtualisierungssoftware, schnellere Ansprechzeiten bei Anwendungen und insgesamt mehr Zuverlässigkeit, Sicherheit und Flexibilität.
Mehr Info ›

Virtualisierung: Auf der Seite des Entwicklers
Je mehr Entwickler mit Virtualisierung arbeiten, desto mehr neue Einsatzmöglichkeiten ergeben sich. Finden Sie heraus, was Ihnen fehlt und wie Sie Virtualisierung nutzbringend einsetzen können.
Mehr Info ›

Intel® Virtualisierungstechnik: Flash* Animation
Diese Animation bietet eine Übersicht der Intel® Virtualisierungstechnik.
Mehr Info ›

Intel® Virtualisierungstechnik: Bewährte Verfahren für Softwareanbieter
Diese Artikelreihe hilft Softwareherstellern bei der maßgeschneiderten Anpassung ihrer Anwendungen für Intel VT.
Mehr Info ›

Business Client Developer Community

Dies ist Ihre Community. Wir möchten Sie ermuntern, in jeder Form beizutragen, die Ihnen selbst, Ihren Entwicklerkollegen und Ihren Kunden hilft. Ob Sie nun in Foren Fragen stellen oder beantworten, Blogs lesen oder kommentieren oder anderweitig zu diesen beitragen oder an Ihrer Qualifikation als Intel® Black Belt Software Developer arbeiten - Ihre Teilnahme wird hoch geschätzt und ist sehr wertvoll!


Verschaffen Sie sich Ansehen

Intel® Black Belt Software Developer
Der Status Black Belt wird Software-Entwicklern verliehen, die als technische Experten und Community-Leader auftreten.
Mehr Info ›

Gail Hofemeier
Gail arbeitet seit 2000 als Application Engineer bei Intel. Ihr Schwerpunktbereich sind Business-Client-Technologien.

Ylian Saint-Hilaire
Als Senior Architect bei Intel gehört Ylian Saint-Hilaire einer Ideengruppe an und erforscht derzeit neue Einsatzmethoden für Intel Plattformtechnologien.

Javier Caceres
Javier ist seit 2002 Project & Product Manager für das Industriesegment Kolumbien. Er hat an zahlreichen anspruchsvollen Projekten mitgearbeitet, beispielsweise Windows Kernel Mode-Treiber, Intel AMT SOL und viele mehr.

Sind Sie IT-Manager?
Besuchen Sie das Intel® vPro™ Expert Center
Werden Sie Intel® Software-Partner
Als Intel® Software-Partner finden Softwarefirmen und Einzelpersonen Ressourcen zur Entwicklung, Optimierung und Vermarktung von kommerziell erhältlichen Anwendungen, die auf Intel Plattformen und Technologien laufen.
Mehr Info ›
AMT - Password Issues
Von Brian P.15
Hi, I've been tinkering with AMT lately and thinking about using it in our environment. I've made a little test environment just to try out host-based provisioning, but I'm having some weirdness and was hoping someone could explain this behavior. One thing I can't figure out is how to get into the MEBx after I've provisioned the device. I can log into the WebUI remotely using the Digest admin username and new password, but the MEBx doesn't seem to use this password...? I thought it was the same thing, however I've tried it multiple times and can't seem to get back into MEBx. Any ideas? Another weird issue I was having was that I could log into the WebUI only through Firefox and Chrome -- Internet Explorer (11) would prompt me for credentials but would not take them... similar to how MEBx seems to be responding. However, I managed to eventually get IE to do this right by using the FQDN in the address bar instead of the IP address. The reason I'm trying to get back into MEBx is to see i…
MEI support under linux - which versions of AMT are supported?
Von Alan B.2
There are widespread reports in various linux fora about errors with the mei module along the lines of: [  286.232029] mei_me 0000:00:03.0: timer: connect/disconnect timeout. [  286.232038] mei_me 0000:00:03.0: unexpected reset: dev_state = ENABLED (These are pastes from a DQ35JO system - This uses AMT 3.2) AMT is enabled and I can access the web interface on this board, so my suspicion is that the MEI module doesn't talk to older AMT firmware. Can anyone confirm? If this is true, what is the _oldest_ version of AMT supported by mei?   Directly related: On vPro chipsets such as the Q35, lm-sensors cannot access any information relating to fan speeds, motherboard temperature, PSU/ram/core voltages, etc. Given that lm-sensors is _the_ linux standard for onboard environmental monitoring (there are extensions for IPMI access), this really needs addressing properly (ie: if the informatio is available via mei then a lm-sensors extension should be worked on) Thanks Alan
Problem with webui
Von ivan b.3
Hi all. Need your assist. I configured AMT via RCS server. When I deploying profile without ACL - I can successfully login to webUI(through default login "admin" and MEBx password). But when in profile settings  I chose "access control list" option and added my domain account  - I got   an error when connecting to webui This webpage is not available Less The webpage at http://host.domain.com:16992/index.htm? might be temporarily down or it may have moved permanently to a new web address. Error code: ERR_ACCESS_DENIED   Please help me to solve this problem 
SCCM 2012 Out Of Band
Von Lee W.1
Good morning,  I have a test environment where i am trying to configure SCCM 2012 and OOB.  I have configured the OOB service and logged into the IME and configured it with the correct HASHS and enabled the network. When trying to provision the AMT sccm logs: DoConnectToAMTDevice: Failed to establish tcp session to 192.168.0.13:16993 I can connect via the web browser on 16992 but not 16993 - I have attached my amtopmgr.log file, as you can see at the top it connects once and detects the AMT but it then reverts back to undiscovered.  Any help would be appreciated.  Thanks, Lee    
Where to get CA plugin option?
Von Van R.4
Brand new install of Intel SCS v9.0.23.10 in non-database mode. Need to do zero touch to a lot of far away AMT v9.0 clients. After launching the Intel SCS console and stepping through the configuration profile wizard to "Transport Layer Security", a little blue "i" says: "The CA plugin option is not available because a CA plugin was not loaded" Where is this CA plugin option so a certificate can be purchased and used?
I Can't Login in AMT Web UI
Von Enrique G.7
Hi all, I have Troubles to Log in into AMT Web UI, I can access to the login web page, but I can't login with the default user "admin" and my MBEx password. All the info is in the last post of this tread: http://software.intel.com/en-us/forums/topic/292757  Please Help, 
Intel(R) Management Engine Interface Error
Von John G.1
I have been experiencing persistent problems with my system (DVD drives not working, excessively long boot sequences etc) for some time now. A recent fresh install of Windows 7 seemed to do the trick but now the problem is back. I have just noticed that the Intel Management Engine Interface is showing a yellow error This device cannot start. (Code 10) Any ideas as to the cause
Does Intel chipset on Windows 7 support a USB3.0 class driver(KMDF) that is made using WDK8.1 ?
Von Hiroshi Y.0
Hi, I'm planning to make a USB3.0 class driver(KMDF) with WDK8.1 for my PC that has an Intel chipset.  Details of my PC:   Model: DELL Optiplex 9020   OS: Windows 7 Professional 32bit SP1   Chipset: Intel Q87 Express   CPU: Intel Corei7   Can I make a class driver for my PC ? If not, how about another Windows 7 PC that has an another Intel Chipset ? Thanks
Foren abonnieren