Dostarczanie użytkownikom biznesowych nowych możliwości w zakresie wydajności

Już od prawie dziesięciu lat firma Intel inwestuje w technologię Intel® vPro™. Jest to przykład zaangażowania firmy Intel w innowacje inżynieryjne środowiska obliczeniowego dla przedsiębiorstw. Korzyści, możliwości i funkcje nowych procesorów Intel® Core™ vPro™ piątej generacji i procesorów Intel® Core™ M vPro™ pomagają kierownictwu działów IT w spełnianiu potrzeb pracowników przez ich środowisko pracy. Ponadto technologia Intel vPro i towarzyszące rozwiązania firmy Intel i jej partnerów pomagają firmom utrzymać pozycję i zainteresowanie na konkurencyjnym rynku.

Niesamowite urządzenia dla wszystkich typów użytkowników

Ultracienkie i ultraszybkie konstrukcje są dostępne z nowymi, niesamowitymi procesorami wykonanymi w procesie technologicznym 14 nm i technologią Intel vPro. Tablety, urządzenia Ultrabook™, konwertowalne urządzenia 2w1 i urządzenia z odłączanymi ekranami, ultracienkie urządzenia składane i minikomputery zapewniają wbudowane zabezpieczenia, możliwości zarządzania i innowacje bezprzewodowe, które ułatwiają przekształcanie środowiska pracy.

Dowiedz się więcej na temat technologii 14 nm firmy Intel

Pozbądź się kabli z sal konferencyjnych

Technologia Intel® Pro Wireless Display umożliwia bezpieczne i bezprzewodowe połączenie z projektorem, a jednocześnie zapewnia ekran prywatności zapobiegający przypadkowemu udostępnianiu, elementy sterujące do prowadzenia prezentacji grupowych i wskaźnik informujący o udostępnianiu. Działy IT zyskują zabezpieczenia sieci firmowych i możliwość zdalnego zarządzania ustawieniami klienta i odbiornika, a także mogą uniknąć przeciążenia łączności bezprzewodowej dzięki inteligentnemu zarządzaniu kanałami.

Dowiedz się więcej o technologii Intel Pro Wireless Display

Bezprzewodowa wygoda. Przewodowy czas reakcji

Dzięki technologii Intel® Wireless Gigabit Docking urządzenia mają dostęp do Internetu i są gotowe do pracy z chwilą podejścia użytkownika do biurka. Technologia ta umożliwia automatyczne dokowanie zbliżeniowe monitora, klawiatury, myszy i akcesoriów USB z wydajnością urządzeń przewodowych, bezstratne wyświetlanie obrazu, płynne działanie oraz możliwość zdalnego zarządzania stacją dokującą przez dział IT.

Dowiedz się więcej o technologii Intel Wireless Docking

Dzięki inteligentnej ochronie danych użytkownicy nie poczują różnicy

Dyski Intel® SSD Pro z serii 2500 zapewniają wbudowaną funkcję szyfrowania całego dysku bez poświęcania szybkości przesyłania danych i wydajności, obsługę technologii Opal* 2.0 dla przyszłych funkcji (takich jak Secure Managed Containers i Digital Fencing) oraz bezpieczne polecenie wymazywania danych użytkownika, zarezerwowanych danych dysku SSD i wycofanych bloków.

Odkryj dyski Intel SSD Pro z serii 2500

Znajdź. Napraw. W dowolnym miejscu

Technologia Intel® Active Management umożliwia zdalne zarządzanie urządzeniami przez sieci przewodowe lub bezprzewodowe. Dostęp do klientów odbywa się poprzez bezpieczny kanał niezależnie od stanu zasilania lub systemu operacyjnego. Możliwe jest rozwiązywanie problemów, gdy użytkownik jest w trybie online, instalowanie poprawek, naprawianie i aktualizowanie systemu operacyjnego i aplikacji, a także tworzenie spisu sprzętu i oprogramowania po stronie klienta.

Dowiedz się więcej o technologii Intel Active Management

Ochrona tożsamości na poziomie sprzętowym

Ochrona tożsamości Wbudowane zabezpieczenia sprzętowe ułatwiają ochronę nazw użytkowników i haseł. Technologia Intel® Identity Protection zapewnia uwierzytelnianie z dodatkową ochroną sprzętową, ochronę przed przechwytywaniem danych ekranowych przez złośliwe oprogramowanie, a dodatkowo także dowód obecności, silne uwierzytelnianie wzajemne i integralność danych.

Dowiedz się więcej o technologii Intel Identity Protection

Dodatkowa warstwa zabezpieczeń dla działu IT

Obecnie firmy stoją przed wieloma wyzwaniami IT i muszą znajdować urządzenia pasujące do potrzeb użytkowników biznesowych w zakresie produktywności i współpracy, a jednocześnie chronić urządzenia oraz dane osobiste i biznesowe przed zagrożeniami.

Technologia Intel® vPro™ odpowiada na wszystkie te potrzeby dzięki udostępnieniu wszechstronnego zestawu funkcji z zakresu zabezpieczeń, zarządzania i zwiększania wydajności. Technologia ta jest wbudowana w nowe procesory Intel® Core™ vPro™, procesory Intel® Xeon® E5-2600, E5-1600 i E3-1200, chipsety Intel® oraz karty sieciowe umożliwiające realizację wszystkich czterech kluczowych zadań IT1,2.

Wprawdzie sama technologia Intel vPro stanowi praktyczne wbudowane rozwiązanie, ale niektóre jej wyjątkowe funkcje wymagają działania w celu wdrożenia ich zgodnie z wymogami i zasadami panującymi w danej organizacji. Dzięki narzędziu Intel® Setup and Configuration Software 9.0 wdrożenie urządzeń z procesorami Intel vPro zajmie menedżerom IT nie więcej niż kilka minut2.

Unikanie ataków spoza systemu operacyjnego

Technologia Intel® vPro™ chroni przed trudnymi do wykrycia, penetrującymi zagrożeniami typu rootkit i złośliwym oprogramowaniem, które zagrażają użytkownikom pracującym w chmurze lub w środowiskach wirtualnych. Łączy ona wiele funkcji sprzętowych, co pozwala na centralne zarządzanie i administrowanie obrazami, bezpieczne przechowywanie danych w sieci oraz ochronę poza pasmem — wszystko zza zapory.

Technologia Intel® Trusted Execution

Zaufane zasoby obliczeniowe wyposażone w technologię Intel® Trusted Execution Technology (Intel® TXT)3 pomagają chronić prywatne, publiczne i hybrydowe chmury zwirtualizowanych centrów przetwarzania danych przed atakami skierowanymi na hiperwizory, system BIOS, oprogramowanie sprzętowe oraz inne komponenty oprogramowania.

Dowiedz się więcej o technologii Intel TXT

Obsługa wirtualizacji

Technologia Intel® Virtualization (Intel® VT)4 reprezentuje rosnącą gamę technologii i funkcji, które pozwalają na praktyczne wykorzystanie wirtualizacji poprzez eliminację negatywnego wpływu na wydajność i podnoszenie bezpieczeństwa.

Dowiedz się więcej o technologii Intel VT

Ochrona poufnych informacji

Technologia Intel® AES New Instructions5 zapewnia dodatkową ochronę i umożliwia szyfrowanie danych nawet cztery razy szybciej bez zakłócania pracy użytkownika6.

Dowiedz się więcej o technologii Intel AES New Instructions

Obsługa szyfrowania

Ta technologia wykorzystuje Intel® Secure Key7, sprzętową technologię szyfrowania, która generuje wyższej jakości liczby losowe, podnosząc jeszcze bardziej bezpieczeństwo szyfrowania danych i interaktywnej komunikacji w Internecie.

Dowiedz się więcej o technologii Intel Secure Key

Informacje o produktach i wydajności

1

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wbudowane funkcje zabezpieczeń dostępne w wybranych procesorach Intel® mogą wymagać dodatkowego oprogramowania, sprzętu, usług i/lub połączenia internetowego. Wyniki mogą być różne w zależności od konfiguracji. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera. Więcej informacji na stronie http://www.intel.com/content/www/us/en/security/security-at-home.html.

2

Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html

3

Cechy i zalety technologii Intel® zależą od konfiguracji systemu i mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Wydajność może być inna od podanej w zależności od konfiguracji sprzętu. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Zapytaj producenta komputera lub sprzedawcy albo dowiedz się więcej na stronie www.intel.com/txt.

4

Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5

Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

6

Oprogramowanie i obciążenie użyte w testach wydajności mogło zostać zoptymalizowane tylko dla mikroprocesorów Intel. Testy wydajności, takie jak SYSmark i MobileMark, mierzą wydajność określonych systemów komputerowych, podzespołów, oprogramowania i funkcji. Jakakolwiek zmiana wyżej wymienionych czynników może spowodować, że uzyskiwane wyniki będą się różnić. Aby wszechstronnie ocenić planowany zakup, w tym wydajność danego produktu w porównaniu z konkurencyjnymi, należy zapoznać się z informacjami z innych źródeł oraz z innymi testami wydajności. Więcej informacji można znaleźć na stronie http://www.intel.com/performance.

Wyniki zostały zmierzone przez firmę Intel na podstawie oprogramowania, testów wydajności lub danych innych firm i przedstawione wyłącznie w celach informacyjnych.  Jakiekolwiek różnice w sprzęcie, oprogramowaniu lub konfiguracji mogą mieć wpływ na wyniki aktualnie mierzonej wydajności.  Firma Intel nie ma wpływu i nie weryfikuje projektu ani zastosowania danych dotyczących testów wydajności innych firm ani stron internetowych wspomnianych w tym dokumencie.  Firma Intel zachęca swoich klientów do odwiedzenia wymienionych stron internetowych innych firm lub innych źródeł i do potwierdzenia, czy wspomniane dane są dokładne i odzwierciedlają wydajność systemów dostępnych w sprzedaży.

7

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Używanie instrukcji Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® Secure Key wymaga platformy obsługującej tę technologię dostępnej w wybranych procesorach Intel® oraz oprogramowania zoptymalizowanego do współpracy z nią. Aby uzyskać więcej informacji między innymi o dostępności, skontaktuj się z producentem komputera.