Ta wersja używanej przeglądarki nie jest zalecana do tej strony internetowej. Uaktualnij przeglądarkę do najnowszej wersji, klikając jedno z poniższych łączy.
Procesory Intel® Xeon® E zapewniają niezbędną wydajność i zaawansowane technologie zabezpieczeń dla rozwiązań serwerowych klasy podstawowej, profesjonalnych stacji roboczych i bezpiecznych usług w chmurze. Dostępne ze zintegrowaną grafiką UHD Intel®.
Przekonaj się, ile zmienia praca na stacjach roboczych z procesorami Intel® Xeon® E i W-1000 charakteryzującymi się wydajnością dla profesjonalistów i wyposażonymi w zaawansowane zabezpieczenia. Ciesz się niezwykłymi wrażeniami wizualnymi i zadbaj o to, aby stacja robocza zapewniała niezawodne działanie aplikacji przy zachowaniu niskich kosztów utrzymania.
Zapewnij firmie, użytkownikom i klientom moc, bezpieczeństwo oraz niezawodność dzięki serwerom z procesorem Intel® Xeon®. Użyj naszej wyszukiwarki, aby znaleźć w swojej okolicy sprzedawców oferujących wartość dodaną oraz partnerów programu Intel® Technology Provider, którzy dostarczą Twojej firmie niezbędne urządzenia, komponenty i platformy wyposażone w najnowsze procesory Intel® Xeon®.
Procesory Intel® Xeon® E ułatwiają działalność małych firm
Zadbaj o dostępność i bezpieczeństwo danych firmowych, korzystając z profesjonalnego serwera. Obejrzyj film, aby dowiedzieć się, jak serwer klasy podstawowej może obsługiwać szereg aplikacji biznesowych i zapewnić elastyczność umożliwiającą szybkie reagowanie na potrzeby klientów przy jednoczesnym zapewnieniu większego bezpieczeństwa.
Platforma vPro® dla stacji roboczych
Technologia Intel vPro® obsługiwana jest na platformie stacji roboczej Intel® Xeon® E i umożliwia korzystanie ze wzmocnionych sprzętowo zabezpieczeń, technologii ochrony tożsamości oraz zdalnego zarządzania. Technologia Intel® Hardware Shield jest częścią platformy Intel vPro™ i utrudnia przeprowadzanie ataków przez system BIOS. Ta wbudowana funkcja zabezpieczeń zawiera teraz raport Intel® System Security Report – nową funkcję raportowania, która w unikatowy sposób zapewnia wgląd w system operacyjny i system BIOS w celu lepszej identyfikacji złośliwych ataków.