Dashboard

Inhoud zoeken

Verfijnd zoeken
Gerelateerde inhoud

Actieve tags

  • 278 Resultaten
  • Items per pagina

Understanding Cyberthreat Motivations to Improve Defense

Threat-based risk management--an effective strategy to identify, assess, prioritize, and control cybersecurity risks

Preview | Download

How Intel Security Helps Protect Identity

Intel provides verification and authentication capabilities built into the hardware to help protect users’ identities without hindering productivity.

Performance Gains from Windows Server* 2003 to Windows* 2012 R2

Upgrade from Windows Server* 2003 and boost performance with Intel® Xeon® processor E5 v3 family-based servers and Windows Server 2012 R2.

Building the Transparent Cloud

Case Study: Expedient Communications expands services with cloud infrastructure solutions using the Intel® Xeon® processor X5650.

Preview | Download

Intel® Trusted Execution Technology Server Platform Matrix

Vendor matrix lists server platform components and operating environments that support Intel® Trusted Execution Technology.

Preview | Download

Zakelijke notebooks: Ultrabooks™ en 2 in 1 modellen

Ontdek de Ultrabook™ met een Intel® Core™ vPro™ processor voor zakelijke veelzijdigheid, gebouwd en ontwikkeld voor betere beveiliging.

Office Productivity for Business: Intel® Core™ vPro™ Processors

Software industry leaders describe the mobility and office productivity advantages for business of 5th generation Intel® Core™ vPro™ processors.

Intel IT Performance Report 2014-2015

IT Performance Report: Shares how IT delivers value to Intel through innovations in social, mobile, analytics, cloud, and the Internet of Things.

Preview | Download

Volgens Gartner zullen tablets de basis vormen voor BYOD

Gartner voorspelt dat er tegen 2018 twee keer zoveel persoonlijke devices dan zakelijke devices worden gebruikt op de werkvloer.

Zakelijke desktops

Ontwikkeld voor bedrijven. Ontworpen voor beveiliging. Innovatie in zakelijke desktop computing.