Dashboard

Inhoud zoeken

Verfijnd zoeken
Gerelateerde inhoud

Actieve tags

  • 304 Resultaten
  • Items per pagina

Bescherm uw cloud met krachtige gegevensbeveiliging van Intel

Ontdek hoe Intel® Xeon® processors de prestaties van verwerkingsintensieve cryptografische algoritmen verhogen voor een verbeterde gegevensbeveiliging.

De cloud beveiligen met Intel® Trusted Execution Technologie

Gebruiksmodellen rondom trusted compute pools, beveiliging van het gebruiken van virtuele machines in een cloudomgeving en het controleren van de beveiliging.

2 in 1 Devices voorzien verkopers van vrijheid en flexibiliteit

2 in 1 Devices op basis van de vijfde generatie Intel® Core™ vPro™ processor voorzien verkopers van de vrijheid, flexibiliteit en beveiliging die ze nodig hebben.

Intel® Trusted Execution Technology Enabling Guide

Benefits of enabling Intel® Trusted Execution Technology within a variety of situations, with additional help resource links.

Preview | Download

Oplossingen en producten met Intel® Trusted Execution Technologie

Bekijk een lijst van oplossingsaanbieders die Intel® Trusted Execution Technologie in hun producten integreren voor extra betrouwbaarheid en beveiliging.

Verbeterde gegevensbescherming met behulp van door hardware ondersteunde beveiling

Intel zorgt voor veilige gegevensoverdracht door wereldwijd beveiligingsexperts te raadplegen en door de belangrijkste beveiligingsstandaarden, innovaties en beveiligde systemen te ondersteunen.

Evolving the Mobile Employee Hotspot for IT Consumerization

The mobile Employee Hotspot service that Intel IT enabled in 2010 has increased security, scalability, usability, and productivity—and lowered costs.

Preview | Download

Intel IT Performance Report 2014-2015

IT Performance Report: Shares how IT delivers value to Intel through innovations in social, mobile, analytics, cloud, and the Internet of Things.

Preview | Download

Intel® Trusted Execution Technology Server Platform Matrix

Vendor matrix lists server platform components and operating environments that support Intel® Trusted Execution Technology.

Preview | Download

Understanding Cyberthreat Motivations to Improve Defense

Threat-based risk management--an effective strategy to identify, assess, prioritize, and control cybersecurity risks

Preview | Download