Dashboard

Inhoud zoeken

Verfijnd zoeken
Gerelateerde inhoud

Actieve tags

  • 253 Resultaten
  • Items per pagina

Make Every Customer Count with Dynamics CRM* 2013: Solution Brief

Brief: Microsoft Dynamics CRM* 2013 and the Intel® Xeon® processor E7 v2 family help enterprise businesses navigate the customer-centric marketplace.

Preview | Download

Crimewarebeveiliging: De nieuwe dreigingen in de IT-sector beheren

Crimewarebeveiliging: Intel® Core™ vPro™ processors De nieuwe IT-dreigingen beheren

Intel® Data Protection Technologie met AES-NI en Secure Key

Intel® AES-NI is een nieuwe set encryptie-instructies die het vorige algoritme verbetert en zorgt voor een snellere encryptie van gegevens.

Webinar: Talk to an Intel Expert about Built-in Client Security

Intel® IT Center webinar: Client security. Discover the built-in security capabilities of the Intel Core™ vPro™ processor.

Redactioneel: Box en Intel slaan handen in elkaar voor cloud opslagbeveiliging

Cloud opslagbedrijf Box gaat partnerschap aan met Intel om onderneming-niveau services met verbeterde beveiliging te integreren met Intel Expressway Cloud Access 360.

Redactioneel: Lenovo SCA* laat sterkere authenticatie toe

In deze redactionele video laat Lenovo zien hoe beveiligde toegang tot de cloud (SCA)* de authenticatie verbetert voor cloud services.

High-performance Data Center Management Helps Optimize Energy Use and Reduce Costs

Improving data center efficiency with Intel® Data Center Manager (Intel® DCM)

Preview | Download

Auditing IT Operations with Intel® Active Management Technology

White Paper: Explores options for auditing IT out-of-band management and remote remediation operations with Intel® Active Management Technology.

Preview | Download

Security in the Cloud for SAP HANA*

White Paper: Virtustream provides enterprise-class security in the cloud for SAP HANA* for servers based on the Intel® Xeon® processor E7 v2 family.

Preview | Download

Cloud Security Planning Guide Infographic

Get practical information to help integrate security planning into your cloud computing initiatives.