Mobiele computeroplossingen met Intel® Core™ vPro™ processors

Intel staat ook onderweg garant voor snelheid en veiligheid 1,2

Omdat de moderne gebruiker rechtstreeks wil communiceren met en rechtstreeks toegang wil hebben tot applicaties, zorgen de mobiele oplossingen die zijn gebaseerd op Intel® Core™ vPro™ processors en Intel® Core™ vPro™ processors ervoor dat de grenzen van de mobiele computer worden verlegd. Ongeacht waar de externe gebruikers voor zaken naartoe moeten, de mobiele oplossingen die zijn voorzien van Intel leveren een rijke, veilige en productieve ervaring met functies waarmee:

  • De essentiële bedrijfsgegevens worden beschermd omdat de gegevens tot maar liefst vier keer zo snel worden gecodeerd, zonder dat dit ten koste gaat van de productiviteit van de gebruiker3,4
  • De gebruiker automatisch een prestatieboost krijgt wanneer dit nodig is5
  • Clients in een oogwenk worden geactiveerd, zodat ze binnen enkele seconden weer volledig operationeel, en ze worden gedeactiveerd wanneer ze stand-by zijn, om zowel tijd te besparen als de accuduur te verlengen6
  • Twee keer sneller kan worden gemultitaskt omdat meerdere applicaties met de optimale snelheid worden uitgevoerd, waardoor gebruikers moeiteloos tussen toepassingen kunnen schakelen7

Geïntegreerde beveiligingsfuncties bieden een extra beschermingslaag1,2

Aangezien medewerkers steeds mobieler worden en gebruikers steeds vaker hun persoonlijke en professionele rollen en applicaties combineren, zorgen Intel® Core™ vPro™ processors ervoor dat de bedrijfsinfrastructuur wordt beschermd tegen nieuwe, geavanceerdere aanvallen en beveiligingsinbraken. Deze geïntegreerde technologieën zijn beschikbaar op verschillende dunne en lichte notebooks en bieden mobiele gebruikers een krachtige combinatie van slimme prestaties en ingebouwde beveiliging.

  • Beleidsrichtlijnen op hardwareniveau: detecteren van verdachte gedragingen en verdachte notebooks afsluiten van het netwerk.
  • Externe ondersteunings- en bewakingsmogelijkheden: bieden helpdeskmedewerkers toegang tot de computer van de gebruiker, zodat, ongeacht de staat van de computer, problemen kunnen worden gecontroleerd en opgelost, inclusief opnieuw opstarten.
  • Dreigingen beheren: nog voordat de beveiliging wordt geschonden, kunnen er beveiligingsupdates naar gebruikers worden gepusht. Daarnaast is het mogelijk om geïnfecteerde computers na een beveiligingsinbraak te diagnosticeren, te isoleren en te repareren8.
  • Identiteit en toegangspunten beschermen: een geïntegreerde, inbreukbestendige tweeledige verificatie helpt de toegang tot je VPN (Virtual Private Network) en de SaaS-applicaties (Software as a Service) te beschermen9.
  • Bescherming tegen malware en rootkits: Intel® Trusted Execution Technologie en Intel® Virtualization Technologie zorgen voor extra bescherming, zowel in virtuele als fysieke omgevingen10,11,12.
  • Gegevens in de cloud en op mobiele pc's beschermen: een hardware-gebaseerde encryptietechnologie genereert een hogere kwaliteit random cijfers, waardoor de gegevensencryptie voor online interactie nog veiliger is.
Mobiele computerverwerking

 

Verloren of gestolen notebooks vergrendelen

Met het groeiende aantal mobiele gebruikers, vormt een verloren of gestolen notebook het grootste risico op gegevensverlies. Slimme hardwaregebaseerde beveiligingsfuncties kunnen het verlies van een notebook beperken tot alleen de notebook zelf. Met andere woorden, ze helpen de content op vermiste harde schijven te beschermen. Dit gebeurt op verschillende manieren:

  • De pc schakelt zichzelf lokaal uit wanneer een hacker wordt gedetecteerd, nog voordat de gebruiker zich realiseert dat de pc is verloren of gestolen.
  • Zodra duidelijk is dat de pc is verloren of gestolen, maar er geen hackpoging is ondernomen, is de pc extern toegankelijk en kan deze worden vergrendeld.
  • Er kan via een geïntegreerde token een 'gifpil' worden verzonden, waardoor de notebook onbruikbaar wordt. Ongeoorloofde gebruikers hebben in dat geval geen toegang tot de harde schijf 10.
  • Meer informatie over Intel® Core™ vPro™ processors

Gesprekken

Product- en prestatiegegevens

open

1. Intel® vPro™-technologie is zeer geavanceerd en moet geconfigureerd en geactiveerd worden. De beschikbaarheid van functies en de resultaten zijn afhankelijk van de setup en configuratie van uw hardware, software en IT-omgeving. Ga voor meer informatie naar: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Geïntegreerde beveiligingsfuncties die beschikbaar zijn op bepaalde Intel® processors kunnen wellicht additionele software, hardware, diensten en/of een internetverbinding vereisen. De resultaten kunnen per configuratie verschillen. Vraag uw   PC-fabrikant om meer informatie. Voor meer informatie, surf naar  http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Voor Intel® AES-NI instructies (Intel® AES-NI) is een computersysteem met een processor die geschikt is voor AES-NI, tevens is niet-Intel software nodig om de instructies in de juiste volgorde uit te voeren. Intel® AES-NI is beschikbaar op bepaalde Intel® processors. Raadpleeg de wederverkoper of systeemfabrikant voor informatie over de beschikbaarheid. Voor meer informatie, surf naar software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

4. Software en werklasten die in de prestatietests worden gebruikt, zijn mogelijk alleen geoptimaliseerd voor prestaties op Intel-microprocessors. Prestatietests, zoals SYSmark en MobileMark, worden gemeten met specifieke computersystemen, componenten, software, bewerkingen en functies. Wijziging van een van deze factoren kan ervoor zorgen dat de resultaten variëren. U dient overige informatie en prestatietests te raadplegen zodat u uw overwogen aankopen beter op grondige wijze kunt evalueren, inclusief de prestaties van het product in combinatie met andere producten. Voor meer informatie, surf naar www.intel.com/performance.

5. Hiervoor is een systeem met Intel® Turbo Boost Technologie eigenschappen vereist. Intel Turbo Boost Technologie 2.0 is de volgende generatie Intel Turbo Boost Technologie en is alleen beschikbaar op bepaalde Intel® processors. Raadpleeg de fabrikant van de pc. Prestaties kunnen afwijken en zijn afhankelijk van de hardware, software en systeemconfiguratie. Voor meer informatie, zie www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Hiervoor heb je een tweede of derde generatie Intel® Core™ processor, Intel® software met BIOS update en een Intel® Solid State Drive (Intel® SSD) nodig. Afhankelijk van je systeemconfiguratie kunnen de resultaten afwijken. Neem contact op met je systeemfabrikant voor meer informatie.

7. Beschikbaar op bepaalde Intel® Core™ processors. Hiervoor is een systeem nodig dat geschikt is voor Intel® Hyper-Threading Technologie (Intel® HT Technologie). Raadpleeg de fabrikant van de pc. De prestaties zijn afhankelijk van de gebruikte hardware- en softwareconfiguratie. Voor meer informatie, zoals welke processors HT Technologie ondersteunen, surf naar www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html

8. Beveiligingsmogelijkheden die mogelijk worden gemaakt dankzij Intel® Active Management Technologie (Intel® AMT) vereisen een chipset, netwerk hardware en software en een bedrijfsnetwerkverbinding die hiervoor geschikt zijn. Intel AMT kan mogelijk niet beschikbaar zijn of bepaalde eigenschappen kunnen beperkt zijn via een host OS-gebaseerd VPN of bij een draadloze verbinding, bij accuduur, bij slaapstand, standby mode of indien uitgeschakeld. De setup vereist configuratie en eventueel scripting met de beheerconsole of verdere integratie in het bestaande beveiligingsframewerk, en modificaties of implementatie van nieuwe bedrijfsprocessen. Voor meer informatie, zie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

9. Geen enkel computersysteem kan absolute beveiliging bieden onder elke omstandigheid. Hiervoor is een systeem met Intel® Identity Protection Technology (Intel® IPT) vereist, waaronder een tweede of derde generatie Intel® Core™ processor, een daarvoor geschikte chipset, firmware en software en een deelnemende website. Vraag uw systeemfabrikant. Intel aanvaardt geen aansprakelijkheid voor verloren of gestolen gegevens en/of systemen of schade die daaruit voortvloeit. Surf voor meer informatie naar http://ipt.intel.com.

10. Geen enkel computersysteem kan absolute beveiliging bieden. Om deze technologieën te gebruiken zijn een geschikte Intel® processor, geschikte chipset en geoptimaliseerde firmware en software benodigd. Raadpleeg de computerfabrikant en/of softwareleverancier voor meer informatie.

11. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Voor Intel® Trusted Execution Technologie dient u te beschikken over een computersysteem met Intel® Virtualization Technologie en een processor, chipset, BIOS, Authenticated Code Modules die Intel TXT ondersteunen en een measured launched environment (MLE) dat Intel TXT-compatibel is. De MLE kan bestaan uit een virtual machine monitor, een OS of een applicatie. Daarnaast vereist Intel TXT dat het systeem beschikt over een TPM v1.2, zoals beschreven is door de Trusted Computing Group en voor sommige toepassingen dient men specieke software te gebruiken. Voor meer informatie, surf naar www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

12. Voor Intel® Virtualization Technologie (Intel® VT) is een computersysteem vereist met een daarvoor geschikte Intel® processor, BIOS en een virtual machine monitor (VMM). De functionaliteit, prestaties en andere voordelen kunnen afwijken en zijn afhankelijk van de hardware- en softwareconfiguraties. De software is mogelijk niet compatibel met alle besturingssystemen. Raadpleeg de fabrikant van de pc. Voor meer informatie, surf naar www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.