Offrire nuove esperienze di produttività agli utenti aziendali

L'investimento di Intel nei confronti della tecnologia Intel® vPro™ sta per raggiungere il decimo anniversario e dimostra l'impegno dell'azienda verso l'innovazione tecnologica per il business computing. I vantaggi, le funzionalità e le caratteristiche dei nuovi processori Intel® Core™ vPro™ e Intel® Core™ M vPro™ di quinta generazione consentono agli amministratori IT di assicurare un ambiente lavorativo in grado di soddisfare i requisiti della forza lavoro. Inoltre, con la tecnologia Intel vPro e le soluzioni complementari di Intel e dei suoi partner, le aziende possono introdurre prodotti mirati e appetibili in un mercato altamente competitivo.

Dispositivi straordinari per tutti i tipi di utenti

Design di dispositivi ultra sottili e ultra veloci sono disponibili con gli eccezionali processori Intel a 14 nm e tecnologia Intel vPro. Tablet, Ultrabook™, dispositivi 2 in 1 convertibili e staccabili, clamshell ultra sottili e mini PC sono dotati di sicurezza e gestibilità integrate e innovazioni wireless per contribuire a trasformare l'ambiente di lavoro.

Ulteriori informazioni sulla tecnologia a 14 nm di Intel

Trasformate la sala conferenze in un'area senza cavi

Intel® Pro Wireless Display connette in modo sicuro e wireless lo schermo a un proiettore, fornendo allo stesso tempo protezione per evitare condivisioni non intenzionali, controlli per presentazioni di gruppo e un indicatore per sapere quando si condivide. I reparti IT ottengono sicurezza di rete aziendale, gestibilità remota per le impostazioni di client e ricevitori e una riduzione della congestione wireless con la gestione intelligente dei canali.

Ulteriori informazioni su Intel Pro Wireless Display

Comodità wireless. Reattività cablata

Il docking Wireless Intel® vi permette di essere connessi e pronti a lavorare nel momento in cui raggiungete la vostra scrivania. Questa tecnologia offre docking automatico basato su prossimità con prestazioni simili a quelle delle soluzioni cablate per schermo, tastiera/mouse e accessori USB, con display ed esperienze utente senza perdita di qualità oltre a controlli IT per consentire la gestione del docking in remoto.

Ulteriori informazioni sul docking wireless Intel

Protezione dei dati talmente intelligente che gli utenti non si accorgeranno della differenza

Le unità Solid State Drive Intel® serie Pro 2500 offrono funzionalità integrate di crittografia completa del disco senza compromettere la produttività e le prestazioni dei dati, il supporto per lo standard Opal* 2.0 per utilizzi futuri come contenitori gestiti sicuri e recinti digitali e un comando di cancellazione di sicurezza per i dati degli utenti, i dati riservati degli SSD e le aree dei blocchi ritirati.

Scoprite le unità SSD Intel serie Pro 2500

Individuazione e risoluzione dei problemi. Ovunque.

La tecnologia Intel® Active Management offre gestione remota su reti cablate o wireless per tutti i tipi di dispositivi. È possibile accedere ai client tramite un canale sicuro, indipendentemente dallo stato dell'alimentazione e del sistema operativo, affrontare i problemi mentre gli utenti sono online, inviare patch, eseguire interventi di riparazione, aggiornare sistemi operativi e applicazioni e creare inventari del software e dell'hardware lato client.

Ulteriori informazioni sulla tecnologia Intel Active Management

Protezione delle identità a livello hardware

Protezione delle identità. Contribuite a proteggere nomi utente e password grazie ai vantaggi offerti dalla protezione hardware integrata. La tecnologia Intel® Identity Protection offre funzionalità di autenticazione con l'aggiunta della protezione basata su hardware, protezione anti-malware da screen scraping combinata con una prova della propria presenza e funzionalità efficaci di autenticazione reciproca e integrità dei dati.

Ulteriori informazioni sulla tecnologia Intel Identity Protection

Un livello di sicurezza aggiuntivo per i reparti IT

Le aziende di oggi si trovano a dover fronteggiare diverse sfide IT per trovare dispositivi che soddisfino le esigenze di produttività e collaborazione degli utenti, proteggendo allo stesso tempo dalle minacce i dispositivi e i dati aziendali e personali.

La tecnologia Intel® vPro™ risponde a tutte queste esigenze tramite un insieme completo di funzionalità per ottimizzare la sicurezza, la gestibilità e la produttività. Questa tecnologia, integrate nella nuova famiglia di processori Intel® Core™ vPro™, nelle famiglie di processori Intel® Xeon® E5-2600, E5-1600 e E3-1200, nei chipset e nelle schede di rete Intel®, risolve le sfide fondamentali dei reparti IT.1,2

Anche se la tecnologia Intel vPro è integrata, per implementarne alcune caratteristiche esclusive in base alle specifiche esigenze e policy dell'organizzazione sono necessari alcuni interventi. Grazie a Intel® Setup and Configuration Software 9.0, i responsabili IT possono implementare dispositivi basati su processori Intel vPro in pochi minuti.2

Prevenzione degli attacchi al di sotto del sistema operativo

La tecnologia Intel® vPro™ protegge il sistema da rootkit e malware invasivi, difficili da rilevare, che minacciano gli utenti che lavorano in ambienti cloud o virtuali. Combina diverse caratteristiche basate su hardware per la gestione e l'amministrazione centralizzata delle immagini, lo storage di rete sicuro e la protezione out-of-band, tutto questo oltre il firewall.

Tecnologia Intel® Trusted Execution

I pool di elaborazione attendibili con tecnologia Intel® Trusted Execution (Intel® TXT)3 contribuiscono a proteggere i cloud privati, pubblici e ibridi dei data center virtualizzati da attacchi contro l'hypervisor e il BIOS, il firmware e altri componenti software.

Ulteriori informazioni su Intel TXT

Supporto per la virtualizzazione

La tecnologia Intel® Virtualization (Intel® VT)4 costituisce un portafoglio crescente di tecnologie e caratteristiche che rendono fattibile la virtualizzazione eliminando i sovraccarichi di prestazioni e migliorando la sicurezza.

Ulteriori informazioni su Intel VT

Protezione delle informazioni riservate

Intel® AES New Instructions5 offrono protezione aggiuntiva e consentono di crittografare dati a velocità fino a 4 volte superiore senza interferire con la produttività degli utenti.6

Ulteriori informazioni su Intel AES New Instructions

Supporto per la crittografia

La tecnologia Intel vPro impiega Intel® Secure Key,7 una soluzione di crittografia basata su hardware che genera numeri casuali di qualità più elevata aumentando la sicurezza della crittografia dei dati per le interazioni online.

Ulteriori informazioni su Intel Secure Key

Informazioni su prodotti e prestazioni

1

Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Le caratteristiche di sicurezza integrata disponibili in determinati processori Intel® potrebbero richiedere software, hardware, servizi aggiuntivi e/o una connessione Internet. I risultati possono variare in base alla configurazione. Consultare il produttore del sistema per maggiori informazioni. Per ulteriori informazioni, visitare il sito Web all'indirizzo  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2

La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e i risultati dipendono dall'installazione e configurazione di hardware, software e ambienti IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html

3

Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution (Intel® TXT) richiede un computer con tecnologia Intel® Virtualization, processore Intel, chipset, BIOS e Authenticated Code Module abilitati per Intel TXT e un ambiente MLE (Measured Launch Environment) compatibile con Intel TXT. La tecnologia Intel TXT richiede inoltre che il sistema contenga un modulo TPM v1.s. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4

La tecnologia Intel® Virtualization (Intel® VT) richiede un sistema con processore Intel®, BIOS e VMM (Virtual Machine Monitor) abilitati. Le funzionalità, le prestazioni o altri vantaggi variano in base alle specifiche configurazioni hardware e software. Le applicazioni software possono non essere compatibili con tutti i sistemi operativi. Consultare il produttore del PC. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5

Le istruzioni Intel® AES New Instructions (Intel® AES-NI) richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software non Intel per eseguire le istruzioni nella sequenza corretta. Per informazioni sulla disponibilità, consultare il rivenditore o il produttore del sistema. Per ulteriori informazioni, consultare software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

6

Il software e i carichi di lavoro usati nei test delle prestazioni potrebbero essere stati ottimizzati a livello prestazionale solo sui microprocessori Intel. I test delle prestazioni, come SYSmark e MobileMark, sono calcolati utilizzando specifici sistemi computer, componenti, software, operazioni e funzioni. Qualunque variazione in uno di questi fattori può comportare risultati diversi. Consultare altre fonti di informazione e altri test delle prestazioni per una valutazione completa dei prodotti che si desidera acquistare, comprese le prestazioni di tali prodotti se abbinati ad altri prodotti. Per ulteriori informazioni, visitare il sito Web all'indirizzo http://www.intel.com/performance.

I risultati sono stati misurati da Intel in base a software, benchmark o altri dati di terze parti e sono forniti solo a scopi informativi.  Qualsiasi differenza di progettazione o configurazione dell'hardware o del software di sistema può influire sulle prestazioni effettive. Intel non controlla né verifica la progettazione o l'implementazione di dati di terze parti citati in questo documento. Intel incoraggia tutti i clienti a visitare i siti Web delle società esterne citate o altre fonti per verificare se i dati riportati sono accurati e riflettono le prestazioni dei sistemi disponibili per l'acquisto.

7

Nessun sistema può fornire protezione assoluta. Le istruzioni Intel® Advanced Encryption Standard New Instructions richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software per eseguire le istruzioni nella sequenza corretta. Intel® Secure Key richiede una piattaforma abilitata per Intel® Secure Key, disponibile in determinati processori Intel®, e software ottimizzato per supportare Intel® Secure Key. Consultare il produttore del sistema per maggiori informazioni e per la disponibilità.