Soluzioni di mobile computing con processori Intel® Core™ vPro™

Intel offre velocità e sicurezza per la mobilità 1,2

Per offrire comunicazioni istantanee e accesso rapido alle applicazioni necessarie, le soluzioni mobile basate su processori Intel® Core™ e su processori Intel® Core™ vPro™ estendono i limiti del mobile computing. Le soluzioni mobile basate su tecnologia Intel assicurano un'esperienza ricca, sicura e produttiva per gli utenti remoti, ovunque li porti il business, con funzionalità progettate per:

  • Proteggere i dati business critical accelerando la crittografia dei dati a velocità fino a quattro volte più elevate senza interferire con la produttività dell'utente3,4
  • Offrire un aumento automatico e rapido della velocità ogni volta che è necessario5.
  • Riattivare i client in modo immediato, ripristinando la massima potenza operativa in pochi secondi e disattivandola in modalità standby, con un risparmio di tempo e durata della batteria6
  • Fornire un multitasking due volte più veloce per eseguire più applicazioni alla velocità ottimale, consentendo agli utenti di passare agevolmente da un'applicazione a un'altra7

La sicurezza integrata aggiunge un ulteriore livello di protezione8,9

Con la forza lavoro sempre più mobile e gli utenti che continuano a scambiare ruoli e applicazioni personali e professionali, i processori Intel® Core™ vPro™ rappresentano la soluzione ottimale per proteggere l'infrastruttura aziendale da nuovi attacchi più sofisticati e da violazioni della sicurezza. Queste tecnologie integrate sono disponibili in un'ampia varietà di notebook sottili e leggeri, e offrono agli utenti mobile una potente combinazione di prestazioni intelligenti e sicurezza integrata.

  • Policy a livello hardware: per rilevare comportamenti sospetti e scollegare i notebook potenzialmente pericolosi dalla rete
  • Funzionalità remote di supporto e monitoraggio: per consentire al personale dell'help desk di accedere e controllare i computer degli utenti per risolvere problemi in tutti gli stati, incluso il riavvio del sistema
  • Gestione delle minacce: distribuendo gli aggiornamenti tramite push agli utenti prima che si verifichino violazioni della sicurezza e capacità di diagnosticare, isolare e correggere i PC infetti dopo una violazione10
  • Protezione di identità e punti di accesso: l'autenticazione a due fattori integrata, anti-manomissione, contribuisce a proteggere l'accesso tramite VPN (Virtual Private Network) e l'accesso ad applicazioni SaaS (Software as a Service)11
  • Protezione da malware e rootkit: la tecnologia Intel® Trusted Execution e la tecnologia Intel® Virtualization forniscono una maggiore protezione in ambienti sia virtuali che fisici12,13,14
  • Protezione dei dati nel cloud e sui PC portatili: la tecnologia di crittografia basata su hardware genera numeri casuali di qualità più elevata, aumentando il livello di sicurezza per proteggere le interazioni online15
Mobile computing

 

Blocco di notebook smarriti o rubati

Con la rapida crescita del mobile computing, uno dei principali rischi di perdita dei dati è costituito dal furto o dallo smarrimento dei PC. Le funzioni di sicurezza intelligenti, basate su hardware, possono limitare la perdita di un notebook al semplice dispositivo fisico, proteggendo il contenuto del disco fisso. Questo risultato si ottiene in vari modi:

  • Il PC si disabilita automaticamente in locale se viene rilevato un hacker, anche prima che l'utente si accorga che è stato smarrito o rubato
  • Se il PC viene smarrito o rubato ma non vengono effettuati tentativi di hacking, il reparto IT può accedere in remoto al sistema e bloccarlo
  • Una "pillola di veleno" opzionale può essere inviata tramite un token integrato che rende i notebook inutilizzabili, in quanto gli utenti non autorizzati non possono accedere al disco fisso16
  • Ulteriori informazioni sui processori Intel Core vPro

Informazioni su prodotti e prestazioni

open

1. La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e risultati dipende dall'installazione e configurazione di hardware, software e ambiente IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Le caratteristiche di sicurezza integrata disponibili in determinati processori Intel® potrebbero richiedere software, hardware, servizi aggiuntivi e/o una connessione Internet. I risultati possono variare in base alla configurazione. Consultare il produttore del sistema per maggiori informazioni. Per ulteriori informazioni, visitare il sito Web all'indirizzo  http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Le istruzioni Intel® AES New Instructions (Intel® AES-NI) richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software non Intel per eseguire le istruzioni nella sequenza corretta. Le istruzioni Intel® AES-NI sono disponibili solo in determinati processori Intel®. Per informazioni sulla disponibilità, consultare il rivenditore o il produttore del sistema. Per ulteriori informazioni, visitare software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. Il software e i carichi di lavoro usati nei test delle prestazioni potrebbero essere stati ottimizzati a livello prestazionale solo sui microprocessori Intel. I test delle prestazioni, come SYSmark e MobileMark, sono calcolati utilizzando specifici sistemi computer, componenti, software, operazioni e funzioni. Qualunque variazione in uno di questi fattori può comportare risultati diversi. Consultare altre fonti di informazione e altri test delle prestazioni per una valutazione completa dei prodotti che si desidera acquistare, comprese le prestazioni di tali prodotti se abbinati ad altri prodotti. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/performance.

5. Richiede un sistema con tecnologia Intel® Turbo Boost. La tecnologia Intel Turbo Boost 2.0, la nuova generazione della tecnologia Intel Turbo Boost, è disponibile solo in determinati processori Intel®. Consultare il produttore del PC. Le prestazioni variano in base alla configurazione di hardware, software e del sistema. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Richiede un processore Intel® Core™ di seconda o terza generazione, software Intel® e aggiornamento del BIOS e un'unità Solid State Drive (SSD) Intel®. I risultati possono variare in base alla configurazione di sistema. Contattare il produttore del sistema per maggiori informazioni.

7. Disponibile in determinati processori Intel® Core™. Richiede un sistema abilitato per la tecnologia Intel® Hyper-Threading. Consultare il produttore del PC. Le prestazioni possono variare a seconda delle specifiche configurazioni hardware e software. Per ulteriori informazioni, anche sui processori che supportano la tecnologia Intel HT, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e risultati dipende dall'installazione e configurazione di hardware, software e ambiente IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

9. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Le caratteristiche di sicurezza integrata disponibili in determinati processori Intel® potrebbero richiedere software, hardware, servizi aggiuntivi e/o una connessione Internet. I risultati possono variare in base alla configurazione. Consultare il produttore del sistema per maggiori informazioni. Per ulteriori informazioni, visitare il sito Web all'indirizzo  http://www.intel.com/content/www/us/en/security/security-at-home.html.

10. Le funzioni di sicurezza rese possibili dalla tecnologia Intel® Active Management richiedono che la piattaforma sia dotata di un chipset, di hardware di rete e di software appositamente abilitati e di una connessione di rete aziendale. La tecnologia Intel Active Management potrebbe non essere disponibile o alcune funzionalità potrebbero essere limitate su VPN basate su sistema operativo host o in computer connessi in modo wireless, alimentati a batteria, in modalità standby o sospensione o spenti. L'installazione richiede la configurazione e potrebbe richiedere scripting con la console di gestione o ulteriore integrazione nella rete di sicurezza esistente e modifiche o implementazioni di nuove procedure aziendali. Per ulteriori informazioni, visitare il sito Web all'indirizzo http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

11. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Richiede un sistema abilitato per la tecnologia Intel® Identity Protection con un processore Intel® Core™ di seconda o terza generazione, chipset, firmware, software e siti Web abilitati. Consultare il produttore del sistema. Intel non si assume responsabilità per la perdita o il furto di dati e/o sistemi o per altri danni derivanti. Per ulteriori informazioni, visitare il sito Web all'indirizzo http://ipt.intel.com.

12. Nessun sistema può fornire protezione assoluta. Richiede un processore Intel® abilitato, un chipset abilitato e firmware e software ottimizzati per utilizzare le tecnologie. Consultare il produttore del sistema e il fornitore di software per ulteriori informazioni.

13. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution. L'ambiente MLE può essere costituito da un VMM (Virtual Machine Monitor), da un sistema operativo o da un'applicazione. La tecnologia Intel® Trusted Execution richiede inoltre che il sistema contenga un TPM v1.2, come definito da Trusted Computing Group e software specifico per determinati utilizzi. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

14. La tecnologia Intel® Virtualization (Intel® VT) richiede un sistema con processore Intel®, BIOS e VMM (Virtual Machine Monitor) abilitati. Le funzionalità, le prestazioni o altri vantaggi variano in base alle specifiche configurazioni hardware e software. Le applicazioni software possono non essere compatibili con tutti i sistemi operativi. Consultare il produttore del PC. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

15. Le istruzioni Intel® AES New Instructions (Intel® AES-NI) richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software non Intel per eseguire le istruzioni nella sequenza corretta. Le istruzioni Intel® AES-NI sono disponibili solo in determinati processori Intel®. Per informazioni sulla disponibilità, consultare il rivenditore o il produttore del sistema. Per ulteriori informazioni, visitare software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

16. Nessun sistema può fornire protezione assoluta. Richiede un processore Intel® abilitato, un chipset abilitato e firmware e software ottimizzati per utilizzare le tecnologie. Consultare il produttore del sistema e il fornitore di software per ulteriori informazioni.