Mobile Computing Solutions with Intel® Core™ vPro™ Processors

Intel delivers speed and security on the go 1,2

To help deliver the instant communication and access to applications today’s users need, mobile solutions based on Intel® Core™ vPro™ processors and Intel® Core™ processors extend the limits of mobile computing. No matter where business takes your remote users, Intel-powered mobile solutions keep the experience rich, secure, and productive with features that:

  • Protect critical business data by accelerating data encryption up to four times faster without interfering with user productivity3,4
  • Deliver an automatic burst of speed whenever users need it5
  • Wake clients in a flash, enabling them to return to full operational power within seconds and power down when on standby, saving both time and battery life6
  • Provide 2x faster multi-tasking to run multiple applications at optimum speed, enabling users to effortlessly move between applications7

Embedded security adds another layer of protection8,9

As the workforce becomes more mobile and users continue to mix personal and professional roles and applications, Intel® Core™ vPro™ processors have stepped up to help protect corporate infrastructure from new, more sophisticated attacks and security breaches. These embedded technologies are available in a variety of thin and light laptops, providing mobile users with a powerful combination of intelligent performance and built-in security.

  • Hardware-level policies: Detect suspicious behavior and cut off suspect laptops from the network
  • Remote support and monitoring capabilities: Enable help desk staff to access and control users’ computers to resolve issues through all states, including reboot
  • Manage threats: Push security updates to users before a breach occurs and diagnose, isolate, and repair infected PCs after a breach takes place10
  • Protect identity and access points: Embedded, tamper-resistant two-factor authentication helps secure virtual private network (VPN) access and access to Software as a Service (SaaS) applications11
  • Protect against malware and rootkits: Intel® Trusted Execution Technology and Intel® Virtualization Technology provide added protection in both virtual and physical environments12,13,14
  • Protect data in the cloud and on mobile PCs: Hardware-based encryption technology generates higher random numbers, making data encryption even more secure for safer online interactions15
Mobile Computing

 

Lock down lost or stolen laptops

With the rapid growth of mobile computing, one of the biggest risks of data loss is through a lost or stolen PC. Intelligent, hardware-based security features can limit the loss of a laptop to only the actual laptop. In other words, they help protect the contents of its missing hard drive. This is done in several ways:

  • The PC automatically disables itself locally if it detects a hacker, even before the user has realized it’s been lost or stolen
  • If the PC is discovered lost or stolen, but no attempt at hacking has been made, IT can remotely access and lock it down
  • A “poison pill” option can be sent via an embedded token that renders missing laptops useless—unauthorized users cannot access the hard drive16
  • Discover more about Intel Core vPro processors

Conversas

Informações de produto e desempenho

open

1. A tecnologia Intel® vPro™ é sofisticada e requer instalação e ativação. A disponibilidade de recursos e resultados dependerá da instalação e da configuração do hardware, software e do ambiente de TI. Para saber mais, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html..

2. Nenhum sistema de computador pode fornecer segurança absoluta sob todas as condições. Os recursos de segurança integrados disponíveis em determinados processadores Intel® podem necessitar de software, hardware e serviços adicionais e/ou conexão com a Internet. Os resultados podem variar, dependendo da configuração. Para obter mais detalhes, consulte o fabricante do seu sistema. Para obter mais informações, consulte http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. As Novas instruções AES Intel® (Intel® AES-NI) requerem um sistema de computador com processador Intel® habilitado para AES-NI, assim como software não Intel® para executar as instruções na sequência correta. O Intel® AES-NI está disponível em determinados processadores Intel®. Para disponibilidade, consulte seu revendedor ou o fabricante do sistema. Para mais informações, veja software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. O software e as workloads utilizados nos testes de desempenho foram otimizados apenas para desempenho em microprocessadores Intel. Os testes de desempenho como o SYSmark* e o MobileMark são medidos usando-se sistemas de computador, componentes, software, operações e funções específicos. Qualquer modificação nesses fatores pode provocar variação nos resultados. Consulte outras informações e outros testes de desempenho para ajudá-lo a avaliar melhor as suas compras, incluindo o desempenho desse produto quando combinado com outros produtos. Para obter mais informações, visite o site www.intel.com/performance

5. Requer um sistema preparado para a tecnologia Intel® Turbo Boost. A Tecnologia Intel® Turbo Boost 2.0 é a próxima geração da Tecnologia Intel Turbo Boost e está disponível apenas nos processadores Intel® Core™ a segunda geração de . Consulte o fabricante do seu PC. O desempenho varia dependendo das configurações de hardware, software e sistema. Para mais informações, visite: www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Requer o processador Intel® Core™ de segunda ou terceira geração, atualização de software da Intel® e BIOS e Unidade de estado sólido Intel® (Intel® SSD). Dependendo da configuração do sistema, seus resultados podem variar. Para obter informações, entre em contato com o fabricante do seu sistema.

7. Disponível em determinados processadores Intel® Core™. Requer um sistema compatível com a tecnologia Hyper-Threading Intel®. Consulte o fabricante do seu PC. O desempenho varia de acordo com as configurações específicas de hardware e software utilizadas. Para obter mais informações que contenham os detalhes sobre quais são os processadores compatíveis com a tecnologia HT, visite: www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. A tecnologia Intel® vPro™ é sofisticada e requer instalação e ativação. A disponibilidade de recursos e resultados dependerá da instalação e da configuração do hardware, software e do ambiente de TI. Para saber mais, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html..

9. Nenhum sistema de computador pode fornecer segurança absoluta sob todas as condições. Os recursos de segurança integrados disponíveis em determinados processadores Intel® podem necessitar de software, hardware e serviços adicionais e/ou conexão com a Internet. Os resultados podem variar, dependendo da configuração. Para obter mais detalhes, consulte o fabricante do seu sistema. Para obter mais informações, consulte http://www.intel.com/content/www/us/en/security/security-at-home.html.

10. Os recursos de segurança habilitados pela tecnologia Intel® AMT (Intel® Active Management Technology) requerem um chipset, hardware e software de rede e uma rede empresarial habilitados para a tecnologia. A Intel AMT pode não estar disponível ou determinados recursos podem ser limitados com o uso de VPN baseada em SO host ou com conexão sem fio usando apenas bateria ou em estado de repouso, hibernação ou desligado. A instalação exige configuração e pode precisar de script com o console de gerenciamento ou de maior integração nas estruturas de segurança e modificações ou a implementação de novos processos de negócio. Para mais informações, acesse http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

11. Nenhum sistema pode fornecer segurança absoluta sob todas as condições. Requer um sistema habilitado para Tecnologia de Proteção de Identidade Intel® (Intel® IPT), que inclua um processador da 2ª ou 3ª geração de processadores Intel® Core™, chipset, firmware, software e website participante habilitados. Consulte o fabricante do seu PC. A Intel não assume qualquer responsabilidade por perda ou roubo de dados e/ou sistemas ou quaisquer outros danos resultantes. Para obter mais informações, visite http://ipt.intel.com

12. Nenhum sistema de computador pode fornecer segurança absoluta. Requer um processador Intel® habilitado, chipset habilitado, além de firmware e software otimizados para uso nas tecnologias. Consulte o fabricante do seu sistema e fornecedor de software para obter outras informações.

13. Nenhum sistema de computador pode fornecer segurança absoluta sob todas as condições. A tecnologia Intel® Trusted Execution requer um sistema de computador com a Tecnologia de Virtualização Intel®, um processador habilitado para Intel TXT, chipset, BIOS, Authenticated Code Modules (Módulos de código autenticados) e um ambiente MLE (Ambiente lançado medido) compatível com a Intel TXT. O ambiente MLE pode consistir em um monitor de máquina virtual, um sistema operacional ou um aplicativo. Além disso, a tecnologia Intel TXT exige que o sistema contenha um TPM v1.2 conforme definido pelo Trusted Computing Group (Grupo de computação confiável) e software específico para alguns usos. Para obter mais informações, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

14. A Tecnologia de Virtualização Intel® requer um sistema de computador equipado com um processador Intel® habilitado, BIOS e VMM (Virtual Machine Monitor). A funcionalidade, o desempenho ou outros benefícios variam dependendo das configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para obter mais informações, visite: www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

15. As Novas instruções AES Intel® (Intel® AES-NI) requerem um sistema de computador com processador Intel® habilitado para AES-NI, assim como software não Intel® para executar as instruções na sequência correta. O Intel® AES-NI está disponível em determinados processadores Intel®. Para disponibilidade, consulte seu revendedor ou o fabricante do sistema. Para mais informações, veja software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

16. Nenhum sistema de computador pode fornecer segurança absoluta. Requer um processador Intel® habilitado, chipset habilitado, além de firmware e software otimizados para uso nas tecnologias. Consulte o fabricante do seu sistema e fornecedor de software para obter outras informações.