Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 501 Résultats
  • Articles par page

Intel® IPT (Identity Protection Technology) avec PTD

La technologie Intel® IPT avec affichage protégé des transactions détecte la présence humaine et empêche la capture de l'écran du PC par un programme malveillant (« scraping »).

Inside IT: Security by Design - RSA 2014

Intel and ADP talk security by design—the idea of incorporating security measures throughout the entire development and manufacturing process.

Cornerstone Integration Helps Save Lives in the Golden Hour

During the Golden Hour, Cornerstone Integration’s Intel® vPro™ technology-based solution connects first responders and trauma centers to save lives.

Aperçu | Télécharger

Renforcez la sécurité de votre cloud grâce à Intel

Les technologies conçues par Intel pour sécuriser le cloud protègent vos données, votre infrastructure et garantissent la conformité.

Centre de ressources pour le renouvellement du parc de PC

Visitez le centre de ressources pour tout savoir sur le remplacement des terminaux de votre entreprise.

IT Security: Built-In Protection with Intel® vPro™ Technology

Improve IT security by gaining an additional layer of protection and intelligent performance with the 3rd generation Intel® Core™ vPro™ processor.

Aperçu | Télécharger

Solutions et produits intégrant la technologie d’exécution fiabilisée Intel®

Liste d'éditeurs proposant des solutions qui intègrent la technologie d'exécution fiabilisée Intel® pour renforcer la confiance et la sécurité.

Intel® Setup and Configuration Software Overview

Dena Lumbang introduces Intel® Setup and Configuration Software, which helps enterprise businesses configure policies to manage IT environments.

Innovative Solutions for the IT Industry Evolution

CompuCom’s Tom Vetterani discusses bridging IT and end users and the evolution of IT solutions, which help improve enterprise security, productivity.

How Intel Security Helps Protect Identity

Intel provides verification and authentication capabilities built into the hardware to help protect users’ identities without hindering productivity.