توفير تجارب جديدة على مستوى الإنتاجية للمستخدمين في الشركات

تحتفل إنتل بالذكرى العاشرة لاستثمارها في تقنية Intel® vPro™‎، ما يجسّد التزام إنتل بوضع لمسات الابتكار في إطار هندسة حوسبة الشركات. إنّ الفوائد والإمكانيات والميزات الخاصة بمعالجيIntel® Core™ vPro™‎ وIntel® Core™ M vPro™‎ من الجيل الخامس تساعد إدارة قسم تقنية المعلومات في ضمان مواكبة مكان عملهم لمتطلبات القوى العاملة. فضلاً عن ذلك، تساعد تقنية Intel vPro والحلول المرفقة من إنتل وشركاؤنا الشركات في توفير منتجات مفيدة ومرغوبة في السوق التنافسية.

أجهزة مبهرة لجميع أنواع المستخدمين

تتوفّر تصاميم فائقة السرعة والنحافة ومزوّدة بمعالجات بتقنية 14 نانومتر المبهرة وتقنية Intel vPro. بفضل أجهزة الكمبيوتر اللوحي وأجهزة Ultrabook™‎ وأجهزة 2 في 1 القابلة للفصل والتحويل والتصاميم فائقة النحافة والقابلة للفتح وأجهزة الكمبيوتر الشخصي المصغرة ذات الأمان المدمج وإمكانية الإدارة والابتكارات اللاسلكية، أصبح بإمكانك تحويل مكان العمل.

اعرف المزيد عن تقنية إنتل 12 نانومتر

اجعل من كل قاعة مؤتمرات منطقة خالية من الكبلات

يقوم Intel® Pro Wireless Display لاسلكيًا وبطريقة آمنة بتوصيل شاشتك إلى جهاز عرض، كما يوفّر شاشة للخصوصية لتجنّب المشاركة غير المقصودة، وحدات تحكم للعروض التقديمية الجماعية، ومؤشر يؤكد مشاركتك. تحظى أقسام تقنية المعلومات بأمان شبكة الشركة والقدرة على الإدارة عن بُعد للعميل وإعدادات جهاز الاستقبال واحتقان لاسلكي منخفض مع إدارة ذكية للقنوات.

اعرف المزيد عن تقنية Intel® Pro Wireless Display

الملاءمة اللاسلكية. الاستجابة السلكية

متصل وجاهز للاستخدام، منذ الوقت الذي تبلغ فيه مكتبك المزود بتقنية الإرساء Intel® Wireless Docking. توفّر هذه التقنية قاعدة إرساء تلقائية مستندة إلى نطاق القرب تقدم أداء شبه سلكي على مستوى الشاشة ولوحة المفاتيح والماوس وملحقات شريحة USB، فضلاً عن شاشة خالية من الشوائب وتجربة مستخدم سلسة ووحدات تحكم على مستوى تكنولوجيا المعلومات لإدارة قاعدة الإرساء عن بُعد.

اعرف المزيد عن تقنية الإرساء Intel Wireless Docking

حماية ذكية للبيانات لدرجة أن المستخدم لن يشعر بالفرق

توفّر محركات الأقراص ذات الحالة الصلبة Intel® Solid-State Drive Pro 2500 إمكانية تشفير مضمنة للقرص بأكمله من دون التضحية بإنتاجية البيانات والأداء، كما توفّر الدعم لـ Opal* 2.0 للاستخدامات المستقبلية مثل العبوات المُدارة الآمنة والسياج الرقمي، وأمر المحو الآمن لبيانات المستخدم، والبيانات المحفوظة في محرك أقراص ذات الحالة الصلبة، والمناطق التي تحتوي على كتل تالفة.

اكتشف محركات الأقراص ذات الحالة الصلبة Intel SSD Pro 2500

اعثر عليه. أصلحه. من أي مكان

توفّر تقنية الإدارة النشطة Intel® Active Management إدارة عن بُعد لمختلف الأجهزة عبر الشبكات السلكية واللاسلكية. تمكن من الوصول إلى العملاء عبر قناة آمنة بغض النظر عن الطاقة أو حالة نظام التشغيل، وعالج المسائل فيما يكون المستخدم متصلاُ وتمكن من تصحيح أنظمة التشغيل والتطبيقات ومخزون الأجهزة والبرامج من جانب العميل وإصلاحها وترقيتها.

تعرف أكثر على تقنية الإدارة النشطة Intel Active Management

حماية الهوية على مستوى الأجهزة

الهوية: محمية. ساهم في حماية أسماء المستخدمين وكلمات المرور من خلال فوائد القوة المدمجة في الأجهزة. توفّر تقنية حماية الهوية Intel®‎ وظيفة المصادقة مع حماية إضافية مستندة إلى الأجهزة وحماية من البرامج الضارة التي تعمل على استخراج معلومات الشاشة، فضلاً عن وظيفة إثبات وجود مستخدم ومصادقة متبادلة قوية وسلامة للبيانات.

تعرف أكثر على تقنية حماية الهوية Intel

مستوى إضافي من الأمان لتكنولوجيا المعلومات

تواجه شركات اليوم عدّة تحديات في تكنولوجيا المعلومات للعثور على أجهزة تلبي احتياجات المستخدمين في الشركات على مستوى الإنتاجية والتعاون، وتحمي في الوقت نفسه الأجهزة والبيانات الشخصية والخاصة بالعمل من أي تهديدات.

تعالج تقنية Intel® vPro™‌‎ كلاً من هذه الاحتياجات من خلال مجموعة شاملة من إمكانيات الأمان والإدارة وتحسين الإنتاجية. إن هذه التقنية مدمجة في عائلة معالجات Intel® Core™ vPro™‎ الجديدة، وعائلات معالجات Intel® Xeon®‎ من الفئات E5-2600 وE5-1600 وE3-1200 وأطقم شرائح Intel®‎ ومحولات الشبكة التي تحلّ مسائل تكنولوجيا المعلومات هذه.1،‏2

في حين أن تقنية Intel® vPro™‌‎ مدمجة بشكل ملائم، فإن بعض ميزاتها الفريدة يتطلب اتخاذ إجراء معين لاستخدامها، وذلك حسب احتياجات الشركة وسياساتها. بفضل برنامج الإعداد والتكوين Intel® Setup and Configuration Software 9.0، يمكن لمدراء قسم تكنولوجيا المعلومات استخدام الأجهزة المستندة إلى معالجات Intel vPro‌‎ في غضون دقائق.2

امنع الهجمات دون مستوى نظام التشغيل

تحمي تقنية Intel® vPro™‌‎ من البرامج الخبيثة ومن برامج روت كيت المخترقة وصعبة الكشف والتي تهدد المستخدمين الذين يعملون على السحابة أو في البيئات الظاهرية. وهي تجمع عدة ميزات تستند إلى الأجهزة لإدارة الصور المركزية والتخزين الآمن على الشبكة والحماية خارج النطاق، كل ذلك خارج نطاق جدار الحماية.

تقنية التنفيذ الموثوق من Intel®‎

تساهم مجموعات أجهزة الكمبيوتر الموثوق بها المزودة بتقنية التنفيذ الموثوق به Intel® Trusted Execution‏[‏d:1296] في حماية السحابات الخاصة والعامة والمختلطة لمراكز البيانات الظاهرية من الهجمات على مستوى hypervisor وBIOS، والبرامج الثابتة ومكونات البرامج الأخرى.

تعرف أكثر على تقنية التنفيذ الموثوق به Intel® Trusted Execution

دعم المحاكاة الافتراضية

تمثل تكنولوجيا Intel®‎ الافتراضية‏ 3 استثمارًا مستمرًا في مجال التقنيات والميزات التي تجعل المحاكاة الافتراضية عملية عبر إزالة أعباء الأداء وتحسين مستوى الأمان.

تعرف أكثر على تكنولوجيا Intel®‎ الافتراضية

احم المعلومات السرية

توفر تعليمات Intel® AES الجديدة[‏d:629] مستوى أعلى من الحماية وبإمكانها تشفير بيانات بسرعة أكبر أربع مرات من دون التدخل بإنتاجية المستخدم.4

اعرف المزيد عن التعليمات الجديدة لمعايير التشفير المتقدمة Intel® Advanced Encryption Standard

دعم للتشفير

تستخدم التقنية ميزة Intel® Secure Key‏5، وهي تقنية تشفير تستند إلى الأجهزة وتنشئ أرقاماً عشوائية ذات جودة أعلى، ما يجعل تشفير البيانات أكثر أماناً حتى للتفاعل على الإنترنت بمستوى أعلى من الأمان.

تعرف أكثر على ميزة Intel Secure Key

معلومات المنتج والأداء

1

لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. قد تتطلب ميزات الأمان المدمجة المتوفرة في معالجات Intel®‎ محددة برامج و/أو أجهزة و/أو خدمات إضافية و/أو اتصالاً بالإنترنت. وقد تختلف النتائج على حسب التكوين. استشر الشركة المصنّعة للنظام للحصول على مزيد من التفاصيل. لمزيد من المعلومات، قم بزيارة الموقع التالي  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2

إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html

3

تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

4

من المحتمل أن يكون قد تم ضبط حمل العمل والبرامج المستخدمة في اختبارات الأداء بالشكل الأمثل لتحقيق أفضل أداء على معالجات إنتل فقط. يتم قياس اختبارات الأداء مثل SYSmark وMobileMark باستخدام أنظمة ومكونات وبرامج وعمليات ووظائف حاسوبية محددة. وقد يؤدي التغيير في أيّ من هذه العوامل إلى اختلاف في النتائج. عليك الرجوع إلى اختبارات أداء ومعلومات أخرى من شأنها مساعدتك في إجراء تقييم كامل لمشترياتك المتوقعة، بما في ذلك أداء المنتج عند استخدامه مع منتجات أخرى. لمزيد من المعلومات، يُرجى زيارة الصفحة http://www.intel.com/performance.

تم قياس النتائج من قبل شركة إنتل بالاستناد إلى البرنامج أو معايير القياس أو غيرها من بيانات الأطراف الثالثة ويتم تقديمها بهدف توفير المعلومات فقط. ق إن أي اختلاف في تصميم أجهزة النظام أو برامجها أو تكوينها قد يؤثر على الأداء الفعلي.    إن شركة إنتل لا تتحكم بالتصميم أو تنفيذ بيانات الطرف الثالث المذكورة في هذا المستند كما لا تدقق بها.  تشجع شركة إنتل عملائها كافة على زيارة المواقع الالكترونية للأطراف الثالثة أو المصادر الأخرى المذكورة للتحقق مما إذا كانت البيانات المذكورة دقيقة وتعكس أداء الانظمة المتوفرة للشراء.

5

لا يستطيع أي نظام ضمان الأمان المطلق. تتطلب توسعة تعليمات Intel® الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج أخرى لتنفيذ التعليمات بالتسلسل الصحيح. وتتطلب تقنية مفتاح الأمان من Intel® منصة ممكن فيها تقنية مفتاح الأمان من Intel®، مع توافر مجموعة مختارة من معالجات Intel® وبرنامج معدل لدعم مفتاح الأمان منIntel®. اتصل بالشركة المصنّعة للنظام للحصول على مزيد من المعلومات والتوافر.