إدارة الكمبيوتر الشخصي عن بعد

تخفيض التكاليف بفضل إمكانيات الإدارة الجديدة

في بيئة الأعمال الحالية التي تتسم بوتيرة سريعة، قد تكون الزيارات التي يجريها فريق دعم سطح المكتب لإصلاح الخلل في أجهزة الكمبيوتر الشخصي مكلفة وقد تستغرق الكثير من الوقت. ولكن مع عائلة معالجات Intel® Core™ vPro™، يمكن لفنيي الصيانة تكوين الكمبيوتر الشخصي المستهدف وتشخيصه وعزله وإصلاحه عن بعد حتى لو كان غير مستجيب.1 فبفضل وحدة التحكم عن بعد في لوحة المفاتيح والفيديو والماوس التي تستند إلى الأجهزة، بات بإمكان الفنيين الوصول إلى واجهة المستخدم الرسومية، بما في ذلك رسائل الخطأ التي تظهر على الشاشة. ممّا يمكّن قسم تكنولوجيا المعلومات من إصلاح الأنظمة مباشرةً بدلاً من إرشاد المستخدمين في عملية تشخيص عبر الهاتف.

اكتشف المزيد حول وحدة التحكم عن بعد في لوحة المفاتيح والفيديو والماوس >

يمكن لقسم تكنولوجيا المعلومات أيضاً جدولة أحداث تشخيصية مركزياً ليتم تشغيلها محلياً على أجهزة الكمبيوتر الشخصي، حتى عندما تكون متوقفة عن التشغيل أو غير متصلة.2 بالإضافة إلى ذلك، بإمكان الفنيين ترقية أجهزة الكمبيوتر الشخصي عن بعد إلى نظام التشغيل Windows 7‏*‎ ليلاً، ما يقلّل نسبة إزعاج المستخدمين واستخدام التطبيقات التقليدية إلى أقصى حد. ويؤدي كل ذلك إلى التمتّع بنظام تكنولوجيا معلومات أكثر فعالية وتوفيراً للكلفة.

إدارة الكمبيوتر الشخصي عن بعد، مشغّلة بواسطة معالجات الأعمال الأحدث من إنتل

تقدّم عائلة معالجات Intel® Core™ vPro™‎ فعالية بكلفة أقل وإنتاجية قصوى بفضل الذكاء الذي تتمتع به الميزات المضمنة للدعم عن بعد والأمان والقدرة على الإدارة.3

بفضل إدخال أدوات مراقبة ومعالجة وإصلاح متقدمة، بات بإمكانك الاستجابة إلى مشاكل تكنولوجيا المعلومات الحرجة في أي وقت:

  • مراقبة أجهزة الكمبيوتر الشخصي السلكية واللاسلكية عن بعد، حتى عندما تكون في وضع الخمول أو غير متصلة.
  • إرسال تحديثات الأمان إلى المستخدمين قبل حدوث خرق وتشخيص أجهزة الكمبيوتر الشخصي المستهدفة وعزلها وإصلاحها بعد وقوع أي خرق
  • تحديد أجهزة الكمبيوتر الشخصي غير المتوافقة وإصلاحها لتبسيط إدارة التوافق
  • كتابة بيانات الأصول في ذاكرة محمية، بما في ذلك، بيانات الأصول الخاصة بالأجهزة والمعلومات حول إصدارات البرامج

شاهد لمحة عامة حول عائلة معالجات ‎Intel® Core™ vPro™‎

معلومات المنتج والأداء

open

1. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

2. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

3. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. قد تتطلب ميزات الأمان المدمجة المتوفرة في معالجات Intel®‎ محددة برامج و/أو أجهزة و/أو خدمات إضافية و/أو اتصالاً بالإنترنت. وقد تختلف النتائج على حسب التكوين. استشر الشركة المصنّعة للنظام للحصول على مزيد من التفاصيل. لمزيد من المعلومات، قم بزيارة الموقع التالي  http://www.intel.com/content/www/us/en/security/security-at-home.html.