Mobile Computing Solutions with Intel® Core™ vPro™ Processors

Intel delivers speed and security on the go 1,2

To help deliver the instant communication and access to applications today’s users need, mobile solutions based on Intel® Core™ vPro™ processors and Intel® Core™ processors extend the limits of mobile computing. No matter where business takes your remote users, Intel-powered mobile solutions keep the experience rich, secure, and productive with features that:

  • Protect critical business data by accelerating data encryption up to four times faster without interfering with user productivity3,4
  • Deliver an automatic burst of speed whenever users need it5
  • Wake clients in a flash, enabling them to return to full operational power within seconds and power down when on standby, saving both time and battery life6
  • Provide 2x faster multi-tasking to run multiple applications at optimum speed, enabling users to effortlessly move between applications7

Embedded security adds another layer of protection8,9

As the workforce becomes more mobile and users continue to mix personal and professional roles and applications, Intel® Core™ vPro™ processors have stepped up to help protect corporate infrastructure from new, more sophisticated attacks and security breaches. These embedded technologies are available in a variety of thin and light laptops, providing mobile users with a powerful combination of intelligent performance and built-in security.

  • Hardware-level policies: Detect suspicious behavior and cut off suspect laptops from the network
  • Remote support and monitoring capabilities: Enable help desk staff to access and control users’ computers to resolve issues through all states, including reboot
  • Manage threats: Push security updates to users before a breach occurs and diagnose, isolate, and repair infected PCs after a breach takes place10
  • Protect identity and access points: Embedded, tamper-resistant two-factor authentication helps secure virtual private network (VPN) access and access to Software as a Service (SaaS) applications11
  • Protect against malware and rootkits: Intel® Trusted Execution Technology and Intel® Virtualization Technology provide added protection in both virtual and physical environments12,13,14
  • Protect data in the cloud and on mobile PCs: Hardware-based encryption technology generates higher random numbers, making data encryption even more secure for safer online interactions15
Mobile Computing

 

Lock down lost or stolen laptops

With the rapid growth of mobile computing, one of the biggest risks of data loss is through a lost or stolen PC. Intelligent, hardware-based security features can limit the loss of a laptop to only the actual laptop. In other words, they help protect the contents of its missing hard drive. This is done in several ways:

  • The PC automatically disables itself locally if it detects a hacker, even before the user has realized it’s been lost or stolen
  • If the PC is discovered lost or stolen, but no attempt at hacking has been made, IT can remotely access and lock it down
  • A “poison pill” option can be sent via an embedded token that renders missing laptops useless—unauthorized users cannot access the hard drive16
  • Discover more about Intel Core vPro processors

Videos relacionados

Ver más videos

Conversaciones

Información sobre productos y desempeño

open

1. La tecnología Intel® vPro™ es sofisticada y requiere instalación y activación. La disponibilidad de las características y los resultados dependerán de la instalación y la configuración del hardware, el software y el entorno informático. Para ver más información, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. Las características de seguridad integradas disponibles en ciertos procesadores Intel® pueden requerir software, hardware o servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su equipo para obtener más información. Para obtener mayor información, visite http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. ¹ Intel® AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel® (Intel® AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante del sistema. Para ver más información, visite software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. El software y las cargas de trabajo que se utilizan en las pruebas de desempeño pueden haber sido optimizados para desempeño sólo en microprocesadores Intel. Las pruebas de desempeño, como SYSmark y MobileMark, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño para que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros. Para obtener más información, visite www.intel.com/performance.

5. Requiere un sistema con capacidad para tecnología Intel® Turbo Boost. La tecnología Intel Turbo Boost 2.0 es la generación que sigue a la tecnología Intel Turbo Boost y está disponible solamente en ciertos procesadores Intel®. Consulte al fabricante de su PC. El desempeño varía dependiendo de la configuración del sistema, el hardware y el software. Para ver más información, visite www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Requiere un procesador Intel® Core™ de segunda o tecera generación, actualización del software Intel® y de BIOS, además de una unidad de estado sólido Intel® (Intel® SSD). Según la configuración del sistema, los resultados pueden variar. Comuníquese con el fabricante del sistema para obtener más información.

7. Disponible en ciertos procesadores Intel® Core™. Requiere un sistema habilitado para la tecnología Intel® Hyper-Threading (tecnología Intel® HT). Consulte al fabricante de su PC. El desempeño variará según el hardware y el software específicos que se utilicen. Para obtener más información y detalles sobre qué procesadores admiten la tecnología Hyper-Threading, visite www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. La tecnología Intel® vPro™ es sofisticada y requiere instalación y activación. La disponibilidad de las características y los resultados dependerán de la instalación y la configuración del hardware, el software y el entorno informático. Para ver más información, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

9. Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. Las características de seguridad integradas disponibles en ciertos procesadores Intel® pueden requerir software, hardware o servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su equipo para obtener más información. Para obtener mayor información, visite http://www.intel.com/content/www/us/en/security/security-at-home.html.

10. La tecnología de administración activa Intel® (Intel® ATM) habilita características de seguridad que requieren un chipset habilitado, hardware y software de red y una conexión de red empresarial. Respecto de los equipos portátiles, es posible que la tecnología Intel AMT no esté disponible o que determinadas funciones estén limitadas en una VPN host basada en sistema operativo o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Se deberá configurar la instalación y es posible que se deban crear secuencias de comandos con la consola de administración o que se necesite otro tipo de integración en los marcos de seguridad existentes y modificaciones o implementaciones de nuevos procesos de negocios. Para obtener más información, visite http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

11. Ningún sistema puede proporcionar una seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para la tecnología Intel® de protección de identidad, lo que incluye un procesador Intel® Core de segunda o tercera generación, chipset, firmware y software habilitados y un sitio web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los sistemas y/o datos extraviados o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite http://ipt.intel.com.

12. Ningún sistema puede proporcionar una seguridad absoluta. Se requiere un procesador Intel® habilitado, un chipset habilitado y firmware y software optimizados para utilizar las tecnologías. Consulte al fabricante de su sistema y a su proveedor de software para obtener más información.

13. Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. La tecnología Intel® Trusted Execution (Intel TXT) necesita un sistema informático con tecnología de virtualización Intel®, un procesador, un chipset, un BIOS y módulos de código autenticado habilitados para la tecnología Intel TXT, así como un entorno iniciado medido (MLE) compatible con esta tecnología. El MLE puede consistir en un monitor de máquina virtual, un sistema operativo o una aplicación. Además, la tecnología Intel TXT necesita que el sistema contenga TPM v1.2, definido por Trusted Computing Group, y software específico para algunos usos. Para ver más información, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

14. La tecnología de virtualización Intel® (Intel® VT) requiere un sistema informático con un procesador Intel®, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios pueden variar según las configuraciones de hardware y software. Es probable que las aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para ver más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

15. ¹ Intel® AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel® (Intel® AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante del sistema. Para ver más información, visite software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

16. Ningún sistema puede proporcionar una seguridad absoluta. Se requiere un procesador Intel® habilitado, un chipset habilitado y firmware y software optimizados para utilizar las tecnologías. Consulte al fabricante de su sistema y a su proveedor de software para obtener más información.