Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Mobility in sicurezza  con i processori Intel vPro di quarta generazione
Business
Immagine di Dati, SEO e AI Search: best practice per traffico qualificato e conversioni Dati, SEO e AI Search: best practice per traffico qualificat...
Immagine di OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware OpenClaw espone i dati degli utenti tra vulnerabilità criti...

Mobility in sicurezza con i processori Intel vPro di quarta generazione

Potenziati i sistemi di connessione, la durata delle batterie e le funzionalità di protezione dei dispositivi mobili, consentendo ai responsabili IT una migliore gestione dei dispositivi aziendali

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 04/12/2013 alle 08:41 - Aggiornato il 15/03/2015 alle 01:48
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Aumentano sempre più le esigenze di lavorare da remoto e le aziende spesso si trovano a dover fare fronte a un crescente utilizzo da parte dei dipendenti dei dispositivi mobili, anche personali, con i quali si connettono ai sistemi aziendali sia per la comunicazione, sia per accedere ad applicazioni business.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

? quello che viene definito il fenomeno del BYOD (Bring Your Own Device) che, se da un lato assicura grande flessibilità nella gestione del lavoro, dall'altro espone le aziende stesse a non pochi problemi in termini di sicurezza.

Il grande utilizzo dei dispositivi mobili, infatti, sta dirottando sempre di più l'attenzione dei cyber criminali dagli ambienti fissi a quelli mobili, seguendo di pari passo anche quei trend tecnologici che puntano alla portabilità degli strumenti di lavoro, portando molti produttori a proporre dispositivi ultraleggeri o ibridi e convertibili, che possono fungere sia da notebook sia da tablet.

E dove non colpisce la criminalità digitale, agisce quella comune, con la trasportabilità stessa dei dispositivi che li espone a furti o a smarrimenti. Intel risponde a entrambe le esigenze di mobilità e sicurezza attraverso i nuovi processori Intel Core vPro di quarta generazione, andando incontro, da un lato, alle richieste di disporre di strumenti di lavoro mobili, flessibili, con maggiore autonomia e facilità di connessione e, dall'altra, ai problemi dei responsabili IT delle aziende, che sono incaricati di garantire sicurezza e manutenzione dei dispositivi in uso.

I processori Intel Core vPro di quarta generazione consentono, infatti, una maggiore durata delle batterie, una migliore connettività agli ambienti circostanti, sia per accedere alla rete sia, attraverso Intel Pro Wireless Display, per individuare e connettersi ai dispositivi wireless quali stampanti o proiettori.

La sicurezza è integrata direttamente nell'hardware, nel chip, assicurando protezione già dall'avvio del sistema, crittografia automatica dei dati e la possibilità di bloccare da remoto eventuali dispositivi smarriti o rubati, oltre alle funzioni di gestione della sicurezza degli endpoint di McAfee. 

Le notizie più lette

#1
Google Foto potrebbe cancellare i vostri file senza avvisare

Smartphone

Google Foto potrebbe cancellare i vostri file senza avvisare

#2
Il Galaxy S26 bianco si mostra in anteprima

Smartphone

Il Galaxy S26 bianco si mostra in anteprima

#3
Telegram fa infuriare l'utenza Android introducendo il Liquid Glass
9

Smartphone

Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

#4
Galaxy S26: ricarica wireless più veloce ma con limiti
2

Smartphone

Galaxy S26: ricarica wireless più veloce ma con limiti

#5
Alla fine YouTube Music l'ha fatto! I testi ora si pagano

Smartphone

Alla fine YouTube Music l'ha fatto! I testi ora si pagano

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Business

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Di Valerio Porcu
Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Business

Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Di Matteo Zambon
Stranger AI Things: tra social per soli agenti e la sfida della pubblicità
1

Business

Stranger AI Things: tra social per soli agenti e la sfida della pubblicità

Di Pasquale Viscanti e Giacinto Fiore
QNAP presenta myQNAPcloud One per lo storage unificato

Business

QNAP presenta myQNAPcloud One per lo storage unificato

Di Valerio Porcu
Anthropic e OpenAI, ecco i nuovi strumenti per programmare
1

Business

Anthropic e OpenAI, ecco i nuovi strumenti per programmare

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.