Dashboard

Inhalte suchen

Suche verfeinern
Inhalte zu diesem Thema

Aktive Tags

  • 392 Ergebnisse
  • Einträge pro Seite

SAP Mobile Platform* on Intel® Xeon® Processor E5 v2 Family

Delivering reliable experiences to mobile users with SAP Mobile Platform* scaling on the Intel® Xeon® processor E5 v2 family.

Vorschau | Herunterladen

Inside IT: Android* Devices in the BYOD Environment

Intel IT discusses the management and security challenges that are part of supporting the Android* OS in the current enterprise environment.

Mobile Science Apps Enhance Lab Productivity

Ceiba’s touch-based mobile science apps use Ultrabooks™ and Windows* 8 Professional to enhance pharmaceutical productivity and IT compatibility.

Cloud-Dienste – Leitfaden für Einsteiger: Strategie für die IT-Infrastruktur

Strategie für die IT-Infrastruktur: Bereiten Sie anhand dieser kurzen Planungshilfe den Dialog über Cloud-Computing mit Ihren Partnern aus den Geschäftsbereichen vor und entwickeln Sie eine effektive Cloud-Strategie.

Vorschau | Herunterladen

What is Intel® Core™ vPro™ Technology Animation

What is Intel® Core™ vPro™ Technology? Built-in hardware assisted manageability and security features that enable PC management in any system state.

McAfee ePO Deep Command* Data Sheet

Security administrators use McAfee ePolicy Orchestrator Deep Command* to deploy, manage, and update security on powered-off and disabled PCs.

Vorschau | Herunterladen

3rd Generation Intel® Core™ vPro Processor Comparison Guide

Vergleichsleitfaden: Unabhängig davon, ob Sie Ihre Sicherheit oder Leistung verbessern oder die Kosten senken wollen: Hier finden Sie den optimalen

10 Dinge, die man über Clouds wissen sollte: Cloud-Computing-Modelle

Bietet einen kurzen Überblick über die Kernelemente einer Cloud-Strategie, die sowohl IT- als auch Unternehmensanforderungen erfüllt.

Vorschau | Herunterladen

Enabling Business Growth and Productivity with Online Solutions

White Paper: web-based solutions created by Intel help facilitate business growth and build links with customers, partners, and employees.

Vorschau | Herunterladen

Using Encryption to Protect Against Health IT Data Breaches

The increase in the mobile workforce necessitates the adoption of security solutions that protect devices and data that is travelling (physically).

Vorschau | Herunterladen