|
La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution.
|
|
4. Intel® Virtualization Technology (Intel® VT) requires a computer system with an enabled Intel® processor, BIOS, and virtual machine monitor (VMM). Functionality, performance, or other benefits will vary depending on hardware and software configurations. Software applications may not be compatible with all operating systems. Consult your PC manufacturer. For more information, visit www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.
|
|
3. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d’exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de virtualisation Intel®, un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un environnement MLE (Measured Launched Environment) compatible avec elle. L’environnement MLE peut se composer d’un hyperviseur de machines virtuelles, d’un système d’exploitation ou d’une application. Le bénéfice de la technologie Intel TXT nécessite par ailleurs que l’ordinateur concerné soit équipé d’un module TPM version 1.2, tel que défini par le Trusted Computing Group, ainsi que de logiciels particuliers pour certains usages. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.
|
|
4. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.
|
|
4. La tecnología de virtualización Intel® (Intel® VT) requiere un sistema informático con un procesador Intel®, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios pueden variar según las configuraciones de hardware y software. Es probable que las aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para ver más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.
|
|
4. A Tecnologia de Virtualização Intel® requer um sistema de computador equipado com um processador Intel® habilitado, BIOS e VMM (Virtual Machine Monitor). A funcionalidade, o desempenho ou outros benefícios variam dependendo das configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para obter mais informações, visite: www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.
|
|
5. すべての条件下で絶対的なセキュリティーを提供できるシステムはありません。インテル® アイデンティティー・プロテクション・テクノロジーを利用するには、インテル® アイデンティティー・プロテクション・テクノロジーに対応した第 2 世代または第 3 世代インテル® Core™ プロセッサー・ファミリーもしくはインテル® Xeon® プロセッサー E3-1200v2 製品ファミリーを搭載したシステム、および同テクノロジーに対応したチップセット、ファームウェア、ソフトウェア、インテル® アイデンティティー・プロテクション・テクノロジーに対応した Web サイトが必要です。各システムメーカーにお問い合わせください。データやシステムの紛失や盗難など、サービス利用の結果生じたいかなる損害に対してもインテルは責任を負いません。詳細については、http://ipt.intel.com (英語) を参照してください。
|
|
1. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации встроенных функций обеспечения безопасности, доступных только на некоторых моделях процессоров Intel® Core™, необходимо приобретение дополнительного программного и аппаратного обеспечения, а также услуг и подключение к сети Интернет. Реальные значения могут отличаться в зависимости от конфигурации. Дополнительную информацию можно получить у производителя вашей системы. Дополнительную информацию можно найти на странице www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.
|