Intel® Core™ Ultra processorer
Mer information om Intel
Slutpunktssäkerhet
Dell Trusted Workspace
Gör det möjligt att jobba var som helst med hård- och mjukvaruförsvar skapade för dagens molnbaserade värld.
Skydda slutpunkter var du än befinner dig
Hybridarbete innebär att organisationer exponeras för nya attackvektorer. I och med att dagens fiender använder allt mer sofistikerade tekniker kräver en effektiv slutpunktssäkerhet flera lager av försvar som skyddar enheten, nätverket och molnet.
Försvar i flera lager
Medbyggd säkerhet i leverantörskedjan
Säkerhet direkt från uppstart. Noggranna kontroller i leverantörskedjan och extra säkerhet minskar risken för manipulering av produkter:
- Dell SafeSupply Chain
Inbyggd säkerhet i hårdvara och fast programvara
Förhindra och upptäck grundläggande attacker med världens säkraste kommersiella datorer inklusive:
- Dell SafeBIOS
- Dell SafeID
Påbyggd mjukvarusäkerhet
Förbättra säkerheten för alla datorparker. Tillför ett avancerat skydd mot avancerade hot från en expertutvald partners ekosystem med:
- Dell SafeGuard and Response
- Dell SafeData
Den teknik du behöver för att implementera omfattande slutpunktssäkerhet

Medbyggd säkerhet i leverantörskedjan
Säkerhet direkt från uppstart. Rigorösa kontroller i leverantörskedjan och extra säkerhet minskar risken för manipulering av produkter.
Datablad för Verifiering av komponentsäkerhet med Dell
Datablad för Dell SafeSupply Chain
Datablad för Verifiering av komponentsäkerhet med Dell
Datablad för Dell SafeSupply Chain

Inbyggd säkerhet i hårdvara och fast mjukvara
Förhindra och upptäck grundläggande attacker med världens säkraste kommersiella datorer. Djupförsvar på BIOS-, fast mjukvaru- och hårdvarunivå håller enheten skyddad under användning.
Faktablad om Dell SafeBIOS
Faktablad om Dell SafeID
Faktablad om Dell SafeBIOS
Faktablad om Dell SafeID

Påbyggd mjukvarusäkerhet
Förhindra, upptäck, agera på och åtgärda attacker var de än inträffar. Vårt ekosystem av mjukvarupartners tillhandahåller skydd mot avancerade hot på slutpunkter, nätverk och moln.
Ytterligare resurser för förbättrad slutpunktssäkerhet
eBook om strukturen hos en betrodd arbetsyta
Idag är intrång oundvikliga. Läs mer om lager av säkerhet som krävs för att bli mer tålig mot cyberattacker.
eBook om slutpunktssäkerhet och nollförtroende
En viktig guide för IT-beslutsfattare som genomgår en övergång till nollförtroende.
Krymp attackytan för slutpunkter med hårdvarubaserat skydd
Läs mer om hur Dell, Intel och CrowdStrike tillsammans stoppar avancerade slutpunktsattacker med hjälp av koordinerade hård- och mjukvaruskydd.
Anatomin för en betrodd enhet – Infografik
Lär dig mer om de skydd på enhetsnivå som gör Dell till världens säkraste kommersiella datorer.
Förklaring av ansökan om Dell Trusted Device
Lär dig hur DTD-appen maximerar BIOS-nivåförsvar under operativsystemet på kommersiella datorer.
Cybersäkerhetsfusklapp
Tips från Dells cybersäkerhetsexperter som hjälper dig att skydda arbetsplatser och hushåll.
Uppnå genomträngande säkerhet över och under operativsystemet
Dell och Intel tillämpar nollförtroendeprinciper på sina kommersiella datorer för att skydda företag och deras medarbetare.
Informationsdokument om Dells återförsäljarkedja
Dell Technologies använder ett helhetsperspektiv och ett heltäckande tillvägagångssätt för att skydda sin leverantörskedja och leverera lösningar som kunder kan lita på.
Informationsdokument om Dell Trusted Device under operativsystemet
En djupdykning i den grundläggande säkerheten på BIOS-nivå för Dell Trusted Devices.
Rutiner för enhetssäkerhet hos Dell
Dells cyberexperter förklarar hur viktigt rutiner för enhetssäkerhet är för att ditt IT-ekosystem ska vara motståndskraftigt på lång sikt.
Informationsdokument om Dell SafeID
Läs hur Dell förbättrar slutanvändarens användaruppgifter med hjälp av ett särskilt säkerhetschip.
Trender inom slutpunktssäkerhet i Futurum Group
Läs hur världen anpassade sig efter pandemin, samt hur åtgärder, praxis och policyer för slutpunktssäkerhet utvecklas.
Mjukvara för påbyggt skydd mot avancerade hot
Förbättra säkerheten för alla datorparker med intelligent programvara från vårt ekosystem av expertpartners.
Hur Dell bygger säkra kommersiella datorer
Lär dig mer om de ”inbyggda” och ”medbyggda” skydden för världens säkraste kommersiella datorer.
Stöd nollförtroende-principer med Dell Trusted Workspace
Lär dig grunderna i nollförtroende och hur Dells slutpunktssäkerhet i flera lager kan vara till hjälp.
Försvara dig mot BIOS-attacker med Dell SafeBIOS
Förhindra och identifiera attacker på de djupaste nivåerna av enheten med insyn i BIOS-manipulering av fast programvara.
Minska risken för identitetsbaserade attacker med Dell SafeID
Verifiera användaråtkomst med ett dedikerat säkerhetschip som döljer användaruppgifter från skadliga program.
Bidra till förminska attackytan med hårdvarubaserat skydd
För att skydda mot moderna hot behövs både hård- och mjukvarubaserat försvar. Ta reda på hur Dell kan hjälpa dig.
Packa upp BIOS-säkerhet inbyggd i OptiPlex, Latitude och Precision
Dells och Intels cyberexperter tar itu med de heta frågor vi får om BIOS-säkerhet.
Varför du ska välja hårdvaruassisterad säkerhet
Sofistikerade attacker kan kringgå mjukvarusäkerhet. Bekämpa moderna attacker med den integrerade lösningen från Dell, Intel och CrowdStrike.
Hemligheten bakom Dell Trusted Devices
Läs mer om hur Dells enhetstelemetri hjälper dig att få ut det mesta av dina investeringar i mjukvarusäkerhet.
Så här behåller du enhetsförtroendet hemligt
Amerikanska federala myndigheter kommer snart att behöva inkludera plattformscertifikat vid upphandlingar. Därför bör företag uppmärksamma detta.
Åtgärda CVE:er innan de komprometterar din dator
En sårbarhet är en svaghet. En exponering är ett misstag. Både och kan utnyttjas. Läs hur Dell minskar den risken.
Bloggar om slutpunktssäkerhet
Ta reda på mer om bästa praxis för slutpunktssäkerhet från Dells cyberexperter.
Intel® Core™ Ultra processorer
Mer information om Intel