Secure-Core PC
Vad betyder Secure-Core PC?
Secure-Core PC är en särskild klass av Windows-datorer designade med extra starkt inbyggt skydd mot cyberhot. Dessa datorer kombinerar hårdvara, firmware och mjukvara för att ge ett djupare säkerhetsskikt.
Därför är Secure-Core PC viktigt
Verksamheter som hanterar känslig information utsätts för allt mer avancerade attacker. Secure-Core PC ger ett högre grundskydd redan från start, vilket gör det svårare för angripare att komma åt systemet.
Hur fungerar Secure-Core PC?
Secure-Core PC bygger på ett nära samarbete mellan Microsoft och PC-tillverkare. Det innebär att datorerna:
-
Har hårdvarubaserad root of trust (förtroendekedja från hårdvara till OS).
-
Utnyttjar virtualiseringsbaserad säkerhet (VBS) för att isolera känsliga processer.
-
Integrerar funktioner som Microsoft Pluton för starkare skydd.
-
Levereras med Windows 11 och är förkonfigurerade för hög säkerhetsnivå.
Fördelar med Secure-Core PC
Högsta säkerhetsnivån för Windows
Utvecklad för att möta de mest avancerade hoten.
Skydd för hela kedjan
Från firmware och operativsystem till applikationer.
Klar att använda direkt
Levereras med säkerhetsfunktionerna påslagna, vilket minskar behovet av manuella inställningar.
Sammanfattning
Secure-Core PC är nästa nivå av Windows-datorer med starkt inbyggt skydd. De är utvecklade för verksamheter med höga krav på säkerhet, till exempel inom finans, vård eller offentlig sektor.
Vanliga frågor om Secure-Core PC
Vad är en Secure-Core PC?
En Windows-dator med extra starkt inbyggt skydd på hårdvaru- och mjukvarunivå.
Vem behöver en Secure-Core PC?
Framför allt verksamheter som hanterar känslig data eller utsätts för avancerade hot.
Ingår Microsoft Pluton i Secure-Core PC?
Ja, Pluton är en del av många Secure-Core PC-modeller.
Kräver Secure-Core PC särskild mjukvara?
Nej, säkerhetsfunktionerna är inbyggda i Windows 11 och aktiveras automatiskt.
Finns Secure-Core PC för konsumenter?
Fokus ligger främst på verksamheter, men även avancerade användare kan dra nytta av tekniken.
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- Artificial General Intelligence (AGI)
- AI
- AI Act / AI-förordningen
- AI-compliant
- AI-first
- AI governance
- AI PC
- AI-proofed
- AI-ready
- AIaaS
- AIOps
- Algoritm
- Alignment
- API
- Attack Surface Management (ASM)
- Automation
- Autonomous agents
- AWS (Amazon Web Services)
- Azure API Management
- Azure Arc
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CapEx vs OpEx
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- Cirkulär IT
- CIS
- Claude Code
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- CNAPP
- Colocation
- Computer vision
- Confidential Computing
- Containerisering
- Content Delivery Network (CDN)
- Copilot
- Copilot Studio
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- CTEM
- Customer experience
- Cyber range
- Cyber resilience
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Governance
- Data Lake
- Data Lakehouse
- Data Mesh
- Data sovereignty
- Dataanalys
- Databas
- Databricks
- Datacenter
- Datahantering (Data Management)
- Datamigrering
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- Deepfake
- DevOps
- DevSecOps
- Digital Employee Experience (DEX)
- Digital Experience Platform (DXP)
- Digital leveranskedja
- Digital motståndskraft
- Digital Operational Resilience
- Digital suveränitet
- Digital tvilling
- Digital twin
- Digitalisering
- Disaster Recovery
- DKIM
- Data Loss Prevention (DLP)
- DMA
- DMARC
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- E
- F
- G
- H
-
I
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Incident Response
- Inference
- Informationssäkerhet
- Infrastruktur-som-kod
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- ISO 27001
- IT-drift
- IT-forensik
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
-
M
- Malware
- Managed Print Services (MPS)
- Managed Service Provider (MSP)
- Maskininlärning
- Managed Detection and Response (MDR)
- MFA
- Microservices
- Microsoft 365
- Microsoft Defender
- Microsoft Entra ID
- Microsoft Fabric
- Microsoft Foundry
- Microsoft Pluton
- Microsoft Sentinel
- Microsoft Teams Rooms
- MLOps (Machine Learning Operations)
- Model Context Protocol (MCP)
- Model serving
- Molndrift
- Molnsäkerhet
- Monoberoende - Ändringar som hotar
- Mopria
- MTA-STS
- Multiagent Systems / Multiagentsystem
- Multicloud
- Multimodal
- N
- O
- P
- Q
- R
-
S
- SaaS
- Säkerhetsgranskning
- SASE
- SBTi
- Scope 1/2/3
- SDN
- Secure-Core PC
- Security Posture Management (CSPM/SSPM)
- Self-hosted LLM
- SEO
- Serverless Computing
- Servicedesk
- Shadow AI
- Sharepoint
- SIEM
- Single Sign-On (SSO)
- SIT-test
- Service Level Agreement (SLA)
- Small Language Models (SLM)
- SMTP AUTH
- SOAR
- SOC
- SOC 2
- Social Engineering
- Sovereign AI
- Sovereign Cloud
- Spear phishing
- SPF (Sender Policy Framework)
- Spoofing
- SRE (Site Reliability Engineering)
- Svanenmärkningen
- Synthetic data
- Systemintegration
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö