...PREMIUM STACJA ŁADOWANIA | WYPRODUKOWANA W EUROPIE
Standardowa Wallbox o mocy 11kW lub 22kW do Twojego domu – dostępna w trzech wariantach wyposażenia!
MOC KW
11 kW, 22 kW
LINIA WYPOSAŻENIA
charge-it gold (dodatkowo do silver) | DLM – RS485 – dostosowanie prądu ładowania do sieci, charge-it platin (dodatkowo do gold) | OCPP – DLM Cloud, charge-it silver | DC bezpieczeństwo – RCM typ B – oświetlenie LED – kabel ładujący 5m typ 2
DODATKI
DLM – dynamiczne zarządzanie obciążeniem, bez dodatków, RFID – uwierzytelnianie kartą...
... przechowywanych na serwerze firmy. Do tych działań należą:
- Szyfrowanie
- Aktualizacje
- Autoryzacja i uwierzytelnianie
- Zapora sieciowa
- Kopie zapasowe
Te środki zwiększają bezpieczeństwo serwera firmy i zapewniają, że dane klientów oraz informacje biznesowe są bezpieczne. Skrupulatne działania firmy w zakresie bezpieczeństwa serwera chronią zarówno reputację firmy, jak i zaufanie jej klientów.
Nexus to szybko rozwijająca się szwedzka firma, która opracowuje innowacyjne rozwiązania w zakresie tożsamości i bezpieczeństwa. Oferujemy urządzenia kodujące, a także odpowiednie karty i akcesoria. Zapewniamy zaufane tożsamości dla ludzi i rzeczy w świecie fizycznym i cyfrowym, przyczyniając się tym samym do budowy bezpiecznego społeczeństwa. Większość naszej technologii jest zintegrowana z rozwi...
... rozmiar ekranu dotykowego: 7 cali
Uwierzytelnianie użytkownika: Aplikacja mobilna lub interfejs użytkownika / Kod QR / Karta RFID / Logowanie hasłem
Informacje pomiarowe:
Prąd przeciążeniowy, niskie napięcie, prąd resztkowy, ochrona przed przepięciami, ochrona przed wyciekiem, zwarcie, przegrzanie itp.
...dla smartfonów i tabletów
Pracownicy, goście i studenci mogą samodzielnie tworzyć karty identyfikacyjne za pomocą mobilnej aplikacji IDENTA Personalizacja na smartfonie (Android, iOS) lub alternatywnie na tablecie. Uwierzytelnianie użytkownika może odbywać się za pomocą kodu PIN. Spersonalizowane karty identyfikacyjne mogą być następnie wydrukowane na miejscu w punkcie wydawania identyfikatorów...
... przedsiębiorstwa, jak i większe firmy oraz instytucje.
Engity umożliwia swoim klientom i ich użytkownikom bezpieczną autoryzację na różne sposoby, np. za pomocą hasła, bezhasłowo za pomocą linku, biometrycznie lub innymi metodami, takimi jak Single Sign-On, uwierzytelnianie wieloskładnikowe czy logowanie za pomocą konta firmowego lub społecznościowego. Dodatkowo Engity oferuje kilka przewag konkurencyjnych w porównaniu do głównie amerykańskich rywali, zobacz tutaj: https://engity.com/iam-product/.
Sieci, IT i telekomunikacja obejmują wszystkie obszary bezpieczeństwa IT - od zapór ogniowych i VPN po uwierzytelnianie, szyfrowanie i ochronę przed wirusami, a także konserwację i serwis systemów IT.
Opracowujemy indywidualne oprogramowanie do optymalizacji i rozszerzenia procesów biznesowych. Kluczowe aspekty: - Optymalizacja procesów biznesowych - Parametryzowane raporty na żywo dotyczące kluczowych wskaźników wydajności (KPI) - Zwiększenie efektywności i wydajności Dzięki zastosowaniu nowoczesnych technologii nasze oprogramowanie może być używane niezależnie od urządzenia (PC, tablet, smartfon itp.). Zdecentralizowane przechowywanie danych umożliwia uwierzytelnianie za pośrednictwem przeglądarki internetowej oraz dostęp z dowolnego miejsca.
Bezpieczeństwo treści, urządzenia zabezpieczające, dostawcy usług zabezpieczeń, oprogramowanie i sprzęt zabezpieczający, brama VPN, hasło, oprogramowanie uwierzytelniające, biometryka zachowań podczas pisania, oprogramowanie, rozwiązania zabezpieczeń, uwierzytelnianie, logowanie do sieci, dostęp do sieci, zarządzanie tożsamością, bezpieczeństwo IT, rozwiązania bezpieczeństwa IT, zamiennik hasła...
...Rozwiązania zabezpieczeń/Zapory/VPN; Programowanie; Rozwiązania Linux; Zapora/VPN; Filtrowanie treści/Antyspam; Uwierzytelnianie; BSI; Systemy telefonii VoIP Nasza kompetencja leży w planowaniu, rozwoju i wsparciu całego systemu IT, a nie tylko w zakupie pojedynczych komponentów. Optymalizacja i racjonalizacja organizacji przedsiębiorstwa, procesów operacyjnych oraz komunikacji są priorytetem. Z...
Konsultacje w zakresie bezpieczeństwa IT, BSI Podstawowa Ochrona, VPN, Zapora, Treść, Uwierzytelnianie, Wirus, Proxy, Sieć, Szyfrowanie, URL Bezpieczeństwo IT, Obsługa dużych środowisk bezpieczeństwa IT, Zapora, Check Point, RSA...