...zcertyfikowana szafka na dokumenty GSDS Ochrona przed włamaniem: klasa odporności 1 EN 1143-1 Ochrona przeciwpożarowa: S 120 P zgodnie z EN 1047-1 Test upadku: tak zcertyfikowany sejf na dokumenty Ochrona przed włamaniem: klasa odporności 1 zgodnie z EN 1143-1 (30/50 RU) Ochrona przeciwpożarowa: S 120 P zgodnie z EN 1047-1 2 godziny ochrony przeciwpożarowej w temperaturze 1090°C w tym test upadku z wysokości 9,15 m urządzenie do kotwienia w podłodze Zamek: klucz lub zamek szyfrowy Model: GSDS 2 Wymiary zewnętrzne (WxSxG): 1180 x 795 x 585 mm Liczba segregatorów A4: 16 Waga: 380 kg...
Holandia, Eindhoven
...DC12~24V Zasilanie DC12~24V Zasilacz z zabezpieczeniem przed przeciążeniem Ochrona przed przepięciem i odwrotną polaryzacją Łatwe przełączanie RS232/RS485 RS232/RS485 wspiera automatyczną kontrolę przepływu danych Wbudowany port USB 2.0 dla dongla USB Wygodne i bezpieczne dla wbudowanego dongla USB Pionowy interfejs USB jest dostępny wewnątrz urządzenia, aby zapobiec zgubieniu DIMM: 2 x 260-pin...
Belgia, Lokeren
... 2, DIN V ENV 1630/1999-04, DIN 18 18095-2: 1991-03. Standardowa ochrona przed: Pożarem, wodą gaśniczą, gazami korozyjnymi, wandalizmem, nieautoryzowanym dostępem, kurzem, kradzieżą/włamaniem. Uwaga: Testy przeprowadzono jako testy systemowe i potwierdzono raportem z testu. Planowanie projektu na życzenie. Wysokość instalacji dla komponentów: 47 U. Wymiary Szerokość: 1,100 mm. Wymiary Wysokość...
Austria, Maria Anzbach
...Ochrona infrastruktury IT w komorze. Różnorodne zagrożenia, takie jak pożar, wyciek wody lub cieczy, kurz, przegrzanie czy pola magnetyczne, mogą uszkodzić Twoją infrastrukturę IT. Różnorodne zagrożenia, takie jak pożar, wyciek wody lub cieczy, kurz, przegrzanie czy pola magnetyczne, mogą uszkodzić Twoją infrastrukturę IT, a Twoje dane nie będą już bezpieczne. Krótkie spięcia lub błędy ludzkie...
Holandia, Breda
...Obudowa LogTag w trudnych warunkach zapewnia bezpieczne i ochronne przechowywanie rejestratorów danych. Obudowa została specjalnie zaprojektowana do używania rejestratorów danych w zmieniających się warunkach, takich jak zmieniająca się wilgotność i temperatura. KOD ARTYKUŁU: 3027 SKU: OCHRONA OBUDOWA Długość: 8mm Szerokość: 10mm Wysokość: 1mm Waga: 41 gram...
... ręki. Mamy doświadczenie w tworzeniu hurtowni danych z wykorzystaniem Google Cloud Big Query, AWS Redshift, PostgreSQL i innych technologii. Zazwyczaj budujemy ETL z użyciem nowoczesnych narzędzi, takich jak Airflow i dbt, ale jesteśmy również zaznajomieni z tradycyjnym podejściem, np. z Pentaho lub Talend.
... biurowego - a to, jak wiadomo, przekłada się na realne oszczędności. W połączeniu z naszymi wysoko wyspecjalizowanymi systemami zbierania danych osiągają Państwo całkowite obniżenie kosztów nawet o 40%. To wynik, który z pewnością będzie interesujący także dla Państwa. Wszyscy pracownicy są zobowiązani umową do przestrzegania ochrony danych osobowych (art. 5 RODO). Ponadto firma BSD zapewnia, że zatrudnieni pracownicy podlegają obowiązkowi ubezpieczenia społecznego i są w stałym stosunku pracy z BSD.
Chiny, Sichuan Province
...) Poziom ochrony: IP20 EtherCAT: Parametry Protokół: EtherCAT Obszar danych procesowych: Wejście maks. 1024 bajtów, Wyjście maks. 1024 bajtów Interfejs sieciowy: 2 RJ45 Prędkość: 10/100Mbps, MDI/MIDX, pełny dupleks Maks. długość magistrali: 100m Protokoły: EtherCAT Opcje modułów I/O: DI, DO, AI, AO, PT100/1000, enkoder Obsługuje: 1024 Czas realizacji: 10~15 dni roboczych Gwarancja: 3 lata Rozmiar: 115*51.5*75mm...
... przetwarzaniem danych osobowych, a także przepisy dotyczące swobodnego przepływu tych danych. 2. Niniejsze rozporządzenie chroni prawa i podstawowe wolności osób fizycznych, w szczególności prawo do ochrony danych osobowych. 3. Swobodny przepływ danych osobowych w Unii nie może być ograniczany ani zabraniany z powodów związanych z ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.
ufs.country_names.RU, Moscow
...O2 Consulting zapewnia wsparcie prawne dla projektów związanych z przetwarzaniem i ochroną danych. Doradzamy klientom w zakresie zgodności z przepisami dotyczącymi danych osobowych, opracowujemy procedury i dokumenty niezbędne do wprowadzenia reżimu tajemnicy handlowej oraz utrzymania informacji poufnych, a także zapewniamy zintegrowane wsparcie prawne dla projektów IT. Zbieranie, wykorzystywanie...
...Ochrona danych osobowych - Rozporządzenie UE o Ochronie Danych Osobowych (EU-DSGVO) - Seminarium półdniowe - Ochrona danych osobowych - Rozporządzenie UE o Ochronie Danych Osobowych (EU-DSGVO) - wdrożenie w przedsiębiorstwie - Warsztat-Seminarium (1 dzień) Bezpieczeństwo danych w firmie Seminarium: • Kluczowe informacje z BDSG, TKG, DSGVO • Wpływ DSGVO na przedsiębiorstwa, freelancerów...
Niemcy, Geisa
... całości z przemysłowego sprzętu i mają klasę ochrony IP66, co oznacza, że mogą być używane również na zewnątrz chronionych pomieszczeń - bezpośrednio w środowisku przemysłowym. Ponadto oferujemy różne opcje zbierania danych (RFID, czytniki QR/ kodów kreskowych, odciski palców, I/O ...) indywidualne przyciski (funkcje) i wzory, praktyczne akcesoria montażowe, głośniki i wiele więcej.
Niemcy, Hamburg
...Cyfrowa teczka personalna umożliwia jednoczesny dostęp do wszystkich istotnych danych pracowników i kończy niekończoną wojnę papierową.
Niemcy, Uelzen
... jakości Opieka zdrowotna: Zarządzanie lekami i urządzeniami Opcje druku: Dostosowywane wzory: Logotypy, informacje Dane zmienne: Numery seryjne, kody kreskowe, kody QR Elastyczność: Różne kształty i rozmiary Zalety: Efektywność: Zautomatyzowane zbieranie danych Redukcja błędów: Mniej błędów manualnych Przejrzystość: Monitorowanie zapasów w czasie rzeczywistym Bezpieczeństwo: Ochrona przed nieautoryzowanym dostępem Porównanie: RFID vs. Kod kreskowy: Szybsze, bezdotykowe zbieranie danych RFID vs. NFC: Większy zasięg Etykiety RFID są wszechstronne i niezbędne w wielu branżach, szczególnie w logistyce.
Francja, Lille
...Ochrona danych osobowych w instytucjach publicznych lub prywatnych to rola przypisana DPO, czyli Inspektorowi Ochrony Danych. Rzeczywiście, nadzoruje on zgodność z RODO i zapewnia, że firma unika sankcji. DPO skutecznie komunikuje obecność i odpowiedzialność każdej osoby w swojej sieci. Jako główny punkt kontaktowy z UODO, inspektor ochrony danych ułatwia wdrożenie regulaminu ustalonego wśród...
Szwajcaria, Tägerwilen
... monitorowaniu powierzchniowym, jak i podwodnym. Zaletą pasywnej detekcji jest to, że intruz nie zdaje sobie sprawy, że jest monitorowany i obserwowany. Zwiększa to element zaskoczenia i stanowi dużą przewagę dla personelu marynarki. Wszystko to jest możliwe dzięki optymalnemu wykorzystaniu dostępnych technologii wysokiej klasy. System trzeciej generacji oparty jest na wysokorozdzielczej zbieraniu danych...
Austria, Kapfenberg
...KABEL WYJŚCIOWY, BEZMETALOWY, Z OCHRONĄ PRZED GRYZONIAMI, BEZ HALOGENÓW, ODPORNY NA OGIEŃ Kabel wyjściowy do zastosowań FTTx i centrów danych z dodatkową ochroną przed gryzoniami. Odpowiedni do układania na tacach kablowych lub w kanałach i rurach wewnętrznych. Można zamówić w wersji wstępnie zmontowanej z złączami. ODPOWIEDNIOŚĆ PRODUKTU: Kabel światłowodowy Kolory włókien: standard PENGG KABEL...
Niemcy, Hamburg
... dla klientów i członków zespołu, ale może również kosztować cenne dane. W przyszłości ryzyko będzie nadal rosło i wymaga od firm kompleksowych rozwiązań w zakresie bezpieczeństwa IT, obejmujących bezpieczeństwo przedsiębiorstwa i danych, szyfrowanie, kopie zapasowe oraz zarządzanie awariami.
ufs.country_names.RU, Moscow
...Węzły dostępu NSBox są zaprojektowane do wdrażania chronionych systemów monitoringu wideo na zewnątrz. Węzły zapewniają niezawodne działanie podłączonych kamer wideo z bezpiecznym zasilaniem, niezawodną transmisją danych oraz ochroną wrażliwego sprzętu przed przepięciami spowodowanymi przez pioruny i wahania zasilania. To idealne rozwiązanie technologiczne, które pozwala zaoszczędzić czas i...
Niemcy, Berlin
...Portfel damski to idealny towarzysz codzienności nowoczesnej kobiety. W ośmiu kieszonkach na karty kredytowe oraz trzech dodatkowych kieszonkach wszystkie jej karty znajdą bezpieczne miejsce, a ochrona RFID dodatkowo zabezpiecza je przed kradzieżą danych. Zamek błyskawiczny utrzymuje monety w kieszeni na monety, a zatrzask zamyka cały portfel. Portfel ma wysokość 13,5 cm, szerokość 9 cm i...
Francja, Montigny Le Bretonneux
...Nowa Mesa 2, działająca na systemie Windows® 8.1/10, wprowadza potężne funkcje do zbierania danych mobilnych, z 7-calowym ekranem, który umożliwia łatwe przeglądanie map lub obrazów, baterią zapewniającą do 15 godzin pracy oraz niezrównaną wytrzymałością, znaną z produktów Juniper Systems. Tablet Mesa 2 Rugged został zaprojektowany jako ultrawytrzymały, aby zapewnić niezawodność w...
...HYDALAM®: OCHRONA DANYCH Bezpieczna transmisja poufnych danych Optymalna alternatywa dla konwencjonalnych PIN Mailerów, pokryć Rub-Off lub etykiet zabezpieczających Łatwe etykietowanie za pomocą drukarki laserowej Brak konieczności publikacji danych osobom trzecim Brak potrzeby ponownego przetwarzania Łatwe składanie i wkładanie Dostępne również w małych edycjach Bez papieru chemicznego Jeszcze...
Francja, La Roche-Sur-Yon
...W obliczu konieczności ochrony danych zdrowotnych i poprawy tajemnicy lekarskiej, DAQSAN oferuje oprogramowanie SYSLOG. Moduł analizuje i porównuje logi połączeń do plików i wrażliwych folderów. Codziennie ujawnia te nietypowe przypadki konsultacji. Produkt oprogramowania wspiera administrację serwerów plików oraz ich kont ogólnych. Gdy moduł wykryje połączenia w nieautoryzowanych godzinach...
Wielka Brytania, Aylesbury
... kompensuje różnice tolerancji nakrętek, wkładek i pojemników. • Wybór wielu języków • Łatwy w obsłudze ekran dotykowy • Ochrona hasłem nadzorczym z blokadą operatora • Zarządzanie recepturami • Wewnętrzne monitorowanie wszystkich krytycznych danych operacyjnych • Liczniki pojemników, nakrętek i folii dostępne • Lokalna i zdalna kontrola start/stop oraz zasilania • Obudowa ze stali nierdzewnej...
Francja, Marcy-L'etoile
... strefach ATEX 2 i 22, co oznacza rzadkie lub krótkotrwałe zagrożenia (mniej niż 10h/rok). Ta wciągarka pneumatyczna JDN jest bardzo kompaktowa. W przeciwieństwie do swojego elektrycznego odpowiednika, jest ogólnie lżejsza przy tej samej mocy. Konserwacja wciągarki jest szybka i łatwa dzięki bardzo dobrej dostępności. Wciągarka JDN mini ma dobrą odporność na wilgoć. Zgodności: Ochrona przed ryzykiem wybuchu (ATEX Strefa 2/22): Klasyfikacja Ex II 3 GD IIA T4(X) Klasyfikacja według FEM / ISO: 1Bm / M3 Nośność: 125 kg do 20t Informacje dodatkowe: NA MIARĘ, ZAPYTAJ O RADĘ...
Francja, Villepinte
...Kabel sieciowy kategorii 6A (Klasa EA) przeznaczony do sieci komputerowych działających z pasmem 500MHz: ten kabel może zapewnić transmisję danych, sygnałów audio i/lub wideo z prędkością do 10Gbit/s. Ekran z aluminium na każdej parze oraz plecionka z cynowanej miedzi działają jako ochrona przed zewnętrznymi zakłóceniami elektromagnetycznymi. Kabel ten jest przeznaczony do instalacji stałych w...

Aplikacja europages jest tutaj!

Skorzystaj z naszego ulepszonego wyszukiwania dostawców lub twórz zapytania w drodze za pomocą nowej aplikacji europages dla kupujących.

Pobierz ze sklepu App Store

App StoreGoogle Play