...zcertyfikowana szafka na dokumenty GSDS Ochrona przed włamaniem: klasa odporności 1 EN 1143-1 Ochrona przeciwpożarowa: S 120 P zgodnie z EN 1047-1 Test upadku: tak zcertyfikowany sejf na dokumenty Ochrona przed włamaniem: klasa odporności 1 zgodnie z EN 1143-1 (30/50 RU) Ochrona przeciwpożarowa: S 120 P zgodnie z EN 1047-1 2 godziny ochrony przeciwpożarowej w temperaturze 1090°C w tym test upadku z wysokości 9,15 m urządzenie do kotwienia w podłodze Zamek: klucz lub zamek szyfrowy Model: GSDS 2 Wymiary zewnętrzne (WxSxG): 1180 x 795 x 585 mm Liczba segregatorów A4: 16 Waga: 380 kg...
... pierwszy na PS4™ – z dodatkowymi treściami, których nie znajdziesz w żadnej wcześniejszej wersji konsolowej: Tryb Turbo: Eksploruj Erebonię szybciej niż kiedykolwiek! Audio w 2 językach: Przełączaj się w dowolnym momencie między japońskim a angielskim dubbingiem. Nowe dialogi: Ponad 5.000 dodatkowych linii w angielskiej wersji. Transfer danych gry: Przenieś dane z wersji na PS3™ i PS Vita. Ten produkt obsługuje następujące języki: angielski USK: 12 Gatunek: gra fabularna Format: nośnik Gracze: tryb dla jednego gracza...
Holandia, Eindhoven
...DC12~24V Zasilanie DC12~24V Zasilacz z zabezpieczeniem przed przeciążeniem Ochrona przed przepięciem i odwrotną polaryzacją Łatwe przełączanie RS232/RS485 RS232/RS485 wspiera automatyczną kontrolę przepływu danych Wbudowany port USB 2.0 dla dongla USB Wygodne i bezpieczne dla wbudowanego dongla USB Pionowy interfejs USB jest dostępny wewnątrz urządzenia, aby zapobiec zgubieniu DIMM: 2 x 260-pin...
Niemcy, Berlin
...Portfel damski to idealny towarzysz codzienności nowoczesnej kobiety. W ośmiu kieszonkach na karty kredytowe oraz trzech dodatkowych kieszonkach wszystkie jej karty znajdą bezpieczne miejsce, a ochrona RFID dodatkowo zabezpiecza je przed kradzieżą danych. Zamek błyskawiczny utrzymuje monety w kieszeni na monety, a zatrzask zamyka cały portfel. Portfel ma wysokość 13,5 cm, szerokość 9 cm i...
Belgia, Lokeren
... 2, DIN V ENV 1630/1999-04, DIN 18 18095-2: 1991-03. Standardowa ochrona przed: Pożarem, wodą gaśniczą, gazami korozyjnymi, wandalizmem, nieautoryzowanym dostępem, kurzem, kradzieżą/włamaniem. Uwaga: Testy przeprowadzono jako testy systemowe i potwierdzono raportem z testu. Planowanie projektu na życzenie. Wysokość instalacji dla komponentów: 47 U. Wymiary Szerokość: 1,100 mm. Wymiary Wysokość...
Austria, Maria Anzbach
...Ochrona infrastruktury IT w komorze. Różnorodne zagrożenia, takie jak pożar, wyciek wody lub cieczy, kurz, przegrzanie czy pola magnetyczne, mogą uszkodzić Twoją infrastrukturę IT. Różnorodne zagrożenia, takie jak pożar, wyciek wody lub cieczy, kurz, przegrzanie czy pola magnetyczne, mogą uszkodzić Twoją infrastrukturę IT, a Twoje dane nie będą już bezpieczne. Krótkie spięcia lub błędy ludzkie...
Francja, Emeville
...Indywidualny projekt na WordPressie, Integracja bezpiecznej platformy płatniczej, ochrona danych, certyfikat SSL, responsywny design, media społecznościowe, Optymalizacja wydajności, Optymalizacja SEO...
... ręki. Mamy doświadczenie w tworzeniu hurtowni danych z wykorzystaniem Google Cloud Big Query, AWS Redshift, PostgreSQL i innych technologii. Zazwyczaj budujemy ETL z użyciem nowoczesnych narzędzi, takich jak Airflow i dbt, ale jesteśmy również zaznajomieni z tradycyjnym podejściem, np. z Pentaho lub Talend.
... biurowego - a to, jak wiadomo, przekłada się na realne oszczędności. W połączeniu z naszymi wysoko wyspecjalizowanymi systemami zbierania danych osiągają Państwo całkowite obniżenie kosztów nawet o 40%. To wynik, który z pewnością będzie interesujący także dla Państwa. Wszyscy pracownicy są zobowiązani umową do przestrzegania ochrony danych osobowych (art. 5 RODO). Ponadto firma BSD zapewnia, że zatrudnieni pracownicy podlegają obowiązkowi ubezpieczenia społecznego i są w stałym stosunku pracy z BSD.
Holandia, Breda
...Obudowa LogTag w trudnych warunkach zapewnia bezpieczne i ochronne przechowywanie rejestratorów danych. Obudowa została specjalnie zaprojektowana do używania rejestratorów danych w zmieniających się warunkach, takich jak zmieniająca się wilgotność i temperatura. KOD ARTYKUŁU: 3027 SKU: OCHRONA OBUDOWA Długość: 8mm Szerokość: 10mm Wysokość: 1mm Waga: 41 gram...
Chiny, Sichuan Province
...) Poziom ochrony: IP20 EtherCAT: Parametry Protokół: EtherCAT Obszar danych procesowych: Wejście maks. 1024 bajtów, Wyjście maks. 1024 bajtów Interfejs sieciowy: 2 RJ45 Prędkość: 10/100Mbps, MDI/MIDX, pełny dupleks Maks. długość magistrali: 100m Protokoły: EtherCAT Opcje modułów I/O: DI, DO, AI, AO, PT100/1000, enkoder Obsługuje: 1024 Czas realizacji: 10~15 dni roboczych Gwarancja: 3 lata Rozmiar: 115*51.5*75mm...
... przetwarzaniem danych osobowych, a także przepisy dotyczące swobodnego przepływu tych danych. 2. Niniejsze rozporządzenie chroni prawa i podstawowe wolności osób fizycznych, w szczególności prawo do ochrony danych osobowych. 3. Swobodny przepływ danych osobowych w Unii nie może być ograniczany ani zabraniany z powodów związanych z ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.
ufs.country_names.RU, Moscow
...O2 Consulting zapewnia wsparcie prawne dla projektów związanych z przetwarzaniem i ochroną danych. Doradzamy klientom w zakresie zgodności z przepisami dotyczącymi danych osobowych, opracowujemy procedury i dokumenty niezbędne do wprowadzenia reżimu tajemnicy handlowej oraz utrzymania informacji poufnych, a także zapewniamy zintegrowane wsparcie prawne dla projektów IT. Zbieranie, wykorzystywanie...
...Ochrona danych osobowych - Rozporządzenie UE o Ochronie Danych Osobowych (EU-DSGVO) - Seminarium półdniowe - Ochrona danych osobowych - Rozporządzenie UE o Ochronie Danych Osobowych (EU-DSGVO) - wdrożenie w przedsiębiorstwie - Warsztat-Seminarium (1 dzień) Bezpieczeństwo danych w firmie Seminarium: • Kluczowe informacje z BDSG, TKG, DSGVO • Wpływ DSGVO na przedsiębiorstwa, freelancerów...
Niemcy, Geisa
... całości z przemysłowego sprzętu i mają klasę ochrony IP66, co oznacza, że mogą być używane również na zewnątrz chronionych pomieszczeń - bezpośrednio w środowisku przemysłowym. Ponadto oferujemy różne opcje zbierania danych (RFID, czytniki QR/ kodów kreskowych, odciski palców, I/O ...) indywidualne przyciski (funkcje) i wzory, praktyczne akcesoria montażowe, głośniki i wiele więcej.
Francja, Villepinte
...Kabel sieciowy kategorii 6A (Klasa EA) przeznaczony do sieci komputerowych działających z pasmem 500MHz: ten kabel może zapewnić transmisję danych, sygnałów audio i/lub wideo z prędkością do 10Gbit/s. Ekran z aluminium na każdej parze oraz plecionka z cynowanej miedzi działają jako ochrona przed zewnętrznymi zakłóceniami elektromagnetycznymi. Kabel ten jest przeznaczony do instalacji stałych w...
...Cyfrowy Dziennik Przebiegu Pozbądź się kłopotów dzięki dokładnej, łatwej w użyciu administracji cyfrowym dziennikiem przebiegu, jednocześnie chroniąc prywatność danych swoich pracowników. - Automatycznie rejestruj wszystkie podróże i przypisuj je jako służbowe lub prywatne - Generuj dokładne raporty przebiegu, aby pomóc w zgodności z HMRC - Ochrona prywatności danych pracowników zarówno dla podróży służbowych, jak i prywatnych - Przyjazna dla kierowców aplikacja dostępna na Androida i iOS...
Niemcy, Hamburg
...Cyfrowa teczka personalna umożliwia jednoczesny dostęp do wszystkich istotnych danych pracowników i kończy niekończoną wojnę papierową.
...3-fazowe wejście / 3-fazowe wyjście Seria HT-C została wprowadzona przez Necron dla serwerów, centrów danych, usług finansowych, systemów zabezpieczeń, środowisk przemysłowych itp. Seria HT-C to solidny, niezawodny, wysokowydajny system UPS, który zapewnia ochronę zasilania w ramach trzech szybkich cyfrowych kontrolerów DSP dla szerokiego zakresu aplikacji krytycznych dla misji. Został...
...bezpieczna i komfortowa obsługa. Jednoznaczna identyfikacja osób - cechy biometryczne nie mogą być zapomniane, zgubione, skradzione ani przekazywane osobom trzecim. Bezpieczeństwo prawne - kto się zarejestrował, gdzie i kiedy. Ochrona danych - absolutnie gwarantowana dzięki cyfrowym wzorom (Finger Templates), które są niemożliwe do skopiowania. Redukcja kosztów. Mniej błędów rejestracji, a tym samym mniej poprawek. Brak identyfikatorów i brak zarządzania identyfikatorami. Łatwa integracja z istniejącymi systemami.
Niemcy, Uelzen
... jakości Opieka zdrowotna: Zarządzanie lekami i urządzeniami Opcje druku: Dostosowywane wzory: Logotypy, informacje Dane zmienne: Numery seryjne, kody kreskowe, kody QR Elastyczność: Różne kształty i rozmiary Zalety: Efektywność: Zautomatyzowane zbieranie danych Redukcja błędów: Mniej błędów manualnych Przejrzystość: Monitorowanie zapasów w czasie rzeczywistym Bezpieczeństwo: Ochrona przed nieautoryzowanym dostępem Porównanie: RFID vs. Kod kreskowy: Szybsze, bezdotykowe zbieranie danych RFID vs. NFC: Większy zasięg Etykiety RFID są wszechstronne i niezbędne w wielu branżach, szczególnie w logistyce.
Francja, Lille
...Ochrona danych osobowych w instytucjach publicznych lub prywatnych to rola przypisana DPO, czyli Inspektorowi Ochrony Danych. Rzeczywiście, nadzoruje on zgodność z RODO i zapewnia, że firma unika sankcji. DPO skutecznie komunikuje obecność i odpowiedzialność każdej osoby w swojej sieci. Jako główny punkt kontaktowy z UODO, inspektor ochrony danych ułatwia wdrożenie regulaminu ustalonego wśród...
Szwajcaria, Tägerwilen
... monitorowaniu powierzchniowym, jak i podwodnym. Zaletą pasywnej detekcji jest to, że intruz nie zdaje sobie sprawy, że jest monitorowany i obserwowany. Zwiększa to element zaskoczenia i stanowi dużą przewagę dla personelu marynarki. Wszystko to jest możliwe dzięki optymalnemu wykorzystaniu dostępnych technologii wysokiej klasy. System trzeciej generacji oparty jest na wysokorozdzielczej zbieraniu danych...
Austria, Kapfenberg
...KABEL WYJŚCIOWY, BEZMETALOWY, Z OCHRONĄ PRZED GRYZONIAMI, BEZ HALOGENÓW, ODPORNY NA OGIEŃ Kabel wyjściowy do zastosowań FTTx i centrów danych z dodatkową ochroną przed gryzoniami. Odpowiedni do układania na tacach kablowych lub w kanałach i rurach wewnętrznych. Można zamówić w wersji wstępnie zmontowanej z złączami. ODPOWIEDNIOŚĆ PRODUKTU: Kabel światłowodowy Kolory włókien: standard PENGG KABEL...
Niemcy, Hamburg
... dla klientów i członków zespołu, ale może również kosztować cenne dane. W przyszłości ryzyko będzie nadal rosło i wymaga od firm kompleksowych rozwiązań w zakresie bezpieczeństwa IT, obejmujących bezpieczeństwo przedsiębiorstwa i danych, szyfrowanie, kopie zapasowe oraz zarządzanie awariami.
Francja, Limoges
Producent odgromników i piorunochronów. Piorunochrony z urządzeniem zapłonowym. Parafoudry unipolarne. Parafoudry monoblokowe. Parafoudry sieciowe do ochrony sprzętu telefonicznego. Parafoudry telefoniczne. Liczniki uderzeń pioruna elektromagnetyczne. Detektory burz. Przenośne detektory burz. Urządzenia testowe do detektorów burz. Liczniki Geigera.
ufs.country_names.RU, Moscow
...Węzły dostępu NSBox są zaprojektowane do wdrażania chronionych systemów monitoringu wideo na zewnątrz. Węzły zapewniają niezawodne działanie podłączonych kamer wideo z bezpiecznym zasilaniem, niezawodną transmisją danych oraz ochroną wrażliwego sprzętu przed przepięciami spowodowanymi przez pioruny i wahania zasilania. To idealne rozwiązanie technologiczne, które pozwala zaoszczędzić czas i...

Aplikacja europages jest tutaj!

Skorzystaj z naszego ulepszonego wyszukiwania dostawców i twórz zapytania w drodze za pomocą nowej aplikacji europages dla kupujących.

Pobierz z App Store

App StoreGoogle Play