DIGIPLOT - Soluciones Computacionales
CANDADO SEGURIDAD C/LLAVE 1.8MT K65021WW KENSINGTON
Destinatario :
* Campos requerido
o Cancelar
Nuevo
CANDADO SEGURIDAD C/LLAVE 1.8MT K65021WW KENSINGTON.
$ 33.400
$ 35.970
CANDADO SEGURIDAD C/LLAVE 1.8MT K65021WW KENSINGTON
Especificaciones
No obstruye los puertos y permite que los notebooks
ultradelgados y 2 en 1 queden en posición plana y estable
El cabezal de bloqueo Nano slim no interfiere con los
puertos de entrada y salida ni levanta al dispositivo de la superficie.
Verificado y probado
Cada cable de Kensington está diseñado con precisión para
cumplir y superar los estándares rigurosos de fuerza, resistencia física y
resiliencia mecánica del sector.
Cable de acero al
carbono de seis pies (1,8 m)
Resiste los intentos de corte. El revestimiento protector
evita que se rayen las superficies de contacto, como escritorios y mesas.
Sistema de llaves de
5 mm
Común en todos los cables más recientes de Kensington, por
lo que hay que gestionar un solo sistema de llaves. El acceso a la llave más
pequeño ayuda a impedir cualquier intento de robo.
egister & Retrieve™
Programa de registro de llaves en línea de Kensington que
permite un reemplazo de llaves rápido, seguro y gratuito en caso de pérdida o
robo de llaves.
Garantía limitada por
cinco años
Puede quedarse tranquilo sabiendo que está cubierto por
Kensington, inventor y líder mundial en cables de seguridad para notebooks.
Master Keyed
Brinda acceso administrativo a un administrador de TI para
que pueda tener una llave para todos los candados, mientras que cada usuario
tiene su propio candado y llave individual. Cada empleado puede proteger su
dispositivo con su cable de seguridad, mientras que una llave maestra le brinda
a TI acceso universal para desbloquear el cable de cualquier equipo a fin de
llevar a cabo actualizaciones, reubicaciones, reemplazos o ante pérdida o
extravío de llaves.
Controles del Anexo A
de ISO/IEC 27001
El uso de este producto puede ayudar a mitigar el riesgo
para su organización en términos de confidencialidad, integridad y
disponibilidad de datos, y puede ayudar a cumplir con los controles del Anexo A
7.7, 7.8 y 7.9.