Łatwy zwrot towaru
Kupuj i sprawdź spokojnie w domu. W ciągu
14
dni możesz odstąpić od umowy bez podania przyczyny.
Pokaż szczegóły
14 dni na odstąpienie od umowy
Najważniejsza jest Twoja satysfakcja z zakupów. Zamówione u nas produkty możesz zwrócić w ciągu
14 dni bez podania przyczyny.
Bez stresu i obaw
Dbamy o Twoją wygodę, dlatego w naszym sklepie dokonasz zwrotu na korzystnych warunkach.
Prosty kreator zwrotów
Wszystkie zwroty w naszym sklepie obsługiwane są przez prosty kreator zwrotów, który daje możliwość odesłania do nas paczki zwrotnej.
Parametry techniczne:
Specyfikacja techniczna | |
| Interfejs: | USB 3.0 |
| Szyfrowanie: | 256-bitowe sprzętowe AES w trybie XTS |
| Certyfikty: | FIPS 140-2 Level 3 |
| Pojemność: | 8 GB |
| Prędkość odczytu USB 3.0: | 165 MB/s |
| Prędkość zapisu USB 3.0: | 22 MB/s |
| Prędkość odczytu USB 2.0: | 30 MB/s |
| Prędkość zapisu USB 2.0: | 20 MB/s |
| Wodoodporność: | do 1.2 m; zgodność z IEC 60529 IPX8 ,
przed użyciem produkt musi być czysty i suchy |
| Temperatura pracy: | od 0 °C do 60 °C |
| Temperatura przechowywania: | od -20 °C do 85 °C |
| Zgodność: | ze standardem USB 3.0 i 2.0 |
| Minimalne wymagania systemowe: | zgodność ze standardami USB 3.0 lub 2.0 ,
do użytkowania pamięci wymagane dwie (2) wolne litery napędów |
| Zgodność z systemami operacyjnymi: | Windows 10 ,
Windows 8.1 ,
Windows 8 ,
Windows 7 (SP1) ,
Windows Vista (SP2) ,
Mac OS X v.10.9.x – 10.11.x ,
Linux v.2.6x+ |
| Wymiary: | 77.9 x 22.2 x 12.05 mm |
| Masa netto: | 49.44 g |
| Masa brutto: | 77.56 g |
| Gwarancja: | 5 lat |
W pamięci flash USB IronKey D300 firmy Kingston zastosowano zaawansowane
zabezpieczenia wrażliwych danych, z których znana jest marka IronKey. Pamięć
posiada certyfikat FIPS 140-2 Level 3 i wykorzystuje 256-bitowe szyfrowanie
sprzętowe AES w trybie XTS. Jako dodatkowe zabezpieczenie w pamięci
zastosowano cyfrowo podpisane oprogramowanie sprzętowe, gwarantujące
odporność na próby odczytania metoda BadUSB oraz wymuszanie złożonego
hasła z minimalną liczbą cech charakterystycznych, uniemożliwiające
nieautoryzowany dostęp. Procesy szyfrowania i odszyfrowania danych odbywają
się w układach pamięci i nie pozostawiają żadnych śladów w systemie, do
którego podłączono urządzenie. Ponadto pamięć jest blokowana i formatowana
po 10 nieudanych próbach wprowadzenia hasła, co zabezpiecza dane przed
atakami metoda brute force.
5 lat
5 lat
Opinie naszych klientów

Update Required
To play the media you will need to either update your browser to a recent version or update your Flash plugin.

