Skip to Content Skip to footer
Pour voir le contenu spécifique à votre emplacement, retournez dans le pays ou la région correspondant à votre emplacement.


Câble de sécurité à combinaison universel 3 en 1

SKU K62316WW


GestionDeVerrous


Confirm Cart

You have items in your cart. Do you want to checkout with these items?

You have items in your cart. Do you want to checkout with these items?
Cart Items
Icon/Chevron Down
Cart Summary
Estimates based on ...
Item total (...): ...
Savings: ...
Est. Shipping:
...
Est. Tax:
...

Cart Total: ...
Cancel
Cart Summary
Icon/Chevron Down

Estimates based on ...
Item total (...): ...
Savings:
...
...
Est. Shipping:
...
Est. Tax:
...

Cart Total: ...
Cancel

Un seul verrou pour l’ensemble des encoches

Il convient à n’importe quelle encoche de sécurité d’ordinateur portable, qu’il s’agisse du modèle standard, nano ou wedge, et ce, indépendamment de la marque ou de l’âge de l’appareil, ce qui vous procure une solution de verrouillage « à l’épreuve du temps ». L’embout du verrou peut être facilement remplacé, alors qu’une attache maintient tous les embouts à portée de main.

Code à 4 chiffres réinitialisable

Offre pas moins de 10 000 combinaisons possibles, et le code peut facilement être modifié.

Câble en acier au carbone

Câble avec gaine en plastique d’une longueur de 1,8 m (6 pi) résistant à la coupe et au vol.

Register & Retrieve™

Programme d’enregistrement en ligne de Kensington qui permet de remplacer la combinaison de manière rapide, gratuite et sécurisée.

Vérifié et testé

Chaque verrou Kensington est conçu avec précision pour répondre aux normes rigoureuses de l’industrie ou les surpasser en matière de robustesse, d’endurance physique et de résistance mécanique.

Garantie de 5 ans

Il est facile d’avoir l’esprit tranquille, sachant que Kensington, inventeur et chef de file mondial de verrous de sécurité pour ordinateurs portables, vous protège.

Contrôles de l'annexe A de la norme ISO/IEC 27001

L'utilisation de ce produit peut aider à atténuer le risque pour votre organisation en termes de confidentialité, d'intégrité et de disponibilité des données, et peut aider à satisfaire les contrôles de l'annexe A 7.7, 7.8 et 7.9.



Caractéristiques