Informacje dotyczące bezpieczeństwa Beko Drx927wn

Bezpieczeństwo jest ważne, a Beko DRX927WN jest jednym z najlepszych pralek na rynku. Pralka ta jest wyposażona w wiele funkcji bezpieczeństwa, które zapewniają bezpieczeństwo i wygodę użytkowania. Pralka jest wyposażona w specjalny system zabezpieczeń, który chroni pralkę przed uszkodzeniem. System ten może wykryć, czy w pralce nie ma wody i wyłączyć ją, jeśli zostanie wykryte zbyt wysokie ciśnienie, a także wyłączyć pralkę, jeśli wystąpią problemy z wodą lub zasilaniem. Pralka Beko DRX927WN jest również wyposażona w funkcję blokady bębna, która uniemożliwia dostęp do bębna, gdy pralka jest włączona. Ponadto, pralka ma specjalny system automatycznego czyszczenia, który usuwa brud i detergenty z wnętrza bębna. Dzięki wszystkim tym funkcjom Beko DRX927WN zapewnia użytkownikowi bezpieczeństwo, wygodę i niezawodne działanie.

Ostatnia aktualizacja: Informacje dotyczące bezpieczeństwa Beko Drx927wn

Gdzie można znaleźć informacje o produkcie

Ostrzeżenia dotyczące bezpieczeństwa

Prawidłowe postępowanie z urządzeniem i posługiwanie się nim

Serwis i pomoc

Informacje prawne

  • Stany Zjednoczone
  • Kanada
  • Wielka Brytania
  • Unia Europejska
  • Indie
  • Tajwan

Ograniczona gwarancja

Gdzie można znaleźć informacje o produkcie

Ten przewodnik zawiera te same podstawowe wskazówki, które zostały wymienione w broszurze z informacjami na temat gwarancji i bezpieczeństwa dołączonej do ładowarki 30W USB-C. Zawiera również dodatkowe informacje prawne oraz informacje dotyczące bezpieczeństwa i gwarancji na ładowarkę 30W USB-C

Informacje prawne i dotyczące bezpieczeństwa: g. co/pixel/safety.

Szczegóły gwarancji obowiązującej w kraju zakupu, w tym instrukcje, jak zgłosić roszczenie: g. co/pixel/warranty.

Informacje o ekoprojekcie (wydajność energetyczna): g. co/ecodesign

Ostrzeżenia dotyczące bezpieczeństwa

OSTRZEŻENIE: INFORMACJE DOTYCZĄCE BEZPIECZNEGO UŻYTKOWANIA – PRZECZYTAJ PRZED UŻYCIEM, ABY OGRANICZYĆ RYZYKO USZKODZENIA CIAŁA, DYSKOMFORTU, USZKODZENIA MIENIA, W TYM USZKODZENIA AKCESORIÓW DO ŁADOWARKI 30W USB-C I WSZELKICH POŁĄCZONYCH URZĄDZEŃ, A TAKŻE INNYCH POTENCJALNYCH ZAGROŻEŃ.

Obsługa

Z ładowarką 30W USB-C należy obchodzić się ostrożnie. Demontowanie, upuszczanie, zginanie, palenie, zgniatanie lub przebijanie może spowodować jej uszkodzenie. Nie używaj ładowarki z uszkodzoną obudową, uszkodzonymi lub wygiętymi wtykami ani innymi uszkodzeniami. Używanie uszkodzonej ładowarki 30W USB-C może spowodować przegrzanie bądź obrażenia. Nie narażaj ładowarki na działanie cieczy, które mogą spowodować zwarcie i przegrzanie. Jeśli ładowarka się zamoczy, przestań jej używać. Nie próbuj suszyć jej za pomocą zewnętrznego źródła ciepła. Nie używaj ładowarki na zewnątrz ani w wilgotnych miejscach, np. w pobliżu zlewu, wanny lub kabiny prysznicowej. Nigdy nie dotykaj ładowarki mokrymi rękami.

Ładowarka 30W USB-C działa najlepiej w temperaturze otoczenia między 0°C do 40°C, a optymalna temperatura otoczenia podczas przechowywania wynosi od −30°C do 70°C. Nie narażaj ładowarki 30W USB-C na działanie temperatury powyżej 45°C, na przykład nie umieszczaj jej na desce rozdzielczej samochodu ani w pobliżu grzejnika, ponieważ może to spowodować jej uszkodzenie, przegrzanie baterii oraz ryzyko pożaru. Trzymaj ładowarkę 30W USB-C z dala od źródeł ciepła i chroń ją przed promieniami słonecznymi. Jeśli urządzenie za bardzo się nagrzeje, odłącz je od źródła zasilania (jeśli jest do niego podłączone), przenieś w chłodniejsze miejsce i nie używaj, dopóki nie ostygnie. Ładowarka 30W USB-C działa najlepiej na wysokości do 5000 m.

Ta ładowarka powstała z myślą o współpracy z urządzeniami Google USB-C®. Upewnij się, że ładowarka i urządzenie, do którego jest podłączona, są dobrze wentylowane podczas korzystania z nich i ładowania. Korzystanie z uszkodzonych kabli i ładowarek oraz ładowanie w wilgotnym otoczeniu wiąże się z ryzykiem pożaru, porażenia prądem, obrażeń, a także uszkodzenia urządzenia lub innego mienia. Aby naładować urządzenie, podłącz ładowarkę do gniazdka, które znajduje się blisko urządzenia i jest łatwo dostępne. Unikaj ładowania urządzenia w pełnym słońcu.

Ładowarka 30W USB-C została zaprojektowana zgodnie ze specyfikacją USB Type-C®, co oznacza, że zapewnia napięcie 5 V przy 3 A, 9 V przy 3 A, 15 V przy 2 A i 20 V przy 1, 5 A, jeśli jest używana z urządzeniami ze złączem USB PD, oraz do 11 V przy 3 A, 16 V przy 2 A, 21 V przy 1, 5 A (maks. 30 W) w przypadku urządzeń USB PD 3. 0 PPS. Używanie tej ładowarki z urządzeniami i kablami niezgodnymi z napięciem i natężeniem podanymi na etykiecie lub niezgodnymi ze specyfikacją USB typu C może spowodować obrażenia oraz trwałe uszkodzenie urządzenia lub ładowarki. Ta ładowarka stanowi certyfikowane źródło zasilania o ograniczonej mocy (LPS) zgodne z normą IEC 60950-1, klasyfikowaną na poziomie PS2 według normy IEC 62368-1. Do uzyskania natężenia wyjściowego wyższego niż 3 A konieczny jest kabel o parametrach wyższych niż 3 A, np. kabel z elementem e-marker o parametrach do 5 A.

Naprawa i serwis

Nie próbuj samodzielnie naprawiać ładowarki 30W USB-C. Demontaż ładowarki może doprowadzić do obrażeń lub do jej uszkodzenia.

Jeśli ładowarka 30W USB-C nie działa prawidłowo lub została uszkodzona, skontaktuj się z obsługą klienta. Więcej informacji znajdziesz na g. co/pixelcare

Zasilanie innych urządzeń

Aby odłączyć ładowarkę od gniazdka, chwyć i pociągnij ładowarkę, a nie kabel. Nie skręcaj kabla USB ani niczym go nie przyciskaj. Nie wciskaj złącza do portu na siłę.

Długotrwała ekspozycja na ciepło 

Ładowarka nagrzewa się podczas normalnego działania, ale spełnia wymagania obowiązujących norm i zachowuje limity dotyczące temperatury powierzchni. Podczas używania lub ładowania urządzenia unikaj jego długotrwałego, bezpośredniego lub pośredniego kontaktu ze skórą, ponieważ dłuższy kontakt skóry z gorącą powierzchnią może spowodować dyskomfort lub poparzenia. Nie kładź się na ładowarce ani urządzeniu, które ładujesz, i nie umieszczaj ich pod kocem ani pod poduszką. Zwróć na to wszystko szczególną uwagę, jeśli Twój stan zaburza zdolność do wykrywania ekspozycji skóry na podwyższoną temperaturę.

Bezpieczeństwo dzieci

To urządzenie nie jest zabawką. Ładowarka 30W USB-C zawiera (lub może zawierać) części, które są małe, wykonane z plastiku, szkła lub metalu oraz mają ostre krawędzie i stwarzają ryzyko obrażeń lub zadławienia. Znane są przypadki uduszenia się przewodami i kablami przez dzieci. Przechowuj kable ładowarki 30W USB-C w miejscu niedostępnym dla dzieci (w odległości co najmniej 0, 9 metra od nich) i nie pozwalaj dzieciom bawić się ładowarką 30W USB-C ani jej akcesoriami. Dzieci mogą przypadkowo zrobić krzywdę sobie lub innym osobom albo uszkodzić ładowarkę 30W USB-C. Jeśli dziecko połknie małą część, natychmiast skonsultuj się z lekarzem.

Utylizacja, transport i recykling

Ładowarkę należy zutylizować zgodnie z lokalnymi przepisami. Nie wyrzucaj jej do pojemnika z odpadami z gospodarstwa domowego. Nieprawidłowa utylizacja może być przyczyną pożaru, wybuchu lub innych zagrożeń. Nie otwieraj, nie zgniataj ani nie pal urządzenia, nie nagrzewaj go też do temperatury przekraczającej 45°C. Więcej informacji na temat recyklingu urządzenia znajdziesz na stronie g. co/HWRecyclingProgram.

Ograniczenia środowiskowe

Aby zapobiec uszkodzeniu wewnętrznych obwodów i części, nie używaj i nie przechowuj ładowarki w miejscach zapylonych, zadymionych, wilgotnych lub brudnych. Trzymaj telefon z dala od źródeł ciepła i chroń go przed promieniami słonecznymi.

Miejsca zagrożone wybuchem

Nie używaj ładowarki w pobliżu substancji łatwopalnych lub materiałów wybuchowych (na przykład na stacjach benzynowych, w składach paliw czy zakładach chemicznych). Nie korzystaj z niej w miejscach, w których prowadzone są prace z użyciem materiałów wybuchowych lub które są zagrożone wybuchem, na przykład na obszarach, gdzie powietrze zawiera wysokie stężenie palnych związków chemicznych, oparów lub cząstek (takich jak mąka, pył metalowy lub inny). Iskry w takich miejscach mogą spowodować wybuch lub pożar skutkujący obrażeniami albo śmiercią. Przestrzegaj wszystkich wskazówek i znaków w miejscach, w których mogą występować takie zagrożenia.

Prawidłowe postępowanie z urządzeniem i posługiwanie się nim

Podczas użytkowania, przechowywania i czyszczenia ładowarki postępuj zgodnie z tymi wskazówkami:

Temperatura pracy

Nie używaj ładowarki, gdy temperatura otoczenia jest niższa niż 0°C lub wyższa niż 40°C.

Pielęgnacja i czyszczenie

Odłącz ładowarkę od źródła zasilania przed czyszczeniem, podczas burzy i gdy długo jej nie używasz. Do czyszczenia ładowarki i akcesoriów używaj czystej, miękkiej i suchej szmatki. Do czyszczenia ładowarki nie używaj detergentów, proszków ani innych środków chemicznych (takich jak benzen).

Serwis i pomoc

Ładowarka 30W USB-C powinna być naprawiana wyłącznie przez firmę Google lub autoryzowanego dostawcę usług serwisowych Google. Pomoc online uzyskasz na stronie g. co/pixel/help.

Informacje prawne

Informacje prawne, certyfikaty oraz oznaczenia zgodności dotyczące ładowarki 30W USB-C znajdziesz na ładowarce.

Deklaracja zgodności EMC

Ważne: urządzenie wykazuje zgodność z dyrektywą w sprawie kompatybilności elektromagnetycznej (Electromagnetic Compatibility, EMC) w warunkach uwzględniających używanie zgodnych urządzeń peryferyjnych i łączenie elementów układu ekranowanymi kablami. Używanie zgodnych urządzeń peryferyjnych i łączenie elementów układu ekranowanymi kablami jest ważne, ponieważ ogranicza ryzyko zakłócania działania odbiorników radiowych i telewizyjnych oraz innych urządzeń elektronicznych.

Zmiany lub modyfikacje dokonane bez autoryzacji Google mogą skutkować brakiem zgodności z przepisami o kompatybilności elektromagnetycznej i urządzeniach bezprzewodowych oraz unieważnić prawo użytkownika do korzystania z ładowarki.

Informacje prawne: Stany Zjednoczone

Zgodność z regulacjami Federalnej Komisji Łączności (FCC)

Uwaga: to urządzenie zostało przetestowane i zaklasyfikowane jako zgodne z ograniczeniami dla urządzeń cyfrowych klasy B zgodnie z częścią 15 regulacji FCC. Ograniczenia te zostały opracowane, by zapewnić ochronę przed szkodliwymi zakłóceniami w instalacjach domowych. Urządzenie generuje, wykorzystuje oraz może emitować energię częstotliwości radiowych, a także – w przypadku instalacji oraz stosowania niezgodnie z zaleceniami – może powodować zakłócenia komunikacji radiowej. Nie ma jednak gwarancji, że w konkretnej instalacji zakłócenia nie wystąpią. Jeśli urządzenie powoduje zakłócenia w odbiorze radia lub telewizji, co można stwierdzić, wyłączając je i włączając ponownie, zalecamy skorygowanie tych zakłóceń przez wykonanie co najmniej jednej z tych czynności:

  • Zmień kierunek lub położenie anteny odbiorczej.
  • Zwiększ odległość między urządzeniem i odbiornikiem.
  • Podłącz urządzenie do gniazdka w innym obwodzie niż to, do którego podłączony jest odbiornik.
  • Skontaktuj się ze sprzedawcą lub doświadczonym technikiem radiowo-telewizyjnym, by uzyskać pomoc.
  • Zmiany lub modyfikacje dokonane bez wyraźnej zgody Google mogą unieważnić prawo użytkownika do korzystania z urządzenia.

    Urządzenie jest zgodne z częścią 15 regulacji FCC. Jego działanie podlega 2 warunkom:

    1. Urządzenia nie mogą powodować szkodliwych zakłóceń.
    2. Urządzenia muszą przyjmować wszelkie odbierane zakłócenia, także takie, które mogą powodować niepożądane działanie.

    Numer modelu: G9BR1
    Nazwa produktu: ładowarka 30W USB-C

    Podmiot odpowiedzialny:
    Google LLC
    1600 Amphitheatre Parkway
    Mountain View, CA 94043, USA

    Kontakt: g. co/pixel/contact

    Informacje prawne: Kanada

    Kanadyjskie Ministerstwo Przemysłu, klasa B

    Urządzenie jest zgodne z limitami klasy B według normy ICES-003.

    Ładowarka 30W USB-C spełnia wymagania norm RSS kanadyjskiego Ministerstwa Przemysłu (ISED) dla produktów bezkoncesyjnych. Jego działanie podlega 2 warunkom: (1) urządzenie nie może powodować zakłóceń oraz (2) urządzenie musi przyjmować wszelkie zakłócenia, także takie, które mogą powodować niepożądane działanie.

    Le présent appareil est conforme aux CNR d'ISDE Canada applicables aux appareils radio;exempts de licence. L'exploitation est autorisée aux deux conditions suivantes:

    (1) l'appareil ne doit pas produire de brouillage, et

    (2) l'appareil doit accepter tout brouillage radioélectrique subi, même si le brouillage est susceptible d'en compromettre le fonctionnement.

    Informacje prawne: Wielka Brytania

    Zgodność z normami (Wielka Brytania)

    Firma Google LLC niniejszym deklaruje, że sprzęt elektryczny typu G70KK jest zgodny z brytyjskim rozporządzeniem nr 1091 z 2016 roku dotyczącym sprzętu elektrycznego (bezpieczeństwo) oraz z brytyjskim rozporządzeniem nr 1101 z 2016 roku dotyczącym zgodności elektromagnetycznej. Pełną deklarację zgodności można znaleźć na stronie g. co/pixel/conformity.

    Zgodność z dyrektywą RoHS

    Ten produkt jest zgodny z brytyjskim rozporządzeniem nr 3032 z 2012 r. dotyczącym ograniczenia stosowania niektórych niebezpiecznych substancji w sprzęcie elektrycznym i elektronicznym.

    REACH (Wielka Brytania)

    Rozporządzenie REACH (Registration, Evaluation, Authorization and Restriction of Chemicals) to brytyjski instrument ustawowy nr 1577 z 2020 r. w sprawie rejestracji, oceny, udzielania zezwoleń i stosowania ograniczeń w zakresie chemikaliów. Firma Google spełnia wszystkie wymagania tego rozporządzenia. Staramy się przekazywać naszym klientom informacje o substancjach wzbudzających szczególnie duże obawy w rozumieniu rozporządzenia REACH. Aby uzyskać więcej informacji, skontaktuj się z Google pod adresem Env-Compliance@google. com. 

    Przepisy dotyczące zużytego sprzętu elektrycznego i elektronicznego (Wielka Brytania)

    Symbol, który widzisz obok, oznacza, że zgodnie z lokalnymi przepisami i regulacjami prawnymi produkt i jego baterie należy przekazać do utylizacji oddzielnie od odpadów pochodzących z gospodarstwa domowego. Kiedy zakończy się okres eksploatacji, oddaj produkt do punktu zbiórki odpadów wyznaczonego przez lokalne władze, aby został bezpiecznie zutylizowany lub poddany recyklingowi. Oddzielne zbieranie i recykling produktu oraz jego akcesoriów elektronicznych pomagają chronić zasoby naturalne i zdrowie ludzi, a także przyczyniają się do ochrony środowiska.

    Podsumowanie testu zgodności wydajności zewnętrznego źródła zasilania z wymaganiami brytyjskiego rozporządzenia nr 2617 z 2010 roku dotyczącego ekoprojektu dla produktów związanych z energią

    Opublikowane informacjeWartość i dokładnośćJednostka

    Nazwa lub znak towarowy producenta, numer wpisu do rejestru handlowego i adres 

    Google LLC
    Numer wpisu do rejestru handlowego: 3582691
    Mountain View CA 94043
    Stany Zjednoczone

    -

    Identyfikator modelu

    G70KK

    Napięcie wejściowe

    230

    V ~

    Wejściowa częstotliwość prądu przemiennego

    50

    Hz

    Napięcie wyjściowe

    Urządzenia ze złączem USB PD: 5, 0; 9, 0; 15, 0; 20, 0
    Urządzenia ze złączem USB PD 3. 0 PPS: do 11, 0; 16, 0; 21, 0

    V ⎓

    Prąd wyjściowy

    Urządzenia ze złączem USB PD
    3, 0 (5, 0 V ⎓)
    3, 0 (9, 0 V ⎓)
    2, 0 (15, 0 V ⎓)
    1, 5 (20, 0 V ⎓)
    Urządzenia ze złączem USB PD 3. 0 PPS
    3, 0 (11, 0 V ⎓)
    2, 0 (16, 0 V ⎓)
    1, 5 (21, 0 V ⎓)

    A

    Moc wyjściowa

    15, 0 (5, 0 V ⎓)
    27, 0 (9, 0 V ⎓)
    30, 0 (15, 0 V ⎓)
    30, 0 (20, 0 V ⎓)
    30, 0 (11, 0 V ⎓)
    30, 0 (16, 0 V ⎓)
    30, 0 (21, 0 V ⎓)

    W

    Średnia sprawność podczas pracy

    82, 9

    %

    Sprawność przy niskim obciążeniu (10%)

    78, 4 

    Zużycie energii bez obciążenia

    0, 03 

    Producent: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

    Siedziba firmy Google Commerce Limited UK, Belgrave House, 76 Buckingham Palace Road, London, SW1W 9TQ, Wielka Brytania

    Informacje prawne: UE

    Zgodność z normami UE

    Firma Google LLC niniejszym deklaruje, że ładowarka typu GLE6S i G70KK jest zgodna z dyrektywami 2014/35/UE (niskonapięciową) i 2014/30/UE (w sprawie kompatybilności elektromagnetycznej). co/pixel/conformity" rel="noopener" target="_blank">g. co/pixel/conformity.

    Podsumowanie testu zgodności wydajności zewnętrznego źródła zasilania z wymaganiami Rozporządzenia Komisji (UE) nr 2019/1782

    GLE6S, G70KK

    Urządzenia ze złączem USB PD: 5, 0; 9, 0; 12, 0; 15, 0; 20, 0

    Zgodność z dyrektywą RoHS

    Ten produkt jest zgodny z dyrektywą 2011/65/UE Parlamentu Europejskiego i Rady z dnia 8 czerwca 2011 roku w sprawie ograniczenia stosowania niektórych niebezpiecznych substancji w sprzęcie elektrycznym i elektronicznym (RoHS) wraz z późniejszymi zmianami.

    REACH

    REACH (Registration, Evaluation, Authorization and Restriction of Chemicals) to rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej nr 1907/2006 regulujące kwestie stosowania chemikaliów. com.

    Producent: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

    Google Commerce Limited, 70 Sir John Rogerson’s Quay, Dublin 2, Irlandia 

    Informacje prawne: Indie

    Oświadczenie na temat recyklingu, obsługi odpadów elektronicznych i zarządzania nimi

    W Indiach ta etykieta oznacza, że urządzenia nie wolno wyrzucać razem z odpadami z gospodarstwa domowego. Należy oddać je w odpowiednim punkcie zbiórki, by umożliwić recykling i odzysk surowców.

    Google oświadcza, że to urządzenie zostało zaprojektowane i wyprodukowane zgodnie z określonymi w 2016 roku regułami zarządzania odpadami elektronicznymi („Reguły”) i jest zgodne z Regułą 16 (1) dotyczącą ograniczenia stosowania niebezpiecznych substancji w produkcji sprzętu elektrycznego i elektronicznego oraz ich maksymalnej dozwolonej zawartości w materiałach jednorodnych według wagi (z uwzględnieniem wyjątków wymienionych w wykazie II).

    Nieprawidłowa obsługa, utylizacja, recykling oraz przypadkowe lub celowe uszkodzenia mogą stwarzać ryzyko obejmujące między innymi pożar, wybuch lub inne zagrożenia, a niekontrolowane usuwanie odpadów może negatywnie wpływać na środowisko, ponieważ uniemożliwia ponowne wykorzystanie surowców. Niektóre odpady elektroniczne mogą zawierać niebezpieczne związki chemiczne, które po utylizacji dokonywanej w nieprawidłowy sposób powodują toksyczne skażenie wody, gleby i innych zasobów naturalnych. Nieprawidłowa utylizacja może szkodliwie wpływać na życie roślin, zwierząt i ludzi.

    Informacje prawne: Tajwan

    Dyrektywa RoHS (Tajwan)

    Nazwa sprzętu: ładowarka 30W USB-C, oznaczenie typu: G9BR1
    設備名稱 :30W USB-C 充電器,型號(型式): G9BR1

    單元\
    Jednostka

    限用物質及其化學符號
    Substancje podlegające ograniczeniom i ich symbole chemiczne
    Ołów
    (Pb)
    Rtęć
    (Hg)
    Kadm
    (Cd)六價鉻
    Chrom
    sześciowartościowy
    (Cr(IV))多溴聯苯
    Polibromowane
    bifenyle
    (PBB)多溴二苯醚
    difenyloetery
    (PBDE)外殼 ObudowaO電子元件 Komponent elektroniczny—連接器 Złącze電路板 Płytka drukowana變壓器 Transformator塑膠件 Komponenty plastikowe包裝 Opakowanie其它 Inne

    備考1. 〝超出0. 1 wt%〞及〝超出0. 01 wt%〞係指限用物質之百分比含量超出百分比含量基準值。
    Uwaga 1. „Przekroczenie o co najmniej 0, 1% wagowo” i „przekroczenie o co najmniej 0, 01% wagowo” wskazują, że stwierdzona zawartość procentowa substancji objętej ograniczeniami przekracza referencyjną wartość procentową.

    備考2. 〝O〞係指該項限用物質之百分比含量未超出百分比含量基準值。
    Uwaga 2. Znak „O” wskazuje, że stwierdzona procentowa zawartość substancji objętej ograniczeniami nie przekracza referencyjnej wartości procentowej.

    備考3. 〝-〞係指該項限用物質為排除項目。
    Uwaga 3. Znak „-” oznacza, że substancja objęta ograniczeniami jest wyłączona.

    Ograniczona gwarancja

    Ograniczona gwarancja jest również dostępna w Centrum gwarancji na sprzęt Google.

    Pixel, Google, logo G i znaki pokrewne są znakami towarowymi Google LLC. Wszystkie pozostałe znaki towarowe należą do swoich właścicieli.

    Czy to było pomocne?

    Jak możemy ją poprawić?

      Na podstawie uchwały Rady Ministrów nr 33/2020 z dnia 20 marca 2020 r. w sprawie szczególnych rozwiązań w zakresie zaopatrzenia w środki ochrony indywidualnej, które są niezbędne do przeciwdziałania rozprzestrzenianiu się wirusa SARS-CoV-2 w § 1 ust 2 mówi, iż środki ochrony indywidualnej, o których mowa w ust. 1, mogą zostać zakupione pod warunkiem, że są zgodne z wytycznymi krajowego konsultanta w dziedzinie chorób zakaźnych opublikowanymi w Biuletynie Informacji Publicznej na stronie podmiotowej ministra właściwego do spraw zdrowia. Środki te mogą być nabywane przed zakończeniem oceny ich zgodności i bez oznakowania CE nie dłużej niż 30 dni od dnia zakończenia stanu epidemii w związku z zakażeniami wirusem SARS-CoV-2.

  • maseczki niemedyczne
  • maseczki medyczne
  • kombinezony/fartuchy
  • ochrona oczu
  • płyny do dezynfekcji
  • Maseczki niemedyczneProdukt przeznaczony dla osób, które nie wykonują zawodów medycznych oraz nie potwierdzono u nich aktywnego zakażenia COVID 19.
  • maseczki mogą być wykonane tkanin bawełnianych, bawełnianych z domieszką elastanu, bawełnianych z lnem, lnianych, poliesterowych 100%; wiskozowych z domieszką poliestru, poliamidowych z poliestrem mogą być wykonane również z fizeliny
  • materiały, z których wykonane są maseczki powinny posiadać certyfikat STANDARD 100 OEKO-TEX ®
  • materiał powinien mieć możliwość prania w temperaturze 60o C
  • w przypadku materiałów o niskiej gramaturze należy zwielokrotnić liczbę warstw tkaniny
  • maseczki powinny być wiązane z tyłu na troki lub mieć gumkę umożliwiająca założenie maseczki o uszy
  • wykonane z materiału minimum 1 klasy palności
  • w części środkowej zakładki (harmonijka) umożliwiające dopasowanie maseczki do kształtu twarzy – zakrycie nosa, ust i brody
  • w jednej krawędzi wzmocnienie umożliwiające dopasowanie maseczki do nosa zapewniające szczelność przylegania
  • rozmiar wyrobu „na płasko” co najmniej 17, 5 cm x 9 cm
  • oznakowanie opakowania zbiorczego zawierające dane producenta.
  • Maseczki medyczneProdukt o cechach ochronnych, chroniących przed czynnikami biologicznymi:
  • powinien spełniać wymagania normy EN 14683
  • skuteczność filtracji bakteryjnej (BFE) jak dla masek typu II lub IIR,oddychalność (ciśnienie różnicowe - Pa) jak dla masek typu II lub IIR,
  • biostatyczność (zachowanie czystości bakteryjnej) lub powinien być wykonany z materiału spełniającego powyższe wymagania
  • wykonane z trójwarstwowej włókniny,
  • wiązane z tyłu na troki lub posiadać gumkę umożliwiającą założenie maseczki o uszy,
  • wykonane z materiału minimum 1 klasy palności,
  • w części środkowej zakładki (harmonijka) umożliwiające dopasowanie maseczki do kształtu twarzy – zakrycie nosa, ust i brody,
  • w jednej krawędzi wzmocnienie umożliwiające dopasowanie maseczki do nosa zapewniające szczelność przylegania,
  • rozmiar wyrobu „na płasko” co najmniej 17, 5 cm x 9 cm,
  • oznakowanie opakowania zbiorczego zawierające informację, że produkt może być użyty wyłącznie w okresie podwyższonego zagrożenia epidemicznego i epidemii nie dłużej jednak niż w ciągu 30 dni od dnia zakończenia stanu epidemii w związku z zakażeniami wirusem SARS-CoV-2 oraz dane producenta.
  • Kombinezony/fartuchy (odzież ochronna)
  • powinien spełniać wymagania normy EN 14126 dotyczącej odzieży ochronnej według co najmniej wyszczególnionych warunków:
  • odporność na przenikanie skażonej cieczy pod wpływem ciśnienia hydrostatycznego - klasa 4 i wyższa,
  • odporność na przenikanie czynników infekcyjnych pod wpływem mechanicznego kontaktu z substancjami zawierającymi skażone ciecze – klasa 4 i wyższa,
  • odporność na przenikanie skażonych ciekłych aerozoli – klasa 2 i wyższa
  • fartuch wiązany z tyłu na troki z dodatkowym górnym zapięciem na przylepiec lub kombinezon ochronny najlepiej typ 4 wg klasyfikacji zgodnie z EN 14605
  • rękawy z elastyczną silikonową taśmą zabezpieczającą,
  • wykonany z materiału minimum 1 klasy palności,
  • wykonany z barierowej włókniny polipropylenowej SMS, bez zawartości lateksu, polietylenu i celulozy do procedur wysokiego ryzyka,
  • szwy, połączenia trwałe i rozdzielne płaskie,
  • rozmiar L i XL – kolor żółty lub niebieski,
  • pakowany w indywidualne opakowanie
  • oznakowanie zawierające informację, że produkt może być użyty wyłącznie w okresie podwyższonego zagrożenia epidemicznego i epidemii nie dłużej jednak niż w ciągu 30 dni od dnia zakończenia stanu epidemii w związku z zakażeniami wirusem SARS-CoV-2 oraz dane producenta (nazwa, adres).
  • Ochrona oczuOkulary ochronne powinny charakteryzować:
  • współczynnikiem przepuszczania świata – nie mniej niż 74, 4%,
  • powinny być wyposażone co najmniej w osłonki boczne chroniące bezpośrednią okolice oczu,
  • okolica nosa wyposażona w zabezpieczenie zapobiegające otarciom,
  • powinny być wykonane z materiałów niepalnych.
  • Gogle powinny charakteryzować się:
  • ergonomia wykonania powinna zapewniać szczelność przylegania do okolic oczu i nosa,
  • wyposażone w elementy umożlwiające dopasowanie do obwodu głowy użytkownika,
  • Osłony twarzy (np. przyłbice) powinny charakteryzować się:Dla ww. ochron oczu:Pakowane w indywidualne opakowaniaOznakowanie opakowania zawierające informację, że produkt może być użyty wyłącznie w okresie podwyższonego zagrożenia epidemicznego i epidemii nie dłużej jednak niż w ciągu 30 dni od dnia zakończenia stanu epidemii w związku z zakażeniami wirusem SARS-CoV-2 oraz dane producenta (nazwa, adres).
  • Płyny do dezynfekcjiW zależności od tego do jakiej grupy produktów środek do dezynfekcji został zaklasyfikowany (decyduje o tym przeznaczenie środka dezynfekującego)Środki dezynfekcyjne jako wyroby medyczne powinny spełniać:
  • zgodność z normami
  • PN-EN 13624:2006 - Chemiczne środki dezynfekcyjne i antyseptyczne – Ilościowa zawiesinowa metoda określania grzybobójczego działania chemicznych środków przeznaczonych do dezynfekcji narzędzi stosowanych w obszarze medycznym – Metoda badania i wymagania (faza 2, etap 1) (lub odpowiednio EN 13624:2003);
  • PN-EN 13727:2012 - Chemiczne środki dezynfekcyjne i antyseptyczne – Ilościowa zawiesinowa metoda określania bakteriobójczego działania w obszarze medycznym – Metoda badania i wymagania (faza 2, etap 1) (lub odpowiednio EN 13727:2012);
  • PN-EN 14348:2006 - Chemiczne środki dezynfekcyjne i antyseptyczne ― Ilościowa zawiesinowa metoda określania prątkobójczego działania chemicznych środków dezynfekcyjnych stosowanych w obszarze medycznym, w tym środków do dezynfekcji narzędzi – Metoda badania i wymagania (faza 2, etap 1) (lub odpowiednio EN 14348:2005)
  • PN-EN 14561:2008 - Chemiczne środki dezynfekcyjne i antyseptyczne ― Ilościowa nośnikowa metoda określania działania bakteriobójczego środków przeznaczonych do narzędzi stosowanych w obszarze medycznym – Metoda badania i wymagania (faza 2, etap 2) (lub odpowiednio EN 14561:2006)
  • PN-EN 14562:2008 - Chemiczne środki dezynfekcyjne i antyseptyczne – Ilościowa nośnikowa metoda określania działania grzybobójczego lub bójczego wobec grzybów drożdżopodobnych środków przeznaczonych do narzędzi stosowanych w obszarze medycznym – Metoda badania i wymagania (faza 2, etap 2) (lub odpowiednio EN 14562:2006);
  • PN-EN 14563:2012 - Chemiczne środki dezynfekcyjne i antyseptyczne – Ilościowa nośnikowa metoda określania działania prątkobójczego lub bójczego na prątki gruźlicy chemicznych środków dezynfekcyjnych stosowanych do narzędzi w obszarze medycznym – Metoda badania i wymagania (faza 2, etap 2) (lub odpowiednio EN 14563:2008)
  • deklaracja zgodności na zgodność z wymaganiami Rozporządzenia Ministra Zdrowia z dnia 17 lutego 2016 r. w sprawie wymagań zasadniczych oraz procedur oceny zgodności wyrobów medycznych (Dz. U. poz. 211) albo deklaracja zgodności z wymaganiami dyrektywy 93/42/EWG, albo deklaracja zgodności z wymaganiami rozporządzenia (UE) 2017/745
  • oznakowanie znakiem CE
  • Środki dezynfekcyjne jako produkty biobójcze powinny spełniać wymagania zawarte w ustawie z dnia 9 października 2015 r. o produktach biobójczych oraz wymagań rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 528/2012 z dnia 22 maja 2012 r. w sprawie udostępniania na rynku i stosowania produktów biobójczych (Dz. Urz. UE L 167 z 27. 06. 2012, str. 1). Powinny posiadać odpowiednie pozwolenie na obrót oraz posiadać wpis do Wykazu Produktów Biobójczych.Więcej informacji na stronie https://www. gov. pl/web/zdrowie/informacje-dotyczace-produktow-wykorzystywanych-podczas-zwalczania-covid-19

    do góry

    Od jakiegoś czasu nasza rzeczywistość w sieci wygląda inaczej. Rozwój technologii, wzrost wykorzystania na szeroką skalę rozwiązań chmurowych, COVID-19, zmiana modelu pracy, uczenia się, czy też robienia zakupów – to zagrożenia i wyzwania przed którymi stajemy jako zarządzający organizacjami, pracownicy, uczniowie oraz użytkownicy Internetu każdego dnia.

    Czym jest bezpieczeństwo w sieci?

    Odpowiedź na to pytanie wiąże się z koniecznością przeprowadzenia analizy i oceny wielu elementów składowych sieci, której podatności mogą być wykorzystane np. w celu zdobycia informacji przez osoby nieupoważnione jej do posiadania. System bezpieczeństwa składa się zarówno z wielu elementów procesowych jak i technologicznych. W zależności od infrastruktury z jakiej korzystamy musimy umieć odpowiedzieć na różnego rodzaju zagrożenia związane z siecią. Skuteczne zarządzanie ryzykiem w bezpieczeństwie informacji oraz kilka podstawnych, uniwersalnych zasad korzystania z Internetu podnosi poziom bezpieczeństwa w sieci i może uchronić nas, nasze organizacje przed utratą reputacji, stratami finansowymi czy też innymi negatywnymi skutkami związanymi z kradzieżą danych.

    Kiedy jesteśmy narażeni na niebezpieczeństwo w sieci?

    Za każdym razem, gdy łączymy się z Internetem za pośrednictwem różnego rodzaju urządzeń jesteśmy narażeni na niebezpieczeństwo, stąd tak ważne jest zadbanie od bezpieczeństwo w sieci od strony wykorzystywanego sprzętu i narzędzi.

    Router jest pierwszym urządzeniem łączącym nas z Internetem, niezależnie od tego czy jest to sieć prywatna czy służbowa. Odpowiednie zabezpieczenie routera jest podstawą, która chroni przed uzyskaniem do niego dostępu przez osoby nieupoważnione mogące przejąć kontrolę nad wszystkimi innymi urządzeniami wpiętymi w wykorzystywaną sieć w nieograniczony sposób.

    Urządzenia końcowe takie jak komputery, smartfony, tablety, drukarki, nośniki danych i inne urządzenia, które mają możliwość lub są podłączone do sieci – to kolejne istotne elementy mające podatności, które atakujący może wykorzystać.

    Brak odpowiednich zabezpieczeń urządzeń końcowych i dostanie się informacji w niepowołane ręce to konsekwencje finansowe, reputacyjne oraz prawne dla organizacji.

    Konta do sklepów internetowych, portali społecznościowych i rozwiązań chmurowych na których znajdują się oprócz podstawowych danych o jego użytkowniku również dane dotyczące kart płatniczych, których pozyskanie może spowodować znaczne straty finansowe to następny element, na który należy zwrócić szczególną uwagę.

    Poczta elektroniczna, za pośrednictwem której przetwarzamy wiele ważnych i istotnych informacji, których ujawnienie może mieć bardzo dotkliwe konsekwencje to jeden z najistotniejszych elementów. Pozyskanie dostępu do skrzynki pocztowej może spowodować nabycie danych do logowania do wszystkich systemów powiązanych (kont chmurowych, sklepów internetowych, kont bankowych) oraz wyłudzenie informacji od innych osób, organizacji którzy są adresatami lub odbiorcami naszych wiadomości e-mail.

    Jakie zagrożenia czyhają na nas w sieci?

    Do najczęstszych zagrożeń, które czyhają na użytkowników Internetu są: phishing, malware i pharming.

    Phishing czyli podszywanie się pod inne osoby np. firmy kurierskie, operatorów mediów czy też osoby które dobrze znamy np. naszych bezpośrednich przełożonych, znajomych. Celem takiego ataku jest wyłudzenie poufnych informacji, które pozwolą uzyskać atakującemu dostęp np. do kont bankowych, kont społecznościowych czy systemów wykorzystywanych przez organizacje w których pracujemy. Mechanizm takiego ataku polega na wysłaniu fałszywego maila lub przekierowaniu na fałszywe strony internetowe prawie identycznie wyglądające do prawdziwych poprzez komunikaty np. o zdezaktywowaniu konta i konieczności jego aktywacji poprzez kliknięcie na otrzymany link.

    Innym mechanizmem wyłudzania informacji poprzez sieć jest Malware – szkodliwe oprogramowanie, które ma na celu bez wiedzy użytkownika, potajemnie uzyskać dostęp do urządzania. Przykładami takiego szkodliwego oprogramowania są: wirusy, robaki, konie trojańskie oraz oprogramowania szpiegujące. Oprogramowanie to może nie tylko niszczyć dane przetwarzane, ale również infekować inne osoby poprzez rozsyłanie zainfekowanej poczty e-mail.

    Niebezpieczną dla użytkownika oraz trudną do wykrycia formą phishingu jest pharming. Jest to atak polegający na przekierowaniu użytkownika odwiedzającego prawdziwą stronę np. banku na stronę fałszywą, której zadaniem jest zainstalowanie na urządzeniu złośliwego oprogramowania zbierającego dane, loginy, hasła, do których dostęp otrzymują przestępcy.

    Jak możemy zapewnić bezpieczeństwo w sieci?

    Oto kilka podstawowych zasad, których stosowanie zwiększy nasze i organizacji w których pracujemy bezpieczeństwo. Pamiętajmy zatem aby:

    • aktualizować wykorzystywane oprogramowanie na bieżąco tj. po wydaniu nowej wersji aktualizacji, gdyż zawierają one poprawki lub dodatkowe zabezpieczenia związane z wykrytymi lukami w bezpieczeństwie lub konfiguracji;
    • instalować systemy licencjonowane i wspierane przez producenta;
    • używać programu antywirusowego, który ma na celu zabezpieczyć nasz komputer przed rożnego rodzaju wirusami, a także trojanami, które tworzą poważne podatności systemu na przedostanie się innych rodzajów zagrożeń;
    • pobierać aplikacje tylko z oficjalnych stron producenta oraz partnerów;
    • zmieniać domyślne hasła dla routerów oraz innych urządzeń i systemów;
    • stosować skomplikowane hasła uniemożliwiające ich odgadniecie w łatwy sposób, unikać ciągów znaków logicznych, które można powiązać z użytkownikiem;
    • korzystać z Managera Haseł, za pomocą którego jest możliwość generowania skomplikowanych haseł;
    • nie zapisywać haseł w przeglądarkach;
    • stosować mechanizm MFA, jako dodatkowy składnik uwierzytelnienia, zawsze gdy jest taka możliwość – w przypadku pozyskania hasła przez osobę nieupoważnioną, zalogowanie się do systemu nie będzie możliwe bez drugiego składnika zabezpieczenia;
    • posiadać wydzieloną sieć WIFI dla gości, ponieważ nie wiemy na jakim poziomie jest zapełnione bezpieczeństwo, na urządzeniach które wykorzystuje gość;
    • unikać korzystania z sieci ogólnodostępnych, ponieważ w łatwy sposób osoba będąca w tej samej ogólnej sieci może przychwycić wszystkie dane przetwarzane na urządzeniu;
    • nie otwierać maili z nieznanego, niepewnego źródła oraz nie klikać w linki od nieznanego nadawcy;
    • weryfikować adresy mailowe z których otrzymujemy wiadomości i w przypadku podejrzeń zgłaszać do wskazanych osób w organizacji w celu ich sprawdzenia.

    Stosowanie zasad bezpieczeństwa w sieci to zapewnienie solidnej podstawy bezpieczeństwa informacji. Stosowanie zasad bezpieczeństwa to element budowania odpowiedniej świadomości, kultury korzystania z sieci pozwalającej zachować bezpieczeństwo. Te wszystkie elementy: zabezpieczenia oraz świadomość zapewnia skutecznie wdrożony system zarzadzania bezpieczeństwem informacji (ISO 27001) oraz zarządzanie ryzykiem informacyjnym (ISO 27005).

    Autor: Iwona Hećko

    Specjalista w dziedzinie bezpieczeństwa informacji, ochrony danych osobowych oraz ciągłości działania. Członek Stowarzyszenia Inspektorów Ochrony Danych, audytor wiodący oraz trener systemów ISO 27001 oraz ISO 22301. Inżynier oraz absolwentka studiów podyplomowych w zakresie zarządzania bezpieczeństwem informacji SGH w Warszawie.

    Swoją przygodę z systemami zarządzania, w tym w szczególności systemem zarządzania bezpieczeństwem informacji rozpoczęła ponad 10 lat temu w międzynarodowej organizacji zajmującej się archiwizacją i digitalizacją danych. Potem zajmowała się wdrożeniem i utrzymaniem systemu zarządzania bezpieczeństwem informacji, a następnie systemu zarządzania ciągłością działania z elementami ochrony infrastruktury krytycznej w organizacji z sektora gazowniczego. Od kilku lat wdraża oraz audytuje systemy bezpieczeństwa informacji, ciągłość działania w organizacjach z różnych branż i sektorów. W chwilach wolnych pasjonatka wędrówek górskich oraz technik projektowania ogrodów.

    Nasz najnowszy Newsletter BSI

    Informacje dotyczące bezpieczeństwa Beko Drx927wn

    Bezpośredni link do pobrania Informacje dotyczące bezpieczeństwa Beko Drx927wn

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Informacje dotyczące bezpieczeństwa Beko Drx927wn