alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Wynik wyszukiwania

 
3M i IBM autorami innowacyjnej technologii klejenia zdjęcie

3M i IBM autorami innowacyjnej technologii klejenia

Firmy 3M i IBM ogłosiły wspólne opracowanie innowacyjnej technologii klejenia tradycyjnych półprzewodników, a także układów 3D. Ten swoisty „klej” posłuży przy tworzeniu nowoczesnych smartfonów, tabletów czy też wydajnych komputerów i to przy niewielkim poborze energii elektrycznej. Według firmy IBM, produkcja pierwszych rozwiązań zawierających do 100 półprzewodnikowych płytek rozpocznie się już w przyszłym roku.

Czytaj więcej

 
Magazyn pod kontrolą. Jak systemy wizyjne wspierają branżę TSL?  zdjęcie

Magazyn pod kontrolą. Jak systemy wizyjne wspierają branżę TSL?

Polski rynek logistyczny nieustannie się rozwija. Tylko w ubiegłym roku powstało prawie 3 mln mkw. nowej powierzchni magazynowej.

Czytaj więcej

 
Nowa usługa w ofercie Comarch - Globalne Centrum Monitoringu Bezpieczeństwa zdjęcie

Nowa usługa w ofercie Comarch - Globalne Centrum Monitoringu Bezpieczeństwa

W celu zapewnienia klientom najwyższych standardów bezpieczeństwa, Comarch rozpoczął współpracę z amerykańską firmą Raz-Lee Security, będącą wiodącym dostawcą rozwiązań w zakresie bezpieczeństwa, kontroli i zgodności w środowisku IBM i.

Czytaj więcej

 
Tylko 15% firm jest odpowiednio przygotowanych na cyberatak zdjęcie

Tylko 15% firm jest odpowiednio przygotowanych na cyberatak

Cyberatak, cyberzagrożenia, cyberbezpieczeństwo – te pojęcia już na stałe wrosły w dyskurs publiczny, nie tylko ten branżowy, ale o bezpieczeństwie w życiu codziennym w ogóle. Zanurzeni w mediach cyfrowych jesteśmy narażeni na cyberzagrożenia, dlatego też w wielu krajach czyni się starania, aby podnieść świadomość tych zagrożeń, inwestując również w odpowiednią ochronę, zarówno w sektorze publicznym, jak prywatnym.

Czytaj więcej

 
Jakub Łukasik odpowiedzialny za marketing Axis Communications w Europie Wschodniej zdjęcie

Jakub Łukasik odpowiedzialny za marketing Axis Communications w Europie Wschodniej

Firma Axis Communications, lider rynku sieciowych systemów zabezpieczeń, poinformowała, iż Jakub Łukasik został Marketing Managerem na region Europy Wschodniej. Będzie on odpowiadał za działania promocyjne oraz marketing firmy Axis Communications w Polsce, Rosji, krajach Wspólnoty Niepodległych Państw, Czechach, Słowacji, Rumunii, Ukrainie, krajach bałtyckich oraz bałkańskich. Nowe stanowisko obejmuje w ramach dynamicznie rozwijającego się zespołu regionalnego.

Czytaj więcej

 
Zmiany w strukturach sprzedażowych  Axis Communications zdjęcie

Zmiany w strukturach sprzedażowych Axis Communications

Firma Axis Communications poinformowała o zmianach w polskim dziale sprzedaży. Agata Majkucińska, która do tej pory zajmowała stanowisko Key Account Managera, awansowała na pozycję Distribution Account Managera w regionie Europy Wschodniej i będzie odpowiedzialna za rozbudowę sieci dystrybucyjnej wśród firm z branży IT i security w Polsce, krajach bałtyckich i na Ukrainie. Równocześnie z początkiem drugiego kwartału 2017 roku do zespołu Axis dołączył Karol Dominiczak, który objął stanowisko Key Account Managera. W Axis zajmował się będzie współpracą z kluczowymi integratorami w Polsce, w szczególności tworzeniem zindywidualizowanych rozwiązań z zakresu bezpieczeństwa i kontaktami z klientami końcowymi.

Czytaj więcej

 

TRENDY IT 2011

Konferencja skierowana jest do dyrektorów technicznych, szefów działów IT, administratorów sieciowych, głównych informatyków, a także do osób odpowiedzialnych za politykę bezpieczeństwa sieciowego, planowania i rozwoju sieci. Adresatami spotkania są również specjaliści i projektanci ICT zajmujący się rozwojem systemów teleinformatycznych, rekomendujący rozwiązania i technologie, opiniujący budżety IT.

Czytaj więcej

 

SEMINARIUM: „Compliance i kontrole wewnętrzne”

Z pewnością działy kontroli wewnętrznej, audytu i compliance przedsiębiorców będących jednostkami interesu publicznego w rozumieniu Dyrektywy 2006/43/WE z dnia 17 maja w sprawie ustawowych badań rocznych sprawozdań finansowych i skonsolidowanych sprawozdań finansowych* z zainteresowaniem obserwowały jej ostateczny kształt. Niewątpliwie oczekują również na informacje dotyczące formy i sposobu implementowania jej w Polsce.

Czytaj więcej

 

Technologia GPRS w ochronie obiektów

Technologia GPRS, w porównaniu z przesyłaniem informacji za pomocą SMS-ów charakteryzuje się jedną zasadniczą zaletą, koszt przesyłu tej samej informacji jest wielokrotnie niższy.

Czytaj więcej

 

System COMPAS2026

System COMPAS2026 jest systemem kontroli dostępu mającym również możliwość realizacji funkcji systemu alarmowego i telewizji przemysłowej. Jest systemem o inteligencji rozproszonej tzn. wszystkie parametry oraz występujące zdarzenia dotyczące konkretnej strefy (alarmowej lub dostępu) znajdują się w rezerwowanej pamięci kontrolera tej strefy.

Czytaj więcej

 

Wszystkich: 10