alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Manipulator INT-TSI do intuicyjnego zarządzania inteligentnym systemem alarmowym zdjęcie

Manipulator INT-TSI do intuicyjnego zarządzania inteligentnym systemem alarmowym

Sercem każdego systemu alarmowego jest centrala. To do niej spływają informacje o stanie systemu, to ona je analizuje i decyduje, co z nimi zrobić. Jednak do sprawnego zarządzania inteligentnym systemem alarmowym konieczny jest jeszcze manipulator. 

Czytaj więcej

 
Pierwsza polska chmurowa kontrola dostępu impero 360 – nowość w ofercie UNICARD zdjęcie

Pierwsza polska chmurowa kontrola dostępu impero 360 – nowość w ofercie UNICARD

Marka UNICARD, lider w branży systemów bezpieczeństwa, poszerzyła asortyment o nowy autorski produkt – system kontroli dostępu impero 360 oparty o technologię chmurową. To pierwsze tego typu rozwiązanie zaprojektowane w Polsce.

Czytaj więcej

 
PRODUCTION CHALLENGE - skuteczne rozwiązania w czasie pandemii zdjęcie

PRODUCTION CHALLENGE - skuteczne rozwiązania w czasie pandemii

Obecna sytuacja charakteryzuje się zmianami o niespotykanej dotąd dynamice. Zmieniają się zasady funkcjonowania zakładów produkcyjnych, trzeba zatem zmieniać procedury i metody zarządzania przy jednoczesnym zachowaniu ciągłości produkcji.

Czytaj więcej

 
Jak wykorzystać technologię do usprawnienia łańcucha dostaw? zdjęcie

Jak wykorzystać technologię do usprawnienia łańcucha dostaw?

Pod wpływem nowych technologii oraz ciągle zmieniających się oczekiwań konsumentów, w handlu detalicznym i e-commerce nastąpiła swoista zmiana paradygmatu. Konsumenci domagają się już nie tylko natychmiastowej wysyłki towarów, ale również wysokiej jakości dostawy uzupełnionej pozytywnymi wrażeniami z internetowych zakupów.

Czytaj więcej

 
SEMINARIUM BEZPIECZEŃSTWO INFORMATYCZNE W SZPITALU XXI WIEKU JUŻ W PAŹDZIERNIKU zdjęcie

SEMINARIUM BEZPIECZEŃSTWO INFORMATYCZNE W SZPITALU XXI WIEKU JUŻ W PAŹDZIERNIKU

Reformy w służbie zdrowia wymuszają na placówkach medycznych wprowadzanie ciągłych zmian i usprawnień. Nowoczesny szpital to już nie tylko miejsce, z którego muszą korzystać pacjenci, ale sprawnie zarządzane obiekty, oszczędne i bezpieczne dla pacjentów i personelu.  

Czytaj więcej

 
Bezpieczeństwo infrastruktury krytycznej zdjęcie

Bezpieczeństwo infrastruktury krytycznej

Obiekty infrastruktury krytycznej mają ogromne znaczenie dla gospodarki, wymagają zatem odpowiedniej ochrony. Zabezpieczenia powinny mieć kompleksowy charakter i obejmować swoim zasięgiem zarówno otoczenie budynku, jak i jego wnętrze – tak, aby skutecznie zapobiegać wtargnięciom na teren obiektu osób niepowołanych oraz zapewnić odpowiedni poziom bezpieczeństwa pracownikom. Aby to osiągnąć, warto postawić na jeden zintegrowany system, składający się z kamer monitoringu, głośników oraz urządzeń kontroli dostępu.

Czytaj więcej

 
Rejestracja czasu pracy w sądach zdjęcie

Rejestracja czasu pracy w sądach

System rejestracji czasu pracy UNIS RCP pozwala na precyzyjne planowanie, ewidencję i rozliczanie czasu pracy pracowników.

Czytaj więcej

 
Bliskowschodnie Targi Zabezpieczeń w Dubaju zdjęcie

Bliskowschodnie Targi Zabezpieczeń w Dubaju

Piąta edycja Bliskowschodnich Targów Zabezpieczeń odbędzie się w dniach 16-18 lutego br. w Dubaju. Patronami wydarzenia są Minister Ekonomii Zjednoczonych Emiratów Arabskich oraz Szef Policji i Bezpieczeństwa Państwa.

Czytaj więcej

 
Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis zdjęcie

Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis

Axis Communications wprowadziło właśnie na rynek dwa kompleksowe zestawy do monitoringu pojazdów, obejmujące kamery i oprogramowanie.

Czytaj więcej

 
Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów zdjęcie

Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów

Nowoczesna ochrona rozległych terenów, które muszą być z racji swojej funkcji obserwowane i dozorowane powinna dziś polegać na integracji wszystkich elementów monitoringu. Ochrona perymetryczna połączona w spójny system powinna obejmować otoczenie, obszar wewnętrzny oraz budynki i obiekty.

Czytaj więcej

 
Kontrola dostępu – nie zakazy, a uprawnienia zdjęcie

Kontrola dostępu – nie zakazy, a uprawnienia

„Nieupoważnionym wstęp wzbroniony” – jeszcze kilka lat temu tablice z takim napisem były na porządku dnia codziennego w wielu firmach. Często zdarzało się, że taki zakaz był iluzoryczny, zwłaszcza w miejscach o dużym natężeniu ruchu. Obecnie firmy coraz chętniej korzystają z możliwości kontroli dostępu za pomocą systemu klucza. Nie muszą wówczas wprowadzać żadnych zakazów. Wszystko sprowadza się do nadania pracownikom odpowiednich uprawnień.

Czytaj więcej

 
Rola designu przy podejmowaniu decyzji zakupowych zdjęcie

Rola designu przy podejmowaniu decyzji zakupowych

Wygląd produktu i opakowanie stały się w ostatnich latach zintegrowanymi mechanizmami perswazji sprzedażowej.

Czytaj więcej

 
Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy? zdjęcie

Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy?

Pracodawcy na całym świecie zastanawiają się, jak stworzyć miejsce pracy, które będzie praktyczną i bezpieczną przestrzenią dla pracowników.

Czytaj więcej

 
Rosną statystyki wykrywalności przestępstw zdjęcie

Rosną statystyki wykrywalności przestępstw

Bójka i pobicie, uszczerbek na zdrowiu, kradzież cudzej rzeczy, kradzież samochodu, kradzież z włamaniem, rozboje, wymuszenia i kradzieże rozbójnicze, uszkodzenie mienia – to siedem przestępstw przedstawionych w policyjnych statystykach.

Czytaj więcej

 
Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób zdjęcie

Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób

Aplikacja AXIS People Counterzostała stworzona do zliczania osób poruszających się po takich obiektach jak np. sklepy detaliczne, hotele, dworce kolejowe, lotniska czy budynki administracji publicznej. Jej funkcjonalność pozwala na jednoczesne liczenie osób poruszających się w różnych kierunkach, co dajenatychmiastowy dostęp do danych dotyczących trendów odwiedzin oraz natężenia ruchu w określonych strefach.

Czytaj więcej

 

Wszystkich: 359