alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Technologia chroniona patentem zdjęcie

Technologia chroniona patentem

Assa Abloy, globalny lider w produkcji i sprzedaży systemów zabezpieczeń mechanicznych, elektromechanicznych oraz systemów kontroli dostępu, rozszerza swoją ofertę o nową platformę cylindrów i kluczy.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 
Bosch zabezpiecza Muzeum Historii Żydów Polskich zdjęcie

Bosch zabezpiecza Muzeum Historii Żydów Polskich

Nagłośnienie ewakuacyjne, systemy alarmu pożaru, kontrola dostępu, systemy sygnalizacji włamania i napadu, monitoring kamerowy oraz zintegrowane systemy bezpieczeństwa to rozwiązania, które Bosch Systemy Zabezpieczeń dostarczył do Muzeum Historii Żydów Polskich POLIN

Czytaj więcej

 
Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis zdjęcie

Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis

Axis Communications wprowadziło właśnie na rynek dwa kompleksowe zestawy do monitoringu pojazdów, obejmujące kamery i oprogramowanie.

Czytaj więcej

 
Animacja prezentująca działanie systemu do zarządzania ewakuacją zdjęcie

Animacja prezentująca działanie systemu do zarządzania ewakuacją

Prezentujemy animację, jak nasz System Zarządzania Ewakuacją zapewnia sprawność i bezpieczeństwo

Czytaj więcej

 
Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób zdjęcie

Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób

Aplikacja AXIS People Counterzostała stworzona do zliczania osób poruszających się po takich obiektach jak np. sklepy detaliczne, hotele, dworce kolejowe, lotniska czy budynki administracji publicznej. Jej funkcjonalność pozwala na jednoczesne liczenie osób poruszających się w różnych kierunkach, co dajenatychmiastowy dostęp do danych dotyczących trendów odwiedzin oraz natężenia ruchu w określonych strefach.

Czytaj więcej

 
Brak dbałości o instalację gaśniczą w obiekcie? Ryzyko wielkich strat. Skąd biorą się pożary magazynów zdjęcie

Brak dbałości o instalację gaśniczą w obiekcie? Ryzyko wielkich strat. Skąd biorą się pożary magazynów

Rynek magazynowy w Polsce systematycznie się rozwija i jak wynika z raportu firmy AXI IMMO, w 1 kwartale 2021 roku urósł do 21,2 mln mkw. (+12% r/r). W ciągu trzech pierwszych miesięcy bieżącego roku do użytku oddano 710 tys. mkw. nowej powierzchni.

Czytaj więcej

 
Wyzwania i możliwości deep tech w 2024 roku zdjęcie

Wyzwania i możliwości deep tech w 2024 roku

W wielu branżowych raportach eksperci zgodnie wymieniają biurokrację oraz brak koncentracji klastrów i wystarczającej współpracy ośrodków naukowych ze start-upami jako główne powody, których skutkiem ubocznym jest hamowanie rozwoju deep techowych innowacji w Europie. Przekonajmy się, co możemy zrobić, aby zapobiec temu zjawisku i wykorzystać możliwości czekające na rynku w 2024 roku.

Czytaj więcej

 
Bezpieczeństwo w cenie zdjęcie

Bezpieczeństwo w cenie

Szerokie zastosowanie, łatwa budowa, estetyczny wygląd, wykorzystanie nowoczesnych technologii i niskie koszty realizacji. Czy to jedyne cechy najnowszych urządzeń kontroli dostępu, które sprawiają, że są one dziś jednymi z najczęściej stosowanych systemów zabezpieczeń?

Czytaj więcej

 
Nawiązanie współpracy z firmą ROGER zdjęcie

Nawiązanie współpracy z firmą ROGER

Mamy przyjemność Państwa poinformować, iż firma Draftel sp. z o.o. SKA nawiązała współpracę z firmą Roger, stając się dystrybutorem sprzętu firmy Roger.  

Czytaj więcej

 

System COMPAS2026

System COMPAS2026 jest systemem kontroli dostępu mającym również możliwość realizacji funkcji systemu alarmowego i telewizji przemysłowej. Jest systemem o inteligencji rozproszonej tzn. wszystkie parametry oraz występujące zdarzenia dotyczące konkretnej strefy (alarmowej lub dostępu) znajdują się w rezerwowanej pamięci kontrolera tej strefy.

Czytaj więcej

 
Jeśli nie klucz, to co? zdjęcie

Jeśli nie klucz, to co?

Zdalnie sterowany zamek zintegrowany z naszym komputerem czy może nowoczesne cyfrowe urządzenie umożliwiające dostęp na podstawie naszych linii papilarnych? Innowacyjne rozwiązania kontroli dostępu stają się coraz bardziej powszechne, w firmach, ale również w prywatnych mieszkaniach. Jakie zalety mają te nowoczesne elektroniczne urządzenia i czym się kierować przy ich wyborze?

Czytaj więcej

 

System zintegrowany dla telekomunikacji

Celem referatu jest przedstawienie korzyści jakie niesie za sobą integracja istniejących instalacji (kontroli dostępu, sygnalizacji włamania i napadu, telewizji przemysłowej, itp.) w jeden system.

Czytaj więcej

 
Obsługa streamingu z kamer IP zdjęcie

Obsługa streamingu z kamer IP

Technologia przesyłania strumieniowego zawojowała świat biznesu.

Czytaj więcej

 
SIUP vs. PSIM - o integracji systemu GEMOS zdjęcie

SIUP vs. PSIM - o integracji systemu GEMOS

System integrujący urządzenia przeciwpożarowe (SIUP) przeznaczony jest do monitoringu i sterowania urządzeniami przeciwpożarowymi.

Czytaj więcej

 

Wszystkich: 658