alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Nowy dysk twardy do monitoringu z usługą odzyskiwania danych od Seagate zdjęcie

Nowy dysk twardy do monitoringu z usługą odzyskiwania danych od Seagate

Firma Seagate Technology plc (NASDAQ: STX), światowy lider w dziedzinie rozwiązań do przechowywania danych, przedstawiła dziś pierwszy w branży dysk twardy, który jest przeznaczony specjalnie do monitoringu i oferuje usługę Seagate Rescue™ — Seagate® Surveillance HDD.

Czytaj więcej

 
Rosną możliwości monitoringu - przetwarzanie na krawędzi sieci zdjęcie

Rosną możliwości monitoringu - przetwarzanie na krawędzi sieci

Rosną możliwości analityki wideo na krawędzi sieci, czyli w samych kamerach. Natychmiastowy wynik pracy analityki na krawędzi sieci to duży potencjał korzyści dla biznesu, w porównaniu do analityki serwerowej. Jeśli przetwarzanie odbywa się na miejscu, w kamerze – oznacza to, że tylko niezbędna ilość danych będzie przetransferowana do operatora.

Czytaj więcej

 
AI w przemyśle - jak sztuczna inteligencja może wspierać linie montażowe? zdjęcie

AI w przemyśle - jak sztuczna inteligencja może wspierać linie montażowe?

Cyfryzacja, automatyzacja i Przemysł 4.0 – hasła dobrze już znane – napędzają daleko idące zmiany w branży produkcyjnej. Mimo to, według danych firmy Drishti, wciąż aż 72 proc. usług montażowych w masowej produkcji wykonywanych jest ręcznie. Jak zatem usprawnić linie produkcyjne? Kluczem może okazać się połączenie tradycyjnego podejścia z rozwiązaniami sztucznej inteligencji.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 
Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób zdjęcie

Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób

Aplikacja AXIS People Counterzostała stworzona do zliczania osób poruszających się po takich obiektach jak np. sklepy detaliczne, hotele, dworce kolejowe, lotniska czy budynki administracji publicznej. Jej funkcjonalność pozwala na jednoczesne liczenie osób poruszających się w różnych kierunkach, co dajenatychmiastowy dostęp do danych dotyczących trendów odwiedzin oraz natężenia ruchu w określonych strefach.

Czytaj więcej

 
Nowy kamery kopułkowe od Axis zdjęcie

Nowy kamery kopułkowe od Axis

Axis Communications wprowadza na rynek nowe urządzenia z serii kamer sieciowych AXIS P32. Są one łatwe w instalacji i idealnie sprawdzą się w dozorze różnorodnych miejsc, takich jak centra danych, centra logistyczne, czy sklepy detaliczne.

Czytaj więcej

 
Nowe rozwiązania w zakresie rejestrowania materiału wizyjnego od Axis Communications zdjęcie

Nowe rozwiązania w zakresie rejestrowania materiału wizyjnego od Axis Communications

Axis informuje o wprowadzeniu na rynek serii produktów AXIS S12 obejmującej cztery serwery rejestrujące, które sprawdzą się przy wymagających zastosowaniach. Ponadto firma prezentuje rejestrator AXIS S3008 Recorder — łatwe w montażu rozwiązanie do nagrywania obrazu w jakości Ultra HD, zintegrowane z oprogramowaniem do zarządzania materiałem wizyjnym AXIS Companion.

Czytaj więcej

 
Nowa wersja oprogramowania Bosch BIS 4.5 zdjęcie

Nowa wersja oprogramowania Bosch BIS 4.5

Optymalizacja kontroli dostępu, integracja nowych podsystemów, audyt konfiguracji i lepsze szyfrowanie Bosch zaktualizował oprogramowanie Building Integration System (BIS) do wersji 4.5. Najnowsza wersja BIS oferuje: kontrolę dostępu, która jest łatwiejsza w obsłudze, bardziej...

Czytaj więcej

 

Bezpieczeństwo firmowych sieci

Z problem zabezpieczania sieci firmowej boryka się nie jedno przedsiębiorstwo, niebezpieczeństwa mają różne postacie, ale wszystkie mogą spowodować straty dla firmy.  

Czytaj więcej

 
Bezpłatna Konferencja – DATA CENTER TRENDS już 30 września w Warszawie! zdjęcie

Bezpłatna Konferencja – DATA CENTER TRENDS już 30 września w Warszawie!

Data Center jest kojarzone z bezpieczeństwem danych, stabilnością oraz niezawodnością systemów. 

Czytaj więcej

 
Zamek Aperio KS 100 – nowy wymiar kontroli dostępu dla branży IT zdjęcie

Zamek Aperio KS 100 – nowy wymiar kontroli dostępu dla branży IT

Powszechne centra danych i serwerownie działają w oparciu o bardzo rygorystyczne procedury bezpieczeństwa i zaawansowane systemy zabezpieczeń.

Czytaj więcej

 
Autonomiczne rejestratory danych Expert Logger najnowszej generacji zdjęcie

Autonomiczne rejestratory danych Expert Logger najnowszej generacji

Firma Delphin Technology AG wprowadza na rynek nową generację rejestratorów danych Expert Logger, łączących najnowocześniejszą technologię komunikacyjną z zaawansowanymi obwodami pomiarowymi. 

Czytaj więcej

 
Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U  zdjęcie

Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U

Nowoczesny system drzwiowy może być otwierany bez użycia klucza – przy pomocy opuszka palca, karty lub kodu. W ofercie kluczowych urządzeń wykonawczych znajdują się m.in. rozwiązania, które wzbudzają największe zainteresowanie klientów – czytniki linii papilarnych. Czym różnią się czytniki? I co wybrać – czytnik czy klawiaturę? Pytań może być wiele, dlatego na przykładzie portfolio G-U Polska – wiodącego producenta nowoczesnych systemów okienno-drzwiowych – prezentujemy poszczególne modele.

Czytaj więcej

 
Monitoring wizyjny a RODO. 5 mitów o kamerach w przestrzeni publicznej zdjęcie

Monitoring wizyjny a RODO. 5 mitów o kamerach w przestrzeni publicznej

Kamery monitoringu towarzyszą nam na co dzień, zarówno na ulicach miast, jak i w pracy. Ich celem jest przede wszystkim zapewnienie bezpieczeństwa. Wiele osób ciągle nie wie czy ich wykorzystanie zawsze jest zgodne z przepisami prawa – szczególnie w kwestii ochrony danych osobowych, czyli RODO. Czy monitoring wizyjny jest formą przetwarzania danych osobowych i w jakim zakresie? Rozwiewamy wątpliwości, które występują najczęściej.

Czytaj więcej

 

Wszystkich: 547