alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Bezpieczeństwo infrastruktury krytycznej zdjęcie

Bezpieczeństwo infrastruktury krytycznej

Obiekty infrastruktury krytycznej mają ogromne znaczenie dla gospodarki, wymagają zatem odpowiedniej ochrony. Zabezpieczenia powinny mieć kompleksowy charakter i obejmować swoim zasięgiem zarówno otoczenie budynku, jak i jego wnętrze – tak, aby skutecznie zapobiegać wtargnięciom na teren obiektu osób niepowołanych oraz zapewnić odpowiedni poziom bezpieczeństwa pracownikom. Aby to osiągnąć, warto postawić na jeden zintegrowany system, składający się z kamer monitoringu, głośników oraz urządzeń kontroli dostępu.

Czytaj więcej

 
Rejestracja czasu pracy w sądach zdjęcie

Rejestracja czasu pracy w sądach

System rejestracji czasu pracy UNIS RCP pozwala na precyzyjne planowanie, ewidencję i rozliczanie czasu pracy pracowników.

Czytaj więcej

 
Bliskowschodnie Targi Zabezpieczeń w Dubaju zdjęcie

Bliskowschodnie Targi Zabezpieczeń w Dubaju

Piąta edycja Bliskowschodnich Targów Zabezpieczeń odbędzie się w dniach 16-18 lutego br. w Dubaju. Patronami wydarzenia są Minister Ekonomii Zjednoczonych Emiratów Arabskich oraz Szef Policji i Bezpieczeństwa Państwa.

Czytaj więcej

 
Bosch zainwestuje miliardy w technologie neutralne dla klimatu zdjęcie

Bosch zainwestuje miliardy w technologie neutralne dla klimatu

W roku finansowym 2021 Bosch osiągnął znaczny wzrost sprzedaży i zysku pomimo trudnych warunków rynkowych.

Czytaj więcej

 
Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis zdjęcie

Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis

Axis Communications wprowadziło właśnie na rynek dwa kompleksowe zestawy do monitoringu pojazdów, obejmujące kamery i oprogramowanie.

Czytaj więcej

 
Axis wchodzi na rynek wearables – pierwsza kamera nasobna już dostępna zdjęcie

Axis wchodzi na rynek wearables – pierwsza kamera nasobna już dostępna

Firma Axis Communications zaprezentowała właśnie pierwszą w swojej historii kamerę nasobną (tzw. wearable), przeznaczoną dla policji, straży miejskiej i firm ochroniarskich. Rozwiązanie, obejmujące nie tylko wytrzymałą kamerę, ale także stację dokującą i kontroler systemu, powstało w oparciu o otwartą architekturę systemową. Dzięki temu może zostać zintegrowane z dowolnym systemem zarządzania, co sprawia, że jest najbardziej elastyczną kamerą nasobną na świecie. Urządzenie było już także testowane w przestrzeni publicznej - projekt pilotażowy z powodzeniem realizowany był w Szczytnie.

Czytaj więcej

 
Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów zdjęcie

Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów

Nowoczesna ochrona rozległych terenów, które muszą być z racji swojej funkcji obserwowane i dozorowane powinna dziś polegać na integracji wszystkich elementów monitoringu. Ochrona perymetryczna połączona w spójny system powinna obejmować otoczenie, obszar wewnętrzny oraz budynki i obiekty.

Czytaj więcej

 
Kontrola dostępu – nie zakazy, a uprawnienia zdjęcie

Kontrola dostępu – nie zakazy, a uprawnienia

„Nieupoważnionym wstęp wzbroniony” – jeszcze kilka lat temu tablice z takim napisem były na porządku dnia codziennego w wielu firmach. Często zdarzało się, że taki zakaz był iluzoryczny, zwłaszcza w miejscach o dużym natężeniu ruchu. Obecnie firmy coraz chętniej korzystają z możliwości kontroli dostępu za pomocą systemu klucza. Nie muszą wówczas wprowadzać żadnych zakazów. Wszystko sprowadza się do nadania pracownikom odpowiednich uprawnień.

Czytaj więcej

 
Rola designu przy podejmowaniu decyzji zakupowych zdjęcie

Rola designu przy podejmowaniu decyzji zakupowych

Wygląd produktu i opakowanie stały się w ostatnich latach zintegrowanymi mechanizmami perswazji sprzedażowej.

Czytaj więcej

 
Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy? zdjęcie

Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy?

Pracodawcy na całym świecie zastanawiają się, jak stworzyć miejsce pracy, które będzie praktyczną i bezpieczną przestrzenią dla pracowników.

Czytaj więcej

 
Rosną statystyki wykrywalności przestępstw zdjęcie

Rosną statystyki wykrywalności przestępstw

Bójka i pobicie, uszczerbek na zdrowiu, kradzież cudzej rzeczy, kradzież samochodu, kradzież z włamaniem, rozboje, wymuszenia i kradzieże rozbójnicze, uszkodzenie mienia – to siedem przestępstw przedstawionych w policyjnych statystykach.

Czytaj więcej

 
Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób zdjęcie

Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób

Aplikacja AXIS People Counterzostała stworzona do zliczania osób poruszających się po takich obiektach jak np. sklepy detaliczne, hotele, dworce kolejowe, lotniska czy budynki administracji publicznej. Jej funkcjonalność pozwala na jednoczesne liczenie osób poruszających się w różnych kierunkach, co dajenatychmiastowy dostęp do danych dotyczących trendów odwiedzin oraz natężenia ruchu w określonych strefach.

Czytaj więcej

 
Jeszcze skuteczniejsze zarządzenie budynkiem z BIS 3.0 zdjęcie

Jeszcze skuteczniejsze zarządzenie budynkiem z BIS 3.0

Oprogramowanie BIS (Building Integration System) Bosch Security Systems pozwala teraz na jeszcze ściślejszą współpracę wszystkich zainstalowanych w obiekcie systemów i na optymalny ogląd sytuacji.

Czytaj więcej

 
Wideodomofon 2-żyłowy zdjęcie

Wideodomofon 2-żyłowy

Informujemy, że w naszej ofercie pojawił się nowoczesny wideodomofon oparty na 2 żyłowym systemie połączeń między modułami z wbudowaną pamięcią oraz funkcją ramki cyfrowej – DT-27SD.

Czytaj więcej

 
Axis współpracuje z Milestone by jeszcze lepiej identyfikować pojazdy zdjęcie

Axis współpracuje z Milestone by jeszcze lepiej identyfikować pojazdy

Axis Communications współpracuje z firmą Milestone — światowym liderem w obszarze systemów zarządzania materiałem wizyjnym (VMS). Wspólnie oferują jeszcze skuteczniejszy sposób wyszukiwania, pobierania, identyfikowania i udostępniania materiału wizyjnego dotyczącego pojazdów.

Czytaj więcej

 

Wszystkich: 393