alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Nowy elektroniczny kontroler dostępowy RFID firmy Southco zdjęcie

Nowy elektroniczny kontroler dostępowy RFID firmy Southco

Firma Southco rozszerzyła ofertę elektronicznych rozwiązań dostępowych o nowy kontroler dostępowy ułatwiający integrowanie systemów dostępu bezkluczowego na poziomie sprzętu. Kontroler dostępowy RFID Southco EA-P3 ułatwia elektroniczne zarządzanie poświadczeniami bez konieczności zapewnienia dostępu do sieci czy też instalacji dodatkowego sprzętu i oprogramowania.  

Czytaj więcej

 
Jak zbudować ekosystem bezpiecznego miasta? zdjęcie

Jak zbudować ekosystem bezpiecznego miasta?

Kluczowym zadaniem organów bezpieczeństwa publicznego, ścigania czy służb ratowniczych jest ochrona mieszkańców miast.

Czytaj więcej

 
Aplikacja do zarządzania kontaktami z klientem za darmo! zdjęcie

Aplikacja do zarządzania kontaktami z klientem za darmo!

Krakowska firma BMS Creative udostępniła darmową aplikację do zarządzania kontaktami z klientem - CRM Berberis Minima. Program jest skróconą wersją systemu wspomagającego zarządzanie przedsiębiorstwem, przeznaczoną do pracy na jednym stanowisku roboczym.

Czytaj więcej

 
Manipulator INT-TSI do intuicyjnego zarządzania inteligentnym systemem alarmowym zdjęcie

Manipulator INT-TSI do intuicyjnego zarządzania inteligentnym systemem alarmowym

Sercem każdego systemu alarmowego jest centrala. To do niej spływają informacje o stanie systemu, to ona je analizuje i decyduje, co z nimi zrobić. Jednak do sprawnego zarządzania inteligentnym systemem alarmowym konieczny jest jeszcze manipulator. 

Czytaj więcej

 
Pierwsza polska chmurowa kontrola dostępu impero 360 – nowość w ofercie UNICARD zdjęcie

Pierwsza polska chmurowa kontrola dostępu impero 360 – nowość w ofercie UNICARD

Marka UNICARD, lider w branży systemów bezpieczeństwa, poszerzyła asortyment o nowy autorski produkt – system kontroli dostępu impero 360 oparty o technologię chmurową. To pierwsze tego typu rozwiązanie zaprojektowane w Polsce.

Czytaj więcej

 
PRODUCTION CHALLENGE - skuteczne rozwiązania w czasie pandemii zdjęcie

PRODUCTION CHALLENGE - skuteczne rozwiązania w czasie pandemii

Obecna sytuacja charakteryzuje się zmianami o niespotykanej dotąd dynamice. Zmieniają się zasady funkcjonowania zakładów produkcyjnych, trzeba zatem zmieniać procedury i metody zarządzania przy jednoczesnym zachowaniu ciągłości produkcji.

Czytaj więcej

 
Jak wykorzystać technologię do usprawnienia łańcucha dostaw? zdjęcie

Jak wykorzystać technologię do usprawnienia łańcucha dostaw?

Pod wpływem nowych technologii oraz ciągle zmieniających się oczekiwań konsumentów, w handlu detalicznym i e-commerce nastąpiła swoista zmiana paradygmatu. Konsumenci domagają się już nie tylko natychmiastowej wysyłki towarów, ale również wysokiej jakości dostawy uzupełnionej pozytywnymi wrażeniami z internetowych zakupów.

Czytaj więcej

 
SEMINARIUM BEZPIECZEŃSTWO INFORMATYCZNE W SZPITALU XXI WIEKU JUŻ W PAŹDZIERNIKU zdjęcie

SEMINARIUM BEZPIECZEŃSTWO INFORMATYCZNE W SZPITALU XXI WIEKU JUŻ W PAŹDZIERNIKU

Reformy w służbie zdrowia wymuszają na placówkach medycznych wprowadzanie ciągłych zmian i usprawnień. Nowoczesny szpital to już nie tylko miejsce, z którego muszą korzystać pacjenci, ale sprawnie zarządzane obiekty, oszczędne i bezpieczne dla pacjentów i personelu.  

Czytaj więcej

 
Bezpieczeństwo infrastruktury krytycznej zdjęcie

Bezpieczeństwo infrastruktury krytycznej

Obiekty infrastruktury krytycznej mają ogromne znaczenie dla gospodarki, wymagają zatem odpowiedniej ochrony. Zabezpieczenia powinny mieć kompleksowy charakter i obejmować swoim zasięgiem zarówno otoczenie budynku, jak i jego wnętrze – tak, aby skutecznie zapobiegać wtargnięciom na teren obiektu osób niepowołanych oraz zapewnić odpowiedni poziom bezpieczeństwa pracownikom. Aby to osiągnąć, warto postawić na jeden zintegrowany system, składający się z kamer monitoringu, głośników oraz urządzeń kontroli dostępu.

Czytaj więcej

 
Bliskowschodnie Targi Zabezpieczeń w Dubaju zdjęcie

Bliskowschodnie Targi Zabezpieczeń w Dubaju

Piąta edycja Bliskowschodnich Targów Zabezpieczeń odbędzie się w dniach 16-18 lutego br. w Dubaju. Patronami wydarzenia są Minister Ekonomii Zjednoczonych Emiratów Arabskich oraz Szef Policji i Bezpieczeństwa Państwa.

Czytaj więcej

 
Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis zdjęcie

Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis

Axis Communications wprowadziło właśnie na rynek dwa kompleksowe zestawy do monitoringu pojazdów, obejmujące kamery i oprogramowanie.

Czytaj więcej

 
Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów zdjęcie

Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów

Nowoczesna ochrona rozległych terenów, które muszą być z racji swojej funkcji obserwowane i dozorowane powinna dziś polegać na integracji wszystkich elementów monitoringu. Ochrona perymetryczna połączona w spójny system powinna obejmować otoczenie, obszar wewnętrzny oraz budynki i obiekty.

Czytaj więcej

 
Monitoring wizyjny wspiera personel medyczny, pacjentów i ich rodziny Wzrost bezpieczeństwa, efektywności i poprawa samopoczucia  zdjęcie

Monitoring wizyjny wspiera personel medyczny, pacjentów i ich rodziny Wzrost bezpieczeństwa, efektywności i poprawa samopoczucia

Technologia monitoringu wizyjnego odgrywa coraz istotniejsza rolę w sektorze ochrony zdrowia. Inteligentne kamery wraz z systemami audio ułatwiają personelowi medycznemu bieżące monitorowanie pacjentów, w tym niezbędną w ocenie zdrowia i samopoczucia rozmowę. Technologia monitoringu wizyjnego uzupełnia dziś niezbędne procedury fizyczne stałym, inteligentnym dozorem pacjentów alarmującym automatycznie o zmianach wymagających interwencji pielęgniarek i lekarzy.

Czytaj więcej

 
Kontrola dostępu – nie zakazy, a uprawnienia zdjęcie

Kontrola dostępu – nie zakazy, a uprawnienia

„Nieupoważnionym wstęp wzbroniony” – jeszcze kilka lat temu tablice z takim napisem były na porządku dnia codziennego w wielu firmach. Często zdarzało się, że taki zakaz był iluzoryczny, zwłaszcza w miejscach o dużym natężeniu ruchu. Obecnie firmy coraz chętniej korzystają z możliwości kontroli dostępu za pomocą systemu klucza. Nie muszą wówczas wprowadzać żadnych zakazów. Wszystko sprowadza się do nadania pracownikom odpowiednich uprawnień.

Czytaj więcej

 
Rola designu przy podejmowaniu decyzji zakupowych zdjęcie

Rola designu przy podejmowaniu decyzji zakupowych

Wygląd produktu i opakowanie stały się w ostatnich latach zintegrowanymi mechanizmami perswazji sprzedażowej.

Czytaj więcej

 

Wszystkich: 373