alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Jak wykorzystać technologię do usprawnienia łańcucha dostaw? zdjęcie

Jak wykorzystać technologię do usprawnienia łańcucha dostaw?

Pod wpływem nowych technologii oraz ciągle zmieniających się oczekiwań konsumentów, w handlu detalicznym i e-commerce nastąpiła swoista zmiana paradygmatu. Konsumenci domagają się już nie tylko natychmiastowej wysyłki towarów, ale również wysokiej jakości dostawy uzupełnionej pozytywnymi wrażeniami z internetowych zakupów.

Czytaj więcej

 
Bezpieczeństwo infrastruktury krytycznej zdjęcie

Bezpieczeństwo infrastruktury krytycznej

Obiekty infrastruktury krytycznej mają ogromne znaczenie dla gospodarki, wymagają zatem odpowiedniej ochrony. Zabezpieczenia powinny mieć kompleksowy charakter i obejmować swoim zasięgiem zarówno otoczenie budynku, jak i jego wnętrze – tak, aby skutecznie zapobiegać wtargnięciom na teren obiektu osób niepowołanych oraz zapewnić odpowiedni poziom bezpieczeństwa pracownikom. Aby to osiągnąć, warto postawić na jeden zintegrowany system, składający się z kamer monitoringu, głośników oraz urządzeń kontroli dostępu.

Czytaj więcej

 
Rejestracja czasu pracy w sądach zdjęcie

Rejestracja czasu pracy w sądach

System rejestracji czasu pracy UNIS RCP pozwala na precyzyjne planowanie, ewidencję i rozliczanie czasu pracy pracowników.

Czytaj więcej

 
Bliskowschodnie Targi Zabezpieczeń w Dubaju zdjęcie

Bliskowschodnie Targi Zabezpieczeń w Dubaju

Piąta edycja Bliskowschodnich Targów Zabezpieczeń odbędzie się w dniach 16-18 lutego br. w Dubaju. Patronami wydarzenia są Minister Ekonomii Zjednoczonych Emiratów Arabskich oraz Szef Policji i Bezpieczeństwa Państwa.

Czytaj więcej

 
Bezpieczniej wokół domu z rozwiązaniami smart zdjęcie

Bezpieczniej wokół domu z rozwiązaniami smart

Systemy określane jako inteligentne kojarzone są z nowoczesnością i komfortem. Zastosowane w przydomowej przestrzeni nie tylko ułatwią codzienne funkcjonowanie, ale mogą znacząco zwiększyć poczucie bezpieczeństwa mieszkańców. A świadomość, że zarówno będąc w domu, jak i przebywając poza nim, możemy mieć wszystko pod kontrolą, jest bezcenna. 

Czytaj więcej

 
Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis zdjęcie

Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis

Axis Communications wprowadziło właśnie na rynek dwa kompleksowe zestawy do monitoringu pojazdów, obejmujące kamery i oprogramowanie.

Czytaj więcej

 
Kontrola dostępu – nie zakazy, a uprawnienia zdjęcie

Kontrola dostępu – nie zakazy, a uprawnienia

„Nieupoważnionym wstęp wzbroniony” – jeszcze kilka lat temu tablice z takim napisem były na porządku dnia codziennego w wielu firmach. Często zdarzało się, że taki zakaz był iluzoryczny, zwłaszcza w miejscach o dużym natężeniu ruchu. Obecnie firmy coraz chętniej korzystają z możliwości kontroli dostępu za pomocą systemu klucza. Nie muszą wówczas wprowadzać żadnych zakazów. Wszystko sprowadza się do nadania pracownikom odpowiednich uprawnień.

Czytaj więcej

 
Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów zdjęcie

Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów

Nowoczesna ochrona rozległych terenów, które muszą być z racji swojej funkcji obserwowane i dozorowane powinna dziś polegać na integracji wszystkich elementów monitoringu. Ochrona perymetryczna połączona w spójny system powinna obejmować otoczenie, obszar wewnętrzny oraz budynki i obiekty.

Czytaj więcej

 
Rola designu przy podejmowaniu decyzji zakupowych zdjęcie

Rola designu przy podejmowaniu decyzji zakupowych

Wygląd produktu i opakowanie stały się w ostatnich latach zintegrowanymi mechanizmami perswazji sprzedażowej.

Czytaj więcej

 
Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy? zdjęcie

Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy?

Pracodawcy na całym świecie zastanawiają się, jak stworzyć miejsce pracy, które będzie praktyczną i bezpieczną przestrzenią dla pracowników.

Czytaj więcej

 
Rosną statystyki wykrywalności przestępstw zdjęcie

Rosną statystyki wykrywalności przestępstw

Bójka i pobicie, uszczerbek na zdrowiu, kradzież cudzej rzeczy, kradzież samochodu, kradzież z włamaniem, rozboje, wymuszenia i kradzieże rozbójnicze, uszkodzenie mienia – to siedem przestępstw przedstawionych w policyjnych statystykach.

Czytaj więcej

 
Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób zdjęcie

Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób

Aplikacja AXIS People Counterzostała stworzona do zliczania osób poruszających się po takich obiektach jak np. sklepy detaliczne, hotele, dworce kolejowe, lotniska czy budynki administracji publicznej. Jej funkcjonalność pozwala na jednoczesne liczenie osób poruszających się w różnych kierunkach, co dajenatychmiastowy dostęp do danych dotyczących trendów odwiedzin oraz natężenia ruchu w określonych strefach.

Czytaj więcej

 
SPIN Extra 2020 – już w marcu nowości w programie spotkania zdjęcie

SPIN Extra 2020 – już w marcu nowości w programie spotkania

25-26 marca 2020 w Hotelu Marina koło Olsztyna, odbędzie się SPIN Extra 2020. Tradycyjnie podczas Spotkania Partnerzy zaprezentują swoje rozwiązania podczas prelekcji. Do dyspozycji uczestników będzie część ekspozycyjna, w ramach której prowadzone będą prezentacje sprzętu i indywidualne doradztwo. Nie zabraknie konsultacji z ekspertami oraz czasu na rozmowy kuluarowe i integrację.

Czytaj więcej

 
Nowa wersja oprogramowania do kontroli dostępu Access Professional Edition firmy Bosch zdjęcie

Nowa wersja oprogramowania do kontroli dostępu Access Professional Edition firmy Bosch

Bosch zwiększył komfort i łatwość obsługi swojego oprogramowania do systemów kontroli dostępu Access Professional Edition (APE), we właśnie opublikowanej wersji 3.7. 

Czytaj więcej

 
Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe zdjęcie

Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe

Kupując kamery sieciowe Bosch, masz pewność, że otrzymujesz najbardziej niezawodne, najlepiej skomunikowane i najbezpieczniejsze kamery na świecie.

Czytaj więcej

 

Wszystkich: 397