alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Zielony design Axis Communications zdjęcie

Zielony design Axis Communications

Aby spełniać oczekiwania dzisiejszych klientów, produkty powinny być nie tylko innowacyjne, ale także przyjazne środowisku. Właśnie dlatego Axis w coraz większym stopniu koncentruje się na ekologicznym wzornictwie, wykorzystując materiały z recyklingu, wycofując substancje niebezpieczne i działając w zgodzie z celami ONZ w zakresie zrównoważonego rozwoju.

Czytaj więcej

 
3 sposoby na szybki, a niedrogi monitoring IP zdjęcie

3 sposoby na szybki, a niedrogi monitoring IP

Do tej pory królowała technologia analogowa CCTV. Rozwiązania IP były zbyt drogie, a ich instalacja skomplikowana.

Czytaj więcej

 
Elektroniczna karta TIMATE w służbie bezpieczeństwa pracowników zdjęcie

Elektroniczna karta TIMATE w służbie bezpieczeństwa pracowników

Z badań przeprowadzonych przez Główny Urząd Statystyczny wynika, że w pierwszym kwartale 2019 roku w polskich małych i średnich przedsiębiorstwach doszło do prawie 16 tysięcy wypadków. Co prawda to mniej niż w latach ubiegłych, ale nieszczęśliwe zdarzenia w pracy – zwłaszcza tej fizycznej – to praktycznie codzienność.

Czytaj więcej

 
Bezpieczny dom – jak zwiększyć bezpieczeństwo? zdjęcie

Bezpieczny dom – jak zwiększyć bezpieczeństwo?

Na rynku dostępne są dziś różne rodzaje monitoringu, dzięki czemu w łatwy sposób można ochronić własne mienie, ale także zapewnić bezpieczeństwo ludziom.

Czytaj więcej

 
Nowoczesne metody zabezpieczania bram przemysłowych zdjęcie

Nowoczesne metody zabezpieczania bram przemysłowych

Bramy przemysłowe są stosowane w fabrykach, zakładach przemysłowych czy dużych przedsiębiorstwach.

Czytaj więcej

 
Głośniki sufitowe Bluesound Professional zdjęcie

Głośniki sufitowe Bluesound Professional

Bluesound Professional, najwyższej klasy rozproszony ekosystem audio dla przestrzeni komercyjnych, z radością ogłasza dwa nowe wszechstronne głośniki sufitowe.

Czytaj więcej

 
Bezpieczeństwo na montażach w strefach Ex-narzędzia nieiskrzące, odporne na korozję i nieulegające namagnesowaniu zdjęcie

Bezpieczeństwo na montażach w strefach Ex-narzędzia nieiskrzące, odporne na korozję i nieulegające namagnesowaniu

Bezpieczeństwo obiektów w stanie pracy ustalonej jest przedmiotem rozważań projektowych i inwestycyjnych.

Czytaj więcej

 
Odpowiedź na wyzwania związane z bezpieczeństwem pożarowym w branży gospodarki odpadami i recyklingu zdjęcie

Odpowiedź na wyzwania związane z bezpieczeństwem pożarowym w branży gospodarki odpadami i recyklingu

Infrastruktura do gospodarki odpadami i przetwarzania surowców wtórnych często stanowi niebezpieczną kombinację znakomitej podpałki i warunków szczególnie sprzyjających rozprzestrzenieniu się pożaru.

Czytaj więcej

 
Jakie systemy powinna posiadać nowoczesna firma? zdjęcie

Jakie systemy powinna posiadać nowoczesna firma?

Nowoczesne przedsiębiorstwo kojarzy się ze stosowaniem popularnych rozwiązań technologicznych.

Czytaj więcej

 
SmartStruxure Lite rewolucjonizuje rynek małych i średnich instalacji zdjęcie

SmartStruxure Lite rewolucjonizuje rynek małych i średnich instalacji

Firma Schneider Electric wprowadza innowacyjne rozwiązanie nazwane SmartStruxure Lite, dedykowane dla rynku małych i średnich instalacji. Teraz również budynki o niewielkiej powierzchni mogą być efektywnie sterowane i monitorowane obniżając tym samym koszty eksploatacji obiektu.

Czytaj więcej

 

Bezpieczeństwo w domu: 5 zasad domowego BHP

Statystycznie co piąta osoba ulega wypadkowi w domu, a najczęściej dotyczy to dzieci i osób starszych.

Czytaj więcej

 
IPbaza - system wspierający pracę instalatorów zdjęcie

IPbaza - system wspierający pracę instalatorów

System dostępny pod adresem daje przede wszystkim możliwość monitorowania i sprawdzania przez Klienta, czy jego urządzenia są on-line.

Czytaj więcej

 
Jak zbudować ekosystem bezpiecznego miasta? zdjęcie

Jak zbudować ekosystem bezpiecznego miasta?

Kluczowym zadaniem organów bezpieczeństwa publicznego, ścigania czy służb ratowniczych jest ochrona mieszkańców miast.

Czytaj więcej

 
Inteligentne zarządzanie ruchem – jak rozwiązać problemy zakorkowanych miast? zdjęcie

Inteligentne zarządzanie ruchem – jak rozwiązać problemy zakorkowanych miast?

Miejskie arterie pełne aut stojących w wielokilometrowych krokach, spaliny wydobywające się z rur wydechowych, ruch z prędkością 5 km/h, zdenerwowani kierowcy, odgłosy klaksonów – tak wygląda codzienność wielu osób próbujących dotrzeć rano do pracy lub wrócić z niej po południu.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 

Wszystkich: 278