alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Jak zapewnić bezpieczeństwo w mieście? O systemach audio w smart city zdjęcie

Jak zapewnić bezpieczeństwo w mieście? O systemach audio w smart city

Dyskusje na temat bezpieczeństwa w miastach często skupiają się głównie na aspektach związanych z zastosowaniem inteligentnych systemów monitoringu.

Czytaj więcej

 
Monitoring do zadań specjalnych zdjęcie

Monitoring do zadań specjalnych

Zarządcy infrastruktury krytycznej, duże przedsiębiorstwa, instytucje publiczne, opieka medyczna, czy służby mundurowe potrzebują niezawodnych systemów monitoringu, funkcjonujących w każdym - także ekstremalnym i wymagającym – środowisku, tak aby utrzymywać odpowiedni poziom bezpieczeństwa, bez zbędnego ryzyka po stronie zabezpieczającego. Potrzeby te rozumie Axis, wzbogacając swoją ofertę o nowe rozwiązania kopułkowe w znanej już serii AXIS Q35.     

Czytaj więcej

 
Bezpieczeństwo danych i zasobów firmy zdjęcie

Bezpieczeństwo danych i zasobów firmy

Już 1 października w Warszawie odbędzie się konferencja „Bezpieczeństwo danych i zasobów firmy” poruszająca zagadnienia zagrożeń i dostępnych rozwiązań skutecznej ochrony dla zapewnienia bezpieczeństwa firmy.

Czytaj więcej

 
Polskie Normy dotyczące branży zabezpieczenia mienia - listopad 2018 zdjęcie

Polskie Normy dotyczące branży zabezpieczenia mienia - listopad 2018

Zestawienie Polskich Norm dotyczących branży zabezpieczenia mienia - listopad 2018

Czytaj więcej

 

Technologia deep learning w monitoringu wizyjnym – urządzenia na miarę 5G

Technologie związane z nową generacją sieci komórkowych – 5G – otwierają zupełnie nowe możliwości w monitoringu wizyjnym.

Czytaj więcej

 
Ostatnia szansa na zgłoszenie do konkursu „Bezpieczny zaułek” zdjęcie

Ostatnia szansa na zgłoszenie do konkursu „Bezpieczny zaułek”

Rozbite butelki na boisku szkolnym, zniszczone elementy placu zabaw czy zakorkowana droga i brak możliwości przejazdu karetki – to codzienność w polskich miastach.

Czytaj więcej

 
Inteligentny Czujnik Dymu i Inteligentny Czujnik Tlenku Węgla od Netatmo od teraz kompatybilne z Google Home zdjęcie

Inteligentny Czujnik Dymu i Inteligentny Czujnik Tlenku Węgla od Netatmo od teraz kompatybilne z Google Home

Firma Netatmo informuje, że do ich gamy produktów kompatybilnych z Google Home dołączają kolejne urządzenia - Inteligentny Czujnik Dymu oraz Inteligentny Czujnik Tlenku Węgla. To sprawia, że mogą teraz współpracować ze wszystkimi trzema najważniejszymi rozwiązaniami komunikacji głosowej: Alexa, Apple Home i Google Home.

Czytaj więcej

 
Rosną statystyki wykrywalności przestępstw zdjęcie

Rosną statystyki wykrywalności przestępstw

Bójka i pobicie, uszczerbek na zdrowiu, kradzież cudzej rzeczy, kradzież samochodu, kradzież z włamaniem, rozboje, wymuszenia i kradzieże rozbójnicze, uszkodzenie mienia – to siedem przestępstw przedstawionych w policyjnych statystykach.

Czytaj więcej

 
Polska Izba Systemów Alarmowych zaprasza na kursy zdjęcie

Polska Izba Systemów Alarmowych zaprasza na kursy

Kurs pracownika zabezpieczenia technicznego „Instalowanie i konserwacja systemów zabezpieczeń technicznych stopni 1–4/klas SA1-SA4”

Czytaj więcej

 
Smart Home. Czy warto inwestować w inteligentny dom? zdjęcie

Smart Home. Czy warto inwestować w inteligentny dom?

Smart home jest coraz popularniejszym trendem, który łączy w sobie technologiczne nowinki z domowym komfortem. Inteligentne rozwiązania pomagają w sterowaniu niemal każdym elementem domu za pomocą smartfona lub tabletu.

Czytaj więcej

 
Polskie Normy dotyczące branży zabezpieczenia mienia - lipiec 2018 zdjęcie

Polskie Normy dotyczące branży zabezpieczenia mienia - lipiec 2018

Zestawienie Polskich Norm dotyczących branży zabezpieczenia mienia - lipiec 2018

Czytaj więcej

 
Wiosenna okazja cenowa SSWiN! zdjęcie

Wiosenna okazja cenowa SSWiN!

Od 1 kwietnia do 30 czerwca 2014 atrakcyjne ceny urządzeń SSWiN

Czytaj więcej

 
Polskie miasta inwestują w technologie oparte na inteligentnych algorytmach zdjęcie

Polskie miasta inwestują w technologie oparte na inteligentnych algorytmach

Komisja Europejska w budżecie Unii Europejskiej na lata 2021-2027 planuje skupić się w głównej mierze na polityce spójności.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 
EDR, czyli być o krok przed hakerem  zdjęcie

EDR, czyli być o krok przed hakerem

Nowoczesna cyberochrona polega na tym, żeby wyprzedzać działania napastników. Jednak praktyka pokazuje, że nie jest to proste zadanie.

Czytaj więcej

 

Wszystkich: 1014