alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Nowa kamera nasobna od Axis  zdjęcie

Nowa kamera nasobna od Axis

Axis Communications przedstawia nową kamerę nasobną AXIS W101 Body Worn Camera. Ta innowacyjna „kamera dla każdego” została zaprojektowana w taki sposób, aby zalety technologii nasobnych stały się dostępne dla wielu nowych branż i rynków.

Czytaj więcej

 
Od czego zależy dokładność wykrywania dymu? zdjęcie

Od czego zależy dokładność wykrywania dymu?

Systemy wykrywania dymu to jedne z podstawowych elementów ochrony przeciwpożarowej. Znacząco podnoszą bezpieczeństwo obiektu, jego użytkowników oraz znajdującego się w nim mienia. Jak jednak zagwarantować wysoką skuteczność takiego systemu? Podpowiadamy!

Czytaj więcej

 
Akura 44 - wkładka do drzwi z opcją magnetyczną zdjęcie

Akura 44 - wkładka do drzwi z opcją magnetyczną

Nowy, mechaniczny system zamknięć firmy EVVA dedykowany jest specjalnie do budynków mieszkalnych. Jego zaletą jest możliwość elastycznej zmiany poziomu bezpieczeństwa w zakresie tej samej instalacji.

Czytaj więcej

 
Kontaktrony magnetyczne i ich rola w systemach alarmowych zdjęcie

Kontaktrony magnetyczne i ich rola w systemach alarmowych

W dzisiejszych czasach, kiedy bezpieczeństwo staje się coraz ważniejsze, rola technologii alarmowych staje się niezwykle istotna. Jednym z kluczowych elementów w systemach zabezpieczeń są kontaktrony magnetyczne, zwane również czujkami kontaktronowymi.

Czytaj więcej

 
Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U  zdjęcie

Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U

Nowoczesny system drzwiowy może być otwierany bez użycia klucza – przy pomocy opuszka palca, karty lub kodu. W ofercie kluczowych urządzeń wykonawczych znajdują się m.in. rozwiązania, które wzbudzają największe zainteresowanie klientów – czytniki linii papilarnych. Czym różnią się czytniki? I co wybrać – czytnik czy klawiaturę? Pytań może być wiele, dlatego na przykładzie portfolio G-U Polska – wiodącego producenta nowoczesnych systemów okienno-drzwiowych – prezentujemy poszczególne modele.

Czytaj więcej

 
Pałac Kultury w Dreźnie z sieciowymi systemami zabezpieczeń Bosch zdjęcie

Pałac Kultury w Dreźnie z sieciowymi systemami zabezpieczeń Bosch

Sześć lat trwała przebudowa wnętrz Pałacu Kultury (Kulturpalast) – pomnika socjalizmu wzniesionego w latach sześćdziesiątych ubiegłego wieku w ówczesnej Niemieckiej Republice Demokratycznej.

Czytaj więcej

 
Monitoring nie tylko wizyjny, czyli o zaletach audio zdjęcie

Monitoring nie tylko wizyjny, czyli o zaletach audio

Globalny rynek monitoringu IP wciąż rośnie. Jak wynika z raportu Allied Market Research, do 2026 r. jego wartość będzie wzrastać średnio o blisko 13% w skali roku. Kamery monitoringu są stosowane powszechnie w miastach, instytucjach publicznych czy prywatnych firmach w celu zapewnienia bezpieczeństwa.

Czytaj więcej

 
Produkty Axis z systemem AXIS OS 11 uzyskują certyfikat cyberbezpieczeństwa ETSI EN 303 645 zdjęcie

Produkty Axis z systemem AXIS OS 11 uzyskują certyfikat cyberbezpieczeństwa ETSI EN 303 645

Axis Communications otrzymał certyfikat zgodności z normą cyberbezpieczeństwa ETSI EN 303 645. Certyfikat jest ważny dla szerokiej gamy produktów Axis z systemem AXIS OS 11 (lub nowszym) i dotyczy ponad 150 obecnych urządzeń Axis oraz tych, które zostaną dopiero wprowadzone na rynek.

Czytaj więcej

 
Axis wprowadza na rynek ósmą generację procesora ARTPEC oraz ulepszoną wersję aplikacji ACAP zdjęcie

Axis wprowadza na rynek ósmą generację procesora ARTPEC oraz ulepszoną wersję aplikacji ACAP

Najnowsza generacja specjalistycznego procesora SoC (system-on-chip) przeznaczonego do sieciowych systemów wizyjnych – ARPTEC-8 – stworzona została z myślą o obsłudze aplikacji do analiz brzegowych, opartych na głębokim uczeniu.

Czytaj więcej

 
Monitoring wizyjny i zabezpieczanie strategicznych imprez masowych zdjęcie

Monitoring wizyjny i zabezpieczanie strategicznych imprez masowych

Czy to rządowe konferencje międzynarodowe, jak niedawna konferencja bliskowschodnia, Szczyt klimatyczny, targi przemysłowe jak MSPO w Kielcach, masowe imprezy kulturalne bądź wydarzenia religijne – wszystkie one wymagają odpowiedniej skali oraz infrastruktury zabezpieczeń, także w zakresie monitoringu wizyjnego. W tym ostatnim obszarze służby mundurowe i porządkowe od lat wspierane są przez Axis Communications.

Czytaj więcej

 
Bosch Video Management System 8.0 umożliwia łączenie obrazu z wielu kamer i oferuje większą wydajność przy mniejszym zużyciu energii zdjęcie

Bosch Video Management System 8.0 umożliwia łączenie obrazu z wielu kamer i oferuje większą wydajność przy mniejszym zużyciu energii

Nowa wersja oprogramowania Video Management System 8.0 (BVMS 8.0) firmy Bosch oferuje funkcje stitchingu, dekodowania GPU (Graphics Processor Unit) i platformę 64-bitową – wszystkie nowości umożliwiają operatorom systemów dozoru wideo szybsze reagowanie na zdarzenia dzięki równoczesnemu monitorowaniu większej liczby kamer.

Czytaj więcej

 

Certyfikat PZU LAB APPROVED: Pierwszy w Polsce system certyfikacji zabezpieczeń przeciwpożarowych

PZU LAB, doradca w zarządzaniu ryzykiem przedsiębiorstw, opracował nowatorski system certyfikacji urządzeń przeciwpożarowych, który zapewnia bezpieczeństwo pracownikom i chroni majątek spółek. Wykorzystując wiedzę i doświadczenie inżynierów PZU LAB pomaga w ten sposób obniżyć szkodowość firm i ograniczyć straty finansowe związane z pożarami.

Czytaj więcej

 
23 - 24 października 2019 VIII edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy zdjęcie

23 - 24 października 2019 VIII edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy

W dniach 23–24 października 2019 roku w Hotelu Windsor w Jachrance będzie miało miejsce ważne wydarzenie branżowe - VIII edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy.

Czytaj więcej

 
Skuteczna detekcja dymu w centrach baz danych zdjęcie

Skuteczna detekcja dymu w centrach baz danych

Bezpieczeństwo pożarowe w obiektach takich jak centra baz danych jest jednym z ważniejszych aspektów towarzyszących przy ich projektowaniu, budowaniu i użytkowaniu. Konieczne jest, aby w takich inwestycjach wykorzystywano najlepsze technologie systemów wczesnego wykrywania i ostrzegania o pożarze (Very Early Warning Fire Detection).

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 

Wszystkich: 1815