alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U  zdjęcie

Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U

Nowoczesny system drzwiowy może być otwierany bez użycia klucza – przy pomocy opuszka palca, karty lub kodu. W ofercie kluczowych urządzeń wykonawczych znajdują się m.in. rozwiązania, które wzbudzają największe zainteresowanie klientów – czytniki linii papilarnych. Czym różnią się czytniki? I co wybrać – czytnik czy klawiaturę? Pytań może być wiele, dlatego na przykładzie portfolio G-U Polska – wiodącego producenta nowoczesnych systemów okienno-drzwiowych – prezentujemy poszczególne modele.

Czytaj więcej

 
Pałac Kultury w Dreźnie z sieciowymi systemami zabezpieczeń Bosch zdjęcie

Pałac Kultury w Dreźnie z sieciowymi systemami zabezpieczeń Bosch

Sześć lat trwała przebudowa wnętrz Pałacu Kultury (Kulturpalast) – pomnika socjalizmu wzniesionego w latach sześćdziesiątych ubiegłego wieku w ówczesnej Niemieckiej Republice Demokratycznej.

Czytaj więcej

 
Zoo Aqua Terra w sercu Wiednia zabezpieczone systemem Xesar EVVA zdjęcie

Zoo Aqua Terra w sercu Wiednia zabezpieczone systemem Xesar EVVA

Historia Haus des Meeres (tł. Dom Morza) rozpoczęła się dokładnie 66 lat temu, w 1957 roku. 60 lat później, w roku 2017 imponujący budynek został dodatkowo zabezpieczony elektronicznym systemem zamknięć Xesar.

Czytaj więcej

 
Monitoring nie tylko wizyjny, czyli o zaletach audio zdjęcie

Monitoring nie tylko wizyjny, czyli o zaletach audio

Globalny rynek monitoringu IP wciąż rośnie. Jak wynika z raportu Allied Market Research, do 2026 r. jego wartość będzie wzrastać średnio o blisko 13% w skali roku. Kamery monitoringu są stosowane powszechnie w miastach, instytucjach publicznych czy prywatnych firmach w celu zapewnienia bezpieczeństwa.

Czytaj więcej

 
Produkty Axis z systemem AXIS OS 11 uzyskują certyfikat cyberbezpieczeństwa ETSI EN 303 645 zdjęcie

Produkty Axis z systemem AXIS OS 11 uzyskują certyfikat cyberbezpieczeństwa ETSI EN 303 645

Axis Communications otrzymał certyfikat zgodności z normą cyberbezpieczeństwa ETSI EN 303 645. Certyfikat jest ważny dla szerokiej gamy produktów Axis z systemem AXIS OS 11 (lub nowszym) i dotyczy ponad 150 obecnych urządzeń Axis oraz tych, które zostaną dopiero wprowadzone na rynek.

Czytaj więcej

 
Axis wprowadza na rynek ósmą generację procesora ARTPEC oraz ulepszoną wersję aplikacji ACAP zdjęcie

Axis wprowadza na rynek ósmą generację procesora ARTPEC oraz ulepszoną wersję aplikacji ACAP

Najnowsza generacja specjalistycznego procesora SoC (system-on-chip) przeznaczonego do sieciowych systemów wizyjnych – ARPTEC-8 – stworzona została z myślą o obsłudze aplikacji do analiz brzegowych, opartych na głębokim uczeniu.

Czytaj więcej

 
Monitoring wizyjny i zabezpieczanie strategicznych imprez masowych zdjęcie

Monitoring wizyjny i zabezpieczanie strategicznych imprez masowych

Czy to rządowe konferencje międzynarodowe, jak niedawna konferencja bliskowschodnia, Szczyt klimatyczny, targi przemysłowe jak MSPO w Kielcach, masowe imprezy kulturalne bądź wydarzenia religijne – wszystkie one wymagają odpowiedniej skali oraz infrastruktury zabezpieczeń, także w zakresie monitoringu wizyjnego. W tym ostatnim obszarze służby mundurowe i porządkowe od lat wspierane są przez Axis Communications.

Czytaj więcej

 
Bosch Video Management System 8.0 umożliwia łączenie obrazu z wielu kamer i oferuje większą wydajność przy mniejszym zużyciu energii zdjęcie

Bosch Video Management System 8.0 umożliwia łączenie obrazu z wielu kamer i oferuje większą wydajność przy mniejszym zużyciu energii

Nowa wersja oprogramowania Video Management System 8.0 (BVMS 8.0) firmy Bosch oferuje funkcje stitchingu, dekodowania GPU (Graphics Processor Unit) i platformę 64-bitową – wszystkie nowości umożliwiają operatorom systemów dozoru wideo szybsze reagowanie na zdarzenia dzięki równoczesnemu monitorowaniu większej liczby kamer.

Czytaj więcej

 
WXS-DAM OPTEX - zaawansowana i uniwersalna, zewnętrzna czujka ruchu z najszerszym polem detekcji do systemów alarmowych zdjęcie

WXS-DAM OPTEX - zaawansowana i uniwersalna, zewnętrzna czujka ruchu z najszerszym polem detekcji do systemów alarmowych

Zabezpieczenie terenu zewnętrznego to jeden z najtrudniejszych i najbardziej wymagających elementów systemu alarmowego. Skuteczne rozwiązanie wymaga zarówno fachowej wiedzy, doświadczenia instalatora, ale przede wszystkim najwyższej klasy urządzeń, które poradzą sobie w trudnych i specyficznych warunkach.

Czytaj więcej

 
Akura 44 - wkładka do drzwi z opcją magnetyczną zdjęcie

Akura 44 - wkładka do drzwi z opcją magnetyczną

Nowy, mechaniczny system zamknięć firmy EVVA dedykowany jest specjalnie do budynków mieszkalnych. Jego zaletą jest możliwość elastycznej zmiany poziomu bezpieczeństwa w zakresie tej samej instalacji.

Czytaj więcej

 

Certyfikat PZU LAB APPROVED: Pierwszy w Polsce system certyfikacji zabezpieczeń przeciwpożarowych

PZU LAB, doradca w zarządzaniu ryzykiem przedsiębiorstw, opracował nowatorski system certyfikacji urządzeń przeciwpożarowych, który zapewnia bezpieczeństwo pracownikom i chroni majątek spółek. Wykorzystując wiedzę i doświadczenie inżynierów PZU LAB pomaga w ten sposób obniżyć szkodowość firm i ograniczyć straty finansowe związane z pożarami.

Czytaj więcej

 
Produkcja żywności - jak zapewnić bezpieczeństwo? zdjęcie

Produkcja żywności - jak zapewnić bezpieczeństwo?

Istnieje teoria mówiąca, że produkcja żywności, stanowiąca aż 10 proc. światowego PKB, powinna być traktowana tak samo, jak część najważniejszych krajowych gałęzi przemysłu i stawiana na równi z m.in. dostarczaniem energii, wody, opieką zdrowotną czy nadzorem finansowym.

Czytaj więcej

 
23 - 24 października 2019 VIII edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy zdjęcie

23 - 24 października 2019 VIII edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy

W dniach 23–24 października 2019 roku w Hotelu Windsor w Jachrance będzie miało miejsce ważne wydarzenie branżowe - VIII edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy.

Czytaj więcej

 
Skuteczna detekcja dymu w centrach baz danych zdjęcie

Skuteczna detekcja dymu w centrach baz danych

Bezpieczeństwo pożarowe w obiektach takich jak centra baz danych jest jednym z ważniejszych aspektów towarzyszących przy ich projektowaniu, budowaniu i użytkowaniu. Konieczne jest, aby w takich inwestycjach wykorzystywano najlepsze technologie systemów wczesnego wykrywania i ostrzegania o pożarze (Very Early Warning Fire Detection).

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 

Wszystkich: 1641