alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
IPROTECT 10.3 - zarządzanie zagrożeniami zdjęcie

IPROTECT 10.3 - zarządzanie zagrożeniami

Codzienne sytuacje w różnych obiektach mają ogromny wpływ na bezpieczeństwo osób, mienia i danych, a co za tym idzie poziomy zarządzania zagrożeniami to bardzo ważny obszar. W związku z tym zrodziła się potrzeba wdrożenia dynamicznie zmieniających się scenariuszy, w tym w systemach kontroli dostępu, na wypadek zmiany poziomu zagrożenia.

Czytaj więcej

 
Fotokomórka i brama – zgrany zespół. Jakie rozwiązanie wybrać? zdjęcie

Fotokomórka i brama – zgrany zespół. Jakie rozwiązanie wybrać?

Wiele osób nie może sobie wyobrazić kawy bez mleka, tostów bez sera czy truskawek bez bitej śmietany. To połączenia znane i lubiane.

Czytaj więcej

 
Wsparcie high-tech dla organów ścigania. Zalety monitoringu zintegrowanego zdjęcie

Wsparcie high-tech dla organów ścigania. Zalety monitoringu zintegrowanego

Wykorzystywanie narzędzi monitoringu wizyjnego na potrzeby działań służb mundurowych stało się już standardem. Coraz więcej samorządów, a także firm, inwestuje również w modernizację swoich systemów dozoru, a zarazem w ich cyfryzację. Aby systemy te były jednak skuteczne i w pełni funkcjonalne dla organów ścigania, muszą być odpowiednio zintegrowane. Axis Communications jest jednym z liderów rozwiązań „connected video”.

Czytaj więcej

 
Gaśnice przenośne do wielu zastosowań -  narzędzie do zwalczania pożaru zdjęcie

Gaśnice przenośne do wielu zastosowań - narzędzie do zwalczania pożaru

Bezpieczeństwo jest najważniejsze i niewątpliwie istotne znaczenie ma ochrona przeciwpożarowa. Na wyposażeniu każdego budynku użytku publicznego czy firmowego powinna znaleźć się gaśnica - sprzęt, który umożliwi skuteczną walkę z pożarem poprzez dostarczenie środka gaśniczego w miejscu występowania ognia.

Czytaj więcej

 
Oceniaj, prowadź, rozwijaj: Axis uruchamia Axis Professional Services na całym świecie zdjęcie

Oceniaj, prowadź, rozwijaj: Axis uruchamia Axis Professional Services na całym świecie

Axis Communications ogłasza globalne uruchomienie Axis Professional Services. We współpracy z partnerami integracyjnymi, Axis Professional Services wspiera klientów w rozwiązywaniu i integracji zaawansowanych projektów.

Czytaj więcej

 
Hala Koszyki zabezpieczona przez systemy Bosch zdjęcie

Hala Koszyki zabezpieczona przez systemy Bosch

Hala Koszyki została wzniesiona w latach 1906-1908 przy ul. Koszykowej w Warszawie i przez ponad 100 lat była halą handlową. Zlokalizowana w bogatej i inteligenckiej części miasta przetrwała do dziś pomimo licznych przemian społeczno-politycznych.

Czytaj więcej

 
6 kluczowych trendów na rynku monitoringu wizyjnego w 2022 roku zdjęcie

6 kluczowych trendów na rynku monitoringu wizyjnego w 2022 roku

Nadchodzący rok na rynku monitoringu wizyjnego w dużej mierze będzie zdominowany przez jedno wyrażenie – zaufanie. Niezależnie od tego czy mówimy o rozwoju sieci 5G, rozwiązań AI czy sieci zero trust, warto postawić na technologie, które w pewny sposób odpowiedzą na nasze potrzeby. Prezentujemy 6 głównych trendów, które będą znaczącą ramą w kontekście rozwiązań technologicznych w 2022 roku.

Czytaj więcej

 
Galeria Północna z monitoringiem Bosch zdjęcie

Galeria Północna z monitoringiem Bosch

Ponad 200 sklepów i punktów usługowych, zielony dach z amfiteatrem i ogrodem, przestrzenie do rekreacji, parking dla rowerów i stacja naprawy jednośladów oraz liczne udogodnienia dla rodzin z dziećmi. Ponadto  food court z kuchnią z całego świata. Tak wygląda Galeria Północna, jedno z najnowocześniejszych centrów handlowych wyposażone w systemy zabezpieczeń Bosch.  

Czytaj więcej

 
Monitoring wizyjny a RODO. 5 mitów o kamerach w przestrzeni publicznej zdjęcie

Monitoring wizyjny a RODO. 5 mitów o kamerach w przestrzeni publicznej

Kamery monitoringu towarzyszą nam na co dzień, zarówno na ulicach miast, jak i w pracy. Ich celem jest przede wszystkim zapewnienie bezpieczeństwa. Wiele osób ciągle nie wie czy ich wykorzystanie zawsze jest zgodne z przepisami prawa – szczególnie w kwestii ochrony danych osobowych, czyli RODO. Czy monitoring wizyjny jest formą przetwarzania danych osobowych i w jakim zakresie? Rozwiewamy wątpliwości, które występują najczęściej.

Czytaj więcej

 
Kontrola mieszkania z drugiego końca świata - czy to w ogóle możliwe? zdjęcie

Kontrola mieszkania z drugiego końca świata - czy to w ogóle możliwe?

Dzięki nowoczesnym technologiom i rozwiązaniom z zakresu tzw. internetu rzeczy możemy stale kontrolować to, co dzieje się w naszym domu, nawet będąc daleko od niego. Specjalistyczne systemy czujników i kamer nie tylko podnoszą bezpieczeństwo, pozwalają również nadzorować zachowania domowników i gości, a także wchodzić z nimi w interakcje i skutecznie się komunikować.

Czytaj więcej

 
Nowa funkcja IPROTECT - iManager Moduł Kontroli Osób zdjęcie

Nowa funkcja IPROTECT - iManager Moduł Kontroli Osób

Jesteśmy dumni, że możemy przedstawić Państwu naszą najnowszą funkcjonalność dodatku iManager do systemu kontroli dostępu - Moduł Kontroli Osób w systemie iProtect.

Czytaj więcej

 
Bezdotykowość w cenie: o rosnącej roli kodów QR zdjęcie

Bezdotykowość w cenie: o rosnącej roli kodów QR

Kody QR, bijące rekordy popularności w Chinach, jeszcze niedawno w Europie wydawały się znikającą technologią.

Czytaj więcej

 
Zestaw do monitoringu domu - kontroluj swoje bezpieczeństwo z łatwością zdjęcie

Zestaw do monitoringu domu - kontroluj swoje bezpieczeństwo z łatwością

W dzisiejszych czasach, kiedy przestępczość wciąż stanowi realne zagrożenie, coraz więcej osób decyduje się na zainstalowanie systemów monitoringu w swoich domach. Dzięki temu mogą kontrolować swoje mienie i poczuć się bezpieczniej. Jednym z popularnych rozwiązań jest zestaw do monitoringu domu, który umożliwia szybki i łatwy montaż kamer oraz dostęp do obrazu z dowolnego miejsca na świecie za pomocą aplikacji mobilnej. Poniżej przedstawiamy trzy śródtytuły, które pomogą Ci lepiej zrozumieć zalety zestawu do monitoringu domu.

Czytaj więcej

 
Kamery z ochroną przeciwwybuchową - odpowiedź na wyzwania branży przemysłowej zdjęcie

Kamery z ochroną przeciwwybuchową - odpowiedź na wyzwania branży przemysłowej

Surowe przepisy BHP oraz wymogi związane z regularną konserwacją maszyn wymuszają na przedsiębiorcach z branży przemysłowej poszukiwanie coraz lepszych rozwiązań usprawniających kontrolę procesów produkcji.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 

Wszystkich: 1700