W dniach 10-11 października 2013 w Hotelu Windsor w Jachrance odbyła się druga edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy, będąca kontynuacją ponad dwudziestoletnich Ogólnopolskich Szkoleń Projektowych Schrack Seconet.
Rozszerzenie Unii Europejskiej o kraje Europy Środkowo-Wschodniej pozytywnie wpłynęło na rozwój rynku systemów bezpieczeństwa związanych z kontrolą pasażerów, bagażu i ładunku na lotniskach w nowych państwach członkowskich.
Święta to czas, kiedy odwiedzamy rodzinę lub wyjeżdżamy wypocząć. I choć czas ten może kojarzyć się z miłymi chwilami, wiąże się też z pewnym zagrożeniem. Puste mieszkanie lub dom mogą przyciągnąć włamywaczy, którzy chcą wykorzystać nieobecność właścicieli. Warto zabezpieczyć swój majątek wcześniej, np. instalując alarm domowy. Jednak nie jest to jedyne rozwiązanie.
Dzięki aktualizacji oprogramowania DCN multimedia do wersji v.1.2 firma Bosch Security Systems rozszerzyła możliwości systemu konferencyjnego DCN multimedia. Nowa wersja oprogramowania umożliwia prowadzenie konferencji z udziałem nawet 750 osób
Kolejny kurs pracownika zabezpieczenia technicznego „Instalowanie i konserwacja systemów zabezpieczeń technicznych stopni 1 - 4 / klas SA1 - SA4” organizowany w dniach 3-7 października 2011 r. w Warszawie przejdzie do historii Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych.
Niezwykle szybki rozwój technologii sprzyja skutecznej ochronie naszych domów, sklepów oraz firm. Dostępne na rynku systemy monitorujące to doskonały sposób na zabezpieczenie przed kradzieżą, a w razie potrzeby możliwość wykrycie jej sprawcy. Najważniejszy element systemu monitoringu stanowi kamera. To od jej funkcjonalności oraz możliwości technicznych zależy jakość zapisanego materiału z monitoringu oraz stopień zabezpieczenia chronionego obiektu.
Rozległość terenu, strefy zagrożenia wybuchowego i wszechobecne zapylenie sprawiają, że zapewnienie bezpieczeństwa na terenie kopalni odkrywkowych jest ogromnym wyzwaniem.
Axis Communications utrzymuje pozycję lidera na rynku sieciowych systemów wizyjnych, według dwóch nowych, niezależnych raportów z badania rynku.
Od jakiegoś czasu coraz więcej producentów systemów monitorowania wprowadza do swojej oferty kamery określane jako: Day / Night.
Grupa ZAMEL CET zaprezentowała swoją ofertę na XXI Międzynarodowych Targach Sprzętu Oświetleniowego ŚWIATŁO 2013 oraz na XI Międzynarodowych Targach Sprzętu Elektrycznego i Systemów Zabezpieczeń ELEKTROTECHNIKA 2013.
Solidny zamek w drzwiach to jeden z głównych elementów zabezpieczających dom przed włamywaczami. Przed wyborem zamka warto wziąć pod uwagę kilka aspektów – sposób montażu, jego budowę, czy klasyfikację pod względem odporności na włamanie.
Od domu, ogrodowej furtki, biura i piwnicy - każdy z nas codziennie nosi w torbie czy kieszeni pokaźny pęk kluczy. A gdyby tak ułatwić sobie życie i zastąpić je wszystkie jednym? Co więcej - tak zakodowanym, żeby dostęp do poszczególnych pomieszczeń miały tylko wybrane osoby? Taką właśnie możliwość daje system klucza Master Key. W jakich sytuacjach warto sięgnąć po to rozwiązanie, mówi Janusz Grześkowiak, ekspert firmy Winkhaus.
Axis Communications wprowadza obsługę standardu bezpieczeństwa IEEE 802.1AE MACsec w najnowszej wersji systemu operacyjnego AXIS OS 11.8 na potrzeby ponad 200 urządzeń sieciowych, w tym kamer, interkomów i głośników.
O tym, jak istotna jest odpowiednia ochrona przeciwpożarowa, wie chyba każdy. Odpowiednie zabezpieczenie pomieszczeń jest jednak szczególnie ważne w budynkach użyteczności publicznej, takich jak na przykład szpitale. Dlatego też Zespół Niepublicznych Zakładów Opieki Zdrowotnej Caritas na Krakowskim Przedmieściu wyposażony został w najnowocześniejszy system LSC Basic firmy D+H Polska.
Rosną możliwości analityki wideo na krawędzi sieci, czyli w samych kamerach. Natychmiastowy wynik pracy analityki na krawędzi sieci to duży potencjał korzyści dla biznesu, w porównaniu do analityki serwerowej. Jeśli przetwarzanie odbywa się na miejscu, w kamerze – oznacza to, że tylko niezbędna ilość danych będzie przetransferowana do operatora.