alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe zdjęcie

Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe

Kupując kamery sieciowe Bosch, masz pewność, że otrzymujesz najbardziej niezawodne, najlepiej skomunikowane i najbezpieczniejsze kamery na świecie.

Czytaj więcej

 
Ochrona przed przepięciami systemów nadzoru wizyjnego VSS zdjęcie

Ochrona przed przepięciami systemów nadzoru wizyjnego VSS

W celu ochrony i zapewnienia niezawodności systemów VSS powinny być one zabezpieczone przed oddziaływaniem wyładowań atmosferycznych, które stanowią istotne zagrożenie dla ich poprawnego funkcjonowania.

Czytaj więcej

 
Czujki sygnalizacji włamania zapobiegają kradzieży i uszkodzeniom w Muzeum Terakotowej Armii zdjęcie

Czujki sygnalizacji włamania zapobiegają kradzieży i uszkodzeniom w Muzeum Terakotowej Armii

W najczęściej odwiedzanych miejscach dziedzictwa kulturowego w Chinach, takich jak słynne Muzeum Terakotowej Armii i Pałac Letni, turyści z całego świata stają twarzą w twarz z historią. Za kulisami czujki włamania firmy Bosch chronią bezcenne posągi, broń i ozdoby przed kradzieżą i uszkodzeniem.

Czytaj więcej

 
Zarządzanie infrastrukturą rozproszoną z GEMOS zdjęcie

Zarządzanie infrastrukturą rozproszoną z GEMOS

GEMOS adv. PSIM (Physical Security Information Management) jest najnowocześniejszym standardem integrującym różnorodne systemy i aplikacje bezpieczeństwa, pozwalającym na ich kontrolę przez spójny, przejrzysty i jednorodny interfejs użytkownika.

Czytaj więcej

 
IVS - Inteligentna analiza obrazu zdjęcie

IVS - Inteligentna analiza obrazu

Inteligentna analiza obrazu Intelligent Video Surveillance – polega na przetwarzaniu rejestrowanego obrazu. Zadaniem funkcji IVS jest wykrywanie zdarzeń o wcześniej zdefiniowanych kryteriach.

Czytaj więcej

 
Dobór drzwi tarasowych w 7 krokach zdjęcie

Dobór drzwi tarasowych w 7 krokach

Drzwi tarasowe to jeden z najważniejszych elementów nowoczesnego domu - nadają atrakcyjny wygląd budynkowi, dostarczają do wnętrza dużo naturalnego światła i łączą je z tarasem czy ogrodem. Przy ich doborze warto więc kierować się aspektami, które pomogą znaleźć nam idealny model spełniający wszystkie potrzeby projektowe i użytkowe. Rafał Buczek, ekspert firmy AWILUX, przedstawia 7 kroków, jakie warto znać podczas wybierania drzwi tarasowych.

Czytaj więcej

 
Czy warto inwestować w alarm i monitoring w nowym domu? zdjęcie

Czy warto inwestować w alarm i monitoring w nowym domu?

Bezpieczeństwo to uczucie bezcenne, którego nie da się kupić.

Czytaj więcej

 
Bezpłatna Konferencja – DATA CENTER TRENDS już 29 września 2016 w Warszawie! zdjęcie

Bezpłatna Konferencja – DATA CENTER TRENDS już 29 września 2016 w Warszawie!

Data Center jest kojarzone z bezpieczeństwem danych, stabilnością oraz niezawodnością systemów. Na poziom oraz funkcjonalność tych systemów, jak również wysoką dostępność baz danych wpływa jednak wybór odpowiednich rozwiązań, narzędzi oraz zasobów infrastrukturalnych. 

Czytaj więcej

 
Platforma integrująca GEMOS adv. PSIM zdjęcie

Platforma integrująca GEMOS adv. PSIM

Physical Security Information Management jest nowym standardem integrującym różnorodne systemy i aplikacje bezpieczeństwa, pozwalającym na ich kontrolę przez spójny, przejrzysty i jednorodny interfejs użytkownika.

Czytaj więcej

 
Certyfikowany integrator pożarowy CC WINGUARD od C&C Partners zdjęcie

Certyfikowany integrator pożarowy CC WINGUARD od C&C Partners

Integrator CC WINGUARD to system klasy Premium integrujący urządzenia pożarowe, zbudowany na bazie rozwiązania niemieckiej marki Advancis - WinGuard PSIM+.

Czytaj więcej

 
Axis Communications z nową Dyrektor Regionalną na Europę Wschodnią zdjęcie

Axis Communications z nową Dyrektor Regionalną na Europę Wschodnią

Anna Arwidi od 1 stycznia 2022 roku została nową Dyrektor Regionalną na Europę Wschodnią w Axis Communications. Będzie odpowiadała za rozwój biznesu m.in. w Polsce, krajach bałtyckich i Rosji.

Czytaj więcej

 
Bezpieczny dom – jak zwiększyć bezpieczeństwo? zdjęcie

Bezpieczny dom – jak zwiększyć bezpieczeństwo?

Na rynku dostępne są dziś różne rodzaje monitoringu, dzięki czemu w łatwy sposób można ochronić własne mienie, ale także zapewnić bezpieczeństwo ludziom.

Czytaj więcej

 
Monitoring wizyjny wspiera personel medyczny, pacjentów i ich rodziny Wzrost bezpieczeństwa, efektywności i poprawa samopoczucia  zdjęcie

Monitoring wizyjny wspiera personel medyczny, pacjentów i ich rodziny Wzrost bezpieczeństwa, efektywności i poprawa samopoczucia

Technologia monitoringu wizyjnego odgrywa coraz istotniejsza rolę w sektorze ochrony zdrowia. Inteligentne kamery wraz z systemami audio ułatwiają personelowi medycznemu bieżące monitorowanie pacjentów, w tym niezbędną w ocenie zdrowia i samopoczucia rozmowę. Technologia monitoringu wizyjnego uzupełnia dziś niezbędne procedury fizyczne stałym, inteligentnym dozorem pacjentów alarmującym automatycznie o zmianach wymagających interwencji pielęgniarek i lekarzy.

Czytaj więcej

 
Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U  zdjęcie

Drzwi bez klucza. Przegląd rozwiązań dostępowych G-U

Nowoczesny system drzwiowy może być otwierany bez użycia klucza – przy pomocy opuszka palca, karty lub kodu. W ofercie kluczowych urządzeń wykonawczych znajdują się m.in. rozwiązania, które wzbudzają największe zainteresowanie klientów – czytniki linii papilarnych. Czym różnią się czytniki? I co wybrać – czytnik czy klawiaturę? Pytań może być wiele, dlatego na przykładzie portfolio G-U Polska – wiodącego producenta nowoczesnych systemów okienno-drzwiowych – prezentujemy poszczególne modele.

Czytaj więcej

 
Tłumienność przewodu na odcinku 100m zdjęcie

Tłumienność przewodu na odcinku 100m

Najczęściej stosowanym kablem antenowym jest kabel koncentryczny. Jest on także nazywany „koncentrykiem” lub kablem współosiowym – ze względu na jego strukturę.

Czytaj więcej

 

Wszystkich: 1187