alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Wynik wyszukiwania

 
Bezpieczeństwo infrastruktury krytycznej zdjęcie

Bezpieczeństwo infrastruktury krytycznej

Obiekty infrastruktury krytycznej mają ogromne znaczenie dla gospodarki, wymagają zatem odpowiedniej ochrony. Zabezpieczenia powinny mieć kompleksowy charakter i obejmować swoim zasięgiem zarówno otoczenie budynku, jak i jego wnętrze – tak, aby skutecznie zapobiegać wtargnięciom na teren obiektu osób niepowołanych oraz zapewnić odpowiedni poziom bezpieczeństwa pracownikom. Aby to osiągnąć, warto postawić na jeden zintegrowany system, składający się z kamer monitoringu, głośników oraz urządzeń kontroli dostępu.

Czytaj więcej

 
Oprogramowanie V6.92 dla central Galaxy Dimension zdjęcie

Oprogramowanie V6.92 dla central Galaxy Dimension

Od lipca 2015 roku dostępna będzie nowa wersja oprogramowania central V6.92. Do programowania  central Galaxy Dimension V6.92 wymagany jest  program Galaxy RSS (R056) w wersji V3.30 lub nowszej.

Czytaj więcej

 
Bezpieczeństwo i optymalizacja zarządzania inteligentnym budynkiem zdjęcie

Bezpieczeństwo i optymalizacja zarządzania inteligentnym budynkiem

Systemy Monitoringu i kontroli dostępu wsparciem dla TCO i zrównoważonego rozwoju.

Czytaj więcej

 
Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe zdjęcie

Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe

Kupując kamery sieciowe Bosch, masz pewność, że otrzymujesz najbardziej niezawodne, najlepiej skomunikowane i najbezpieczniejsze kamery na świecie.

Czytaj więcej

 
Jak zadbać o cyberbezpieczeństwo w całym cyklu istnienia urządzeń monitoringu wizyjnego? zdjęcie

Jak zadbać o cyberbezpieczeństwo w całym cyklu istnienia urządzeń monitoringu wizyjnego?

W każdym przedsiębiorstwie cyberbezpieczeństwo stanowi jeden z priorytetów.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 
System Kontroli Dostępu i Ewidencji Pojazdów CarID w Finco Stal Serwis zdjęcie

System Kontroli Dostępu i Ewidencji Pojazdów CarID w Finco Stal Serwis

Klient zgłosił potrzebę kontroli pojazdów wjeżdżających i wyjeżdżających z terenu firmy.

Czytaj więcej

 
Wyższy poziom księgowości - oprogramowanie FlexiCapture do przetwarzania faktur zdjęcie

Wyższy poziom księgowości - oprogramowanie FlexiCapture do przetwarzania faktur

W ofercie firmy AutoID Polska, specjalizującej się w dostarczaniu nowoczesnych rozwiązań i technologii, pojawiło się oprogramowanie ABBYY FlexiCapture 9.0 - do dynamicznego przechwytywania danych i procesowania faktur.

Czytaj więcej

 
Oprogramowanie V6.92 dla central Galaxy Dimension zdjęcie

Oprogramowanie V6.92 dla central Galaxy Dimension

Od lipca 2015 roku dostępna jest nowa wersja oprogramowania central V6.92. 

Czytaj więcej

 
Jak kompleksowo dbać o bezpieczeństwo w branży przemysłowej? zdjęcie

Jak kompleksowo dbać o bezpieczeństwo w branży przemysłowej?

Obiekty przemysłowe mają priorytetowe znaczenie dla gospodarek państw.

Czytaj więcej

 
Zastosowanie systemów MES zdjęcie

Zastosowanie systemów MES

Nowoczesny model produkcji wymaga nie tylko zaawansowanej technologii na poziomie montowania, przetwarzania czy sprzedaży, ale przede wszystkim na poziomie logistyki i zarządzania. Coś, co jeszcze dekady temu zastępowała praca setek ludzi, dziś w stanie jest wykonać system komputerowy w szybki i przejrzysty sposób. Jeśli więc szukasz łatwego sposobu na optymalizację swojej linii produkcyjnej, powinieneś rozważyć wykorzystanie system MES.

Czytaj więcej

 
Nowe oprogramowanie bezprzewodowego systemu konferencyjnego DICENTIS firmy Bosch – ulepszona ciągłość transmisji i elastyczność zdjęcie

Nowe oprogramowanie bezprzewodowego systemu konferencyjnego DICENTIS firmy Bosch – ulepszona ciągłość transmisji i elastyczność

Bezprzewodowy system konferencyjny DICENTIS bazuje na oprogramowaniu Bosch Smart Wireless Management Software, które zapewnia prowadzenie konferencji bez zakłóceń i bezprzewodowo dzięki wykorzystaniu standardowej technologii Wi-Fi.

Czytaj więcej

 
Inteligentne zarządzanie ruchem – jak rozwiązać problemy zakorkowanych miast? zdjęcie

Inteligentne zarządzanie ruchem – jak rozwiązać problemy zakorkowanych miast?

Miejskie arterie pełne aut stojących w wielokilometrowych krokach, spaliny wydobywające się z rur wydechowych, ruch z prędkością 5 km/h, zdenerwowani kierowcy, odgłosy klaksonów – tak wygląda codzienność wielu osób próbujących dotrzeć rano do pracy lub wrócić z niej po południu.

Czytaj więcej

 
Potężna aplikacja do analizy na brzegu sieci wizualizuje detekcję dalekiego zasięgu 180° w każdych warunkach pogodowych i oświetleniowych zdjęcie

Potężna aplikacja do analizy na brzegu sieci wizualizuje detekcję dalekiego zasięgu 180° w każdych warunkach pogodowych i oświetleniowych

Axis Communications przedstawia aplikację analityczną, która łączy detekcję radarową 180° i panoramiczne obrazy wielosensorowe 180° w celu poprawy świadomości sytuacyjnej przy minimalnej liczbie fałszywych alarmów. Aplikacja jest idealna do monitorowania dużych otwartych obszarów, może dokładnie wykrywać ludzi z odległości do 60 metrów i pojazdy z odległości do 85 metrów.

Czytaj więcej

 

Wszystkich: 2640