alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Wynik wyszukiwania

 
AXIS - najnowsza generacja procesora do sieciowych systemów wizyjnych zdjęcie

AXIS - najnowsza generacja procesora do sieciowych systemów wizyjnych

Najnowsza generacja specjalistycznego procesora SoC (system-on-chip) przeznaczonego do sieciowych systemów wizyjnych – ARPTEC-8 – stworzona została z myślą o obsłudze aplikacji do analiz brzegowych, opartych na głębokim uczeniu. Urządzenie gwarantuje najwyższą jakość odbioru obrazu oraz wydajną kompresję. Aplikacja ACAP-4 oferuje zaś szeroką gamę nowych rozwiązań, umożliwiających jeszcze prostsze przejście na przetwarzanie brzegowe. 

Czytaj więcej

 
Udostępnienie Access Management System 4.0 & Building Integration System 4.9.1 zdjęcie

Udostępnienie Access Management System 4.0 & Building Integration System 4.9.1

Dostępne teraz z nowymi opcjami integracji i ulepszonymi zabezpieczeniami

Czytaj więcej

 
Bosch - Szkolenie certyfikowane - Systemy Sygnalizacji Pożaru zdjęcie

Bosch - Szkolenie certyfikowane - Systemy Sygnalizacji Pożaru

Na szkoleniu zostaną przedstawione wszystkie najważniejsze informacje na temat produktów Bosch wykorzystywanych w Sygnalizacji Systemów Pożarowych.

Czytaj więcej

 
System oddymiający w budynku - elementy, zasada działania, wymagania zdjęcie

System oddymiający w budynku - elementy, zasada działania, wymagania

Jednym z systemów służących zachowaniu bezpieczeństwa osób przebywających w budynkach jest system oddymiający.

Czytaj więcej

 
Nowe wyzwania branży retail – jak technologie mogą pomóc sprzedawcom? zdjęcie

Nowe wyzwania branży retail – jak technologie mogą pomóc sprzedawcom?

Choć jeszcze niedawno odwiedziny w sklepie były jednym z prozaicznych, codziennych zajęć, dzisiaj okazują się być nie lada wyzwaniem, zarówno dla kupujących, jak i sprzedawców.

Czytaj więcej

 
Systemy sygnalizacji pożaru w istotny sposób przyczyniają się do zrównoważonego rozwoju zdjęcie

Systemy sygnalizacji pożaru w istotny sposób przyczyniają się do zrównoważonego rozwoju

Każdy pożar w budynku czy obiekcie przemysłowym powoduje nie tylko straty ekonomiczne, lecz także wyrządza szkody w środowisku naturalnym i może stanowić zagrożenie dla życia i zdrowia.

Czytaj więcej

 
Rejestracja czasu pracy w sądach zdjęcie

Rejestracja czasu pracy w sądach

System rejestracji czasu pracy UNIS RCP pozwala na precyzyjne planowanie, ewidencję i rozliczanie czasu pracy pracowników.

Czytaj więcej

 
Kontaktrony magnetyczne i ich rola w systemach alarmowych zdjęcie

Kontaktrony magnetyczne i ich rola w systemach alarmowych

W dzisiejszych czasach, kiedy bezpieczeństwo staje się coraz ważniejsze, rola technologii alarmowych staje się niezwykle istotna. Jednym z kluczowych elementów w systemach zabezpieczeń są kontaktrony magnetyczne, zwane również czujkami kontaktronowymi.

Czytaj więcej

 
AirKey EVVA - klucz do drzwi w smartfonie zdjęcie

AirKey EVVA - klucz do drzwi w smartfonie

AirKey to elektroniczny system zamknięć, który odpowiada na dynamikę zmian współczesnego świata.

Czytaj więcej

 
Kontrola dostępu w sądach zdjęcie

Kontrola dostępu w sądach

System kontroli dostępu w sądzie UNIS SKD służy do zarządzania uprawnieniami wstępu do wyznaczonych stref i uniemożliwienia ich przekroczenia osobom nieupoważnionym.

Czytaj więcej

 
Zoo Aqua Terra w sercu Wiednia zabezpieczone systemem Xesar EVVA zdjęcie

Zoo Aqua Terra w sercu Wiednia zabezpieczone systemem Xesar EVVA

Historia Haus des Meeres (tł. Dom Morza) rozpoczęła się dokładnie 66 lat temu, w 1957 roku. 60 lat później, w roku 2017 imponujący budynek został dodatkowo zabezpieczony elektronicznym systemem zamknięć Xesar.

Czytaj więcej

 
Systemy wizyjne to ciągła ewolucja  zdjęcie

Systemy wizyjne to ciągła ewolucja

O tym w jaki sposób monitoring coraz precyzyjniej odpowiada na różnorodne potrzeby mówi Bogumił Szymanek z Axis Communications.

Czytaj więcej

 
Produkty Axis z systemem AXIS OS 11 uzyskują certyfikat cyberbezpieczeństwa ETSI EN 303 645 zdjęcie

Produkty Axis z systemem AXIS OS 11 uzyskują certyfikat cyberbezpieczeństwa ETSI EN 303 645

Axis Communications otrzymał certyfikat zgodności z normą cyberbezpieczeństwa ETSI EN 303 645. Certyfikat jest ważny dla szerokiej gamy produktów Axis z systemem AXIS OS 11 (lub nowszym) i dotyczy ponad 150 obecnych urządzeń Axis oraz tych, które zostaną dopiero wprowadzone na rynek.

Czytaj więcej

 
WXS-DAM OPTEX - zaawansowana i uniwersalna, zewnętrzna czujka ruchu z najszerszym polem detekcji do systemów alarmowych zdjęcie

WXS-DAM OPTEX - zaawansowana i uniwersalna, zewnętrzna czujka ruchu z najszerszym polem detekcji do systemów alarmowych

Zabezpieczenie terenu zewnętrznego to jeden z najtrudniejszych i najbardziej wymagających elementów systemu alarmowego. Skuteczne rozwiązanie wymaga zarówno fachowej wiedzy, doświadczenia instalatora, ale przede wszystkim najwyższej klasy urządzeń, które poradzą sobie w trudnych i specyficznych warunkach.

Czytaj więcej

 
Najczęstsze cyberzagrożenia dla systemu monitoringu zdjęcie

Najczęstsze cyberzagrożenia dla systemu monitoringu

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

Czytaj więcej

 

Wszystkich: 1570