alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Bezpieczeństwo infrastruktury krytycznej zdjęcie

Bezpieczeństwo infrastruktury krytycznej

Obiekty infrastruktury krytycznej mają ogromne znaczenie dla gospodarki, wymagają zatem odpowiedniej ochrony. Zabezpieczenia powinny mieć kompleksowy charakter i obejmować swoim zasięgiem zarówno otoczenie budynku, jak i jego wnętrze – tak, aby skutecznie zapobiegać wtargnięciom na teren obiektu osób niepowołanych oraz zapewnić odpowiedni poziom bezpieczeństwa pracownikom. Aby to osiągnąć, warto postawić na jeden zintegrowany system, składający się z kamer monitoringu, głośników oraz urządzeń kontroli dostępu.

Czytaj więcej

 
Rejestracja czasu pracy w sądach zdjęcie

Rejestracja czasu pracy w sądach

System rejestracji czasu pracy UNIS RCP pozwala na precyzyjne planowanie, ewidencję i rozliczanie czasu pracy pracowników.

Czytaj więcej

 
Konferencja Axis Talk 2020 już 25 czerwca  zdjęcie

Konferencja Axis Talk 2020 już 25 czerwca

Axis Communications wraz z partnerami zapraszają na wydarzenie Axis Talk 2020 -pierwszą w pełni digitalową, całodniową konferencję na temat rozwiązań sieciowych systemów dozoru. Wirtualne spotkanie odbędzie się 25 czerwca br. Na uczestników czekają liczne sesje dotyczące m.in. trendów technologicznych rynku security oraz smart city.

Czytaj więcej

 
QUALITY TOUR - Poznań 25-26-27 września 2018 zdjęcie

QUALITY TOUR - Poznań 25-26-27 września 2018

Najnowocześniejsze praktyki w ZARZĄDZANIU JAKOŚCIĄ w GSK Pharmaceuticals S.A., Kimball Electronics Poland Sp. z o.o. i Bridgestone Poznań Sp. z o.o.

Czytaj więcej

 
Efektywne zarządzanie przedsiębiorstwem z wykorzystaniem systemów ERP (23.10.2013, Warszawa) zdjęcie

Efektywne zarządzanie przedsiębiorstwem z wykorzystaniem systemów ERP (23.10.2013, Warszawa)

Enterprise Resource Planning (ERP), czyli efektywne zarządzanie przedsiębiorstwem.

Czytaj więcej

 

FACILITY MANAGEMENT W ZAKŁADZIE PRODUKCYJNYM

MOVIDA zaprasza na kolejne spotkanie Facility Management w zakładzie produkcyjnym, które odbędzie się w dniach 12-13-14 grudnia 2017 r.

Czytaj więcej

 
Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis zdjęcie

Łatwiejszy dozór pojazdów – dwa nowe zestawy monitoringu od Axis

Axis Communications wprowadziło właśnie na rynek dwa kompleksowe zestawy do monitoringu pojazdów, obejmujące kamery i oprogramowanie.

Czytaj więcej

 
Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów zdjęcie

Ochrona perymetryczna – integracja warstw otoczenia, obszaru wewnętrznego i obiektów

Nowoczesna ochrona rozległych terenów, które muszą być z racji swojej funkcji obserwowane i dozorowane powinna dziś polegać na integracji wszystkich elementów monitoringu. Ochrona perymetryczna połączona w spójny system powinna obejmować otoczenie, obszar wewnętrzny oraz budynki i obiekty.

Czytaj więcej

 
Kontrola dostępu – nie zakazy, a uprawnienia zdjęcie

Kontrola dostępu – nie zakazy, a uprawnienia

„Nieupoważnionym wstęp wzbroniony” – jeszcze kilka lat temu tablice z takim napisem były na porządku dnia codziennego w wielu firmach. Często zdarzało się, że taki zakaz był iluzoryczny, zwłaszcza w miejscach o dużym natężeniu ruchu. Obecnie firmy coraz chętniej korzystają z możliwości kontroli dostępu za pomocą systemu klucza. Nie muszą wówczas wprowadzać żadnych zakazów. Wszystko sprowadza się do nadania pracownikom odpowiednich uprawnień.

Czytaj więcej

 
Rola designu przy podejmowaniu decyzji zakupowych zdjęcie

Rola designu przy podejmowaniu decyzji zakupowych

Wygląd produktu i opakowanie stały się w ostatnich latach zintegrowanymi mechanizmami perswazji sprzedażowej.

Czytaj więcej

 
Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy? zdjęcie

Elektroniczny system kontroli dostępu – jak zadbać o bezpieczeństwo i ochronę miejsca pracy?

Pracodawcy na całym świecie zastanawiają się, jak stworzyć miejsce pracy, które będzie praktyczną i bezpieczną przestrzenią dla pracowników.

Czytaj więcej

 
Rosną statystyki wykrywalności przestępstw zdjęcie

Rosną statystyki wykrywalności przestępstw

Bójka i pobicie, uszczerbek na zdrowiu, kradzież cudzej rzeczy, kradzież samochodu, kradzież z włamaniem, rozboje, wymuszenia i kradzieże rozbójnicze, uszkodzenie mienia – to siedem przestępstw przedstawionych w policyjnych statystykach.

Czytaj więcej

 
Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób zdjęcie

Axis Communications – nowa wersja AXIS People Counter. Więcej niż tylko zliczanie osób

Aplikacja AXIS People Counterzostała stworzona do zliczania osób poruszających się po takich obiektach jak np. sklepy detaliczne, hotele, dworce kolejowe, lotniska czy budynki administracji publicznej. Jej funkcjonalność pozwala na jednoczesne liczenie osób poruszających się w różnych kierunkach, co dajenatychmiastowy dostęp do danych dotyczących trendów odwiedzin oraz natężenia ruchu w określonych strefach.

Czytaj więcej

 
Axis współpracuje z Milestone by jeszcze lepiej identyfikować pojazdy zdjęcie

Axis współpracuje z Milestone by jeszcze lepiej identyfikować pojazdy

Axis Communications współpracuje z firmą Milestone — światowym liderem w obszarze systemów zarządzania materiałem wizyjnym (VMS). Wspólnie oferują jeszcze skuteczniejszy sposób wyszukiwania, pobierania, identyfikowania i udostępniania materiału wizyjnego dotyczącego pojazdów.

Czytaj więcej

 
Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe zdjęcie

Bezpieczeństwo środowiska IoT i pięcioletnia gwarancja na kamery sieciowe

Kupując kamery sieciowe Bosch, masz pewność, że otrzymujesz najbardziej niezawodne, najlepiej skomunikowane i najbezpieczniejsze kamery na świecie.

Czytaj więcej

 

Wszystkich: 378