Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski
|
|
- Zuzanna Michałowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski Konsultant Bezpieczeństwa IT - Comarch
2 1 Wyzwania współczesnego bezpieczeństwa Istniejące zagrożenia dla miast i infrastruktury Technologia na pomoc bezpieczeństwu Case Study ataki terrorystyczne a nowoczesne analityki w bezpieczeństwie Podsumowanie
3 Wyzwania współczesnego bezpieczeństwa Zbyt dużo danych Ze zbyt wielu źródeł W tym samym czasie
4 Ograniczenia interfejsu organicznego Typowy czas ciągłego skupienia dla dorosłego człowieka około minut Limit uwagi dla jednego typu obserwacji wizualnej Konieczność wychodzenia do toalety oraz spożywania posiłków Możliwość rozproszenia uwagi W miarę rozwoju sieci CCTV konieczność objęcia wzrokiem dużej liczby źródeł strumieni wideo.
5 Zagrożenia dla miast i infrastruktury Czynnik ludzki Czynnik naturalny Czynnik techniczny
6 Etapy rozpoznania informacyjnego w sytuacji kryzysowej Prewencja Wykrywanie podejrzanych sytuacji i zagrożeń w chronionym obszarze Kontrola sytuacyjna Przetwarzanie napływających surowych danych celem uzyskania kontroli nad sytuacją. Eskalacja Identyfikacja rodzaju zagrożenia, jego potencjału destrukcyjnego oraz oszacowanie zagrożonego obszaru Czujność Stałe przygotowanie w wypadku wystąpienia kolejnych zagrożeń.
7 Niewykorzystany potencjał technologiczny Ograniczenie do analizy materiału wideo uniemożliwia analizę innych źródeł danych, takich jak np. dźwięk (wystrzał broni, tłuczone szkło, huk eksplozji) czy stan powietrza (sprawdzanie smogu, wykrywanie dymu pożaru w nocy) Brak automatyki w zakresie detekcji spowalnia reakcje służb porządkowych
8 Absurdy zarządzania informacją w bezpieczeństwie Nie wszystkie tradycyjne techniki radzenia sobie z sytuacjami wyjątkowymi w terenie zurbanizowanym się sprawdzają
9 Nowoczesne rozwiązania na pomoc służbom, miastom i firmom Analityka wideo czyli jak się liczy ludzi w 2016 roku
10 Eliminacja błędu ludzkiego Jeśli zamiast na spostrzegawczości człowieka można by polegać na analitykach wizualnych i automatycznych funkcjach informowania o incydentach
11 Eliminacja błędu ludzkiego Obecnie panujący przytłaczający ogrom danych
12 Eliminacja błędu ludzkiego Można by zastąpić pojedynczym, skalowalnym centrum sterowania bezpieczeństwem miasta bądź infrastruktury.
13 Case Study: Ataki Terrorystyczne Francja i Belgia Czy technika mogłaby pomóc w przypadku tego rodzaju incydentów?
14 Atak w Brukseli Bazując na analityce cech charakterystycznych można było skrócić czas poszukiwań człowieka w czapce, którego widziano razem z zamachowcami tuż przed atakiem
15 Atak na Charlie Hebdo 11:30 napastnicy wkraczają do redakcji Charlie Hebdo 11:35 atakujący opuszczają redakcję, odjeżdżają Około 11:37 konfrontacja z Policjantem, strzelanina Około 12:00 zmiana auta, ucieczka
16 Atak na Charlie Hebdo Jak analityki mogły by pomóc? System analizy tablic rejestracyjnych włączony w miejski monitoring mógłby pomóc na bieżąco lokalizować uciekające auto. Analiza dźwięku mogłaby zawiadomić służby o mającej miejsce strzelaninie uniemożliwiając ucieczkę Odgłos AK47 w trakcie strzelaniny
17 Atak w Paryżu Listopad, przykład wykorzystania analityk Analiza dźwięku wystrzałów, ponownie charakterystyczny dźwięk AK47. Namierzenie z wykorzystaniem CCTV poprzedniej lokalizacji i użytych pojazdów przez atakujących Znając lokalizacje napastników oraz to czy używali oni telefonów, można sprawdzić komunikację przechodzącą przez lokalne BTSy w poszukiwaniu śladów komunikacji z koordynatorem ataku jak miało to miejsce w przypadku ataków Paryskich.
18 Ochrona Infrastruktury atak na fabrykę chemiczną we Francji Samochód wjechał w budynek rozpędzonym autem przebijając się przez bramę strzegącą wjazdu
19 Ochrona Infrastruktury atak na fabrykę chemiczną we Francji Analityka wideo jest w stanie określić prędkość przemieszczającego się w stronę chronionego obszaru obiektu. Wykrycie szybko przemieszczającego się pojazdu może aktywować dodatkowe systemy ochronne uniemożliwiając siłową penetrację obiektu.
20 Podsumowując: Miasta i właściciele infrastruktury posiadają i wykorzystują często narzędzia, których pełnego potencjału nie są w stanie wykorzystać. Natłok danych w systemach teleinformatycznych wymaga rozwiązań które będą w stanie analizować i przekazywać do operatorów krytyczne informacje dotyczące bezpieczeństwa Systemy agregacji informacji nie uczynią nas w 100% bezpiecznymi, ale mogą pomóc zapobiegać i skuteczniej zarządzać incydentami przez służby bezpieczeństwa Szybsza informacja o incydencie = szybsza decyzja o podjęciu działania
21 Dziękuję za uwagę
Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień Paweł Kowalik COMARCH S.A
Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień 2016 Paweł Kowalik COMARCH S.A Inteligentne miasto (ang. Smart City) miasto, które wykorzystuje technologie informacyjno-komunikacyjne,
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Bardziej szczegółowoWspółczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Bardziej szczegółowoCASE STUDY.
CASE STUDY SPIS TREŚCI #1 KLIENT 3 #2 WYZWANIE 4 #3 NASZA ROLA 5 #4 ROZWIĄZANIE 6 #5 CZEGO SIĘ NAUCZYLIŚMY? 7 #6 PLANY NA PRZYSZŁOŚĆ 8 2 KLIENT Śląska Sieć Metropolitalna to pierwszy w Polsce samorządowy
Bardziej szczegółowowsparcie przeciwpożarowe dla leśników i strażaków
wsparcie przeciwpożarowe dla leśników i strażaków Czym jest? Dla kogo? SmokeDetection to automatyczny system wykrywania dymu. Zadaniem narzędzia jest przeanalizowanie aktualnego obrazu z kamery w celu
Bardziej szczegółowoZintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoSystemy telewizji przemysłowej CCTV
Systemy telewizji przemysłowej CCTV Telewizja Przemysłowa oraz IP Kamery. Systemy telewizji przemysłowej powstawały już 30 lat temu i przez ten czas bardzo ewaluowały zarówno pod względem jakości generowanych
Bardziej szczegółowoWpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych
Miasta przyjazne pieszym Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych mgr inż. Arkadiusz Pastusza dr inż. Artur Ryguła Architektura systemu ITS Tychy System ITS Tychy 39
Bardziej szczegółowoIDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania
Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna
Bardziej szczegółowoAnalityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoParkanizer. System nawigacji parkingowej.
Parkanizer System nawigacji parkingowej www.parkanizer.com Na przestrzeni ostatnich lat nasz zespół z powodzeniem buduje swoją markę na europejskich rynkach, dostarczając nowoczesne systemy ułatwiające
Bardziej szczegółowoO NASZYM DATA CENTER
O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoWykrywanie potencjalnych zagrożeń w ruchu morskim na podstawie danych AIS. Milena Stróżyna, Witold Abramowicz
Wykrywanie potencjalnych zagrożeń w ruchu morskim na podstawie danych AIS Milena Stróżyna, Witold Abramowicz Zarys problemu Bezpieczeństwo morskie jako jeden z priorytetów dla bezpieczeństwa Europy 90%
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoAutomatyzacja zarządzania zdarzeniami drogowymi. Jacek Oskarbski Politechnika Gdańska
Automatyzacja zarządzania zdarzeniami drogowymi Jacek Oskarbski Politechnika Gdańska Przesłanki stosowania automatyzacji w zarządzaniu zdarzeniami i życie 20-40% ciężko rannych ofiar, może być uratowane,
Bardziej szczegółowoPOLSKA ELEKTROMOBILNOŚĆ bariery wejścia. Tomasz Detka, St. Specjalista ds. Elektromobilności
POLSKA ELEKTROMOBILNOŚĆ bariery wejścia Tomasz Detka, St. Specjalista ds. Elektromobilności Bariery Elektromobilności Plusy i minusy posiadania samochodu elektrycznego Strona 1 Źródło: Trendy w branży
Bardziej szczegółowoPrzykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
Bardziej szczegółowoSztuczna inteligencja dla bezpieczeństwa ruchu drogowego
Sztuczna inteligencja dla bezpieczeństwa ruchu drogowego i porządku publicznego Sympozjum Sztuczna Inteligencja Innowacyjne Rozwiązania Klaster, Wrocław, 16 maja 2008 r. 2005 Trochę statystki 48100 wypadków
Bardziej szczegółowoStopnie alarmowe, warunki ich wprowadzania oraz zadania wykonywane w ramach poszczególnych stopni alarmowych
Stopnie alarmowe, warunki ich wprowadzania oraz zadania wykonywane w ramach poszczególnych stopni alarmowych Stopnie alarmowe, warunki ich wprowadzania oraz zadania wykonywane w ramach poszczególnych stopni
Bardziej szczegółowoWzrost efektywności ekonomicznej w rolnictwie
Wzrost efektywności ekonomicznej w rolnictwie Podejmowanie decyzji i procesy w gospodarstwie Prowadzenie firmy to ciągłe podejmowanie decyzji w warunkach niepewności. Na osiągnięty wynik ekonomiczny gospodarstwa
Bardziej szczegółowoEKSPERTYZA TECHNICZNA STANU OCHRONY PRZECIWPOŻAROWEJ /WYCIĄG/ DLA
EKSPERTYZA TECHNICZNA STANU OCHRONY PRZECIWPOŻAROWEJ /WYCIĄG/ DLA BUDYNKU DAWNEGO PAŁACU W ŁOBZOWIE POLITECHNIKA KRAKOWSKA w KRAKOWIE ul. Podchorążych 1, w trybie 2 ust. 3a rozporządzenia Ministra Infrastruktury
Bardziej szczegółowo10:00. Prowadzący: Gość specjalny: Pavel Okhotnikov International Sales Manager
10:00 Prowadzący: Maciej Cenkier MIP Business Unit Manager Maciej Mantaj Technical Specialist Gość specjalny: Pavel Okhotnikov International Sales Manager O firmie Пермь O FIRMIE Założony w 2008r. w federacji
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoWdrożenia systemów ITS oraz możliwości ich rozwoju
Wdrożenia systemów ITS oraz możliwości ich rozwoju SPRINT integratorem systemów ITS Trójmiasto Bydgoszcz Olsztyn System ITS w Bydgoszczy System ITS w Olsztynie System ITS w Łódź Sterowanie ruchem w tunelu
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoZDiZ Gdańsk Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR
Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR mgr inż. Tomasz Wawrzonek kier. Działu Inżynierii Ruchu Zarządu Dróg i Zieleni w Gdańsku Trochę historii: (tej starszej ) 2002-2005 powstanie
Bardziej szczegółowoKAŻDY JEST ZASOBEM W SYSTEMIE ANTYTERRORYSTYCZNYM D R K R Z Y S Z T O F L I E D E L C E N T R U M B A D A Ń N A D T E R R O R Y Z M E M C C
KAŻDY JEST ZASOBEM W SYSTEMIE ANTYTERRORYSTYCZNYM D R K R Z Y S Z T O F L I E D E L C E N T R U M B A D A Ń N A D T E R R O R Y Z M E M C C DZIAŁALNOŚĆ TERRORYSTYCZNA JAKO PROCES faza radykalizacja i rekrutacji
Bardziej szczegółowoBadania zachowań pieszych. z wykorzystaniem analizy obrazu. Piotr Szagała Politechnika Warszawska
Badania zachowań pieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu Projekt Opracowanie metody oceny bezpieczeństwa ń pieszych przy pomocy analizy obrazu wideo Konsorcjum: Instytut
Bardziej szczegółowoGrupowe zakupy usług transportowych praktyczna redukcja kosztów transportu
Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu 1 Cel oraz agenda Cel Zaprezentowanie rzeczywistych korzyści wynikających ze współpracy firm w grupowej konsolidacji usług transportowych
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoNajgroźniejszym z możliwych aktów terrorystycznych jest. Informacji o zagrożeniu incydentem bombowym nie wolno bagatelizować ani lekceważyć.
PROCEDURA POSTĘPOWANIA DLA OSÓB PRZEBYWAJACYCH NA TERENIE SZKOŁY PODSTAWOWEJ NR 5 W BOLESŁAWCU NA WYPADEK WYSTĄPIENIA ZAGROŻENIA TERRORYSTYCZNEGO - INCYDENTEM BOMBOWYM Najgroźniejszym z możliwych aktów
Bardziej szczegółowoREALIZACJA ZAJĘĆ TEORETYCZNYCH
REALIZACJA ZAJĘĆ TEORETYCZNYCH Data Godziny od do Ilość godzin T / P Blok/rozdział/temat zajęć Stopień imię i nazwisko wykładowcy / instruktora Podpis wykładowcy / instruktora Nr tematu 11.07.2015 8.30-9.15
Bardziej szczegółowoProjekt inwestycji dot. wdrożenia elementów Inteligentnego Systemu Transportu wraz z dynamiczną informacją pasażerską oraz zakupem taboru autobusowego
II Regionalne Seminarium Mobilny Śląsk Projekt inwestycji dot. wdrożenia elementów Inteligentnego Systemu Transportu wraz z dynamiczną informacją pasażerską oraz zakupem taboru autobusowego Katowice, dn.
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoSpis treści. Przedmowa... 11 Wykaz ważniejszych oznaczeń... 13 1. Wymiana ciepła... 15. 2. Rodzaje i właściwości dymu... 45
Przedmowa... 11 Wykaz ważniejszych oznaczeń... 13 1. Wymiana ciepła... 15 1.1. Przewodzenie ciepła... 16 1.2. Konwekcja... 17 1.3. Obliczanie strumieni konwekcyjnych powietrza wg Baturina i Eltermana...
Bardziej szczegółowoZdalny monitoring wideo Xtralis
Zdalny monitoring wideo Xtralis 29 marca 2012 9:00-17:00 Warszawa O seminarium Patronem seminarium pt.,,zdalny monitoring wideo jest firma Xtralis Security. To pierwsze tego typu wydarzenie w Polsce. Jego
Bardziej szczegółowoZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN SZKOŁY DEFINICJE
1 ZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN SZKOŁY DEFINICJE NAPASTNIK: osoba posługująca się bronią, która zabija lub próbuje zabijać osoby znajdujące się na określonym obszarze,
Bardziej szczegółowoDiagnostyka procesów i jej zadania
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Wykład 1 Literatura 1 J. Korbicz, J.M. Kościelny, Z. Kowalczuk, W. Cholewa (red.): Diagnostyka procesów. Modele, metody sztucznej
Bardziej szczegółowoKonferencja UKSW, 15.05.2015 Bezpieczeństwo w Internecie: Internet Rzeczy. Bezpieczeństwo Smart City.
Konferencja UKSW, 15.05.2015 Bezpieczeństwo w Internecie: Internet Rzeczy. Bezpieczeństwo Smart City. Stałym elementem krajobrazu s-cities stosowanym w celu zapewnienia bezpieczeństwa s-citizens są systemy
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoPrzegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.
Przegląd oprogramowania do monitoringu IP firmy Geovision Maciej Mantaj maciej.mantaj@fen.pl Konsorcjum FEN Sp. z o.o. Akademia Geovision: 1. Przegląd oprogramowania do monitoringu IP a) Rejestracja obrazu
Bardziej szczegółowoSystem wykrywania obiektów (pieszych, rowerzystów, zwierząt oraz innych pojazdów) na drodze pojazdu. Wykonał: Michał Zawiślak
System wykrywania obiektów (pieszych, rowerzystów, zwierząt oraz innych pojazdów) na drodze pojazdu Wykonał: Michał Zawiślak 229355 Co to jest? Systemy wykrywania obiektów, które mogą spowodować kolizję
Bardziej szczegółowoZARZĄDZENIE NR 96 PREZESA RADY MINISTRÓW Z DNIA 19 LIPCA 2016 R. OD GODZ. 00:00 DO DNIA 1 SIERPNIA 2016 R. DO GODZ.
POWÓD SPOTKANIA ZARZĄDZENIE NR 96 PREZESA RADY MINISTRÓW Z DNIA 19 LIPCA 2016 R. O WPROWADZENIU PIERWSZEGO STOPNIA ALARMOWEGO (ALFA) ORAZ DRUGIEGO STOPNIA ALARMOWEGO CRP (STOPIEŃ BRAVO-CRP) NA OBSZARZE
Bardziej szczegółowoInstrukcja do testu poniżej: Test wypełniamy DŁUGOPISEM, wpisujemy imię i nazwisko, prawidłową odpowiedź zakreślamy kółkiem
Instrukcja do testu poniżej: Test wypełniamy DŁUGOPISEM, wpisujemy imię i nazwisko, prawidłową odpowiedź zakreślamy kółkiem (miejsce na pieczęć szkoły) Egzamin pisemny Przedmiot: Ochrona osób i mienia.
Bardziej szczegółowoFMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl)
FMEA Tomasz Greber tomasz@greber.com.pl FMEA MYŚLEĆ ZAMIAST PŁACIĆ Dlaczego FMEA? Konkurencja Przepisy Normy (ISO 9000, TS 16949 ) Wymagania klientów Powstawanie i wykrywanie wad % 75% powstawania wad
Bardziej szczegółowoWpisz Nazwę Spółki. Grupa Lotos S.A.
Grupa Lotos S.A. Ochrona przed zagrożeniami cybernetycznymi istotnym warunkiem zapewnienia bezpieczeństwa i ciągłości działania w przemyśle petrochemicznym Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i
Bardziej szczegółowoCarsharing. Alternatywa dla posiadania samochodu. Tamás Dombi Koordynator projektu INVOLVE
Carsharing Alternatywa dla posiadania samochodu Tamás Dombi Koordynator projektu INVOLVE Wprowadzenie Carsharing wpisuje się w trend, który się rozwija w wielu dziedzinach życia: używać zamiast posiadać
Bardziej szczegółowoMobilny system dowodzenia, obserwacji, rozpoznania i łączności
1.30 1.71 Projekt rozwojowy finansowany przez MNiSW pt.: Mobilny system dowodzenia, obserwacji, rozpoznania i łączności Wersja 3, 03.01.2011, Paweł Kojkoł Informacje podstawowe XI konkurs na finansowanie
Bardziej szczegółowoWsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Bardziej szczegółowoPHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoBadania zachowańpieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu
Badania zachowańpieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu Projekt Opracowanie metody oceny bezpieczeństwa pieszych przy pomocy analizy obrazu wideo Konsorcjum: Instytut Transportu
Bardziej szczegółowoStabilis Smart Factory
1/9 Optymalizacja procesów biznesowych, oszczędności, zwiększenie produkcji i redukcja działań personelu Do czego służy? to już w pełni inteligentna fabryka. Zawiera wszystkie funkcjonalności dostępne
Bardziej szczegółowospecjalnościowy obowiązkowy polski szósty semestr letni nie
Załącznik nr 7 do Zarządzenia Rektora nr 0/ z dnia lutego 0r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 03/0 Bezpieczeństwo
Bardziej szczegółowoKierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
Bardziej szczegółowoPoprawa systemu transportu publicznego poprzez zakup nowoczesnego taboru wraz z niezbędną infrastrukturą przez Komunikację Miejską Płock Sp. z o.o.
Poprawa systemu transportu publicznego poprzez zakup nowoczesnego taboru wraz z niezbędną infrastrukturą przez Komunikację Miejską Płock Sp. z o.o. Zadanie 1 Zakup 15 sztuk nowych, nowoczesnych autobusów
Bardziej szczegółowoMODUŁY SYSTEMU 1. Informacja i Bezpieczeństwo
InfoGmina stanowi dwukierunkowe narzędzie do komunikacji, w którym Mieszkańcy zgłaszają swoje uwagi oraz Urząd przekazuje mieszkańcom informacje i komunikaty. System pozwala na zbudowanie nowoczesnego
Bardziej szczegółowoSystemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.
BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl
Bardziej szczegółowoBEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Bardziej szczegółowoZarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Bardziej szczegółowoGeoportal monitoringu środowiska województwa lubelskiego, jako forma informowania społeczeństwa o stanie środowiska w województwie
Geoportal monitoringu środowiska województwa lubelskiego, jako forma informowania społeczeństwa o stanie środowiska w województwie WIOŚ LUBLIN Joanna Śluz Łukasz Prażmo Państwowy Monitoring Środowiska
Bardziej szczegółowoMODUŁ ZADANIOWY. Przedsięwzięcia realizowane w ramach III stopnia alarmowego - CHARLIE
Załącznik Nr 5 Rodzaj dokumentu Treść zadania MODUŁ ZADANIOWY Przedsięwzięcia realizowane w ramach III stopnia alarmowego - CHARLIE Data Wykonawca zadania 29 września 2016 r. Referat Organizacyjny I. Cel
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoSystem rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych
System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych
Bardziej szczegółowoNowa gama czujników parkowania Valeo Beep&Park oraz Park Vision. Marzec 2018
Nowa gama czujników parkowania Valeo Beep&Park oraz Park Vision Marzec 2018 Beep&Park Park Vision 1 Agenda Beep&Park Park Vision Dlaczego wprowadzamy nową gamę? Nowe funkcje Części zamienne Nowe właściwości
Bardziej szczegółowoAktywny System Monitoringu Dla osiedla
20 Ponad 20 lat doświadczenia Aktywny System Monitoringu Dla osiedla W związku z rosnącymi kosztami pracy proponujemy Państwu modyfikację dotychczasowej tradycyjnej formy ochrony osiedla na Aktywny System
Bardziej szczegółowoPrzetrwają przygotowani. Jak reagować na zagrożenia ze strony aktywnego strzelca? Jak przeżyć w sytuacji zakładniczej?
Przetrwają przygotowani. Jak reagować na zagrożenia ze strony aktywnego strzelca? Jak przeżyć w sytuacji zakładniczej? Co, gdzie, kiedy? CO: szkolenie Przetrwają przygotowani: jak reagować na zagrożenia
Bardziej szczegółowoMEGATRENDY TECHNOLOGICZNE PIOTR RUTKOWSKI
MEGATRENDY TECHNOLOGICZNE PIOTR RUTKOWSKI Big data MEGATRENDY TECHNOLOGICZNE mobilność sieci społecznościowe rzeczywistość rozszerzona internet rzeczy blockchain sztuczna inteligencja robotyka drony przetwarzanie
Bardziej szczegółowoInteligentna Platforma CCTV IP inteligentna analiza obrazu. Inteligentna Platforma CCTV IP. CarR analiza tablic rejestracyjnych
Inteligentna Platforma CCTV IP CarR analiza tablic rejestracyjnych Kamery, które są używane do rozpoznawania tablic rejestracyjnych wymagają dobrego pozycjonowania oraz właściwego pole widzenia dla najlepszej
Bardziej szczegółowoZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN PLACÓWKI OŚWIATOWEJ DEFINICJE
ZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN PLACÓWKI OŚWIATOWEJ Opracowanie zawiera zasady postępowania w przypadku wtargnięcia napastnika na teren placówki oświatowej, wskazówki dotyczące
Bardziej szczegółowowww.xtralis.com/fasttrace2e LIDER W WYKRYWANIU, WERYFIKACJI ORAZ ZAPOBIEGANIU ZAGROŻENIOM
ADPRO FastTrace 2E to platforma RMG najnowszej generacji (4-20 kanałów) - następca wielokrotnie nagradzanego FastTrace 2.Oprócz nagrywania obrazu umożliwia ona: dwukierunkowe przesyłanie audio w celu odstraszenia,
Bardziej szczegółowoSYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW
SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW Mgr inż. Paweł Kwasnowski Katedra Energoelektroniki i Automatyki Systemów Przetwarzania Energii Wydział Elektrotechniki, Automatyki,
Bardziej szczegółowoZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN UCZELNI
ZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN UCZELNI SZCZECIN 2015 1 Opracowanie zawiera zasady postępowania w przypadku wtargnięcia napastnika na teren uczelni, wskazówki dotyczące zachowania
Bardziej szczegółowoInsider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bardziej szczegółowoOptymalizacja Automatycznych Testów Regresywnych
Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis
Bardziej szczegółowoProcess Analytical Technology (PAT),
Analiza danych Data mining Sterowanie jakością Analityka przez Internet Process Analytical Technology (PAT), nowoczesne podejście do zapewniania jakości wg. FDA Michał Iwaniec StatSoft Polska StatSoft
Bardziej szczegółowoZARZĄDZANE PRZEZ VENO
obiekty ZINTEGROWANE ZARZĄDZANE PRZEZ VENO OPROGRAMOWANIE DO WIZUALIZACJI i integracji systemów zabezpieczenia mienia Rozwiązanie dla osiedli mieszkaniowych Rozwiązanie dla osiedli mieszkaniowych www.venois.pl
Bardziej szczegółowoOrange Smart City. Piotr Janiak Orange Polska
Orange Smart City Piotr Janiak Orange Polska Wybrane linie produktowe Zdalny odczyt wodomierzy i monitoring sieci wod-kan Energooszczędne i zarządzane oświetlenie Nowoczesny rower miejski Monitorowanie
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoSuper rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska
Super rzeczy 16 Czerwiec 2016 Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska Spis treści 1. Super rzeczy wprowadzenie do M2M/IoT 2. Zastosowania 3. Jak zacząć 4. Kwestie do zaadresowania
Bardziej szczegółowoPROCEDURA OSTRZEGANIA I ALARMOWANIA PRZED ZAGROŻENIAMI Z POWIETRZA
PROCEDURA OSTRZEGANIA I ALARMOWANIA PRZED ZAGROŻENIAMI Z POWIETRZA SPO-12 OSTRZEGANIE I ALARMOWANIE WOJSK ORAZ LUDNOŚCI CYWILNEJ O ZAGROŻENIU UDERZENIAMI Z POWIETRZA I. Cel procedury, koordynator działań,
Bardziej szczegółowoBezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012
Bezpieczne miasto koncepcja i rozwiązania w projekcie Mayday Euro 2012 II Konferencja i3: internet - infrastruktury - innowacje Wrocław, 1-3 grudnia 2010 Rafał Knopa Rafal.Knopa@eti.pg.gda.pl Plan prezentacji
Bardziej szczegółowoRedukcja Czasu Konserwacji Zapobiegawczej Ulepszenie czynności krytycznych. Szkolenie Zespołu Krok 3
Redukcja Czasu Konserwacji Zapobiegawczej Ulepszenie czynności krytycznych Szkolenie Zespołu Krok 3 Solving Efeso 2005 rel. 1 2006/06/06 Jak ulepszyć czynności krytyczne? Aby przeanalizować i zredukować
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoOCHRONA OSÓB I MIENIA
OCHRONA OSÓB I MIENIA Ochrona osób to działania mające na celu zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej. Celem ochrony jest zapobieganie i przeciwdziałanie zamachom na życie
Bardziej szczegółowoSplunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
Bardziej szczegółowoREGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO
REGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO Podstawa prawna: art.23 ust.1 p. 5 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r.
Bardziej szczegółowoRODZAJE ALARMÓW, SYGNAŁY ALARMOWE
RODZAJE ALARMÓW, SYGNAŁY ALARMOWE Sposób ogłoszenia alarmów Sposób odwołania alarmów Lp. Rodzaj alarmu akustyczny system wizualny sygnał akustyczny system 1 Alarm powietrzny - Ciągły, modulowany dźwięk
Bardziej szczegółowoJakie sytuacje mogą nas zaskoczyć?
Jakie sytuacje mogą nas zaskoczyć? - Co może wywołać sytuacje awaryjne w Termach? Przerwa w dostawie prądu, ciepła, wody, Wyciek lub rozpylenie substancji niebezpiecznej Pożar Atak terrorystyczny, groźny
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowoRadca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera
Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych
Bardziej szczegółowoSYSTEM LOKALIZACJI WYCIEKÓW. Ciągła ochrona inwestycji.
SYSTEM LOKALIZACJI WYCIEKÓW Ciągła ochrona inwestycji. WWW.BCAGROUP.PL WWW.BCAGROUP.PL SYSTEM LOKALIZACJI WYCIEKÓW Ciągła ochrona inwestycji. Zaawansowany, mikroprocesorowy system PAL-AT daje nam takie
Bardziej szczegółowoNowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków
Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra
Bardziej szczegółowoMultimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności
WRZESIEŃ 2012 Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności Tomasz Piktel Dyrektor ds. Klientów Kluczowych MOTOROLA SOLUTIONS POLSKA NOWOCZESNE CENTRUM DYSPOZYTORA
Bardziej szczegółowoZarządzanie ruchem przy pomocy technologii informatycznych
Zarządzanie ruchem przy pomocy technologii informatycznych Piotr Olszewski Politechnika Warszawska Informatyka w zarządzaniu drogami zastosowania praktyczne Polski Kongres Drogowy, Stowarzyszenie ITS Polska
Bardziej szczegółowo