Pokaz nowoczesnych technologii dla służb mundurowych

Podobne dokumenty
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

Specjalistyczna obsługa klienta

Zarządzanie kompetencjami pracowników

Maksymalne zaangażowanie uwagi klienta

Usługi analityczne budowa kostki analitycznej Część pierwsza.

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Rozwiązania kognitywne to nie tylko software...

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

IBM QRadar. w Gartner Magic Quadrant

Analityka i BigData w służbie cyberbezpieczeństa

Stabilis Smart Factory

Fujitsu World Tour 2018

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Włącz autopilota w zabezpieczeniach IT

9481/19 dh/aga/mk 1 JAI.1

System zarządzania i monitoringu

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Stabilis Monitoring. 1/9

Ochrona biznesu w cyfrowej transformacji

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Kontrola dostępu, System zarządzania

Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Jazda autonomiczna Delphi zgodna z zasadami sztucznej inteligencji

Narzędzia Informatyki w biznesie

Efektywne przetwarzanie informacji

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

o Center SAUTER Vision Center wszystko jak na dłoni.

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości (VI zajęcia) Jakub Jurdziak

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

zloco inteligentne systemy optymalizacji kosztów i wspomagania decyzji w transporcie kolejowym Big Data Smart solutions

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Katalog rozwiązań informatycznych dla firm produkcyjnych

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

JAK TO DOBRZE ZROBIĆ

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Wyższa Szkoła Policji

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

więcej niż system HR

IBM DATASTAGE COMPETENCE CENTER

Paszportyzacja sieci i systemów teleinformacyjnych

0Digital employer branding

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Spectrum Spatial. Dla systemów BI (Business Intelligence)

trendów, które zmieniają IT (technologię informatyczną)


Przepis na aplikację SMART CITY. COMARCH S.A. Andrzej Rybicki

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Możliwości finansowania Inteligentnych Systemów Transportowych w ramach CEF - doświadczenia Polski i wyzwania na przyszłość

WYKORZYSTANIE DANYCH W ROZWIĄZANIACH DLA SŁUŻB BEZPIECZEŃSTWA PUBLICZNEGO. Stephen Beach Smart Public Safety Solutions Specialist

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Zaawansowane rozwiązania szpitalne. Eksperci w automatyzacji opieki zdrowotnej

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Axence nvision dla biznesu

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Aktywne formy kreowania współpracy

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

Planowanie przestrzenne

SIŁA PROSTOTY. Business Suite

Droga do Cyfrowej Szkoły

Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Wdrożenie technologii procesowej IBM BPM w EFL

ŚCIEŻKA: Zarządzanie projektami

Rozpocznij swój pierwszy projekt IoT i AR z Transition Technologies PSC

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

InPro BMS InPro BMS SIEMENS

Lokalizacja wywołań alarmowych w Polsce

Rola analityki danych w transformacji cyfrowej firmy

Kompleksowe Przygotowanie do Egzaminu CISMP

Wirtualizacja sieci - VMware NSX

Monitoring procesów z wykorzystaniem systemu ADONIS

Wydział Innowacyjności i Rozwoju Departament Rozwoju Regionalnego i Funduszy Europejskich Urząd Marszałkowski Województwa Mazowieckiego w Warszawie

zautomatyzować przepływ pracy w branży opakowań

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.

Transkrypt:

Pokaz nowoczesnych technologii dla służb mundurowych 9-10 maja 2019 r., Centrum EXPO XXI, Warszawa ul. Prądzyńskiego 12/14, 01-222 Warszawa, Sala A Centrum Konferencyjnego organizator: Polska Platforma Bezpieczeństwa Wewnętrznego Wydarzenie towarzyszące Międzynarodowym Targom Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa EUROPOLTECH 2019

PROGRAM POKAZU TECHNOLOGII ul. Prądzyńskiego 12/14, 01-222 Warszawa, Sala A Centrum Konferencyjnego 1. dzień pokazu 9 maja 2019 r. 10:00-12:00 Blok tematyczny nr 1: Systemy do identyfikacji osób na podstawie biometrii twarzy 10:00-11:00 Enigma Systemy Ochrony Informacji Bramki ABC technologia ochrony granic 11:00-12:00 Siltec sp. z o.o. System biometrii twarzy działający w oparciu o sieć neuronową oraz mechanizm deep learning 12:00-15:00 Blok tematyczny nr 2: Kamery nasobne do obserwacji osób i dokumentacji wydarzeń 12:00-13:00 Enigma Systemy Ochrony Informacji System kamer nasobnych w Policji studium przypadku 13:00-14:00 Getac Kamery nasobne doświadczenie w innych krajach 14:00-15:00 squaretec sp.j. Służby publiczne w czasie rzeczywistym 2. dzień pokazu 10 maja 2019 r. 10:00-14:00 Blok tematyczny nr 3: Informatyczne systemy analityczne 10:00-11:00 Matic SA Przyszłość analizy kryminalnej nowe dane, nowe technologie 11:00-12:00 IBM IBM i2 Intelligence Analysis Nowoczesna modułowa platforma analityczna 12:00-13:00 SAS Institute sp. z o.o. W służbie porządku publicznego narzędzia SAS dla analizy kryminalnej 13:00-14:00 Atende S.A. Nowoczesna sieć intuicyjna Cisco Software Defined Network str. 2

9 maja 2019 r. (czwartek) Godzina 10:00-11:00 ENIGMA SYSTEMY OCHRONY INFORMACJI Temat prezentacji: Bramki ABC technologia ochrony granic Zautomatyzowane systemy kontroli granicznej umożliwiają szybką i bezpieczną odprawę pasażerów. Oszczędność czasu podczas kontroli granicznej jest niezbędna, szczególnie w kontekście uruchomienia ogólnoeuropejskiego systemu wjazdu/wyjazdu (EES) do 2021 roku. Bramki ABC (automatic border control) optymalizują procedury kontrolne, co korzystnie wpływa na przepustowość międzynarodowych portów lotniczych, a podróżni cieszą się krótszym czasem oczekiwania. str. 3

9 maja 2019 r. (czwartek) Godzina 11:00-12:00 SILTEC SP. Z O.O. System biometrii twarzy działający w oparciu o sieć neuronową oraz mechanizm deep learning Prezentacja systemu rozpoznawania twarzy, który łączy skuteczność i wydajność w jednym rozwiązaniu. Według zapewnień producenta system Anyvision to najbardziej zaawansowany na świecie Taktyczny System Nadzoru implementujący głębokie algorytmy procesu uczenia się w celu wykrywania, śledzenia i rozpoznawania osób, twarzy czy obiektów w czasie rzeczywistym. Silnik systemu bazuje na zaawansowanych kartach graficznych do uzyskania wykrycia i porównania obiektów pochodzących ze strumieni wideo. System jest zoptymalizowany pod kątem wykorzystania GPU, dzięki czemu możliwa jest analiza danych strumieniowych w czasie rzeczywistym z zachowaniem wydajności i dokładności. str. 4

9 maja 2019 r. (czwartek) Godzina 12:00-13:00 ENIGMA SYSTEMY OCHRONY INFORMACJI System kamer nasobnych w Policji studium przypadku W 2018 roku firma Enigma SOI wdrożyła w Policji system Kamer Nasobnych, który działa obecnie w 34 jednostkach w całej Polsce. System obejmuje 2200 kamer, które codziennie generują kilkaset gigabajtów danych audio wideo. Prezentacja skupi się na najważniejszych aspektach technologicznych i możliwościach systemu. str. 5

9 maja 2019 r. (czwartek) Godzina 13:00-14:00 GETAC Kamery nasobne doświadczenie w innych krajach Rozwój technologii w coraz większym stopniu oddziałuje na pracę w wielu branżach i dziedzinach, w tym na wykonywanie obowiązków przez służby mundurowe. W ostatnim czasie coraz szerzej stosowanym rozwiązaniem są kamery nasobne (body-worn cameras), które pozwalają na bieżąco rejestrować pełnienie służby przez funkcjonariuszy różnych formacji. Doświadczenia z wdrożenia tego typu systemów w innych krajach pokazują, że kamery nasobne wpływają zarówno na bezpieczeństwo osób wykonujących służbę, jak i poprawność przeprowadzenia interwencji. Dodatkowo materiały zarejestrowane przez kamery mogą stanowić cenny materiał szkoleniowy, a także służyć jako dowód w sytuacjach spornych lub niewyjaśnionych. Podczas niniejszej prezentacji przedstawiciel firmy GETAC, która ma w swojej ofercie kamery nasobne, opowie o doświadczeniach innych krajów płynących z wykorzystywania kamer nasobnych. str. 6

9 maja 2019 r. (czwartek) Godzina 14:00-15:00 SQUARETEC SP.J. Służby publiczne w czasie rzeczywistym Zidentyfikowany incydent wymaga natychmiastowej decyzji i reakcji. Dlatego tak ważny w kamerach nasobnych jest streaming obrazu na żywo bez opóźnień. Rozwiązanie proponowane w prezentacji firmy squaretec jest dopasowane do potrzeb służb, dla których priorytetem jest szybka interwencja w trakcie zdarzenia, a nie tuż po nim. EdgeVis Body Worn został zaprojektowany specjalnie w celu zapewnienia dostępu do lokalizacji GPS, nagrań i wideo na żywo z dowolnego miejsca, bez opóźnień, nawet w słabych warunkach sieciowych. Dodatkowym i unikalnym atutem jest możliwość rozpoznawania twarzy na żywo w czasie rzeczywistym. Wydajność kamer nasobnych, które będą tematem prezentacji, umożliwia do 10 godzin nagrywania bez dodatkowego zasilania. EdgeVis Body Worn posiada wymienną baterię, co zdecydowanie zwiększa żywotność urządzenia. str. 7

10 maja 2019 r. (piątek) Godzina 10:00-11:00 MATIC SA. Przyszłość analizy kryminalnej nowe dane, nowe technologie Analiza Kryminalna jest u progu dużych zmian w stosunku do lat ubiegłych. Wynika to przede wszystkim z dwóch zjawisk: dostępności technologii w zakresie możliwości przetwarzania dużych zbiorów danych, w tym informacji niestrukturalnych oraz ilości informacji, które potencjalnie mogą być dostępne dla prowadzonego postępowania. Zespoły analityczne muszą rozwiązać dwa bardzo złożone problemy pierwszy polegający na metodach akwizycji tych danych i ich dostępności dla zespołów analitycznych oraz drugi polegający na możliwościach ich przetwarzania i wizualizacji. Rozwiązania Matic adresują oba te problemy. W trakcie prezentacji zostaną przybliżone możliwe kierunki rozwoju technologicznego zespołów analitycznych w organach ścigania na tle dostępnych na świecie technologii. Prezentacja obejmie analizę danych telekomunikacyjnych, finansowych, video oraz danych z Internetu w tym z mediów społecznościowych. str. 8

10 maja 2019 r. (piątek) Godzina 11:00-12:00 IBM IBM i2 Intelligence Analysis Nowoczesna modułowa platforma analityczna IBM i2 Intelligence Analysis to zestaw produktów zaprojektowanych z myślą o zapewnieniu przejrzystości w złożonych dochodzeniach. Produkty te mogą pomóc w odkrywaniu i rozpowszechnianiu informacji o działaniach wywiadowczych, dzięki czemu można identyfikować, badać, przewidywać, zapobiegać i zakłócać działalność przestępczą, terrorystyczną i oszustwami, a także je zwalczać. Rozwiązanie jest przeznaczone do wsparcia agencji i jednostek policji o różnej wielkości, zapewniając obszerne pozyskiwanie danych i wielowymiarową analizę śledczą. System zapewnia skalowanie ilości przetwarzanych danych i dostarczenie wyników w czasie zbliżonym do rzeczywistego. Pomaga to analitykom w stworzeniu jasnego, wspólnego obrazu wywiadowczego, który może być bezpiecznie współdzielony pomiędzy lokalne, krajowe i ponadnarodowe departamenty lub organizacje. Dzięki skalowalnej, rozszerzalnej konstrukcji IBM i2 Enterprise Insight Analysis może w wyraźny sposób zwiększyć efektywność w egzekwowaniu prawa. Podczas prezentacji zostanie przedstawiona kompleksowa informacja na temat najnowszych trendów w budowaniu platform dedykowanych analityce kryminalnej oraz kierunku jej rozwoju. str. 9

10 maja 2019 r. (piątek) Godzina 12:00-13:00 SAS INSTITUTE SP. Z O.O. W służbie porządku publicznego narzędzia SAS dla analizy kryminalnej Prezentacja systemu o nazwie SAS Intelligence and Investigation Management przeznaczonego do działania na danych masowych, zarówno ustrukturyzowanych, jak i pochodzących z otwartych źródeł, który zapewnia wsparcie pracy wywiadowczej w całym cyklu analitycznym od momentu wprowadzania informacji w formie meldunków informacyjnych, poprzez tworzenie obiektów i powiązań analitycznych, wyszukiwanie informacji i prowadzenie analiz, aż do tworzenia oraz rozpowszechniania produktów analitycznych, takich jak raport, diagramy, opracowania. str. 10

10 maja 2019 r. (piątek) Godzina 13:00-14:00 ATENDE S.A. Nowoczesna sieć intuicyjna Cisco Software Defined Network W dobie postępującej modernizacji Służb, informatyzacji zasobów, operacyjnego wykorzystywania rosnącej liczby urządzeń podłączonych do Sieci, administratorom oraz jednostkom odpowiedzialnym za spójność i bezpieczeństwo informatyczne organizacji, stawiane są coraz większe wymagania dotyczące zapewnienia bezpieczeństwa i ochrony IT przed niepowołanym dostępem i cyberatakami. W odpowiedzi na powyższe wymagania stworzono nowe pionierskie rozwiązanie do budowy sieci kampusowych z wbudowanym bezpieczeństwem i automatyzacją czynności związanych z administracją i utrzymaniem sieci Cisco Software Defined-Access (SDA). Podejście Cisco SDA opiera się na intuicyjnych narzędziach, które umożliwiają dostosowanie się sieci do wymagań organizacji w ciągu kilku minut zamiast kliku dni, zachowując przy tym polityki bezpieczeństwa. Oznacza to, że sieć działa zgodnie z przyjętą spójną polityką bezpieczeństwa, co jest kluczowe w przypadku definiowania i monitorowania dostępów, zasobów i uprawnień, a częściowa lub pełna automatyzacja eliminuje ludzkie błędy, które są najczęstszą przyczyną powstawania awarii, a także luk wykorzystywanych do cyberataków. str. 11