Technika operacyjna i informatyka śledcza

Szczegóły oferty

Technika operacyjna i informatyka śledcza

Szczegóły

Systemy analizy śledczej

Szczegóły oferty

Matic realizuje dostawy i wdrożenia kompleksowego systemu analizy śledczej i2 oferowanego przez IBM. Linia produktów i2 firmy IBM łączy bogate możliwości analizy i wizualizacji z możliwością dzielenia się informacją w czasie rzeczywistym.

Rozwiązanie zapewnia pomoc analitykom oraz zespołom wywiadowczym na wszystkich etapach prowadzenia dochodzenia. Produkty i2 są elastyczne, bezpieczne oraz łatwe do wdrożenia i używania zarówno w prostych jak i złożonych środowiskach informatycznych. Narzędzia i2 ułatwiają identyfikację, przewidywanie i zapobieganie w zakresie zwalczania zorganizowanej przestępczości, korupcji, terrorystów oraz przestępstw gospodarczych takich jak próby wyłudzenia.

Narzędzia analityczne IBM i2 dostarczają skutecznych możliwości wizualizacji i analizy w połączeniu z zaawansowaną funkcjonalnością dostępu do danych. Pomagają ograniczyć czas spędzony na przetwarzaniu danych i zwiększyć czas potrzebny na analizę. Elastyczny model danych i środowisko wizualizacji w połączeniu z szeroką gamą narzędzi do analizy wizualnej pomaga użytkownikom w budowaniu różnych widoków analitycznych dla tych samych danych. Można większy nacisk położyć na strukturę powiązań albo uwypuklić chronologię zdarzeń.

Rozwiązania analityczne IBM i2 stały się już standardem w rozwoju wywiadu i analiz śledczych na całym świecie. Flagowy produkt Analyst’s Notebook jest już z powodzeniem używany w ponad 150 krajach i aktualnie jest dostępny w 18 językach (również polskim). i2 oferuje bardzo elastyczne narzędzia do mapowania i przekształcania informacji importowanych ze strukturalnych i niestrukturalnych źródeł danych w centralnym repozytorium. Kiedy informacja jest wymodelowana w jednolitym formacie, użytkownicy mogą korzystać z narzędzi do zarządzania danymi w celu identyfikacji duplikacji oraz zbieżności ze źródłami wcześniej niepowiązanymi.

Jeśli Państwa organizacja potrzebuje analizować zróżnicowane dane, przedstawiać wyniki działań operacyjnych, organizować informacje lub mieć łatwy dostęp do istniejących źródeł danych, IBM i2 jest właściwym rozwiązaniem.

Standaryzacja i analiza danych finansowych

Szczegóły oferty

Rozwiązanie mAnalyzer firmy Matic SA przeznaczone jest do standaryzacji i analizy danych finansowych oraz udostępnienia w postaci ustrukturyzowanej zewnętrznym narzędziom analitycznym.

System wyposażony jest w silnik importu, który zapewnia przetworzenie i pobranie wyciągów bankowych w różnych formatach takich jak TXT/CSV/XLSX/PDF i innych.

Zaimportowane dane przechowywane są w wbudowanej bazie danych PostgreSQL.

System posiada wbudowane mechanizmy kontroli importu danych. Wyniki importu zapisywane są w bazie danych w postaci historii importu.

Tożsamości

System rozróżnia następujące typy tożsamości:

  • Firma
  • Osoba
  • Karta płatnicza

Do każdej tożsamości można przypisać jeden lub wiele rachunków bankowych. W trakcie pracy z aplikacją istnieje możliwość scalania zarówno rachunków, jak i całych tożsamości.

Prezentacja i analiza danych

Zaimportowane dane można filtrować oraz prezentować w postaci tabelarycznej, lub na dashboard’ach.

Integracja z oprogramowaniem IBM i2

System jest zintegrowany z oprogramowaniem IBM i2 i pozwala na wizualizację danych na diagramach IBM i2 Analyst’s Notebook, jak również eksport danych finansowych do innych narzędzi IBM i2, takich jak IBM i2 iBase, czy IBM i2 Enterprise Insight Analysis.

Raporty

System posiada zdefiniowane szablony umożliwiające generowanie raportów.

Analiza danych retencyjnych w komunikacji GSM

Szczegóły oferty

Oferowany przez MATIC SA system Mercure francuskiej firmy Ockham Solutions to wielofunkcyjne rozwiązanie dedykowane szczegółowej analizie bilingów (CDR), zrzutów ze stacji bazowych (logów BTS) dzienników połączeń, pamięci telefonów komórkowych i kart SIM, sprawiają, że Mercure jest obecnie najlepszym narzędziem dla śledczych i analityków w jednostkach specjalistycznych i organach ścigania.

Mercure automatycznie rozpoznaje ponad 500 formatów danych operatorów z wielu krajów m. in. z Polski, Francji, Belgii, Hiszpanii, Wielkiej Brytanii, Holandii, Afryki Południowej, Australii, Maroka. Efektywnie radzi sobie z wszystkimi dochodzeniami, niezależnie od ich wielkości i złożoności, przez co nadaje się do analizy spraw zawierających miliony połączeń.

Zawiera ponad 40 wbudowanych zapytań dedykowanych danym telefonicznym, dzięki którym najbardziej złożone techniki śledcze są realizowane za pomocą jednego lub dwóch kliknięć. Między innymi:

  • Duża tablica korelacji między szczegółowymi billingami, zrzutami ze stacji bazowych i eksportów z telefonów i kart SIM
  • Wyszukiwanie kluczowych osób (łączników środowisk)
  • Wyszukiwanie nawyków abonentów
  • Przypisywanie atrybutów do aparatów telefonicznych
  • Rozpoznawanie sposobu działania grup przestępczych na miejscu zbrodni
  • Wykrywanie tras i geolokalizacja(OpenStreetMap)
  • Rozpoznawanie współdzielonych IMSI/IMEI pomiędzy podejrzanymi
  • Wykrywanie powiązań między kartami SIM, a aparatami telefonicznymi
  • Badanie zsynchronizowanych zachowań wewnątrz grupy osób
  • Typowanie prawdopodobnych miejsc spotkań na mapie
  • Automatyczny eksport wyniku analizy do IBM i2 Analyst’s Notebook
  • Analiza czatów z aplikacji mobilnych m.in. Facebook, Skype, Viber, WatsApp, Kik, Twitter

Biały wywiad (rozwiązania Open Source Intelligence – OSINT)

Szczegóły oferty

Informacje zawarte w Internecie stanowią cenne źródło informacji dochodzeniowo – śledczych, a grupy przestępcze i terroryści używają Internetu jako kanału komunikacji oraz organizacji swoich działań.

Matic SA oferuje rozwiązania do pozyskiwania informacji i prowadzenia dochodzeń w sieci Internet w odpowiedzi na dzisiejsze wyzwania:

Organy ścigania

  • Zorganizowana przestępczość i gangi
  • Pedofilia
  • Kradzież tożsamości i wyłudzenia
  • Pranie brudnych pieniędzy
  • Przestępstwa w zakresie naruszania własności intelektualnej
  • Identyfikacja i rozpracowywanie organizacji ekstremistycznych

Zaangażowanie i wywieranie wpływu w Internecie

  • Identyfikacja kluczowych osób oraz aktywistów
  • Monitorowanie sieci oponentów w czasie rzeczywistym
  • Organiczne rozpowszechnianie informacji
  • Wpływanie na opinię publiczną

Bezpieczeństwo wewnętrzne i obrona

  • Identyfikacja i rozpracowywanie organizacji terrorystycznych
  • Ryzyka dla transportu publicznego
  • Sankcje i wymagania prawne
  • Analiza baz wiedzy przeciwników (HME, IED, TTPs)
  • Geolokalizacja celów
  • Wsparcie dla operacji wojskowych

Przestępstwa w Internecie i aktywność hakerów

Wsparcie dla ochrony sieci teleinformatycznych poprzez pozyskanie informacji:

  • Kto atakuje Twoją organizację?
  • Jakie są ich motywy?
  • Jak są zorganizowani?
  • Jakimi dysponują narzędziami?

Oferowane przez Matic SA rozwiązania oferują między innymi możliwości takie jak:

  • Analiza powiązań i gromadzenie danych z sieci społecznościowych typu Facebook, Twitter czy VK
  • Gromadzenie i przeszukiwanie Internetu w poszukiwaniu treści i zdarzeń
  • Agregacja pozyskanych informacji z Internetu w ramach jednego postępowania
  • Zarządzanie postępowaniami prowadzonymi w sieci Internet
  • Gromadzenie i identyfikacja materiału dowodowego, ocena wiarygodności
  • Zarządzanie tożsamościami
  • Monitorowanie tożsamości i grup aktywistów w Internecie
  • Praca z informacjami pozyskanymi z dark web
  • Identyfikacja osób i miejsc w tym z pomocą geolokalizacji

Monitorowanie strumieni danych (COM-INT)

Szczegóły oferty

Wsparcie dla pełnego cyklu zbierania danych dla rozpoznania i wywiadu elektronicznego.

Rewolucyjne zmiany w metodach nowoczesnej komunikacji

Komunikacja to wymiana informacji. Przez ostatnią dekadę wolumen i struktura komunikacji przeszła rewolucyjne zmiany. Wymiana informacji przeszła w erę cyfrową w sposób wcześniej nieprzewidywany i zaskakujący. Coraz bardziej również komunikacja głosowa zamienia się na postać cyfrową. Operatorzy telekomunikacyjni zbudowali zunifikowane sieci strukturalne do przesyłania danych i głosu, sieci społecznościowe i komunikatory internetowe przejęły część komunikacji.

Nowe wyzwania dla pozyskiwania wiarygodnych danych wywiadowczych

Tradycyjne środki komunikacji takie jak linie telefoniczne, telefony komórkowe czy też satelitarne oraz komunikacja radiowa w zastosowaniach wojskowych są uzupełniane, a niekiedy zastępowane przez komunikację opartą o IP. Inną konsekwencją jest ogromna różnorodność protokołów komunikacyjnych, które muszą być zinterpretowane w celu uzyskania wartościowych informacji bazujących na tych strumieniach komunikacyjnych. Prowadzenie dochodzeń na grupie lub złożonych sieciach tworzy coraz to nowe wyzwania.

Śledzenie celów wymaga nowych narzędzi

Efektywne śledzenie już zidentyfikowanych celów wymaga dostępu oraz analizy wielu źródeł informacji jednocześnie. Skupienie się tylko na komunikacji GSM może spowodować pominięcie krytycznych dla zrozumienia działań i intencji celu elementów komunikacji. Pełna realizacja tego celu wymaga nowych możliwości takich jak szerokie spektrum sensorów, korelacja zdarzeń z wielu źródeł, silne narzędzia analizy zawartości komunikacji i bardzo złożone możliwości analizy i filtrowania danych.

Znajdowanie igły w stogu siana dzisiejszych danych

Podczas gdy śledzenie już zidentyfikowanych celów wymaga znacznych możliwości, identyfikacja nowych lub też identyfikacja potencjalnych zagrożeń idzie o jeszcze jeden krok naprzód. Często w takiej sytuacji wymagany jest «zrzut» surowych danych z wybranych sensorów. Rezultatem tego podejścia jest często ogromna ilość danych, które muszą być interpretowane za pomocą inteligentnych filtrów i zaawansowanych modeli wyszukujących pożądanych informacji jak również wykorzystania mechanizmów strumieniowania danych, które pozwolą na skalowanie liniowe niezależnie od wolumenów informacji.

System wykrywania i ochrony przed dronami

Szczegóły oferty

Coraz częściej notowane są przypadki nieuprawnionej aktywności dronów w obszarze należącym
do lotnisk, terenów zamkniętych, więzień lub prób przenoszenia przez nie materiałów niebezpiecznych: broni, środków chemicznych lub biologicznych a także materiałów radioaktywnych.
Drony mogą też być wykorzystywane do zamachów terrorystycznych i stanowić zagrożenie dla imprez masowych.

W odpowiedzi na zagrożenia Matic SA oferuje systemy wykrywania i ochrony przed dronami, produkowane przez firmę MyDefence.

Dewizą firmy MyDefence jest idea „ochraniać tych którzy chronią nas” a jej oferta skierowana jest głównie do sił zbrojnych, policji, służb specjalnych, służb więziennych oraz służb ochrony granic.

WINGMAN

System wykrywania i ochrony przed dronami - Wingman

Wingman

Podręczny, osobisty detektor zdolny do wykrywania zdalnie sterowanych, dostępnych na rynku komercyjnym dronów (UAV, AUS, RPAS) ze znacznej odległości – i często jeszcze przed startem.

WINGMAN jest noszony na tułowiu lub na zewnętrznej części ubrań i jest wyposażony w wewnętrzną baterię litową zapewniającą pełną autonomiczność. Działa zarówno jako samodzielna jednostka, jak i jako urządzenie peryferyjne podłączone do innych urządzeń, takich jak osobiste radio komunikacyjne. Dzięki zewnętrznemu radiu istnieje możliwość zintegrowania swojego systemu detekcji dronów z dowolnym istniejącym systemem komunikacji i pozycjonowania.

WINGMAN nieustannie skanuje i wyszukuje kanały kontroli UAV, a funkcja ciągłego skanowania pozwala wykryć powtarzającą się częstotliwość lub sygnał sterujący dronem. Urządzenie emituje alarmy dźwiękowe, wibracyjne lub pulsacyjne za pomocą diody LED.

Wyjątkowa wydajność urządzenia WINGMAN, lekka a jednocześnie wytrzymała i wodoodporna obudowa, czyni go jednym z najmniejszych oraz najbardziej skutecznych detektorów dronów dostępnych obecnie na rynku. Przeznaczony jest dla funkcjonariuszy sił bezpieczeństwa, sił specjalnych oraz agentów ochrony osobistej.

WATCHDOG

System wykrywania i ochrony przed dronami - Watchdog

Watchdog

Czujnik częstotliwości radiowej, który umożliwia użytkownikowi identyfikację marki i modelu drona poprzez wyszukiwanie sygnałów umożliwiających jego kontrolę.

WATCHDOG może być wykorzystywany w wersji mobilnej lub stacjonarnej, w której jest idealnym rozwiązaniem do ochrony perymetrycznej rozległego terenu lub ochrony obiektów i instalacji. W szczególności nadaje się do ochrony baz wojskowych, lotnisk, budynków rządowych, ambasad oraz ośrodków penitencjarnych.

Urządzenie jest bardzo proste w obsłudze. Można je zainstalować na drzewie lub słupie za pomocą punktów mocujących i skonfigurować w kilka minut. Dzięki jednemu systemowi kablowemu, WATCHDOG może być używany do szybkiej ochrony odległych baz wojskowych, poligonów, lotnisk, ośrodków penitencjarnych, ośrodków dla uchodźców i granic. Ze względu na niewielką obudowę jednostka WATCHDOG bezproblemowo wtapia się w istniejącą infrastrukturę przestrzenną. Konfiguracja kabla sieciowego umożliwia zainstalowanie urządzenia WATCHDOG w ramach ochrony perymetrycznej wzdłuż, np. ogrodzenia lub ściany, w celu ochrony przed dronami pełniącymi funkcje rekonesansowe.

W konfiguracji sieciowej, WATCHDOG umożliwia uzyskanie informacji o wykrytych dronach. Dzięki temu można działać szybko i precyzyjniej reagować na zaistniałe zagrożenia.

Zastosowania systemu wykrywania i ochrony przed dronami:

  • Zabezpieczanie VIP-ów i konwojów
  • Ochrona obiektów infrastruktury krytycznej, obiektów i instalacji wojskowych
  • Przeciwdziałanie szpiegostwu, rozpoznaniu oraz cyber atakom z powietrza
  • Ochrona budynków rządowych, ambasad
  • Zapewnienie bezpieczeństwa podczas publicznych zgromadzeń, imprez sportowych i koncertów

Funkcjonalności systemu:

  • Wykrycie i alarm w czasie rzeczywistym
  • Aktywne przeciwdziałanie i ochrona
  • Zapisy z monitoringu oraz raportowanie incydentów
  • Centralny rejestr zdarzeń