Usługi
Czym jest Zakład Sterowania i Teleinformatyki?
Zakład Sterowania i Teleinformatyki działa w ramach gdańskiego oddziału Instytutu Energetyki - Państwowego Instytutu Badawczego i zajmuje się działalnością w zakresie rozwoju elektroenergetycznych sieci inteligentnych Smart Grid.
Czym zajmuje się Zakład Sterowania i Teleinformatyki?
Zakład prowadzi działalność badawczo rozwojową, analityczną, doradczą oraz projektową. Zakład oferuje ponadto nowoczesne urządzenia oraz systemy informatyczne, nadzór nad ich montażem oraz uruchomieniem. Specjalizuje się w rozwiązaniach do zdalnego monitorowania i sterowania urządzeniami w sieciach elektroenergetycznych SN oraz nn, zajmuje się zagadnieniami łączności oraz standardami komunikacyjnymi w energetyce, w tym zagadnieniami dotyczącymi bezpieczeństwa teleinformatycznego. Działalność Zakładu obejmuje również zagadnienia: usług elastyczności dla sieci elektroenergetycznej, sterowania napięciem w sieci nn przy dużym udziale instalacji prosumenckich oraz wykorzystania systemów pomiarowych AMI do regulacji napięcia w sieci nn transformatorem z podobciążeniowym przełącznikiem zaczepów (PPZ, OLTC). Zakład opracował, wdrożył i od wielu lat rozwija system Dynamicznej Obciążalności Linii (DOL) zwiększający zdolności przesyłowe sieci WN i NN. System ten jest wykorzystywany przez wszystkich największych operatorów sieci dystrybucyjnych (OSD) w Polsce, a także operatora sieci przesyłowej (OSP).
Jedna z wielu stacji pogodowych systemu DOL – systemu dynamicznej obciążalności linii WN oraz NN
Dowiedz się więcej
Skontaktuj się z nami
Zakład Sterowania i Teleinformatyki ul. Mikołaja Reja 27 80-870 Gdańsk |
Kierownik Zakładu mgr inż. Łukasz Kajda +48 58 349 81 00 |
Masz konkretne potrzeby szkoleniowe?
Wypełnij formularz – przygotujemy dla Ciebie ofertę dopasowaną do profilu i wyzwań Twojej organizacji.
Zadbaj o cyberbezpieczeństwo swojej infrastruktury krytycznej – zanim zagrożenia staną się faktem.
Dołącz do bezpłatnego webinaru i dowiedz się, jak budować codzienne nawyki cyberhigieny, które realnie podnoszą bezpieczeństwo systemów IT i OT. Zminimalizuj ryzyko błędów ludzkich – najczęstszej przyczyny incydentów.
W przypadku pytań prosimy o kontakt pod adresem
Rosnące znaczenie sztucznej inteligencji w codziennym funkcjonowaniu sektora energetycznego niesie ze sobą nie tylko innowacyjne możliwości, lecz także nowe, coraz bardziej zaawansowane cyberzagrożenia. Dynamiczny rozwój AI otwiera cyberprzestępcom zupełnie nowe ścieżki działania, pozwalając im skuteczniej omijać tradycyjne systemy zabezpieczeń. Tym samym cyberzagrożenia oparte na AI stają się realnym i stałym elementem ryzyka dla infrastruktury krytycznej.
Podczas nadchodzącego webinaru przyjrzymy się, w jaki sposób sztuczna inteligencja zmieniła krajobraz zagrożeń cybernetycznych. Uczestnicy poznają konkretne przykłady ataków z użyciem AI, a także dowiedzą się, jakie strategie obronne są dziś skutecznie wykorzystywane przez organizacje energetyczne na całym świecie.
Warto wziąć udział, aby:
- zrozumieć, jak AI wpływa na metody i skuteczność cyberataków,
- poznać najnowsze techniki ochrony przed zagrożeniami wykorzystującymi sztuczną inteligencję,
- przygotować swoją organizację na nadchodzące wyzwania w zakresie cyberbezpieczeństwa.
Nie czekaj, aż zagrożenia Cię wyprzedzą – już dziś zadbaj o przyszłość swojej organizacji.
W programie:
🔹 Krótkie wprowadzenie do tematu
🔹Sztuczna inteligencja jako nowa broń w rękach cyberprzestępców
🔹Krajobraz ryzyka w energetyce – wrażliwe punkty infrastruktury
🔹Skuteczność ataków z wykorzystaniem AI – studia przypadków
🔹Dlaczego tradycyjne zabezpieczenia zawodzą?
🔹Nowoczesne linie obrony – jak budować odporność organizacji?
🔹Lista działań do wdrożenia już dziś
Dołącz do nas i dowiedz się, jak przygotować swoją organizację na zupełnie nowe wyzwania w obszarze cyberbezpieczeństwa.
Webinar poprowadzi:
Damian Dominik Kozłowski
Ekspert ds. cyberbezpieczeństwa w IEN-PIB
Od 23 lat związany z branżą IT, tworząc, współtworząc lub pełniąc funkcję koordynatora projektów informatycznych.
Brał aktywny udział w wdrożeniu wymagań normy ISO/IEC 27001 u jednego z wiodących krajowych dostawców energii. Certyfikowany audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001:2023-08 wydanym przez TUV NORD Polska, a także posiadacz certyfikatów z zakresu ISO 9001:2015, ISO 14001:2015 oraz ISO 45001:2018, uzyskanych w DEKRA Polska Sp. z o.o.
Absolwent Uniwersytetu Mikołaja Kopernika, który ukończył także studia podyplomowe na Uniwersytecie Ekonomicznym w Poznaniu.
Z wyróżnieniem ukończył V edycję studiów podyplomowych MBA z zakresu zarządzania cyberbezpieczeństwem na Wydziale Cybernetyki Wojskowej Akademii Technicznej. Jego praca dyplomowa „Wyzwania i strategie w zakresie cyberbezpieczeństwa dla polskiej energetyki w świetle dyrektyw NIS 1 i NIS 2: Obecne praktyki i kierunki rozwoju” została obroniona pod okiem gen. brygady dr. inż. Mariusza Chmielewskiego, zastępcy Szefa Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni ds. IT, a jej recenzentem był dr inż. Grzegorz Jan Bliźniuk.
Aktywny jako trener i konsultant, nieustannie rozwija swoje kompetencje, pomagając firmom i instytucjom w budowaniu odporności na zagrożenia w cyfrowym świecie.
29 lipca, godz. 10:00

Dowiedz się, jakie znaczenie ma człowiek w budowaniu cyberodporności infrastruktury krytycznej. Liczba miejsc ograniczona!
W dobie rosnących zagrożeń cybernetycznych, szczególnie wymierzonych w infrastrukturę krytyczną, rola człowieka jako pierwszej linii obrony staje się kluczowa. Nawet najlepiej zabezpieczone systemy mogą zostać naruszone przez błędy ludzkie czy brak podstawowej wiedzy z zakresu cyberhigieny.
Podczas webinaru pokażemy, jak minimalizować ryzyka wynikające z codziennych działań pracowników – od tworzenia haseł po rozpoznawanie phishingu. To praktyczne szkolenie dla osób, które na co dzień mają dostęp do kluczowych systemów i danych w organizacjach odpowiedzialnych za funkcjonowanie infrastruktury krytycznej.
W programie:
1. Wprowadzenie
- Powitanie uczestników
- Czym jest cyberhigiena i dlaczego jest kluczowa dla personelu odpowiedzialnego za infrastrukturę krytyczną?
- Cyberhigiena w praktyce - człowiek jako pierwsza linia obrony infrastruktury krytycznej
- Wpływ błędów ludzkich na bezpieczeństwo systemów IT/OT. Case study.
2. Podstawy cyberhigieny
- Bezpieczne hasła
- Jak tworzyć bezpieczne hasła – dobre praktyki w organizacjach zarządzających infrastrukturą krytyczną?
- Typowe błędy użytkowników i jak ich unikać?
- Proste sposoby na lepsze hasło (hasło-fraza, menedżery haseł, uwierzytelnianie wieloskładnikowe - 2FA)
- Phishing (fałszywe wiadomości i telefony)
- Jak rozpoznać podejrzaną wiadomość lub połączenie telefoniczne?
- Przykłady ataków phishingowych ukierunkowanych na pracowników infrastruktury krytycznej
- Co zrobić, jeśli padliśmy ofiarą phishingu?
- Aktualizacje systemów i urządzeń
- Dlaczego aktualizacje są kluczowe dla bezpieczeństwa?
- Przykład: atak ransomware WannaCry jako skutki nieaktualnego systemu
- Krytyczna rola aktualizacji systemów przemysłowych (OT)
3. Cyberbezpieczeństwo infrastruktury krytycznej w praktyce
- Bezpieczne korzystanie z internetu i urządzeń mobilnych
- Dlaczego publiczne Wi-Fi może być niebezpieczne?
- Kiedy i jak korzystać z VPN?
- Zabezpieczenie telefonu służbowego i prywatnego
- Jak zabezpieczyć telefon (hasło, szyfrowanie)?
- Czego unikać: aplikacje spoza oficjalnych sklepów oraz publicznych miejsc ładowania urządzeń mobilnych .
- Bezpieczeństwo nośników USB i prywatnych urządzeń
- Dlaczego podłączanie nieautoryzowanych urządzeń to poważne ryzyko?
- Przykłady realnych incydentów z wykorzystaniem nośników USB
- Dlaczego segmentacja sieci OT i IT jest istotna dla bezpieczeństwa infrastruktury krytycznej?
4. Co robić, w przypadku wykrycia zagrożenia?
- Jak reagować na incydenty w środowisku infrastruktury krytycznej (OT i IT)?
- Znaczenie szybkiej reakcji i właściwej ścieżki zgłaszania?
5. Podsumowanie i zakończenie
- Najważniejsze zasady cyberhigieny dla personelu infrastruktury krytycznej
- Gdzie szukać wsparcia i materiałów edukacyjnych?
- Sesja pytań i odpowiedzi (Q&A)
Dla kogo jest ten webinar?
pracownicy administracji w organizacjach działających w obszarze infrastruktury krytycznej
pracownicy działów finansowych w organizacjach działających w obszarze infrastruktury krytycznej
pracownicy działów personalnych w organizacjach działających w obszarze infrastruktury krytycznej
kadra zarządzająca organizacjami działającymi w obszarze infrastruktury krytycznej
Dołącz do nas i dowiedz się, jak przygotować swoją organizację na zupełnie nowe wyzwania w obszarze cyberbezpieczeństwa.
Webinar poprowadzi:
Damian Dominik Kozłowski
Ekspert ds. cyberbezpieczeństwa w IEN-PIB
Od 23 lat związany z branżą IT, tworząc, współtworząc lub pełniąc funkcję koordynatora projektów informatycznych.
Brał aktywny udział w wdrożeniu wymagań normy ISO/IEC 27001 u jednego z wiodących krajowych dostawców energii. Certyfikowany audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001:2023-08 wydanym przez TUV NORD Polska, a także posiadacz certyfikatów z zakresu ISO 9001:2015, ISO 14001:2015 oraz ISO 45001:2018, uzyskanych w DEKRA Polska Sp. z o.o.
Absolwent Uniwersytetu Mikołaja Kopernika, który ukończył także studia podyplomowe na Uniwersytecie Ekonomicznym w Poznaniu.
Z wyróżnieniem ukończył V edycję studiów podyplomowych MBA z zakresu zarządzania cyberbezpieczeństwem na Wydziale Cybernetyki Wojskowej Akademii Technicznej. Jego praca dyplomowa „Wyzwania i strategie w zakresie cyberbezpieczeństwa dla polskiej energetyki w świetle dyrektyw NIS 1 i NIS 2: Obecne praktyki i kierunki rozwoju” została obroniona pod okiem gen. brygady dr. inż. Mariusza Chmielewskiego, zastępcy Szefa Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni ds. IT, a jej recenzentem był dr inż. Grzegorz Jan Bliźniuk.
Aktywny jako trener i konsultant, nieustannie rozwija swoje kompetencje, pomagając firmom i instytucjom w budowaniu odporności na zagrożenia w cyfrowym świecie.
Zarejestruj się na bezpłatny webinar
Zarejestruj się na szkolenie: Budowanie kultury bezpieczeństwa w organizacji: rola liderów i zaangażowanie pracowników
Jesteś zainteresowany/a udziałem w szkoleniu?
Zapisz się na listę oczekujących, a już wkrótce przekażemy Ci informację mailową o nadchodzących terminach szkolenia.