
Poznaj nasze
produkty i usługi
wystarczy, że rzucisz nam wyzwanie!


Jak możemy ci pomóc
Co oferujemy?
Usługi i produkty
Skorzystaj z bogatej oferty usług i gotowych rozwiązań dostosowanych do indywidualnych potrzeb.
Usługi B+R
Zdobądź przewagę na rynku korzystając z naszych usług B+R.
Szkolenia
Rozwiń swoje kompetencje poprzez udział w naszych wyspecjalizowanych szkoleniach
Badania laboratoryjne
Skorzystaj z różnorodnej aparatury i narzędzi do badań prowadzonych przez doświadczoną kadrę naukową
Certyfikacja
Zdobądź pewność, że produkty i usługi są zgodne z właściwościami określonymi w przepisach lub normach
Laboratoria

Laboratorium ITSEF
(IT Security Evaluation Facility)
(IT Security Evaluation Facility)
Wykonuje oceny bezpieczeństwa produktów IT. Akredytacja Polskiego Centrum Akredytacji Nr AB 1781 oraz licencja wydaną przez Jednostkę Certyfikującą działającą w NASK (wymogi SOG-IS i CCRA).

Laboratorium badań urządzeń radiowych
Specjalizuje się w testach potwierdzających zgodność wyrobów z dyrektywą RED 2014/53/EU (Radio Equipment Directive), obejmujących badania urządzeń przemysłowych zintegrowanych zarówno z systemami telekomunikacyjnymi przewodowymi, jak i radiowymi.

Laboratorium Badań Kompatybilności Elektromagnetycznej
Specjalizuje się w przeprowadzaniu testów i badań dotyczących kompatybilności elektromagnetycznej dla producentów z różnych branż. Akredytacja Polskiego Centrum Akredytacji Nr AB 261.

Laboratorium Badań Kabli
i Badań Środowiskowych
i Badań Środowiskowych
Oferuje badania kabli i przewodów, palności, elektryczne, środowiskowe (min. klimatyczne, wibracje, udary), stopnia ochrony IP, odporności na korozję (poza akredytacją). Posiada akredytację Polskiego Centrum Akredytacji Nr AB 261.

Laboratorium Badań Maszyn
i Urządzeń Elektrycznych
i Urządzeń Elektrycznych
Wykonuje badania i pomiar transformatorów suchych i olejowych, badania elektryczne i termowizyjne, badania rozdzielnic dystrybucyjnych i pomiarowych. Posiada Akredytację Polskiego Centrum Akredytacji Nr AB 261. Oferuje również badania poza zakresem akredytacji

Laboratorium Badań Urządzeń Gazometrycznych
Specjalizuje się w przeprowadzaniu badań i analiz urządzeń gazometrycznych oraz paliw stałych. Posiada akredytację Polskiego Centrum Akredytacji Nr AB 261.

Laboratorium Wzorcujące
Świadczy usługi w zakresie badania i kalibracji mierników oraz innych urządzeń pomiarowych. Posiada Akredytację Polskiego Centrum Akredytacji Nr AP 051.

Akredytowana jednostka certyfikująca wyroby
Posiada akredytację Polskiego Centrum Akredytacji AC053 i działa zgodnie z wymaganiami normy PN-EN ISO/IEC 17065:2013-03. Jednostka dokonuje niezależnej oceny wyrobów i wydaje certyfikaty potwierdzające zgodność wyrobu z wymaganiami norm europejskich (w tym zharmonizowanych) lub krajowych.
Szkolenia specjalistyczne
Szkolenia specjalistyczne
Szkolenia i kursy specjalistyczne
Oferta adresowana jest zarówno do firm i instytucji publicznych, jak również osób prywatnych zainteresowanych rozwojem, stałym podnoszeniem kwalifikacji i zdobywaniem wiedzy eksperckiej. Nasi wykładowcy to pracownicy Instytutu – praktycy z wieloletnim stażem i doświadczeniem zawodowym. Kursanci mogą zdobywać wiedzę od najlepszych.

Podstawy programowania
- Tworzenie oprogramowania w języku Java – Poziom J1 – podstawy
- Tworzenie oprogramowania w języku Java – Poziom J2 – średniozaawansowany
- Tworzenie oprogramowania w języku Java – Poziom J3 – zaawansowany
Cyberbezpieczeństwo w różnych sektorach
- Bezpieczeństwo informacji w pracy: ochrona przed cyberzagrożeniami
- Poczta elektroniczna – czyli jak bezpiecznie mailować
- Zabezpieczenie 2FA – podnieś poziom bezpieczeństwa swoich kont
- Szkolenie z zarządzania hasłami
- Hakowanie na ekranie
- Bezpieczeństwo informacji w jednostkach samorządu terytorialnego: ochrona przed cyberzagrożeniami
- Bezpieczeństwo informacji w dziale IT ochrony zdrowia: efektywne przeciwdziałanie cyberzagrożeniom w środowisku pracy
- Bezpieczeństwo informacji w zarządzaniu placówką medyczną: skuteczna ochrona przed cyberzagrożeniami w miejscu pracy
- Bezpieczeństwo informacji w ochronie zdrowia: ochrona przed cyberzagrożeniami
- Bezpieczeństwo informacji w ochronie zdrowia: efektywna obrona przed cyberzagrożeniami
Bezpieczeństwo w IT i zarządzaniu
- Bezpieczeństwo informacji w dziale IT: efektywne przeciwdziałanie cyberzagrożeniom w środowisku pracy
- Bezpieczeństwo informacji w zarządzaniu: skuteczna ochrona przed cyberzagrożeniami w miejscu pracy
Zaawansowane narzędzia i technologie
- EDR – Endpoint Detecion and Response – zabezpieczenie antywirusowe na wyższym poziomie. Możliwości i korzyści z implementacji
- Obsługa narzędzia do bezpiecznego korzystania z urządzeń mobilnych
Podpis elektroniczny i kryptografia
- Podpis elektroniczny
- Wprowadzenie do projektowania mechanizmów bezpieczeństwa opartych na rozwiązaniach kryptograficznych – droga do innowacyjności i konkurencyjności produktu na rynku cyberbezpieczeństwa
Praca zdalna
- Obsługa i zasady wykorzystania urządzeń do pomiaru jakości węgla
- Naprawa i łączenie kabli i przewodów oponowych stosowanych w podziemnych zakładach górniczych
- Technologie łączenia i naprawy górniczych kabli telekomunikacyjnych.
- Naprawa i łączenie przewodów oponowych z dwoma ekranami na napięcie znamionowe 1,9/3,3 kV oraz 3,6/6 kV.
- Górnicze kable i przewody oponowe – naprawa, łączenie, regeneracja
- Wspólne kryteria do projektowania i oceny zabezpieczeń (Common Criteria, ISO/IEC 15408)
- IEC 62443 – standard dla cyberbezpieczeństwa komponentów przemysłowych
- Certyfikacja cyberbezpieczeństwa produktów teleinformatycznych i przemysłowych według ISO/IEC 15408 (Common Criteria) oraz IEC 62443 (Security for IACS)
- Ochrona organizacji przed cyberzagrożeniami: wymogi dyrektywy NIS2, a strategia postępowania.
- Ochrona radiologiczna oraz zasady bezpiecznej pracy i postępowania z urządzeniami zawierającymi źródła promieniowania jonizującego
- Przeciwpożarowe szkolenie podstawowe
- Przeciwpożarowe szkolenie pracowników wyznaczonych do czynności w zakresie zwalczania pożarów i ewakuacji pracowników
- Szkolenie okresowe w dziedzinie BHP dla pracowników zatrudnionych na stanowiskach robotniczych
- Szkolenie okresowe w dziedzinie BHP dla pracowników zatrudnionych na stanowiskach administracyjno – biurowych
- Szkolenie okresowe w dziedzinie BHP dla pracowników zatrudnionych na stanowiskach inżynieryjno – technicznych
- Szkolenie okresowe w dziedzinie BHP dla osób kierujących pracownikami
- Zarządzanie ciągłością działania we współczesnej organizacji
- Skuteczne wykorzystanie inteligentnych narzędzi wspomagających tworzenie treści w administracji publicznej
- Możliwości wykorzystania narzędzi sztucznej inteligencji przez pracowników samorządów i administracji publicznej
- Zarządzanie bezpieczeństwem informacji
nasza oferta
Poznaj nasze wiodące usługi
kompleksoweg usługi Bezpieczeństwa (CUBE)
W Centrum Usług Bezpieczeństwa (CUBE), w trybie 24/7, świadczymy usługi monitorowania infrastruktury IT, w tym serwerów, baz danych, klastrów, sieci i sprzętu sieciowego, komputerów osobistych i aplikacji korporacyjnych. Realizujemy audyty infrastruktury IT, testy bezpieczeństwa, podatności, penetracyjne i wydajnościowe oraz analizy kodu źródłowego.
CUBE
Bez konieczności inwestowania w własną infrastrukturę, przedsiębiorcy mogą natychmiast rozpocząć ochronę swojego biznesu przed cyberatakami, korzystając z naszych zasobów.
Opierając się na ekspertach z zakresu cyberbezpieczeństwa, sztucznej inteligencji, sprawdzonych procesach i skutecznych technologiach, oferujemy proaktywny monitoring, analizę zdarzeń i reakcję na incydenty.
Naszym priorytetem jest zapewnienie ochrony, która gwarantuje ciągłość procesów biznesowych oraz bezpieczeństwo wartości intelektualnej i reputacji. Atak hakerów może wyłączyć całą fabrykę i linię technologiczną, powodując potencjalne straty w milionach, zwłaszcza w sektorze motoryzacyjnym.
Współpraca z CUBE daje również dostęp do najnowszych technologii, pełne wsparcie specjalistów IT dla istniejącego personelu informatycznego oraz stały monitoring. Finansowo oznacza to znaczną redukcję kosztów związanych z utrzymaniem i aktualizacją własnych systemów bezpieczeństwa, a także natychmiastowy dostęp do pełnej wartości technologii.
Usługi działu CUBE obejmują:
- Security Operation Center (w skrócie SOC) w głównej mierze to ludzie, analitycy SOC, posiadający wyspecjalizowane narzędzia oraz wiedzę o cyberbezpieczeństwie. Realizują oni monitoring bezpieczeństwa w trybie ciągłym w organizacji, w szczególności analizę anomalii i podejrzanych zdarzeń.
- Audyty i testy bezpieczeństwa przeprowadzane są przez zespół w celu identyfikacji luk w zabezpieczeniach, aby podnieść poziom bezpieczeństwa w organizacji. Specjaliści wspierają audytowaną organizację w przygotowaniu do spełnienia obecnych i wchodzących w życie norm regulujących bezpieczeństwo oraz ciągłość działania. Oprócz audytów bezpieczeństwa przeprowadzanych zgodnie z ustawą o KSC, KRI oraz zgodnie z normą ISO 27001 zespół ekspercki realizuje również tworzenie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji, Polityki Ciągłości Działania, a także przeprowadza skany podatności, testy penetracyjne oraz testy socjotechniczne, aby sprawdzić na ile pracownicy są świadomi zagrożeń z cyberświata.
- Szkolenia z zakresu cyberbezpieczeństwa dla dedykowanych grup odbiorców:
- pracowników – zakres podstawowy cyber security awareness wraz z obsługą dostępnych powszechnie narzędzi webowych;
- specjalistów IT – zakres zaawansowany odnośnie wykrywania ataków i metod ochrony;
- kadry zarządzającej – zakres podstawowy z uwzględnieniem aspektów biznesowych i finansowo-prawnych.
Dodatkowo realizowane są również szkolenia dziedzinowe, takie jak szkolenia z ochrony informacji czy ochrony danych osobowych. Forma realizowanych szkoleń może być realizowana online dla dowolnej ilości osób lub stacjonarnie (z podziałem na grupy).
Odbiorcy usługi:
Odbiorcami usługi są jednostki samorządu terytorialnego, Urzędy Miasta i Gmin, Szpitale
testy produktów „inteligentnych”
Laboratorium Radia i Łączności Bezprzewodowej Laboratorium wykonuje testy produktów „inteligentnych” - komunikujących się za pośrednictwem bezprzewodowej transmisji danych lub posiadających komponent radiowy oraz urządzeń telekomunikacyjne typu 2G, 3G i 5G. Badania wykonywane są pod kątem zgodności z Europejską dyrektywą RED (2014/53/EU) i umożliwiają szybki dostęp badanych produktów do rynku UE, jednocześnie dając użytkownikom pewność korzystania z produktów bezpiecznych.
W naszej nowej infrastrukturze badawczej, zapewniamy klientom możliwość przeprowadzania testów w celu potwierdzenia zgodności ich wyrobów z dyrektywą 2014/53/EU (RED – Radio Equipment Directive – dyrektywa Parlamentu Europejskiego i Rady w sprawie harmonizacji ustawodawstw państw członkowskich dotyczących udostępniania na rynku urządzeń radiowych).
Ponadto, oferujemy badania urządzeń telekomunikacyjnych 2G, 3G i 5G. Nasze stanowiska pomiarowe są wyposażone w komorę typu FAR (Fully Anechoic Room), zgodną ze standardami CTIA OTA oraz ETSI TR102 273, umożliwiającą przeprowadzanie testów Over-The-Air (OTA) dla urządzeń telekomunikacyjnych korzystających z technologii bezprzewodowej.
Dzięki naszej zaawansowanej infrastrukturze badawczej, zapewniamy wysoką jakość i dokładność testów oraz potwierdzenie zgodności produktów z wymaganymi standardami.
Oceny bezpieczeństwa produktów teleinformatycznych
W Laboratorium ITSEF (IT Security Evaluation Facility) wykonujemy oceny bezpieczeństwa oprogramowania, komponentów sprzętowych i sprzętowo-programowych w różnych obszarach zastosowań zgodnie z rodziną międzynarodowych norm ISO/IEC 15408.
Laboratorium ITSEF (IT Security Evaluation Facility), wykonuje ocenę bezpieczeństwa produktów teleinformatycznych, zarówno oprogramowania, jak i komponentów sprzętowych i sprzętowo-programowych, w następujących obszarach zastosowań: motoryzacja, teleinformatyka, energetyka i inteligentne sieci elektroenergetyczne, inteligentne opomiarowanie, przemysłowe systemy automatyki i sterowania, Internet rzeczy (IoT), sieci telekomunikacyjne, administracja publiczna, elementy infrastruktury krytycznej.
Skuteczność zabezpieczeń stosowanych w produkcie IT weryfikowana jest w toku niezależnej oceny wykonywanej przez wykwalifikowany zespół ewaluatorów z użyciem wyspecjalizowanej aparatury i narzędzi.
W trakcie oceny badana jest dokumentacja produktu, wykonywany jest audyt środowiska rozwojowego produktu oraz wykonywane są testy funkcjonalne, analiza podatności i testy penetracyjne. Ocena realizowana jest ze szczegółowością i rygorem zdefiniowanym zgodnie z założonym poziomem uzasadnionego zaufania do oceny EAL (Evaluation Assurance Level), z wykorzystaniem metodyki oceny bezpieczeństwa teleinformatycznego ISO/IEC 18045 (CEM – Common Evaluation Methodology).
Normy Common Criteria zawierają kryteria oceny produktu po względem projektowania, architektury zabezpieczeń, środowiska rozwojowego i cyklu życia produktu, testowania funkcjonalnego oraz analizy podatności.
Odbiorcy usługi:
Oferta adresowana jest do producentów produktów IT w postaci oprogramowania, komponentów sprzętowych oraz programowo-sprzętowych, w których wbudowane są jakiekolwiek zabezpieczenia teleinformatyczne przeznaczone do ochrony przetwarzanych i przechowywanych w tych produktach zasobów.
Zaawansowana analiza danych i systemy wspomagania decyzji
Dostarczamy usługi oparte na analizie danych, miernictwie przemysłowym, uczeniu maszynowym i sztucznej inteligencji, tworząc dedykowane rozwiązania dla różnych branż, z naciskiem na cyfryzację, automatyzację, prognozowanie, optymalizację, bezpieczeństwo i utrzymanie predykcyjne. Nasze zaawansowane systemy zwiększają wydajność i niezawodność działalności, minimalizując jednocześnie koszty.
Bazując na znanych i unikalnych algorytmach analitycznych, specjalizujemy się w budowie zaawansowanych systemów wspomagania decyzji, które znajdują zastosowanie w różnych sektorach, takich jak przemysł, medycyna, administracja publiczna i edukacja.
Nasza oferta obejmuje usługi i wdrażanie oprogramowania dla firm sektora MŚP, skupiając się zwłaszcza na rozszerzeniu obszaru zastosowań zaawansowanej analizy danych w sektorze przemysłowym.
Poprawa niezawodności, wydajności i bezpieczeństwa to obecnie jedne z najważniejszych priorytetów dla organizacji przemysłowych i przedsiębiorstw. Koncentrują one wysiłki i zasoby na kontrolowanie kosztów, maksymalizacji wartości produkcji i prowadzonych inwestycji.
Predictive Maintenance pomaga organizacjom uzyskać najwyższy zwrot z krytycznych aktywów, wspierając programy konserwacji predykcyjnej (PdM). Rozwiązanie Predictive Maintenance zapewnia wczesne powiadamianie i diagnozowanie problemów ze sprzętem na kilka dni, tygodni lub miesięcy przed awarią.
Pomaga to organizacjom intensywnie korzystającym z zasobów skrócić przestoje sprzętu, zwiększyć niezawodność i poprawić wydajność, jednocześnie zmniejszając koszty operacyjne i konserwacyjne.
Trzonem aktywności naukowo-badawczej w ramach Łukasiewicz EMAG są Centrum Badawcze Technologii Innowacyjnych, Centrum Badawcze Informatyki oraz Centrum Badań i Certyfikacji.
Te jednostki skupiają się na specjalistycznych obszarach naukowo-technologicznych, co umożliwia kompleksowe prowadzenie prac badawczych dla różnorodnych branż. W ramach tych centrów funkcjonują dedykowane grupy badawcze i laboratoria, które skoncentrowane są na określonych zagadnieniach, pozwalając na szerokie spektrum realizowanych projektów.
Centrum realizuje prace naukowe, badawczo-rozwojowe, technologiczne, w zakresie zrównoważonej gospodarki i energii, inteligentnej mobilności, transformacji cyfrowej.
Pracownicy Centrum prowadzą również badania aplikacyjne i prace rozwojowe w obszarach określonych w statucie m.in. inżynierii informatycznej, informatyki technicznej i telekomunikacji, inżynierii środowiska w zakresie projektowania i implementowania oprogramowania użytkowego, projektowania aplikacji komputerowych z wykorzystaniem wiodących architektur oprogramowania i technologii programistycznych do projektowania procesów przemysłowych.
Usługi centrum
- systemy automatyki przemysłowej, bezpieczeństwa i telekomunikacji,
- systemy monitorowania procesów technologicznych,
- rozwiązania na rzecz ochrony środowiska,
- opracowywanie opinii o innowacyjności i ekspertyz.
Odbiorcy usług
Firmy z sektora przemysłowego oraz przedsiębiorstwa pragnące kompleksowych rozwiązań dostosowanych do ich potrzeb.
Przedsiębiorstwa pragnące zwiększyć efektywność produkcji, optymalizować procesy decyzyjne, realizować transformację cyfrową i osiągać oszczędności.

Grupy Badawcze
- optymalizacja procesów produkcyjnych,
- dedykowane układy automatyki i sterownia,
- opracowanie cyfrowych bliźniaków (szczególnie dla energetyki),
- opracowanie i obsługa mierników radiometrycznych,
- projektowanie technologicznych urządzeń i systemów pomiarowych,
- projektowanie technologii zagospodarowania odpadów i produktów ubocznych,
- opracowanie niskoemisyjnych paliw stałych,
- zastosowanie AI w miernictwie przemysłowym
- Systemy i rozwiązania machine learning.
- Systemu monitorowania parametrów technologicznych i środowiskowych maszyn i urządzeń.
- Systemy zabezpieczeń dla procesów wytwarzania, przesyłu i magazynowania wodoru,
- Systemy dedykowane dla energetyki, górnictwa, jak również dla strefy zagrożenia wybuchem.
- Analiza ryzyka i ocena bezpieczeństwa instalacji.
- Systemy transportowe, elektromobilne, bezzałogowe,
- Projektowanie przemysłowych pojazdów bateryjnych BEV,
- Wykorzystanie Bezzałogowych Statków Powietrznych w przemyśle,
- Opracowanie pojazdów i systemów transportowych przewidzianych do eksploatacji w trudnym środowisku pracy.
- Systemy bezpieczeństwa w układach wodorowych,
- Wytwarzanie biogazu i wodoru z odpadów rolno-spożywczych,
- Urządzenia i aparatura dla ochrony zdrowia,
- systemy teleinformatyczne w zdrowiu,
- wykorzystanie AI w analizę danych biomedycznych
- rozwiązania na rzecz bezpieczeństwa i higieny pracy.
Centrum realizuje prace naukowe, badawczo-rozwojowe, technologiczne, w zakresie tworzenia oprogramowania, projektowania systemów, platform analitycznych, systemów ekspertowych na bazie nowoczesnych rozwiązań z zakresu baz wiedzy i przechowywania danych, obsługi i przetwarzania dużych zbiorów danych wspomagających ciągłość działania i procesy decyzyjne, przygotowywania środowisk dających możliwość świadczenia e-usług w sferze publicznej oraz tworzenia dedykowanych systemów dla sfery e-biznesu.
Usługi centrum
- opracowanie i implementacja systemów informatycznych,
- bezpieczeństwo systemów biznesowych i analizę ryzyka,
- aparaturę i systemy medyczne,
- opracowanie i implementacje systemów wspomagania decyzji,
- statystyczną i eksploracyjną analizę i wizualizację danych,
- przeciwdziałanie wykluczeniu osób niepełnosprawnych,
- opracowywanie opinii o innowacyjności,
- implementację nowoczesnych technologii semantycznych.
Odbiorcy usług
Odbiorcami są zarówno małe i średnie przedsiębiorstwa, jak i duże firmy, organizacje oraz sektor publiczny poszukujące dedykowanych rozwiązań informatycznych, które umożliwią im ciągłość działania, zapewnią bezpieczeństwo danych i przyspieszą procesy decyzyjne w ramach cyfryzacji.
Dążące do optymalizacji swoich procesów, analizy danych oraz rozwijania platform analitycznych i systemów informatycznych, chcące zapewnić dostęp do nich dla wszystkich użytkowników.

Grupy Badawcze
Systemy monitorowania danych, systemy uczące się, analiza danych w celu opracowywania i tworzenia systemów wspomagających decyzję
Zagadnienia informatyki przemysłowej, systemów przemysłowych, akwizycja danych z instalacji przemysłowych, analityka tych danych i tworzenie modelu analitycznych do zastosowań praktycznych.
Tworzenie struktur w zakresie Otwartych danych i Otwartej Nauki. Ustandaryzowanie procesów, obsługi gromadzenia danych oraz współpracy z innymi standardami europejskimi.
Standaryzacja w obszarze cyberbezpieczeństwa, procesów oceny produktów, w zakresie sprzętu jak i oprogramowania. Tworzenie metod badawczych do oceny rozwiązań, modeli badań Laboratoriów i certyfikacji
Rozwój kompetencji Instytutu, zmierzający do komercjalizacji produktów, dedykowanych dla osób niepełnosprawnych, w szczególności umożliwienie szerszego dostępu tych osób do kontentu cyfrowego.
Architektura bezpieczeństwa systemów i tworzenie, testowanie oprogramowania automatyka, manualne rodzaje i technologie z uwzględnieniem różnych metod.
Nie ma czasu do stracenia
Ok, zaczynamy?