Wyniki wyszukiwania dla: SECURITY STANDARDS - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SECURITY STANDARDS

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (46)

Wyniki wyszukiwania dla: SECURITY STANDARDS

  • Information Assurance Group (IAG)

    Grupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.

  • Katedra Elektroenergetyki

    Potencjał Badawczy

    * ochrona i bezpieczeństwo pracy systemu elektroenergetycznego, * stabilność sterowanie pracą systemu elektroenergetycznego, * kompleksowe modelowanie systemów elektroenergetycznych oraz szczegółowe modele elementów systemu, * urządzenia FACTS i systemy HVDC w systemach elektroenergetycznych, * odnawialne źródła energii w systemach elektroenergetycznych, * urządzenia i instalacje elektryczne, * optymalizacja struktury i parametrów...

  • Zespół Technologii Sieciowych i Inżynierii Bezpieczeństwa

    Potencjał Badawczy

    1. Analizy bezpieczeństwa funkcjonalnego infrastruktury krytycznej; 2. Modelowanie, synteza oraz projektowanie systemów monitorowania, sterowania i automatyki zabezpieczeniowej z wykorzystaniem techniki mikroprocesorowej, sterowników programowalnych PLC i systemów informatycznych; 3. Diagnostyka i zarządzanie procesami eksploatacji systemów technicznych.

Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (7)

Wyniki wyszukiwania dla: SECURITY STANDARDS

  • Superkomputer Tryton

    Obliczenia dużej skali, Wirtualna infrastruktura w chmurze (IaaS), Analiza danych (big data)

  • Piotr Grudowski

    Oferta Biznesowa

    Pomiary długości i kąta, pomiary wielkości elektrycznych Testowanie elementów mechatronicznych

  • Laboratorium Inżynierii Jakości LAB Q

    Oferta Biznesowa

    1. Six sigma – podstawy 2. Six Sigma – wybrane narzędzia (m.in. analiza rozkładu - rozkład normalny/dwumianowy, normalizacja rozkładu – centralne twierdzenie graniczne) 3. Six Sigma - testowanie hipotez (rozróżnianie grup komponentów na podstawie pomiarów i analizy statystycznej) z wykorzystaniem programu Minitab 4. Analiza systemów pomiarowych (MSA) dla pomiarów powtarzalnych z wykorzystaniem programu Minitab (m.in. Gage R&R...

Pozostałe wyniki Pokaż wszystkie wyniki (31)

Wyniki wyszukiwania dla: SECURITY STANDARDS

  • Supporting Compliance with Security Standards by Trust Case Templates

    Publikacja

    - Rok 2007

    Trust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....

  • Standards on Cyber Security Assessment of Smart Grid

    Security evaluation of communication systems in smart grid poses a great challenge to the developers and operators. In recent years many new smart grid standards were proposed, which paradoxically results in the difficulty in finding a relevant publication in this plethora of literature. This paper presents the results of a systematic analysis which aimed at addressing this issue by identifying standards that present sound security...

    Pełny tekst do pobrania w portalu

  • CIP Security Awareness and Training: Standards and Practice

    Publikacja

    - Rok 2016

    These are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognised by international and national standardisation bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...

  • CIP Security Awareness and Training: Standards and Practice

    Publikacja

    - Rok 2018

    These are critical infrastructure employees who have access to the critical cyber assets in the first place. This situation is well recognized by international and national standardization bodies which recommend security education, training and awareness as one of the key elements of critical infrastructure protection. In this chapter the standards are identified and their relevant areas are described. A practical implementation...

    Pełny tekst do pobrania w portalu

  • Supporting Cybersecurity Compliance Assessment of Industrial Automation and Control System Components

    Publikacja

    The chapter presents a case study demonstrating how security requirements of an Industrial Automation and Control System (IACS) component can be represented in a form of Protection Profile that is based on IEC 62443 standards and how compliance assessment of such component can be supported by explicitly representing a conformity argument in a form based on the OMG SACM meta-model. It is also demonstrated how an advanced argument...

    Pełny tekst do pobrania w portalu