Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Komentarz

Aktualizacja planów reagowania kryzysowego jest niezbędna

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Zjawiska, które kiedyś określaliśmy mianem "zdarzeń stulecia", stały się naszą nową rzeczywistością.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Ten niepokojący wzorzec dostrzegam, gdy patrzę na wydarzenia ze stycznia 2025 roku w Los Angeles, gdzie szalały potężne pożary i zestawiam je z powodziami, które nawiedziły Polskę kilka miesięcy wcześniej, a o których mówiliśmy. Artykuł ten powstał kiedy pożary jeszcze trwały. Sądzę jednak, że jego wydźwięk nie traci na aktualności.


Naukowcy już od lat alarmowali, że globalne ocieplenie to znacznie więcej niż tylko wzrost średniej temperatury. To fundamentalne rozchwianie całego systemu klimatycznego. W praktyce objawia się to w Kalifornii przedłużającymi się suszami i wiatrami Santa Ana o nieprawdopodobnej sile, podczas gdy w Polsce i Europie Środkowej manifestuje się przez intensywne deszcze i powodzie w najbardziej nieoczekiwanych momentach.

Te pozornie odmienne zjawiska mają wspólny mianownik - zaburzenie globalnych wzorców pogodowych. Dla osób zajmujących się zarządzaniem ryzykiem oznacza to konieczność całkowitego przemyślenia dotychczasowych strategii. Chociaż w Kalifornii mierzymy się z ogniem, a w Polsce z wodą, skala tych wyzwań jasno pokazuje nieadekwatność dotychczasowych metod.

Pożary w Los Angeles

Początek 2025 roku przyniósł w Los Angeles sześć równoczesnych, potężnych pożarów - scenariusz, którego nikt nie przewidział. Służby przygotowane na "jeden, może dwa duże pożary" stanęły przed bezprecedensowym wyzwaniem. To dokładnie ta sama historia, którą obserwowaliśmy podczas powodzi w Polsce - infrastruktura przeciwpowodziowa, zaprojektowana w oparciu o historyczne dane, okazała się dramatycznie niewystarczająca wobec nowej rzeczywistości klimatycznej.

Ten schemat niedoszacowania zagrożeń powtarza się globalnie, a jego konsekwencje stają się coraz bardziej dotkliwe. Modele predykcyjne, przez dekady służące do oceny ryzyka, zawodzą w obliczu ekstremalnych zjawisk pogodowych. To, co kiedyś wydawało się niemożliwe, stało się elementem codzienności.

Absolutnie kluczowa jest teraz kompleksowa aktualizacja planów reagowania kryzysowego. Trzeba uwzględnić nowe scenariusze zagrożeń wielopoziomowych, gdzie jedno zdarzenie może wywołać lawinę kolejnych. Szczególnie istotna jest poprawa koordynacji między służbami - informacje muszą płynąć szybko i sprawnie. Niezbędne są też nowocześniejsze systemy wczesnego ostrzegania wykorzystujące zaawansowaną analitykę, a także dopracowane procedury ewakuacji uwzględniające specjalne potrzeby osób starszych czy niepełnosprawnych.

Szczególnie niepokojąca jest sytuacja w sektorze ubezpieczeniowym, który tradycyjnie stanowił pierwszą linię obrony przed stratami finansowymi. W Kalifornii obserwuję masowy exodus ubezpieczycieli z obszarów podwyższonego ryzyka, podczas gdy państwowy ubezpieczyciel ostatniej szansy (FAIR Plan) balansuje na granicy wypłacalności. Polski rynek ubezpieczeniowy reaguje analogicznie - składki rosną, a na terenach zagrożonych dostępność ubezpieczeń dramatycznie maleje.

Ostatnie kryzysy obnażyły systemowe słabości infrastruktury krytycznej. Los Angeles zmierzyło się z niewystarczającymi zasobami wodnymi i zbyt niskim ciśnieniem w hydrantach, co drastycznie ograniczyło możliwości walki z ogniem. W Polsce natomiast niewydolność systemów przeciwpowodziowych i przestarzałe wały pokazały, jak krucha jest nasza ochrona przed żywiołem. Oba przypadki doprowadziły do przerwania łańcuchów dostaw i poważnych problemów z ewakuacją mieszkańców.

Porównania nie do uniknięcia

Porównanie systemów reagowania kryzysowego jest niezwykle interesujące. Amerykańska FEMA dysponuje rozbudowanym systemem reagowania i koordynacji, podczas gdy polski system ochrony ludności wymaga istotnego wzmocnienia w kilku obszarach. To przede wszystkim integracja systemów łączności kryzysowej, modernizacja infrastruktury według nowych standardów, rozwój zdolności logistycznych do obsługi długotrwałych kryzysów oraz wzmacnianie odporności lokalnych społeczności poprzez edukację i regularne ćwiczenia.

Nowoczesne technologie, takie jak sztuczna inteligencja i systemy predykcyjne, mogą znacząco zwiększyć skuteczność zarządzania kryzysowego. Kluczowe jest jednak zachowanie równowagi między automatyzacją a czynnikiem ludzkim, szczególnie w sytuacjach wymagających błyskawicznej adaptacji do zmieniających się warunków.

Różnice między amerykańskim a polskim systemem zarządzania ryzykiem mają charakter strukturalny - od skali rynku ubezpieczeniowego, przez rolę państwa, po kulturę organizacyjną służb ratowniczych. W USA dominuje podejście rynkowe z FAIR Plan jako ostatnią deską ratunku, natomiast w Polsce państwo nadal odgrywa kluczową rolę zarówno w prewencji, jak i reagowaniu kryzysowym.

Skupienie na podstawach

Te doświadczenia jasno pokazują potrzebę głębokich zmian w podejściu do zarządzania ryzykiem. Zamiast bezrefleksyjnego kopiowania rozwiązań z innych krajów czy forsowania jednolitego podejścia, należy skupić się na fundamentach - aktualizacji map zagrożeń, dostosowaniu planowania przestrzennego, rozwoju systemów ostrzegania i edukacji społeczeństwa. To uniwersalne elementy, kluczowe niezależnie od przyjętego modelu zarządzania ryzykiem. Choć drogi mogą być różne, cel pozostaje ten sam - skuteczna ochrona życia i mienia w obliczu rosnących zagrożeń klimatycznych.

Najnowsze artykuły

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Ochrona zdrowia
Podmioty ważne i kluczowe
Administracja publiczna
Bankowość i rynki finansowe
E-commerce

Komunikacja kryzysowa - komunikacja EuroCert po ataku

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.
Czytaj dalej
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Komunikacja kryzysowa
Incydenty
Ciągłość działania
Komunikacja kryzysowa ransomware, plan komunikacji kryzysowej cyberbezpieczeństwo, DORA komunikacja kryzysowa, case study atak ransomware, zarządzanie kryzysem po cyberataku, atak na EuroCert komunikacja, Center for Internet Security (CIS) komunikacja, transparentność vs bezpieczeństwo w kryzysie, błędy w komunikacji kryzysowej, zgłaszanie incydentów DORA, zarządzanie reputacją po ataku hakerskim, wojna hybrydowa cyberataki, jak komunikować atak ransomware klientom i partnerom, co robić po ataku ransomware – komunikacja i PR, wymogi DORA dotyczące komunikacji z klientami, jak przygotować scenariusze komunikacji kryzysowej, modelowa komunikacja kryzysowa w cyberbezpieczeństwie, jak odzyskać zaufanie po wycieku danych, Renata Davidson, Rozporządzenie DORA, EuroCert, CIS, CERT Polska, dane biometryczne, deepfake, zgłoszenia przyrostowe, publiczny dziennik incydentu, Lessons Learned, zespół kryzysowy, wielokanałowa komunikacja.
Technologia
Usługi ICT

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Przed wprowadzeniem DORA, instytucje finansowe zarządzały ryzykiem operacyjnym głównie poprzez alokację kapitału na pokrycie potencjalnych strat. Jak to robić teraz?
Czytaj dalej
Poradnik

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Ciągłość działania
Funkcje krytyczne DORA, identyfikacja funkcji krytycznych lub istotnych, DORA funkcje krytyczne w banku, Rozporządzenie DORA, definicja funkcji krytycznej DORA, DORA Art 3 pkt 22, DORA a BRRD, Motyw 70 DORA, cyfrowa odporność operacyjna, zgodność z DORA, funkcje krytyczne BFG a DORA, Prawo Bankowe Art 5 a DORA, zarządzanie ryzykiem ICT, jak zidentyfikować funkcje krytyczne w DORA, co to są funkcje krytyczne lub istotne według DORA, przykładowa lista funkcji krytycznych dla banku DORA, metodyka identyfikacji funkcji krytycznych DORA, różnice między DORA a BRRD w definicji funkcji krytycznych, wpływ zakłócenia funkcji krytycznej na system finansowy, ICT, bank komercyjny, stabilność systemu finansowego, BFG, Bankowy Fundusz Gwarancyjny, KNF, Rekomendacje H i M, Dyrektywa BRRD, MiFID II, czynności bankowe, zarządzanie incydentami, testowanie odporności operacyjnej.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Komentarz

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT