Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Miejsce na schron - nowe rozporządzenie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Rozporządzenie Rady Ministrów w sprawie szczegółowych warunków wyznaczania budynków użyteczności publicznej, w których zapewnia się budowle ochronne.

Nowe rozporządzenie, które weszło w życie 21 sierpnia 2025 r. , na podstawie ustawy o ochronie ludności i obronie cywilnej z 5 grudnia 2024 r. , precyzuje warunki wyznaczania budowli ochronnych w budynkach użyteczności publicznej. Dokument ten określa, jakie budynki mogą zostać wyznaczone jako schrony lub ukrycia, a także kiedy jest to niemożliwe.

Jakie budynki są brane pod uwagę?

Organ ochrony ludności może wyznaczyć budowlę ochronną w budynku użyteczności publicznej, który ma co najmniej jedną kondygnację podziemną i jest przeznaczony w całości lub w części na potrzeby:

  • administracji publicznej lub wymiaru sprawiedliwości
  • szpitala
  • instytucji używanych przez podmioty ochrony ludności

Dodatkowo, dotyczy to budynków, w których może przebywać więcej niż 50 osób:

  • przeznaczonych na potrzeby działalności leczniczej, pomocy społecznej, nauki, szkolnictwa wyższego, oświaty lub wychowania
  • biurowych
  • przeznaczonych na potrzeby kultury, turystyki lub sportu

Rozporządzenie obejmuje także inne budynki, w których może przebywać więcej niż 100 osób lub których powierzchnia przekracza 2500 m².

Kiedy budynek nie zostanie wyznaczony jako schron?

Istnieją również przesłanki, które uniemożliwiają wyznaczenie budowli ochronnej, nawet jeśli budynek spełnia powyższe kryteria. Organ ochrony ludności nie wyznaczy schronu lub ukrycia, jeśli:

  • nie ma możliwości spełnienia wymagań technicznych dla budowli ochronnych
  • nie ma potrzeby zapewnienia dodatkowych miejsc schronienia w danej lokalizacji
  • inwestycja w budowę lub adaptację schronu jest nieuzasadniona ekonomicznie
  • istnieje ryzyko, że w sytuacjach awaryjnych (np. katastrofy naturalne) schron nie będzie bezpieczny dla użytkowników
  • w promieniu 500 metrów od budynku znajduje się już inna budowla ochronna
  • budynek jest w posiadaniu jednostki przewidzianej do militaryzacji lub zmilitaryzowanej

Obowiązki i garaże

Wbrew powszechnym pytaniom o przekształcanie garaży w schrony, rozporządzenie nie precyzuje tej kwestii. Dokument koncentruje się na budynkach użyteczności publicznej, a nie na garażach czy parkingach podziemnych. Decyzja o wyznaczeniu budowli ochronnej w danym budynku należy do organu ochrony ludności, a podstawą jest spełnienie warunków opisanych w rozporządzeniu. Nowe przepisy mają na celu uporządkowanie i ujednolicenie procesu wyznaczania miejsc schronienia w celu zapewnienia bezpieczeństwa ludności w sytuacjach zagrożenia.

Czy wiesz, gdzie jest Twój schron? Sprawdź nasze wideo na temat schronów.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Strategiczna cisza po cyberataku na system wizowy w UK

prezentacja
Czytaj dalej
Case Study

Strategiczna cisza po cyberataku na system wizowy w UK

Incydenty
wojna, atak, cybertak, system wizowy, uk, Wielka Brytania,
Administracja publiczna

Awaria Porsche w Rosji

Analiza SPOF
Czytaj dalej
Raport

Awaria Porsche w Rosji

Bezpieczeństwo łańcucha dostaw
Ciągłość działania
Geopolityka a biznes
awaria Porsche Rosja 2025, Porsche VTS awaria, Vehicle Tracking System problem, Porsche nie uruchamia się, blokada silnika Porsche, cyberbezpieczeństwo samochodów, connected cars security, software-defined vehicle ryzyko, GPS spoofing samochody, zagłuszanie GPS Rosja, systemy antykradzieżowe VTS, zdalne wyłączenie pojazdu kill switch, cyfrowy kill switch technologia, single point of failure SPOF, awaria łańcucha dostaw technologia, supply chain risk management, zarządzanie ryzykiem dostawców, third party risk management TPRM, vendor risk management VRM, supplier risk management SRM, ryzyko technologiczne motoryzacja, sankcje technologiczne a dostępność usług, licencje oprogramowania ryzyko operacyjne, disaster recovery plan DRP, business continuity management BCM, cyber resilience organizacji, ryzyko geopolityczne technologii, UN R155 cybersecurity automotive, automotive cybersecurity 2025, analiza ryzyka dostawcy, vendor risk assessment, ERAMIS metodologia, cyfrowa suwerenność technologiczna, zależność od dostawcy technologii, bezpieczeństwo infrastruktury krytycznej
Transport i logistyka
E-commerce & retail
Motoryzacja

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Sprawa Lu dostarcza materiału analitycznego, nad którym powinna pochylić się każda organizacja.
Czytaj dalej
Case Study

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Cyberbezpieczeństwo
Incydenty
insider threat, zagrożenia wewnętrzne, cyberbezpieczeństwo, sabotaż w firmie, zarządzanie ryzykiem IT, ciągłość działania, bezpieczeństwo informacji, ochrona infrastruktury, Davis Lu, Eaton Corporation, złośliwy kod, zarządzanie uprawnieniami, audyt bezpieczeństwa, Business Continuity Plan, ryzyko osobowe, incydenty bezpieczeństwa, ochrona danych, zwolnienie pracownika IT, separacja obowiązków
Podmioty ważne i kluczowe

Atak Shai Hulud 2.0.

Ujawnienie krytycznych sekretów środowiska wykonawczego!
Czytaj dalej
Case Study

Atak Shai Hulud 2.0.

Cyberbezpieczeństwo
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Incydenty
Shai Hulud 2.0, atak supply chain npm, bezpieczeństwo CI/CD, złośliwe pakiety npm, non-human identities, zarządzanie sekretami, kradzież kluczy API, ochrona środowiska wykonawczego, rotacja poświadczeń, wyciek danych GitHub, dostęp Just-in-Time, malware w potokach CI/CD, audyt bezpieczeństwa ICT, environment.json, cyberbezpieczeństwo 2025
IT i technologia