Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Miejsce na schron - nowe rozporządzenie

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Rozporządzenie Rady Ministrów w sprawie szczegółowych warunków wyznaczania budynków użyteczności publicznej, w których zapewnia się budowle ochronne.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Nowe rozporządzenie, które weszło w życie 21 sierpnia 2025 r. , na podstawie ustawy o ochronie ludności i obronie cywilnej z 5 grudnia 2024 r. , precyzuje warunki wyznaczania budowli ochronnych w budynkach użyteczności publicznej. Dokument ten określa, jakie budynki mogą zostać wyznaczone jako schrony lub ukrycia, a także kiedy jest to niemożliwe.

Jakie budynki są brane pod uwagę?

Organ ochrony ludności może wyznaczyć budowlę ochronną w budynku użyteczności publicznej, który ma co najmniej jedną kondygnację podziemną i jest przeznaczony w całości lub w części na potrzeby:

  • administracji publicznej lub wymiaru sprawiedliwości
  • szpitala
  • instytucji używanych przez podmioty ochrony ludności

Dodatkowo, dotyczy to budynków, w których może przebywać więcej niż 50 osób:

  • przeznaczonych na potrzeby działalności leczniczej, pomocy społecznej, nauki, szkolnictwa wyższego, oświaty lub wychowania
  • biurowych
  • przeznaczonych na potrzeby kultury, turystyki lub sportu

Rozporządzenie obejmuje także inne budynki, w których może przebywać więcej niż 100 osób lub których powierzchnia przekracza 2500 m².

Kiedy budynek nie zostanie wyznaczony jako schron?

Istnieją również przesłanki, które uniemożliwiają wyznaczenie budowli ochronnej, nawet jeśli budynek spełnia powyższe kryteria. Organ ochrony ludności nie wyznaczy schronu lub ukrycia, jeśli:

  • nie ma możliwości spełnienia wymagań technicznych dla budowli ochronnych
  • nie ma potrzeby zapewnienia dodatkowych miejsc schronienia w danej lokalizacji
  • inwestycja w budowę lub adaptację schronu jest nieuzasadniona ekonomicznie
  • istnieje ryzyko, że w sytuacjach awaryjnych (np. katastrofy naturalne) schron nie będzie bezpieczny dla użytkowników
  • w promieniu 500 metrów od budynku znajduje się już inna budowla ochronna
  • budynek jest w posiadaniu jednostki przewidzianej do militaryzacji lub zmilitaryzowanej

Obowiązki i garaże

Wbrew powszechnym pytaniom o przekształcanie garaży w schrony, rozporządzenie nie precyzuje tej kwestii. Dokument koncentruje się na budynkach użyteczności publicznej, a nie na garażach czy parkingach podziemnych. Decyzja o wyznaczeniu budowli ochronnej w danym budynku należy do organu ochrony ludności, a podstawą jest spełnienie warunków opisanych w rozporządzeniu. Nowe przepisy mają na celu uporządkowanie i ujednolicenie procesu wyznaczania miejsc schronienia w celu zapewnienia bezpieczeństwa ludności w sytuacjach zagrożenia.

Najnowsze artykuły

ShadowLeak: Pierwsza luka zero-click w agentach AI

ChatGPT wykradał dane z Gmaila, OpenAI milczało przez miesiące.
Czytaj dalej
Case Study

ShadowLeak: Pierwsza luka zero-click w agentach AI

Cyberbezpieczeństwo
Zgodność
Komunikacja kryzysowa
Incydenty
ShadowLeak, ChatGPT Deep Research, atak zero-click, wstrzyknięcie poleceń, prompt injection, server-side attack, steganografia, Base64, HTML injection, cyberbezpieczeństwo AI, autonomiczne agenty AI, zatrucie modelu, model poisoning, wejścia przeciwstawne, adversarial inputs, manipulacja danych treningowych, Gmail, Google Drive, Dropbox, GitHub, Microsoft Outlook, SharePoint, OpenAI, Radware, zarządzanie ryzykiem, modelowanie zagrożeń, threat modeling, zasada najmniejszych uprawnień, least privilege, izolacja w kontrolowanym środowisku, sandboxing, monitorowanie wyników działania, segmentacja dostępu, ciągłe monitorowanie, responsible disclosure, ocena ryzyka AI, compliance AI, ciągłość biznesowa, programy nagród za luki, bug bounty, procedury zatwierdzania, approval workflows, reagowanie na incydenty, vendor risk management, metryki bezpieczeństwa AI, wskaźniki operacyjne, wskaźniki biznesowe, behavioral metrics, czas reakcji na incydenty, ISO, NIST, RODO, SOX, AI Security by Design, czerwiec 2025, sierpień 2025, wrzesień 2025, łowcy błędów, bug hunters, badania bezpieczeństwa, security research, możliwości szybkiego reagowania, rapid response capabilities, SIEM, EDR, firewalle, endpoint detection, łańcuch zaufania, chain of trust, AI agents, agenci sztucznej inteligencji, eksfiltracja danych, kompromitacja systemu, vendor lock-in, due diligence, threat landscape, ewolucja zagrożeń
IT i technologia

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Ewolucja cyberprzestępczości z wykorzystaniem sztucznej inteligencji radykalnie zmienia krajobraz zagrożeń bezpieczeństwa, głównie poprzez automatyzację niemal każdego etapu ataku i znaczne obniżenie bariery wejścia dla cyberprzestępców.
Czytaj dalej
Artykuł

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Cyberbezpieczeństwo
sztuczna inteligencja, cyberbezpieczeństwo, chatbot, vibe hacking, cyberataki, haker, Claude, LLM, cyberprzestępczość, złośliwe oprogramowanie, menedżer haseł, uwierzytelnianie wieloskładnikowe (2FA), zarządzanie podatnościami, phishing, ochrona danych, aktualizacje systemu, VPN, antywirus
IT i technologia

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Przyczyną chaosu był jeden z najbardziej znanych, ale i zdradliwych hooków w React.
Czytaj dalej
Case Study

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Cyberbezpieczeństwo
Incydenty
Cloudflare DDoS, React useEffect błąd, atak DDoS Cloudflare, problem Cloudflare React, samodzielny DDoS, błąd programistyczny Cloudflare, awaria Cloudflare, React dependency array, JavaScript porównanie obiektów, useEffect pętla nieskończona, DDoS panel administracyjny, front-end błędy bezpieczeństwa, architektura Cloudflare awaria, lekcje z awarii Cloudflare, jak Cloudflare zDDOS-owało samo siebie, useEffect porównanie referencji, zapobieganie atakom DDoS wewnętrznie, cyberbezpieczeństwo, atak, incydent, bezpieczeństwo IT, awaria systemu, programowanie React, web development, błędy w kodzie, zarządzanie ryzykiem, analiza incydentów
IT i technologia

Plan ciągłości działania – instrukcja przetrwania dla Twojej firmy

Ostatni raz, kiedy tak dużo mówiło się o planach ciągłości działania to był chyba 2018 rok, gdy wchodziła w życie dyrektywa NIS. W 2025 roku wracamy do tematu ponownie ze względu na jej nowelizację - czyli NIS2 i oczekiwaną nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC).
Czytaj dalej
Baza wiedzy

Plan ciągłości działania – instrukcja przetrwania dla Twojej firmy

Ciągłość działania
plan ciągłości działania, ciągłość działania, tworzenie planów ciągłości działania, ocena ryzyka, ocena ryzyka w BCP, BCP
Podmioty ważne i kluczowe
Organizacje pozarządowe
Energetyka
Przemysł