Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Video artykuł

Plecak ewakuacyjny – czy warto się przygotować?

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

W obliczu nieprzewidywalnych wydarzeń, gotowość i odpowiednie przygotowanie mogą zadecydować o naszym bezpieczeństwie. Kluczowym elementem jest plecak ewakuacyjny, zawierający niezbędne rzeczy na pierwsze 72 godziny kryzysu.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Eksperci zalecają plecak o pojemności 30-50 litrów, w którym zmieszczą się m.in.: woda, żywność o długim terminie ważności, apteczka, środki higieny, ciepłe ubrania, narzędzia (nóż, latarka, krzesiwo), radio na korbkę, mapa, dokumenty, a także gotówka. Warto regularnie sprawdzać zawartość plecaka i dostosowywać ją do zmieniających się potrzeb. Pamiętajmy, że przygotowany plecak to spokój ducha i większe szanse na przetrwanie w trudnych sytuacjach.

Ustawa z 1 stycznia 2025

W obliczu zagrożeń takich jak katastrofy naturalne, pożary czy konflikty zbrojne, gotowość do ewakuacji staje się kluczowym elementem bezpieczeństwa obywateli. W Polsce temat ten został uregulowany m.in. w ustawie o ochronie ludności i obronie cywilnej, która obowiązuje od 1 stycznia 2025 r. Zobowiązuje ona m.in. gminy do opracowania planów ewakuacyjnych, uwzględniających potrzeby różnych grup – w tym osób z niepełnosprawnościami. Na poziomie centralnym za koordynację odpowiadają wojewodowie i Ministerstwo Spraw Wewnętrznych i Administracji, które przygotowało projekt rozporządzenia określającego szczegóły organizacji ewakuacji, takie jak wyznaczanie tras, punktów zbiórek i zabezpieczenia mienia.

Na poziomie praktycznym, Rządowe Centrum Bezpieczeństwa zaleca każdemu obywatelowi przygotowanie tzw. plecaka ewakuacyjnego (GO Bag), zawierającego najpotrzebniejsze rzeczy na przetrwanie poza domem przez kilka dni. Do podstawowego wyposażenia należą: woda, wysokoenergetyczna żywność, apteczka, dokumenty, gotówka, ubrania, środki higieny, narzędzia i oświetlenie. Plecak powinien być regularnie przeglądany i dostosowywany do pory roku oraz indywidualnych potrzeb – dzieci, zwierząt czy osób chorych.

W sytuacji kryzysowej ewakuacja może przyjąć jedną z trzech form – od natychmiastowego opuszczenia zagrożonego terenu po planowane przemieszczenie ludności w czasie mobilizacji lub wojny. W takich przypadkach służby cywilne prowadzą ewidencję osób przy pomocy kart ewakuacyjnych, które są ważne tylko z dowodem tożsamości i umożliwiają uzyskanie świadczeń, np. zakwaterowania czy opieki medycznej.

Edukacja obywateli

Władze prowadzą również działania edukacyjne – zarówno poprzez kampanie społeczne (np. "Bezpieczna ewakuacja" prowadzona przez PSP), jak i poprzez ćwiczenia organizowane w szkołach. Celem jest przygotowanie społeczeństwa do świadomego i odpowiedzialnego reagowania w sytuacjach zagrożenia.

Podsumowując, skuteczna ewakuacja wymaga zarówno odpowiednich działań instytucjonalnych, jak i indywidualnego przygotowania każdego obywatela. Znajomość lokalnych procedur, posiadanie podstawowego wyposażenia i świadomość zagrożeń znacząco zwiększają bezpieczeństwo własne i najbliższych. Warto zapoznać się z materiałami udostępnianymi przez Rządowe Centrum Bezpieczeństwa (gov.pl/rcb) i inne instytucje odpowiedzialne za zarządzanie kryzysowe.

Najnowsze artykuły

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Ochrona zdrowia
Podmioty ważne i kluczowe
Administracja publiczna
Bankowość i rynki finansowe
E-commerce

Komunikacja kryzysowa - komunikacja EuroCert po ataku

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.
Czytaj dalej
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Komunikacja kryzysowa
Incydenty
Ciągłość działania
Komunikacja kryzysowa ransomware, plan komunikacji kryzysowej cyberbezpieczeństwo, DORA komunikacja kryzysowa, case study atak ransomware, zarządzanie kryzysem po cyberataku, atak na EuroCert komunikacja, Center for Internet Security (CIS) komunikacja, transparentność vs bezpieczeństwo w kryzysie, błędy w komunikacji kryzysowej, zgłaszanie incydentów DORA, zarządzanie reputacją po ataku hakerskim, wojna hybrydowa cyberataki, jak komunikować atak ransomware klientom i partnerom, co robić po ataku ransomware – komunikacja i PR, wymogi DORA dotyczące komunikacji z klientami, jak przygotować scenariusze komunikacji kryzysowej, modelowa komunikacja kryzysowa w cyberbezpieczeństwie, jak odzyskać zaufanie po wycieku danych, Renata Davidson, Rozporządzenie DORA, EuroCert, CIS, CERT Polska, dane biometryczne, deepfake, zgłoszenia przyrostowe, publiczny dziennik incydentu, Lessons Learned, zespół kryzysowy, wielokanałowa komunikacja.
Technologia
Usługi ICT

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Przed wprowadzeniem DORA, instytucje finansowe zarządzały ryzykiem operacyjnym głównie poprzez alokację kapitału na pokrycie potencjalnych strat. Jak to robić teraz?
Czytaj dalej
Poradnik

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Ciągłość działania
Funkcje krytyczne DORA, identyfikacja funkcji krytycznych lub istotnych, DORA funkcje krytyczne w banku, Rozporządzenie DORA, definicja funkcji krytycznej DORA, DORA Art 3 pkt 22, DORA a BRRD, Motyw 70 DORA, cyfrowa odporność operacyjna, zgodność z DORA, funkcje krytyczne BFG a DORA, Prawo Bankowe Art 5 a DORA, zarządzanie ryzykiem ICT, jak zidentyfikować funkcje krytyczne w DORA, co to są funkcje krytyczne lub istotne według DORA, przykładowa lista funkcji krytycznych dla banku DORA, metodyka identyfikacji funkcji krytycznych DORA, różnice między DORA a BRRD w definicji funkcji krytycznych, wpływ zakłócenia funkcji krytycznej na system finansowy, ICT, bank komercyjny, stabilność systemu finansowego, BFG, Bankowy Fundusz Gwarancyjny, KNF, Rekomendacje H i M, Dyrektywa BRRD, MiFID II, czynności bankowe, zarządzanie incydentami, testowanie odporności operacyjnej.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Komentarz

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT