Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Poradnik

Rosyjskie drony nad Polską: Poradnik - Co powinna zrobić firma po odebraniu ostrzeżenia?

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Warto tę sytuację potraktować jak oficjalne ostrzeżenie i podjąć kroki właściwe dla pierwszej fazy akcji awaryjnej.

Praktyczne kroki w zarządzaniu ryzykiem w obliczu bezpośredniej konfrontacji z Rosją

Zestrzelenie rosyjskich dronów nad Polską to pierwsza bezpośrednia konfrontacja z rosyjskimi środkami bojowymi od 2022 roku. Jeden z dronów został znaleziony w Mniszkowie koło Opoczna w województwie łódzkim.

Według ekspertów komentujących zdarzenia, ten dron prawdopodobnie nie został strącony, lecz skończyło mu się paliwo. Lokalizacja bardzo daleko od granicy ukraińskiej wskazuje, że drony zostały wypuszczone z terytorium Białorusi i pokazuje, że zagrożenie może dotknąć całe terytorium Polski.  

Warto tę sytuację potraktować jak oficjalne ostrzeżenie i podjąć kroki właściwe dla pierwszej fazy akcji awaryjnej.

Po 20 latach pracy w zarządzaniu ryzykiem i budowaniu planów awaryjnych widziałam różne kryzysy, ale sytuacja geopolityczna, z jaką mamy do czynienia, wymaga szczególnej uwagi. Doświadczenie pokazuje, że firmy, które mają sprawdzone procedury zarządzania incydentami i regularnie je testują, w kryzysie radzą sobie znacznie lepiej. Jeśli ich nie ma, teraz jest moment na ich opracowanie w oparciu o sprawdzone praktyki zarządzania kryzysowego.

Pierwsza faza akcji awaryjnej – co to oznacza w praktyce

Zgodnie z dobrymi praktykami zarządzania incydentami pierwsza faza akcji awaryjnej po otrzymaniu ostrzeżenia zawsze obejmuje systematyczny przegląd dostępnych zasobów i przypomnienie procedur. To moment na spokojne sprawdzenie wszystkich systemów, zanim będziemy ich rzeczywiście potrzebować.

1. Kluczowe kroki pierwszej fazy:

  • Przegląd i test wszystkich dostępnych zasobów awaryjnych
  • Weryfikacja informacji kontaktowych
  • Test środków komunikacji
  • Przypomnienie procedur wszystkim pracownikom
  • Przeprowadzenie szkoleń lub briefingów zespołu
  • Uruchomienie stałego monitorowania bieżącej sytuacji i poziomu zagrożenia
  • Przegląd istniejących procedur
  • Sprawdzenie procedur ochrony przed dezinformacją

2. Lista kontrolna procedur do przeglądu:

  • Weryfikacja informacji kontaktowych (wewnętrznych i zewnętrznych)
  • Procedury powiadamiania i eskalacji informacji
  • Procedury komunikacji kryzysowej z pracownikami, dostawcami, organami administracji państwowej i służbami ratowniczymi.
  • Plany ewakuacji z obiektów firmowych
  • Procedury zabezpieczania danych i dokumentów
  • Instrukcje współpracy z lokalnymi służbami
  • Procedury weryfikacji informacji z oficjalnych źródeł
  • Instrukcje postępowania przy ograniczeniu dostępu do obiektów
  • Procedury planu ciągłości działania (PCD, BCP)
  • Procedury odtwarzania infrastruktury (DRP)

W sytuacji kryzysowej najważniejsza jest szybka i skuteczna komunikacja. Lata doświadczenia nauczyły mnie, że najczęstszą przyczyną problemów w kryzysie jest brak niezbędnych informacji lub opóźnienia w ich przepływie.

3. Checklista kontaktów do weryfikacji:

  • Numery telefonów do wszystkich kluczowych pracowników (w tym prywatne, pamiętaj o przepisach RODO!)
  • Kontakty awaryjne do rodzin pracowników (jeśli to możliwe i jeśli otrzymaliście je zgodnie z RODO)
  • Dane kontaktowe do głównych dostawców i klientów
  • Kontakty do lokalnych służb ratunkowych i urzędów
  • Numery do regionalnych centrów zarządzania kryzysowego
  • Kontakty do firm świadczących usługi krytyczne (IT, ochrona, transport, sprzątanie i utylizacja odpadów – gdyby konieczne było oczyszczenie terenu po incydencie)

Ważne numery:

  • Numer alarmowy: 112
  • CERT Polska (incydenty cybernetyczne): cert.pl

Komunikacja z pracownikami

Działania do przeprowadzenia w ciągu 24-48 godzin:

  • Test grupowych SMS-ów lub komunikatorów firmowych
  • Sprawdzenie, czy wszyscy pracownicy odbierają komunikaty
  • Test alternatywnych kanałów komunikacji (e-mail, aplikacje, radio)
  • Przygotowanie i test szablonów komunikatów kryzysowych
  • Ustalenie, kto ma uprawnienia do wydawania komunikatów
  • Test procedur informowania o zmianach w organizacji pracy

Komunikacja zewnętrzna

Lista testów do wykonania:

  • Sprawdzenie kontaktów z kluczowymi dostawcami
  • Test komunikacji z najważniejszymi klientami
  • Weryfikacja kanałów komunikacji z bankami i ubezpieczycielami
  • Sprawdzenie procedur informowania mediów
  • Test komunikacji z lokalnymi władzami i służbami
  • Ochrona przed dezinformacją

Podczas kryzysów geopolitycznych dezinformacja staje się jednym z zagrożeń także dla biznesu. Błędne informacje mogą prowadzić do kosztownych decyzji biznesowych i mieć negatywny wpływ na wizerunek firmy, jeśli okaże się, że nie weryfikujemy autentyczności źródeł.

4. Wiarygodne źródła informacji

Na podstawie doświadczenia zalecam korzystanie wyłącznie ze sprawdzonych źródeł informacji.

Oficjalne kanały informacji:  

  • gov.pl - główny portal rządowy
  • Ministerstwo Obrony Narodowej: gov.pl/web/obrona-narodowa
  • Ministerstwo Spraw Wewnętrznych: gov.pl/web/mswia
  • Rządowe Centrum Bezpieczeństwa: gov.pl/web/rcb
  • Sztab Generalny Wojska Polskiego: sgwp.wp.mil.pl
  • Wojewódzkie centra zarządzania kryzysowego
  • Oficjalne komunikaty służb ratunkowych
  • Branżowe organizacje i stowarzyszenia

Oficjalne profile w mediach społecznościowych

X:

Facebook:

Instagram:

5. Rozpoznawanie dezinformacji

Na podstawie analizy poprzednich kryzysów, oto najczęstsze oznaki dezinformacji:

Czerwone flagi dezinformacji:  

  • Informacje bez podania konkretnych źródeł
  • Treści wzbudzające panikę lub skrajne emocje
  • Komunikaty "rzekomo rządowe" w mediach społecznościowych
  • Porady działania sprzeczne z oficjalnymi zaleceniami
  • Informacje o "pilnych ewakuacjach" niepotwierdzone przez władze
  • Fałszywe alarmy o zagrożeniach lokalnych

Procedury weryfikacji informacji

Kroki do wdrożenia w firmie:

  • Ustalenie, kto w firmie odpowiada za weryfikację informacji
  • Procedura sprawdzania wiadomości w co najmniej dwóch oficjalnych źródłach
  • Zakaz przekazywania niepotwierdzonych informacji pracownikom
  • Instrukcja zgłaszania podejrzanych treści do odpowiednich służb
  • Szkolenie kluczowych pracowników w rozpoznawaniu dezinformacji

6. Cyberbezpieczeństwo w konfrontacji z Rosją

Incydent z dronami to sygnał do nasilenia ataków cybernetycznych. W mojej praktyce obserwuję, że incydenty geopolityczne zawsze wiążą się ze wzrostem aktywności grup hakerskich.

Natychmiastowe działania obronne

Lista kontrolna do wykonania w ciągu 24 godzin:

  • Aktualizacja wszystkich systemów, szczególnie bezpieczeństwa
  • Zmiana haseł administratorskich
  • Sprawdzenie i test kopii zapasowych danych
  • Przegląd logów systemowych pod kątem nietypowej aktywności
  • Weryfikacja, kto ma dostęp do systemów krytycznych
  • Wyłączenie niepotrzebnych usług sieciowych
  • Wzmożony monitoring ruchu sieciowego

Edukacja zespołu IT

Zespoły IT w firmach wymagają w obecnej sytuacji szczególnych kompetencji w zakresie rozpoznawania zagrożeń cybernetycznych.

Tematy do omówienia z zespołem IT:  

  • Rozpoznawanie ataków phishingowych związanych z sytuacją geopolityczną
  • Procedury reagowania na podejrzaną aktywność w systemach
  • Zasady zgłaszania incydentów do CERT Polska
  • Wzmożona ostrożność przy aktualizacjach oprogramowania
  • Procedury izolacji systemów w przypadku wykrycia zagrożenia

Edukacja wszystkich pracowników

Lista tematów do natychmiastowego omówienia:

  • Ostrożność z załącznikami i linkami w e-mailach
  • Zgłaszanie podejrzanych wiadomości do IT
  • Bezpieczne używanie VPN przy pracy zdalnej
  • Zakaz publikowania informacji o firmie w mediach społecznościowych
  • Natychmiastowe zgłaszanie utraty urządzeń firmowych
  • Procedury zabezpieczania danych na urządzeniach prywatnych używanych do pracy

7. Szkolenia i briefingi

Z mojego doświadczenia wynika, że edukacja zespołu w kontekście nowej sytuacji bezpieczeństwa jest kluczowa dla skuteczności całego systemu zarządzania kryzysowego.

Briefing dla kierownictwa

Do przeprowadzenia w ciągu 48 godzin

Agenda spotkania kierowniczego:  

  • Ocena wpływu sytuacji geopolitycznej na działalność firmy
  • Przegląd procedur podejmowania decyzji w sytuacjach kryzysowych
  • Ustalenie ról i odpowiedzialności w zespole zarządzającym
  • Określenie kryteriów uruchamiania kolejnych faz procedur awaryjnych
  • Ustalenie harmonogramu regularnych spotkań monitorujących sytuację

Szkolenie dla wszystkich pracowników

Tematy do omówienia z zespołem:  

  • Podstawowe informacje o aktualnej sytuacji bezpieczeństwa
  • Przypomnienie procedur ewakuacji z budynków
  • Instrukcje postępowania przy alarmach
  • Zasady weryfikacji informacji i ochrony przed dezinformacją
  • Podstawy cyberbezpieczeństwa w warunkach podwyższonego ryzyka
  • Procedury kontaktu z rodziną w sytuacjach kryzysowych

8. Współpraca z lokalnymi służbami

Każdy plan awaryjny powinien zawsze obejmować kwestie dotyczące współpracy z lokalnymi służbami i władzami.

Kontakt z lokalnymi władzami

Działania do podjęcia w najbliższych dniach:  

  • Kontakt z lokalnym centrum zarządzania kryzysowego
  • Zapoznanie się z lokalnymi planami ewakuacji
  • Ustalenie procedur współpracy z lokalnymi służbami ratowniczymi
  • Sprawdzenie czy firma jest uwzględniona w lokalnych planach bezpieczeństwa
  • Rozważenie udziału w lokalnych ćwiczeniach bezpieczeństwa

Współpraca z innymi firmami

Możliwości współpracy w zakresie bezpieczeństwa:  

  • Wymiana informacji o zagrożeniach z firmami z branży
  • Wspólne inwestycje w systemy bezpieczeństwa
  • Wzajemne wsparcie w sytuacjach kryzysowych
  • Dzielenie się zasobami w przypadku ograniczeń dostępu
  • Wspólne szkolenie zespołów

9. Monitoring sytuacji

Na podstawie mojego doświadczenia w zarządzaniu kryzysowym, skuteczny system monitorowania sytuacji to podstawa skutecznego reagowania, niemniej jest to aspekt często pomijany lub traktowany po macoszemu. Teraz na pewno jest właściwy moment, aby ten obszar zweryfikować i w razie potrzeby uzupełnić.

System wczesnego ostrzegania

Elementy do wdrożenia:  

  • Wyznaczenie osoby odpowiedzialnej za monitoring sytuacji
  • Ustalenie harmonogramu przeglądów sytuacji (np. co 12 godzin)
  • Lista źródeł do regularnego monitorowania
  • Kryteria uruchamiania kolejnych faz procedur kryzysowych
  • Procedury informowania kierownictwa o zmianach sytuacji

10. Dokumentacja działań

Co należy dokumentować:  

  • Wszystkie podjęte działania prewencyjne
  • Wyniki testów systemów i procedur
  • Zidentyfikowane luki w procedurach i plany ich eliminacji
  • Harmonogram planowanych szkoleń i ćwiczeń
  • Kontakty i ustalenia ze służbami i władzami lokalnymi

11. Następne kroki

Obecna sytuacja to sygnał, że musimy być gotowi na eskalację. Z mojego doświadczenia wynika, że skuteczne zarządzanie kryzysem to proces długoterminowy, nie jednorazowa akcja.

Systematyczne wdrażanie powyższych działań w ciągu najbliższych dni pozwoli firmie być przygotowaną na ewentualny rozwój sytuacji.  

Pamiętaj: działaj metodycznie, dokumentuj poczynania i regularnie sprawdzaj skuteczność wdrożonych rozwiązań.

W sytuacjach kryzysowych kluczowa jest nie tylko techniczna gotowość, ale też psychologiczne przygotowanie zespołu. Spokojne, systematyczne podejście do przygotowań buduje zaufanie i zmniejsza stres w zespole.

Jeśli potrzebujesz pomocy w tych działaniach – napisz do nas zapytania@davidson.pl  lub umów się ze mną na spotkanie

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe

Analiza ryzyka lokalizacji

Dlaczego warto sprawdzić, kto mieszka obok? Napięcia geopolityczne zmieniają reguły gry, a firmy odkrywają, że ich adres może być źródłem nieprzewidzianych kłopotów.
Czytaj dalej
Artykuł

Analiza ryzyka lokalizacji

Ciągłość działania
Geopolityka a biznes
Zgodność
ryzyko geopolityczne w biznesie, analiza ryzyka lokalizacji firmy, bezpieczeństwo biznesu Polska, ryzyko niefinansowe, sankcje międzynarodowe wpływ na firmy, due diligence właściciela nieruchomości, weryfikacja powiązań kapitałowych, UBO weryfikacja, ryzyko reputacyjne firmy, audyt compliance nieruchomości, Know Your Supplier KYS nieruchomości, KYC dla właścicieli nieruchomości, zarządzanie ryzykiem w łańcuchu dostaw, ryzyko przerwania ciągłości dostaw, audyt sąsiedztwa firmy, ryzyko sankcyjne dla najemców, zamrożenie aktywów nieruchomość, powiązania biznesowe Rosja, ABW kontrola firmy
Firmy w Polsce
Podmioty ważne i kluczowe