Start

Na skróty

Główna
Najnowsze wydanie
Archiwum wydań
Eventy

Użytkownik

Logowanie
Rejestracja

Kontakt

Redakcja
Reklama
Newsroom
Zapraszamy na

Immersive Workplace 2025

Zamów bilet
Redakcyjne
Rynek i inwestycje

Lorem ipsum dolor sit amet consectetur elit

Rozwiązania

Lorem ipsum dolor sit amet consectetur elit

Komentarze

Lorem ipsum dolor sit amet consectetur elit

Obiekty

Lorem ipsum dolor sit amet consectetur elit

Blogi

Lorem ipsum dolor sit amet consectetur elit

Architektura i design

Lorem ipsum dolor sit amet consectetur elit

Wideo

Lorem ipsum dolor sit amet consectetur elit

Polecane Eventy

Lorem ipsum dolor sit amet consectetur elit

This is some text inside of a div block.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

This is some text inside of a div block.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Featured from Blog

Article Title

Lorem ipsum dolor sit amet consectetur elit

Czytaj wszystkie
Działy

Najważniejsze

Najnowsze wydanie
Wszystkie wydania

Okiem redakcji

Kwestia
Felieton
Wywiad numeru
Zdaniem ekspertów
Branża
Komentarze

Rynek i inwestycje

Inwestycje
Case study
Obiekty

Zarządzanie

Asset management
Property management
Facility management
Administracja
Logistyka

Człowiek

Workplace
HR
AV
Dobrostan

Usługi i technologie

Energia
Czystość
Technika i technologie
Bezpieczeństwo
Proptech
Usługi
Rozwiązania

Ekologia

ESG
Ekologia

Deska kreślarska

Design
Architektura

Stałe dzialy

Dodatek
Poradnik
Strategie
Zestawienia
Analizy
Best practice
Prawo i finanse
Obiekty
Corporate real estate
Commercial real estate
Centra handlowe
Biura
Magazyny
Hotele
Mieszkania
Tereny inwestycyjne
Powierzchnie biurowe
Wykonawstwo
Data center
Obiekty produkcyjne
Fabryki
Hale
Zapraszamy na

Immersive Workplace 2025

Zamów bilet
Eventy

Polecane

Navigator 2025
Immersive Workplace 2025
Kongres 2025
Szkolenie
Archiwum

Nasze

Konferenecje
Szkolenia
Archiwum

Branża

Kalendarz
Zapraszamy na

Immersive Workplace 2025

Zamów bilet
Zestawienia

RFI BOOK

Fit out 2025
Energia 2025
Facility Management
Landlord and tenant services providers
Technologie Corporate Real Estate

Archiwum

2024
2023
2022
Zapraszamy na

Immersive Workplace 2025

Zamów bilet
Zaloguj sięRejestracjaWyloguj sięMoj profil
0
Najnowsze wydanie
Zamknij

Twój koszyk

Razem: 0.00 zł
Razem z VAT: 0,00 zł
Przejdź do kasy
Poprzedni artykułMenuNastępny artykuł

W tym artykule

Text Link
Text Link
2025-02

Transformacja energetyczna

Transformacja energetyczna
Wróć do wydaniaWróć do wydania
Magazyn
2025
07
Usługi i technologie
<< ARTYKUŁ TOWARZYSZĄCY

Bezpieczeństwo infrastruktury krytycznej 

Na przykładzie obiektów energetycznych – podejście makro i mikro

2/7/2025
Tomasz Grzelak
przewodniczący Grupy Doradczej ds. Bezpieczeństwa w Polskiej Radzie Facility Management
Pokaż bio

Head of Security & Business Continuity Management Poland, DHL Supply Chain przewodniczący Grupy Doradczej ds. Bezpieczeństwa w Polskiej Radzie Facility Management

Doświadczony ekspert ds. bezpieczeństwa z wieloletnim doświadczeniem w międzynarodowym biznesie z osiągnięciami we wdrażaniu innowacyjnych projektów technologicznych i organizacyjnych. Zajmuje obecnie stanowisko Head of Security & Business Continuity Management Poland w firmie DHL Supply Chain. Absolwent Wydziału Prawa i Administracji oraz Wydziału Filologicznego Uniwersytetu Łódzkiego. Założyciel firmy Stay Safe Poland świadczącej usługi konsultingowo – doradcze z zakresu bezpieczeństwa biznesu, ochrony osób i mienia, bezpieczeństwa technicznego. Pełni funkcję Przewodniczącego Grupy doradczej ds. Bezpieczeństwa w Polskiej Radzie Facility Management. Publicysta w mediach, konsultant, szkoleniowiec, certyfikowany audytor standardów ISO.

Rozmawiał/-a
Sylwia Łysak
Stanowisko
Spis treści

W czasach, gdy zagrożenia przybierają coraz bardziej złożoną i nieprzewidywalną formę, ochrona infrastruktury krytycznej staje się jednym z najważniejszych zadań państwa oraz przedsiębiorstw strategicznych. Na pierwszej linii tej ochrony znajdują się obiekty energetyczne – od wielkich elektrowni, przez sieci przesyłowe, po lokalne stacje transformatorowe i rozproszone źródła energii odnawialnej. To właśnie one tworzą energetyczny krwioobieg współczesnych gospodarek i społeczeństw. Ich unieruchomienie, zniszczenie lub przejęcie kontroli nad systemami sterowania może prowadzić do katastrofalnych skutków, wykraczających daleko poza granice pojedynczego regionu.

‍

REKLAMA

Bezpieczeństwo takich instalacji należy więc rozpatrywać dwutorowo – zarówno z perspektywy makro, czyli strategicznej, obejmującej krajowy system ochrony infrastruktury krytycznej, jak i mikro, dotyczącej pojedynczych instalacji i obiektów, gdzie codzienna praktyka operacyjna, dobrze przemyślane procedury i odpowiednia technologia decydują o rzeczywistym poziomie ochrony.

‍

Infrastruktura krytyczna w ujęciu państwowym – strategiczna odpowiedzialność

Na poziomie państwowym ochrona obiektów energetycznych opiera się przede wszystkim na systemie identyfikacji i klasyfikacji infrastruktury krytycznej. W Polsce zadanie to realizowane jest w oparciu o Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK), który stanowi fundament dla wyznaczania obiektów kluczowych dla bezpieczeństwa narodowego. W procesie tym uwzględnia się takie czynniki, jak znaczenie obiektu dla gospodarki i społeczeństwa, powiązanie z innymi sektorami (takimi jak transport, telekomunikacja, zdrowie publiczne), a także potencjalne skutki jego unieruchomienia.

Koncepcja ochrony w ujęciu makro zakłada ścisłą współpracę instytucji rządowych, takich jak Agencja Bezpieczeństwa Wewnętrznego, Rządowe Centrum Bezpieczeństwa, a także służb odpowiedzialnych za obronność i reagowanie kryzysowe. W przypadku infrastruktury energetycznej niezbędna jest też koordynacja z operatorami systemów przesyłowych i dystrybucyjnych, zarówno publicznymi, jak i prywatnymi. Kluczowe jest zapewnienie szybkiego obiegu informacji o zagrożeniach, wdrażanie planów ciągłości działania oraz regularne prowadzenie ćwiczeń scenariuszowych, obejmujących m.in. symulacje blackoutów, ataków fizycznych, cybernetycznych czy hybrydowych.

‍

Bezpieczeństwo na poziomie obiektu – codzienność działań ochronnych

Przechodząc do skali mikro, należy uświadomić sobie, że skuteczna ochrona pojedynczego obiektu energetycznego wymaga wdrożenia szeregu kompleksowych działań, z których każdy element – zarówno techniczny, jak i organizacyjny – odgrywa istotną rolę. Kluczową zasadą jest tu podejście warstwowe, czyli tworzenie wielu linii obrony, które mają na celu spowolnienie, wykrycie i neutralizację potencjalnego zagrożenia, zanim osiągnie ono obszar kluczowy.

Teren obiektu powinien być więc odpowiednio strefowany, tak by dostęp do poszczególnych części był uzależniony od poziomu uprawnień. Strefa ogólnodostępna, gdzie mogą przebywać osoby z zewnątrz (np. administracja), oddzielona musi być od stref ograniczonego dostępu, gdzie znajdują się kluczowe instalacje techniczne, oraz strefy krytycznej – najczęściej obejmującej główną sterownię, centrum zarządzania lub rozdzielnie wysokiego napięcia. Każda z tych stref musi być chroniona fizycznie i elektronicznie, z wykorzystaniem systemów takich jak CCTV, kontrola dostępu, systemy sygnalizacji włamania i napadu czy systemy perymetryczne.

‍

Systemy bezpieczeństwa technicznego – kręgosłup ochrony

Techniczne systemy zabezpieczeń stanowią dziś jeden z filarów bezpieczeństwa infrastruktury krytycznej. To one monitorują obiekt 24 godziny na dobę, analizują dane, wykrywają nieprawidłowości i uruchamiają alarmy, zanim człowiek zorientuje się, że coś jest nie tak. W typowym obiekcie energetycznym znajdziemy rozbudowany system monitoringu wizyjnego, który nie tylko rejestruje obraz, lecz także analizuje go pod kątem nieprawidłowego zachowania – np. obecności osób w niedozwolonych strefach, poruszania się pod prąd, czy pozostawionych przedmiotów. Kamery powinny pracować w trybie dzienno-nocnym, często w paśmie termowizyjnym, i być zintegrowane z systemami alarmowymi.

Kolejnym kluczowym systemem jest kontrola dostępu – zwykle oparta na kartach RFID, ale coraz częściej również na biometrii (odciski palców, rozpoznawanie twarzy). Do tego dochodzą systemy sygnalizacji pożarowej (SSP) i dźwiękowe systemy ostrzegawcze (DSO), a także systemy przeciwdronowe, które – choć wciąż traktowane jako nowość – stają się coraz bardziej niezbędne, zwłaszcza w otwartych instalacjach, takich jak farmy wiatrowe i fotowoltaiczne.

Nie można też zapominać o systemach sterowania przemysłowego – SCADA i PLC – które zarządzają pracą urządzeń energetycznych. Ich ochrona musi opierać się na separacji od internetu publicznego, redundancji, monitoringu logów i stałej współpracy z zespołami odpowiedzialnymi za cyberbezpieczeństwo.

‍

Ludzie w systemie ochrony 

Choć technologia odgrywa dziś ogromną rolę, to człowiek w dalszym ciągu pozostaje ostatnią i często najważniejszą linią obrony. Dobrze zorganizowany dział ochrony to nie tylko osoby siedzące na portierni – to zespół wyszkolony, zdyscyplinowany i w pełni świadomy swojej roli. Pracownicy ochrony muszą znać topografię obiektu, zasady reagowania na alarmy, umieć posługiwać się systemami bezpieczeństwa i brać udział w ćwiczeniach z ewakuacji oraz reagowania na zagrożenia. Ich działania powinny być wspierane przez nowoczesne systemy, ale nie mogą być przez nie zastępowane.

W strukturze zarządzania kluczowe miejsce zajmuje Security Manager – osoba odpowiedzialna za całokształt działań ochronnych. To nie tylko administrator systemów czy przełożony pracowników ochrony, ale przede wszystkim strateg, który analizuje zagrożenia, przygotowuje plany ochrony, dobiera technologie, nadzoruje przetargi, szkoli personel i odpowiada za komunikację z zarządem oraz służbami zewnętrznymi. Security Manager musi znać się zarówno na przepisach prawa, jak i na systemach technicznych, a także posiadać kompetencje miękkie – niezbędne do skutecznego wdrażania polityk bezpieczeństwa.

‍

Audyty bezpieczeństwa – nie tylko formalność, lecz także narzędzie rozwoju

Bezpieczny obiekt to nie ten, który wdrożył najlepsze technologie, ale ten, który potrafi ocenić ich skuteczność i reagować na zmieniające się warunki. Dlatego tak ważne są regularne audyty – zarówno wewnętrzne, jak i zewnętrzne. Powinny one obejmować ocenę techniczną systemów (np. aktualność oprogramowania, stan urządzeń), przegląd dokumentacji i procedur, analizę raportów incydentów oraz wywiady z personelem. Nierzadko audyt potrafi ujawnić luki, które na co dzień są niedostrzegalne, np. nieaktualne uprawnienia dostępu, niespójność w dokumentacji, czy nieadekwatność planów ewakuacyjnych.

Coraz większą popularność zyskują również testy penetracyjne i symulacje ataku (red teaming), pozwalające na sprawdzenie realnej skuteczności systemu ochrony w warunkach zbliżonych do rzeczywistego zagrożenia. Test taki może polegać na próbie fizycznego wejścia na teren obiektu przez osobę podszywającą się pod wykonawcę robót, przejęciu urządzenia mobilnego z dostępem do systemów czy sprawdzeniu odporności personelu na socjotechnikę.

‍

Przykłady incydentu w infrastrukturze energetycznej

Ukraina – atak na sieć energetyczną (2015 i 2016)

W grudniu 2015 roku doszło do jednego z najbardziej znanych ataków cybernetycznych na infrastrukturę energetyczną. Hakerzy, przypisywani grupie APT28 (powiązanej z rosyjskim wywiadem), przejęli zdalnie kontrolę nad systemami SCADA w trzech ukraińskich operatorach dystrybucyjnych. Skutkiem było wyłączenie zasilania dla ponad 200 000 osób. Atak został powtórzony w 2016 roku, z użyciem złośliwego oprogramowania „Industroyer”, zdolnego do bezpośredniego sterowania przełącznikami i wyłącznikami w podstacjach.

Wnioski:

  • Krytyczna rola separacji systemów OT i IT;
  • Niezbędność fizycznych barier ochronnych dla dostępu do sterowni;
  • Potrzeba ciągłego monitoringu systemów SCADA.

‍

Bezpieczeństwo jako proces

Ochrona infrastruktury krytycznej – zwłaszcza energetycznej – nie może być traktowana jako projekt wdrożeniowy zakończony podpisaniem protokołu odbioru. To proces ciągły, wymagający czujności, elastyczności i gotowości do reagowania. Technologia, procedury i ludzie muszą działać w harmonii, a zarządzanie bezpieczeństwem nie może kończyć się na poziomie ochrony fizycznej.

W czasach, gdy zagrożenia są coraz bardziej hybrydowe, często niewidoczne aż do momentu uderzenia, jedynie zintegrowane podejście może zapewnić realną ochronę. W świecie energii, gdzie każda sekunda przestoju kosztuje miliony, a bezpieczeństwo dostaw warunkuje funkcjonowanie całych państw, ochrona obiektów nie jest opcją. Jest fundamentem.

‍

Komentarz

Rozwiń komentarzZwiń komentarz

Image Gallery

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

REKLAMA
No items found.
O autorze
Tomasz Grzelak
przewodniczący Grupy Doradczej ds. Bezpieczeństwa w Polskiej Radzie Facility Management
Udostępnij ten artykuł:
This is some text inside of a div block.
This is some text inside of a div block.

Więcej z tego wydania

Okiem redakcji

Łącząc dwie nici DNA 

Andrzej Zalega
prezes zarządu PZN Facility Management
Radosław Świątkowski
Zarządzanie

Dobre praktyki i standardy w relacjach najemca - właściciel.

Piotr Czerwiński
Dyrektor Operacyjny w Dziale Zarządzania Nieruchomościami, AXI IMMO Services​
Tadeusz Woroniecki
Asset Manager, Dział Reprezentacji Wynajmujących, AXI IMMO Services
Krzysztof Kogut
Redaktor naczelny magazynu Obiekty
Zarządzanie

Po właściwej stronie 

Krzysztof Kogut
Redaktor naczelny magazynu Obiekty
Rafał Sosiński
ECE Regional Facility Management Poland, Czech Republic, Hungary, Denmark
View all

Najnowsze wydanie!

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique.

Czytaj najnowsze wydanie
Subscribe
Join our newsletter to stay up to date on features and releases.
By subscribing you agree to with our Privacy Policy and provide consent to receive updates from our company.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Portal
Strona głównaLogowanieEventyKontakt
Magazyn
Najnowsze wydanieWszystkie wydania
Zestawienia
Fit-out 2025Zestawienie energetyczne 2025Wszystkie zestawienia
© 2025 Obiekty. All rights reserved.
Polityka PrywatnościOgólny regulamin wydarzeńWarunki świadczenia usług
Realizacja: