Plan odzyskiwania po awarii IT dla firmy
19 maja 2023

Wystąpienie awarii oddziaływującej na dane firmy
Spowolnienie lub wstrzymanie działalności
Gdyby doszło do awarii niosącej w swoich konsekwencjach oddziaływanie na posiadane w infrastrukturze IT dane, firma nie może pozwolić sobie na spowolnienie lub wstrzymanie działalności.
Klienci, udziałowcy i pracownicy polegają na firmie z różnych powodów, zakładając, że nie może dojść do sytuacji zatrzymania pracy firmy.
Dlatego potrzebne jest stworzenie i posiadanie planu pozwalającego w bardzo szybki sposób odzyskać dostęp do danych, a przez to umożliwić wznowienie działania po wystąpieniu wydarzenia oddziaływującego znacząco na posiadane przez organizację dane w środowisku IT.
Niezbędny jest plan odzyskiwania po awarii
Plan odzyskiwania po awarii jest zatem niezbędny w kontekście systemów wykorzystywanych w infrastrukturze informatycznej.
W dalszej części wpisu omówimy wybrane aspekty skutecznej listy kontrolnej odzyskiwania po awarii IT, w tym jakże ważnej usługi tworzenia kopii bezpieczeństwa kluczowych danych, których potrzebuje firma w celu stworzenia ochrony na wypadek poważnego zdarzenia oddziaływującego na posiadane dane.

Główne cele planu odzyskiwania po awarii IT
Wydarzenia generujące konsekwencje dla IT
Jeżeli organizacja doświadczyła poważnego wydarzenia skutkującego zatrzymaniem dostępu do danych lub utratą danych, warto mieć pod ręką plan odzyskiwania po awarii.
Wydarzenia generujące poważne konsekwencje charakteryzujące się wpływem na działanie oprogramowania lub sprzętu IT wykorzystywanego w firmie mogą być bezpośrednio spowodowane umyślnym lub nieumyślnym zachowaniem użytkowników lub administratorów infrastruktury, jak również osób postronnych (np. włamywacz, złodziej itp.).
Inną grupą powodów występowania awarii funkcjonowania systemów IT mogą być klęski żywiołowe lub zjawiska powodowane czynnikami takimi jak ogień lub woda w strefie infrastruktury IT firmy.
Brak natychmiastowego wdrożenia odpowiednich działań naprawczych może mieć konsekwencje dla organizacji oraz jej klientów.
Elementy planu odzyskiwania danych
Główne cele planu odzyskiwania danych po awarii IT powinny obejmować kilka poniższych elementów.
- Natychmiastowa minimalizacja ryzyka dla firmy.
- Skuteczne reagowanie na skutki wydarzenia.
- Zgodność z przepisami branżowymi oraz najlepszymi praktykami.
- Rozwiązywanie problemów pracowników oraz inwestorów.
- Szybkie wznowienie działalności operacyjnej.
Zwiększenie komfortu osób zaangażowanych w firmę
Jednym z podstawowych założeń planu odzyskiwania po awarii jest uwzględnienie elementów możliwych do zastosowania, które wpływają na zwiększenie komfortu osób zaangażowanych w organizację.
Dzięki efektywnym rozwiązaniom do tworzenia kopii zapasowych uwzględnionym w jednej z najważniejszych pozycji w praktycznym planie przywracania infrastruktury IT po awarii, przywrócenie zdolności do działania powinno być wykonalne i relatywnie proste.

Zdarzenia powodujące szkody dla firmy
Różne rodzaje awarii
Zanim przejdziemy do szczegółów dotyczących najważniejszych elementów na liście kontrolnej odzyskiwania po awarii IT, ważne by zrozumieć różne rodzaje awarii, które mogą mieć wpływ na zdolność do codziennego funkcjonowania organizacji.
Awarie związane z oprogramowaniem
Oprogramowanie i aplikacje o znaczeniu krytycznym dla biznesu są tym, co zapewnia ciągłość działania firmy i skuteczną komunikację wewnątrz organizacji oraz z klientami.
Awarie związane z oprogramowaniem bardzo często obejmują poniższe przypadki.
- Błędy aplikacji.
- Wycieki lub naruszenia danych.
- Problemy z siecią definiowaną programowo.
Awarie oprogramowania oddziaływujące na aplikacje takie jak CRM lub zagrażające poufnym informacjom, mogą mieć negatywne skutki i powodować przestoje działania firmy.
Plan odzyskiwania po awarii pozwala na przygotowanie się na zbliżające się problemy z oprogramowaniem oraz umożliwia zapobieganie naruszeniom danych w organizacji.
Awarie związane ze sprzętem
W trakcie funkcjonowania firmy mogą zdarzyć się awarie związane ze sprzętem. Takie awarie mają wpływ na pracę routerów, przełączników sieciowych, punktów dostępowych, kontrolerów WiFi, systemów zasilania awaryjnego, serwerów, macierzy dyskowych oraz innego sprzętu informatycznego firmy.
Poniżej przedstawiamy kilka przykładów awarii IT związanych ze sprzętem.
- Awarie systemów host (systemy zapewniające możliwość pracy dla innych systemów).
- Uszkodzenia sprzętu.
- Duże awarie sieci komputerowej.
Awarie sprzętu mogą wystąpić z powodu kilku różnych czynników. Dla przykładu, nieprawidłowo działające systemy klimatyzacji mogą spowodować przegrzewanie się serwerów.
Przerwy w dostawie prądu związane z uszkodzeniami sieci energetycznej zdarzają się okresowo niemal w każdej części kraju, niezależnie od poziomu zurbanizowania.
Bez względu na przyczynę awarii działania sprzętu, lista kontrolna odzyskiwania po awarii pozwoli na szybkie złagodzenie problemów bez ich eskalacji.
Klęski żywiołowe
Firma powinna być również przygotowana na potencjalne klęski żywiołowe mogące wystąpić w najbliższej okolicy: zjawiska uwzględniające występowanie wiatru o niszczycielskiej sile, zjawiska uwzględniające pojawienie się ognia na większą skalę, zjawiska uwzględniające pojawienie się wysokiego poziomu wody.
Klęski żywiołowe mogą mieć negatywny wpływ na stabilność działania sieci komputerowej, sprzęt, oprogramowanie i wiele innych usług, na których firma polega w trakcie swojej codziennej działalności.
Dzięki planowi odzyskiwania po awarii organizacja może być przygotowana na efekty destruktywnych zjawisk generowanych przez czynniki zewnętrzne związane z żywiołami.

Lista kontrolna odzyskiwania po awarii IT – co trzeba wiedzieć?
Opracowanie listy kontrolnej odzyskiwania po awarii IT
Mając świadomość możliwości wpływu różnych czynników na zdolność do codziennego funkcjonowania firmy, warto opracować listę kontrolną odzyskiwania po awarii.
Lista kontrolna po awarii zawiera instrukcje, krok po kroku, dotyczące wznowienia działalności w najszybszym możliwym czasie, dzięki wdrożeniu planu odzyskiwania po awarii.
Podstawowe kroki, które powinny być zawarte w liście kontrolnej odzyskiwania po awarii przedstawiamy poniżej.
- Należy przeprowadzić analizę dotyczącą oceny ryzyka.
- Należy uwzględnić wpływ utrudnień na funkcjonowanie firmy od strony biznesowej.
- Należy ocenić uszkodzenia sprzętu lub oprogramowania oraz dokonać inwentaryzacji.
- Należy stworzyć zespół ds. odzyskiwania po awarii z przypisanymi rolami i obowiązkami.
- Należy wyznaczyć miejsce odzyskiwania po awarii, jeśli biuro firmowe lub miejsce prowadzenia działalności nie działa.
- Po przygotowaniu się, należy wykonać operacje powrotu po awarii, które przywrócą funkcjonalność w głównej infrastrukturze IT firmy, po początkowym przełączeniu awaryjnym, które przeniosło przetwarzanie ważnych dla firmy informacji do wyznaczonej lokalizacji odzyskiwania po awarii.
- Zaleca się, by przechowywać kopię krytycznych informacji również poza siedzibą firmy w bezpiecznej zdalnej lokalizacji.
- Zaleca się, by określić obecne i przyszłe potrzeby firmy w zakresie sprzętu.
- Zaleca się, by wdrożyć niezawodne kanały komunikacji w firmie.
- Zaleca się, by informować interesariuszy firmy o incydentach generujących awarie IT.
- Należy wdrożyć indywidualnie przygotowany dla firmy plan odzyskiwania po awarii z przypisanymi rolami, co umożliwi zwiększenie sprawności reagowania.
- Po wystąpieniu awarii, należy dokonać analizy efektywności firmowego planu odzyskiwania po awarii i w razie potrzeby dostosować strategię do spostrzeżeń.
Po realizacji przeglądu krytycznych elementów wymienionych na powyższej liście, pojawi się możliwość przystąpienia do wdrożenia planu odzyskiwania po awarii.
Kopie bezpieczeństwa oraz przechowywanie danych off-site
Milowym krokiem dla przygotowania się do wdrożenia planu będzie przygotowanie się w zakresie realizacji kopii bezpieczeństwa oraz możliwości przechowywania danych poza siedzibą firmy. Takie środki bezpieczeństwa znacznie ułatwią przywrócenie działalności.
Bez kompleksowej listy kontrolnej i odpowiedniego planu odzyskiwania po awarii, firma naraża się na prawdopodobne wystąpienie dodatkowych przestojów, możliwości utraty przychodów oraz dopuszczenie możliwości naruszenia bezpieczeństwa wykorzystywanych systemów.
Przywrócenie normalnego funkcjonowania organizacji
Nie należy utrzymywać organizacji oraz klientów w niewiedzy po wystąpieniu awarii o poważnym oddziaływaniu. Warto skorzystać z dobrze przygotowanego, przystosowanego do potrzeb firmy planu odzyskiwania po awarii, który w możliwie najszybszy sposób pozwoli przywrócić normalne funkcjonowanie organizacji.
Zaufanie pracowników, inwestorów i klientów
Utrudnienia generowane przez czynniki zewnętrzne oraz problemy związane ze sprzętem lub oprogramowaniem mogą mieć negatywny wpływ na firmę oraz jej wyniki finansowe.
Przestoje spowodowane zmaganiami działu IT ze skutkami awarii mogą być kosztowne zarówno pod względem przychodów jak i wartości niemierzalnych, takich jak reputacja organizacji.
Przygotowanie kompleksowej listy kontrolnej odzyskiwania po awarii pozwoli na szybsze wznowienie działalności po awarii oraz umożliwi zachowanie zaufania pracowników, inwestorów oraz klientów.

Wsparcie partnera IT
Dostęp do wielu specjalizacji IT
Przygotowanie firmy w zakresie IT na wypadek wystąpienia negatywnych czynników mogących uniemożliwiać normalne funkcjonowanie można powierzyć partnerowi IT, który wykorzystując wieloletnie doświadczenie oraz dostęp do certyfikowanych inżynierów z różnych specjalizacji IT będzie w stanie przygotować plan na wypadek wystąpienia czynników mogących generować ryzyko awarii wpływającej na funkcjonowanie systemów informatycznych.
Firma informatyczna będzie w stanie przygotować indywidualny plan odzyskiwania na wypadek awarii (disaster recovery plan), a przede wszystkim tak przygotować infrastrukturę informatyczną firmy, by zminimalizować szanse na przestoje spowodowane awariami systemów.
Rozwiązania serwerowe
Zależnie od potrzeb firmy oraz przewidzianych możliwości w zakresie inwestycji w rozwiązania serwerowe, istnieje możliwość przebudowy infrastruktury serwerowej, wdrożenia wirtualizacji i planu na backup, zapewnienia wysokiej dostępności (HA) wraz z monitoringiem zasobów informatycznych.
Rozwiązania sieciowe
Bezpieczeństwo i stabilność działania sieci komputerowej jest również bardzo istotnym komponentem infrastruktury IT.
Partner IT będzie w stanie zbudować lub przebudować infrastrukturę sieciową, zaproponować sprawdzone i dostosowane do potrzeb firmy rozwiązania w zakresie sieci WiFi, przygotować bezpieczny dostęp zdalny i VPN, skonfigurować urządzenia sieciowe zgodnie z najlepszymi praktykami, wdrożyć wysoką dostępność sieci (szczególnie na styku z WAN)
Chmura Microsoft 365 dla firm
Dla użytkowników w firmie duże znaczenie ma przygotowanie bezpiecznej i wysokodostępnej usługi poczty Exchange Online w chmurze Microsoft 365, wraz z innymi docenianymi z punktu widzenia użyteczności usługami umożliwiającymi pracę zdalną i ułatwiającymi komunikację.
Usługa Teams pozwala komunikować się pracownikom firmy niezależnie od lokalizacji, z której danego dnia pracują. Usługa jest zaprojektowana do wydajnej współpracy z uwzględnieniem kryteriów szybkości komunikacji i prostoty użytkowania. Kontakt ze współpracownikami oraz udostępnianie treści ułatwia realizację zadań użytkownikom nawet w momencie pracy poza biurem firmy.
Osobisty magazyn w chmurze w usłudze OneDrive (1 TB) umożliwia dostęp do danych z dowolnego miejsca na wszystkich urządzeniach użytkowników. Ewentualna utrata urządzenia nie spowoduje utraty plików zapisanych w usłudze OneDrive. Funkcje związane z udostępnianiem dokumentów oraz odzyskiwaniem po ataku z użyciem oprogramowania wymuszającego okup są dodatkową wartością.
Outsourcing IT
Po wprowadzeniu niezbędnych zmian w infrastrukturze informatycznej, przebudowie sieci komputerowej, wdrożeniu koniecznych rozwiązań serwerowych i chmurowych, zwykle jest możliwość, by korzystać ze wsparcia firmy informatycznej specjalizującej się w zarządzaniu infrastrukturą IT w ramach Outsourcingu IT.
Takie rozwiązanie jest bardzo korzystne z uwagi na możliwość dostosowania obsługi do indywidualnych warunków firmy, gwarantowaną ciągłość obsługi oraz szybkość reakcji na alerty i awarie określoną w umowie (SLA), jak również dostęp do wykwalifikowanych specjalistów z wielu dziedzin informatyki.
Co ważne, partner IT regularnie przedstawia sprawozdania z wykonanych prac, co pozwala na przejrzystość w zakresie kosztów obsługi oraz daje narzędzie do kontroli dostarczanej usługi.
Oprócz obsługi części sieciowej i serwerowej środowiska informatycznego, firma IT może również oferować wsparcie dla użytkowników, czyli tzw. helpdesk IT, co zdecydowanie zwiększa poczucie komfortu i bezpieczeństwa z perspektywy pracowników firmy.
