Skip to main content

W wielu firmach IT funkcjonuje w tle. Systemy są dostępne, poczta działa, a backup „gdzieś tam się robi”. Dopóki jest informatyk, wszystko wydaje się pod kontrolą.

Problem pojawia się w momencie, gdy ta jedna osoba przestaje być dostępna – przez zmianę pracy, dłuższą nieobecność, konflikt albo zakończenie współpracy. Wtedy szybko wychodzi na jaw, że IT w firmie nie było systemem, lecz wiedzą skupioną w jednej osobie.

Z naszej perspektywy to jeden z najczęstszych momentów, w których firmy zaczynają realnie przyglądać się swojemu IT – nie dlatego, że chcą coś ulepszyć, ale dlatego, że muszą odzyskać kontrolę.

Tematy w poniższym artykule:

  • IT oparte na jednej osobie – wygodne, ale ryzykowne
  • Co naprawdę dzieje się po odejściu informatyka?
  • Jak zabezpieczyć firmę przed tym scenariuszem?
  • Outsourcing IT – koniec zależności od jednej osoby
  • Podsumowanie

IT oparte na jednej osobie – wygodne, ale ryzykowne

W małych i średnich firmach to standardowy model. Jeden informatyk (wewnętrzny lub zewnętrzny) z czasem przejmuje pełną kontrolę nad środowiskiem:

  • zna wszystkie dostępy,
  • konfiguruje systemy,
  • rozwiązuje problemy „na bieżąco”.

Na pierwszy rzut oka działa sprawnie. Z biznesowego punktu widzenia oznacza to jednak jedno: całe IT zależy od dostępności jednej osoby.

To ryzyko nie jest tylko teoretyczne. Według badań APQC aż 92% organizacji nie przechwytuje wiedzy w sposób systematyczny. Problem ten jest szczególnie widoczny w kontekście odchodzenia pracowników na emeryturę, ale w praktyce dotyczy każdej sytuacji, w której wiedza nie jest przekazywana dalej. Know-how często „wychodzi z firmy razem z pracownikiem”.

Co naprawdę dzieje się po odejściu informatyka?

W praktyce ten moment bardzo szybko weryfikuje, jak wyglądało zarządzanie IT w firmie.

 

Brak dostępu do kluczowych systemów

Jednym z pierwszych problemów jest dostęp. Okazuje się, że:

  • nikt nie ma pełnych uprawnień administracyjnych,
  • nie wiadomo, gdzie są przechowywane hasła,
  • dostęp do kluczowych systemów jest ograniczony lub niejasny.

W skrajnych przypadkach firmy tracą kontrolę nad własną infrastrukturą i muszą ją odzyskiwać „od zera”.

Backup, który istnieje tylko w teorii

Bardzo często słyszymy: „backup jest, informatyk się tym zajmował”. Dopiero po jego odejściu wychodzi, że:

  • backup nie był testowany,
  • nie ma procedury odtworzenia,
  • nie wiadomo, ile trwa przywrócenie systemów.

To moment, w którym firma orientuje się, że nie ma realnego zabezpieczenia – tylko założenie, że ono istnieje.

Brak dokumentacji

Kolejny problem to brak uporządkowanej dokumentacji. Bez niej nowa osoba musi odtwarzać środowisko od podstaw, każda zmiana wiąże się z ryzykiem, a czas reakcji na problemy znacząco się wydłuża. W praktyce oznacza to spowolnienie całej organizacji.

Ukryte rozwiązania, które przestają działać

W wielu firmach IT rozwija się „organicznie”: pojawiają się skrypty, ręczne obejścia,  niestandardowe konfiguracje. Działają, dopóki ktoś je rozumie. Gdy tej osoby nie ma, zaczynają się problemy, często w najmniej oczekiwanym momencie.

Ryzyko bezpieczeństwa, które zostaje po odejściu

Jednym z mniej oczywistych, a jednocześnie najbardziej niedocenianych obszarów jest bezpieczeństwo. Po odejściu informatyka bardzo często:

  • jego dostęp nie jest od razu usuwany,
  • hasła nie są zmieniane,
  • nie ma pełnej wiedzy, kto i do czego miał dostęp.

To nie musi automatycznie oznaczać żadnego problemu, ale na pewno oznacza brak kontroli. A w bezpieczeństwie IT brak kontroli zawsze wiąże się z potencjalnym ryzykiem – niezależnie od intencji.

Bezpieczeństwo IT nie powinno opierać się na założeniu, że „nikt nic nie zrobi”, tylko na pewności, że każdy dostęp jest świadomy, kontrolowany i w każdej chwili możliwy do odebrania.

Jak zabezpieczyć firmę przed tym scenariuszem

Najważniejsze wnioski są proste: problemem nie jest odejście informatyka, tylko brak przygotowania firmy na taką sytuację. W praktyce oznacza to konieczność uporządkowania kilku kluczowych obszarów.

 

  • Przede wszystkim wiedza o IT nie może być „w głowie”. Każdy istotny element środowiska – od dostępu do systemów po konfigurację backupu – powinien być udokumentowany w sposób, który pozwala innej osobie przejąć jego obsługę bez zgadywania.
  • Równie ważne jest uporządkowanie dostępu. Firma powinna mieć pełną kontrolę nad kontami administracyjnymi, uprawnieniami i hasłami. Dostęp nie może być przypisany do jednej osoby – musi być zarządzany centralnie i możliwy do szybkiego odebrania.
  • Kolejnym elementem jest regularne testowanie odtworzenia danych. Sam fakt, że backup się wykonuje, nie oznacza jeszcze bezpieczeństwa. Kluczowe jest to, czy w praktyce jesteś w stanie przywrócić systemy w akceptowalnym czasie.
  • Warto też świadomie eliminować tzw. pojedyncze punkty awarii – sytuacje, w których jedna osoba, jedno rozwiązanie albo jeden system decyduje o ciągłości działania firmy.

Outsourcing IT: koniec zależności od jednej osoby

Z naszego doświadczenia wynika, że najskuteczniejsze podejście do IT to takie, w którym nie zależy ono od jednej osoby, ale opiera się na procesie, dokumentacji i zespole.

Dobrze poukładany model outsourcingowy zapewnia:

  • dostęp do wiedzy i dokumentacji niezależnie od konkretnego specjalisty,
  • jasno zarządzane uprawnienia,
  • gotowe procedury działania w sytuacjach awaryjnych.

Dzięki temu firma nie musi „odtwarzać IT” po zmianie osoby – tylko kontynuuje jego działanie bez przestojów. To nie jest kwestia „zewnętrznego informatyka”, ale zmiany podejścia: z reaktywnego na zarządcze.

Ten temat szerzej opisaliśmy w artykule „Informatyk na etacie vs. outsourcing IT – o tym prawdopodobnie nie pomyślałeś”

Przeczytaj również: Ile kosztuje outsourcing IT? Cennik i przykłady

Podsumowanie

Odejście informatyka najczęściej jest momentem, który ujawnia, jak naprawdę wygląda IT w firmie. Jeśli dostęp nie jest uporządkowany, backup nie jest testowany, a wiedza jest w głowie jednej osoby, to firma działa na kredyt – do pierwszej krytycznej sytuacji.

Dlatego najważniejsze pytanie brzmi: Czy Twoja firma jest przygotowana na to, że IT nagle przestanie być dostępne – choćby na jeden dzień?

Porozmawiajmy o Twoim IT

Napisz do nas
Dawid Socha
Autor artykułu

Dawid Socha

Właściciel firmy | Senior IT konsultant
Wszystkie artykuły autora

Ekspert IT z ponad 25-letnim doświadczeniem. Specjalizuje się w rozwiązaniach Microsoft 365, Power Automate i SharePoint oraz automatyzacji procesów biznesowych.

Na bieżąco śledzi rozwój nowych technologii i pomaga firmom wykorzystywać sztuczną inteligencję w praktyczny i uporządkowany sposób w codziennej pracy. Posiada certyfikat Microsoft Certified Professional.

Prywatnie mąż, tata, motocyklista i fan siatkówki. Jak mówi, motocykl uczy pokory i skupienia, a siatkówka przypomina, że nawet introwertycy potrzebują drużyny – w pracy stara się łączyć jedno z drugim.

Znajdź autora