W wielu firmach IT funkcjonuje w tle. Systemy są dostępne, poczta działa, a backup „gdzieś tam się robi”. Dopóki jest informatyk, wszystko wydaje się pod kontrolą.
Problem pojawia się w momencie, gdy ta jedna osoba przestaje być dostępna – przez zmianę pracy, dłuższą nieobecność, konflikt albo zakończenie współpracy. Wtedy szybko wychodzi na jaw, że IT w firmie nie było systemem, lecz wiedzą skupioną w jednej osobie.
Z naszej perspektywy to jeden z najczęstszych momentów, w których firmy zaczynają realnie przyglądać się swojemu IT – nie dlatego, że chcą coś ulepszyć, ale dlatego, że muszą odzyskać kontrolę.
Tematy w poniższym artykule:
- IT oparte na jednej osobie – wygodne, ale ryzykowne
- Co naprawdę dzieje się po odejściu informatyka?
- Jak zabezpieczyć firmę przed tym scenariuszem?
- Outsourcing IT – koniec zależności od jednej osoby
- Podsumowanie
IT oparte na jednej osobie – wygodne, ale ryzykowne
W małych i średnich firmach to standardowy model. Jeden informatyk (wewnętrzny lub zewnętrzny) z czasem przejmuje pełną kontrolę nad środowiskiem:
- zna wszystkie dostępy,
- konfiguruje systemy,
- rozwiązuje problemy „na bieżąco”.
Na pierwszy rzut oka działa sprawnie. Z biznesowego punktu widzenia oznacza to jednak jedno: całe IT zależy od dostępności jednej osoby.
To ryzyko nie jest tylko teoretyczne. Według badań APQC aż 92% organizacji nie przechwytuje wiedzy w sposób systematyczny. Problem ten jest szczególnie widoczny w kontekście odchodzenia pracowników na emeryturę, ale w praktyce dotyczy każdej sytuacji, w której wiedza nie jest przekazywana dalej. Know-how często „wychodzi z firmy razem z pracownikiem”.
Co naprawdę dzieje się po odejściu informatyka?
Brak dostępu do kluczowych systemów
Jednym z pierwszych problemów jest dostęp. Okazuje się, że:
- nikt nie ma pełnych uprawnień administracyjnych,
- nie wiadomo, gdzie są przechowywane hasła,
- dostęp do kluczowych systemów jest ograniczony lub niejasny.
W skrajnych przypadkach firmy tracą kontrolę nad własną infrastrukturą i muszą ją odzyskiwać „od zera”.
Backup, który istnieje tylko w teorii
Bardzo często słyszymy: „backup jest, informatyk się tym zajmował”. Dopiero po jego odejściu wychodzi, że:
- backup nie był testowany,
- nie ma procedury odtworzenia,
- nie wiadomo, ile trwa przywrócenie systemów.
To moment, w którym firma orientuje się, że nie ma realnego zabezpieczenia – tylko założenie, że ono istnieje.
Brak dokumentacji
Kolejny problem to brak uporządkowanej dokumentacji. Bez niej nowa osoba musi odtwarzać środowisko od podstaw, każda zmiana wiąże się z ryzykiem, a czas reakcji na problemy znacząco się wydłuża. W praktyce oznacza to spowolnienie całej organizacji.
Ukryte rozwiązania, które przestają działać
W wielu firmach IT rozwija się „organicznie”: pojawiają się skrypty, ręczne obejścia, niestandardowe konfiguracje. Działają, dopóki ktoś je rozumie. Gdy tej osoby nie ma, zaczynają się problemy, często w najmniej oczekiwanym momencie.
Ryzyko bezpieczeństwa, które zostaje po odejściu
Jednym z mniej oczywistych, a jednocześnie najbardziej niedocenianych obszarów jest bezpieczeństwo. Po odejściu informatyka bardzo często:
- jego dostęp nie jest od razu usuwany,
- hasła nie są zmieniane,
- nie ma pełnej wiedzy, kto i do czego miał dostęp.
To nie musi automatycznie oznaczać żadnego problemu, ale na pewno oznacza brak kontroli. A w bezpieczeństwie IT brak kontroli zawsze wiąże się z potencjalnym ryzykiem – niezależnie od intencji.
Bezpieczeństwo IT nie powinno opierać się na założeniu, że „nikt nic nie zrobi”, tylko na pewności, że każdy dostęp jest świadomy, kontrolowany i w każdej chwili możliwy do odebrania.
Jak zabezpieczyć firmę przed tym scenariuszem
- Przede wszystkim wiedza o IT nie może być „w głowie”. Każdy istotny element środowiska – od dostępu do systemów po konfigurację backupu – powinien być udokumentowany w sposób, który pozwala innej osobie przejąć jego obsługę bez zgadywania.
- Równie ważne jest uporządkowanie dostępu. Firma powinna mieć pełną kontrolę nad kontami administracyjnymi, uprawnieniami i hasłami. Dostęp nie może być przypisany do jednej osoby – musi być zarządzany centralnie i możliwy do szybkiego odebrania.
- Kolejnym elementem jest regularne testowanie odtworzenia danych. Sam fakt, że backup się wykonuje, nie oznacza jeszcze bezpieczeństwa. Kluczowe jest to, czy w praktyce jesteś w stanie przywrócić systemy w akceptowalnym czasie.
- Warto też świadomie eliminować tzw. pojedyncze punkty awarii – sytuacje, w których jedna osoba, jedno rozwiązanie albo jeden system decyduje o ciągłości działania firmy.
Outsourcing IT: koniec zależności od jednej osoby
Dobrze poukładany model outsourcingowy zapewnia:
- dostęp do wiedzy i dokumentacji niezależnie od konkretnego specjalisty,
- jasno zarządzane uprawnienia,
- gotowe procedury działania w sytuacjach awaryjnych.
Dzięki temu firma nie musi „odtwarzać IT” po zmianie osoby – tylko kontynuuje jego działanie bez przestojów. To nie jest kwestia „zewnętrznego informatyka”, ale zmiany podejścia: z reaktywnego na zarządcze.
Ten temat szerzej opisaliśmy w artykule „Informatyk na etacie vs. outsourcing IT – o tym prawdopodobnie nie pomyślałeś”
Przeczytaj również: Ile kosztuje outsourcing IT? Cennik i przykłady
Podsumowanie
Odejście informatyka najczęściej jest momentem, który ujawnia, jak naprawdę wygląda IT w firmie. Jeśli dostęp nie jest uporządkowany, backup nie jest testowany, a wiedza jest w głowie jednej osoby, to firma działa na kredyt – do pierwszej krytycznej sytuacji.
Dlatego najważniejsze pytanie brzmi: Czy Twoja firma jest przygotowana na to, że IT nagle przestanie być dostępne – choćby na jeden dzień?