Gdy zabraknie admina, czyli co z Twoją ciągłością biznesową

Zachowanie ciągłości biznesowej, czyli zdolności do niezakłóconego realizowania głównych procesów przynoszących dochód firmie jest jednym z zadań, które często ceduje się na przedstawicieli działu IT. Ze względu na duże zaangażowanie technologi informatycznej w procesy biznesowe to dział IT wydaje się komórką najlepiej przygotowaną do tego, aby obsłużyć wszelkie nieprzewidziane sytuacje w postaci awarii sprzętu, błędów użytkownika czy świadomych działań ze strony intruzów. Czy jest to założenie słuszne? Niestety nie do końca.

Technologia jest rzeczywiście jednym z głównych czynników, które mają największy wpływ na działanie każdej organizacji i jednocześnie czynnikiem, który stosunkowo często okazuje się zawodzić. Dlatego gdy myślimy o ciągłości biznesowej w pierwszej kolejności weryfikacji podlegają rozwiązania mające na celu zapewnić działanie w przypadku awarii. Ograniczają się one najczęściej do redundancji, czyli nadmiarowości pozwalającej na nieprzerwaną pracę na wypadek uszkodzenia jednego z komponentów systemu. Kolejną kategorię zabezpieczeń stanowią systemy do backupu, które mają uodpornić środowisko na sytuacje związane z utratą danych w wyniku awarii, błędu użytkownika lub świadomego działania na naszą szkodę. Zarówno systemy do backupu, jak i rozwiązania zapewniające wysoką dostępność (HA) są czymś, bez czego dział IT nie potrafiłby spełnić swojej funkcji względem biznesu. Gdyby ich bowiem zabrakło, pierwsza lepsza awaria zakończyła by się poważnymi konsekwencjami dla osób odpowiedzialnych za utrzymanie środowiska teleinformatycznego.

Jednak czy to wystarczy? Każdy, nawet najdoskonalszy system musi być obsługiwany i utrzymywany przez jego administratorów. Osoby odpowiedzialne za wdrożenie i obsługę serwisową systemów nabywają swoją wiedzę często latami. Pomimo pewnej standaryzacji i powtarzalności technologii wiedza ta jest często specyficzna i zależna od charakterystyki danego środowiska. Zatem nawet najlepszy system może się okazać mało skuteczny, a nawet bezużyteczny jeżeli zabraknie osoby, która za niego odpowiada. I tutaj dochodzimy do sedna zagadnienia. Jeżeli odpowiedzialność za utrzymanie ciągłości biznesowej przekazujemy w całości administratorom systemów, to co się stanie kiedy ich zabraknie?

CZYTAJ TAKŻE  Relacja ze spotkania "Bezpieczne przechowywanie dużych ilości danych – jedno wydarzenie w dwóch odsłonach – prezentacja Netapp"

Warto zadać sobie to pytanie zawczasu. W swojej karierze kilkukrotnie już spotykałem się z przypadkami nagłego (z dnia na dzień) odejścia z pracy administratora, którego wiedza była kluczowa dla działania firmy. Komplikacje, które mogą się pojawić po takim incydencie piętrzą się z dnia na dzień i mogą doprowadzić do poważnego kryzysu. Znane są przypadki firm, które całkowicie znikały z rynku w wyniku utraty zaufania ze strony klientów po tym, jak brak kluczowego pracownika uniemożliwiał obsługę krytycznej awarii.

Czy da się temu zapobiec? Oczywiście. Należy odpowiednio wcześnie zdać sobie sprawę, że dział IT jest zasobem, jak każdy inny i należy zadbać o jego odpowiednie zabezpieczenie. Poniżej przedstawię kilka istotnych elementów, które powinny wchodzić w skład procedur tworzących plan ciągłości biznesowej:

  1. Menadżer działu IT powinien być zobligowany do dbania o to, aby wiedza w ramach jego komórki była rozkładana równomiernie pomiędzy pracowników. Sprzyjać temu powinny wewnętrzne szkolenia, w ramach których bardziej doświadczeni pracownicy przekazują swoją wiedzę młodszym kolegom.

  2. Nieodzownym elementem każdego systemu powinna być dokumentacja techniczna. Każde wdrożenie nowego rozwiązania technologicznego powinno być szczegółowo i zrozumiale udokumentowane w taki sposób, aby osoba korzystająca z tej dokumentacji była w stanie przejąć opiekę nad systemem.

  3. Dane dostępowe do wszystkich systemów powinny być przechowywane w określonym miejscu, które oprócz bezpieczeństwa gwarantuje awaryjny dostęp na wypadek nieobecności któregoś z kluczowych pracowników. Dobrym rozwiązaniem jest utworzenie i zdeponowanie dodatkowych kont i haseł administracyjnych poza działem IT.

  4. Procedury awaryjne (tzw. disaster recovery) powinny być spisane i regularnie weryfikowane pod kątem ich wykonalności. Nawet najlepszy specjalista może popełnić błąd działając w stresie i pod presją czasu. Aby tego uniknąć w chwili awarii powinien on lub osoba go zastępująca korzystać z dokumentacji, która krok po kroku opisuje konieczne do wykonania działania.