Kłopotliwa utrata informatyka

Gdy z działu IT odchodzi pracownik, problem nie polega wyłącznie na przeprowadzenia rekrutacji na wakatujące stanowisko. Firma może w tym momencie utracić dostęp do swoich systemów informatycznych czy stracić jedyną osobę, która wie, jak działają najważniejsze systemy.

Utrata kluczowego pracownika z działu IT może być poważnym kłopotem dla każdej firmy, niezależnie od wielkości. Jednak problem jest szczególnie poważny w niedużych organizacjach zatrudniających kilku informatyków. Co bowiem zrobić, gdy taka osoba odejdzie niespodziewanie z firmy? Jak przekazać nowej osobie dotychczasowe obowiązki? Pierwszy problem, który pojawia się niemal zawsze w takiej sytuacji, to dostęp. Trzeba się z tym zmierzyć niezależnie, czy odejście pracownika było planowane czy nastąpiło niespodziewanie. Niestety, w praktyce często okazuje się, że poza osobą dedykowaną do obsługi danych zasobów, nikt nie zna haseł dostępu do nich. Drugim najczęstszym problemem jest brak dokumentacji. Odejściu pracownika może więc towarzyszyć utrata ważnej dla przedsiębiorstwa wiedzy, np. o działaniu aplikacji biznesowych. Skala problemów jest tym większa, im mniejszy dział IT i jedna osoba odpowiada za większy obszar.

Hasła w rękach kierownictwa

Aby uniknąć takiej sytuacji i mieć dostęp do haseł oraz konfiguracji, warto podjąć kilka działań. Pierwsza rzecz to dokumentowanie haseł, w szczególności do kont administracyjnych. Można do tego celu używać różnych narzędzi do bezpiecznego przechowywania haseł. Ma to tę dodatkową zaletę, że zwalnia administratorów IT z konieczności uczenia się na pamięć długich i skomplikowanych haseł.

Hasła to nie wszystko. W przypadku firewalla oprócz danych dostępowych ważne jest również sporządzenie dokumentacji jego konfiguracji. Bez tej wiedzy nowemu pracownikowi trudno będzie zmienić dotychczasowe hasło, używane przez byłego administratora. W konsekwencji konieczne będzie skonfigurowanie zapory sieciowej od nowa, co może doprowadzić do jeszcze poważniejszych problemów. Dotychczas stworzone reguły zapory sieciowej zostaną utracone. Nie mając spisu używanych reguł, łatwo można pominąć coś istotnego i przekonać się o tym dopiero, gdy dojdzie do przełamania zabezpieczeń.

Dobrą praktyką jest tworzenie kont administracyjnych i przekazywanie danych dostępowych do nich osobom z kierownictwa firmy. Takie konta można zakładać w systemach Windows i Linux. Nie powinny być używane przez osoby zajmujące się zarządzaniem systemami. Ponadto należy je chronić bardzo bezpiecznymi (długimi i skomplikowanymi) hasłami, które powinny być przechowywane w trudno dostępnym miejscu, np. w sejfie czy zaszyfrowane. Jeśli użytkownik nie zna tych haseł, da się je zresetować, ale jest to kłopotliwe i czasochłonne. To oznacza brak możliwości zarządzania systemami przez jakiś okres. Przydaje się też korzystanie z usług katalogowych. Gdy odejdzie informatyk, wtedy znacznie szybciej można zmienić znane mu hasła dostępu do wszystkich systemów. Zdarza się bowiem, że w takich sytuacjach trzeba oddelegować osobę, która ręcznie zmieni hasła, np. do kilkudziesięciu serwerów.

Domeny pod kontrolą

Trzeba też pamiętać o firmowych domenach internetowych. Należy je rejestrować na firmę i pilnować, z jakiego adresu e-mail są kontrolowane. Jeśli ten adres nie należy do kierownictwa firmy, grozi to utratą dostępu do strony. Przykładowo, zdarza się regularnie, że firmowe domeny i informacje o koncie są zarejestrowane na dostawcę Internetu. W takiej sytuacji to ISP ma kontrolę nad domeną, zamiast jej prawowitego użytkownika. W konsekwencji nie ma on możliwości zmiany rekordów DNS, a odzyskanie kontroli może być kłopotliwe. Analogiczna sytuacja wystąpi, gdy domena firmowa zostanie zarejestrowana z konta byłego pracownika.

Pomocna dokumentacja

Warto stworzyć listę osób, które będą otrzymywały istotne informacje dotyczące firmowego IT. Najlepszym sposobem jest rejestrowanie wszelkich zasobów informatycznych (domen, oprogramowania, sprzętu, umów) na adres e-mail należący do firmy, a nie do pojedynczego pracownika. Taki adres po podpięciu jako alias do kont e-mail wybranych pracowników będzie funkcjonować jak lista dystrybucyjna. Taki mechanizm będzie chronić przed utratą kluczowych e-maili, alertów czy informacji o odnowieniu licencji. Na takiej liście należy umieścić kilku najważniejszych pracowników. Dzięki temu w razie nieobecności jednej osoby, pozostałe będą na bieżąco śledzić przychodzące wiadomości.

Bardzo ważne jest dokumentowanie projektów IT i znajomość działania poszczególnych systemów. W przypadku odejścia administratora czy programisty pozwala to zachować dostęp do wiedzy o tym, jak funkcjonują, np. aplikacje biznesowe. W dokumentacji powinny znaleźć się, m.in. wpisy na temat wprowadzonych modyfikacji, specyficznych konfiguracji, itd. To zapobiegnie niepotrzebnym przerwom w pracy systemów informatycznych.

Może też podjąć inne, pozainformatyczne kroki, aby zniechęcić pracownika do zmiany pracodawcy, np. podpisać z nim aneks o zakazie konkurencji czy też stworzyć mu atrakcyjne warunki pracy. Warto też zobowiązać pracowników do zachowania tajemnicy przedsiębiorstwa. Jak uczy doświadczenie, lepie zapobiegać, niż leczyć.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200