
Backup to nie aplikacja, tylko proces. Na starcie firmy zwykle „jakoś działa” zrzut bazy danych, eksport plików albo zsynchronizowany folder w chmurze. Problem pojawia się w dniu kryzysu: awaria dysku, błąd aktualizacji, ransomware, przypadkowe skasowanie katalogu z projektami, utrata laptopa w podróży. Dobrze opisana i wdrożona polityka kopii zapasowych to różnica między krótką przerwą a paraliżem na wiele tygodni. Poniżej znajdziesz praktyczny, prosty do wdrożenia szkielet polityki dla mikro i małych firm — z priorytetem na skuteczność, powtarzalność i niskie koszty.
Zanim kupisz dysk lub subskrypcję, spisz katalog danych. Podziel zasoby na kategorie: (a) krytyczne dla przychodów (system sprzedaży, księgowość, CRM, projekty klientów, repozytoria kodu), (b) operacyjne (poczta, dokumenty wewnętrzne, grafika), (c) wygodne do posiadania (archiwa, materiały marketingowe). Każdej kategorii przypisz RTO (maksymalny dopuszczalny czas niedostępności) i RPO (ile danych możesz utracić — np. 4 godziny). Te dwie liczby determinują architekturę backupu, częstotliwość i koszty.
Klasyczna zasada: 3 kopie danych, na 2 różnych nośnikach/rodzajach mediów, z 1 kopią off-site. W praktyce dla małej firmy:
Warto rozważyć wariant 3-2-1-1-0: dodatkowa kopia niezmienialna (WORM/immutability) i „zero błędów” w cotygodniowym teście weryfikacji spójności. To realna tarcza przeciw ransomware oraz cichym błędom logicznym (np. nadpisanie plików z błędnymi danymi).
Nie wszystkie dane wymagają tej samej częstotliwości:
Ustal retencję: np. wersje dzienne przechowuj 30 dni, tygodniowe 12 tygodni, miesięczne 12 miesięcy, roczne 5–7 lat dla danych księgowych. Retencję dopasuj do prawa, branży i kosztów magazynu.
Dostawcy SaaS zwykle zapewniają dostępność usługi, ale nie zawsze gwarantują przywrócenie Twoich indywidualnych danych po błędnym usunięciu, sabotażu użytkownika czy złośliwym oprogramowaniu. Dlatego dla narzędzi takich jak poczta, dysk, CRM czy PM rozważ zewnętrzny backup (API-based), który tworzy własny, niezależny magazyn wersji i pozwala odtwarzać pojedyncze elementy (wiadomości, pliki, rekordy).
Kopie, które można ukraść lub zaszyfrować razem z produkcją, nie są kopią bezpieczeństwa. Zasady minimum:
Co miesiąc wykonuj próbę odtwarzania losowo wybranego zestawu: plików, bazy, skrzynki, maszyny. Mierz:
Raz na kwartał przeprowadź pełną próbę: odtwórz krytyczny system „na zimno” na alternatywnej infrastrukturze (np. na laptopie IT, w innej chmurze lub na zapasowej VM). Zapisuj wyniki i wnioski — to żywy dokument.
Krótka procedura (maks. dwie strony) powinna zawierać:
W małej firmie jedna osoba często „robi IT”. Zadbaj o zastępowalność: drugi pracownik zna podstawowe kroki, ma dostęp awaryjny do menedżera haseł i wie, gdzie leżą nośniki offline. Ustal kalendarium (kto, kiedy sprawdza czy backup „zszedł”, kto realizuje testy miesięczne i kwartalne). Polityka ma być krótka i zrozumiała: 2–3 strony + checklisty.
Zsumuj: (a) magazyn danych (on-prem i chmura), (b) transfer, (c) licencje agenta/oprogramowania, (d) czas ludzi na testy i administrację, (e) nośniki offline (rotacja co 12–24 mies.). Pamiętaj o koszcie przywracania (czas przestoju × wartość godziny pracy + utracony obrót). Niska cena backupu, który odtwarza się 3 dni, może być pozorna.
Dzień 1: inwentaryzacja danych, RTO/RPO. Dzień 2: wybór narzędzi, konfiguracja lokalnej kopii. Dzień 3: kopia w chmurze u innego dostawcy; test transferu i ograniczeń. Dzień 4: polityka retencji, harmonogramy, szyfrowanie, MFA. Dzień 5: uruchomienie kopii offline/immutability; procedura rotacji. Dzień 6: pierwszy test odtwarzania (plik + baza + skrzynka). Dzień 7: playbook po incydencie, przypisanie ról, krótkie szkolenie w zespole.
Przetwarzając dane osobowe, zadbaj o podstawy RODO: minimalizacja danych w backupach, szyfrowanie, kontrola dostępu, zasady przywracania, procedury usuwania po upływie retencji. W branżach regulowanych (medyczna, finansowa) sprawdź dodatkowe wymogi co do ciągłości działania, testów i retencji — polityka backupu powinna być z nimi spójna.
Skuteczna polityka kopii zapasowych w małej firmie jest prosta: katalog danych + 3-2-1 (+immuty), automatyzacja harmonogramów, co-miesięczne testy odtwarzania i krótki playbook na czarną godzinę. To zestaw praktyk, który można wdrożyć w tydzień i utrzymywać bez etatu administratora. W zamian zyskujesz odporność na najczęstsze katastrofy — i spokojniejszy sen.
https://cert.pl/ — CERT Polska: ostrzeżenia, analizy incydentów i praktyczne zalecenia dot. reagowania na ataki (w tym ransomware) oraz odporności organizacji.
https://www.enisa.europa.eu/topics/csirt-cert-services/incident-handling — ENISA: materiały o obsłudze incydentów, od przygotowania po odtwarzanie usług i wnioski po zdarzeniach.
https://www.cisa.gov/sites/default/files/2023-08/StopRansomware-Guide.pdf — CISA „Stop Ransomware Guide”: najlepsze praktyki, w tym kopie niezmienialne/air-gap, segmentacja i przywracanie po ataku.
https://csrc.nist.gov/publications/detail/sp/800-34/rev-1/final — NIST SP 800-34 Rev.1 „Contingency Planning Guide”: ramy planowania ciągłości i odtwarzania systemów IT, metryki RTO/RPO, testy.