Co backupować w firmie?
Pierwsze pytanie nie brzmi „jak robić backup”, tylko „co właściwie chronimy”. W typowej firmie krytyczne dane to znacznie więcej niż „pliki na serwerze”.
- Bazy danych ERP/CRM (Comarch, Insert, Subiekt, własne bazy SQL).
- Pliki współdzielone (faktury, umowy, dokumentacja projektowa).
- Skrzynki pocztowe (Microsoft 365, Google Workspace — TAK, też wymagają backupu).
- Konfiguracje serwerów i urządzeń sieciowych.
- Strony www, sklepy internetowe, bazy CMS.
- Pliki na komputerach użytkowników (jeśli pracują lokalnie).
Reguła 3-2-1 — fundament backupu
Branżowy standard backupu zakłada regułę 3-2-1: trzy kopie danych, na dwóch różnych nośnikach, jedna kopia poza siedzibą firmy. To nie jest fanaberia — to minimum, które chroni przed pożarem, zalaniem, kradzieżą i atakiem ransomware jednocześnie.
- 1.1 kopia produkcyjna (oryginał, na którym pracujesz).
- 2.1 kopia lokalna (na serwerze backupowym lub NAS — szybkie odtwarzanie).
- 3.1 kopia zewnętrzna (chmura, drugi obiekt firmy, dysk poza siedzibą).
Jak często robić backup?
Częstotliwość zależy od tolerancji firmy na utratę danych (RPO — Recovery Point Objective). Inny RPO ma księgowość (max 1 dzień), inny ERP w sklepie online (max 1 godzina), inny dokumentacja archiwalna (raz w tygodniu wystarczy).
- Bazy danych ERP/CRM — backup minimum raz dziennie, w wielu firmach co godzinę.
- Pliki na serwerze — codziennie inkrementalnie, raz w tygodniu pełny.
- Skrzynki pocztowe — codziennie.
- Maszyny wirtualne i serwery — codziennie snapshot, raz w tygodniu pełny obraz.
- Strony www — raz w tygodniu, częściej przy częstych zmianach.
Najczęstsze błędy w backupie
Błąd 1: Brak testowania odtwarzania
Najpoważniejszy błąd. Backup wykonuje się rok po roku, ale nikt nigdy nie odtworzył pliku, bazy, serwera. W dniu awarii okazuje się, że pliki są uszkodzone, kopie niekompletne, hasła do backupu nie działają. Odtwarzanie testowe powinno być wykonywane minimum raz w miesiącu.
Błąd 2: Backup w tej samej lokalizacji co dane
Serwer backupu stoi obok serwera produkcyjnego. Pożar, zalanie, kradzież — i tracimy oba. Bez kopii zewnętrznej (chmura, druga lokalizacja) backup nie chroni przed scenariuszami katastroficznymi.
Błąd 3: Brak izolacji backupu od ransomware
Współczesny ransomware najpierw szyfruje backup, dopiero potem dane produkcyjne. Backup podpięty do tej samej domeny, dostępny przez SMB, bez immutable storage — jest pierwszym celem ataku. Backup powinien być w trybie tylko-do-zapisu, w izolowanym segmencie sieci, idealnie z funkcją immutability (kopie nieusuwalne przez określony czas).
Błąd 4: Brak monitoringu
Backup rzekomo robi się codziennie, ale nikt nie czyta logów. Po trzech miesiącach okazuje się, że ostatnia udana kopia jest sprzed 87 dni. Każdy backup powinien generować alert o sukcesie/porażce — codziennie czytany przez osobę odpowiedzialną.
Błąd 5: Brak backupu Microsoft 365 / Google Workspace
Mit: „chmura sama się backupuje”. Microsoft i Google chronią swoje serwery, ale NIE chronią Cię przed: usunięciem przez pracownika, atakiem na konto, utratą OneDrive, omyłkową kasacją SharePointa. Backup chmury (Veeam for M365, Spanning, AvePoint) to dziś standard w każdej dojrzałej firmie.
Procedura odtwarzania — co musi być spisane
Backup bez procedury odtwarzania jest połową rozwiązania. W dokumentacji firmy powinno być spisane: kto odtwarza, w jakiej kolejności (priorytety), jak długo trwa odtworzenie krytycznych systemów (RTO), kogo zawiadamiamy, jak komunikujemy się z klientami w czasie awarii. Test odtwarzania robimy minimum raz w roku w trybie symulacji katastrofy.
Jak to wygląda w praktyce — Opole, Nysa, Wrocław i okolice
Tematy poruszane w tym artykule realizujemy na co dzień u klientów z województwa opolskiego i dolnośląskiego. Każde miasto ma trochę inny profil firm — i trochę inne wyzwania w obsłudze IT. Poniżej krótki przegląd, jak rozkłada się to w naszej praktyce.
Opole — średnie firmy produkcyjne i handlowe
W ramach obsługi IT Opole najczęściej spotykamy firmy 20–80 osób z systemem Comarch lub Insert, infrastrukturą hybrydową (lokalny serwer + chmura Microsoft 365) i kilkoma lokalizacjami w mieście. Standardem jest tu praca zmianowa, więc kluczowy jest stabilny VPN i szybkie SLA. Najczęstsze projekty: porządkowanie sieci, migracje poczty, wdrożenia KSeF, audyty bezpieczeństwa.
Nysa — handel, usługi, mniejsze firmy rodzinne
Informatyk dla firm Nysa to bardzo często pierwszy kontakt z profesjonalnym wsparciem IT — wcześniej rolę tę pełnił znajomy lub doraźny serwisant. Skupiamy się tu na uporządkowaniu podstaw: backup, antywirus klasy biznesowej, jednolita poczta firmowa, MFA, dokumentacja. To natychmiast zmniejsza liczbę awarii i porządkuje koszty.
Wrocław — firmy technologiczne i biura wielooddziałowe
Wsparcie IT Wrocław obejmuje u nas głównie firmy z sektora usług, e-commerce i produkcji z biurami w kilku miastach. Tu kluczowe są: zdalne zarządzanie stacjami końcowymi (RMM), polityki bezpieczeństwa w Microsoft 365, segmentacja sieci i procedury onboardingu nowych pracowników. Dla wielu firm prowadzimy też comiesięczne przeglądy IT z raportem dla zarządu.
Kędzierzyn-Koźle, Brzeg, Kluczbork, Prudnik — wsparcie regionalne
W mniejszych ośrodkach najczęściej obejmujemy opieką lokalne firmy produkcyjne, transportowe i handlowe. Większość zgłoszeń obsługujemy zdalnie w ciągu kilkudziesięciu minut, a w razie potrzeby technik z Opola dojeżdża na miejsce — zwykle tego samego dnia roboczego.
W cyberbezpieczeństwie dla firm z naszego regionu najwięcej incydentów dotyczy phishingu na pocztę firmową i ataków przez słabo zabezpieczony VPN. Dlatego u każdego klienta — niezależnie od miasta — w pierwszej kolejności włączamy MFA, filtr antyspamowy klasy biznesowej i regularne testy backupu.
FAQ — najczęstsze pytania
Jak chronić firmę przed atakiem ransomware?
Podstawą jest backup w regule 3-2-1, uwierzytelnianie wieloskładnikowe (MFA), ochrona poczty, EDR na stacjach końcowych i segmentacja sieci. W W3 Support wdrażamy te elementy w ramach pakietu cyberbezpieczeństwa dla firm.
Czy backup w chmurze wystarczy?
Sam backup w chmurze nie wystarczy — potrzebujesz minimum dwóch lokalizacji kopii (chmura + lokalnie lub druga chmura), automatycznych testów odtworzenia i procedury Disaster Recovery.
Czy wykonujecie audyty bezpieczeństwa IT?
Tak. Realizujemy audyty IT i audyty bezpieczeństwa dla firm w Opolu, Nysie i Wrocławiu — wynikiem jest raport z konkretnymi rekomendacjami i priorytetami.
Podsumowanie
Backup, który działa, to nie tylko plik na NAS. To zaplanowana strategia: co backupujemy, jak często, gdzie przechowujemy, jak izolujemy, jak monitorujemy, jak testujemy odtwarzanie. Reguła 3-2-1 to absolutne minimum, w 2026 roku coraz częściej rozszerzane do 3-2-1-1-0 (dodatkowo: jedna kopia immutable, zero błędów po teście). Koszt dobrego backupu jest mały. Koszt utraty danych — często śmiertelny dla firmy.
Wdrażamy rozwiązania backupowe dla firm z Nysy i regionu nyskiego — reguła 3-2-1, cykliczne testy odtwarzania i monitoring kopii.
