Bezpieczeństwo 26 kwietnia 2026 10 min czytania

Backup danych w firmie – jak robić to dobrze?

Backup w firmie to jeden z tych tematów, które wszyscy znają i nikt nie traktuje poważnie — dopóki nie dojdzie do utraty danych. Ransomware, uszkodzony dysk, omyłkowo skasowany folder, wyciek pracownika — wszystko to dzieje się w polskich firmach codziennie. Różnica między firmą, która przeżyje, a tą, która zwija interes, leży w jednej rzeczy: czy backup naprawdę działa. W tym artykule pokazujemy, jak zaprojektować backup, który nie zawiedzie.

Artykuł powstał na bazie doświadczeń z firm, które wspieramy w ramach obsługi IT Opole, informatyka dla firm Nysa oraz obsługi IT Wrocław.

Co backupować w firmie?

Pierwsze pytanie nie brzmi „jak robić backup”, tylko „co właściwie chronimy”. W typowej firmie krytyczne dane to znacznie więcej niż „pliki na serwerze”.

  • Bazy danych ERP/CRM (Comarch, Insert, Subiekt, własne bazy SQL).
  • Pliki współdzielone (faktury, umowy, dokumentacja projektowa).
  • Skrzynki pocztowe (Microsoft 365, Google Workspace — TAK, też wymagają backupu).
  • Konfiguracje serwerów i urządzeń sieciowych.
  • Strony www, sklepy internetowe, bazy CMS.
  • Pliki na komputerach użytkowników (jeśli pracują lokalnie).

Reguła 3-2-1 — fundament backupu

Branżowy standard backupu zakłada regułę 3-2-1: trzy kopie danych, na dwóch różnych nośnikach, jedna kopia poza siedzibą firmy. To nie jest fanaberia — to minimum, które chroni przed pożarem, zalaniem, kradzieżą i atakiem ransomware jednocześnie.

  1. 1.1 kopia produkcyjna (oryginał, na którym pracujesz).
  2. 2.1 kopia lokalna (na serwerze backupowym lub NAS — szybkie odtwarzanie).
  3. 3.1 kopia zewnętrzna (chmura, drugi obiekt firmy, dysk poza siedzibą).

Jak często robić backup?

Częstotliwość zależy od tolerancji firmy na utratę danych (RPO — Recovery Point Objective). Inny RPO ma księgowość (max 1 dzień), inny ERP w sklepie online (max 1 godzina), inny dokumentacja archiwalna (raz w tygodniu wystarczy).

  • Bazy danych ERP/CRM — backup minimum raz dziennie, w wielu firmach co godzinę.
  • Pliki na serwerze — codziennie inkrementalnie, raz w tygodniu pełny.
  • Skrzynki pocztowe — codziennie.
  • Maszyny wirtualne i serwery — codziennie snapshot, raz w tygodniu pełny obraz.
  • Strony www — raz w tygodniu, częściej przy częstych zmianach.

Najczęstsze błędy w backupie

Błąd 1: Brak testowania odtwarzania

Najpoważniejszy błąd. Backup wykonuje się rok po roku, ale nikt nigdy nie odtworzył pliku, bazy, serwera. W dniu awarii okazuje się, że pliki są uszkodzone, kopie niekompletne, hasła do backupu nie działają. Odtwarzanie testowe powinno być wykonywane minimum raz w miesiącu.

Błąd 2: Backup w tej samej lokalizacji co dane

Serwer backupu stoi obok serwera produkcyjnego. Pożar, zalanie, kradzież — i tracimy oba. Bez kopii zewnętrznej (chmura, druga lokalizacja) backup nie chroni przed scenariuszami katastroficznymi.

Błąd 3: Brak izolacji backupu od ransomware

Współczesny ransomware najpierw szyfruje backup, dopiero potem dane produkcyjne. Backup podpięty do tej samej domeny, dostępny przez SMB, bez immutable storage — jest pierwszym celem ataku. Backup powinien być w trybie tylko-do-zapisu, w izolowanym segmencie sieci, idealnie z funkcją immutability (kopie nieusuwalne przez określony czas).

Błąd 4: Brak monitoringu

Backup rzekomo robi się codziennie, ale nikt nie czyta logów. Po trzech miesiącach okazuje się, że ostatnia udana kopia jest sprzed 87 dni. Każdy backup powinien generować alert o sukcesie/porażce — codziennie czytany przez osobę odpowiedzialną.

Błąd 5: Brak backupu Microsoft 365 / Google Workspace

Mit: „chmura sama się backupuje”. Microsoft i Google chronią swoje serwery, ale NIE chronią Cię przed: usunięciem przez pracownika, atakiem na konto, utratą OneDrive, omyłkową kasacją SharePointa. Backup chmury (Veeam for M365, Spanning, AvePoint) to dziś standard w każdej dojrzałej firmie.

Procedura odtwarzania — co musi być spisane

Backup bez procedury odtwarzania jest połową rozwiązania. W dokumentacji firmy powinno być spisane: kto odtwarza, w jakiej kolejności (priorytety), jak długo trwa odtworzenie krytycznych systemów (RTO), kogo zawiadamiamy, jak komunikujemy się z klientami w czasie awarii. Test odtwarzania robimy minimum raz w roku w trybie symulacji katastrofy.

Jak to wygląda w praktyce — Opole, Nysa, Wrocław i okolice

Tematy poruszane w tym artykule realizujemy na co dzień u klientów z województwa opolskiego i dolnośląskiego. Każde miasto ma trochę inny profil firm — i trochę inne wyzwania w obsłudze IT. Poniżej krótki przegląd, jak rozkłada się to w naszej praktyce.

Opole — średnie firmy produkcyjne i handlowe

W ramach obsługi IT Opole najczęściej spotykamy firmy 20–80 osób z systemem Comarch lub Insert, infrastrukturą hybrydową (lokalny serwer + chmura Microsoft 365) i kilkoma lokalizacjami w mieście. Standardem jest tu praca zmianowa, więc kluczowy jest stabilny VPN i szybkie SLA. Najczęstsze projekty: porządkowanie sieci, migracje poczty, wdrożenia KSeF, audyty bezpieczeństwa.

Nysa — handel, usługi, mniejsze firmy rodzinne

Informatyk dla firm Nysa to bardzo często pierwszy kontakt z profesjonalnym wsparciem IT — wcześniej rolę tę pełnił znajomy lub doraźny serwisant. Skupiamy się tu na uporządkowaniu podstaw: backup, antywirus klasy biznesowej, jednolita poczta firmowa, MFA, dokumentacja. To natychmiast zmniejsza liczbę awarii i porządkuje koszty.

Wrocław — firmy technologiczne i biura wielooddziałowe

Wsparcie IT Wrocław obejmuje u nas głównie firmy z sektora usług, e-commerce i produkcji z biurami w kilku miastach. Tu kluczowe są: zdalne zarządzanie stacjami końcowymi (RMM), polityki bezpieczeństwa w Microsoft 365, segmentacja sieci i procedury onboardingu nowych pracowników. Dla wielu firm prowadzimy też comiesięczne przeglądy IT z raportem dla zarządu.

Kędzierzyn-Koźle, Brzeg, Kluczbork, Prudnik — wsparcie regionalne

W mniejszych ośrodkach najczęściej obejmujemy opieką lokalne firmy produkcyjne, transportowe i handlowe. Większość zgłoszeń obsługujemy zdalnie w ciągu kilkudziesięciu minut, a w razie potrzeby technik z Opola dojeżdża na miejsce — zwykle tego samego dnia roboczego.

W cyberbezpieczeństwie dla firm z naszego regionu najwięcej incydentów dotyczy phishingu na pocztę firmową i ataków przez słabo zabezpieczony VPN. Dlatego u każdego klienta — niezależnie od miasta — w pierwszej kolejności włączamy MFA, filtr antyspamowy klasy biznesowej i regularne testy backupu.

FAQ — najczęstsze pytania

Jak chronić firmę przed atakiem ransomware?

Podstawą jest backup w regule 3-2-1, uwierzytelnianie wieloskładnikowe (MFA), ochrona poczty, EDR na stacjach końcowych i segmentacja sieci. W W3 Support wdrażamy te elementy w ramach pakietu cyberbezpieczeństwa dla firm.

Czy backup w chmurze wystarczy?

Sam backup w chmurze nie wystarczy — potrzebujesz minimum dwóch lokalizacji kopii (chmura + lokalnie lub druga chmura), automatycznych testów odtworzenia i procedury Disaster Recovery.

Czy wykonujecie audyty bezpieczeństwa IT?

Tak. Realizujemy audyty IT i audyty bezpieczeństwa dla firm w Opolu, Nysie i Wrocławiu — wynikiem jest raport z konkretnymi rekomendacjami i priorytetami.

Podsumowanie

Backup, który działa, to nie tylko plik na NAS. To zaplanowana strategia: co backupujemy, jak często, gdzie przechowujemy, jak izolujemy, jak monitorujemy, jak testujemy odtwarzanie. Reguła 3-2-1 to absolutne minimum, w 2026 roku coraz częściej rozszerzane do 3-2-1-1-0 (dodatkowo: jedna kopia immutable, zero błędów po teście). Koszt dobrego backupu jest mały. Koszt utraty danych — często śmiertelny dla firmy.

Wdrażamy rozwiązania backupowe dla firm z Nysy i regionu nyskiego — reguła 3-2-1, cykliczne testy odtwarzania i monitoring kopii.

Porozmawiajmy o Twojej firmie

Pomożemy wdrożyć rozwiązania, o których piszemy — w sposób uporządkowany, bezpieczny i dopasowany do skali Twojego biznesu.