Top.Mail.Ru
РБК Компании
Главная ALP ITSM 18 декабря 2025

Как уволить сисадмина и не остановить при этом бизнес

Увольнение ключевого ИТ-специалиста может обернуться остановкой бизнеса или шантажом. Как правильно оформить «цифровой развод» расскажем в статье
Как уволить сисадмина и не остановить при этом бизнес
Источник изображения: Сгенерировано нейросетью Google AI Studio, Canva.com
Алексей Горюнов
Алексей Горюнов
Руководитель проектного офиса ALP ITSM

Имеет двадцатилетний опыт в создании и поддержке ИТ-инфраструктуры

Подробнее про эксперта

Увольнение ключевого ИТ-специалиста — это спецоперация. Если к ней не подготовиться, «цифровой развод» может обернуться остановкой отгрузок, потерей клиентской базы или шантажом. В этой статье разберем на реальном примере, чем рискует бизнес, который зависит от одного сотрудника, и дадим чек-лист: как организовать передачу дел так, чтобы работа компании не останавливалась ни на минуту.

Зона риска: почему «незаменимый» админ — это угроза

В ИТ-менеджменте есть термин «Bus factor» (фактор автобуса). Он показывает количество сотрудников, после внезапной потери которых проект остановится. В малом и среднем бизнесе достаточно исчезновения одного админа, чтобы работа ИТ-инфраструктуры остановилась.

Владелец бизнеса часто живет в иллюзии контроля. Он видит серверную стойку в офисе, оплачивает счета за интернет и лицензии, поэтому уверен, что управляет ситуацией. Но «железо» без паролей администратора — это просто дорогой набор микросхем. Реальная власть у того, кто имеет доступ к учетной записи администратора (root/admin).

Как уволить сисадмина и не остановить при этом бизнес

При конфликтном увольнении этот дисбаланс сил становится критическим. Риски можно разделить на три категории:

Как уволить сисадмина и не остановить при этом бизнес
Угрозы, сценарии действий и последствия конфликтов между компанией и ИТ-специалистом

Даже если расставание проходит мирно, отсутствие документации создает эффект «мины замедленного действия». Новый специалист может потратить недели просто на то, чтобы разобраться в чужой ИТ-инфраструктуре, и все это время бизнес остается уязвимым.

Реальный кейс: как производство электроники чуть не встало из-за одного пароля

Вот пример практики. Крупный российский производитель электроники. География бизнеса обширная: «мозговой центр» с бухгалтерией и ERP-системой находится в Москве, а завод, где собирают оборудование — в регионе, за полторы тысячи километров. Жизнь производства полностью зависит от того, видит ли завод московские серверы.

Ситуация: Компания рассталась с единственным системным администратором на фоне конфликта. Сотрудник ушел, формально передав список паролей. Руководство, понимая риски, экстренно привлекло внешнюю команду инженеров для аудита и подхвата управления.

Однако уже в первые часы после входа в проект стало понятно, что передача дел была фикцией. Ситуация развивалась по сценарию «идеального шторма»:

  • Блокировка доступа. 80% переданных логинов и паролей оказались неактуальными. Администратор либо сменил их перед уходом, либо годами не обновлял документацию.
  • Разрыв связности. Внезапно перестал работать VPN-туннель между Москвой и региональным заводом. Это привело к критическому сбою: производство потеряло доступ к центральной базе 1С. Завод не видел планы заказов, склад не мог проводить отгрузки готовой продукции.
  • Угроза внешнего вмешательства. Анализ показал, что старая схема сети была настроена так, что у бывшего сотрудника сохранялись технические возможности для удаленного подключения.

Бизнес оказался в заложниках: старый администратор на связь не выходил, а завод простаивал и нес убытки каждый час.

Решение кризиса: хронология экстренного перехвата (24 часа)

В ситуации, когда пароли не подходят, а удаленный доступ ненадежен, единственным решением становится физический перехват управления. Операция по восстановлению контроля заняла ровно сутки и потребовала синхронных действий в двух городах.

Вот как выглядит протокол экстренного реагирования, когда договориться «по-хорошему» не удалось:

  1. Физический доступ к «железу»
    Попытки подобрать пароли удаленно — это трата драгоценного времени. Пока одна команда в Москве физически отключала серверную от внешней сети, вторая уже работала на заводе, вручную перенастраивая маршрутизаторы. Физическое присутствие рядом с сервером или маршрутизатором — это главный козырь собственника, который перекрывает любые виртуальные права администратора.
  2. Изоляция периметра
    Перед тем как поднимать сеть заново, инженеры отсекли все старые внешние подключения. Это исключило риск того, что уволенный сотрудник сможет удаленно помешать процессу восстановления или стереть данные в момент настройки.
  3. Hard Reset (Аппаратный сброс)
    Поскольку административные пароли к сетевому оборудованию не подходили, было принято решение сбрасывать настройки до заводских (Hard Reset). Это как высверлить замок в собственной квартире: жестко, но гарантированно открывает дверь.
  4. Восстановление связности
    На «чистом» оборудовании был заново настроен защищенный туннель между офисами. Доступ завода к 1С и ERP-системе был восстановлен.

Результат: Через 24 часа критические функции бизнеса заработали в штатном режиме. Компания вернула себе контроль над инфраструктурой, исключив возможность саботажа. Только после этого началась плановая работа: инвентаризация, создание актуальной карты сети и настройка прав доступа для пользователей.

От хаоса к системе

Спустя 24 часа контроль над ИТ-инфраструктурой был полностью восстановлен.

  • Этап 1: реанимация. В первую очередь были запущены критически важные сервисы: восстановлена связь с заводом, возвращен доступ к 1С и разблокированы отгрузки. Предприятие возобновило работу.
  • Этап 2: системная настройка. После устранения аварии процесс перешел в штатный режим приемки объекта. Был проведен полный технический аудит, инвентаризация оборудования и составлена актуальная карта сети.

В итоге компания не просто «потушила пожар», а получила прозрачную и управляемую инфраструктуру вместо опасного «черного ящика».

Инструкция для бизнеса: как уволить ИТ-специалиста безопасно

Кейс производственной компании показывает: проблема не в том, что сотрудник уходит, а в том, что процесс передачи дел не был выстроен заранее. В рассмотренном случае отсутствие подготовки привело к необходимости вскрывать собственную серверную.

Чтобы избежать «силового» сценария, внедрите протокол безопасного увольнения. Он состоит из пяти обязательных шагов.

Чек-лист безопасной передачи дел:

  1. Аудит до разговора.
    Еще до того, как вы сообщите сотруднику о расставании, убедитесь, что у вас есть актуальные административные доступы высшего уровня (root/admin). В первую очередь проверьте доступ к панели регистратора домена и облачным сервисам. Если домен оформлен на физлицо-админа, юридически сайт вам не принадлежит.
  2. Правило «Золотой копии».
    Накануне дня «Х» сделайте полный изолированный бэкап (резервную копию) всех критичных баз данных и конфигураций. Сохраните его на внешний носитель, к которому у увольняемого нет физического доступа. Это ваша страховка от удаления данных «на эмоциях».
  3. Синхронность действий.
    Блокировка корпоративных учетных записей сотрудника должна происходить ровно в тот момент, когда он заходит в кабинет к руководителю или HR для уведомления об увольнении. Идеальное время для разговора — утро вторника или среды. Не пятница (чтобы не оставлять обиженного человека на выходные с мыслями о мести) и не понедельник (чтобы была неделя на разбор полетов).
  4. Тотальная смена паролей.
    Блокировки учетной записи пользователя недостаточно. Необходимо сменить пароли администратора на всем оборудовании: серверах, роутерах, на всех сервисах, к которым можно получить доступ удаленно. Часто про них забывают, оставляя «черный ход» в систему.
  5. Передача документации.
    Введите правило: карта сети, список лицензий и инструкция по настройке сервисов должны храниться в базе знаний компании (Knowledge Base), а не в голове сотрудника.

ИТ-инфраструктура как производственный актив

ИТ-инфраструктура — это не загадочный «черный ящик», а производственный актив. Точно такой же, как станок с ЧПУ на заводе. У станка должна быть техническая документация и регламент обслуживания, а не только «незаменимый мастер», который один знает, куда ударить кувалдой, чтобы все заработало.

История с блокировкой завода подсветила еще одну проблему: компания закупила современное оборудование, но оно работало на 10% мощности. Причина — предыдущий администратор настроил сеть «под себя», игнорируя стандарты масштабирования (отсутствие Active Directory, работа баз в файловом режиме).

Кризис стал поводом для смены подхода к управлению ИТ. Переход от зависимости от персоналий к системному управлению позволяет обеспечить гарантии доступности сервисов (SLA) и сделать инфраструктуру прозрачной для собственника. Регулярные аудиты и актуальная документация — это не проявление недоверия к сотруднику, а базовая гигиена бизнеса.

Источники изображений:

Сгенерировано нейросетью Google AI Studio, Canva.com

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Профиль

Дата регистрации
25 ноября 2015
Уставной капитал
556 000,00 ₽
Юридический адрес
г. Москва, вн.тер. г. Муниципальный округ Пресненский, ул. 2-Я Звенигородская, д. 13, стр. 41, этаж 7, помещ. I, ком. 11
ОГРН
5157746093335
ИНН
7703402450
КПП
770301001
Среднесписочная численность
96 сотрудников

Контакты

Адрес
123022, Россия, г. Москва, 2-я Звенигородская ул., 13с41, 7 этаж
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия