A proposito di business continuity: “Quando il ciabattino non gira con le scarpe rotte”

Quando un buon piano di disaster recovery garantisce la business continuity del tuo ufficio: ecco la cronaca di una giornata disastrosa finita bene grazie ad un buon progetto tecnico.

Oggi, lunedi 28 agosto, al rientro dalle ferie, il nostro ufficio di Cesena ci ha accolto con questa bella notizia:

la cabina telecom del quartiere è andata distrutta  durante la notte a causa di un incedio: tutte le linee telefoniche ed internet della zona non funzionano

Per una azienda moderna, ed in particolare per il nostro ufficio che basa tutto il proprio lavoro sulla disponibilità di connessione internet e sulle comunicazioni telefoniche, la mancanza di connettività equivale a poter chiudere bottega e mandare tutti  i dieci colleghi direttamente a casa a riprendere le ferie appena terminate.

La cronaca della giornata

In realtà oggi alle 8:30, quando abbiamo aperto gli uffici, molti di noi non si erano resi conto del problema, in quanto la connessione internet di backup era già intervenuta e solo alcuni allarmi diretti al nostro sistema di monitoraggi  e la mancanza della VPN con gli uffici di Rimini ed il fatto che i telefoni non funzionavano, facevo presagire la gravità del guasto.

Come anticipato, nella centrale di smistamento telecom di zona, durante la notte era scoppiato un incendio ed ora i Vigili del Fuoco stavano risolvendo il problema. Tutte le linee telefoniche e dati che facevano capo a questa centrale erano pertanto isolate, e per tutto il giorno le telecomunicazioni sarebbero state interrotte.

Per chi opera nel nostro settore, questo evento equivaleva ad una giornata intera di lavoro perso, senza la possibilità di eseguire interventi tecnici o fornire supporto ai clienti: ma fortunatamente questo non è avvenuto e l’intera giornata si è svolta nella normalità.

Come è stato possibile questo?

“Ma non è vero che spesso il ciabattino gira con le scarpe rotte?”

Sinceramente non credo che questa sia una scusa valida per nessun professionista che si rispetti, e ritengo che anzi un’azienda del nostro settore debba applicare al suo interno le migliori best practice.

La prima cosa che bisogna fare è una corretta analisi del rischio!

Cosa è l’analisi del rischio

In primo luogo è necessario analizzare i punti critici del business di una azienda e valutare i rischi malfunzionamento di ognuno di essi:

  • guasto alla linea telefonica in ingresso: numero del centralino non risponde
  • guasto alla linea telefonica in uscita: chiamate verso clienti e fornitori impossibili
  • guasto alla linea dati internet: servizi di navigazione impossibilitati
  • guasto linea dati per i server interni: servizi pubblicati verso l’esterno non raggiungibili

Tutti questi questi servizi sono soggetti a rischio di guasto, dove per rischio si intende:

la probabilità che si verifichi un guasto moltiplicato per la gravità del danno prodotto da questo guasto

L’analisi prende in considerazione i diversi tipi di rischio e prova a delineare delle contromisure atte a mitigare tale rischio con un rapporto accettabile di costo / efficacia.

Facciamo un esempio pratico

Rischio: se la centrale telefonica si guasta, il numero di telefono del centralino del nostro ufficio 0547 1877300 non risponde alle chiamate.

Contromisuraselezionare come fornitore un operatore telefonico che in caso di guasto possa attivare un trasferimento di chiamata del numero verso un’altra linea (un cellulare ad esempio) fino a quando il guasto non è risolto.

Nel nostro caso il nostro operatore telefonico, su mia sollecitazione, ha trasferito immediatamente le chiamante entranti verso il mio cellulare e questo ci ha permesso di non risultare isolati per i nostri clienti.


Rischiole linee telefoniche non sono attive per le chiamate esterne

Contromisura grazie alla connessione dati di backup la linea VPN con l’ufficio di Rimini ci ha permesso di utilizzare la linea telefonica di Rimini per eseguire le chiamate verso l’esterno


Rischiola linea internet principale, in fibra, non funziona e quindi tutte le connessioni verso l’esterno sono bloccate

Contromisura: l’installazione di un firewall Sonicwall per la gestione di due linee dati di operatori diversi (e con tecnologie diverse che di conseguenza non fossero attive sulla stessa centrale) ci ha permesso di continuare a lavorare e di tenere attiva la VPN con l’ufficio remoto di Rimini.


Rischiose non va internet in ufficio gli eventuali server interni non possono essere raggiunti dall’esterno.

Contromisurai servizi in hosting critici non sono all’interno di uno dei nostri uffici, ma si trovano su infrastrutture cloud come Google e Amazon e quindi risultano molto meno vulnerabili a guasti e problemi di connettività.

Ma è possibile creare un sistema a rischio zero?

Purtroppo non è possibile progettare un sistema immune da ogni rischio di guasto, ma comunque una buona analisi del rischio è quella che riesce ad analizzare le reali priorità per l’azienda e trova soluzioni con un ottimo rapporto costo e sicurezza, riducendo al minimo il rischio.

In conclusione

Oggi la giornata è stata salvata dal non aver risparmiato nella scelta di una soluzione efficace ed in grado di proteggerci da uno dei rischi maggiori per le aziende moderne: essere isolati dalle telecomunicazioni.

Senza aver implementato questo tipo di soluzione oggi avrei perso 80 ore di lavoro (10 persone per 8 ore)  ed avrei deluso qualche cliente in difficoltà.: un solo giorno mi sarebbe costato molto di più di quanto ho speso per implementare queste contromisure.

Grazie ad una analisi attenta sul rischio e la scelta di investire su soluzioni di backup e di business continuity, questa volta possiamo affermare che

il ciabattino non gira con le scarpe rotte, ma anzi veste calzature Prada


Se pensi che anche la tua azienda necessiti di una analisi del rischio più approfondita e di alcune implementazioni di sicurezza, fissa subito un appuntamento con un nostro risk manager e fai fare un audit di sicurezza della tua struttura informatica

[contact-form-7 id=”6321″ title=”Risk Analisys form”]