'שאגת הארי' - המלצות יישומיות מיידיות ליציבות ארגונית בזמן משבר
- 25 במרץ
- זמן קריאה 5 דקות
25.03.2026

מאת: נגה קרוטהמר | יועצת בכירה לתחום ניהול המשכיות עסקית ואירועי חירום - BCP & DRP
תקציר
מלחמת 'שאגת הארי' אינה רק אירוע בטחוני, היא מבחן אמיתי ליציבות ארגונית.
המציאות הנוכחית מזכירה לכולנו שמשברים אינם שואלים אם הארגון מוכן, הם פשוט מגיעים....
משבר מתמשך כגון זה -ביטחוני, תודעתי ותפעולי, בוחן את הארגון ביכולת שלו להמשיך לפעול באופן מושכל, גמיש ואחראי. ארגונים שמצליחים לשמור על רציפות תפקודית, משקיעים בתוכניות היערכות גם תוך-כדי משבר מתמשך וכמובן בעת שגרה. זה הזמן של ההנהלות לברר האם אנחנו באמת מוכנים או רק חושבים שכן, ואם לא נערכנו מספיק- אציג במאמר זה המלצות יישומיות מיידיות להידוק ושיפור היציבות הארגונית.
בעידן בו התלות בטכנולוגיה הינה בסיס בכל ארגון, אנשי ה-IT הינם בעלי תפקיד מפתח בתכנון והובלת תהליכי המשכיות עסקית (BCM). טכנולוגיית המידע (IT) הינה אבן יסוד בניהול ארגונים ובתפקודם התקין ובעלת חשיבות משמעותית בעת התמודדות עם אירועי חירום. באירועי חירום, אתרי המחשוב, מערכות המידע וזמינות הנתונים העסקיים הינה קריטית להישרדות הארגון. ניהול המשכיות עסקית (BCP) והתאוששות מאסון (DR) נתמכים על יכולות ה-IT להבטיח רציפות תפקודית גם במצבי חירום.
המאמר יתייחס גם לבנייה והתאמה נכונה של פעילות ה-IT לניהול הסיכון ושמירה על הרציפות התפעולית של הארגון.
המאמר מיועד להנהלה הבכירה בארגונים, למנהלי תפעול ,למנהלי תהליכי ליבה בארגונים, למנהלי IT, אנשי אמ"מ ולמקבלי החלטות המכירים בחשיבותו של תחום ההמשכיות העסקית ותרומתו להגדלת החוסן התפעולי במיוחד בעת מלחמת 'שאגת הארי'.
'שאגת הארי' – נקודות מפתח שכל ארגון צריך ליישם להמשכיות עסקית
קבלו המלצות פרקטיות ליישום מידי למוכנות ארגונית, תגובה מהירה, שמירה על רציפות התהליכים הקריטיים של הארגון ולהגברת המוכנות והחוסן להמשך.
הגדירו מנגנון ניהול משבר ברור של מנהלים ואנשי מפתח בארגון עם סמכויות והיררכיה לאירוע הנוכחי.
מוכנות אתרים ראשיים וחילופיים, תהליכי עבודה קריטיים ותוכניות פעולה
זהו את האתרים הקריטיים של הארגון ופעלו מיידית להכנה לפעולה של אתר/ים חילופי/ים , בדקו ועבו תשתיות פיזיות לאתרים הקריטיים, בדקו את מערכות האנרגיה ומערכות אלקטרו מכניות - גנרטורים, מערכות UPS, מלאי דלק, מערכות בקרת מבנה וכו'
במקביל, רעננו לעובדים את תהליכי העבודה החילופיים לתהליכים הקריטיים. פצלו את הצוותים לעבוד מ-2 אתרים פיזיים שונים בו-זמנית (בית/ עבודה). רעננו את תוכניות הפעולה לכלל העובדים החיוניים. (אם אין תוכניות- הקדישו את הזמן ותבנו)
ניהול כ"א ואנשי מפתח וניהול תקשורת פנים-ארגונית
3.1. הבטיחו זמינות העובדים- נהלו באופן שוטף את מצבת כ"א בארגון, בעיקר- עובדים חיוניים, מפו את העובדים- מגויסים, מפונים, פצועים, 'תקועים בחו"ל' ועוד, דאגו לממלאי-מקום לכל אחד מהעובדים החיוניים – נהלו זאת באופן שוטף !! עד לסיום האירוע. (אח"כ -תקופתית)
3.2. בדקו את דרכי ההתקשרות בארגון- משלוח וקבלת הודעות, קבוצות ווטסאפ, פורטל ארגוני, תפוצות מייל, SMS, טלפונים כשרים וכו'. תקשרו הנחיות ומידע באופן שוטף למנהלים, רתמו אותם לתהליך, תדאגו לזרימת מידע בארגון- תקשרו ההנחיות והמידע לכלל העובדים באופן שוטף, צמצמו למינימום את אי -הודאות בארגון. שמרו על קשר רציף עם העובדים
דיגיטליות ושירות ללקוחות
העבירו את כלל השירותים האפשריים לדיגיטל, הציעו כמה שיותר שירותים מרחוק ללקוחות, הפעילו מנגנון ל'זימון פגישה מראש' למנוע עומסים במוקדי השירות.
מוקדי שירות ללקוחות, מוקדי תמיכה פנים-ארגונית
'עבו' את מוקדי השירות ללקוחות בעובדים נוספים, הרחיבו את שעות פעילות המוקדים, אפשרו פעולות נוספות במוקדי השירות ללקוחות, אפשרו ערוצים נוספים ללקוחות (קווי טלפון נוספים, פניות באמצעות המייל, באמצעות האתר וכו'). 'עבו' את מוקדי התמיכה הפנים-ארגונית לעובדי הארגון וטפלו מיידית בכל תקלה.
זמינות מערכות חיוניות ועבודה מרחוק (פירוט והרחבה גם בהמשך)
6.1. ודאו פעולה תקינה של אתרי המחשוב, (אתרי ראשי ואתר משני/ ענן) וכן של מערכות המידע החיוניות, בדקו את תהליכי הגיבוי של המידע ויכולות השחזור. וודאו תהליכי מעבר לאתר משני, תוכנית DR עדכנית ומוכרת לעובדים הרלוונטיים.
6.2. שמרו עותק פיזי של תוכנית הDR -. עדכנו את רשימת מורשי הכניסה לאתרי המחשוב, הקפיאו תצורה לתקופה קצובה.
6.3. הפעילו מיידית את העובדים ב'עבודה מרחוק' מאובטחת, יציבה ונגישה ,תוך מתן תמיכה שוטפת.
הגנה בפני מתקפות סייבר
'עבו' את תשתיות ההגנה בפני מתקפות סייבר, עבו את מוקדי ההגנה של הסייבר ((SOC ומקדו קשב למתקפות סייבר, באירוע זה, גוברת המוטיבציה למתקפות סייבר. הקשיחו הרשאות, בדקו לוגים חריגים בכניסות מרחוק, רעננו נוהל תגובה לאירוע סייבר.
תשתיות חיוניות
בדקו את תקינות התשתיות החיוניות באתרים הקריטיים, תקינות פרטי הקשר וההתקשרויות עם גורמי התשתית (חב' חשמל, מים, תקשורת, טלפוניה וכו'), דאגו מיידית לתשתית חילופית (שונה מהספק הקבוע) לתקשורת, טלפוניה, חשמל (גנרציה, מע' אל-פסק וכו'). בדקו תקינות התשתיות והתשתיות החילופיות בתדירות יומית.
שירותי ספקים חיוניים, רכש ומלאי
9.1. מפו את הספקים החיוניים ואת השירותים שהם נותנים לארגון, העריכו את יכולתם להמשיך ולספק שירות סדיר באותה רמת שירות (SLA) פעלו בדחיפות להתקשרות עם ספקים חילופיים (בהתקשרות מתאימה למצב)
9.2 הפעילו תהליכי רכש מקוצר עם סמכויות תואמות למצב חירום.
9.3. בדקו רמות מלאי חיוני ודאגו לרמות מלאי נדרשות.
תקשור שוטף ללקוחות
10.1. תקשרו באופן שוטף המידע לגבי השירות ללקוחות, תקשרו על כל שינוי בשירותים ללקוחות בכל המדיות (אתר אינטרנט, אתר פיזי, אפליקציה, CC וכו').
10.2. גבשו שירותים/מוצרים ייחודיים לתקופת החירום
קשר עם הרשויות והרגולטור
מסדו קשר שוטף עם רשויות החירום ותשתיות חיוניות באזור (משטרה, כיבוי אש, ח' חשמל, רגולטור, רשויות פיקוח, פיקוד העורף, משרד הבריאות, וכו')
מנגנון למידה ולקחים
הפעילו מנגנון פנימי מקוצר של למידה ולקחים מידי 3 ימים (או בקרות אירוע) ושפרו מיידית להמשך
IT ו- BCM - שותפות אסטרטגית בשגרה ובעת משבר
בחלק זה יפורטו המלצות לבניית ארכיטקטורה ותשתית IT נכונה שתאפשר לארגון להגיב ביעילות לאירועים משבשים. חלקן של ההמלצות כרוכות בתכנון ארוך טווח והשקעה משמעותית. חשוב ליישם מה שניתן כרגע, ובהמשך לבנות תוכניות פעולה מלאות.
תשתיות פיזיות כפולות -Redundancy חשוב לזהות תשתיות טכנולוגיות לאתרי הארגון הקריטיים ולהכין חלופות לכל מרכיב בתשתית זו, כך שאם מרכיב אחד נכשל- יכנס לפעולה באופן מידי מרכיב חילופי.
תשתיות חיוניות :
חשמל- גנרטור גיבוי, מערכת 'אל פסק' – UPS, חיבור ל-2 תחנות ממסר/כח שונות.
תקשורת- חיבור אינטרנטי מ-2 ספקי תקשורת שונים. (אפשרות לעבודה בשגרה עם אחד דומיננטי, והשני כגיבוי)
אחסון המידע- מערכי דיסקים RAID, גיבויים שיאפשרו שחזורים בפרקי זמן שונים (12 / 24 /72 שעות)
שרתים- גיבוי שרתים פיזיים/ וירטואליים / בענן פרטי /ענן ציבורי.
בסיסי נתונים- שכפול בין מסדי נתונים במיקום גיאוגרפי שונה ו/או במדיה שונה.
אתרי מחשוב:
אתר מחשוב ראשי, חשוב שיהיה מאובטח פיזית ודיגיטלית, שיכלול גיבויים מקומיים
שיהיה עמיד בפני פגעי טבע כגון : רעידת אדמה, ובפני מלחמה קונבנציונלית , מבוטן ועמיד בפני טילים, רצוי שיעמוד בתקן Teir 3
אתר מחשוב משני, שיהווה גיבוי מלא לאתר הראשי, באופן שוטף או הפעלה מיידית בעת שיבוש באתר הראשי
תהליכי גיבוי ושחזור:
חשוב לבצע באופן מיידי בדיקת שחזור מלאה ל-2-3 מערכות קריטיות לפחות
סדר אישוש המערכות:
עננו את נוהל המעבר מאתר המחשוב הראשי למשני (אם אין, הכינו נוהל כזה) וקבעו את סדר אישוש המערכות- מערכות התשתית והמערכות התפעוליות.
לסיכום, חוסן ארגוני נמדד ברגעי משבר ונבנה בהחלטות שמתקבלות הרבה לפני כן וגם תוך כדי המשבר. לצד הצפייה לסיום מהיר של התקופה המאתגרת- חשוב להמשיך לפעול יחד בנחישות לחיזוק היציבות הארגונית.
לפרטים נוספים
נגה קרוטהמר, יועצת בכירה לתחום ניהול המשכיות עסקית ואירועי חירום - BCP & DRP
מס' נייד: 054-4975843 דואר אלקטרוני: nogakro@gmail.com


תגובות