W praktyce biznesowej wiele kontraktów opiera się na nieprecyzyjnych zapisach, które w momencie wystąpienia awarii krytycznej uniemożliwiają skuteczne egzekwowanie naprawy. Brak zdefiniowanych parametrów SLA (Service Level Agreement), niejasny podział odpowiedzialności za dane czy brak procedur wyjścia (Exit Plan) to czynniki generujące nieprzewidziane koszty i ryzyko prawne.
Poniższa analiza wskazuje obligatoryjne elementy kontraktu B2B, które zabezpieczają interesy zlecającego i gwarantują ciągłość procesów biznesowych.
Precyzyjny zakres usług – co dokładnie obejmuje abonament?
Najczęstszym źródłem konfliktów przy rozliczeniach jest zbyt ogólne zdefiniowanie przedmiotu umowy. Sformułowania typu „kompleksowa opieka informatyczna” są interpretowane na niekorzyść klienta w momencie wystąpienia niestandardowych problemów. Aby uniknąć niespodziewanych faktur za „prace dodatkowe”, kontrakt musi precyzyjnie rozdzielać czynności objęte stałą opłatą ryczałtową od tych płatnych osobno.
Administracja bieżąca a prace wdrożeniowe
Kluczowe jest postawienie granicy między utrzymaniem ciągłości działania (utrzymaniem status quo) a rozwojem infrastruktury.
-
W ramach abonamentu. Zazwyczaj powinny znajdować się działania takie jak: monitorowanie serwerów, instalacja aktualizacji bezpieczeństwa, zakładanie kont nowym pracownikom, naprawa bieżących usterek oprogramowania biurowego oraz przywracanie kopii zapasowych.
-
Płatne dodatkowo. Umowa powinna definiować, że duże zmiany, takie jak migracja poczty do innego operatora, wdrożenie nowego serwera, konfiguracja sieci w nowym oddziale firmy czy audyt bezpieczeństwa, są traktowane jako odrębne projekty wyceniane indywidualnie.
Model wsparcia: zdalnie czy z dojazdem?
Większość problemów programowych (ok. 90%) rozwiązywana jest zdalnie. Jednak awarie sprzętowe (np. uszkodzenie routera, awaria fizyczna serwera) wymagają obecności inżyniera w siedzibie firmy. Umowa musi jasno określać:
-
Czy wizyty stacjonarne są wliczone w cenę ryczałtu?
-
Jeśli tak, to czy istnieje limit godzin lub wizyt w miesiącu?
-
Jaka jest stawka za dojazd i każdą rozpoczętą godzinę pracy na miejscu po przekroczeniu limitu?
Katalog obsługiwanych zasobów
Firma IT nie może odpowiadać za wszystko, co zostanie podłączone do gniazdka. Niezbędnym załącznikiem do umowy jest wykaz sprzętu i systemów objętych opieką.
-
Sprzęt. Należy ustalić, czy serwis dotyczy tylko komputerów firmowych, czy również prywatnych urządzeń pracowników wykorzystywanych do pracy (model BYOD).
-
Oprogramowanie specjalistyczne. Czy firma IT wspiera tylko system operacyjny i pakiet biurowy, czy również pośredniczy w kontaktach z dostawcami oprogramowania branżowego (np. systemy ERP, programy księgowe, oprogramowanie medyczne)? Wyraźny podział odpowiedzialności zapobiega sytuacji, w której informatycy odmawiają wsparcia kluczowej aplikacji biznesowej.
Wyłączenia materiałowe
Należy zadbać o zapis, który jednoznacznie stanowi, że wynagrodzenie ryczałtowe pokrywa wyłącznie robociznę. Koszty zakupu części zamiennych, nowych licencji, dysków do archiwizacji czy materiałów eksploatacyjnych zawsze pozostają po stronie zlecającego. Pozwoli to uniknąć nieporozumień, gdy konieczna będzie np. wymiana zasilacza w serwerze.
Parametry SLA – gwarancja czasu reakcji i usunięcia awarii
Zapisy w umowie zobowiązujące dostawcę usług do „niezwłocznego podjęcia działań” lub „dołożenia wszelkich starań” są z perspektywy biznesowej nieskuteczne. W sytuacjach kryzysowych, takich jak przestój serwera sprzedażowego, niezbędne są precyzyjne ramy czasowe określone w tzw. umowie o gwarantowanym poziomie świadczenia usług (Service Level Agreement – SLA). Dokument ten musi zamieniać ogólne deklaracje na mierzalne wskaźniki liczbowe.
Czas reakcji a czas naprawy
Wielu przedsiębiorców błędnie utożsamia czas reakcji z czasem rozwiązania problemu. Umowa musi wyraźnie rozdzielać te dwa parametry:
-
Czas reakcji (Response Time). To maksymalny czas, jaki może upłynąć od wysłania zgłoszenia do momentu, w którym informatyk potwierdzi jego przyjęcie i przystąpi do diagnozy. Parametr ten nie gwarantuje usunięcia usterki, a jedynie podjęcie działań.
-
Czas usunięcia awarii (Resolution Time). To kluczowy wskaźnik określający maksymalny czas na przywrócenie pełnej funkcjonalności systemu. Jest to zobowiązanie rezultatu. Brak tego zapisu oznacza, że firma IT może „diagnozować” problem przez kilka dni, formalnie nie naruszając warunków umowy.
Kategoryzacja zgłoszeń (Priorytetyzacja)
Nie każde zgłoszenie wymaga natychmiastowej interwencji. Aby SLA było realne do spełnienia i ekonomicznie uzasadnione, kontrakt powinien wprowadzać klasy ważności incydentów:
-
Awaria krytyczna. Całkowite zatrzymanie procesów biznesowych (np. awaria serwera, brak dostępu do sieci w całej firmie). Tutaj czas reakcji powinien być liczony w minutach (np. do 30 min), a czas naprawy w godzinach (np. do 4h).
-
Awaria standardowa. Problem utrudniający pracę, ale nie zatrzymujący firmy (np. awaria drukarki sieciowej, problem z pocztą u jednego pracownika).
-
Zgłoszenie serwisowe. Niska pilność, np. instalacja nowego oprogramowania czy prośba o nadanie uprawnień. Czas realizacji może wynosić 24-48 godzin.
Sankcje za niedotrzymanie parametrów
SLA bez mechanizmu kar umownych jest martwym zapisem. Umowa powinna przewidywać automatyczne konsekwencje finansowe za przekroczenie gwarantowanych czasów naprawy. Standardem rynkowym jest system rabatowy, polegający na obniżeniu faktury abonamentowej za dany miesiąc o określony procent za każdą godzinę opóźnienia w usunięciu awarii krytycznej. Taki mechanizm motywuje dostawcę usług do utrzymywania wysokiej gotowości serwisowej.
Bezpieczeństwo danych, RODO i odpowiedzialność cywilna
Zewnętrzna firma informatyczna posiada zazwyczaj uprawnienia administracyjne o najwyższym poziomie (tzw. konta uprzywilejowane). Oznacza to, że pracownicy dostawcy mają techniczny dostęp do wszystkich tajemnic przedsiębiorstwa: od baz klientów, przez korespondencję mailową zarządu, aż po wyniki finansowe. Umowa musi zatem zawierać rygorystyczne mechanizmy prawne chroniące te aktywa przed wyciekiem lub utratą.
Umowa powierzenia przetwarzania danych osobowych
Zgodnie z przepisami RODO, firma IT mająca wgląd w dane osobowe (np. dane pracowników, baza kontrahentów w systemie CRM) staje się podmiotem przetwarzającym. Sama umowa o świadczenie usług informatycznych jest w świetle prawa niewystarczająca. Niezbędne jest zawarcie odrębnej umowy lub dedykowanego rozdziału regulującego kwestie powierzenia danych. Dokument ten musi precyzyjnie określać:
-
Cel i zakres przetwarzania danych.
-
Środki techniczne i organizacyjne, jakie firma IT stosuje, aby zabezpieczyć dane przed dostępem osób niepowołanych.
-
Procedurę zgłaszania naruszeń (incydentów bezpieczeństwa) – dostawca musi zobowiązać się do poinformowania administratora danych o wycieku w czasie umożliwiającym zgłoszenie sprawy do Urzędu Ochrony Danych Osobowych (zazwyczaj do 24 godzin od wykrycia).
Polisa OC z odpowiednim zakresem ochrony
Błąd administratora, taki jak przypadkowe skasowanie produkcyjnej bazy danych czy nieprawidłowa konfiguracja firewalla skutkująca atakiem hakerskim, może narazić firmę na wielomilionowe straty. Większość firm IT nie posiada kapitału, który pozwoliłby na pokrycie takich szkód z własnej kieszeni. Dlatego kluczowym elementem weryfikacji dostawcy jest żądanie okazania polisy ubezpieczenia od odpowiedzialności cywilnej zawodowej. W umowie należy zapisać wymóg utrzymywania aktywnej polisy przez cały okres współpracy. Ważne jest, aby polisa obejmowała nie tylko szkody rzeczowe (np. zrzucenie serwera), ale przede wszystkim tzw. czyste szkody majątkowe oraz szkody powstałe w wyniku utraty danych i błędów w oprogramowaniu.
Klauzula poufności i zakaz konkurencji
Dostęp do newralgicznych informacji (know-how, marże, plany inwestycyjne) wymaga zabezpieczenia w postaci rozbudowanej klauzuli poufności (NDA). Zapis ten powinien:
-
Obowiązywać zarówno firmę IT, jak i wszystkich jej pracowników oraz podwykonawców.
-
Być bezterminowy lub obowiązywać przez co najmniej kilka lat po rozwiązaniu umowy głównej.
-
Przewidywać dotkliwe kary umowne za ujawnienie tajemnicy przedsiębiorstwa, co ułatwia dochodzenie roszczeń bez konieczności precyzyjnego wyliczania poniesionej szkody przed sądem.
Własność intelektualna i gwarancja niezależności od dostawcy
Jednym z największych zagrożeń przy długofalowej współpracy jest tzw. uzależnienie od dostawcy (Vendor Lock-in). Sytuacja ta ma miejsce, gdy firma nie może zmienić obsługi informatycznej, ponieważ zewnętrzny podmiot posiada wyłączną kontrolę nad hasłami lub wiedzę o konfiguracji systemu, która nie została nigdzie spisana. Aby uniknąć roli „zakładnika” we własnym przedsiębiorstwie, umowa musi regulować kwestie własności wypracowanych rozwiązań i dostępu do infrastruktury.
Prawa autorskie do konfiguracji i skryptów
W toku współpracy inżynierowie tworzą liczne skrypty automatyzujące, dedykowane konfiguracje serwerów czy mapy sieci. Częstą praktyką firm IT jest traktowanie tych elementów jako ich własnego know-how i usuwanie ich z serwerów klienta w momencie rozwiązania umowy. Kontrakt powinien zawierać klauzulę o przeniesieniu autorskich praw majątkowych. Należy zagwarantować, że wszelkie utwory (w rozumieniu ustawy o prawie autorskim), takie jak dokumentacja techniczna, skrypty backupowe, konfiguracje urządzeń sieciowych czy instrukcje dla użytkowników, stworzone w ramach opłacanego abonamentu, stają się własnością zlecającego z chwilą ich wytworzenia. Dzięki temu nowy zespół IT nie będzie musiał budować środowiska od zera.
Władztwo nad kontami administracyjnymi
Zasada jest prosta: właścicielem infrastruktury jest firma zlecająca, a firma IT jedynie jej zarządcą. Niedopuszczalna jest sytuacja, w której jedyne hasła do konta administratora (root/admin) posiada zewnętrzny serwisant. Umowa musi precyzować, że:
-
Konta w usługach kluczowych (rejestrator domeny, panel hostingu, chmura publiczna, licencje Microsoft 365) są zarejestrowane na dane firmy zlecającej, a nie na firmę IT.
-
Firma IT otrzymuje dostępy delegowane lub wydzielone konta techniczne.
-
Zlecający ma prawo w każdej chwili zażądać przekazania aktualnych haseł administracyjnych najwyższego poziomu, a odmowa ich wydania wiąże się z natychmiastowym rozwiązaniem umowy z winy wykonawcy i wysoką karą umowną.
Obowiązek prowadzenia dokumentacji
Wiedza o systemie nie może znajdować się wyłącznie w głowach administratorów. Umowa powinna nakładać na dostawcę obowiązek tworzenia i cyklicznego aktualizowania dokumentacji technicznej (np. raz na kwartał). Dokumentacja ta powinna zawierać schemat sieci logicznej i fizycznej, wykaz adresów IP, listę serwerów wraz z pełnionymi rolami oraz inwentaryzację licencji. Jest to niezbędne zabezpieczenie na wypadek nagłego zakończenia współpracy lub losowej niedostępności kluczowego inżyniera.
Warunki i procedura zakończenia współpracy
Nawet najlepiej zapowiadająca się współpraca może dobiec końca – czy to z powodu zmiany strategii biznesowej, niezadowolenia z jakości usług, czy restrukturyzacji. Umowa o obsługę IT, podobnie jak intercyza, jest najważniejsza właśnie w momencie rozstania. Brak precyzyjnej procedury wyjścia (Exit Plan) może doprowadzić do paraliżu firmy, jeśli urażony dostawca odmówi współpracy przy przekazaniu obowiązków.
Okres wypowiedzenia i ciągłość usług
Standardowy, miesięczny okres wypowiedzenia bywa niewystarczający przy skomplikowanej infrastrukturze. Warto zadbać o zapisy, które:
-
Gwarantują ciągłość świadczenia usług. Firma IT musi być zobowiązana do świadczenia usług na niezmienionym poziomie (SLA) do ostatniego dnia trwania umowy. Chroni to przed sytuacją, w której dostawca po otrzymaniu wypowiedzenia „obraża się” i przestaje reagować na zgłoszenia.
-
Wsparcie przy migracji (Knowledge Transfer). Umowa powinna nakładać na ustępującego dostawcę obowiązek współpracy z nowym zespołem IT. Obejmuje to udzielanie odpowiedzi na pytania techniczne oraz, w razie potrzeby, przeprowadzenie warsztatów przekazania wiedzy.
Protokół zdawczo-odbiorczy i zwrot danych
Zakończenie współpracy musi zostać sformalizowane protokołem, w którym dostawca potwierdza zwrot wszystkich zasobów. Kluczowe elementy to:
-
Format zwrotu danych. Zapis gwarantujący, że dane (bazy SQL, pliki konfiguracyjne, obrazy maszyn wirtualnych) zostaną przekazane w formacie otwartym, umożliwiającym ich łatwy import, a nie w zaszyfrowanym formacie własnym dostawcy.
-
Usuwanie danych. Zobowiązanie firmy IT do trwałego usunięcia wszystkich kopii danych klienta ze swoich serwerów i nośników backupowych w określonym terminie po rozwiązaniu umowy, potwierdzone pisemnym certyfikatem zniszczenia danych.
Tryb natychmiastowy (wypowiedzenie z winy wykonawcy)
Przedsiębiorca nie może być skazany na trwanie w toksycznej relacji, gdy bezpieczeństwo jego biznesu jest zagrożone. Umowa musi zawierać katalog sytuacji, które uprawniają do rozwiązania kontraktu ze skutkiem natychmiastowym (bez okresu wypowiedzenia). Do takich przesłanek należą zazwyczaj:
-
Rażące naruszenie zasad poufności lub RODO.
-
Utrata danych klienta z winy dostawcy (np. brak działającego backupu).
-
Długotrwały przestój krytyczny przekraczający określony czas (np. 24h).
-
Utrata przez firmę IT wymaganych certyfikatów lub polisy ubezpieczeniowej.
Co powinno znaleźć się w umowie o obsługę informatyczną firmy - podsumowanie
Profesjonalnie skonstruowana umowa o obsługę IT nie jest jedynie formalnością administracyjną, lecz kluczowym instrumentem zabezpieczającym ciągłość operacyjną przedsiębiorstwa. Precyzyjne zdefiniowanie parametrów SLA, zasad odpowiedzialności za przetwarzanie danych oraz procedur wyjścia (Exit Plan) eliminuje ryzyko interpretacyjne i chroni firmę przed nieprzewidzianymi kosztami w sytuacjach awaryjnych.
Inwestycja czasu w negocjację szczegółowych zapisów dotyczących własności intelektualnej i kar umownych jest niezbędna, aby relacja z dostawcą technologii opierała się na mierzalnych wskaźnikach jakości, a nie na uznaniowości. Transparentny kontrakt stabilizuje współpracę i pozwala traktować usługi IT jako przewidywalny element strategii rozwoju biznesu, a nie źródło zagrożeń operacyjnych.
Szukasz partnera, który bierze pełną odpowiedzialność za Twoje IT?
W biznesie nie ma miejsca na domysły i luki w umowach. Jako firma informatyczna z ponad 20-letnim stażem, rozumiemy, że bezpieczeństwo infrastruktury informatycznej firm to fundament stabilnego rozwoju. Dlatego nasze kontrakty są transparentne, a parametry SLA – realne i gwarantowane finansowo.
Nie oferujemy tylko "opieki informatycznej". Dostarczamy święty spokój, poparty precyzyjnymi procedurami bezpieczeństwa, polisą ubezpieczeniową i zespołem certyfikowanych specjalistów. Jeśli oczekujesz partnerstwa opartego na jasnych zasadach i mierzalnych efektach, porozmawiajmy o standardach, które możemy wdrożyć w Twojej firmie.