czynniki powodzenia i ryzyka projektów informatycznych

Transkrypt

czynniki powodzenia i ryzyka projektów informatycznych
CZYNNIKI POWODZENIA I RYZYKA PROJEKTÓW
INFORMATYCZNYCH
Marian Kuraś, Agnieszka Zając
Streszczenie:
W artykule omówiono czynniki powodzenia i ryzyka zamierzeń informatycznych. Przestawiono systematykę źródeł powodzenia i ryzyka najczęściej występujących w praktyce. Rozważania oparto na literaturze i na
własnych obserwacjach praktyki tworzenia i wykorzystania techniki informacyjnej. Omówiono założenia metody RAM -- analizy i sterowania
ryzykiem. Metodę zaleca się użytkownikom i twórcom systemów
informacyjnych jako sposób zapobiegania niepowodzeniom zamierzeń.
Słowa kluczowe:
Technika informacyjna, systemy informacyjne, projekty informatyczne,
czynniki powodzenia, czynniki ryzyka, sterowanie ryzykiem.
Poważnych problemów życia nigdy nie rozwiązuje się do końca.
Jeśli kiedyś wydaje się, że to się udało, z pewnością coś pominęło się.
Znaczenie i cele problemu leżą raczej w ciągłej nad nim pracy niż w jego rozwiązaniu.
C.G. Jungk
1 . WSTĘP
Technika informacyjna (TI) jest technikâ zarządzania (management, organizational technology). Coraz większa skala jej wykorzystania do wspomagania
organizacji i zarządzania jest obecnie postrzegane jako naturalna droga rozwoju.
Tworzy się coraz bardziej złożone systemy informacyjne (SI) oparte na coraz
bardziej zaawansowanej TI. Zwiększa to z jednej strony nakłady a z drugiej,
wiąże się z liczniejszymi i większymi zagrożeniami dla powodzenia zamierzeń.
Efektem tych oddziaływań jest wzrost ryzyka zamierzeń, co potęguje nieumiejętność jego rozpoznawania, analizy i sterowania. Powszechnie zakłada się, że
zamierzenia muszą zakończyć się powodzeniem, nawet jeśli nie definiuje się, co
należy rozumieć pod tym pojęciem.
Powodzenie zamierzeń osiąga się pod pewnymi warunkami, charakterystycznymi w określonej sytuacji. Te szczególnie sprzyjające okoliczności i oddziaływania określa się mianem czynników powodzenia (Bullen: 1996;
Rockart: 1979, 1982). Jednocześnie podczas tworzenia i wykorzystywania SI
powstają zagrożenia, uniemożliwiające osiąganie celów SI. Wynikają one z oddziaływania otoczenia, cech samej organizacji oraz samego zamierzenia. Można
mówić o typowych lub specyficznych czynnikach sprzyjających i zagrażających
zamierzeniom. W artykule wskazuje się czynniki (tak powodzenia jak i ryzyka)
2
typowe -- oddziaływające w każdym otoczeniu i typowe dla naszej gospodarki - oraz specyficzne, potencjalnie mogące ujawnić się w określonych warunkach
otoczenia i organizacji.
W światowej literaturze z zakresu SI i zarządzania można znaleźć liczne
opracowania podejmujące tematykę powodzenia i ryzyka projektów modernizacji SI (np.: Cash at al.: 1991; Cooper, Chapman: 1987; Davis: 1991;
Neumann: 1995; Sage: 1995). Wynika to z podejścia do TI polegającego na jej
widzeniu jako narzędzia osiągania strategicznych celów przedsiębiorstwa -- TI
jest widziana jako czynnik strategicznej zmiany organizacyjnej. Zamierzenia
informatyczne są podporządkowane celom i strategii działalności, drobiazgowo
planowane i nadzorowane oraz oceniane. W naszej praktyce zamierzeń zwykle
nie planuje się i nie ocenia, czego dowodem niech będą liczne niepowodzenia
(np. POLTAX, Urzędy Celne, szkolnictwo czy PKO BP). Wiąże się to z ograniczoną liczbą krajowych publikacji omawiających metody oceny zamierzeń oraz
identyfikacji i analizy czynników ich powodzenia i ryzyka (np.: Kuraś: 1994,
1995; Kuraś, Zając: 1996a, b; Kuraś at al.: 1996; Połap: 1995).
Celem artykułu skierowanego do menadżerów, użytkowników i twórców SI
jest systematyzacja czynników powodzenia i ryzyka oraz wskazanie sposobów
zapewniania powodzenia, unikania zagrożeń i zmniejszania ryzyka. Treść artykułu podzielono na cztery sekcje. W pierwszej zamieszczono omówienie istoty
ryzyka zamierzeń i warunków ich powodzenia. W drugiej przedstawiono propozycję systematyki źródeł zagrożeń i związanych z nimi czynników powodzenia
i ryzyka. Trzecią sekcję poświęcono prezentacji systematyki. W czwartej zawarto dyskusję możliwości zapobiegania ryzyku i świadomego, systematycznego zwiększania szans powodzenia zamierzeń a także omówiono założenia metody analizy i sterowania sterowania ryzykiem zamierzeń (RAM). Artykuł zamykają wnioski dotyczące potrzeby systematycznego rozpoznawania i analizy
czynników powodzenia i ryzyka oraz sterowania nimi.
2 . ZAGROŻENIA I POWODZENIE ZAMIERZEŃ
Powodzenie wszelkich złożonych zamierzeń zależy od zapewnienia odpowiednich warunków oraz skutecznego eliminowania niepożądanych oddziaływań. Na przebieg i rezultaty projektu oddziaływają liczne zagrożenia, co powoduje ryzyko. Ujawniają się one tak w fazie tworzenia jak i wykorzystywania zastosowań techniki informacyjnej. Źródła tak powodzenia jak i zagrożeń są różnorodne, co powoduje, że zarówno wykonawcy jak i użytkownicy często nie
podejmują działań mających zwiększyć szanse powodzenia zamierzeń oraz eliminować zagrożenia i zapobiegać ich skutkom. Każdy projekt a szczególnie
projekt kompleksowego SI jest zamierzeniem ryzykownym, o czym przekonują
się użytkownicy i twórcy SI oraz ich klienci. Zwykle ma to miejsce dopiero
w końcowych fazach projektu, wdrażania lub po rozpoczęciu jego wykorzysty-
3
wania SI. Skutki tego przyjmuje się zwykle jako dopust boży bądź immanentną
cechę TI bądź brak umiejętności jej implementatorów. Główna część winy za to
leży jednak po stronie użytkowników. W początkowym okresie wprowadzania
TI użytkownicy zwykle (Kuraś: 1994; Kuraś, Zając: 1996a, b).:
• nie widzą w TI narzędzia osiągania celów organizacji i dokonywania zmiany
organizacyjnej;
• nie wskazują celów zastosowań;
• nie planują zastosowań;
• rezygnują ze sformułowania kryteriów oceny przyszłego rozwiązania i nie
określają oczekiwanych efektów akceptując przy tym przekraczanie preliminowanych kosztów ;
• nie uczestniczą aktywnie w pracach analitycznych i projektowych;
• nie nadzorują prac projektowych i wdrożeniowych;
• nie reagują na zakłócenia w czasie tworzenia i wdrażania;
• po wdrożeniu nie oceniają skuteczności i efektywności zastosowań.
W końcowej fazie projektu i podczas wdrażania SI tylko nieliczne firmy
oceniają zgodność z ustalonymi kryteriami dotyczącymi sprawności, skuteczności i efektywności. Praktycznie każdy wdrożony projekt uznaje się za udany
i co najwyżej stwierdza się ogólnie, że zawsze można zrobić coś lepiej i że za
następnym razem takiego błędu nie popełni się. 75% zamierzeń tak w Polsce
jak i na świecie okazuje się jednak nieudanymi, gdyż nie odpowiadają one
wcześniejszym założeniom (Kuraś, Zając: 1996b; Lyytinen: 1988).
Użytkownicy i twórcy SI powinni używać jasno i jednoznacznie sformułowanych charakterystyk udanego zamierzenia. Jedynie na takiej podstawie będą
w stanie planować i prowadzić je w sposób zapewniający powodzenie. Można
je scharakteryzować w następujący sposób (por.: Lyytinen: 1988):
• projekt ukończono i wdrożono;
• zakresu projektu nie ograniczono w relacji do wstępnie zamierzonego;
• bezpośredni użytkownicy akceptują system i w pełni wykorzystują go zgodnie z założeniami;
• parametry eksploatacyjne są zgodne z zakładanymi lub lepsze;
• wdrożenie systemu przyniosło oczekiwane efekty, co rzetelnie zbadano;
• utrzymano się w harmonogramie i w budżecie;
• system (i jego części) uzyskał zakładaną (lub większą) sprawność w przewidzianym terminie;
• system jest zgodny z celami organizacji (mierzalnymi!), wspomaga ich
osiąganie.
Osiągnięcie pełnego powodzenia zamierzenia jest utrudnione ze względu na
następujące cechy warunków, w których powstają SI (Kuraś i in.: 1996)
zmienność otoczenia;
4
naturę prac polegających na tworzeniu wspomagania pracy umysłowej
i zespołowej;
organizacyjny kontekst procesów informacyjnych;
odmienność stylów percepcji decydentów;
dużą złożoność i nieustrukturyzowanie większości zadań;
niemożliwość pełnego określenia potrzeb użytkowników;
niedostateczne zaawansowanie metod tworzenia SI;
znaczne koszty zamierzenia i trudne do precyzyjnego oszacowania efekty;
niedostateczną znajomość TI przez użytkowników;
niezadowalające zaangażowanie kierownictwa i użytkowników.
Według Lyytinena (1988) i Neumanna (1995) istnieją dwa zasadnicze obszary, w których powstaje ryzyko niepowodzenia projektów SI:
♦ tworzenie SI, gdzie ryzyko wynika m.in. z określenia celów przez użytkowników, nietrafnej konceptualizacji systemu, nieumiejętności wybrania odpowiedniej TI, niepełnego widzenia organizacji i trudności przewidzenia oddziaływań SI, niezadowalającego przebiegu procesu tworzenia SI, niezdolności zrozumienia wszystkich aspektów tworzenia SI i postrzegania go jako
procesu racjonalnego, nieumiejętności tworzenia rozwiązań umiarkowanie
złożonych (zrozumiałych, sterownych, elastycznych i możliwych do utrzymania), niedostatków testowania oraz ewolucji rozwiązań;
♦ wykorzystanie SI, w której ryzyko powodują m.in. niezdolność do stworzenia / wykorzystania odpowiedniego rozwiązania technicznego oraz do
gromadzenia i utrzymania właściwych danych, nieumiejętność rozwiązywania problemów z wykorzystaniem TI, negatywny wpływ na warunki pracy,
zmiany (władzy, kwalifikacji czy zakresu pracy).
Identyfikacja źródeł i czynników ryzyka wymaga zrozumienia ich przyczyn
i mechanizmów oraz zaakceptowania nieuniknioności zagrożeń przez wszystkich uczestników zamierzenia. Zyskanie tej świadomości jest warunkiem podjęcia prac nad identyfikacją zagrożeń oraz eliminowania, zmniejszania i sterowania ryzykiem zamierzeń.
Pod pojęciem ryzyka zamierzenia należy rozumieć potencjalne źródło istotnego błędu, kosztu lub odchylenia od oczekiwań -- niepożądaną konsekwencję
niepewności, nieokreśloności (Cooper, Chapman:1987; s. 254). P.G.Neumann
(1995) określa ryzyko jako potencjalny problem z określonymi przyczynami
i skutkami oznaczającymi straty. Według Sage’a (1995) ryzyko oznacza prawdopodobieństwo powstania szkód, zniszczeń lub strat w pewnym specyficznym
otoczeniu, warunkach i określonym czasie.
Zagrożenia zamierzeń informatyzacyjnych powstają i ujawniają się w fazie
tworzenia SI a następnie podczas jego wykorzystania jako opóźnienia, przekroczenia kosztów, zakłócenia w funkcjonowaniu, niesprawności, niefunkcjonalność oraz inne niepożądane cechy rozwiązania. W naszej praktyce zwykle poszukuje się doraźnych rozwiązań dopiero po zaistnieniu zakłóceń spowodowa-
5
nych przez nieuwzględnione wcześniej zagrożenie. Następnie w sposób niesystematyczny i niezorganizowany poszukuje się przyczyn i możliwości przeciwdziałania skutkom lub akceptuje się sytuację. W rezultacie ponosi się straty,
których można było uniknąć wcześniej planując zamierzenie oraz analizując
ryzyko. Większość takich zamierzeń można było przeprowadzić odmiennie,
wcześniej identyfikując, analizując i oceniając potencjalne zagrożenia oraz
kwalifikując projekt do jednej z kategorii ryzyka spośród przedstawionych na
rysunku 1. Efektem analizy byłoby w szczególnie ryzykownych projektach ich
zaniechanie lub odłożenie a w pozostałych, zmiana planów ich przeprowadzenia
z uwzględnieniem zagrożeń.
Większość zagrożeń, na jakie napotykają twórcy SI i użytkownicy można
przewidywać i przeciwdziałać im oraz ich skutkom. Jeśli nie bierze się ich pod
uwagę: nie identyfikuje się, nie analizuje, nie ocenia potencjalnych skutków
i nie planuje się przeciwdziałania, można oczekiwać, że ujawnią się one w trakcie wykorzystania SI.
3 . SYSTEMATYKA ŹRÓDEŁ RYZYKA ZAMIERZEŃ
INFORMATYCZNYCH
Wśród licznych źródeł zagrożeń i wynikającego z nich ryzyka można wskazać typowe, oddziaływające we wszystkich zamierzeniach podejmowanych
w określonych warunkach oraz specyficzne. Znajomość typowych zagrożeń
stwarza możliwość wykorzystania doświadczeń innych użytkowników i twórców SI. Na takiej podstawie można tworzyć plany zamierzeń obejmujące
działania zapewniające uniknięcie lub przynajmniej zmniejszenie zagrożeń czy
ich skutków. Również błędy popełnione przy wcześniejszych zamierzeniach
powinno się poddawać analizie a wnioski wykorzystywać przy kolejnych
przyszłych projektach. Inne -- specyficzne -- zagrożenia i czynniki ryzyka można identyfikować badając plan projektu i na tej podstawie określać działania
mające eliminować ryzyko i/lub zapobiegać lub zmniejszać jego skutki.
6
Źródło: (Sage: 1995)
Rys. 1. Kategorie ryzyka
Na rysunku 2 przedstawiono typologię źródeł ryzyka wynikającego z zagrożeń dla zamierzenia. Wyróżniono pięć kategorii zagrożeń, które mogą być
przyczyną niepowodzenia zamierzenia. Przedstawiona typologia ma stać się
podstawą systematyki zagrożeń i wynikającego z nich ryzyka oraz czynników
powodzenia zamierzeń.
Obszary ryzyka:
SER
S-ER - otoczenie socjoekonomiczne
TER - otoczenie
technologiczne
PR
OR
DR
OR - organizacja
DR - twórcy SI
TER
PR - projekt
Źródło: opracowanie własne
Rys.2. Klasy źródeł ryzyka
Pierwotne zagrożenia biorą swój początek w otoczeniu społeczno-ekonomicznym i technologicznym. Wszystkie pozostałe są ich bezpośrednimi lub po-
7
średnimi pochodnymi. Są one jednocześnie powiązane i wzajemnie zależne.
Wszystkie oddziaływują w końcowym efekcie na ryzyko projektu. Poszczególne zagrożenia i czynniki ryzyka mogą wzajemnie wzmacniać się i kompensować (co zdarza się o wiele rzadziej). Złożone zagrożenia, będące efektem jednoczesnego oddziaływania więcej niż jednego źródła, są szczególnie trudne do
przewidywania i przeciwdziałania.
Największe zagrożenia dla projektu wynikają bezpośrednio z czynników
organizacyjnych i związanych z zespołem twórców. Szczególne znaczenie mają
czynniki organizacyjne, np.: nastawienie użytkowników, określenie celów
i strategia oraz gotowość i zdolność do przeprowadzenia zmiany organizacyjnej.
Zagrożenia generowane przez twórców SI są niemal równie krytyczne dla
zamierzenia. Dotyczą one takich cech jak np.: znajomości firmy, zdolności do
zidentyfikowania i analizy problemów, umiejętności pracy zespołowej czy znajomości planowanej technologii. Nieznajomość TI przez użytkowników przy
jednoczesnej niewiedzy twórców o problemach zarządzania i nieumiejętności
analizowania problemów organizacji1 jest groźną kombinacją zagrożeń zwiększającą ryzyko wielu zamierzeń do poziomu nieakceptowalnego.
Zagrożenia pierwotne oddziaływują na organizację i zespół tworzący SI,
czego skutkiem są zagrożenia pośrednie. Przykładem takiego zagrożenia jest
postrzeganie zmiany organizacyjnej. Wewnętrzne organizacyjne czynniki w połączeniu z brakiem wiedzy i umiejętności jej dokonywania, niezdolnością
planowania strategicznego i ustalania celów oraz nieznajomością możliwości
i ograniczeń TI, powodują, że jej wprowadzania nie postrzega się jako zmiany
organizacyjnej. Tymczasem warunkiem powodzenia zamierzenia jest widzenie
celu wprowadzania TI w umożliwianiu koniecznych zmian (Lederer, Nath:
1991; Prager, Overholt: 1995).
4 . ZAGROŻENIA I CZYNNIKI POWODZENIA ZAMIERZEŃ
W tablicy 1 zestawiono źródła ryzyka i zagrożenia rozpoznane w wyniku
studiów literaturowych oraz wstępnych badań praktyki wykorzystania TI w organizacjach. Pogrupowano je zgodnie z zaproponowaną w poprzednim punkcie
systematyką. Listę rozpoznanych źródeł ryzyka należy traktować jako otwartą,
gdyż mają one w znacznej mierze charakter sytuacyjny. Oznacza to, że ujawniają się one w określonych warunkach kulturowych i organizacyjnych. Tylko
część z nich ma charakter typowych zagrożeń występujących we wszelkich
zamierzeniach informatyzacyjnych niezależnie od warunków organizacyjnych.
1
Nieznajomość zarządzania przez twórców i nieznajomość metod i technik analizy SI powoduje,
że przyjmują oni symptomy za rzeczywiste problemy organizacji. Skutkiem tego jest tworzenia
rozwiązań, które w najlepszym wypadku usuwają symptomy, ale nie służą rozwiązaniu
problemów.
8
Większość, jako efekt oddziaływania otoczenia, w sposób odmienny, zależny
od warunków, wpływa na ryzyko projektu.
W tablicy 1 zestawiono klasy zagrożeń (SER, TER, OR, DR, PR) z wyszczególnieniem źródeł oraz potencjalnych zagrożeń. Ich lista -- choć bardzo
długa -- nie jest kompletna i należy ją traktować jako otwartą. Na podstawie
dalszych prac będzie się ją weryfikować i uzupełniać.
Tablica 1
Źródła ryzyka i wybrane zagrożenia
Źródła (obszary) ryzyka
Potencjalne zagrożenia
Otoczenie społeczno ekonomiczne (SER)
• system edukacji
• pojmowanie organizacji i roli
TI
• niespójny/nietrwały system
gospodarczy i prawny
• zmiany sytuacji na rynku,
rosnący rynek
• brak standardów
• niska kultura informacyjna
tradycyjne widzenie organizacji i niezrozumienie TI;
nieumiejętność pracy zespołowej;
niedostateczne umiejętności i znajomość zarządzania;
nieumiejętność wykorzystania narzędzi;
zachowawcze postawy i brak umiejętności dokonywania zmiany;
lekceważenie rozwoju kadr ...
niechęć do usług konsultingowych;
widzenie TI jako alternatywy zmiany;
obawa przed zmianą;
postrzeganie TI jako substytutu pracy ludzi;
nieumiejętność celowego zakupu i wykorzystania TI ...
zmiana celów działania organizacji;
poczucie tymczasowości i unikanie kompleksowych rozwiązań;
konieczność częstych zmian oprogramowania;
wysokie ceny sprzętu i oprogramowania;
niemożliwość planowania wieloletniej współpracy z dostawcami ...
niedostosowanie do wymogów klientów;
niezdolność tworzenia łatwo i szybko adaptowalnych rozwiązań;
niewydolność systemu ...
niespójność danych;
niemożliwość integrowania cząstkowych rozwiązań;
czasochłonność wprowadzania i uzyskiwania danych ...
lekceważenie poufności, prywatności i bezpieczeństwa SI;
nieumiejętność wykorzystania możliwości TI;
niedostrzeganie ograniczeń TI;
nieskuteczna współpraca użytkowników i twórców SI;
rezygnacja z usług konsultingowych ...
Otoczenie technologiczne (TER)
• niedorozwój telekomunikacji
• brak standardów
zawodność usług telekomunikacyjnych;
opóźnienia w przesyłaniu danych i ich przekłamania;
utrudniony dostęp do informacji;
wysokie koszty eksploatacji;
zakłócenia we współpracy urządzeń i oprogramowania;
pracochłonność opracowywania danych;
nieczytelność danych;
niewielkie możliwości wykorzystania danych ...
9
Tablica 1 (c.d)
• dominacja techniki
mikrokomputerowej
• rynek sprzętu i
oprogramowania
nieznajomość innych technologii;
pomijanie innych rozwiązań przy opracowaniu założeń;
niedopasowanie technologii do potrzeb;
nadmierne wydatki na TI;
nieuzasadniona złożoność rozwiązań SI;
ograniczenia zakresu funkcji SI;
czasochłonność i kosztowność prac integracyjnych ...
niestabilność rynku sprzętu i oprogramowania;
niska jakość sprzętu oferowanego przez większość firm;
niezadowalająca jakość oferowanego serwisu ...
Organizacja (OR)
• brak wizji i strategii oraz
nieokreślone cele
• niechęć, niezdolność do
zmiany
• relacje władzy i własności
• niesprawność zarządzania TI
• umiejętności firmy
• styl zarządzania
• nagłe zmiany struktury
• brak standardów i procedur
• niesprawność kontroli
• zatrudnienie i podnoszenie
kwalifikacji
nieokreślone cele systemu informacyjnego;
komputeryzowanie istniejących procedur;
nieuwzględnianie potrzeb wynikających ze wzrostu firmy;
niechęć do usług konsultingowych ...
wykorzystywanie TI jako kalkulatora;
brak poczucia celowości zastosowań TI;
niezgodność zastosowań z organizacją
niski poziom tolerancji .konfliktu ..
trudności w ustaleniu potrzeb informacyjnych;
nieustalona odpowiedzialność za zamierzenie;
utrudnienia w sterowaniu projektem ...
nieumiejętność planowania;
brak podstaw planów strategicznych;
nietrafność decyzji dotyczących alokacji środków;
brak standardów i zasad opracowania propozycji projektów;
niecelowe wydawanie środków;
nietrafione zakupy wyposażenia i oprogramowania;
zaniechanie planowania i egzekwowania efektów ...
nietrafne zastosowania;
nie odpowiadające wymaganiom i zakłócające procedury;
nieprzydatność, niefunkcjonalność narzędzi;
pomijanie roli TI jako narzędzia doskonalenia umiejętności firmy ...
nadmierne, nieuzasadnione potrzeby informacyjne;
duża odległość decyzji od wykonawcy;
nadmiar kontroli, ograniczone delegowanie;
przekonanie o małej przydatności usług konsultingowych;
zaniechanie ocen projektów przez niezależnych ekspertów
nieumiejętność sterowania konfliktem ...
odchodzenie użytkowników i zmiany potrzeb;
nieustalone role organizacyjne;
doraźne zmiany procedur i standardów ...
tworzenie doraźnych rozwiązań;
dominacja TI nad organizacją;
nieumiejętność określenia zadań ;
przenoszenie starych procedur, ich komputeryzacja ...
niesprecyzowane potrzeby dotyczące kontroli;
niefunkcjonalne, niesprawne mechanizmy kontroli;
celowe omijanie mechanizmów kontrolnych ...
nieznajomość i brak zrozumienia roli TI;
obawa przed TI lub jej przecenianie;
nieumiejętność formułowania i rozwiązywania problemów;
brak motywacji, brak zainteresowania użytkowników;
odchodzenie użytkowników ...
10
Tablica 1 (c.d.)
• brak oczekiwań dotyczących
skuteczności i efektywności
nieokreślanie celów (w kategoriach operacyjnych i finansowych);
zaniechanie formułowania kryteriów oceny;
dążenie do wdrożenia za wszelką cenę;
zgoda na ograniczanie zakresu funkcji SI;
zaniechanie analizy skuteczności i efektywności we wszystkich fazach;
nieskuteczny nadzór (jego brak) nad harmonogramem i preliminarzem
projektu ...
• brak współpracy kierownictwa niemożliwość pełnego określenia potrzeb;
niedopasowanie SI do rzeczywistych potrzeb;
i użytkowników z inforprzyjmowanie i zatwierdzanie dokumentacji bez jej analizy i oceny;
matykami
opóźnienia w wykonywaniu projektu i przekroczenie budżetu;
ograniczona akceptacja (jej brak) wdrażanych rozwiązań;
zagrożenie konfliktem organizacyjnym;
utrzymywanie starych procedur i dokumentacji;
dublowanie prac ewidencyjnych ...
Twórcy SI (DR)
• nieznajomość problematyki
organizacji pracy i zarządzania
• brak umiejętności
dokonywania zmiany
• traktowanie klienta
(użytkownika)
• ograniczanie zakresu projektu
do wprowadzenia TI
• podejście do zamierzenia
rozdzielne widzenie organizacji i TI;
brak zrozumienia celów organizacji i znaczenia TI w ich osiąganiu;
pomijanie problemów strategicznych;
widzenie (struktur) organizacji jako niezmiennej;
pomijanie analizy procesów pracy;
ograniczanie analizy do rozpoznania potrzeb przetwarzania;
pomijanie w ograniczonej analizie potrzeb klientów organizacji;
nieumiejętność radzenia sobie w sytuacjach konfliktowych;
dążenie do 'optymalizacji' procesów informacyjnych i ich automatyzacji
...
traktowanie organizacji jak racjonalnie skonstruowanej maszyny;
przyjmowanie założenia o racjonalnych zachowaniach ludzi;
nieumiejętność, nieskuteczność, nietrafność zakresu szkoleń;
próby podporządkowania ludzi 'wymaganiom TI';
zaniechanie przygotowania pracowników do zmian organizacji pracy;
rezygnacja z aktywnej współpracy użytkowników i kierownictwa ...
demonstrowanie własnej przewagi i lekceważenie problemów
użytkowników;
poszukiwanie szybkiego efektu (zysku);
zalecanie zbyt zaawansowanej (drogiej) TI;
doradzanie przedwczesnych zakupów i zbyt rozbudowanych
konfiguracji;
skomplikowane procedury współpracy (po)gwarancyjnej;
zła jakość (odmawianie, ograniczanie) serwisu po wdrożeniu, upływie
terminu gwarancji ...
pomijanie analizy problemów i szans;
pomijanie organizacyjnych aspektów SI;
priorytety dla wyposażenia i oprogramowania;
podporządkowywanie TI ludzi, organizacji i SI;
nieprzyjmowanie odpowiedzialności za organizacyjne, finansowe skutki
wdrożenia ...
zaniechanie lub powierzchowność analizy;
pominięcie badania pracy;
dostosowywanie użytkowników do SI a nie SI do ich potrzeb;
forsowanie 'automatyzacji' i ‘komputeryzacja’ zamiast zmiany ...
11
Tablica 1 (c.d.)
• nieznajomość metod, technik i
narzędzi
• nieumiejętność pracy
zespołowej
nieodróżnianie symptomów od problemów zarządzania;
stosowanie metod znanych i wypróbowanych a nie potrzebnych;
niekompletna analiza, niespójna specyfikacja;
przedstawianie użytkownikom jedynej propozycji rozwiązania;
niewykorzystywanie możliwości narzędzi;
nietrafne oceny kosztów, efektów i czasu wykonania projektu;
niepoprawne harmonogramy wdrożeń;
niekompletna, niespójna, błędna dokumentacja ...
nieumiejętność sterowania konfliktem;
zagrożenie konfliktami;
niespójne, błędne rozwiązania organizacyjne;
zakłócenia w wykonywaniu prac;
błędna strukturyzacja systemu;
nieskuteczna, nieefektywna współpraca z użytkownikami ...
Projekt (PR)
• zakres i złożoność zadania
projektowego
• wycinkowe projektowanie
i oprogramowywanie SI
• brak harmonogramu i preliminarza prac projektowo wdrożeniowych
• ograniczony zakres analizy
• powierzchowne traktowanie
problemów bezpieczeństwa
• nieskuteczne sterowanie zamierzeniem lub jego brak
zaniechanie analizy problemów i szans;
pominięcie analizy procesów pracy prowadzącej do ich
przeprojektowania;
brak całościowej wizji organizacji i SI;
trudność opanowania złożoności, nietrafna strukturyzacja;
zbyt szeroki zakres oddziaływania projektu;
zaangażowanie nadmiernej liczby pracowników;
nierealne terminy wdrażania modułów SI ...
zakłócenia w komunikacji między wykonawcami;
niewłaściwa kolejność opracowania i wdrażania modułów SI;
niezgodność, niespójność modułów SI;
potrzeba dodatkowych nakładów na integrację;
konieczność przeprojektowywania niespójnych rozwiązań ...
nieuzgodnione cele, koszty, efekty i kryteria oceny SI;
utrudniony nadzór nad przebiegiem prac;
brak dyscypliny finansowej, nieuzasadnione wydatki;
zaniechanie (niemożliwość) egzekwowania efektów;
brak jasnych podstaw do przyjęcia/odrzucenia rozwiązania;
brak koordynacji i synchronizacji prac;
zbyt wczesne zakupy sprzętu i oprogramowania;
niepełne przygotowanie do wdrażania i eksploatacji ...
niezrozumienie celów i potrzeb wspomagania;
przyjęcie symptomów za problemy organizacji;
pomijanie istotnych czynników i ograniczeń rozwiązania;
utrata możliwości wykorzystania wiedzy i umiejętności użytkowników;
widzenie tylko jednego sposobu rozwiązania problemów;
nietrafność wskazanego rozwiązania;
niefunkcjonalność, nieskuteczność i nieefektywność wdrożenia ...
nierealne założenia dotyczące bezpieczeństwa SI;
widzenie integralności, poufności i bezpieczeństwa tylko w kategoriach
technologicznych;
pomijanie organizacyjnych rozwiązań zabezpieczających ...
niezależne projekty w obszarach różnych funkcji organizacji;
zakłócenia we współpracy uczestników;
ograniczenia zakresu funkcji SI;
przekraczanie terminów i kosztów ...
12
Tablica 1 (c.d.)
• Zagrożenie konfliktami
potencjalne konflikty w organizacji i w zespole;
potencjalne konflikty przy (braku) współpracy z użytkownikami;
nieumiejętność sterowania konfliktem;
potencjalne konflikty w okresie wdrożenia i eksploatacji SI ...
Źródło: opracowanie własne
Ciągle uzupełniana lista zagrożeń ma służyć jako pomoc dla kierownictwa,
twórców i konsultantów w ich identyfikowaniu i analizie a następnie planowaniu procedur przeciwdziałania ryzyku. Wymaga ona jednak wcześniejszej
weryfikacji i uzupełnienia zanim stanie się użyteczną podstawą identyfikacji
i analizy czynników ryzyka a następnie jego eliminowania / zmniejszania.
Analiza zidentyfikowanych zagrożeń pierwotnych, pośrednich i krytycznych (bezpośrednio dotyczących projektu) powinna dać podstawy do oszacowania ryzyka zamierzenia a przede wszystkim określenia krytycznych czynników powodzenia (critical success factors) projektu. Pod tym pojęciem należy
rozumieć wszystkie sprzyjające warunki, działania i cząstkowe zmiany mające
zapewnić powodzenie zamierzenia (por.: Bullen: 1996; Rockart: 1979, 1982).
W metodzie CSF -- stworzonej w końcu lat 70-tych jako techniki planowania
strategicznego -- zakłada się identyfikację czynników sukcesu na drodze wywiadów z kierownikami. Złożoność obecnych problemów zarządzania oraz tendencje zmian nakazują uczestnictwo pozostałych dwóch grup uczestników
wprowadzania TI: użytkowników i twórców SI.
Na podstawie analizy zagrożeń (pierwotnych i pośrednich oraz bezpośrednich) uczestnicy prac mają wskazać warunki i/lub działania mające eliminować
lub zapobiegać zagrożeniom bądź ich skutkom w przypadku, gdy nie można ich
uniknąć. Formułowanie krytycznych czynników sukcesu ma bezpośrednio
wskazać warunki, jakie trzeba spełnić w celu zapobiegania / zmniejszania ryzyka zamierzenia, istotne z punktu widzenia uczestników zamierzenia. Czynniki
powodzenia można wskazać w różnych obszarach i na różnych poziomach.
Mogą one dotyczyć np. ról i stylu działania, rozwiązań organizacyjnych w sferze podstawowej działalności, wartości, jakie respektują pracownicy, celów
i strategii działalności, tempa uczenia się organizacji, systemów i procedur,
kwalifikacji pracowników czy umiejętności organizacji. Czynników sukcesu
powinno się poszukiwać przede wszystkim w poprawie skuteczności i wydajności, możliwościach usprawnienia procesów i produktów. Czynniki sukcesu
należy formułować w sposób umożliwiający pomiar wyników (niekoniecznie
w kategoriach finansowych).
W tablicy 2 zestawiono krytyczne warunki powodzenia zamierzenia. Opracowano je na podstawie literatury oraz analizy szeregu projektów. W większości zakończyły się one niepowodzeniem a wykonawcy i użytkownicy bogatsi
o doświadczenia formułowali swoje sądy o przyczynach niepowodzenia. W zestawieniu, jak można łatwo zauważyć, dominują czynniki organizacyjne. Wyni-
13
ka to z powszechnej potrzeby zmian zarządzania po zmianach systemu gospodarczego. Konieczne jest przede wszystkim uświadomienie sobie potrzeby
zmiany organizacyjnej i widzenia TI jako narzędzia umożliwiającego dokonanie
zmiany. Organizacje muszą zacząć uczyć się przystosowywać do zmiennych
warunków otoczenia (Argyris, Schön: 1978, Zaliwski: 1985).
Systematyczna analiza zagrożeń powinna uświadomić uczestnikom zamierzenia możliwe zagrożenia dla zamierzenia. Ich systematyczna specyfikacja,
przegląd, rozpoznanie mechanizmów oraz analiza i ocena jest warunkiem usunięcia głównych znanych (typowych) zagrożeń. Analizując zagrożenia i ich
wzajemne oddziaływania (kompensowanie się i wzmacnianie) mogą oni wskazać sposoby ich eliminowania lub osłabiania poprzez wskazanie odpowiednich
warunków oraz podejmowanie koniecznych działań mających zapewnić powodzenie zamierzenia.
Tablica 2.
Krytyczne czynniki powodzenia zamierzeń informatycznych
Źródła (obszary) ryzyka
Czynniki powodzenia
Otoczenie społeczno ekonomiczne (SER)
• system edukacji
• pojmowanie organizacji i roli TI
• niespójny / niestabilny system gospodarczy i prawny
• zmiany sytuacji na rynku, rosnący
rynek
• brak standardów
• niska kultura informacyjna
podnoszenie kwalifikacji przez menadżerów;
plan szkoleń pracowników;
treningi integracyjne ...
ekspertyzy organizacyjne;
zmiana podstaw wobec zmiany poprzez edukację i szkolenie ...
określenie misji, celów i strategii działania w niestabilnym
otoczeniu;
elastyczne oprogramowanie umożliwiające zmiany ...
badania rynku, antycypowanie zmian;
przyswajanie i ustalanie standardów;
planowanie zastosowań ...
szkolenie pracowników zgodnie z planami;
oddziaływania poprzez kulturę organizacyjną;
ustalenie i wdrożenie procedur organizacyjnych ...
Otoczenie technologiczne (TER)
• niedorozwój telekomunikacji
• brak standardów
• dominacja techniki mikrokomputerowej
wyczerpująca analiza potrzeb;
zakup wyposażenia zapewniającego pożądaną jakość;
rozpoznanie, przyswajanie i wdrażanie standardów;
wymuszanie standardów ...
szkolenie pracowników (twórców SI);
planowanie zastosowań;
pełna analiza potrzeb i wariantowanie wstępnych projektów
rozwiązań;
14
Tablica 2 (c.d.)
• rynek sprzętu i oprogramowania
planowanie zastosowań;
ocena ofert przez ekspertów;
świadome wiązanie się z renomowanymi dostawcami ...
Organizacja (OR)
• brak wizji i strategii oraz nieokreślone
cele
• niechęć, niezdolność do zmiany
• relacje władzy i własności
• niesprawność zarządzania TI
• umiejętności firmy
• styl zarządzania
• nagłe zmiany struktury
• brak standardów i procedur
• niesprawność kontroli
• zatrudnienie i podnoszenie kwalifikacji
• brak oczekiwań dotyczących
skuteczności i efektywności
• brak współpracy kierownictwa i użytkowników z informatykami
korzystanie z usług firm konsultingowych przed podjęciem
decyzji o 'komputeryzacji';
określenie misji, strategii oraz wizji zastosowań TI;
formułowanie celów działalności i wynikających z nich celów
zastosowań TI;
szkolenie pracowników;
planowanie i upowszechnianie wizji zmian;
motywowanie postaw innowacyjnych, sprzyjających zmianie ...
kompleksowa analiza potrzeb z uwzględnieniem analizy grup
interesów ...
szkolenie pracowników;
wprowadzenie budżetowania;
ustalenie i przestrzeganie proefektywnościowych zasad alokacji
środków;
stworzenie systemu sterowania TI w organizacji ...
ustalenie, wprowadzenie i egzekwowanie procedur
organizacyjnych;
wykorzystywanie możliwości TI do poprawy jakości usług;
szkolenie pracowników;
wykorzystanie usług firm konsultingowych;
planowanie i przygotowywanie zmiany organizacyjnej ...
wykorzystanie usług firm konsultingowych;
analiza potrzeb zmian;
planowanie i koordynacja projektów modernizacyjnych ...
rozpoznawanie, przyswajanie, ustalanie i wprowadzanie standardów;
planowanie, projektowanie i wdrażanie procedur organizacyjnych
...
projektowanie systemów kontroli;
uwzględnianie mechanizmów kontrolnych w SI;
planowanie potrzeb dotyczących zatrudnienia stosownie do
strategii działania;
badanie potrzeb i ocen pracowników;
stworzenie i wprowadzenie planu szkoleń pracowników ...
szkolenie pracowników;
określanie celów zamierzeń informatycznych (w kategoriach operacyjnych i finansowych);
ocena skuteczności i efektywności SI we wszystkich fazach jego
tworzenia i eksploatacji ...
szkolenie pracowników;
tworzenie zespołów projektowych z udziałem reprezentantów
użytkowników ...
Twórcy SI (DR)
• nieznajomość problematyki organizacji
pracy i zarządzania
edukacja i szkolenie twórców SI;
tworzenie zespołów projektowych z udziałem reprezentantów
użytkowników ...
15
Tablica 2 (c.d.)
• brak umiejętności dokonywania zmiany
• traktowanie klienta (użytkownika)
• ograniczanie zakresu projektu do wprowadzenia TI
• podejście do zamierzenia
• nieznajomość metod, technik i narzędzi
• nieumiejętność pracy zespołowej
wykorzystanie usług firm konsultingowych;
edukacja i szkolenia pracowników;
przygotowywanie użytkowników do zmiany ...
edukacja i szkolenia pracowników;
zatrudnienie ekspertów do oceny propozycji i rozwiązań;
ustanowienie systemu nadzoru nad wykonywaniem projektu ...
edukacja i szkolenia pracowników;
wykorzystanie usług firm konsultingowych;
dogłębna analiza potrzeb wynikających ze strategii;
zatrudnienie ekspertów do oceny propozycji i rozwiązań ...
edukacja i szkolenia pracowników;
wykorzystanie usług firm konsultingowych;
podporządkowanie zamierzenia potrzebom strategii ...
edukacja i szkolenia pracowników;
zatrudnienie ekspertów do oceny planów zamierzenia;
ustalenie zasad i standardów współpracy ...
edukacja i szkolenia pracowników;
wykorzystanie usług firm konsultingowych ...
Projekt (PR)
• zakres i złożoność zadania projektowego
•
•
•
•
•
•
wykorzystanie usług firm konsultingowych;
współpraca wszystkich grup zainteresowanych projektem;
szczegółowe planowanie i nadzorowanie prac;
przeprowadzenie studium wstępnego i analizy problemów;
dobór odpowiednich metod / technik i narzędzi ...
wycinkowe projektowanie i oprogramo- stworzenie systemu planowania zastosowań TI;
przeprowadzenie studium wstępnego i analizy problemów;
wywanie SI
ustalenie, wprowadzenie i wymuszanie standardów;
szczegółowe planowanie i nadzorowanie prac ...
brak harmonogramu i preliminarza prac stworzenie systemu planowania zastosowań TI;
powołanie komitetu sterującego pod kierownictwem odpowieprojektowo - wdrożeniowych
dzialnego członka zarządu;
określanie celów i kryteriów oceny rozwiązań;
szczegółowe planowanie i nadzorowanie prac ...
określanie celów i kryteriów oceny rozwiązań;
ograniczony zakres analizy
wykorzystanie usług firm konsultingowych;
zatrudnienie ekspertów do oceny propozycji;
przeprowadzenie studium wstępnego i analizy problemów ...
powierzchowne traktowanie problemów dogłębna analiza potrzeb i ograniczeń;
zatrudnienie ekspertów do oceny propozycji ...
bezpieczeństwa
nieskuteczne sterowanie zamierzeniem stworzenie systemu planowania zastosowań TI;
powołanie komitetu sterującego pod kierownictwem odpowielub jego brak
dzialnego członka zarządu;
określanie celów i kryteriów oceny rozwiązań;
szczegółowe planowanie i nadzorowanie prac ...
edukacja i szkolenie pracowników;
Zagrożenie konfliktami
wykorzystanie usług firm konsultingowych;
określanie celów i kryteriów oceny rozwiązań;
szczegółowe planowanie i nadzorowanie prac ...
Źródło: opracowanie własne
16
5 . MOŻLIWOŚCI ZAPOBIEGANIA I STEROWANIA RYZYKIEM
Ryzyko zamierzeń, jakkolwiek nieuniknione, może być zmniejszane poprzez rozpoznanie zagrożeń oraz tworzenie wymaganych warunków i podejmowanie działań zapobiegawczych. Minimalnym wymaganiem jest identyfikacja
i analiza podstawowych zagrożeń wynikających z planu zamierzenia. Ekspertyza wstępnego planu oparta na charakterystyce projektu i organizacji pozwala
wstępnie ocenić ryzyko a następnie jego zmniejszać je poprzez modyfikacje
planu. Różnorodność i skala zagrożeń oraz ich złożoność wskazują na konieczność tworzenia systemów sterowania kompleksowym ryzykiem zamierzeń.
Pod pojęciem sterowania ryzykiem należy rozumieć: strategiczne widzenie
zagrożeń, ich rozpoznawanie i planowanie oraz tworzenie i wdrażanie procedur
mających zapewnić utrzymywanie ryzyka na akceptowalnym poziomie. System
sterowania ryzykiem powinien zapewniać rozpoznawanie, analizę, planowanie
i operacyjne redukowanie ryzyka. Jego zakres (rysunek 3) obejmuje trzy fazy
sterowania systemami (por.: Sage: 1995):
planowania i marketingu -- sterowanie proaktywne;
badanie, tworzenie, oprogramowanie i testowanie -- sterowanie
interaktywne;
wdrażanie i eksploatacja -- sterowanie reaktywne.
Przedstawiony na rysunku 3 ogólny model systemu sterowania ryzykiem
posłużył jako podstawa stworzenia koncepcji metody sterowania ryzykiem
RAM (Risk Analysis & Management). Cele metody RAM można ująć następująco:
identyfikacja, eliminowanie oraz unikanie zagrożeń i ich przyczyn;
zmniejszanie zagrożenia, gdy nie można wyeliminować źródeł zagrożeń;
eliminowanie lub ograniczanie negatywnych skutków;
określenie sposobów działania w razie wystąpienia zagrożeń, jeśli nie można
ich wyeliminować ani zmniejszyć.
Strukturę metody RAM przedstawiono na rysunku 4. Metodę stosuje się
w trzech kolejnych fazach, którym odpowiadają trzy moduły metody:
REAP (Risk Evaluation & Analysis Procedure) -- procedura wstępnej analizy ryzyka mająca zapewnić rozpoznanie zagrożeń, uświadomienie wynikającego z nich ryzyka, uczenie się użytkowników i twórców SI oraz modyfikację (stworzenie) planu zamierzenia;
RIM (RIsk Mapping) -- planowanie działań zapobiegawczych na trzech poziomach: proaktywnym, interaktywnym, reaktywnym, obejmujące definicję
zagrożeń, szacowanie prawdopodobieństw ich wystąpienia, skutków oddziaływania, określanie sposobów przeciwdziałania oraz projektowanie decyzji
i procedur reagowania na ujawniające się zagrożenia;
RAP (Risk Abatement Performance) -- operacyjne zapobieganie / zmniejszanie ryzyka czyli wykrywanie, rozpoznawanie, diagnozowanie i redukowanie
17
ryzyka oraz zmniejszanie skutków w przypadku niemożliwości wyeliminowania zagrożenia.
Metoda RAM zakłada 7 kroków sterowania ryzykiem: indentyfikuj, rozpoznawaj, analizuj, planuj, określaj decyzje i działania, wdrażaj i przeciwdziałaj.
Są one rozmieszczone w omówionych trzech modułach.
ZARZĄDZANIE SYSTEMAMI
STEROWANIE RYZYKIEM
F
Planowanie
Proaktywne
zarządzanie
ryzykiem
A
Planowanie i marketing
I
Plan
sterowania
D
D
Redukowanie
Tworzenie
K
Wprowadzenie
F
Planowanie
Interaktywne
zarządzanie
ryzykiem
Definiowanie
BTT&O
A
I
Plan
sterowania
Definiowanie
Tworzenie
D
D
Redukowanie
Wprowadzenie
K
Dostarczenie SI
Planowanie
F
A
Definiowanie
I
Reaktywne
zarządzanie
ryzykiem
Redukowanie
Plan
sterowania
Wprowadzenie
D
D
K
Formułowanie
Planowanie
Analiza
Interpretacja
Zarządzanie
ryzykiem
Redukowanie
Tworzenie
Detekcja
Diagnozowanie
Korygowanie
Źródło: (Kuraś i in.: 1996)
Rys. 3. System sterowania ryzykiem
18
STRATEGIA
- postawy
- rozumienie TI/SI
- potrzey
- rozumienie
businessu
REAP
Wstêpny plan
projektu
problemy, zagro¿enia,
niepo¿¹ dane efekty
metody planowania
informacji
metody wspó³pracy
C¯ S
- postawys
- lepsze rozumienie businesus
- wymagania
- lepsze rozuienie
TI/SI
BUSINESS
PLANY
Poprawiony plan
projektu
prawdopodoieñstwa,
skutki, mechanizmy
PROAKTYWNE
INTERAKTYWNE
REAKTYWNE
RIM
metody, techniki
i narzêdzia reagowania
Plany dzia³ania
PROAKTYWNE
INTERAKTYWNE
REAKTYWNE
RAP
Wyeliminowane/ zredukowane ryzyko
Źródło: opracowanie własne
Rys. 4. RAM -- metoda analizy i sterowania ryzykiem
Dotychczas opracowano i zastosowano procedurę REAP (rysunek 5). Jej
celem jest identyfikacja i analiza zagrożeń we wstępnej fazie przygotowania zamierzenia. Ma ona służyć raczej uczeniu się uczestników zamierzenia niż przygotowaniu decyzji o podjęciu lub odstąpieniu od zamierzenia. Uczestnicy prac
odpowiadają na pytania ankiety mającej dostarczyć kompleksowej charakterystyki projektu. Na jej podstawie eksperci wstępnie ustalają zagrożenia i szacują ryzyko zamierzenia. Następnie podczas sesji przeglądowych omawia się
zagrożenia wyjaśniając ich mechanizmy i szacując ich prawdopodobieństwa
i skutki2. Wskazuje się też inne zagrożenia nie uwzględnione przez ekspertów
2
Przebieg takiej sesji przeglądowej omówiono w pracy (Kuraś, Zając: 1997).
19
dokonujących oceny projektu na podstawie ankiety. Identyfikacja i analiza zagrożeń staje się podstawą sformułowania czynników powodzenia czyli warunków i działań mających zapobiegać zagrożeniom i ich skutkom.
Efektem wstępnej identyfikacji i analizy ryzyka jest wzrost wiedzy uczestników zamierzenia oraz modyfikacja (stworzenie) planu zamierzenia. W wyniku zastosowania procedury REAP plan uwzględnia czynniki powodzenia i ryzyka oraz procedury przeciwdziałania zagrożeniom. REAP pozwala wyeliminować (ograniczyć) zasadniczą część rozpoznanych głównych zagrożeń dla
zamierzenia.
plan zamierzenia
ankieta
Kierownicy
charakterystyka
zamierzenia
ocena ryzyka
analiza ryzyka
U¿ytkownicy
zmiany planu
Twórcy
procedury
reagowania
na zagro¿enie
Źródło: (Kuraś i in.: 1996)
Rys. 5. Procedura wstępnej analizy i oceny ryzyka zamierzenia
Dalsze dwa moduły metody są szczegółowo opracowywane a ich pierwszych zastosowań można oczekiwać, gdy pojawią się takie potrzeby u użytkowników. Można obecnie oceniać, że liczni użytkownicy TI po wstępnych negatywnych doświadczeniach uświadomią sobie złożoność zamierzeń i nieuniknioność zagrożeń i zrozumieją konieczność świadomego i systematycznego przeciwdziałania ryzyku.
Generalną zasadą i czynnikiem powodzenia analizy ryzyka jest uczestniczenie w analizie i planowaniu (kluczowych reprezentantów) wszystkich grup
uczestników prac. W tablicy 3 przedstawiono ich zadania w poszczególnych
fazach prac.
Moduł RIM jest najbardziej złożoną częścią metody. O ile bowiem procedura REAP ma zapobiegać pomijaniu podstawowych zagrożeń i możliwości
przeciwdziałania oraz pomóc uczestnikom zamierzenia uświadomić je oraz
20
uczyć się skutecznego wykorzystania TI, moduł planowania bezpośrednio służy
tworzeniu systemu kompleksowego sterowania ryzykiem zamierzenia. Identyfikacja i analiza zagrożeń oraz ocena ryzyka na wszystkich trzech poziomach
sterowania systemami (planowanie i marketing, badania, tworzenie, oprogramowanie i testowanie oraz wdrażanie i eksploatacja) wymaga systematycznego
podejścia i wykorzystania skutecznych metod, technik i narzędzi.
Tablica 3
Zadania uczestników zamierzenia w programie zapobiegania i eliminowania
ryzyka
grupa
faza
REAP
RIM
RAP
kierownicy
użytkownicy
twórcy SI
♦ określenie
celów, kryteriów i zadań;
♦ wskazanie parametrów
krytycznych;
wstępne określenie zasobów.
♦ wskazywanie
potencjalnych problemów i zagrożeń;
♦ wskazywanie sposobów
zapobiegania, eliminowania i redukcji ryzyka.
♦ określanie
♦ wskazywanie
potencjalnych zagrożeń i sposobów
ich unikania;
♦ określanie sposobów
wprowadzania w życie
planów i procedur eliminowania/redukowania zagrożeń / ryzyka.
♦ wskazywanie
potencjalnych problemów i zagrożeń oraz możliwości ich
unikania;
♦ konsultowanie procedur
eliminowania zagrożeń
i redukowania ryzyka.
♦ wskazywanie
♦ egzekwowanie
♦ postępowanie
♦ wprowadzanie
efektów
i kosztów;
♦ wprowadzanie i egzekwowanie procedur;
♦ podejmowanie decyzji
zgodnie z planami;
♦ modyfikowanie planów
zgodnie z potrzebami.
zgodnie
z procedurami;
♦ wskazywanie nowych
zagrożeń, niekonsekwencji
i niespójności planów.
wymagań
i ograniczeń TI;
♦ charakterystyka projektu;
♦ wskazywanie działań zapobiegających zagrożeniom.
potencjalnych problemów i zagrożeń oraz możliwości ich
unikania;
♦ eliminowanie zagrożeń
poprzez zmiany w planie
projektu i jego rozwiązaniach;
♦ wskazywanie sposobów
unikania zagrożeń i redukowania ryzyka.
zmian
odpowiednio do zgłaszanych potrzeb;
♦ współpraca z użytkownikami i pomoc we wprowadzaniu i wykonywaniu
planów zmniejszania
ryzyka.
Źródło: (Kuraś i in.: 1996)
Specyficznymi narzędziami, jakie wykorzystuje się w rozpoznawaniu,
analizie i planowaniu są scenariusze i mapy. Opracowywanie i analiza scenariuszy ma pomagać uczestnikom uczyć się myślenia o niepewnej przyszłości
(Wack: 1985a, b).
Metoda scenariuszy umożliwia miękkie wariantowanie decyzji z uwzględnieniem zdeterminowanych czynników. O ile w scentralizowanej gospodarce
decyzje można było podejmować przy założeniu względnej stałości warunków,
o tyle we współczesnej gospodarce rynkowej musi się brać po uwagę takie
czynniki jak: fluktuacje otoczenia, konieczność adaptacji, zmiana organizacyjna
21
i innowacyjność. Tworzenie scenariuszy i ich analiza wspomaga podejmowanie
takich decyzji.
Druga grupa metod (zarazem technik i narzędzi) to mapy służące diagramowaniu różnych aspektów zagrożeń i czynników powodzenia. Diagramowanie -jako technika graficzna -- jest szczególnie przydatne we współpracy uczestników zamierzenia, reprezentujących różne grupy zawodowe. Zakłada się wykorzystanie pięciu rodzajów map (Huff: 1990) do wykonania prac w poszczególnych fazach metody sterowania ryzykiem RAM:
odwzorowujące percepcję, relacje i znaczenie (ważność) pojęć -- wstępna
identyfikacja, analiza i ocena zagrożeń oraz planowanie na wszystkich
poziomach (REAP i RIM);
odwzorowujące zakresy kategorii oraz klasyfikacje poznawcze -- wstępna
identyfikacja, analiza i ocena zagrożeń oraz planowanie na wszystkich
poziomach (REAP i RIM);
ukazujące oddziaływania, przyczynowość i dynamikę systemów -- wstępna
identyfikacja, analiza i ocena zagrożeń, planowanie na wszystkich poziomach oraz przeciwdziałanie zagrożeniom (REAP, RIM i RAP);
prezentujące strukturę przesłanek i wniosków -- wstępna identyfikacja,
analiza i ocena zagrożeń, planowanie na wszystkich poziomach oraz przeciwdziałanie zagrożeniom (REAP, RIM i RAP);
odwzorowujące schematy, zakresy i kody percepcji -- wstępna identyfikacja,
analiza i ocena zagrożeń, planowanie na wszystkich poziomach oraz
przeciwdziałanie zagrożeniom (REAP, RIM i RAP).
W omówieniu metodyki RAM pominięto zagadnienia szacowania prawdopodobieństw wystąpienia zagrożeń i ich skutków oraz szacowania ryzyka
cząstkowego i kompleksowego. Jest ona przedmiotem prac nad metodyką
i będzie przedstawiona w przyszłych publikacjach.
6 .WNIOSKI
Zagrożenia i wynikające z nich ryzyko jest nieodłącznym elementem
wszelkich zamierzeń informatycznych. Ryzyko jest tym większe, im bardziej
złożone jest zamierzenie, im mniej doświadczeni użytkownicy i im bardziej
zaawansowana TI. Głównym czynnikiem ryzyka jest brak znajomości możliwości i ograniczeń TI oraz traktowanie jej jako niezależnej od kontekstu organizacyjnego. Ryzyko zwiększają twórcy SI i dostawcy wyposażenia i oprogramowania oferując bez niezbędnej diagnozy potrzeb zaawansowaną TI oraz kompleksowe SI.
Zagrożeń nie można uniknąć ani w pełni wyeliminować, ale można i należy
zmniejszać ryzyko zamierzenia. Za minimum, jakie można wskazać, trzeba
przyjąć opracowanie planu zamierzenia uwzględniającego czynniki ryzyka i powodzenia zamierzenia. Jest to postępowanie nieodzowne i wystarczające
w przypadku zamierzeń cząstkowych w początkowym okresie wprowadzania
22
TI. Najskuteczniejszym działaniem jest kompleksowe sterowanie ryzykiem.
Polega ono na aktywnym rozpoznawaniu i analizie zagrożeń i czynników ryzyka, planowaniu, wdrażaniu i wykonywaniu działań eliminujących / redukujących zagrożenia i związane z nimi ryzyko.
Przedstawiona w ogólnym zarysie metoda RAM spełnia wymagania zapobiegania / zmniejszania ryzyka zamierzeń. Zastosowana już czterokrotnie procedura REAP pozwala identyfikować, analizować i eliminować główną część zagrożeń dla projektów. Jej najważniejszym efektem jest uczenie się uczestników
zamierzenia tzn. użytkowników, menadżerów i twórców SI. Nadto umożliwia
ona modyfikację (stworzenie) planu zamierzenia uwzględniającego czynniki
powodzenia i ryzyka oraz działania zmniejszające ryzyko zamierzenia.
7 . BIBLIOGRAFIA
1. Argyris, C., Schön, D. (1978). Organizational Learning. Englewood Cliffs, N..J.:
Prentice-Hall.
2. Bullen, C.V. (1996). Reexamining Critical Success Factors [in:] Umbaugh (1996).
3. Cash, J.I.Jr., McFarlan, F.W., McKenney, J.L., Applegate, L.M. (1991). Corporate
Information Systems Management. Text and Cases. 3rd Ed. Homewood, Ill.: Irwin.
4. Cooper, D., Chapman, C. (1987). Risk Analysis for Large Projects. Chichester:
J.Wiley & Sons.
5. Davies, L.J. (1991) Information Systems Failure. Assessing the Business Impact of
Information Systems Failure: A Risk Analysis Approach. MIS Quarterly. Vol.9,
No.4.
6. Hodder, J.E., Riggs, H.E. (1985). Pitfalls in Evaluating Risky Projects. Harvard
Business Review. (January-February).
7. Huff, A.S. (ed.) (1990). Mapping Strategic Thought. Chichester - N.York: John
Wiley & Sons.
8. KuraŔ, M. (1994b). Analiza ryzyka zamierzeń informatycznych. INFOGRYF'94.
Materiały konferencyjne. Tom 1. TNOiK: Szczecin - Kołobrzeg.
9. KuraŔ, M. (1995). Ryzyko wprowadzania techniki informacyjnej. [w:] Sroka, H.
Stanek, S. (red.): Inteligentne systemy wspomagania decyzji w zarządzaniu. Mat.
konf. nauk.-bad. Katowice: Akademia Ekonomiczna.
10. KuraŔ, M., Zając, A., (1996a). Sterowanie ryzykiem zamierzeń informatycznych.
[w:] Mat. konf. Wielodostępne systemy informatyczne do zarządzania przedsiębiorstwem. AT-R Bydgoszcz. Ciechocinek 16-18 września 1996.
11. KuraŔ, M., Zając, A., (1996b). Zagrożenia dla zamierzeń informatycznych. [w:]
Mat. II Konf. Informatyka na wyższych uczelniach dla gospodarki narodowej. Tom
I. Gdańsk: Politechnika Gdańska.
12. KuraŔ, M., Zając, A., (1997). IS Project Risk at Polish Organizations. Referat
przyjęty na konferencjĹ Business Informatics -- WI’97 w Berlinie.
13. KuraŔ, M., Zając, A., Stefaşski, M. (1996). Strategiczne planowanie rozwoju
systemu informacyjnego. Analiza ryzyka zamierzeş informatycznych. Raport
z pracy badawczej. Kraków: Akademia Ekonomiczna.
14. Lederer, A.L, Nath, R., (1990), "Making Strategic Information Systems Happen",
Academy of Management Executive. Vol.4, No.3.
23
15. Lyytinen, K. (1988). Expectation Failure Concept and Systems Analysts' View of
Information System Failures: Result of an Exploratory Study. Information and
Management. No.14.
16. Neumann, P.G. (1995). Computer Related Risks. New York: ACM Press.
17. Peters, T.J., Waterman R.H. (1984). In Search of Excellence. Lessons from
America's Best Run Companies. Warner Books, New York.
18. Porter, M.E., Millar, V.E. (1985). How Information Technology gives You Competitive Advantage. Harvard Business Review (July - August 1985).
19. Połap, J. (1995). Zarządzanie ryzykiem systemów informatycznych. Rachunkowość.
No.4.
20. Prager, K.P., Overholt, M.H. (1995). Technology and Change: The Organizational
Ompact [in:] Umaugh (1995).
21. Rockart,, J.F. (1979). Chief Executives define Their Own Data Needs. Harvard
Business Review (Sept.-Oct., 1979).
22. Rockart,, J.F. (1982). The Changing Role of the Information Systems Executive.
Sloan Management Review (Fall, 1982).
23. Sage, A.P. (1995). Systems Management for Information Technology and Software
Engineering. N.York-Chichester-Brisbane-Toronto-Singapore: John Wiley & Sons.
24. Umbaugh (1996). Handbook of IS Management. 1996-97 Yearbook. Boston, New
York: Auerbach Publications.
25. Wack, P. (1985a). Scenarios: Uncharted Waters Ahead. Harvard Business Review
(Sept.-Oct.).
26. Wack, P. (1985b). Scenarios: Shooting the Rapids. Harvard Business Review (Nov.Dec.).
27. Zaliwski, A. (1995). Organizacja ucząca się. [w:] Sroka, H., Stanek, S. (red.)
Inteligentne systemy wspomagania decyzji. Mat. konf. Katowice - Szczyrk:
Akademia Ekonomiczna.

Podobne dokumenty