ANALIZA TECHNIK STOSOWANYCH DO GROMADZENIA INFORMACJI O RYZYKU W PRZEDSI WZI CIACH Z BRAN Y IT JACEK WINIARSKI Uniwersytet Gda ski Streszczenie Celem artykułu jest analiza porównawcza mo liwo ci zastosowania metod gromadzenia informacji o ryzyku w projektach informatycznych. Przedmiotem bada s metody poszukiwania i oceny przyczyn, których wyst pienie podczas wykonywania projektu mo e doprowadzi do odst pstw od zaplanowanych wielko ci: bud etu, terminów i zakresu. Opracowano wiele ró norodnych technik identyfikacji i gromadzenia informacji o sytuacjach generuj cych niekorzystne przebiegi przedsi wzi gospodarczych. Artykuł zawiera porównanie mo liwo ci zastosowania ich do zarz dzania ryzykiem w trakcie realizacji projektów informatycznych. Sformułowane wnioski stanowi wskazówki dla mened erów poszukuj cych metody doboru odpowiedniej techniki zarz dzania ryzykiem w zale no ci od charakterystyki planowanego projektu i specyfiki organizacji, w której b dzie on realizowany. Słowa kluczowe: identyfikacja i analiza ryzyka, projekty informatyczne 1. Wst p W procesach zarz dzania ryzykiem, podczas planowania realizacji projektu informatycznego zawsze pojawia si dylemat, jak przeprowadzi identyfikacj a nast pnie analiz wszystkich istotnych dla przedsi wzi cia zagro e przy poniesieniu jak najmniejszych nakładów finansowych i w jak najkrótszym czasie. Powstaj pytania: któr technik identyfikacji ryzyka nale y zastosowa, w jaki sposób zgromadzi jak najwi cej istotnych informacji o potencjalnych niepo danych zdarzeniach oraz jakie warunki musz by spełnione, by osoba zarz dzaj ca miała pewno i zostan prawidłowo zidentyfikowane i wycenione wszystkie ryzyka mog ce pojawi si podczas realizacji projektu. Zaprezentowana w artykule analiza porównawcza powszechnie u ywanych technik gromadzenia informacji o ryzyku umo liwia sformułowanie odpowiedzi na powy sze pytania.. Zarz dzanie ryzykiem w przedsi wzi ciach projektowych z bran y IT Głównym zadaniem procesu zarz dzania ryzykiem jest zagwarantowanie, e wszystko, co słu y osi gni ciu celów danego przedsi wzi cia informatycznego zostanie zrealizowane. Sukces projektu jest rozumiany jako wykonanie przedsi wzi cia w zało onym terminie, po okre lonych kosztach oraz przy zachowaniu po danych parametrów ilo ciowych i jako ciowych. Inaczej mówi c, proces zarz dzania ryzykiem ma na celu identyfikacj i analiz wszystkich rodzajów ryzyka, na jakie wykonanie przedsi wzi cia mo e by nara one, w wyniku czego b d mogły by podj te efektywne rodki zaradcze [].
160 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT Projekty informatyczne posiadaj swoj szczególn specyfik. W cyklu ycia oprogramowania mo na wyró ni etapy, w których pojawiaj si zagadnienia zwi zane z ryzykiem. Proces realizacji projektu informatycznego z uwzgl dnieniem problematyki ryzyka mo na przedstawi nast puj co [3]: planowanie projektu - identyfikacja celów i zakresu projektu, analiza ryzyka - identyfikacja, klasyfikacja oraz ocena ryzyka, zarz dzanie ryzykiem - tworzenie strategii ryzyka, współpraca ze stronami ponosz cymi ryzyka, wdro enie polityki zarz dzania ryzykiem, główne działania projektu - zadania operacyjne w podstawowym nurcie realizacji projektu, przegl d punktów kontrolnych projektu (monitoring ryzyka) - powtórna ocena ryzyka, zako czenie projektu - przekazanie produktów. Plan zarz dzania ryzykiem Analiza mo liwo- ci Dokumentacja, sprz enie zwrotne Identyfikacja, klasyfikacja ryzyka Oszacowanie, monitoring ryzyka Reakcja na ryzyko Implementacja Rys.1. Proces zarz dzania ryzykiem w projektach IT W procesie zarz dzania ryzykiem w projektach IT mo na wyró ni sze nast puj cych po sobie faz zaplanowanych w układzie zamkni tym. Iteracyjne wykonanie kolejnych etapów ostatecznie ma doprowadzi do wszechstronnej, zorganizowanej i dobrze udokumentowanej realizacji strategii zarz dzania ryzykiem podczas wykonania projektu informatycznego. Poszczególne fazy to [4]: identyfikacja ryzyka - rozpoznanie i klasyfikacja ródeł ryzyka, budowa profili ryzyka, oszacowanie wielko ci ryzyka i planowanie sposobów jego monitoringu - propozycje rozwi za, planowanie reakcji na ryzyko - ustalenie działa prewencyjnych,
POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 14, 008 161 implementacja - zastosowanie rodków niweluj cych potencjalne zagro enia, oraz działania, których celem jest łagodzenie negatywnych skutków zdarze które ju wyst piły, dokumentacja działa i sprz enie zwrotne, kompleksowa analiza mo liwo ci polityki zarz dzania ryzykiem. 3. Techniki gromadzenia informacji o ryzyku Przedmiotem bada prezentowanego artykułu jest analiza porównawcza wykorzystania technik gromadzenia informacji o ryzyku, znajduj cych zastosowanie w procesach realizacji projektów informatycznych. Do technik gromadzenia informacji o ryzyku zalicza si [1]: analiz SWOT, analiz PERT, diagramy przepływów (diagramy blokowe), diagramy GERT, diagramy VERT, diagramy przyczynowo-skutkowe Ishikawy (tzw. rybiego szkieletu), wykresy pola sił. Analiza SWOT (ang. Strengths, Weaknesses, Opportunities, Threats) to technika pozwalaj ca na okre lenie mo liwo ci realizacji projektu. Dodatkowo pozwala ona równie na identyfikacj ogólnego poziomu ryzyka planowanego przedsi wzi cia. Technika ta polega na zadaniu czterech pyta i zanotowaniu uzyskanych odpowiedzi. Pytania te s zadawane przez pracownika prowadz cego badania, a odbiorcami najcz ciej s pracownicy firmy. Tre zadawanych pyta jest nast puj ca: jakie s atuty firmy? jakie s słabo ci firmy? jakie mo liwo ci stwarza planowana inwestycja w postaci danego projektu informatycznego (w kontek cie organizacyjnym)? jakie zagro enia wi si z realizacj projektu (w kontek cie organizacyjnym)? Analiza SWOT nale y do grupy technik o charakterze jako ciowym i nie znajduje zastosowania w procesach szczegółowej identyfikacji ryzyka. Zaleca si jej wykorzystanie w pocz tkowych fazach planowania projektu jako narz dzia pozwalaj cego na subiektywne okre lenie ogólnego ryzyka zwi zanego z warunkami realizacji przedsi wzi cia. Wnioski sformułowane na podstawie wyników uzyskanych z przeprowadzonych bada t metod s zazwyczaj mało wiarygodne i nie miarodajne. Analiza SWOT jest zwykle wykorzystywana w celu prezentacji informacji kierownictwu organizacji o projekcie i zwi zanych z nim, mo liwych do zaistnienia ryzykach. Jej głównym zadaniem nie jest identyfikacja wszystkich mo liwych zagro e mog cych mie istotny wpływ na przebieg planowanego przedsi wzi cia. Zasadniczym celem tej metody jest przede wszystkim rzetelne przedstawienie wszystkich zalet i wad planowanego projektu [5]. Niezb dne zasoby konieczne do przeprowadzenia analizy SWOT s niewielkie i ograniczaj si zasadniczo do wyznaczenia osoby odpowiedzialnej za realizacj bada. Koszt przeprowadzania analizy SWOT oraz niezb dna infrastruktura i wyposa enie s minimalne, czas trwania bada jest krótki (zazwyczaj mniejszy ni godzina). Podsumowuj c, technika ta odznacza si łatwo ci realizacji, a w efekcie jej zastosowania uzyskuje si wyniki o du ym stopniu ogólno ci.
16 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT Metoda PERT (ang. Program Evaluation and Review Technique) wymaga szczegółowej dekompozycji całego projektu na indywidualne zadania 1 i n, (nazywane równie aktywno ciami). Składa si ona z trzech głównych etapów: 1. Oszacowania nowego czasu T i realizacji zada według wzoru: to + 4tw + t p Ti = (1) 6 Gdzie: t o optymistyczny, czyli najkrótszy spodziewany czas wykonania zadania, t w oczekiwany, najbardziej prawdopodobny czas wykonania zadania, t p pesymistyczny, czyli najdłu szy spodziewany czas wykonania zadania. Obliczony według wzoru (1) czas poszczególnych czynno ci projektowych T i, wykorzystuje si do obliczenia nowego czasu trwania całego projektu i wyznaczenia cie ki krytycznej PERT.. Drugi etap to obliczenie odchylenia standardowego dla poszczególnych zada. Jest one miar stopnia niepewno ci oszacowania czasu T i. Mo e by ono interpretowane jako miara ryzyka wykonania ka dego zadania i w przewidywanym czasie T i. t p to SDi = () 6 Na podstawie (3) mo na wyliczy odchylenie standardowe dla całego projektu: SD + All = SD1 +... + SDi +... SDn (3) Je eli poszukiwane jest odchylenie standardowe wykonania projektu od pocz tku do zadania i nale y obliczy je z zale no ci (4). SD 1... i = SD1 +... + SDi (4) Nast pnie nale y wyznaczy współczynnik Z ze wzoru: T Ti Z = (6) SD1... i Gdzie: T po dany czas zako czenia zadania i w projekcie (mo e to by równie po dany całkowity czas trwania projektu dla i = n), T i czas oszacowany według wzoru (1). 3. Ostatnim krokiem analizy PERT jest odwzorowanie uzyskanej warto ci Z na wielko prawdopodobie stwa. W tym celu korzysta si z dystrybuanty rozkładu normalnego N(1,0). Do najwa niejszych cech determinuj cych skuteczno metody PERT nale : nie posługuje si ona wielko ci prawdopodobie stwa ustalon a priori, jako danych wej ciowych u ywa czasów trwania planowanego zadania: optymistycznego, oczekiwanego i pesymistycznego, wielko ci te s ustalane heurystycznie, niski poziom szczegółowo ci, skupia si jedynie na czasach trwania nie analizuj c typów ryzyka, jego skali, kategorii czy te symptomów,
POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 14, 008 163 dostarcza jedynie informacji o przyj tym harmonogramie wykonania zada oraz o mo liwo ciach jego realizacji. Wyniki metody PERT stosuje si zwykle podczas analizy mo liwo ci terminowej realizacji działa zawartych w planie projektu. Posługuj c si wykresem dystrybuanty mo na oszacowa prawdopodobie stwo terminowego wykonania dowolnego zadania projektowego. Graficzn ilustracj metody PERT mog by wykresy GANTTA. Poza metod PERT istnieje wiele innych technik analizy przebiegu projektów wykorzystuj cych w swoich opisach diagramy. Do najbardziej popularnych nale diagramy: przepływów (tzw. diagramy blokowe), GERT, VERT, Ishikawy czy te pola sił. Wszystkie metody diagramowe posiadaj wspóln zalet : prezentuj one w sposób wizualny problematyk ryzyka w planowanym b d realizowanym przedsi wzi ciu. Dzi ki takiej ilustracji osoby zajmuj ce si analiz projektu mog zauwa y wiele szczegółów, które by mo e byłyby pomini te przy zastosowaniu innych technik. Mimo tej powa nej zalety, metod diagramowych nie mo na traktowa jako narz dzi przeznaczonych do analizy ryzyka w cisłym znaczeniu. S to raczej narz dzia do prezentacji i wymiany informacji o potencjalnych niebezpiecze stwach, a ich u ycie staje si sposobem na poznanie cudzych interpretacji zidentyfikowanych zagro e. Wykresy blokowe oraz wykresy GERT i VERT pozwalaj na prezentacj cało ci projektów. Planowane przedsi wzi cie jest dzielone na etapy, a ka dy etap jest traktowany jako oddzielny proces. Procesy składaj si z: danych wej ciowych, przepływów, cykli oraz wyników. Diagramy blokowe s sporz dzane bez wykonania jakichkolwiek oblicze. Natomiast techniki GERT i VERT wymagaj podania prawdopodobie stwa wyst pienia danego zdarzenia, co umo liwia wyliczenie przewidywanych kierunków poruszania si po cie kach ró nych scenariuszy. Techniki te jako dane wej ciowe, mog równie wykorzystywa indywidualne koszty realizacji poszczególnych zada. Niezb dny nakład pracy, który nale y ponie by w pełni zastosowa w danym projekcie techniki wykresów blokowych, GERT i VERT jest zdecydowanie wi kszy ni przy wykorzystaniu pozostałych metod graficznych. Techniki te nie s trudne w zastosowaniu, osoba posługuj ca si nimi powinna posiada jedynie podstawow wiedz o ryzyku projektowym. Dzi ki wprowadzonym danym i opcjonalnie wykonanym obliczeniom, uzyskane wyniki s wiarygodne, odznaczaj si one du dokładno ci i wysok u yteczno ci. Poziom szczegółowo ci mo e by nawet bardzo wysoki, szczególnie wówczas, gdy wprowadzono podział procesów na elementarne czynno ci. Gdy stosuje si do analizy szczegółowych zada w du ych projektach techniki wykresów: blokowych, GERT i VERT, wskazanym jest wykorzystanie do tego celu specjalnego oprogramowania. Cho to rozwi zanie automatyzuje i skraca prac, to powoduje znaczne podniesienie kosztów realizacji przedsi wzi cia, gdy konieczne s zakupy stosownych licencji. Podstaw do zastosowania technik blokowych jest podział całego projektu na indywidualne procesy. Szczegółowe dane musz obejmowa list wszystkich etapów realizacji procesów oraz analiz ich wzajemnych zale no ci. Istotne jest te okre lenie punktów decyzyjnych, w których według ustalonych reguł b dzie nast powało rozstrzygni cie, któr z mo liwych cie ek realizacji analizowany projekt b dzie dalej przebiegał. W tym celu przypisuje si wszystkim w złom przepływów roboczych wielko ci prawdopodobie stwa. Wa ne jest, e omawiane metody uwzgl dniaj w analizie wszelkie powtórzenia wyst puj ce w ramach procesów, a tym samym daj wyobra enie o wpływie cykli iteracyjnych na czas trwania projektu i jego koszty. Zastosowanie technik wykresów blokowych, GERT i VERT składa si z dwóch etapów: ustalenia zale no ci w ramach procesów (rozpoznania wszystkich etapów danego procesu, wykrycia ich
164 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT wzajemnych zale no ci, prezentacji wyników w postaci graficznej) oraz przegl du zale no ci pod k tem ryzyka (wszystkie rozpoznane rodzaje ryzyka musz zosta udokumentowane, nast pnie poddane analizie jako ciowej i ilo ciowej oraz pozostałym działaniom składaj cym si na proces zarz dzania ryzykiem). Wynikiem zastosowania omawianych metod jest uzyskanie szczegółowych diagramów procesów projektu, ilustruj cych w czytelny sposób mo liwe przepływy w ramach planowanego przedsi wzi cia. Metoda VERT dodatkowo dzi ki wykorzystaniu mechanizmów symulacji, pozwala na wyznaczenie czasów trwania projektu oraz kosztów jego realizacji. Diagramy Ishikawy popularnie nazywane diagramami rybich szkieletów przedstawiaj w sposób graficzny problemy dotycz ce negatywnych oddziaływa na proces realizacji projektu, umo liwiaj ich analiz w kontek cie przyczyn (czy te przyczyn ich przyczyn). W diagramach tych podstawowymi danymi wej ciowymi s sprecyzowane niepo dane skutki okre lonych zdarze. W miar przeprowadzania analizy przechodzi si od tych skutków do ich przyczyn, a nast pnie do przyczyn tych przyczyn - a do ujawnienia przyczyn pierwotnych. W wyniku zastosowania tej techniki powstaje lista przyczyn skojarzonych z powodowanymi przez nie skutkami. Technika ta charakteryzuje si do du ym poziomem ogólno ci. Zastosowana doskonale zdaje egzamin jako inspirator nowych pomysłów. Dzieli si ona na trzy podstawowe etapy: ustalenie zało e analizy, konstrukcja podstawowej struktury diagramu (wykresów) oraz rozpatrzenie przyczyn i przyczyn ich przyczyn. Pola sił to diagramy prezentuj ce pojedyncze rodzaje ryzyka, ilustruj one w sposób ogólny potencjalne zagro enia projektu lub jego fragmentu. Wykonanie wykresu pola sił ma za zadanie wizualizacj pozytywnych i negatywnych wpływów, jaki mog mie na projekt poszczególne zagro enia i szanse. Danymi wej ciowymi s najwa niejsze czynniki, mog ce mie pozytywny lub negatywny wpływ na realizacj całego projektu. Do etapów tej techniki zalicza si : zdefiniowanie po danego stanu, identyfikacja wpływów pozytywnych, identyfikacja wpływów negatywnych oraz naniesienie wyników na diagram sił. Koszty przeprowadzenia identyfikacji ryzyka za pomoc technik Ishikawy i pola sił s niskie, cz sto niezb dna jest tylko odpowiednio du a kartka papieru. Czas wdro enia jest niewielki. Techniki te charakteryzuj si du łatwo ci zastosowania i krótkim czasem realizacji. Uzyskane wyniki nie odznaczaj si dokładno ci, a tym samym i u yteczno ci. 4. Analiza porównawcza zastosowa technik identyfikacji i gromadzenia informacji o ryzyku w projektach informatycznych Po analizie wyników porównania technik gromadzenia informacji o ryzyku zamieszczonych w tabeli 1 mo na miało sformułowa wniosek, i ka da z nich jest efektem poszukiwania kompromisu pomi dzy łatwo ci zastosowania (lub konieczn wielko ci zaanga owania czasowego) a dokładno ci mo liwych do uzyskania wyników.
POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 14, 008 165 Tabela 1. Analiza porównawcza zastosowania technik gromadzenia informacji o ryzyku wykorzystywanych w projektach informatycznych Konieczne zasoby Wyniki Nazwa techniki Koszty Czas wdro enia Łatwo zastosowania Zaanga owanie czasowe Dokładno U yteczno Analiza SWOT N K Ł K N N Analiza PERT N D D D Diagramy blokowe N Diagramy GERT D T D D Diagramy VERT D D T D D D Diagramy Ishikawy N K Ł K N N Wykresy pola sił N K Ł K N N Legenda: niski (N), redni ( ), du y (D), krótki (K) dotyczy tylko czasów, łatwy (Ł), trudny (T). W ród technik słu cych przede wszystkim gromadzeniu informacji o potencjalnych ryzykach na szczególn uwag zasługuj analiza PERT i diagramy VERT. S to techniki czasochłonne, wymagaj ce wyznaczenia szeregu nowych parametrów zwi zanych z planowanym projektem, ale w efekcie ich zastosowania mened erowie otrzymuj wysoce prawdopodobne plany przebiegu procesów, czasów trwania indywidualnych zada i całego projektu. Niew tpliwie nie przy ka dym projekcie konieczne jest przeprowadzanie tak trudnych i szczegółowych analiz ryzyka. Technika SWOT, diagramy Ishikawy oraz wykresy pola sił nale do najprostszych metod gromadzenia informacji o ryzyku. Cho w efekcie ich zastosowania nie daj wyników wysoce u ytecznych to doskonale nadaj si do obrazowej prezentacji problematyki ryzyka np. na zebraniach zarz du firmy. Ostateczna decyzja mened era o wyborze techniki gromadzenia informacji o ryzyku w procesie planowania i realizacji projektu informatycznego, zale y przede wszystkim od specyfiki wymaga projektowych (wielko ci i innowacyjno ci), pozyskanych finansów oraz obranych metod jego realizacji. 5. Podsumowanie Przy poszukiwaniu istotnych potencjalnych zagro e, mog cych pojawi si podczas realizacji projektów, najlepsze efekty osi ga si poprzez zastosowanie wybranej techniki gromadzenia informacji o ryzyku, a nast pnie przekazanie uzyskanych wyników do oceny do wiadczonym ekspertom. W tym celu pracownicy odpowiedzialni za ryzyko w projekcie stosuj odpowiednio dobran technik identyfikacji i gromadzenia informacji o ryzyku, a nast pnie bazuj c na do wiadczeniu osób wielokrotnie zarz dzaj cych projektami, sporz dzaj list czynno ci zagro onych (lub list zagro e - w zale no ci od wymaga wybranej techniki).
166 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT Niestety, nawet i takie rozwi zanie nie zapewnia uzyskania całkowicie pewnych i kompletnych wyników. Ekspert posiada wiedz dotycz c przeszło ci, a badacz dysponuje narz dziami umo liwiaj cymi jedynie wnioskowanie na podstawie planów przedsi wzi. Bibliografia 1. Chong Y,Y., Brown M.E., Zarz dzanie ryzykiem projektu, Oficyna Ekonomiczna, Dom wydawniczy ABC, Kraków 001.. Marcinek K., Ryzyko projektów inwestycyjnych, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 001. 3. Ostrowska E., Ryzyko projektów inwestycyjnych, Polskie Wydawnictwo Ekonomiczne, Warszawa 00. 4. Pritchard C.L., Zarz dzanie ryzykiem w projektach. Teoria i praktyka, WIG-PRESS, Warszawa, 00. 5. Stabryła A., Zarz dzanie projektami ekonomicznymi i organizacyjnymi, Wydawnictwo Naukowe PWN, Warszawa, 006. THE ANALYSIS OF THE TECHNIQUES APPLIED TO COLLECT INFORMATION ON RISK IN IT PROJECTS Summary The aim of the article is comparative analysis of possibilities of use of methods of collecting information about risk in IT projects. The subjects of study are methods of searching and evaluation of reasons which may cause departures from budget, deadlines and range. Many various techniques of identification and collecting of data on situation which generate unfavourable course of economic undertakings have been described. The article contains the comparison of possibilities of certain techniques and their use in risk management during IT project. The conclusions provide hints for managers who seek for a suitable method of risk management, regarding the profile of planned project and organization at which it will be realised. Keywords: risk, risk management, risk at IT projects Jacek.Winiarski@ug.gda.pl Uniwersytet Gda ski 81-84 Sopot, Armii Krajowej 119/11