ANALIZA TECHNIK STOSOWANYCH DO GROMADZENIA INFORMACJI O RYZYKU W PRZEDSI WZI CIACH Z BRAN Y IT

Podobne dokumenty
Harmonogramowanie projektów Zarządzanie czasem

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

ZAANGA OWANIE PRACOWNIKÓW W PROJEKTY INFORMATYCZNE

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

ZAPYTANIE OFERTOWE z dnia r

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Wybrane programy profilaktyczne

Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG

Metody wyceny zasobów, źródła informacji o kosztach jednostkowych

UCHWAŁA NR... RADY MIEJSKIEJ W GRODZISKU WIELKOPOLSKIM z dnia...

Temat badania: Badanie systemu monitorowania realizacji P FIO

2) Drugim Roku Programu rozumie się przez to okres od 1 stycznia 2017 roku do 31 grudnia 2017 roku.

ANALIZA MO LIWO CI ZASTOSOWANIA TECHNIK WSPIERAJ CYCH ZARZ DZANIE RYZYKIEM W PROCESACH REALIZACJI PROJEKTÓW INFORMATYCZNYCH

Kontrakt Terytorialny

13. Subsydiowanie zatrudnienia jako alternatywy wobec zwolnień grupowych.

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Lublin, Zapytanie ofertowe

IDENTYFIKACJA RYZYKA PROJEKTU INFORMATYCZNEGO

Evidence Based Scheduling

Kielce, dnia 8 czerwca 2016 r. Poz UCHWAŁA NR XXVIII/167/16 RADY MIEJSKIEJ W KUNOWIE. z dnia 31 maja 2016 r.

POMOC PSYCHOLOGICZNO-PEDAGOGICZNA Z OPERONEM. Vademecum doradztwa edukacyjno-zawodowego. Akademia

Krótkoterminowe planowanie finansowe na przykładzie przedsiębiorstw z branży 42

Załącznik Nr 2 do Regulaminu Konkursu na działania informacyjno- promocyjne dla przedsiębiorców z terenu Gminy Boguchwała

Szczegółowy Opis Przedmiotu Zamówienia

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Ramowy plan działań Krajowego Obserwatorium Terytorialnego na rok Warszawa, kwietnia 2016 r.

Łańcuch Krytyczny w Zarządzaniu Projektami

PROJEKTOWANIE PROCESÓW PRODUKCYJNYCH

UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.

Uchwała nr O III Krajowej Rady Izby Architektów RP z dnia 20 marca 2012 r. w sprawie wprowadzenia wzoru kontraktu menedżerskiego

U M O W A. zwanym w dalszej części umowy Wykonawcą

Bielsko-Biała, dn r. Numer zapytania: R WAWRZASZEK ISS Sp. z o.o. ul. Leszczyńska Bielsko-Biała ZAPYTANIE OFERTOWE

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

Zarz dzanie Projektami Informatycznymi

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

Kwestionariusz Samooceny Kontroli Zarządczej

ZARZĄDZENIE NR 14 /12

1. Planowanie strategiczne. 4. Monitorowanie i ewaluacja. 3. Wdrażanie polityk. 2. Tworzenie polityk. Wybrane dziedziny. Ochrona klimatu i atmosfery

Założenia prognostyczne Wieloletniej Prognozy Finansowej

Procesy rozwiązywania problemów. Diagnozowanie problemu: metody graficzne (1).

Wymiana nawierzchni chodników oraz dróg dojazdowych wokół budynku, rozbiórka i ponowny montaż prefabrykowanego muru oporowego

Program Współpracy Gminy Garbów z organizacjami pozarządowymi

PILNE Informacje dotyczące bezpieczeństwa Aparat ultrasonograficzny AFFINITI 70 firmy Philips

Zapytanie o propozycję nr 42/CP/2013/TZ

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A.

1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.

Zamówienia publiczne w PKP PLK S.A. w obszarze inwestycji kolejowych. Warszawa, 10 maja 2016 r.

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

Nadzór nad systemami zarządzania w transporcie kolejowym

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Projektowanie bazy danych

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów

Strategia rozwoju sieci dróg rowerowych w Łodzi w latach

RAPORT Z EWALUACJI WEWNĘTRZNEJ. Młodzieżowego Domu Kultury w Puławach W ROKU SZKOLNYM 2014/2015. Zarządzanie placówką służy jej rozwojowi.

HTA (Health Technology Assessment)

Bezpieczna dzielnica - bezpieczny mieszkaniec

Prof. dr hab. Cynthia A. Tyson

Olsztyn, dnia 30 lipca 2014 r. Poz UCHWAŁA NR LIII/329/2014 RADY GMINY JONKOWO. z dnia 26 czerwca 2014 r.

Minimalne wymagania odnośnie przedmiotu zamówienia zawarto w punkcie I niniejszego zapytania.

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

Motywowanie pracowników. Motywowanie. Teorie motywacji

ZAPYTANIE OFERTOWE NR 1/2016/SPPW

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

Program zdrowotny. Programy profilaktyczne w jednostkach samorz du terytorialnego. Programy zdrowotne a jednostki samorz du terytorialnego

Komentarz technik dróg i mostów kolejowych 311[06]-01 Czerwiec 2009

USTAWA. z dnia 29 sierpnia 1997 r. Ordynacja podatkowa. Dz. U. z 2015 r. poz

URZĄD OCHRONY KONKURENCJI I KONSUMENTÓW

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1

Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa. Warszawa, r.

REGULAMIN FINANSOWANIA ZE ŚRODKÓW FUNDUSZU PRACY KOSZTÓW STUDIÓW PODYPLOMOWYCH

I. Zarządzanie ryzykiem wewnętrznym w jednostkach sektora finansów publicznych

Korzy ci wynikaj ce ze standaryzacji procesów w organizacjach publicznych a zarz dzanie jako ci

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

Prospołeczne zamówienia publiczne

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows.

dr inż. arch. Tomasz Majda (TUP) dr Piotr Wałdykowski (WOiAK SGGW)

PRZEWODNIK PO PRZEDMIOCIE

Nazwa kierunku Gospodarka przestrzenna

Twierdzenie Bayesa. Indukowane Reguły Decyzyjne Jakub Kuliński Nr albumu: 53623

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Załącznik nr 5 - Plan komunikacji

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Załącznik Nr 2 do Uchwały Nr 161/2012 Rady Miejskiej w Jastrowiu z dnia 20 grudnia 2012

Objaśnienia wartości, przyjętych do Projektu Wieloletniej Prognozy Finansowej Gminy Golina na lata

Zarządzanie projektami IT

SYSTEM FINANSOWANIA NIERUCHOMOŚCI MIESZKANIOWYCH W POLSCE

Materiał na posiedzenie Kierownictwa MI w dniu 25 listopada 2009 r.

zaprasza do składania ofert na zakup samochodu dostawczego na potrzeby tworzonego przedszkola i do innych usług.

Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów

oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku.

Działalność gospodarcza i działalność statutowa odpłatna organizacji pozarządowych. Tadeusz Durczok, 8 grudnia 2008

ZAPYTANIE OFERTOWE. Nazwa zamówienia: Wykonanie usług geodezyjnych podziały nieruchomości

Motywuj świadomie. Przez kompetencje.

Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1.

Załącznik nr 3 do Stanowiska nr 2/2/2016 WRDS w Katowicach z r.

Transkrypt:

ANALIZA TECHNIK STOSOWANYCH DO GROMADZENIA INFORMACJI O RYZYKU W PRZEDSI WZI CIACH Z BRAN Y IT JACEK WINIARSKI Uniwersytet Gda ski Streszczenie Celem artykułu jest analiza porównawcza mo liwo ci zastosowania metod gromadzenia informacji o ryzyku w projektach informatycznych. Przedmiotem bada s metody poszukiwania i oceny przyczyn, których wyst pienie podczas wykonywania projektu mo e doprowadzi do odst pstw od zaplanowanych wielko ci: bud etu, terminów i zakresu. Opracowano wiele ró norodnych technik identyfikacji i gromadzenia informacji o sytuacjach generuj cych niekorzystne przebiegi przedsi wzi gospodarczych. Artykuł zawiera porównanie mo liwo ci zastosowania ich do zarz dzania ryzykiem w trakcie realizacji projektów informatycznych. Sformułowane wnioski stanowi wskazówki dla mened erów poszukuj cych metody doboru odpowiedniej techniki zarz dzania ryzykiem w zale no ci od charakterystyki planowanego projektu i specyfiki organizacji, w której b dzie on realizowany. Słowa kluczowe: identyfikacja i analiza ryzyka, projekty informatyczne 1. Wst p W procesach zarz dzania ryzykiem, podczas planowania realizacji projektu informatycznego zawsze pojawia si dylemat, jak przeprowadzi identyfikacj a nast pnie analiz wszystkich istotnych dla przedsi wzi cia zagro e przy poniesieniu jak najmniejszych nakładów finansowych i w jak najkrótszym czasie. Powstaj pytania: któr technik identyfikacji ryzyka nale y zastosowa, w jaki sposób zgromadzi jak najwi cej istotnych informacji o potencjalnych niepo danych zdarzeniach oraz jakie warunki musz by spełnione, by osoba zarz dzaj ca miała pewno i zostan prawidłowo zidentyfikowane i wycenione wszystkie ryzyka mog ce pojawi si podczas realizacji projektu. Zaprezentowana w artykule analiza porównawcza powszechnie u ywanych technik gromadzenia informacji o ryzyku umo liwia sformułowanie odpowiedzi na powy sze pytania.. Zarz dzanie ryzykiem w przedsi wzi ciach projektowych z bran y IT Głównym zadaniem procesu zarz dzania ryzykiem jest zagwarantowanie, e wszystko, co słu y osi gni ciu celów danego przedsi wzi cia informatycznego zostanie zrealizowane. Sukces projektu jest rozumiany jako wykonanie przedsi wzi cia w zało onym terminie, po okre lonych kosztach oraz przy zachowaniu po danych parametrów ilo ciowych i jako ciowych. Inaczej mówi c, proces zarz dzania ryzykiem ma na celu identyfikacj i analiz wszystkich rodzajów ryzyka, na jakie wykonanie przedsi wzi cia mo e by nara one, w wyniku czego b d mogły by podj te efektywne rodki zaradcze [].

160 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT Projekty informatyczne posiadaj swoj szczególn specyfik. W cyklu ycia oprogramowania mo na wyró ni etapy, w których pojawiaj si zagadnienia zwi zane z ryzykiem. Proces realizacji projektu informatycznego z uwzgl dnieniem problematyki ryzyka mo na przedstawi nast puj co [3]: planowanie projektu - identyfikacja celów i zakresu projektu, analiza ryzyka - identyfikacja, klasyfikacja oraz ocena ryzyka, zarz dzanie ryzykiem - tworzenie strategii ryzyka, współpraca ze stronami ponosz cymi ryzyka, wdro enie polityki zarz dzania ryzykiem, główne działania projektu - zadania operacyjne w podstawowym nurcie realizacji projektu, przegl d punktów kontrolnych projektu (monitoring ryzyka) - powtórna ocena ryzyka, zako czenie projektu - przekazanie produktów. Plan zarz dzania ryzykiem Analiza mo liwo- ci Dokumentacja, sprz enie zwrotne Identyfikacja, klasyfikacja ryzyka Oszacowanie, monitoring ryzyka Reakcja na ryzyko Implementacja Rys.1. Proces zarz dzania ryzykiem w projektach IT W procesie zarz dzania ryzykiem w projektach IT mo na wyró ni sze nast puj cych po sobie faz zaplanowanych w układzie zamkni tym. Iteracyjne wykonanie kolejnych etapów ostatecznie ma doprowadzi do wszechstronnej, zorganizowanej i dobrze udokumentowanej realizacji strategii zarz dzania ryzykiem podczas wykonania projektu informatycznego. Poszczególne fazy to [4]: identyfikacja ryzyka - rozpoznanie i klasyfikacja ródeł ryzyka, budowa profili ryzyka, oszacowanie wielko ci ryzyka i planowanie sposobów jego monitoringu - propozycje rozwi za, planowanie reakcji na ryzyko - ustalenie działa prewencyjnych,

POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 14, 008 161 implementacja - zastosowanie rodków niweluj cych potencjalne zagro enia, oraz działania, których celem jest łagodzenie negatywnych skutków zdarze które ju wyst piły, dokumentacja działa i sprz enie zwrotne, kompleksowa analiza mo liwo ci polityki zarz dzania ryzykiem. 3. Techniki gromadzenia informacji o ryzyku Przedmiotem bada prezentowanego artykułu jest analiza porównawcza wykorzystania technik gromadzenia informacji o ryzyku, znajduj cych zastosowanie w procesach realizacji projektów informatycznych. Do technik gromadzenia informacji o ryzyku zalicza si [1]: analiz SWOT, analiz PERT, diagramy przepływów (diagramy blokowe), diagramy GERT, diagramy VERT, diagramy przyczynowo-skutkowe Ishikawy (tzw. rybiego szkieletu), wykresy pola sił. Analiza SWOT (ang. Strengths, Weaknesses, Opportunities, Threats) to technika pozwalaj ca na okre lenie mo liwo ci realizacji projektu. Dodatkowo pozwala ona równie na identyfikacj ogólnego poziomu ryzyka planowanego przedsi wzi cia. Technika ta polega na zadaniu czterech pyta i zanotowaniu uzyskanych odpowiedzi. Pytania te s zadawane przez pracownika prowadz cego badania, a odbiorcami najcz ciej s pracownicy firmy. Tre zadawanych pyta jest nast puj ca: jakie s atuty firmy? jakie s słabo ci firmy? jakie mo liwo ci stwarza planowana inwestycja w postaci danego projektu informatycznego (w kontek cie organizacyjnym)? jakie zagro enia wi si z realizacj projektu (w kontek cie organizacyjnym)? Analiza SWOT nale y do grupy technik o charakterze jako ciowym i nie znajduje zastosowania w procesach szczegółowej identyfikacji ryzyka. Zaleca si jej wykorzystanie w pocz tkowych fazach planowania projektu jako narz dzia pozwalaj cego na subiektywne okre lenie ogólnego ryzyka zwi zanego z warunkami realizacji przedsi wzi cia. Wnioski sformułowane na podstawie wyników uzyskanych z przeprowadzonych bada t metod s zazwyczaj mało wiarygodne i nie miarodajne. Analiza SWOT jest zwykle wykorzystywana w celu prezentacji informacji kierownictwu organizacji o projekcie i zwi zanych z nim, mo liwych do zaistnienia ryzykach. Jej głównym zadaniem nie jest identyfikacja wszystkich mo liwych zagro e mog cych mie istotny wpływ na przebieg planowanego przedsi wzi cia. Zasadniczym celem tej metody jest przede wszystkim rzetelne przedstawienie wszystkich zalet i wad planowanego projektu [5]. Niezb dne zasoby konieczne do przeprowadzenia analizy SWOT s niewielkie i ograniczaj si zasadniczo do wyznaczenia osoby odpowiedzialnej za realizacj bada. Koszt przeprowadzania analizy SWOT oraz niezb dna infrastruktura i wyposa enie s minimalne, czas trwania bada jest krótki (zazwyczaj mniejszy ni godzina). Podsumowuj c, technika ta odznacza si łatwo ci realizacji, a w efekcie jej zastosowania uzyskuje si wyniki o du ym stopniu ogólno ci.

16 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT Metoda PERT (ang. Program Evaluation and Review Technique) wymaga szczegółowej dekompozycji całego projektu na indywidualne zadania 1 i n, (nazywane równie aktywno ciami). Składa si ona z trzech głównych etapów: 1. Oszacowania nowego czasu T i realizacji zada według wzoru: to + 4tw + t p Ti = (1) 6 Gdzie: t o optymistyczny, czyli najkrótszy spodziewany czas wykonania zadania, t w oczekiwany, najbardziej prawdopodobny czas wykonania zadania, t p pesymistyczny, czyli najdłu szy spodziewany czas wykonania zadania. Obliczony według wzoru (1) czas poszczególnych czynno ci projektowych T i, wykorzystuje si do obliczenia nowego czasu trwania całego projektu i wyznaczenia cie ki krytycznej PERT.. Drugi etap to obliczenie odchylenia standardowego dla poszczególnych zada. Jest one miar stopnia niepewno ci oszacowania czasu T i. Mo e by ono interpretowane jako miara ryzyka wykonania ka dego zadania i w przewidywanym czasie T i. t p to SDi = () 6 Na podstawie (3) mo na wyliczy odchylenie standardowe dla całego projektu: SD + All = SD1 +... + SDi +... SDn (3) Je eli poszukiwane jest odchylenie standardowe wykonania projektu od pocz tku do zadania i nale y obliczy je z zale no ci (4). SD 1... i = SD1 +... + SDi (4) Nast pnie nale y wyznaczy współczynnik Z ze wzoru: T Ti Z = (6) SD1... i Gdzie: T po dany czas zako czenia zadania i w projekcie (mo e to by równie po dany całkowity czas trwania projektu dla i = n), T i czas oszacowany według wzoru (1). 3. Ostatnim krokiem analizy PERT jest odwzorowanie uzyskanej warto ci Z na wielko prawdopodobie stwa. W tym celu korzysta si z dystrybuanty rozkładu normalnego N(1,0). Do najwa niejszych cech determinuj cych skuteczno metody PERT nale : nie posługuje si ona wielko ci prawdopodobie stwa ustalon a priori, jako danych wej ciowych u ywa czasów trwania planowanego zadania: optymistycznego, oczekiwanego i pesymistycznego, wielko ci te s ustalane heurystycznie, niski poziom szczegółowo ci, skupia si jedynie na czasach trwania nie analizuj c typów ryzyka, jego skali, kategorii czy te symptomów,

POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 14, 008 163 dostarcza jedynie informacji o przyj tym harmonogramie wykonania zada oraz o mo liwo ciach jego realizacji. Wyniki metody PERT stosuje si zwykle podczas analizy mo liwo ci terminowej realizacji działa zawartych w planie projektu. Posługuj c si wykresem dystrybuanty mo na oszacowa prawdopodobie stwo terminowego wykonania dowolnego zadania projektowego. Graficzn ilustracj metody PERT mog by wykresy GANTTA. Poza metod PERT istnieje wiele innych technik analizy przebiegu projektów wykorzystuj cych w swoich opisach diagramy. Do najbardziej popularnych nale diagramy: przepływów (tzw. diagramy blokowe), GERT, VERT, Ishikawy czy te pola sił. Wszystkie metody diagramowe posiadaj wspóln zalet : prezentuj one w sposób wizualny problematyk ryzyka w planowanym b d realizowanym przedsi wzi ciu. Dzi ki takiej ilustracji osoby zajmuj ce si analiz projektu mog zauwa y wiele szczegółów, które by mo e byłyby pomini te przy zastosowaniu innych technik. Mimo tej powa nej zalety, metod diagramowych nie mo na traktowa jako narz dzi przeznaczonych do analizy ryzyka w cisłym znaczeniu. S to raczej narz dzia do prezentacji i wymiany informacji o potencjalnych niebezpiecze stwach, a ich u ycie staje si sposobem na poznanie cudzych interpretacji zidentyfikowanych zagro e. Wykresy blokowe oraz wykresy GERT i VERT pozwalaj na prezentacj cało ci projektów. Planowane przedsi wzi cie jest dzielone na etapy, a ka dy etap jest traktowany jako oddzielny proces. Procesy składaj si z: danych wej ciowych, przepływów, cykli oraz wyników. Diagramy blokowe s sporz dzane bez wykonania jakichkolwiek oblicze. Natomiast techniki GERT i VERT wymagaj podania prawdopodobie stwa wyst pienia danego zdarzenia, co umo liwia wyliczenie przewidywanych kierunków poruszania si po cie kach ró nych scenariuszy. Techniki te jako dane wej ciowe, mog równie wykorzystywa indywidualne koszty realizacji poszczególnych zada. Niezb dny nakład pracy, który nale y ponie by w pełni zastosowa w danym projekcie techniki wykresów blokowych, GERT i VERT jest zdecydowanie wi kszy ni przy wykorzystaniu pozostałych metod graficznych. Techniki te nie s trudne w zastosowaniu, osoba posługuj ca si nimi powinna posiada jedynie podstawow wiedz o ryzyku projektowym. Dzi ki wprowadzonym danym i opcjonalnie wykonanym obliczeniom, uzyskane wyniki s wiarygodne, odznaczaj si one du dokładno ci i wysok u yteczno ci. Poziom szczegółowo ci mo e by nawet bardzo wysoki, szczególnie wówczas, gdy wprowadzono podział procesów na elementarne czynno ci. Gdy stosuje si do analizy szczegółowych zada w du ych projektach techniki wykresów: blokowych, GERT i VERT, wskazanym jest wykorzystanie do tego celu specjalnego oprogramowania. Cho to rozwi zanie automatyzuje i skraca prac, to powoduje znaczne podniesienie kosztów realizacji przedsi wzi cia, gdy konieczne s zakupy stosownych licencji. Podstaw do zastosowania technik blokowych jest podział całego projektu na indywidualne procesy. Szczegółowe dane musz obejmowa list wszystkich etapów realizacji procesów oraz analiz ich wzajemnych zale no ci. Istotne jest te okre lenie punktów decyzyjnych, w których według ustalonych reguł b dzie nast powało rozstrzygni cie, któr z mo liwych cie ek realizacji analizowany projekt b dzie dalej przebiegał. W tym celu przypisuje si wszystkim w złom przepływów roboczych wielko ci prawdopodobie stwa. Wa ne jest, e omawiane metody uwzgl dniaj w analizie wszelkie powtórzenia wyst puj ce w ramach procesów, a tym samym daj wyobra enie o wpływie cykli iteracyjnych na czas trwania projektu i jego koszty. Zastosowanie technik wykresów blokowych, GERT i VERT składa si z dwóch etapów: ustalenia zale no ci w ramach procesów (rozpoznania wszystkich etapów danego procesu, wykrycia ich

164 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT wzajemnych zale no ci, prezentacji wyników w postaci graficznej) oraz przegl du zale no ci pod k tem ryzyka (wszystkie rozpoznane rodzaje ryzyka musz zosta udokumentowane, nast pnie poddane analizie jako ciowej i ilo ciowej oraz pozostałym działaniom składaj cym si na proces zarz dzania ryzykiem). Wynikiem zastosowania omawianych metod jest uzyskanie szczegółowych diagramów procesów projektu, ilustruj cych w czytelny sposób mo liwe przepływy w ramach planowanego przedsi wzi cia. Metoda VERT dodatkowo dzi ki wykorzystaniu mechanizmów symulacji, pozwala na wyznaczenie czasów trwania projektu oraz kosztów jego realizacji. Diagramy Ishikawy popularnie nazywane diagramami rybich szkieletów przedstawiaj w sposób graficzny problemy dotycz ce negatywnych oddziaływa na proces realizacji projektu, umo liwiaj ich analiz w kontek cie przyczyn (czy te przyczyn ich przyczyn). W diagramach tych podstawowymi danymi wej ciowymi s sprecyzowane niepo dane skutki okre lonych zdarze. W miar przeprowadzania analizy przechodzi si od tych skutków do ich przyczyn, a nast pnie do przyczyn tych przyczyn - a do ujawnienia przyczyn pierwotnych. W wyniku zastosowania tej techniki powstaje lista przyczyn skojarzonych z powodowanymi przez nie skutkami. Technika ta charakteryzuje si do du ym poziomem ogólno ci. Zastosowana doskonale zdaje egzamin jako inspirator nowych pomysłów. Dzieli si ona na trzy podstawowe etapy: ustalenie zało e analizy, konstrukcja podstawowej struktury diagramu (wykresów) oraz rozpatrzenie przyczyn i przyczyn ich przyczyn. Pola sił to diagramy prezentuj ce pojedyncze rodzaje ryzyka, ilustruj one w sposób ogólny potencjalne zagro enia projektu lub jego fragmentu. Wykonanie wykresu pola sił ma za zadanie wizualizacj pozytywnych i negatywnych wpływów, jaki mog mie na projekt poszczególne zagro enia i szanse. Danymi wej ciowymi s najwa niejsze czynniki, mog ce mie pozytywny lub negatywny wpływ na realizacj całego projektu. Do etapów tej techniki zalicza si : zdefiniowanie po danego stanu, identyfikacja wpływów pozytywnych, identyfikacja wpływów negatywnych oraz naniesienie wyników na diagram sił. Koszty przeprowadzenia identyfikacji ryzyka za pomoc technik Ishikawy i pola sił s niskie, cz sto niezb dna jest tylko odpowiednio du a kartka papieru. Czas wdro enia jest niewielki. Techniki te charakteryzuj si du łatwo ci zastosowania i krótkim czasem realizacji. Uzyskane wyniki nie odznaczaj si dokładno ci, a tym samym i u yteczno ci. 4. Analiza porównawcza zastosowa technik identyfikacji i gromadzenia informacji o ryzyku w projektach informatycznych Po analizie wyników porównania technik gromadzenia informacji o ryzyku zamieszczonych w tabeli 1 mo na miało sformułowa wniosek, i ka da z nich jest efektem poszukiwania kompromisu pomi dzy łatwo ci zastosowania (lub konieczn wielko ci zaanga owania czasowego) a dokładno ci mo liwych do uzyskania wyników.

POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 14, 008 165 Tabela 1. Analiza porównawcza zastosowania technik gromadzenia informacji o ryzyku wykorzystywanych w projektach informatycznych Konieczne zasoby Wyniki Nazwa techniki Koszty Czas wdro enia Łatwo zastosowania Zaanga owanie czasowe Dokładno U yteczno Analiza SWOT N K Ł K N N Analiza PERT N D D D Diagramy blokowe N Diagramy GERT D T D D Diagramy VERT D D T D D D Diagramy Ishikawy N K Ł K N N Wykresy pola sił N K Ł K N N Legenda: niski (N), redni ( ), du y (D), krótki (K) dotyczy tylko czasów, łatwy (Ł), trudny (T). W ród technik słu cych przede wszystkim gromadzeniu informacji o potencjalnych ryzykach na szczególn uwag zasługuj analiza PERT i diagramy VERT. S to techniki czasochłonne, wymagaj ce wyznaczenia szeregu nowych parametrów zwi zanych z planowanym projektem, ale w efekcie ich zastosowania mened erowie otrzymuj wysoce prawdopodobne plany przebiegu procesów, czasów trwania indywidualnych zada i całego projektu. Niew tpliwie nie przy ka dym projekcie konieczne jest przeprowadzanie tak trudnych i szczegółowych analiz ryzyka. Technika SWOT, diagramy Ishikawy oraz wykresy pola sił nale do najprostszych metod gromadzenia informacji o ryzyku. Cho w efekcie ich zastosowania nie daj wyników wysoce u ytecznych to doskonale nadaj si do obrazowej prezentacji problematyki ryzyka np. na zebraniach zarz du firmy. Ostateczna decyzja mened era o wyborze techniki gromadzenia informacji o ryzyku w procesie planowania i realizacji projektu informatycznego, zale y przede wszystkim od specyfiki wymaga projektowych (wielko ci i innowacyjno ci), pozyskanych finansów oraz obranych metod jego realizacji. 5. Podsumowanie Przy poszukiwaniu istotnych potencjalnych zagro e, mog cych pojawi si podczas realizacji projektów, najlepsze efekty osi ga si poprzez zastosowanie wybranej techniki gromadzenia informacji o ryzyku, a nast pnie przekazanie uzyskanych wyników do oceny do wiadczonym ekspertom. W tym celu pracownicy odpowiedzialni za ryzyko w projekcie stosuj odpowiednio dobran technik identyfikacji i gromadzenia informacji o ryzyku, a nast pnie bazuj c na do wiadczeniu osób wielokrotnie zarz dzaj cych projektami, sporz dzaj list czynno ci zagro onych (lub list zagro e - w zale no ci od wymaga wybranej techniki).

166 Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsi wzi ciach z bran y IT Niestety, nawet i takie rozwi zanie nie zapewnia uzyskania całkowicie pewnych i kompletnych wyników. Ekspert posiada wiedz dotycz c przeszło ci, a badacz dysponuje narz dziami umo liwiaj cymi jedynie wnioskowanie na podstawie planów przedsi wzi. Bibliografia 1. Chong Y,Y., Brown M.E., Zarz dzanie ryzykiem projektu, Oficyna Ekonomiczna, Dom wydawniczy ABC, Kraków 001.. Marcinek K., Ryzyko projektów inwestycyjnych, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 001. 3. Ostrowska E., Ryzyko projektów inwestycyjnych, Polskie Wydawnictwo Ekonomiczne, Warszawa 00. 4. Pritchard C.L., Zarz dzanie ryzykiem w projektach. Teoria i praktyka, WIG-PRESS, Warszawa, 00. 5. Stabryła A., Zarz dzanie projektami ekonomicznymi i organizacyjnymi, Wydawnictwo Naukowe PWN, Warszawa, 006. THE ANALYSIS OF THE TECHNIQUES APPLIED TO COLLECT INFORMATION ON RISK IN IT PROJECTS Summary The aim of the article is comparative analysis of possibilities of use of methods of collecting information about risk in IT projects. The subjects of study are methods of searching and evaluation of reasons which may cause departures from budget, deadlines and range. Many various techniques of identification and collecting of data on situation which generate unfavourable course of economic undertakings have been described. The article contains the comparison of possibilities of certain techniques and their use in risk management during IT project. The conclusions provide hints for managers who seek for a suitable method of risk management, regarding the profile of planned project and organization at which it will be realised. Keywords: risk, risk management, risk at IT projects Jacek.Winiarski@ug.gda.pl Uniwersytet Gda ski 81-84 Sopot, Armii Krajowej 119/11