IDENTYFIKACJA RYZYKA PROJEKTU INFORMATYCZNEGO JOANNA BRYNDZA Akademia Ekonomiczna we Wrocławiu Streszczenie Ryzyko jest istotnym elementem ka dego projektu. W artykule omówione s poszczególne etapy procesu zarz dzania ryzykiem w projekcie informatycznym. Celem artykułu jest wskazanie technik i narz dzi wykorzystywanych w fazie identyfikacji. W artykule przedstawiony jest model zarz dzania ryzykiem i miejsce identyfikacji w tym e modelu. Słowa kluczowe: projekt informatyczny, identyfikacja ryzyka, metody identyfikacji 1. Wprowadzenie Ryzyko jest nieodł cznym elementem przedsi wzi, tak e informatycznych. W du ej mierze zarz dzanie projektem powinno oznacza zarz dzanie ryzykiem, jakie si z nim wi e. W procesie zarz dzania ryzykiem projektu niezb dne jest utworzenie i ci głe uaktualnianie listy potencjalnych ryzyk [DeMarco 2002, s. 85]. W zwi zku z tym zarówno identyfikacja, jak i ocena, czy zapobieganie b d fazami powtarzaj cymi si w procesie. Ka de z potencjalnych, zidentyfikowanych ryzyk powinno zosta poddane ocenie ze wzgl du na prawdopodobie stwo jego wyst pienia, a tak e na koszty, jakie mo e generowa. Celem artykułu jest zaprezentowanie miejsca oceny w procesie zarz dzania ryzykiem projektu informatycznego oraz przedstawienie wykorzystywanych w tej fazie metod. 2. Proces zarz dzania ryzykiem w projekcie informatycznym Identyfikacja ryzyka zwi zanego z realizacj projektu informatycznego, jest tylko jednym z elementów procesu, jakim jest zarz dzanie ryzykiem projektu. W zale no ci od koncepcji zarz dzania ryzykiem wymieniane s ró ne jego fazy. W tabeli 1 przedstawiono zestawienie etapów procesu zarz dzania ryzykiem, według wybranych koncepcji. W ka dej z nich wyodr bniono nieco inne fazy, przy czym nale y tu zwróci uwag, e wszystkie zawieraj etapy zwi zane z okre leniem zakresu, czy identyfikacj oraz z ocen (w jednej z koncepcji jest to analiza) wyst puj cych w projektach ryzyk. W zasadzie ilo i rodzaj wymienionych w poszczególnych koncepcjach faz zale y od ich definicji. Gdyby zanalizowa, jakie czynno ci s podejmowane w ramach poszczególnych etapów, zauwa y mo na, e ró nice w ramach całego procesu s niewielkie.
6 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 10, 2007 Tabela 1. Fazy procesu zarz dzania ryzykiem projektu APM UK MoD SCERT Szyjewski Prince2 Zdefiniowa Inicjacja Zakres Zogniskowa Zidentyfikowa Identyfikacja Identyfikacja Identyfikowanie Strukturalizowa Analiza Struktura Własno Estymowa Parametr Manipulacja i interpretacja Ocena Oceni Ocena Wła ciciele Planowa Planowanie Zapobieganie Reakcja Zarz dza Zarz dzanie Monitorowanie Zarz dzanie ródło: opracowanie własne na podstawie Szyjewski Z., Metodyki zarz dzania projektami informatycznymi, Placet, Warszawa 2004, Chapman C., Ward S., Project risk management. Processes, Techniques and Insights, Wiley, Chichester 1997, Bradley K., Podstawy metodyki PRINCE2, Centrum Rozwi za Mened erskich, Warszawa 2003. W niniejszym opracowaniu Autorka przyj ła model procesu zarz dzania ryzykiem w projektach informatycznych przedstawiony na rysunku 1. Identyfikacja Ocena Planowanie Własno Zapobieganie i łagodzenie skutków Monitorowanie Rysunek 1. Model zarz dzania ryzykiem w projektach informatycznych ródło: opracowanie własne
Joanna Bryndza Identyfikacja ryzyka projektu informatycznego 7 Identyfikacja jest tym elementem procesu zarz dzania ryzykiem, którego celem jest okre lenie istotnych rodzajów ryzyka [Pritchard 2002, s. 30]. S to potencjalne ryzyka, których wyst pienie b dzie miało wpływ na koszty zwi zane z realizacj projektu. Identyfikacja jest tym etapem, w którym nast puje utworzenie listy wszystkich potencjalnych zagro e, czyli zdarze, których wyst pienie b dzie miało niekorzystny wpływ na przebieg całego projektu. W fazie identyfikacji szczególnie istotne jest wykrycie tych ryzyk, które maj kluczowe znaczenie dla realizacji przedsi wzi cia. W ród technik stosowanych w identyfikacji Pritchard wymienia (w dalszej cz ci artykułu omówione zostan techniki wymieniane w metodyce PMI) [Pritchard 2002, s. 30]: 1. przegl d dokumentacji; 2. techniki gromadzenia informacji, w tym: ankiety eksperckie; porównanie analogii; technika delficka; burza mózgów; metoda Crawforda; analiza SWOT; 3. listy kontrolne; 4. techniki diagramowe. W fazie identyfikacji ma tak e miejsce usystematyzowanie listy poszczególnych ryzyk ze wzgl du na ich rodzaj. Zidentyfikowane w tej fazie niekorzystne zdarzenia poddane s nast pnie badaniu w etapie oceny ryzyka. Ocena ryzyka polega na analizie niekorzystnych zdarze, prawdopodobie stwa, z jakim wyst pi, oraz kosztów, jakie wygeneruj, a tak e na badaniu ich wpływu na ryzyko całego projektu. Efektem oceny powinno by okre lenie ł cznego ryzyka projektu. Pomiar ryzyka pozwala ustali szans osi gni cia celów projektu, okre li poziom rezerw, zweryfikowa poziomy docelowe wynikaj ce z potrójnego ograniczenia i przeprowadzi szczegółow analiz typu co-je li [Pritchard 2002, s. 36]. W nast pnej fazie planowania, nast puje okre lenie działa, jakie powinny by podejmowane w przypadku zaj cia niekorzystnych zdarze, szczególnie tych, które zostały ocenione jako te, które maj du y wpływ na ryzyko całego projektu, oraz wcze niej, aby im zapobiega. Własno jest dalszym etapem, w którym powinna nast pi alokacja odpowiedzialno ci zwi zanej za ledzeniem okre lonego rodzaju ryzyk. Kolejnym etapem procesu zarz dzania ryzykiem projektu jest zapobieganie i łagodzenie skutków, czyli podejmowanie kroków maj cych na celu wyeliminowanie, b d zmniejszenie prawdopodobie stwa wyst pienia okre lonych zdarze, a w razie ich wyst pienia kroków w celu minimalizacji ich niekorzystnych skutków. Podstaw s tu efekty etapu planowania. Ostatni jest faza monitorowania, polegaj c na ledzeniu i wykrywaniu zaistnienia nowych ryzyk, b d zmiany w zdarzeniach wcze niej zidentyfikowanych. Ci głe monitorowanie pozwala przede wszystkim na wczesne ostrzeganie w przypadku dostrze enia symptomów okre lonego ryzyka. Mo e równie wpłyn na powstanie potrzeby powtórnej identyfikacji, a w przypadku jej wyst pienia na konieczno realizacji tak e nast pnych faz zarz dzania ryzykiem w projekcie. Mog mie tak e miejsce niekorzystne zdarzenia, wcze- niej zidentyfikowane, powoduj ce okre lone zmiany w poziomie ryzyka i wywołuj ce konieczno powtórnej jego oceny. Powtarzalno procesów wpływa na zwi kszenie bezpiecze stwa zwi zanego z projektem informatycznym, poprzez ci głe uzupełnianie listy ryzyk, a tak e ustala-
8 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 10, 2007 nie ich wpływu na realizacj, a co za tym idzie koszty projektu. Proces zarz dzania ryzykiem w projekcie informatycznym jest w metodykach zarz dzania projektami, min. w MSF, czy PMI przedstawiany jako proces podlegaj cy cykliczno ci. W metodyce MSF wyró nia si 6 etapów w procesie zarz dzania ryzykiem: identyfikacj, analiz i priorytety, plan, ledzenie i raportowanie, kontrol oraz uczenie. Te etapy przedstawia schemat: 1. Identyfikacja 2. Analiza i priorytety 6. Uczenie si 3. Plan 5. Kontrola 4. ledzenie i raportowanie Rysunek 2. Proces zarz dzania ryzykiem projektu ródło: MSF Risk Management Discipline, Microsoft Corp., 2002 3. Narz dzia i techniki identyfikacji Identyfikacja ryzyka jest etapem, który zawiera okre lenie przez zespół potencjalnych ryzyk. Jako wst pny etap procesu zarz dzania ryzykiem powinna by przeprowadzona mo liwie wcze- nie i cyklicznie powtarzana przez okres trwania projektu. Ta konieczno powtarzania tego etapu zarz dzania ryzykiem w projekcie informatycznym wynika przede wszystkim z mo liwo ci pojawienia si w kolejnych fazach ycia projektu nowych ryzyk, które nie były brane pod uwag na pocz tku. W fazie identyfikacji najistotniejsze jest okre lenie potencjalnych ryzyk, a tak e opisanie ich cech charakterystycznych. Wiedza o mo liwych ryzykach pochodzi z kilku ródeł, min. z do- wiadcze zespołów bior cych udział w przedsi wzi ciu. Innym wa nym ródłem wiedzy mog by bazy wiedzy o ryzyku, w których s przechowywane dane o wcze niej zrealizowanych projektach. ródła wiedzy według metodyki MSF przedstawia rysunek 2.
Joanna Bryndza Identyfikacja ryzyka projektu informatycznego 9 do wiadczenie zespołu wiedza o klasyfikacji ryzyk w podobnych projektach ryzyko organizacyjne zabezpieczenia i procedury identyfikacja ryzyka okre lenie ryzyka okre lenie ryzyka okre lenie ryzyka specyfikacja projektu, historia, stan obecny, kontekst inne baza wiedzy o ryzyku Rysunek 3. Identyfikacja ryzyka ródło: MSF Risk Management Discipline, Microsoft Corp., 2002 Identyfikacja ryzyka w projekcie informatycznym jest punktem wyj cia do dalszej analizy, która ma wyłoni zale no ci pomi dzy poszczególnymi obszarami ryzyka. Na tej podstawie mo na dokona oceny poszczególnych ryzyk i w konsekwencji oszacowa ryzyko całego projektu. W wyniku identyfikacji uzyskuje si pełn list ryzyk, które mog wyst pi w danym projekcie. Identyfikacj ryzyka mo na realizowa na kilka sposobów. Jednym z nich jest organizowanie sesji identyfikacji ryzyka [Szyjewski 2004, s. 227]. Na spotkaniach ich uczestnicy okre laj wszystkie zagro enia, jakie mog wyst pi w danym projekcie. W czasie takich spotka korzysta si z ró nych technik i narz dzi, w ród których mo na wymieni min. [PMBOK 2007, s. 262]: 1. Przegl dy dokumentacji. 2. Techniki gromadzenia informacji. 3. Analiza list kontrolnych. 4. Analiza zało e.
10 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 10, 2007 5. Techniki oparte na diagramach. Przegl dy dokumentacji mog by dokonywane na podstawie analizy dokumentacji projektu, np. planów, zało e, kartotek wcze niejszych projektów i innych informacji. Jako tych dokumentów, tak jak ich konsekwencja w odniesieniu do wymaga oraz przyj tych zało e mo e by wska nikiem ryzyka w projekcie. Techniki gromadzenia informacji: Burza mózgów celem burzy mózgów jest otrzymanie wyczerpuj cej listy ryzyk w projekcie. Zespół na ogół dokonuje burzy mózgów z udziałem ekspertów z ró nych dziedzin spoza zespołu. Kategorie ryzyka oraz struktura zagro e mog by u yte jako szkielet. Nast pnie ryzyka s identyfikowane i kategoryzowane, a ich definicje doprecyzowane. Technika delficka jest drog osi gni cia konsensusu w ród ekspertów. W tym celu eksperci anonimowo udzielaj odpowiedzi na pytania zawarte w kwestionariuszu. Kwestionariusze s kierowane do specjalistów, którzy wyra aj opini na temat problemu i odpowiadaj pisemnie na dodatkowe pytania. Dzi ki udzielonym odpowiedziom nast puje kolejny etap, czyli sprecyzowanie problemu i sposobu jego rozwi zania. Wyniki s nast pnie przedstawiane ekspertom razem z list anonimowych uwag i uzasadnieniem propozycji. Eksperci rozwa aj problem jeszcze w kilku cyklach, podczas których dochodz wspólnie do propozycji rozwi zania problemu. Ankiety Identyfikacja przyczyn ródłowych polega na doprecyzowaniu definicji ryzyk i pozwala na pogrupowanie ryzyk według przyczyn. Analiza SWOT Analiza list kontrolnych mo e by realizowana na podstawie informacji historycznych i cze niej zgromadzonej wiedzy. Analiza zało e jest narz dziem, które pozwala na odkrycie wa no ci i mo liwo ci zastosowania zało e w projekcie. Identyfikuje ryzyka zwi zane z nie cisło ci, sprzeczno ci i niekompletno ci zało e. Techniki oparte na diagramach: 1. Diagramy przyczynowo-skutkowe przydatne w identyfikacji przyczyn poszczególnych ryzyk; 2. Schematy blokowe systemu lub procesu pokazuj rozmaite elementy i powi zania w systemie, a tak e mechanizmy przyczynowo-skutkowe; 3. Diagramy wpływów s graficzn reprezentacj wpływów, porz dku czasowego zdarze, a tak e innych relacji w ród zmiennych i rezultatów. Rezultatem identyfikacji ryzyka mo e by rejestr ryzyk, na który składaj si : Lista zidentyfikowanych ryzyk; Lista potencjalnych reakcji; ródłowe przyczyny ryzyk; Zaktualizowane kategorie ryzyk.
Joanna Bryndza Identyfikacja ryzyka projektu informatycznego 11 4. Zako czenie Identyfikacja potencjalnych zagro e jest jednym z najtrudniejszych etapów procesu zarz dzania ryzykiem projektów informatycznych. Wi e si to przede wszystkim z trudno ciami w okre leniu i zdefiniowaniu poszczególnych rodzajów ryzyk. Wielo metod identyfikacji ryzyka projektu informatycznego pozwala na dobór najbardziej odpowiedniej i na podstawie uzyskanych wyników na ocen ich wpływu na projekt, a tak e, w dalszych etapach na podj cie rodków zmierzaj cych do wyeliminowania b d zmniejszenia negatywnych skutków zdarze zwi kszaj cych ryzyko projektu. Bibliografia 1. Bradley K., Podstawy metodyki PRINCE2, Centrum Rozwi za Mened erskich, Warszawa 2003. 2. Chapman C., Ward S., Project risk management. Processes, Techniques and Insights, Wiley, Chichester 1997. 3. DeMarco T., Zd y przed terminem. Opowie o zarz dzaniu projektami, Studio Emka, Warszawa 2002. 4. Fr czkowski K., Zarz dzanie projektem informatycznym, Politechnika Wrocławska, Wrocław 2003. 5. MSF Risk Management Discipline v.1.1, Microsoft Corp., 2002 6. Project Management Body of Knowledge, 2007 7. Pritchard C. L., Zarz dzanie ryzykiem w projektach. Teoria i praktyka, WIG-PRESS, Warszawa 2002. 8. Szyjewski Z., Metodyki zarz dzania projektami informatycznymi, Placet, Warszawa 2004. IDENTIFICATION OF INFORMATION PROJECT RISK Summary Risk is present in every aspect of information project. The article introduces the phases of project risk management process: identification, evaluation, planning, ownership, prevention and monitoring. The author presents selected techniques, which are useful in identification phase. The author describes the model of project risk management process and the place of identification in this process. The main aim of the article is an introduction to the methods of identification. Keywords: information project, risk identification, methods of identification Joanna Bryndza Katedra Teorii Informatyki, Akademia Ekonomiczna, Wrocław, Koamndorska 118/120 http://www.ae.wroc.pl/ e-mail: joanna.bryndza@ae.wroc.pl