IDENTYFIKACJA RYZYKA PROJEKTU INFORMATYCZNEGO



Podobne dokumenty
Harmonogramowanie projektów Zarządzanie czasem

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

2) Drugim Roku Programu rozumie się przez to okres od 1 stycznia 2017 roku do 31 grudnia 2017 roku.

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

ZAANGA OWANIE PRACOWNIKÓW W PROJEKTY INFORMATYCZNE

Wybrane programy profilaktyczne

BEZPIECZE STWO SYSTEMU CZŁOWIEK-POJAZD-OTOCZENIE (C-P-O) W RUCHU DROGOWYM

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Program zdrowotny. Programy profilaktyczne w jednostkach samorz du terytorialnego. Programy zdrowotne a jednostki samorz du terytorialnego

Zarz dzanie Projektami Informatycznymi

Projektowanie bazy danych

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.

Kwestionariusz Samooceny Kontroli Zarządczej

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie.

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

UMOWA O ŚWIADCZENIU USŁUG W PUNKCIE PRZEDSZKOLNYM TĘCZOWA KRAINA. Zawarta dnia..w Cieszynie pomiędzy

ANALIZA MO LIWO CI ZASTOSOWANIA TECHNIK WSPIERAJ CYCH ZARZ DZANIE RYZYKIEM W PROCESACH REALIZACJI PROJEKTÓW INFORMATYCZNYCH

REGULAMIN GMINNEGO ZESPOŁU INTERDYSCYPLINARNEGO d.s. PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE. 1 Postanowienia ogólne

Bezpieczna dzielnica - bezpieczny mieszkaniec

Uchwała nr O III Krajowej Rady Izby Architektów RP z dnia 20 marca 2012 r. w sprawie wprowadzenia wzoru kontraktu menedżerskiego

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

Objaśnienia do Wieloletniej Prognozy Finansowej na lata

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ

Załącznik Nr 2 do Regulaminu Konkursu na działania informacyjno- promocyjne dla przedsiębiorców z terenu Gminy Boguchwała

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Olsztyn, dnia 30 lipca 2014 r. Poz UCHWAŁA NR LIII/329/2014 RADY GMINY JONKOWO. z dnia 26 czerwca 2014 r.

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

ZARZĄDZENIE Nr Or/9/Z/05

Procesy rozwiązywania problemów. Diagnozowanie problemu: metody graficzne (1).

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

POMOC PSYCHOLOGICZNO-PEDAGOGICZNA Z OPERONEM. Vademecum doradztwa edukacyjno-zawodowego. Akademia

Trwałość projektu co zrobić, żeby nie stracić dotacji?

R E G U L A M I N rekrutacji i uczestnictwa w projekcie systemowym : Teraz czas na Ciebie realizowanym przez : O rodek Pomocy Spo ecznej w Rozprzy

ZARZĄDZENIE NR 14 /12

RAPORT Z EWALUACJI WEWNĘTRZNEJ. Młodzieżowego Domu Kultury w Puławach W ROKU SZKOLNYM 2014/2015. Zarządzanie placówką służy jej rozwojowi.

Kontrakt Terytorialny

PRINCE2 I TECHNIKI PLANOWANIA

U M O W A. zwanym w dalszej części umowy Wykonawcą

ZARZĄDZENIE Nr 121/2015 Rektora Uniwersytetu Wrocławskiego z dnia 2 grudnia 2015 r.

I. Zarządzanie ryzykiem wewnętrznym w jednostkach sektora finansów publicznych

1 Przedmiot Umowy 1. Przedmiotem umowy jest sukcesywna dostawa: publikacji książkowych i nutowych wydanych przez. (dalej zwanych: Publikacjami).

NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka

Rewitalizacja w RPO WK-P

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

Motywowanie pracowników. Motywowanie. Teorie motywacji

UCHWAŁA NR 660/2005 RADY MIEJSKIEJ W RADOMIU. z dnia roku

HTA (Health Technology Assessment)

ANALIZA TECHNIK STOSOWANYCH DO GROMADZENIA INFORMACJI O RYZYKU W PRZEDSI WZI CIACH Z BRAN Y IT

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

UMOWA (wzór) zawarta w dniu... w Płaskiej, pomiędzy: Gminą Płaska, Płaska 53, Płaska, NIP , REGON ,

RAPORT Z EWALUACJI WEWNĘTRZNEJ. w Poradni Psychologiczno-Pedagogicznej w Bełżycach. w roku szkolnym 2013/2014

Zarządzenie Nr W Wójta Gminy Siedlce z dnia 1 kwietnia 2015 roku. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego.

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Program Operacyjny Innowacyjna Gospodarka Dzia anie 8.2 Wspieranie wdra ania elektronicznego biznesu typu B2B

Konsultacje projektu programu opieki nad zwierzętami bezdomnymi oraz zapobiegania bezdomności zwierząt na terenie Gminy Narew w 2014 roku

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

KALKULATOR KOSZTÓW ZANIECHANIA prezentacja narzędzi. Barbara Kucharska, Mazowieckie Centrum Polityki Społecznej Warszawa, 23 marca 2015.

Objaśnienia wartości przyjętych w Wieloletniej Prognozie Finansowej Powiatu Gryfickiego na lata

Ewaluacja projektu szkoleniowego Międzykulturowe ABC

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

UCHWAŁA NR 1. Działając na podstawie art Kodeksu spółek handlowych Nadzwyczajne Walne Zgromadzenie uchwala, co następuje:

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Innowacje (pytania do przedsiębiorstw)

Założenia prognostyczne Wieloletniej Prognozy Finansowej

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia w sprawie przyjęcia Regulaminu Pracy Zarządu.

Szczegółowe wyjaśnienia dotyczące definicji MŚP i związanych z nią dylematów

UMOWA korzystania z usług Niepublicznego Żłobka Pisklęta w Warszawie nr../2013

Nadzór nad systemami zarządzania w transporcie kolejowym

1. Planowanie strategiczne. 4. Monitorowanie i ewaluacja. 3. Wdrażanie polityk. 2. Tworzenie polityk. Wybrane dziedziny. Ochrona klimatu i atmosfery

Lublin, dnia 16 lutego 2016 r. Poz. 775 UCHWAŁA NR XIV/120/16 RADY GMINY MIĘDZYRZEC PODLASKI. z dnia 29 stycznia 2016 r.

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Identyfikacja podstawowych faz procesu bud etowania cego zaspokajaniu potrzeb spo eczno ci lokalnych za enia teoretycznego modelu referencyjnego

U M O W A (WZÓR) zwanym dalej Zamawiającym, a...

Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG

PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY

Uchwała nr 647/XXV/2012 Rady Miejskiej w Piasecznie z dnia r.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),

PROGRAM PRAKTYKI ZAWODOWEJ. Kierunek studiów: PSYCHOLOGIA. Edycja 2014

Metody wyceny zasobów, źródła informacji o kosztach jednostkowych

ZARZ DZANIE I POMIAR RYZYKA W PROJEKCIE INFORMATYCZNYM

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PROCEDURY POSTĘPOWANIA PRZY UDZIELANIU ZAMÓWIEŃ PUBLICZNYCH, KTÓRYCH WARTOŚĆ W ZŁOTYCH NIE PRZEKRACZA RÓWNOWARTOŚCI KWOTY EURO

Zapytanie ofertowe Instalacja do pirolitycznego przetwarzania (opony i tworzywa sztuczne) z metodą bezpośredniego frakcjonowania

Łańcuch Krytyczny w Zarządzaniu Projektami

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

Edycja geometrii w Solid Edge ST

PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ

Szczegółowy Opis Przedmiotu Zamówienia

ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia

SPRAWOZDANIE FINANSOWE

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.

TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp

Zarządzanie Zasobami by CTI. Instrukcja

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

Transkrypt:

IDENTYFIKACJA RYZYKA PROJEKTU INFORMATYCZNEGO JOANNA BRYNDZA Akademia Ekonomiczna we Wrocławiu Streszczenie Ryzyko jest istotnym elementem ka dego projektu. W artykule omówione s poszczególne etapy procesu zarz dzania ryzykiem w projekcie informatycznym. Celem artykułu jest wskazanie technik i narz dzi wykorzystywanych w fazie identyfikacji. W artykule przedstawiony jest model zarz dzania ryzykiem i miejsce identyfikacji w tym e modelu. Słowa kluczowe: projekt informatyczny, identyfikacja ryzyka, metody identyfikacji 1. Wprowadzenie Ryzyko jest nieodł cznym elementem przedsi wzi, tak e informatycznych. W du ej mierze zarz dzanie projektem powinno oznacza zarz dzanie ryzykiem, jakie si z nim wi e. W procesie zarz dzania ryzykiem projektu niezb dne jest utworzenie i ci głe uaktualnianie listy potencjalnych ryzyk [DeMarco 2002, s. 85]. W zwi zku z tym zarówno identyfikacja, jak i ocena, czy zapobieganie b d fazami powtarzaj cymi si w procesie. Ka de z potencjalnych, zidentyfikowanych ryzyk powinno zosta poddane ocenie ze wzgl du na prawdopodobie stwo jego wyst pienia, a tak e na koszty, jakie mo e generowa. Celem artykułu jest zaprezentowanie miejsca oceny w procesie zarz dzania ryzykiem projektu informatycznego oraz przedstawienie wykorzystywanych w tej fazie metod. 2. Proces zarz dzania ryzykiem w projekcie informatycznym Identyfikacja ryzyka zwi zanego z realizacj projektu informatycznego, jest tylko jednym z elementów procesu, jakim jest zarz dzanie ryzykiem projektu. W zale no ci od koncepcji zarz dzania ryzykiem wymieniane s ró ne jego fazy. W tabeli 1 przedstawiono zestawienie etapów procesu zarz dzania ryzykiem, według wybranych koncepcji. W ka dej z nich wyodr bniono nieco inne fazy, przy czym nale y tu zwróci uwag, e wszystkie zawieraj etapy zwi zane z okre leniem zakresu, czy identyfikacj oraz z ocen (w jednej z koncepcji jest to analiza) wyst puj cych w projektach ryzyk. W zasadzie ilo i rodzaj wymienionych w poszczególnych koncepcjach faz zale y od ich definicji. Gdyby zanalizowa, jakie czynno ci s podejmowane w ramach poszczególnych etapów, zauwa y mo na, e ró nice w ramach całego procesu s niewielkie.

6 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 10, 2007 Tabela 1. Fazy procesu zarz dzania ryzykiem projektu APM UK MoD SCERT Szyjewski Prince2 Zdefiniowa Inicjacja Zakres Zogniskowa Zidentyfikowa Identyfikacja Identyfikacja Identyfikowanie Strukturalizowa Analiza Struktura Własno Estymowa Parametr Manipulacja i interpretacja Ocena Oceni Ocena Wła ciciele Planowa Planowanie Zapobieganie Reakcja Zarz dza Zarz dzanie Monitorowanie Zarz dzanie ródło: opracowanie własne na podstawie Szyjewski Z., Metodyki zarz dzania projektami informatycznymi, Placet, Warszawa 2004, Chapman C., Ward S., Project risk management. Processes, Techniques and Insights, Wiley, Chichester 1997, Bradley K., Podstawy metodyki PRINCE2, Centrum Rozwi za Mened erskich, Warszawa 2003. W niniejszym opracowaniu Autorka przyj ła model procesu zarz dzania ryzykiem w projektach informatycznych przedstawiony na rysunku 1. Identyfikacja Ocena Planowanie Własno Zapobieganie i łagodzenie skutków Monitorowanie Rysunek 1. Model zarz dzania ryzykiem w projektach informatycznych ródło: opracowanie własne

Joanna Bryndza Identyfikacja ryzyka projektu informatycznego 7 Identyfikacja jest tym elementem procesu zarz dzania ryzykiem, którego celem jest okre lenie istotnych rodzajów ryzyka [Pritchard 2002, s. 30]. S to potencjalne ryzyka, których wyst pienie b dzie miało wpływ na koszty zwi zane z realizacj projektu. Identyfikacja jest tym etapem, w którym nast puje utworzenie listy wszystkich potencjalnych zagro e, czyli zdarze, których wyst pienie b dzie miało niekorzystny wpływ na przebieg całego projektu. W fazie identyfikacji szczególnie istotne jest wykrycie tych ryzyk, które maj kluczowe znaczenie dla realizacji przedsi wzi cia. W ród technik stosowanych w identyfikacji Pritchard wymienia (w dalszej cz ci artykułu omówione zostan techniki wymieniane w metodyce PMI) [Pritchard 2002, s. 30]: 1. przegl d dokumentacji; 2. techniki gromadzenia informacji, w tym: ankiety eksperckie; porównanie analogii; technika delficka; burza mózgów; metoda Crawforda; analiza SWOT; 3. listy kontrolne; 4. techniki diagramowe. W fazie identyfikacji ma tak e miejsce usystematyzowanie listy poszczególnych ryzyk ze wzgl du na ich rodzaj. Zidentyfikowane w tej fazie niekorzystne zdarzenia poddane s nast pnie badaniu w etapie oceny ryzyka. Ocena ryzyka polega na analizie niekorzystnych zdarze, prawdopodobie stwa, z jakim wyst pi, oraz kosztów, jakie wygeneruj, a tak e na badaniu ich wpływu na ryzyko całego projektu. Efektem oceny powinno by okre lenie ł cznego ryzyka projektu. Pomiar ryzyka pozwala ustali szans osi gni cia celów projektu, okre li poziom rezerw, zweryfikowa poziomy docelowe wynikaj ce z potrójnego ograniczenia i przeprowadzi szczegółow analiz typu co-je li [Pritchard 2002, s. 36]. W nast pnej fazie planowania, nast puje okre lenie działa, jakie powinny by podejmowane w przypadku zaj cia niekorzystnych zdarze, szczególnie tych, które zostały ocenione jako te, które maj du y wpływ na ryzyko całego projektu, oraz wcze niej, aby im zapobiega. Własno jest dalszym etapem, w którym powinna nast pi alokacja odpowiedzialno ci zwi zanej za ledzeniem okre lonego rodzaju ryzyk. Kolejnym etapem procesu zarz dzania ryzykiem projektu jest zapobieganie i łagodzenie skutków, czyli podejmowanie kroków maj cych na celu wyeliminowanie, b d zmniejszenie prawdopodobie stwa wyst pienia okre lonych zdarze, a w razie ich wyst pienia kroków w celu minimalizacji ich niekorzystnych skutków. Podstaw s tu efekty etapu planowania. Ostatni jest faza monitorowania, polegaj c na ledzeniu i wykrywaniu zaistnienia nowych ryzyk, b d zmiany w zdarzeniach wcze niej zidentyfikowanych. Ci głe monitorowanie pozwala przede wszystkim na wczesne ostrzeganie w przypadku dostrze enia symptomów okre lonego ryzyka. Mo e równie wpłyn na powstanie potrzeby powtórnej identyfikacji, a w przypadku jej wyst pienia na konieczno realizacji tak e nast pnych faz zarz dzania ryzykiem w projekcie. Mog mie tak e miejsce niekorzystne zdarzenia, wcze- niej zidentyfikowane, powoduj ce okre lone zmiany w poziomie ryzyka i wywołuj ce konieczno powtórnej jego oceny. Powtarzalno procesów wpływa na zwi kszenie bezpiecze stwa zwi zanego z projektem informatycznym, poprzez ci głe uzupełnianie listy ryzyk, a tak e ustala-

8 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 10, 2007 nie ich wpływu na realizacj, a co za tym idzie koszty projektu. Proces zarz dzania ryzykiem w projekcie informatycznym jest w metodykach zarz dzania projektami, min. w MSF, czy PMI przedstawiany jako proces podlegaj cy cykliczno ci. W metodyce MSF wyró nia si 6 etapów w procesie zarz dzania ryzykiem: identyfikacj, analiz i priorytety, plan, ledzenie i raportowanie, kontrol oraz uczenie. Te etapy przedstawia schemat: 1. Identyfikacja 2. Analiza i priorytety 6. Uczenie si 3. Plan 5. Kontrola 4. ledzenie i raportowanie Rysunek 2. Proces zarz dzania ryzykiem projektu ródło: MSF Risk Management Discipline, Microsoft Corp., 2002 3. Narz dzia i techniki identyfikacji Identyfikacja ryzyka jest etapem, który zawiera okre lenie przez zespół potencjalnych ryzyk. Jako wst pny etap procesu zarz dzania ryzykiem powinna by przeprowadzona mo liwie wcze- nie i cyklicznie powtarzana przez okres trwania projektu. Ta konieczno powtarzania tego etapu zarz dzania ryzykiem w projekcie informatycznym wynika przede wszystkim z mo liwo ci pojawienia si w kolejnych fazach ycia projektu nowych ryzyk, które nie były brane pod uwag na pocz tku. W fazie identyfikacji najistotniejsze jest okre lenie potencjalnych ryzyk, a tak e opisanie ich cech charakterystycznych. Wiedza o mo liwych ryzykach pochodzi z kilku ródeł, min. z do- wiadcze zespołów bior cych udział w przedsi wzi ciu. Innym wa nym ródłem wiedzy mog by bazy wiedzy o ryzyku, w których s przechowywane dane o wcze niej zrealizowanych projektach. ródła wiedzy według metodyki MSF przedstawia rysunek 2.

Joanna Bryndza Identyfikacja ryzyka projektu informatycznego 9 do wiadczenie zespołu wiedza o klasyfikacji ryzyk w podobnych projektach ryzyko organizacyjne zabezpieczenia i procedury identyfikacja ryzyka okre lenie ryzyka okre lenie ryzyka okre lenie ryzyka specyfikacja projektu, historia, stan obecny, kontekst inne baza wiedzy o ryzyku Rysunek 3. Identyfikacja ryzyka ródło: MSF Risk Management Discipline, Microsoft Corp., 2002 Identyfikacja ryzyka w projekcie informatycznym jest punktem wyj cia do dalszej analizy, która ma wyłoni zale no ci pomi dzy poszczególnymi obszarami ryzyka. Na tej podstawie mo na dokona oceny poszczególnych ryzyk i w konsekwencji oszacowa ryzyko całego projektu. W wyniku identyfikacji uzyskuje si pełn list ryzyk, które mog wyst pi w danym projekcie. Identyfikacj ryzyka mo na realizowa na kilka sposobów. Jednym z nich jest organizowanie sesji identyfikacji ryzyka [Szyjewski 2004, s. 227]. Na spotkaniach ich uczestnicy okre laj wszystkie zagro enia, jakie mog wyst pi w danym projekcie. W czasie takich spotka korzysta si z ró nych technik i narz dzi, w ród których mo na wymieni min. [PMBOK 2007, s. 262]: 1. Przegl dy dokumentacji. 2. Techniki gromadzenia informacji. 3. Analiza list kontrolnych. 4. Analiza zało e.

10 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 10, 2007 5. Techniki oparte na diagramach. Przegl dy dokumentacji mog by dokonywane na podstawie analizy dokumentacji projektu, np. planów, zało e, kartotek wcze niejszych projektów i innych informacji. Jako tych dokumentów, tak jak ich konsekwencja w odniesieniu do wymaga oraz przyj tych zało e mo e by wska nikiem ryzyka w projekcie. Techniki gromadzenia informacji: Burza mózgów celem burzy mózgów jest otrzymanie wyczerpuj cej listy ryzyk w projekcie. Zespół na ogół dokonuje burzy mózgów z udziałem ekspertów z ró nych dziedzin spoza zespołu. Kategorie ryzyka oraz struktura zagro e mog by u yte jako szkielet. Nast pnie ryzyka s identyfikowane i kategoryzowane, a ich definicje doprecyzowane. Technika delficka jest drog osi gni cia konsensusu w ród ekspertów. W tym celu eksperci anonimowo udzielaj odpowiedzi na pytania zawarte w kwestionariuszu. Kwestionariusze s kierowane do specjalistów, którzy wyra aj opini na temat problemu i odpowiadaj pisemnie na dodatkowe pytania. Dzi ki udzielonym odpowiedziom nast puje kolejny etap, czyli sprecyzowanie problemu i sposobu jego rozwi zania. Wyniki s nast pnie przedstawiane ekspertom razem z list anonimowych uwag i uzasadnieniem propozycji. Eksperci rozwa aj problem jeszcze w kilku cyklach, podczas których dochodz wspólnie do propozycji rozwi zania problemu. Ankiety Identyfikacja przyczyn ródłowych polega na doprecyzowaniu definicji ryzyk i pozwala na pogrupowanie ryzyk według przyczyn. Analiza SWOT Analiza list kontrolnych mo e by realizowana na podstawie informacji historycznych i cze niej zgromadzonej wiedzy. Analiza zało e jest narz dziem, które pozwala na odkrycie wa no ci i mo liwo ci zastosowania zało e w projekcie. Identyfikuje ryzyka zwi zane z nie cisło ci, sprzeczno ci i niekompletno ci zało e. Techniki oparte na diagramach: 1. Diagramy przyczynowo-skutkowe przydatne w identyfikacji przyczyn poszczególnych ryzyk; 2. Schematy blokowe systemu lub procesu pokazuj rozmaite elementy i powi zania w systemie, a tak e mechanizmy przyczynowo-skutkowe; 3. Diagramy wpływów s graficzn reprezentacj wpływów, porz dku czasowego zdarze, a tak e innych relacji w ród zmiennych i rezultatów. Rezultatem identyfikacji ryzyka mo e by rejestr ryzyk, na który składaj si : Lista zidentyfikowanych ryzyk; Lista potencjalnych reakcji; ródłowe przyczyny ryzyk; Zaktualizowane kategorie ryzyk.

Joanna Bryndza Identyfikacja ryzyka projektu informatycznego 11 4. Zako czenie Identyfikacja potencjalnych zagro e jest jednym z najtrudniejszych etapów procesu zarz dzania ryzykiem projektów informatycznych. Wi e si to przede wszystkim z trudno ciami w okre leniu i zdefiniowaniu poszczególnych rodzajów ryzyk. Wielo metod identyfikacji ryzyka projektu informatycznego pozwala na dobór najbardziej odpowiedniej i na podstawie uzyskanych wyników na ocen ich wpływu na projekt, a tak e, w dalszych etapach na podj cie rodków zmierzaj cych do wyeliminowania b d zmniejszenia negatywnych skutków zdarze zwi kszaj cych ryzyko projektu. Bibliografia 1. Bradley K., Podstawy metodyki PRINCE2, Centrum Rozwi za Mened erskich, Warszawa 2003. 2. Chapman C., Ward S., Project risk management. Processes, Techniques and Insights, Wiley, Chichester 1997. 3. DeMarco T., Zd y przed terminem. Opowie o zarz dzaniu projektami, Studio Emka, Warszawa 2002. 4. Fr czkowski K., Zarz dzanie projektem informatycznym, Politechnika Wrocławska, Wrocław 2003. 5. MSF Risk Management Discipline v.1.1, Microsoft Corp., 2002 6. Project Management Body of Knowledge, 2007 7. Pritchard C. L., Zarz dzanie ryzykiem w projektach. Teoria i praktyka, WIG-PRESS, Warszawa 2002. 8. Szyjewski Z., Metodyki zarz dzania projektami informatycznymi, Placet, Warszawa 2004. IDENTIFICATION OF INFORMATION PROJECT RISK Summary Risk is present in every aspect of information project. The article introduces the phases of project risk management process: identification, evaluation, planning, ownership, prevention and monitoring. The author presents selected techniques, which are useful in identification phase. The author describes the model of project risk management process and the place of identification in this process. The main aim of the article is an introduction to the methods of identification. Keywords: information project, risk identification, methods of identification Joanna Bryndza Katedra Teorii Informatyki, Akademia Ekonomiczna, Wrocław, Koamndorska 118/120 http://www.ae.wroc.pl/ e-mail: joanna.bryndza@ae.wroc.pl