• Nie Znaleziono Wyników

PODCZAS REALIZACJI PROJEKTÓW INFORMATYCZNYCH

3. Procedura zarządzania ryzykiem i problemami w projekcie

Zarządzanie ryzykiem oraz póĨniej juĪ samymi problemami wystĊpującymi podczas realizacji projektu jest jednym z istotniejszych obszarów zarządzania pro-jektem. Wynika to z ryzyka, którym obarczone są przedsiĊwziĊcia informatyczne oraz moĪliwych znaczących negatywnych skutków dla samego projektu w przy-padku zaistnienia negatywnych zdarzeĔ. RyzykownoĞü projektów informatycznych najlepiej dokumentują dane o projektach, które nie skoĔczyáy siĊ powodzeniem (Parys 2012, s. 47–52).

Zasady zarządzania ryzykiem, zwáaszcza w przypadku duĪych projektów informatycznych, przyjmują najczĊĞciej charakter opisanych procedur, przyjĊtych przez strony projektu, w ramach których zobowiązuje siĊ strony do okreĞlonych cyklicznych dziaáaĔ. W sposób podobny moĪna teĪ postĊpowaü z problemami, tj. negatywnymi zdarzeniami w projekcie. Osoby zajmujące siĊ zarządzaniem ryzy-kiem powinny posiadaü oprócz innych kwalifikacji równieĪ takie cechy jak do-Ğwiadczenie, intuicjĊ, umiejĊtnoĞü trafnej oceny sytuacji oraz wyobraĨniĊ, zwáasz-cza co do nastĊpstw i skutków zdarzeĔ. Sam poziom ryzyka, prawdopodobieĔstwo zaistnienia wybranych zdarzeĔ, podlega czĊsto jedynie subiektywnym ocenom, a skutki tych samych zdarzeĔ w róĪnych sytuacjach mogą byü diametralnie róĪne.

Grzegorz Dydkowski, Barbara Kos 79

Przyjmuje siĊ, Īe w ramach zarządzania ryzykiem wykonuje siĊ cyklicznie powtarzane dziaáania takie jak (zob. Szyjewski 2004, s. 217–244):

– identyfikowanie – rozpoznawanie ryzyka/problemów, – analizowanie, kwalifikacja i ocena ryzyka/problemów, – zapobieganie oraz planowanie reakcji na ryzyko/problemy, – monitorowanie i kontrola ryzyka/problemów.

SekwencjĊ czynnoĞci zarządzania ryzykiem podczas realizacji projektu zapre-zentowano na rysunku 1. W celu identyfikacji ryzyka, które związane jest z reali-zowanym przedsiĊwziĊciem, moĪna wykorzystaü i korzysta siĊ z wielu róĪnych metod i technik (Radomska-Zalas 2014, s. 9–10). Jednak oprócz samych narzĊdzi identyfikacji ryzyka, a póĨniej teĪ negatywnych zdarzeĔ – problemów powstaáych w wyniku zmaterializowania ryzyka – konieczne są procedury postĊpowania.

KOMUNIKACJA KOMUNIKACJA ĝ ĝLEDZENIELEDZENIE STEROWANIE STEROWANIE IDENTYFIKACJA IDENTYFIKACJA ANALIZA ANALIZA PLANOWANIE PLANOWANIE wymiana informacji o ryzyku na

róĪnych poziomach organizacji, istotnych z punktu widzenia caáoĞci przedsiĊwziĊcia

“inwentaryzacją” potencjalnych zagroĪeĔ -tworzenie listy specyficznych dla danego przedsiĊwziĊcia elementów ryzyka

ocena prawdopodobieĔstwa (dla kaĪdego ryzyka) wystąpienia ryzyka i rozmiar potencjalnych start. OkreĞla siĊ równieĪ skutki wystąpienia kilku elementów ryzyka.

wykorzystanie informacji o ryzykach w róĪnych decyzjach i dziaáaniach mających na celu záagodzenie skutków urzeczywistnienia siĊ ryzyk

monitorowanie statusu ryzyk oraz dziaáaĔ rozpoczĊtych w celu áagodzenia lub unikania ryzyka

korygowanie odchyleĔ od przewidywanych rezultatów dziaáaĔ podjĊtych w celu áagodzenia lub unikania ryzyka

Rys. 1. Model Software Engineering Institute (SEI) zarządzania ryzykiem

ħródáo: J. Florek (2012), JakoĞü, ryzyko i efektywnoĞü przedsiĊwziĊcia informatycznego, Akademia Podlaska, Prezentacja, www.ap.siedlce.pl, Siedlce 2012. Zob. teĪ: Bar-czak, Florek, Sydoruk (2006).

CzynnoĞci mogą byü prowadzone przez strony niezaleĪnie, mogą byü teĪ re-alizowane w trakcie spotkaĔ poĞwiĊconych ryzykom w projekcie, z udziaáem wy-branych ekspertów z zespoáów wykonawczych, organizowanych przez kierujących projektem, czy teĪ odpowiedzialnych za ryzyko w projekcie. MoĪna ujednoliciü lub teĪ pozostawiü do decyzji kaĪdej ze stron zagadnienia samego prowadzenia oraz sposobu ewidencji i opisu ryzyka. KaĪda ze stron na bieĪąco powinna identyfiko-waü ryzyka, przede wszystkim związane z zadaniami, które ma przypisane w

pro-Zarządzanie ryzykiem podczas realizacji projektów informatycznych 80

jekcie. Kolejnym krokiem jest przeprowadzenie analizy zmierzającej do oceny danego ryzyka. Powinno siĊ oceniü:

– wagĊ wpáywu (znaczenie dla projektu w przypadku wystąpienia zdarzenia), – czynniki/przyczyny, które mogą spowodowaü wystąpienie danego ryzyka,

oraz samo prawdopodobieĔstwo wystąpienia.

Wydaje siĊ Īe dobrym rozwiązaniem jest informowanie siĊ stron wzajemnie o ryzykach oraz wynikach przeprowadzonych ocen. Tworzy to atmosferĊ zaufania podczas realizacji przedsiĊwziĊcia. Niestety czĊsto tak nie jest – problemy podczas realizacji projektu, opóĨnienie, ograniczenie funkcjonalnoĞci, wiĊksza zawodnoĞü systemu mogą skutkowaü lub skutkują pomniejszeniem wynagrodzenia czy teĪ karami umownymi. Powoduje to, Īe czasami wykonawca moĪe ukrywaü rzeczywi-ste przyczyny problemów, tak aby poprawiü swoją pozycjĊ i w przyszáoĞci po-mniejszyü odpowiedzialnoĞü za ewentualne niewywiązanie siĊ z umowy.

Zapobieganie i planowanie reakcji na ryzyka powinno byü inicjowane i pro-wadzone przez stronĊ, która jest zobowiązana na podstawie umowy pomiĊdzy stro-nami do wykonania danego zadania, którego ryzyko dotyczy. Strony powinny wspóádziaáaü w celu zmniejszania prawdopodobieĔstwa wystąpienia ryzyka oraz w przypadku jego wystąpienia – skutków.

Partnerzy projektu powinni systematycznie monitorowaü i kontrolowaü sam proces podejmowanych reakcji na ryzyka. JeĞli reakcje na ryzyka wymagają skory-gowania, powinny podejmowaü odpowiednie dziaáania w tym zakresie. Wyniki monitorowania, ale teĪ caáego zarządzania ryzykiem, powinny byü opisywane w odpowiedniej dokumentacji.

Podsumowanie

Zarządzanie projektem informatycznym wymaga zarządzania ryzykami, po-zwoli to minimalizowaü prawdopodobieĔstwo wystąpienia negatywnych zdarzeĔ oraz minimalizowaü ich skutki. CzynnoĞci związane z zarządzaniem ryzykiem po-winny byü wykonywane cyklicznie, wg okreĞlonych przez kaĪdą ze stron lub wspólnie procedur. Ich wykonywanie powinno byü równieĪ monitorowane, tak aby wĞród wielu czynnoĞci związanych z realizacją projektu nie byáy pomijane i tym samym aby zarządzanie ryzykiem nie przerodziáo siĊ w jedynie zarządzanie nega-tywnymi zdarzeniami w projekcie.

Literatura

1. Barczak A., Florek J., Sydoruk T. (2006), Projektowanie zintegrowanych systemów informatycznych zarządzania, Wydawnictwo Akademii Podlaskiej, Siedlce.

Grzegorz Dydkowski, Barbara Kos 81

2. Dydkowski G., Urbanek A. (2011), Partnerstwo publiczno-prywatne, Prace Na-ukowe Uniwersytetu Ekonomicznego w Katowicach, Katowice.

3. Florek J. (2012), JakoĞü, ryzyko i efektywnoĞü przedsiĊwziĊcia informatyczne-go, Akademia Podlaska, Prezentacja, www.ap.siedlce.pl, Siedlce.

4. Komisja Europejska (2003), Wytyczne dotyczące udanego partnerstwa publiczno-prywatnego, Dyrektoriat Generalny ds. Polityki Regionalnej, Bruksela.

5. Maciejewski G. (2010), Ryzyko w decyzjach nabywczych konsumentów, Prace Naukowe Uniwersytetu Ekonomicznego w Katowicach, Katowice.

6. Parys T. (2012), Ryzyko w projektach wdroĪeniowych zintegrowanych systemów informatycznych – próba klasyfikacji pod katem barier i dziaáaĔ nim obarczonych, Problemy Zarządzania, Vol. 10, nr 3, Uniwersytet Warszawski.

7. Radomska-Zalas A. (2014), Koncepcja metody identyfikacji i analizy ryzyka w projektach informatycznych, praca doktorska, Uniwersytet SzczeciĔski, Szcze-cin.

8. Szewczuk A. (2001), Zachowania przedsiĊbiorstw transportu samochodowego w konkurencyjnym otoczeniu, Instytut Transportu Samochodowego, Warszawa. 9. Szyjewski Z. (2001), Zarządzanie projektami informatycznymi, Placet, Warszawa. 10. Szyjewski Z. (2004), Metodyki zarządzania projektami informatycznymi, Placet,

Warszawa.

11. Ustawa z dnia 29 stycznia 2004 roku Prawo zamówieĔ publicznych, DzU z 2013 r. poz. 907 z póĨn. zm.