• Nie Znaleziono Wyników

Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsięwzięciach z branży IT

N/A
N/A
Protected

Academic year: 2021

Share "Analiza technik stosowanych do gromadzenia informacji o ryzyku w przedsięwzięciach z branży IT"

Copied!
8
0
0

Pełen tekst

(1)

Uniwersytet Gdaski

Streszczenie

Celem artykułu jest analiza porównawcza moliwoci zastosowania metod gro-madzenia informacji o ryzyku w projektach informatycznych. Przedmiotem bada s metody poszukiwania i oceny przyczyn, których wystpienie podczas wykonywania projektu moe doprowadzi do odstpstw od zaplanowanych wielkoci: budetu, terminów i zakresu. Opracowano wiele rónorodnych technik identyfikacji i groma-dzenia informacji o sytuacjach generujcych niekorzystne przebiegi przedsiwzi gospodarczych. Artykuł zawiera porównanie moliwoci zastosowania ich do zarz-dzania ryzykiem w trakcie realizacji projektów informatycznych. Sformułowane wnioski stanowi wskazówki dla menederów poszukujcych metody doboru odpo-wiedniej techniki zarzdzania ryzykiem w zalenoci od charakterystyki planowane-go projektu i specyfiki organizacji, w której bdzie on realizowany.

Słowa kluczowe: identyfikacja i analiza ryzyka, projekty informatyczne 1. Wstp

W procesach zarzdzania ryzykiem, podczas planowania realizacji projektu informatycznego zawsze pojawia si dylemat, jak przeprowadzi identyfikacj a nastpnie analiz wszystkich istot-nych dla przedsiwzicia zagroe przy poniesieniu jak najmniejszych nakładów finansowych i w jak najkrótszym czasie. Powstaj pytania: któr technik identyfikacji ryzyka naley zastoso-wa, w jaki sposób zgromadzi jak najwicej istotnych informacji o potencjalnych niepodanych zdarzeniach oraz jakie warunki musz by spełnione, by osoba zarzdzajca miała pewno i zostan prawidłowo zidentyfikowane i wycenione wszystkie ryzyka mogce pojawi si podczas realizacji projektu.

Zaprezentowana w artykule analiza porównawcza powszechnie uywanych technik gromadze-nia informacji o ryzyku umoliwia sformułowanie odpowiedzi na powysze pytagromadze-nia.

2. Zarzdzanie ryzykiem w przedsiwziciach projektowych z bran y IT

Głównym zadaniem procesu zarzdzania ryzykiem jest zagwarantowanie, e wszystko, co słuy osigniciu celów danego przedsiwzicia informatycznego zostanie zrealizowane. Sukces projek-tu jest rozumiany jako wykonanie przedsiwzicia w załoonym terminie, po okrelonych kosztach oraz przy zachowaniu podanych parametrów ilociowych i jakociowych. Inaczej mówic, pro-ces zarzdzania ryzykiem ma na celu identyfikacj i analiz wszystkich rodzajów ryzyka, na jakie wykonanie przedsiwzicia moe by naraone, w wyniku czego bd mogły by podjte efektyw-ne rodki zaradcze [2].

(2)

Projekty informatyczne posiadaj swoj szczególn specyfik.

W cyklu ycia oprogramowania mona wyróni etapy, w których pojawiaj si zagadnienia zwi-zane z ryzykiem. Proces realizacji projektu informatycznego

z uwzgldnieniem problematyki ryzyka mona przedstawi nastpujco [3]: • planowanie projektu - identyfikacja celów i zakresu projektu, • analiza ryzyka - identyfikacja, klasyfikacja oraz ocena ryzyka,

• zarzdzanie ryzykiem - tworzenie strategii ryzyka, współpraca ze stronami ponoszcymi ry-zyka, wdroenie polityki zarzdzania ryzykiem,

• główne działania projektu - zadania operacyjne w podstawowym nurcie realizacji projektu, • przegld punktów kontrolnych projektu (monitoring ryzyka) - powtórna ocena ryzyka, • zakoczenie projektu - przekazanie produktów.

Rys.1. Proces zarzdzania ryzykiem w projektach IT

W procesie zarzdzania ryzykiem w projektach IT mona wyróni sze nastpujcych po so-bie faz zaplanowanych w układzie zamknitym. Iteracyjne wykonanie kolejnych etapów ostatecz-nie ma doprowadzi do wszechstronnej, zorganizowanej i dobrze udokumentowanej realizacji strategii zarzdzania ryzykiem podczas wykonania projektu informatycznego. Poszczególne fazy to [4]:

• identyfikacja ryzyka - rozpoznanie i klasyfikacja ródeł ryzyka, budowa profili ryzyka, • oszacowanie wielkoci ryzyka i planowanie sposobów jego monitoringu - propozycje

roz-wiza,

• planowanie reakcji na ryzyko - ustalenie działa prewencyjnych, Plan zarzdzania ryzykiem Identyfikacja, klasyfikacja ryzyka Oszacowanie, monitoring ryzyka Reakcja na ryzyko Analiza moliwo-ci Implementacja Dokumentacja, sprzenie zwrotne

(3)

• implementacja - zastosowanie rodków niwelujcych potencjalne zagroenia, oraz działa-nia, których celem jest łagodzenie negatywnych skutków zdarze które ju wystpiły, • dokumentacja działa i sprzenie zwrotne,

• kompleksowa analiza moliwoci polityki zarzdzania ryzykiem. 3. Techniki gromadzenia informacji o ryzyku

Przedmiotem bada prezentowanego artykułu jest analiza porównawcza wykorzystania technik gromadzenia informacji o ryzyku, znajdujcych zastosowanie w procesach realizacji projektów informatycznych. Do technik gromadzenia informacji o ryzyku zalicza si [1]:

• analiz SWOT, • analiz PERT,

• diagramy przepływów (diagramy blokowe), • diagramy GERT,

• diagramy VERT,

• diagramy przyczynowo-skutkowe Ishikawy (tzw. rybiego szkieletu), • wykresy pola sił.

Analiza SWOT (ang. Strengths, Weaknesses, Opportunities, Threats) to technika pozwalajca na okrelenie moliwoci realizacji projektu. Dodatkowo pozwala ona równie na identyfikacj ogólnego poziomu ryzyka planowanego przedsiwzicia. Technika ta polega na zadaniu czterech pyta i zanotowaniu uzyskanych odpowiedzi. Pytania te s zadawane przez pracownika prowadz-cego badania, a odbiorcami najczciej s pracownicy firmy. Tre zadawanych pyta jest nastpu-jca:

• jakie s atuty firmy? • jakie s słaboci firmy?

• jakie moliwoci stwarza planowana inwestycja w postaci danego projektu informatyczne-go (w kontekcie organizacyjnym)?

• jakie zagroenia wi si z realizacj projektu (w kontekcie organizacyjnym)?

Analiza SWOT naley do grupy technik o charakterze jakociowym i nie znajduje zastosowa-nia w procesach szczegółowej identyfikacji ryzyka. Zaleca si jej wykorzystanie w pocztkowych fazach planowania projektu jako narzdzia pozwalajcego na subiektywne okrelenie ogólnego ryzyka zwizanego z warunkami realizacji przedsiwzicia. Wnioski sformułowane na podstawie wyników uzyskanych z przeprowadzonych bada t metod s zazwyczaj mało wiarygodne i nie miarodajne.

Analiza SWOT jest zwykle wykorzystywana w celu prezentacji informacji kierownictwu orga-nizacji o projekcie i zwizanych z nim, moliwych do zaistnienia ryzykach. Jej głównym zadaniem nie jest identyfikacja wszystkich moliwych zagroe mogcych mie istotny wpływ na przebieg planowanego przedsiwzicia. Zasadniczym celem tej metody jest przede wszystkim rzetelne przedstawienie wszystkich zalet i wad planowanego projektu [5].

Niezbdne zasoby konieczne do przeprowadzenia analizy SWOT s niewielkie i ograniczaj si zasadniczo do wyznaczenia osoby odpowiedzialnej za realizacj bada. Koszt przeprowadzania analizy SWOT oraz niezbdna infrastruktura i wyposaenie s minimalne, czas trwania bada jest krótki (zazwyczaj mniejszy ni godzina). Podsumowujc, technika ta odznacza si łatwoci reali-zacji, a w efekcie jej zastosowania uzyskuje si wyniki o duym stopniu ogólnoci.

(4)

Metoda PERT (ang. Program Evaluation and Review Technique) wymaga szczegółowej de-kompozycji całego projektu na indywidualne zadania 1…i…n, (nazywane równie aktywnociami). Składa si ona z trzech głównych etapów:

1. Oszacowania nowego czasu Ti realizacji zada według wzoru:

6

4

w p o i

t

t

t

T

=

+

+

(1) Gdzie:

to – optymistyczny, czyli najkrótszy spodziewany czas wykonania zadania, tw – oczekiwany, najbardziej prawdopodobny czas wykonania zadania, tp – pesymistyczny, czyli najdłuszy spodziewany czas wykonania zadania.

Obliczony według wzoru (1) czas poszczególnych czynnoci projektowych Ti, wykorzy-stuje si do obliczenia nowego czasu trwania całego projektu i wyznaczenia cieki kry-tycznej PERT.

2. Drugi etap to obliczenie odchylenia standardowego dla poszczególnych zada. Jest one miar stopnia niepewnoci oszacowania czasu Ti. Moe by ono interpretowane jako mia-ra ryzyka wykonania kadego zadania i w przewidywanym czasie Ti.

6

o p i

t

t

SD

=

(2)

Na podstawie (3) mona wyliczy odchylenie standardowe dla całego projektu:

2 2 2 1

...

i

...

n All

SD

SD

SD

SD

=

+

+

+

+

(3)

Jeeli poszukiwane jest odchylenie standardowe wykonania projektu od pocztku do za-dania i naley obliczy je z zalenoci (4).

2 2 1 ... 1 i

SD

...

SD

i

SD

=

+

+

(4)

Nastpnie naley wyznaczy współczynnik Z ze wzoru:

i i

SD

T

T

Z

... 1

=

(6) Gdzie:

T – podany czas zakoczenia zadania i w projekcie (moe to by równie podany całkowity czas trwania projektu dla i = n),

Ti – czas oszacowany według wzoru (1).

3. Ostatnim krokiem analizy PERT jest odwzorowanie uzyskanej wartoci Z na wielko prawdopodobiestwa. W tym celu korzysta si z dystrybuanty rozkładu normalnego N(1,0).

Do najwaniejszych cech determinujcych skuteczno metody PERT nale: • nie posługuje si ona wielkoci prawdopodobiestwa ustalon a priori,

• jako danych wejciowych uywa czasów trwania planowanego zadania: optymi-stycznego, oczekiwanego i pesymioptymi-stycznego, wielkoci te s ustalane heurystycznie, • niski poziom szczegółowoci, skupia si jedynie na czasach trwania nie analizujc

(5)

• dostarcza jedynie informacji o przyjtym harmonogramie wykonania zada oraz o moliwociach jego realizacji.

Wyniki metody PERT stosuje si zwykle podczas analizy moliwoci terminowej realizacji działa zawartych w planie projektu. Posługujc si wykresem dystrybuanty mona oszacowa prawdopodobiestwo terminowego wykonania dowolnego zadania projektowego. Graficzn ilu-stracj metody PERT mog by wykresy GANTTA.

Poza metod PERT istnieje wiele innych technik analizy przebiegu projektów wykorzystuj-cych w swoich opisach diagramy. Do najbardziej popularnych nale diagramy: przepływów (tzw. diagramy blokowe), GERT, VERT, Ishikawy czy te pola sił.

Wszystkie metody diagramowe posiadaj wspóln zalet: prezentuj one w sposób wizualny problematyk ryzyka w planowanym bd realizowanym przedsiwziciu. Dziki takiej ilustracji osoby zajmujce si analiz projektu mog zauway wiele szczegółów, które by moe byłyby pominite przy zastosowaniu innych technik. Mimo tej powanej zalety, metod diagramowych nie mona traktowa jako narzdzi przeznaczonych do analizy ryzyka w cisłym znaczeniu. S to raczej narzdzia do prezentacji i wymiany informacji o potencjalnych niebezpieczestwach, a ich uycie staje si sposobem na poznanie cudzych interpretacji zidentyfikowanych zagroe.

Wykresy blokowe oraz wykresy GERT i VERT pozwalaj na prezentacj całoci projektów. Pla-nowane przedsiwzicie jest dzielone na etapy, a kady etap jest traktowany jako oddzielny proces. Procesy składaj si z: danych wejciowych, przepływów, cykli oraz wyników. Diagramy blokowe s sporzdzane bez wykonania jakichkolwiek oblicze. Natomiast techniki GERT i VERT wyma-gaj podania prawdopodobiestwa wystpienia danego zdarzenia, co umoliwia wyliczenie prze-widywanych kierunków poruszania si po ciekach rónych scenariuszy. Techniki te jako dane wejciowe, mog równie wykorzystywa indywidualne koszty realizacji poszczególnych zada.

Niezbdny nakład pracy, który naley ponie by w pełni zastosowa w danym projekcie tech-niki wykresów blokowych, GERT i VERT jest zdecydowanie wikszy ni przy wykorzystaniu pozostałych metod graficznych. Techniki te nie s trudne w zastosowaniu, osoba posługujca si nimi powinna posiada jedynie podstawow wiedz o ryzyku projektowym. Dziki wprowadzo-nym dawprowadzo-nym i opcjonalnie wykonawprowadzo-nym obliczeniom, uzyskane wyniki s wiarygodne, odznaczaj si one du dokładnoci i wysok uytecznoci. Poziom szczegółowoci moe by nawet bar-dzo wysoki, szczególnie wówczas, gdy wprowabar-dzono podział procesów na elementarne czynnoci. Gdy stosuje si do analizy szczegółowych zada w duych projektach techniki wykresów: blo-kowych, GERT i VERT, wskazanym jest wykorzystanie do tego celu specjalnego oprogramowa-nia. Cho to rozwizanie automatyzuje i skraca prac, to powoduje znaczne podniesienie kosztów realizacji przedsiwzicia, gdy konieczne s zakupy stosownych licencji.

Podstaw do zastosowania technik blokowych jest podział całego projektu na indywidualne procesy. Szczegółowe dane musz obejmowa list wszystkich etapów realizacji procesów oraz analiz ich wzajemnych zalenoci. Istotne jest te okrelenie punktów decyzyjnych, w których według ustalonych reguł bdzie nastpowało rozstrzygnicie, któr z moliwych cieek realizacji analizowany projekt bdzie dalej przebiegał. W tym celu przypisuje si wszystkim wzłom prze-pływów roboczych wielkoci prawdopodobiestwa. Wane jest, e omawiane metody uwzgldnia-j w analizie wszelkie powtórzenia wystpuuwzgldnia-jce w ramach procesów, a tym samym dauwzgldnia-j wyobrae-nie o wpływie cykli iteracyjnych na czas trwania projektu i jego koszty.

Zastosowanie technik wykresów blokowych, GERT i VERT składa si z dwóch etapów: ustale-nia zalenoci w ramach procesów (rozpoznaustale-nia wszystkich etapów danego procesu, wykrycia ich

(6)

wzajemnych zalenoci, prezentacji wyników w postaci graficznej) oraz przegldu zalenoci pod ktem ryzyka (wszystkie rozpoznane rodzaje ryzyka musz zosta udokumentowane, nastpnie poddane analizie jakociowej i ilociowej oraz pozostałym działaniom składajcym si na proces zarzdzania ryzykiem).

Wynikiem zastosowania omawianych metod jest uzyskanie szczegółowych diagramów proce-sów projektu, ilustrujcych w czytelny sposób moliwe przepływy w ramach planowanego przed-siwzicia. Metoda VERT dodatkowo dziki wykorzystaniu mechanizmów symulacji, pozwala na wyznaczenie czasów trwania projektu oraz kosztów jego realizacji.

Diagramy Ishikawy popularnie nazywane „diagramami rybich szkieletów” przedstawiaj w sposób graficzny problemy dotyczce negatywnych oddziaływa na proces realizacji projektu, umoliwiaj ich analiz w kontekcie przyczyn (czy te przyczyn ich przyczyn). W diagramach tych podstawowymi danymi wejciowymi s sprecyzowane niepodane skutki okrelonych zda-rze. W miar przeprowadzania analizy przechodzi si od tych skutków do ich przyczyn, a nastp-nie do przyczyn tych przyczyn - a do ujawnastp-nienia przyczyn pierwotnych. W wyniku zastosowania tej techniki powstaje lista przyczyn skojarzonych z powodowanymi przez nie skutkami.

Technika ta charakteryzuje si do duym poziomem ogólnoci. Zastosowana doskonale zdaje egzamin jako inspirator nowych pomysłów. Dzieli si ona na trzy podstawowe etapy: ustalenie załoe analizy, konstrukcja podstawowej struktury diagramu (wykresów) oraz rozpatrzenie przy-czyn i przyprzy-czyn ich przyprzy-czyn.

Pola sił to diagramy prezentujce pojedyncze rodzaje ryzyka, ilustruj one w sposób ogólny potencjalne zagroenia projektu lub jego fragmentu. Wykonanie wykresu pola sił ma za zadanie wizualizacj pozytywnych i negatywnych wpływów, jaki mog mie na projekt poszczególne za-groenia i szanse. Danymi wejciowymi s najwaniejsze czynniki, mogce mie pozytywny lub negatywny wpływ na realizacj całego projektu. Do etapów tej techniki zalicza si: zdefiniowanie podanego stanu, identyfikacja wpływów pozytywnych, identyfikacja wpływów negatywnych oraz naniesienie wyników na diagram sił.

Koszty przeprowadzenia identyfikacji ryzyka za pomoc technik Ishikawy i pola sił s niskie, czsto niezbdna jest tylko odpowiednio dua kartka papieru. Czas wdroenia jest niewielki. Techniki te charakteryzuj si du łatwoci zastosowania i krótkim czasem realizacji. Uzyskane wyniki nie odznaczaj si dokładnoci, a tym samym i uytecznoci.

4. Analiza porównawcza zastosowa technik identyfikacji i gromadzenia informacji o ryzyku w projektach informatycznych

Po analizie wyników porównania technik gromadzenia informacji o ryzyku zamieszczonych w tabeli 1 mona miało sformułowa wniosek, i kada z nich jest efektem poszukiwania kom-promisu pomidzy łatwoci zastosowania (lub konieczn wielkoci zaangaowania czasowego) a dokładnoci moliwych do uzyskania wyników.

(7)

Tabela 1. Analiza porównawcza zastosowania technik gromadzenia informacji o ryzyku wykorzy-stywanych w projektach informatycznych

Konieczne zasoby Wyniki

Nazwa techniki K o sz ty C z as w d ro  e n ia Ł at w o  z as to -so w an ia Z aa n g a  o w an ie cz as o w e D o k ła d n o  U  y te cz n o  Analiza SWOT N K Ł K N N Analiza PERT N D D D Diagramy blokowe N Diagramy GERT D T D D Diagramy VERT D D T D D D Diagramy Ishikawy N K Ł K N N

Wykresy pola sił N K Ł K N N

Legenda: niski (N), redni ( ), duy (D), krótki (K) – dotyczy tylko czasów, łatwy (Ł), trudny (T). Wród technik słucych przede wszystkim gromadzeniu informacji o potencjalnych ryzykach na szczególn uwag zasługuj analiza PERT i diagramy VERT. S to techniki czasochłonne, wymagajce wyznaczenia szeregu nowych parametrów zwizanych z planowanym projektem, ale w efekcie ich zastosowania menederowie otrzymuj wysoce prawdopodobne plany przebiegu procesów, czasów trwania indywidualnych zada i całego projektu. Niewtpliwie nie przy kadym projekcie konieczne jest przeprowadzanie tak trudnych i szczegółowych analiz ryzyka.

Technika SWOT, diagramy Ishikawy oraz wykresy pola sił nale do najprostszych metod gromadzenia informacji o ryzyku. Cho w efekcie ich zastosowania nie daj wyników wysoce uytecznych to doskonale nadaj si do obrazowej prezentacji problematyki ryzyka np. na zebra-niach zarzdu firmy.

Ostateczna decyzja menedera o wyborze techniki gromadzenia informacji o ryzyku w procesie planowania i realizacji projektu informatycznego, zaley przede wszystkim od specyfiki wymaga projektowych (wielkoci i innowacyjnoci), pozyskanych finansów oraz obranych metod jego realizacji.

5. Podsumowanie

Przy poszukiwaniu istotnych potencjalnych zagroe, mogcych pojawi si podczas realizacji projektów, najlepsze efekty osiga si poprzez zastosowanie wybranej techniki gromadzenia in-formacji o ryzyku, a nastpnie przekazanie uzyskanych wyników do oceny dowiadczonym eksper-tom. W tym celu pracownicy odpowiedzialni za ryzyko w projekcie stosuj odpowiednio dobran technik identyfikacji i gromadzenia informacji o ryzyku, a nastpnie bazujc na dowiadczeniu osób wielokrotnie zarzdzajcych projektami, sporzdzaj list czynnoci zagroonych (lub list zagroe - w zalenoci od wymaga wybranej techniki).

(8)

Niestety, nawet i takie rozwizanie nie zapewnia uzyskania całkowicie pewnych i kompletnych wyników. Ekspert posiada wiedz dotyczc przeszłoci, a badacz dysponuje narzdziami umoli-wiajcymi jedynie wnioskowanie na podstawie planów przedsiwzi.

Bibliografia

1. Chong Y,Y., Brown M.E., Zarzdzanie ryzykiem projektu, Oficyna Ekonomiczna, Dom wydawniczy ABC, Kraków 2001.

2. Marcinek K., Ryzyko projektów inwestycyjnych, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2001.

3. Ostrowska E., Ryzyko projektów inwestycyjnych, Polskie Wydawnictwo Ekonomiczne, Warszawa 2002.

4. Pritchard C.L., Zarzdzanie ryzykiem w projektach. Teoria i praktyka, WIG-PRESS, Warszawa, 2002.

5. Stabryła A., Zarzdzanie projektami ekonomicznymi i organizacyjnymi, Wydawnictwo Naukowe PWN, Warszawa, 2006.

THE ANALYSIS OF THE TECHNIQUES APPLIED TO COLLECT INFORMATION ON RISK IN IT PROJECTS

Summary

The aim of the article is comparative analysis of possibilities of use of methods of collecting information about risk in IT projects. The subjects of study are methods of searching and evaluation of reasons which may cause departures from budget, deadlines and range. Many various techniques of identification and collecting of data on situation which generate unfavourable course of economic undertakings have been described. The article contains the comparison of possibilities of certain techniques and their use in risk management during IT project. The conclusions pro-vide hints for managers who seek for a suitable method of risk management, regard-ing the profile of planned project and organization at which it will be realised. Keywords: risk, risk management, risk at IT projects

Jacek Winiarski

Jacek.Winiarski@ug.gda.pl Uniwersytet Gdaski

Cytaty

Powiązane dokumenty

Istotny jest tu fakt, że nie istnieją pre- cyzyjne mechanizmy łączące zależność kryteriów oceny przedsięwzięć ze sto- sowanymi metodami Inżynierii Oprogramowania, co

Zastosowanie technik psychodramatycznych w terapii dorosłych dzieci alkoholików ków, podstawowym problemem jest zmierzenie się z systemem rodziny alkoho- lowej i jego

W tym przypadku równowaga między klasami jest zaburzona: określony jest właściciel oraz obiekt podrzędny, które wiąże czas życia. Właściciel nie jest

Sposób podª¡czenia baterii kondensatorów kompensacyjnych Odpowied¹: Moc czynna odbiornika Podb = 2480 W, moc bierna odbiornika Qodb = 3315 VAr, moc pozorna odbiornika Sodb = 4140

Rozwi¡zania zada« dla grupy elektryczno-elektronicznej Rozwi¡zanie zadania 1 ad a Z warunków pierwszego testu wynika, »e dioda póªprzewodnikowego przyrz¡du mocy jest spolaryzowana

101 Wykres 35 Rozkład statystyczny danych z porównania mas wyciskowych dla odchyłki położenia walca na poziomie 0 mm względem układu współrzędnych w osi X dla 3 implantów

Wspóªczynnik korelacji mierzy siª¦ wspóªzale»no±ci typu liniowego.. Nie opisuje dobrze

mo na stwierdzi , e przy zachowaniu wzgl dnie stałej warto ci parametru B, wraz z upływem terminu przydatno ci do spo ycia, nast puje wzrost parametru A (odpowiadaj cego