Autor: crDXr5QY3J4TT

  • Offshoring IT zyskuje na popularności – raport SIM

    Offshoring IT zyskuje na popularności – raport SIM

    Z najnowszego badania Society of Information Management (SIM) wynika, że offshoring staje się coraz popularniejszym rozwiązaniem wśród firm. Aż 65% z nich korzysta z usług w tym modelu w jakimś zakresie.

    Autor: Wanda Żółcińska, IDG News Service | 04.10.2011

    Badanie SIM, przeprowadzone na próbie 275 menedżerów IT, pokazuje, że niemal jedna czwarta firm decyduje się na offshoring w obszarze utrzymania aplikacji systemowych. Co piąta firma korzysta z usług zewnętrznych do zarządzania infrastrukturą IT.

    Gdzie trafia offshoring?

    Wśród firm korzystających z outsourcingu, aż 58% wybiera Indie jako lokalizację dla swoich usług. Na drugim miejscu znajdują się Chiny (10%), a następnie Meksyk (7%), Europa Zachodnia (6%), Europa Wschodnia, Filipiny i Karaiby (4% każda) oraz Rosja i Brazylia (3% każda).

    Rotacja pracowników i budżety IT

    Badanie SIM porusza również kwestię rotacji pracowników IT, która w 2011 roku wyniosła 5,5%, podobnie jak w roku poprzednim. Średnia rotacja w latach 2006-2011 ukształtowała się na poziomie 5,92%. Średni czas kadencji CIO wynosi obecnie 4,36 roku.

    Większość firm nie planuje cięć w budżetach IT. W 2010 roku 65% respondentów zadeklarowało, że ich budżety IT pozostaną na tym samym poziomie lub wzrosną. W 2011 roku ten odsetek wzrósł do 83%, a 85% ankietowanych przewiduje podobny trend w roku przyszłym.

    Priorytety menedżerów IT

    Głównym priorytetem dla menedżerów IT jest dopasowanie technologii do potrzeb biznesu. Inne ważne obszary to: zarządzanie procesami biznesowymi, strategiczne planowanie IT, stabilność i wydajność systemów, architektura korporacyjna, bezpieczeństwo oraz innowacje przynoszące przychody. Co ciekawe, redukcja kosztów IT znalazła się na ostatnim miejscu listy priorytetów.

    Słowa kluczowe: offshoring, outsourcing, budżet IT, rotacja pracowników, Indie, Chiny, Europa Wschodnia, zarządzanie IT, CIO

  • Zarządzanie danymi: Firmy tracą klientów przez brak strategii

    Zarządzanie danymi: Firmy tracą klientów przez brak strategii

    Badanie przeprowadzone przez firmę Vanson Bourne na zlecenie Oracle wykazało, że wiele dużych przedsiębiorstw w Wielkiej Brytanii nie posiada strategicznego podejścia do kwestii zarządzania danymi. Prowadzi to do utraty zleceń, a co trzecia firma przyznaje, że straciła klienta lub potencjalnego klienta z powodu niekompletnych lub brakujących danych.

    Kluczowe problemy: bezpieczeństwo, jakość i integracja danych

    Przedsiębiorstwa wyrażają również obawy dotyczące bezpieczeństwa i jakości danych. Problemem są także rozproszone systemy informatyczne. 52% respondentów badania wskazało, że najbardziej frustrującym aspektem jest skomplikowany sposób zarządzania licznymi źródłami danych. Co więcej, 18% badanych firm posiada od 501 do 1000 repozytoriów danych lub baz danych, a tylko 5% może pochwalić się w pełni zintegrowanymi danymi we wszystkich systemach.

    Dane strategicznym zasobem, ale wciąż źle zarządzanym

    Mimo że 88% firm uważa dane za strategiczny zasób, to aż 33% przyznaje, że straciło klienta lub nową umowę w wyniku problemów z danymi. Około 30% firm straciło duże zlecenie z powodu błędów w posiadanych danych. Wyniki badania „Data Dilemma: From Obstacle to Opportunity” wskazują na pilną potrzebę wdrożenia spójnej strategii zarządzania danymi w dużych przedsiębiorstwach.

  • Jak CIO może efektywnie wpływać na biznes? Klucz do komunikacji

    Jak CIO może efektywnie wpływać na biznes? Klucz do komunikacji

    Jednym z największych wyzwań dla szefów IT jest przekonywanie do swoich wizji i budowanie efektywnych relacji z biznesem. Często projekty IT nie przynoszą oczekiwanych korzyści z powodu braku zaangażowania po stronie biznesowej. Jak temu zaradzić?

    Autor: Tomasz Mnich, 30 czerwca 2010

    Typowe problemy we współpracy IT z biznesem

    • Biznes zgłasza pomysł jako kluczowy, ale brakuje osób do napisania założeń.
    • Rozwiązanie IT jest gotowe, ale nikt nie chce go testować.
    • Założenia projektu zmieniają się w trakcie testowania.
    • Pomysły IT na usprawnienia biznesowe są ignorowane z powodu braku zaangażowania.
    • Menedżerowie narzekają na architekturę i czas dostarczania rozwiązań, ale nie są otwarci na usprawnienia.

    Odpowiedzialność za niepowodzenia często spada na IT, mimo że dział IT nie zawsze ma pełną kontrolę nad sytuacją. Czy na pewno?

    Problem komunikacji: brak wzajemnego zrozumienia

    Głównym problemem jest brak wzajemnego słuchania i zrozumienia potrzeb. Zamiast skupiać się na celu, dyskusje koncentrują się na technicznych aspektach rozwiązania. Prowadzi to do frustracji, konfliktów, a nawet tworzenia przez biznes własnych rozwiązań poza kontrolą IT.

    Przykład:

    Biznes poprosił o przeniesienie funkcjonalności sprzedaży kart z systemu A do systemu B, co miało zwiększyć sprzedaż. IT oszacowało czas realizacji na kilkaset dni roboczych. Biznes zareagował negatywnie, twierdząc, że to prosta zmiana. Eskalacja konfliktu dotarła do prezesa, pojawiły się oskarżenia o nieudolność IT i sugestie szukania rozwiązań na zewnątrz.

    Sytuację uratowała zmiana podejścia. Zamiast dyskutować o rozwiązaniu, IT zaczęło zadawać pytania o rzeczywiste potrzeby biznesu:

    IT: Na czym wam najbardziej zależy?

    Biznes: Chcemy przenieść funkcjonalność sprzedawania kart z systemu A do systemu B.

    IT: Co dzięki temu osiągniecie?

    Biznes: Będziemy mogli dołączyć do sprzedaży nowych produktów obecnych klientów.

    IT: Po co naprawdę chcecie dołączyć obecnych klientów?

    Biznes: Będziemy mogli zaoferować im karty lojalnościowe.

    IT: Co dzięki temu uzyskacie?

    Biznes: (zdenerwowany) Nie zadawaj bezsensownych pytań!

    IT: Wiem, że wydają się bezsensowne. Zależy mi na tym, żeby pomóc ci zrealizować cel, dlatego chcę zrozumieć, o co ci chodzi. Powiedz, co jako biznes uzyskacie dzięki kartom lojalnościowym?

    Biznes: Będziemy mogli zwiększyć liczbę wydawanych kart.

    IT: Czyli zależy ci na wydaniu większej liczby kart lojalnościowych?

    Biznes: Tak, przecież o tym mówiłem na początku!

    IT: Co dzięki temu uzyskasz?

    Biznes: Mam takie plany sprzedażowe i muszę się z nich wywiązać.

    IT: Czyli chodzi o to, abyś mógł wywiązać się ze swoich obowiązków, spełnić oczekiwania szefów.

    Biznes: No tak.

    Dzięki tej rozmowie okazało się, że cel biznesowy można osiągnąć w kilka dni, stosując proste rozwiązanie, a nie pierwotnie proponowane, wymagające kilkuset dni pracy.

    Kluczowe wnioski

    Ten przykład pokazuje, jak ważne jest zadawanie pytań i dążenie do zrozumienia prawdziwych celów biznesowych. Skuteczna komunikacja i partnerskie podejście są kluczowe dla sukcesu projektów IT i budowania silnej pozycji CIO w organizacji. Zrozumienie potrzeb biznesu pozwala na zaproponowanie efektywniejszych i szybszych rozwiązań, co zwiększa zaufanie i wzmacnia współpracę. Pamiętajmy, że technologia jest narzędziem do realizacji celów biznesowych, a nie celem samym w sobie.

    Słowa kluczowe: CIO, IT, biznes, komunikacja, zarządzanie, technologia, współpraca, projekty IT, efektywność, przywództwo, strategia IT

    Czy spotkałeś się w pracy z podobnymi przypadkami? Podziel się swoimi doświadczeniami w komentarzach!

  • Czy polskie firmy dostrzegają chmurę? Adaptacja modelu Cloud Computing

    Czy polskie firmy dostrzegają chmurę? Adaptacja modelu Cloud Computing

    Polskie przedsiębiorstwa coraz śmielej wkraczają w erę cloud computingu, czyli przetwarzania w chmurze obliczeniowej. Obecnie obserwujemy etap adaptacji rozwiązań umożliwiających tworzenie chmur prywatnych, dostosowanych do indywidualnych potrzeb organizacji.

    Chmura obliczeniowa to nie nowość

    Podczas licznych spotkań branżowych, w tym CIO Espresso, eksperci podkreślali, że koncepcja chmury obliczeniowej nie jest nowa. Globalne korporacje budują swoje chmury od dekad, stopniowo rozwijając usługi, które z czasem osiągnęły dojrzałość uzasadniającą określenie ich nowym terminem. Chmura obliczeniowa, choć z marketingowego punktu widzenia brzmi lepiej niż np. grid, w gruncie rzeczy bazuje na znanych od lat rozwiązaniach.

    Niezmiennie kluczowym zagadnieniem pozostaje bezpieczeństwo, szczególnie w kontekście przechowywanych danych. Wzrost popularności modelu chmury obliczeniowej pociąga za sobą także konieczność rozbudowy infrastruktury, aby sprostać rosnącemu obciążeniu.

    Polska adaptacja chmury

    Badania przeprowadzone przez redakcję we współpracy z firmami Intel i Fujitsu pokazują wyraźny podział respondentów na dwie grupy. Pierwsza grupa to firmy, które już wdrożyły lub zdecydowały się na wdrożenie rozwiązań chmurowych w perspektywie najbliższych 2 lat. To ponad 1/3 ankietowanych, co świadczy o strategicznym podejściu do tematu cloud computingu. Druga grupa, choć jeszcze niezdecydowana, uważnie obserwuje rozwój technologii i wdrożenia u innych, co sugeruje, że w najbliższych latach (2-5 lat) może dołączyć do grona użytkowników chmury.

    Rodzaje chmur obliczeniowych

    Amerykański Narodowy Instytut Standardów i Technologii (NIST) definiuje chmurę prywatną jako infrastrukturę dedykowaną wyłącznie jednej organizacji. Może być ona zarządzana zarówno wewnętrznie, jak i przez zewnętrznego dostawcę. Chmura publiczna, w odróżnieniu od prywatnej, oferuje współdzielone zasoby obliczeniowe, dyskowe, sieciowe i pamięć masową wielu użytkownikom jednocześnie.

    NIST wyróżnia także chmurę wspólnotową (community cloud), która łączy cechy chmury publicznej i prywatnej, oferując współdzielone zasoby zamkniętej grupie firm, np. z tej samej grupy kapitałowej, o zbliżonych wymaganiach dotyczących bezpieczeństwa czy usług. Ostatnim typem jest chmura hybrydowa, będąca kompozycją różnych rodzajów chmur (prywatnej, wspólnotowej lub publicznej), połączonych technologią umożliwiającą przenoszenie danych i aplikacji oraz równoważenie obciążenia.

    Adaptacja modelu cloud computing w Polsce weszła w fazę dojrzałą. Firmy coraz świadomiej podchodzą do wyboru odpowiedniego rozwiązania, dostosowując strategię do swoich indywidualnych potrzeb. Chmura obliczeniowa staje się istotnym elementem transformacji cyfrowej polskich przedsiębiorstw.

    Słowa kluczowe: chmura obliczeniowa, cloud computing, chmura prywatna, chmura publiczna, chmura hybrydowa, transformacja cyfrowa, bezpieczeństwo danych, IT, NIST, Intel, Fujitsu

  • Szkodliwe awarie sieci: jak zapewnić ciągłość działania firmy?

    Szkodliwe awarie sieci: jak zapewnić ciągłość działania firmy?

    Badanie przeprowadzone przez firmę CDW ujawnia skalę problemu przerw w działaniu sieci w średnich i dużych firmach w USA. Okazuje się, że większość z nich doświadczyła takich problemów w ciągu ostatniego roku, a skutki były poważne. Czy Twoja firma jest na to przygotowana?

    Główne przyczyny awarii sieci

    Badanie CDW, w którym wzięło udział 200 szefów IT, wskazuje na trzy główne przyczyny awarii:

    • Przerwy w dostawie prądu (33% przypadków)
    • Awarie sprzętu (29% przypadków)
    • Problemy z telekomunikacją (21% przypadków)

    Skutki awarii dla biznesu

    Aż 97% respondentów przyznało, że przerwy w działaniu sieci miały poważne konsekwencje dla ich firm. Do najczęstszych skutków należą:

    • Spadek produktywności pracowników (57%)
    • Problemy z dostępem do sieci IT z zewnątrz (51%)
    • Utrudniony dostęp do zasobów firmowych (46%)
    • Problemy z komunikacją wewnętrzną (telefon, poczta e-mail) (prawie 33%)
    • Spowolnienie działania sieci i problemy z obsługą ruchu zewnętrznego (28%)

    Rozwiązania i plany awaryjne

    Badanie pokazuje, że wiele firm nie jest w pełni przygotowanych na awarie. Mimo że 53% respondentów deklaruje, że pracownicy mają instrukcje i możliwość pracy z domu, tylko jedna trzecia firm rzeczywiście umożliwia zdalną pracę podczas awarii. Kluczowe jest zatem wdrożenie i regularne testowanie planów awaryjnych, które obejmują:

    • Możliwość pracy zdalnej dla pracowników
    • Regularne backupy danych i systemów
    • Alternatywne źródła zasilania
    • Plany komunikacji kryzysowej

    Awarie sieci to realne zagrożenie dla każdej firmy. Warto zainwestować w odpowiednie rozwiązania technologiczne i procedury, aby zminimalizować ich negatywny wpływ na biznes. 34% respondentów badania CDW zadeklarowało, że po doświadczeniu awarii przygotowało plany usprawnienia systemów business continuity. Warto wziąć z nich przykład i zadbać o to, by Twoja firma była gotowa na niespodziewane problemy z siecią.

    Słowa kluczowe: awaria sieci, business continuity, ciągłość działania, IT, bezpieczeństwo, praca zdalna, zarządzanie IT, infrastruktura IT, CDW

  • Zarząd PZU rozszerzony o specjalistę IT – Marcin Halbersztadt dołącza do zespołu

    Zarząd PZU rozszerzony o specjalistę IT – Marcin Halbersztadt dołącza do zespołu

    Rada nadzorcza PZU S.A. powołała Marcina Halbersztadta do zarządu spółki, powierzając mu nadzór nad obszarem IT. To istotne wzmocnienie zarządu jednej z największych polskich firm, która poszerza się również o Bogusława Skuzę, Ryszarda Trepczyńskiego i Tomasza Tarkowskiego.

    Nowi członkowie zarządu PZU

    Oprócz Marcina Halbersztadta, do zarządu dołączyli:

    • Bogusław Skuza – odpowiedzialny za biznes korporacyjny
    • Ryszard Trepczyński – odpowiedzialny za inwestycje
    • Tomasz Tarkowski – odpowiedzialny za likwidację szkód i operacje

    Przemysław Dąbrowski i Witold Jaworski pozostaną w zarządzie na kolejną kadencję.

    Marcin Halbersztadt – doświadczony ekspert IT

    Marcin Halbersztadt, absolwent Wydziału Zarządzania i Informatyki Uniwersytetu Ekonomicznego we Wrocławiu, posiada bogate doświadczenie w branży IT. W swojej karierze zawodowej pracował m.in. w Prokom Software, Siemensie, a także pełnił funkcję prezesa zarządu spółki Allianz Business Services.

    W komunikacie PZU podkreślono jego „szerokie doświadczenie w analizie oraz rozwoju systemów IT, zarządzaniu obszarem IT w organizacji z obszaru usług ubezpieczeniowych a także w zarządzaniu zmianą w obszarze IT, zwłaszcza w procesie centralizacji usług informatycznych oraz księgowych”.

    Przed objęciem funkcji w PZU, Marcin Halbersztadt pełnił funkcję Prezesa Zarządu w Halbersztadt Sp. z o.o. oraz prowadził działalność gospodarczą Mediklinik Marcin Halbersztadt.

    Znaczenie IT w strategii PZU

    Powołanie eksperta IT do zarządu PZU podkreśla rosnące znaczenie technologii w strategii rozwoju firmy. Kompetencje Marcina Halbersztadta będą kluczowe dla dalszej transformacji cyfrowej i wzmocnienia pozycji rynkowej PZU.

    Słowa kluczowe: PZU, zarząd, IT, Marcin Halbersztadt, Bogusław Skuza, Ryszard Trepczyński, Tomasz Tarkowski, technologia, transformacja cyfrowa, ubezpieczenia

  • Zarządzanie urządzeniami mobilnymi w firmie – jak kontrolować smartfony i tablety pracowników

    Zarządzanie urządzeniami mobilnymi w firmie – jak kontrolować smartfony i tablety pracowników

    Coraz więcej pracowników korzysta z prywatnych urządzeń mobilnych, takich jak smartfony i tablety, w celach służbowych. Trend ten, znany jako BYOD (Bring Your Own Device), niesie ze sobą wyzwania dla działów IT, które muszą zadbać o bezpieczeństwo firmowych danych i aplikacji. Jak efektywnie zarządzać tymi urządzeniami i zapewnić odpowiedni poziom kontroli?

    Wyzwania związane z BYOD

    Pracownicy cenią sobie wygodę i elastyczność, jaką dają im prywatne urządzenia. Często konfigurują je samodzielnie, aby uzyskać dostęp do firmowych zasobów, co może prowadzić do luk w bezpieczeństwie. Działy IT muszą znaleźć sposób, aby pogodzić swobodę pracowników z koniecznością ochrony danych.

    Automatyzacja i samoobsługa kluczem do sukcesu

    Rozwiązaniem tego problemu mogą być technologie od dawna stosowane w centrach danych, takie jak automatyzacja i samoobsługowe portale. Umożliwiają one pracownikom samodzielne, ale kontrolowane, wprowadzanie urządzeń do firmowego ekosystemu. Dzięki nim użytkownicy mogą np. pobierać niezbędne aplikacje czy certyfikaty bezpieczeństwa.

    Rola działów IT w erze urządzeń mobilnych

    Działy IT nie powinny blokować trendu BYOD, ale raczej aktywnie nim zarządzać. Wiceprezes Forrestera, Robert Whiteley, podkreśla, że kluczowe jest rozwijanie samoobsługowych portali, które pozwolą na kontrolowane wprowadzanie urządzeń mobilnych do firmy. To podejście umożliwia zachowanie równowagi między wygodą pracowników a bezpieczeństwem danych.

    Podsumowanie

    Zarządzanie urządzeniami mobilnymi w firmie to istotny element strategii IT. Wykorzystanie automatyzacji i samoobsługowych portali pozwala na efektywne i bezpieczne wdrożenie trendu BYOD, z korzyścią zarówno dla pracowników, jak i dla całej organizacji. Kluczem do sukcesu jest proaktywne podejście działów IT i dostarczenie pracownikom narzędzi, które ułatwią im korzystanie z prywatnych urządzeń w pracy, przy jednoczesnym zachowaniu odpowiedniego poziomu bezpieczeństwa.

    Słowa kluczowe: BYOD, urządzenia mobilne, zarządzanie IT, bezpieczeństwo danych, automatyzacja, samoobsługa, smartfony, tablety, Forrester

  • Zagrożenie dla danych: Brak procedur bezpieczeństwa IT w firmach

    Zagrożenie dla danych: Brak procedur bezpieczeństwa IT w firmach

    Badanie przeprowadzone przez Guidance Software wykazało, że znaczna część pracowników nie posiada odpowiednich instrukcji od pracodawców w kwestii ochrony danych firmowych i zabezpieczenia się przed złośliwym oprogramowaniem.

    Ankieta, w której udział wzięło 700 brytyjskich pracowników, ujawniła, że aż 64% z nich nie otrzymało żadnych szkoleń ani materiałów edukacyjnych z zakresu bezpieczeństwa IT. Brak instrukcji dotyczy między innymi sposobów unikania instalacji szkodliwego oprogramowania oraz zapobiegania utracie wrażliwych danych.

    Niemal 23% respondentów przyznało, że kwestia ochrony poufnych informacji nigdy nie była poruszana w ich miejscu pracy. Pomimo tego, większość badanych deklaruje odpowiedzialne podejście do ochrony danych korporacyjnych.

    Odpowiedzialność za bezpieczeństwo danych

    16% ankietowanych uważa, że za wdrożenie skutecznej polityki ochrony wrażliwych danych powinien odpowiadać wyłącznie dział IT. Natomiast 61% jest zdania, że wszyscy pracownicy ponoszą w pewnym stopniu odpowiedzialność za bezpieczeństwo informacji firmowych. Połowa badanych wyraziła opinię, że pracownicy nie powinni łączyć prywatnych urządzeń, takich jak iPady czy odtwarzacze MP3, z siecią firmową.

    Kluczowe wnioski

    • Większość pracowników nie jest odpowiednio przeszkolona w zakresie bezpieczeństwa IT.
    • Znaczna część firm nie porusza tematu ochrony danych w miejscu pracy.
    • Pracownicy w większości wykazują odpowiedzialne podejście do ochrony informacji firmowych.
    • Istnieje rozbieżność opinii co do podziału odpowiedzialności za bezpieczeństwo danych.
  • Braki w ochronie danych w sektorze finansowym

    Braki w ochronie danych w sektorze finansowym

    Badanie Ponemon Institute przeprowadzone na zlecenie firmy Informatica wykazało niepokojące braki w zakresie ochrony poufnych danych klientów w firmach z sektora finansowego w Wielkiej Brytanii. Aż 74% ankietowanych menedżerów IT przyznało, że nie ma pewności, czy ich organizacje dysponują wystarczającymi środkami ochrony danych.

    Kluczowe wnioski z badania

    • 70% respondentów uważa ochronę danych klientów za „podstawowe zagadnienie” podczas projektowania i testowania nowych aplikacji.
    • Mimo to, 74% nie jest pewnych skuteczności stosowanych zabezpieczeń.
    • Niemal 40% firm doświadczyło utraty lub kradzieży danych.
    • 90% firm używa prawdziwych danych klientów podczas testów.

    Konsekwencje i rekomendacje

    „Wyniki badania pokazują brak zaufania wśród profesjonalistów IT do odpowiednich mierników bezpieczeństwa w ich organizacjach” – stwierdził John Poulter, wiceprezes na region EMEA w firmie Informatica. Brak pewności co do ochrony danych niesie za sobą ryzyko naruszeń, które mogą prowadzić do poważnych konsekwencji finansowych i wizerunkowych, a także sankcji ze strony organów regulacyjnych.

    Aby temu zapobiec, firmy muszą skupić się na wdrożeniu solidnej strategii zarządzania danymi. Kluczowe jest stosowanie najlepszych praktyk i zapewnienie najwyższego poziomu jakości zarządzania danymi we wszystkich działaniach, od rozwoju produktów po codzienne operacje. Szczególną uwagę należy zwrócić na procesy testowania, gdzie często wykorzystywane są rzeczywiste dane klientów.

  • Wszystkiemu winny jest biznes – Relacje IT z użytkownikami

    Wszystkiemu winny jest biznes – Relacje IT z użytkownikami

    Autor:

    Artykuł stanowi dalszy ciąg historii o informatykach i budowlańcach („Maniana, czyli fachowcy inaczej”) z wrześniowego numeru CIO. Tym razem będzie to historia napisana z perspektywy IT i traktująca o klientach i użytkownikach.

    W tekście porównującym informatyków do budowlańców starałem się pokazać, w trochę wyolbrzymiony i momentami karykaturalny sposób, podejście ludzi pracujących w IT do użytkowników i ich potrzeb, a wszystko z perspektywy biznesu. Był to, bez wątpienia, przekaz jednostronny. Miał jednak skłonić ludzi z branży IT do chwili refleksji, i to, mam nadzieję, się udało. Sumienie nie dawało mi jednak spokoju i musiałem napisać ripostę na własny paszkwil na informatyków. Warto – dla zachowania pewnej równowagi oraz dla tych, którzy poczuli się dotknięci wcześniejszym artykułem – pokazać drugą stronę medalu, tzn. sposób, w jaki informatycy często postrzegają zachowanie klientów i użytkowników. Przykro mówić, ale w tym znowu jednostronnym obrazie jest sporo racji.

    Problemy w relacjach IT-biznes

    1. Klienci nie wiedzą, czego chcą. Niejednokrotnie trzeba klientom powiedzieć, czego potrzebują. A i tak później stwierdzą, że nie tego oczekiwali, że źle ich zrozumieliśmy i że to wszystko nasza wina. Zresztą nie pierwszy raz i zapewne nie ostatni. A my, zamiast się bronić, rzucamy jakieś „zaklęcia” pod nosem, mówiąc, że nie damy tak sobą pomiatać, i trwamy w tym postanowieniu aż do następnej rozmowy z klientem, kiedy to po raz n-ty okazuje się, że klient zmienił zdanie (czytaj: został przez nas wcześniej opatrznie zrozumiany), a my jesteśmy najwidoczniej zbyt ograniczeni, by pojąć prawdziwą ideę stojącą za wymaganiami klienta. Klient płaci, to wymaga. Klient ma zawsze rację. Po takich argumentach trudno o rzeczową dyskusję.
    2. Klienci chcą wszystko na wczoraj. Rozbroiła mnie prawdziwa historia klienta, który w żaden sposób nie dał się przekonać, że czegoś po prostu fizycznie nie da się zrobić od ręki i najwcześniej będzie to gotowe na jutro, a to i tak w przypadku, gdy rzucimy inne aktualnie realizowane zadania. Wtedy nasz kochany dobroczyńca rzucił: „Gdybym potrzebował tego na jutro, to bym zadzwonił jutro!”. I to by było tyle na temat planowania. Inny przykład – projekt nowego produktu biznesowego był tak tajny, że IT dowiedziało się o nim z… telewizji. Marketing już rozpoczął szeroko zakrojoną kampanię reklamową produktu, a nie uznano za stosowne poinformować o tym fakcie osób w IT, które miały ten produkt przygotować od strony informatycznej. W tej chwili przestało mieć jakiekolwiek znaczenie, czy w IT są zasoby do realizacji tego przedsięwzięcia i czy są na nie przewidziane środki w budżecie. Było tylko jedno hasło powtarzane jak mantra: jeśli dacie ciała, to zarząd da wam popalić. Kampania reklamowa ruszyła i teraz nie ma już odwrotu, nie ma żadnych „ale” – do roboty! I chciał nie chciał, trzeba było zakasać rękawy, trzeba było kolejny raz ratować tyłek, nie sobie, wbrew pozorom, ale klientom, a w podziękowaniu usłyszano, że sprzedaż dzięki fantastycznym pomysłom i kreatywności przekroczyła roczne plany, a mogło być nawet jeszcze lepiej, gdyby nie ograniczenia wewnętrznego działu IT. Aż się krew gotuje, a nóż w kieszeni sam się otwiera…
    3. Gdy przychodzi rozmawiać o finansach, nagle okazuje się, że klient nic nie rozumie, a im dłużej mu tłumaczyć, tym bardziej nie rozumie. Robi maślane oczy i człowiek zaczyna się wręcz czuć winny, że musi go prosić o zapłatę za swoją pracę. Nowe wymagania, nowy projekt? Nie ma sprawy. Skąd będą na to pieniądze? Z budżetu utrzymaniowego IT. Ale przecież te pieniądze są przeznaczone na wcześniej zakontraktowane usługi? Z pewnością nie, dział IT ma budżet na wszystkie prace związane z informatyką, to są przecież ich koszty, nie nasze. Ten tok myślenia biznesu w skrajnym przypadku prowadzi do tego, że to IT musi policzyć ROI dla projektu biznesowego angażującego informatykę, czyli to IT musi odpowiedzieć na pytanie, czy biznesowi opłaca się wydawanie własnych pieniędzy. Prawdziwe kuriozum.

    Na propozycję IT dotyczącą spisania ustaleń i trzymania się ich, klienci reagują alergicznie, bo przecież biznes cały czas się zmienia. Klienci nie chcą brać na siebie odpowiedzialności. Boją się jakichkolwiek zobowiązań. Wolą sytuacje, gdy to oni ustalają zasady, zależnie od aktualnych potrzeb. Jeśli już są zobowiązania, to obowiązują IT, nigdy biznes. Konsekwencje finansowe ma również ponosić IT, konsekwentnie.

    1. Oczekiwanie cudów od IT każdego dnia. Pracowałem kiedyś z osobą, której motto brzmiało: „Rzeczy niemożliwe robimy od ręki, cuda na poczekaniu”. Znakomity pracownik, powiecie. Tyle że klient przyzwyczajony do tego, że kiedy potrzeba, pracujemy w weekendy i po nocy, zaczyna to traktować jako normę, jako coś, co mu się po prostu należy. W rezultacie czuje się zwolniony z odpowiedzialności za swoje decyzje lub ich brak. IT musi ciągle gonić, i to nie dlatego, że konkurencja jest o krok przed nami, a byt firmy zagrożony, ale dlatego, że klient „zapomniał” nas poinformować na czas. Pewnie mógł to zrobić, ale najwidoczniej nie uznał IT za równorzędnego partnera. Co pozostaje informatykom? Jak to zwykle u nas, dzień i noc to w sumie dwa dni i wszystko da się zrobić. Tyle że cierpi na tym jakość, a winne ostatecznie jest IT.
    2. Dla użytkownika każde zgłoszenie ma najwyższy priorytet i oczekuje, że rzucimy wszystko, by mu pomóc. Wszelkie argumenty do niego nie trafiają. Czy odnieśliście kiedyś wrażenie, że użytkownik jest głuchy? W każdym razie głuchy na nasze argumenty. W drukarce zaciął się mu papier, a panikuje, jakby przyszłość wszechświata zależała od tego, czy będzie mógł sobie wydrukować e-maila, bo nie lubi czytać z ekranu. Gdyby nie empatia, której nas uczą, pokazalibyśmy takiej osobie, gdzie raki zimują. Ale nie możemy. A może jednak powinniśmy?
    3. Każdy użytkownik – w swoim mniemaniu – jest VIP-em. Oczekuje, ba, żąda traktowania jak świętą krowę w Indiach. Świętej krowie wolno bowiem wszystko. Ma ona w głębokim poważaniu nasze procedury, jeden punkt kontaktu, priorytety zadań, dla niej liczy się tylko jej sprawa, tu i teraz. Święte krowy mają jeszcze jedną wspólną cechę – szybko się rozmnażają. Jeśli zaakceptujemy jedną świętą krowę, to zaraz pojawi się druga i trzecia, dwudziesta trzecia i sto dwudziesta trzecia. Ani się obejrzymy, a będziemy pracować na jednym wielkim pastwisku.
    4. Użytkownik sądzi, że IT zatrudnia jasnowidzów, którzy się domyślą, co mu nie działa po zdawkowym opisie. W rezultacie po przeczytaniu lakonicznego e-maila ze zgłoszeniem trzeba i tak do użytkownika oddzwonić i wypytać, o co mu tak naprawdę chodzi. Ale nawet podczas rozmowy telefonicznej ma się nieraz wrażenie, że użytkownik robi nam wielką łaskę, dostarczając jakiekolwiek informacje. To się nazywa „współpraca”.
    5. Użytkownicy nie chcą znać się na informatyce, której na co dzień używają. Chcą, by IT zrobiło wszystko za nich, bo „ja się na tym nie znam, proszę tu natychmiast przyjść i to naprawić”. Często nie chcą nawet wykonać kilku prostych poleceń przekazanych im telefonicznie. Sprawa byłaby rozwiązana od ręki, ale użytkownik żąda, by to ktoś z IT załatwił za niego („nie będę niczego naciskał, to nie moje zadanie”). I nie chodzi wcale o to, by tłumaczyć użytkownikowi zawiłości programowania i możliwości architektury informatycznej. W dzisiejszym świecie komputer, klawiatura i mysz są takimi samymi narzędziami pracy jak telefon i ołówek, a ktoś, kto nie zna podstaw (podkreślam: podstaw) technologii informatycznej, jest inwalidą. Wychodzi na to, że informatycy mają być niańkami dla użytkowników sprawnych inaczej.
    6. Zdarzają się jednak użytkownicy – domorośli informatycy – którzy dużo lepiej wiedzą, co trzeba zrobić, i sami by to oczywiście zrobili, gdyby nie mały szkopuł – nie mają uprawnień. I całe szczęście, jeszcze tego nam brakowało, by szaleniec z prawami administratora bawił się w informatykę, na nasz rachunek, ma się rozumieć. I tłumacz później takiemu człowiekowi, że problem leży zupełnie gdzie indziej, że wcale nie ma racji, że sprawa nie jest tak prosta, jak sądzi, że nie można zastosować jego propozycji. Już chyba lepiej być niańką dla inwalidów informatycznych i tłumaczyć im wszystko w-o-l-n-o, DRUKOWANYMI literami, wiedząc, że i tak u wielu kiepsko będzie ze zrozumieniem.
    7. Użytkownicy się nie uczą, użytkownicy powielają swoje błędy i doskonalą się w denerwowaniu informatyków. Zapominanie hasła dostępu to norma. Niekiedy można odnieść wrażenie, że nawet gdyby wszystkim w firmie nadać to samo hasło i gdyby je dodatkowo wytatuować na czołach wszystkim użytkownikom, i tak by je zapomnieli. Wielu z nich najwidoczniej bawi telefon w każdy poniedziałek do help desku z pytaniem, jakie jest hasło na dziś.

    Podsumowanie

    Przedstawiony tu obraz jest z pewnością mocno przerysowany, ale też nie jest zupełnie oderwany od codziennych realiów. Jaka jest w związku z tym rzeczywistość? Gdy spytać ludzi IT, to zapewne odpowiedź będzie bliższa zarysowanemu tu obrazowi. Gdy spytać przedstawicieli departamentów biznesowych, sprawa zacznie wyglądać zupełnie inaczej. A prawda – jak to w życiu – leży mniej więcej pośrodku.