Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Ergonomia procesów informacyjnych. Cz.1. Ryzyko finansowe informatyzacji Zarządzanie finansowe IT.

Podobne prezentacje


Prezentacja na temat: "Ergonomia procesów informacyjnych. Cz.1. Ryzyko finansowe informatyzacji Zarządzanie finansowe IT."— Zapis prezentacji:

1 Ergonomia procesów informacyjnych

2 Cz.1. Ryzyko finansowe informatyzacji Zarządzanie finansowe IT

3 Ryzyko w gospodarce Ryzyko właściwe,  Można prognozować,  Zjawiska mają znaną i opisaną historię,  Np. klęski żywiołowe, awarie sprzętu, błędy w obsługiwaniu komputera, Ryzyko subiektywne,  Związane jest z niekompetencją ludzi odpowiedzialnych za analizę sytuacji i podejmowanie decyzji, Ryzyko obiektywne,  Związane jest ze zdarzeniami nieprzewidywalnymi,  Np. nowe technologie, odkrycia naukowe, a dodatkowo w Polsce… działania polityków.

4 Ryzyko w gospodarce Ryzyko jest zagrożeniem osiągnięcia celu [Chapman 1997] Źródłem ryzyka jest dowolny czynnik, który może wpłynąć na wykonanie przedsięwzięcia, Ryzykiem może być zagrożenie zwiększenia kosztów – niedotrzymanie planu kosztów.

5 Ryzyko w analizie finansowej Suma jaką przedsiębiorstwo jest gotowe stracić w razie niepowodzenia pomnożona przez prawdopodobieństwo wystąpienia tego niepowodzenia, Prawdopodobieństwo poniesienia straty, Prawdopodobieństwo wystąpienia zagrożenia, Prawdopodobieństwo, że zagrożenie może prowadzić do strat, Osiągnięcie wyniku niższego niż założony.

6 Ryzyko budowy systemu informacyjnego Ryzyko ogólne dla SIZ to głównie:  Tworzenie specyfikacji wymagań,  Nadmierna ilość zadań dla zespołu wdrożeniowego,  Zbyt wysokie koszty konserwacji i modyfikacji, Ryzyko związane z oprogramowaniem tworzonym na zamówienie to głównie:  Niskiej jakości dokumentacja użytkownika,  Brak wstępnie ustalonych kryteriów oceny,  Bardzo wysokie koszty,  Zbyt mała ilość wykonywanych testów Ryzyko związane z oprogramowaniem gotowym:  Brak dokumentacji użytkownika,  Długi czas wejścia produktu na rynek,  Szkodliwe działania konkurencji.

7 Reakcje na zagrożenia ogólne Unikanie  Eliminowanie szczególnego ryzyka,  Eliminacja przyczyn, Łagodzenie  Przeniesienie ryzyka na inną organizację,  Redukowanie prawdopodobieństwa wystąpienia zagrożeń,  Redukowanie straty w trakcie urzeczywistniania się ryzyka, Akceptacja  Uznanie konsekwencji ryzyka,  Akceptacja aktywna (opracowanie scenariuszy ratunkowych),  Akceptacja pasywna (akceptacja braku korzyści z informatyzacji).

8 Przyczyny pojawiania się ryzyka Po stronie wykonawcy:  Niedotrzymywanie terminów,  Zaniżanie kosztów oferty (początkowych),  Podejmowanie się wykonywania zadań pomimo braku kompetencji,  Rozwój produktów o niskiej jakości,  Słabe zaangażowanie bezpośrednich wykonawców,  Tworzenie niewłaściwych raportów, Po stronie klienta:  Żądanie dochowania nierealnych terminów,  Zgłaszanie nowych wymagań w trakcie trwania kontraktu (bez zmiany harmonogramu i ceny!!!),  Lekceważenie zagadnień związanych z jakością,  Nieefektywny monitoring rozwoju współpracy z wykonawcą.

9 Szczególny przypadek ryzyka – akwizycja SI Ryzyko techniczne,  Powstaje w przypadku gdy system generuje zagrożenie albo ma słabe osiągi, Ryzyko harmonogramu akwizycji,  Powstaje kiedy czas dostarczenia komponentów wydłuża się, Ryzyko kosztu akwizycji,  Występuje gdy rzeczywiste koszty systemu rosną ponad prognozę, Ryzyko wsparcia dla systemu,  Prace konserwacyjne nie są w stanie zapewnić optymalnej pracy systemu.

10 Ryzyko a kontrakty Kontrakty o stałej cenie  Ryzyko wystąpienia malejącej jakości usług,  Unikać w początkowych etapach współpracy,  Ryzyko kontrolowane przez wykonawcę, Kontrakty o stałej cenie + zwrot kosztów dodatkowych  Opłaty oparte na prognozowanych zmianach,  Ryzyko kontrolowane przez klienta, Kontrakty stymulujące  Funkcjonują na zasadzie: OPŁATA +PREMIA –KARA; dodatkowo podział zysków i strat,  Bardzo motywujące,  Wady: złożoność przy zawieraniu, nie są powszechnie stosowane

11 Cz.2. Koszty funkcjonowania IT w przedsiębiorstwie Zarządzanie finansowe IT

12 Koszty związane z IT (cykl życia) Koszt nabycia zasobów,  Dobór elementów systemu,  Bezpośrednie koszty nabycia,  Dodatkowe koszty nabycia, Koszt utrzymania zasobów,  Bieżące koszty funkcjonowania,  Koszty awarii, Koszt likwidacji zasobów.

13 Koszty związane z IT (alokacja) Koszty bezpośrednie,  Akwizycji,  Utrzymania,  Likwidacji, Koszty pośrednie, Koszty dodatkowe.

14 Źródła informacji o finansach IT Księgowość  Zapisy księgowe,  Zestawienia,  Analizy, Informacje wewnętrzne działu IT  Informacje do budżetowania IT,  Plany rozwojowe,  Sprawozdania.

15 Księgowość – podstawowe źródło informacji o kosztach Księgowość „klasyczna”, Metoda MPK (Miejsce Powstawania Kosztów), Metoda Cost Centers CC (Centra Kosztów), Podejście Cost Carriers CCa (Nośniki Kosztów).

16 „Bezpłatne” usługi wewnętrzne IT??? Podejście: „…wykonają to pracownicy właśni, więc nie poniesie się żadnych kosztów …”  Powszechne podejście wielu polskich menedżerów,  Cytat z pracy dyplomowej studenta WZiE PG, 2004 rok, Nie tylko dodatkowe prace zlecane własnym pracownikom generują koszty, ale również prace rutynowe, codzienne, Koszty usług wewnętrznych są mierzalne i muszą być określane i kontrolowane.

17 Analiza kosztów IT – przykład (1) Cele i założenia:  Poszukiwanie alternatywnych rozwiązań dla alokacji zasobów (zmniejszenie kosztów),  Wykazanie celowości (bądź jej brak) dla planowanych działań,  Analiza trzyletnia (określenie TCO „Total Cost of Ownership” na trzy najbliższe lata), Ograniczenia:  Brak danych MPK, CC, CCa,  Brak dostępu do niektórych danych – utajnienie,  Wprowadzanie nowej struktury zarządzania,  Wdrażanie nowego systemu FK.

18 Analiza kosztów IT – przykład (2) Dane wejściowe:  „Zrzuty” zapisów prowadzonych na klasycznych kontach księgowych (w formacie tekstowym) dotyczące lat poprzednich i okresów bieżących,  Informacje dodatkowe dotyczące finansów IT,  Projekt schematu zarządzania,  Wizja rozwoju i zmian planowanych w przedsiębiorstwie.

19 Analiza kosztów IT – przykład (3) Przyjęta metoda postępowania:  Obróbka danych wejściowych,  Wygenerowanie zestawienia odpowiednich kosztów za lata ubiegłe oraz okresy bieżące,  Określenie poziomu kosztów bieżących,  Predykcja kosztów na najbliższe lata,  Określenie TCO na trzy lata,  Określenie alternatywnych wariantów alokacji zasobów i związanych z nimi kosztami,  Analiza wariantów rozwiązań,  Wnioski, zalecenia wspomagające proces decyzyjny.

20 Analiza kosztów (TCO)– przykład (4)

21 Analiza kosztów (TCO) – przykład (5)

22 Analiza kosztów IT – przykład (6) Zestawienie ofert outsourcingu

23 Analiza kosztów IT – przykład (7) Porównanie kosztów

24 Cz.3 Analiza efektywności informatyzacji Zarządzanie finansowe IT

25 Dlaczego inwestuje się w IT? Wymuszenie rozwoju technologii i zastosowań IT przez konkurencję, Wymuszenie rozwoju przez kooperantów, Nacisk ze strony klientów:  Bezpośredni,  Pośredni. … „Niekończąca się inwestycja” …

26 Szerokie spojrzenie na inwestowanie w IT Bezwzględnie konieczne, Poprawiające (jakość, ilość), Innowacyjne (wzrost przewagi konkurencyjnej), Związane z infrastrukturą, Badawcze (umożliwiające rozwój metod projektowania i produkowania).

27 Dlaczego inwestycje w IT są specyficzne? Najczęściej inwestowane są duże środki pieniężne (bezwzględnie i względnie), Bardzo często trudno je powiązać z generowaniem przychodów i zysku, Trudno o dokładną specyfikację wymagań, Istotna część nakładów podlega kapitalizacji, Wymagana jest wysoka jakość eksploatacji, a co się z tym wiąże wymagana jest dokładna specyfikacja usług informatycznych.

28 Efektywność IT Efektywność IT – relacje między całkowitymi nakładami a efektami, gdzie efekty są wyrażane użytecznością (rozumianą jako stopień spełnienia potrzeb informacyjnych użytkowników i decydentów) [Kisielnicki 1993], Efektywność IT – poszukiwanie sposobności redukcji kosztów wykonania zadań (procesów) przez wykorzystanie techniki informacyjnej. [Fitzgerald 1998].

29 Outsourcing informatyczny (1) Outsourcing jest obecnie bardzo popularną metodą współpracy pomiędzy przedsiębiorstwami, To wykorzystanie zewnętrznych wykonawców i ich zasobów do realizacji zadań przedsiębiorstwa, zamiast obciążania własnych zasobów, Istotą stosowania outsourcingu jest dążenie usługobiorcy do obniżenia kosztów własnych działalności, ale niekiedy jest narzucony przez uwarunkowania organizacyjne czy technologiczne.

30 Outsourcing informatyczny (2) Wykorzystanie zasobów zewnętrznych:  Ludzi,  Sprzętu,  Wiedzy i umiejętności, Częściowy (np. serwisowanie, szkolenia, wykorzystanie obcego sprzętu, itd.), Całkowity – oddanie całości systemu IT firmie zewnętrznej.

31 Outsourcing informatyczny (3) Jednym z wariantów jest przeniesienie części zasobów sprzętowych przedsiębiorstwa do lokalizacji usługodawcy, Obecnie usługi kolokacji zasobów stają się coraz bardziej powszechne, Powstają duże centra komputerowe oferujące wszystkie usługi związane z wykorzystaniem zasobów serwerów usługobiorcy, Centra takie nazywane są Data Center i są dostępne praktycznie w każdej lokalizacji na świecie.

32 Metody oceny efektywności (1) Ocena związana jest ze spojrzeniem oceniającego na system informacyjny

33 Metody oceny efektywności (2) Metody ocen jednoznacznych:  Model linii kodu (np. COCOMO Constructive Cost Model ),  Metoda Punktów Funkcyjnych,  Metody finansowe, Metody wielokryterialne:  Tradycyjne metody (stosowane do oceny kosztów i korzyści trudno mierzalnych) finansowe modyfikowane i rozszerzane,  Model TCO (Total Cost of Ownership),  Metoda Zrównoważonego Systemu Miar (Strategiczna Karta Wyników).

34 COCOMO COCOMO umożliwia ocenę kosztów oprogramowania, Na podstawie odpowiednich cech ustala się profil tworzonego projektu, cech Zdefiniowano wyznaczniki: [Boehm]  PM: Person-Months – nakład pracy,  KDSI: K delivered source insctructions – liczba tysięcy instrukcji kodu źródłowego,  TDEV: Time of Developement – czas wykonania oprogramowania.

35 COCOMO COCOMO umożliwia ocenę kosztów oprogramowania, Na podstawie odpowiednich cech ustala się profil tworzonego projektu - klasę, klasę Zdefiniowano wyznaczniki: [Boehm]  PM: Person-Months – nakład pracy,  KDSI: K delivered source insctructions – liczba tysięcy instrukcji kodu źródłowego,  TDEV: Time of Developement – czas wykonania oprogramowania.

36 COCOMO - Projekty CECHAOrganiczne Częściowo oddzielone Wbudowane Zrozumienie celów produktu KompletneZnaczneOgólne Doświadczenie w pracy z podobnymi systemami ObszerneZnaczneUmiarkowane Dostosowanie do ustalonych wymagań PodstawoweZnacznePełne Dostosowanie do zewnętrznego interfejsu PodstawoweZnacznePełne Rozwój równoległy … NiektóreUmiarkowanyObszerne Innowacja struktur danych i algorytmów, MinimalnaNiektóreZnaczna Premia za wcześniejsze zakończenie NiskaŚredniaWysoka Wielkość produktu <50 KDSI <300 KDSI Dowolna

37 Metoda Punktów Funkcyjnych Umożliwia ocenę produktywności prac projektowych i rozbudowy oprogramowania. Elementy:  Wejścia zewnętrzne – dane (użytkownik),  Wyjścia zewnętrzne – informacje (system),  Logiczne zbiory wewnętrzne,  Zewnętrzne zbiory komunikacyjne,  Polecenia zewnętrzne, Elementom nadaje się wagi.

38 Metoda Punktów Funkcyjnych Wagami są wielkości stałe ustalone przez twórcę metody (A.J. Albrecht z IBM), Suma ważonych typów dla danego systemu daje całkowity wynik metody, Wynik poddawany jest korekcie i otrzymuje się wynik ostateczny, Powstała w wyniku przekształceń ostateczna liczba punktów funkcyjnych jest podstawą określenia produktywności prac tworzenia oprogramowania.

39 Metody oceny finansowej (1) Metody finansowe pozwalają na wybór inwestycji z uwzględnieniem maksymalizacji korzyści inwestora, Systemy informacyjne są odmiennym „zjawiskiem” niż inwestycje kapitałowe, Niemierzalność lub trudnomierzalność inwestycji w IT, Sprzeczność: metody finansowe koncentrują się na zysku, a najczęstszym celem inwestycji w IT nie jest zysk???

40 Metody oceny finansowej (2) Dwie grupy metod:  Statyczne,  Dynamiczne – uwzględniające dyskonto, Powszechnie znane:  Prosta stopa zwrotu,  Wskaźnik rentowności inwestycji (ROI),  Księgowa stopa zwrotu (ARR),  Okres zwrotu,  Okres zdyskontowanego zwrotu,  Zaktualizowana wartość netto (NPV),  Wewnętrzna stopa zwrotu (IRR).

41 Metody oceny finansowej (3) Do oceny efektywności informatyzacji zaleca się stosowanie metody Analizy Rachunku Sald (ARS) [Kisielnicki 1993], [Kisielnicki 1993], Metoda oparta na ocenie zwrotu nakładów ponoszonych na wdrażanie postępu naukowo-technicznego oraz analizie kosztów projektowania, wdrażania i utrzymania systemu informacyjnego, Dla każdego okresu rozliczeniowego wyznacza się saldo (S) zgodnie z założeniem: S i = E i - K i K i – całkowity koszt poniesiony w okresie i, E i – efekt otrzymany dzięki informatyzacji w okresie i, i bada się, w którym okresie S i > 0. i bada się, w którym okresie S i > 0.

42 Metoda Ekonomiki Informacji (1) Metoda uwzględnia zarówno korzyści finansowe jak i inne korzyści – trudno mierzalne, Funkcjonuje zgodnie ze schematem: Jest to rozszerzona formuła ROI W efekcie do ROI należy dodać jeszcze:

43 Metoda Ekonomiki Informacji (2) Wartość łączenia – metoda oceny efektów pośrednich dla innych działów i korzyści synergicznych. Wartość intensyfikacji – metoda oceny korzyści przyspieszenia operacji przetwarzania informacji. Wartość restrukturyzacji – metoda pomiaru wzrostu produktywności pracy w rezultacie zmian struktur organizacyjnych, ról i procesów biznesowych. Ocena innowacji – metoda oceny korzyści z zastosowania nowych unikalnych technik informatycznych.

44 Metody wielokryterialne (1) Najczęściej spotykana metoda wielokryterialna to implementacja modelu TCO. Kategorie kosztów w TCO: Bezpośrednie:  Sprzęt i oprogramowanie,  Zarządzanie,  Pomoc techniczna,  Projektowanie,  Opłaty telekomunikacyjne, Pośrednie:  Koszty użytkownika,  Czas przestoju systemu.

45 Metody wielokryterialne (2) Ocenę generuje się dla następujących faz przedsięwzięcia: Faza przygotowania przedsięwzięcia informatyzacji, Faza wdrożenia systemu informacyjnego, Faza eksploatacji i rozwoju systemu informacyjnego.

46 Metoda Zrównoważonego Systemu Miar (1) Procedura przełożenia celów strategicznych organizacji na zbiór wskaźników:  finansowych,  klienta,  wewnętrznych procesów biznesu,  rozwoju wiedzy.

47 Metoda Zrównoważonego Systemu Miar (2) Poprawne zastosowanie metody wymaga spełnienia założeń:  Zaangażowanie pracowników wszystkich szczebli,  Opracowanie hierarchii celów ekonomicznych,  Szkolenia i system motywowania pracowników,  Systematyczna ocena wykonania pracy,  Koordynacja pomiarów działania systemu i ustalenie odpowiedzialności za błędy i awarie,  Demonstracja potrzeb usprawnień systemu, wdrażanie idei organizacji uczącej się.


Pobierz ppt "Ergonomia procesów informacyjnych. Cz.1. Ryzyko finansowe informatyzacji Zarządzanie finansowe IT."

Podobne prezentacje


Reklamy Google