You are on page 1of 92

SZKOŁA GŁÓWNA HANDLOWA

KOLEGIUM NAUK O PRZEDSIĘBIORSTWIE

BADANIA STATUTOWE KNOP 2007 PT.


ROZWÓJ PRZEDSIĘBIORSTW I PRZEDSIĘBIORCZOŚCI W SFERZE USŁUG
POD KIEROWNICTWEM PROF. DR HAB. ANDRZEJA HERMANA

Temat:
ROLA NOWYCH TECHNOLOGII JAKO KATALIZATORÓW ROZWOJU
GOSPODARKI USŁUG I ZNACZENIE EFEKTYWNOŚCI ICH WYKORZYSTANIA
W TRAKCIE BUDOWY WARTOŚCI PRZEDSIĘBIORSTWA

Zadanie badawcze pt:


NADZÓR IT JAKO KLUCZOWY CZYNNIK EFEKTYWNEGO
WYKORZYSTANIA TECHNOLOGII INFORMACYJNYCH
W BUDOWIE WARTOŚCI PRZEDSIĘBIORSTWA

Autor:
Remigiusz Orzechowski
Katedra Small Businessu
Kolegium Nauk o Przedsiębiorstwie

Warszawa, październik 2007


Spis treści

Wstęp ……………………………………………………………………………… 4
1. Rola IT w budowie wartości przedsiębiorstwa ……………………………. 6
1.1. Klasyfikacja technologii informacyjnych ………………………………. 6
1.2. Źródła wartości IT ……………………………………………………….. 7
2. Nadzór IT ……………………………………………………………………… 11
2.1. Definicje nadzoru IT ...…………………………………………………... 11
2.2. Miejsce nadzoru IT w nadzorze korporacyjnym ……………………… 13
2.3. Obszary nadzoru IT ……………………………………………………... 15
2.3.1. Dopasowanie strategiczne IT …………………………………… 16
2.3.2. Dostarczanie wartości przez IT …………………………………. 17
2.3.3. Zarządzanie zasobami IT ……………………………………….. 19
2.3.4. Zarządzanie ryzykiem IT ………………………………………… 20
2.3.5. Pomiar wydajności IT ……………………………………………. 20
3. Najlepsze praktyki nadzoru IT ……………………………………………… 22
3.1. Matryca nadzoru IT ……………………………………………………… 22
3.1.1. Najlepsze wzorce nadzoru IT …………………………………… 28
3.1.2. Mechanizmy nadzoru IT …………………………………………. 33
3.2. CobiT ………...…………………………………………………………… 36
3.3. Val IT ……………………………………………………………………… 39
4. Nadzór IT w Polsce – wyniki badań empirycznych ………………………. 42
4.1. Charakterystyka metody badawczej i przebiegu badań …………….. 42
4.2. Charakterystyka próby badawczej …………………………………….. 42
4.3. Analiza wyników badań ………………………………………………… 49
4.3.1. Typowa matryca nadzoru IT wśród polskich przedsiębiorstw .. 49
4.3.2. Matryce nadzoru IT w zależności od roli IT
w przedsiębiorstwie ………………………………………………… 50
4.3.3. Matryce nadzoru IT w zależności od sposobu zarządzania IT
w przedsiębiorstwie ………………………………………………… 54
4.3.4. Matryce nadzoru IT u liderów …………………………………… 57
4.3.4.1. Liderzy wzrostu …………………………………………… 57
4.3.4.2. Liderzy ROE ………………………………………………. 59

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 2|Strona


4.3.4.3. Liderzy ROA ………………………………………………. 62
4.3.5. Wzorce nadzoru IT ……………………………………………….. 65
4.3.6. Mechanizmy nadzoru IT …………………………………………. 68
4.3.6.1. Zakres wykorzystywania mechanizmów ……………….. 68
4.3.6.2. Mechanizmy nadzoru u liderów i pozostałych firm ……. 73
4.3.7. Wnioski z analizy wyników badań empirycznych ……………... 76
Zakończenie …………….……………………………………………….............. 80
Spis rysunków ……………..……………………………………………………... 81
Spis tabel ……………………..…………………………………………………... 84
Bibliografia ……………………..………………………………………….……... 85
Załącznik ……………………….………………………………………….…….... 88

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 3|Strona


Wstęp
Technologie informacyjne (IT) mają kluczowe znaczenie w zarządzaniu większością
współczesnych przedsiębiorstw. Wpływają na zmiany w strukturze sektorów oraz w regułach
konkurowania na rynku, zapoczątkowują narodziny zupełnie nowych dziedzin działalności,
często są podstawą tworzenia wyróżniających się kompetencji firmy i mogą mieć znaczny
wkład w budowę przewagi konkurencyjnej. W konsekwencji przedsiębiorstwa inwestują w IT
coraz więcej, przeznaczając na ten cel nawet połowę wszystkich wydatków inwestycyjnych.
Wartość dostarczana przedsiębiorstwu przez IT jest zróżnicowana w zależności od modelu
biznesowego firmy. Technologie informacyjne czasami są konieczne by przedsiębiorstwo w
ogóle mogło funkcjonować na rynku, czasami są źródłem wzrostu produktywności, a jeszcze
kiedy indziej zmieniają modele biznesowe i stanowią fundament nowych przewag
konkurencyjnych.

Efektywność inwestycji w IT (czy szerzej efektywność wykorzystania IT) w większości firm


jest jednak niezadowalająca i tylko nielicznym przedsiębiorstwom udaje się skutecznie
osiągać cele biznesowe wykorzystując technologie informacyjne. Od pewnego czasu toczy się
dyskusja dotycząca utraty przez technologie informacyjne strategicznego znaczenia i szybko
postępującym utowarowieniem (commodization) niektórych kategorii IT. Proces
utowarowienia IT z jednej strony powoduje, że technologie informacyjne są bardziej dostępne
dla coraz większej ilości przedsiębiorstw, ponieważ są tańsze, z drugiej strony czyni jeszcze
trudniejszym uzyskiwanie przewagi konkurencyjnej poprzez inwestowanie w IT.

W celu zapewnienia najbardziej efektywnego wykorzystania IT, przekładającego się na


budowę wartości przedsiębiorstwa firmy powinny zatem stosować określone rozwiązania w
zakresie nadzoru i zarządzania IT. Obecny stan wiedzy o nadzorze IT jest jednak stosunkowo
niewielki. Jednocześnie ten obszar bardzo dynamicznie się rozwija. Przeprowadzono pierwsze
światowe badania i opublikowano zaledwie kilka opracowań z tego obszaru. Według wiedzy
autora nie prowadzono wcześniej badań wśród polskich firm w obszarze nadzoru IT.

Celem przeprowadzonych badań było pogłębienie i usystematyzowanie wiedzy o nadzorze


IT, w tym o najlepszych praktykach przedsiębiorstw w tym obszarze, wpływu różnego
rodzaju systemów nadzoru IT na efektywność wykorzystania technologii informacyjnych
i tym samym na budowę wartości przedsiębiorstwa oraz analiza i ocena rozwiązań nadzoru IT

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 4|Strona


stosowanych przez polskie przedsiębiorstwa tle rozwiązań stosowanych przez liderów
w krajach rozwiniętych.

Badania zostały przeprowadzone z wykorzystaniem szeregu metod:


 Studia literatury polskiej i anglojęzycznej, z zakresu teorii zarządzania
przedsiębiorstwem oraz nadzoru i zarządzania technologiami informacyjnymi
w przedsiębiorstwie.
 Analiza źródeł internetowych z powyższego zakresu.
 Analiza światowych standardów nadzoru oraz zarządzania IT stosowanych przez
przedsiębiorstwa.
 Badania ankietowe przeprowadzone wśród największych polskich przedsiębiorstw.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 5|Strona


1. Rola IT w budowie wartości przedsiębiorstwa

Technologie informacyjne są różnie definiowane: od najwęższego ujęcia, obejmującego


technologiczny aspekt systemów informacyjnych do najszerszego rozumienia IT, w którym
owe technologie obejmują będące w dyspozycji przedsiębiorstwa systemy informacyjne,
użytkowników i związane z nimi metody zarządzania1.

1.1. Klasyfikacja technologii informacyjnych

Według jednej z klasyfikacji na portfolio technologii informacyjnych w przedsiębiorstwie


składają się:
 infrastruktura technologiczna – fizyczna (aplikacje współdzielone, zbiory danych,
bezpieczeństwo, kanały dostępu i sprzęt) i zarządcza (zarządzanie IT, architektura i
standardy, edukacja w zakresie IT, badania i rozwój w zakresie IT),
 aplikacje transakcyjne – oprogramowanie automatyzujące powtarzalne czynności
wynikające z operacyjnej działalności przedsiębiorstwa, oferujące takie korzyści jak:
automatyzacja, szybszy przepływ i łatwiejszy dostęp do informacji, możliwość
śledzenia przebiegu procesów, łamanie barier geograficznych, integracja danych, a
także wspomaganie przeprowadzania zmian w przedsiębiorstwie.
 aplikacje analityczne – oprogramowanie służące do przeprowadzania analiz,
interpretacji i dzielenia się informacjami i wiedzą, którego zadaniem jest umożliwienie
szybszego podejmowania lepszych decyzji biznesowych.
 aplikacje transformacyjne – takie aplikacje transakcyjne lub analityczne, których
zastosowanie wpływa na zmianę modelu konkurowania przedsiębiorstwa (np. wejście
na nowy rynek, świadczenie nowych usług) 2.

1
Turban, E., Leidner, D., McLean, E., Wetherbe, J.: Information Technology for Management. Transforming
Organizations in the Digital Economy, John Wiley and Sons, 2006.
2
Kaplan R., Norton D.: Strategy Maps. Converting intangible assets into tangible outcomes. Harvard Business
School Press, Boston 2004, str. 255.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 6|Strona
1.2. Źródła wartości IT

Dobrym narzędziem identyfikowania źródeł wartości dostarczanej przedsiębiorstwu przez


odpowiednie zastosowanie IT jest analiza konfiguracji wartości. Rozszerza ona tradycyjną
analizę budowy wartości zgodnie z logiką łańcucha wartości 3, o dwa nowe podejścia, analizę
wg logiki warsztatu wartości i sieci wartości4.

Przedsiębiorstwa funkcjonujące zgodnie z modelem łańcucha wartości (np. przedsiębiorstwa


produkcyjne) budują swoją wartość poprzez przekształcanie surowców w produkt finalny.
Zarządzanie takim przedsiębiorstwem koncentruje się zatem na produktach, poprawie
efektywności procesów, odpowiadaniu na zmiany w popycie i podaży i na kontakcie z
klientem5.

Źródłem wartości IT w tym przypadku jest optymalizacja wydajności i uelastycznianie


poszczególnych elementów łańcucha wartości. Ten model budowy wartości jest najbardziej
zrozumiały, w związku z tym na rynku dostępnych jest wiele dopasowanych do jego logiki
rozwiązań informatycznych, m.in.:
 modułowe i konfigurowalne zintegrowane systemy zarządzania klasy ERP,
 narzędzia do zarządzania procesami, umożliwiające wizualizację i dynamiczną
rekonfigurację procesów,
 narzędzia do dynamicznego planowania z możliwością testowania scenariuszy
„co jeśli?” w całym łańcuchu wartości,
 narzędzia do rachunku kosztów działań, pozwalające na określanie kosztu każdej
czynności związanej z procesem lub produktem,
 systemy do dokonywania zakupów bazujące na metodach scenariuszowych,
umożliwiające pomiar wpływu zmian w strategiach zakupowych na całkowity koszt
produkcji (np. wybór optymalnych dostawców, określanie optymalnej wielkości
zakupów),
 mikromarketing – systemy umożliwiające bardzo szczegółową segmentację rynku,
planowanie ukierunkowanych kampanii reklamowych i masową indywidualizację,

3
Porter M., Competitive Advantage: Creating and Sustaining Superior Performance, The Free Press, 1985.
4
Stabell, C.B., Fjeldstad, O.L.: Configuring Value for Competitive Advantage: on Chains, Shops and Networks,
Strategic Management Journal, Vol. 19, 1998, str. 413-437.
5
Porter, M.E.: Porter o konkurencji, PWE, Warszawa 2001, str. 93-97.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 7|Strona
 systemy umożliwiające klientom samodzielne projektowanie lub konfigurowanie
produktów, które mogą stanowić wyróżnik strategiczny oraz prowadzić do ogromnych
oszczędności kosztowych wynikających z braku konieczności utrzymywania
większych zapasów surowców/półproduktów i produktów gotowych (np. samodzielne
konfigurowanie komputerów w Dell); takie systemy pozwalają również na bieżące
i bardzo szczegółowe śledzenie trendów w oczekiwaniach użytkowników
i bezzwłoczne raportowanie o zmianach w preferencjach klientów6.

W przypadku warsztatu wartości przedsiębiorstwo (np. kancelaria prawna, placówka


medyczna, doradztwo gospodarcze) buduje swoją wartość poprzez rozwiązywanie problemów
klientów. Jak argumentują autorzy tej koncepcji, warsztat tym różni się od łańcucha, że w
łańcuchu przedsiębiorstwo przeprowadza stałą liczbę operacji aby dostarczyć standardowy
produkt w dużych ilościach, natomiast w przypadku warsztatu przeprowadzane czynności i
wykorzystywane zasoby są dopasowywane do konkretnego, często unikalnego, problemu
klienta, który należy rozwiązać. Głównymi aktywnościami tworzącymi wartość w takim
przedsiębiorstwie są: ocena problemów i możliwych rozwiązań, mobilizacja zasobów,
zarządzanie projektami, dostarczanie rozwiązań problemów klientów, pomiar wyników i
ciągłe uczenie się7.

Źródłem wartości IT jest w tym przypadku wspomaganie w zakresie gromadzenia i analizy


informacji i wiedzy dotyczącej problemów i ich rozwiązań. Szczegółowe rozwiązania IT
obejmują m.in.:
 narzędzia do komunikacji i współpracy między pracownikami i klientami,
znajdujących się często w różnych lokalizacjach geograficznych – umożliwienie
efektywnej współpracy jest bowiem jednym z głównych źródeł wartości,
 systemy do identyfikacji, oceny i priorytetowania możliwości biznesowych,
 integracja planowania projektów i ich realizacji – zarządzanie projektami jest
kluczową kompetencją tego typu przedsiębiorstw, ponieważ rozwiązywanie
problemów klientów zazwyczaj przybiera formę projektów. Przedsiębiorstwa muszą
sobie zatem radzić z zarządzaniem wieloma skomplikowanymi projektami
jednocześnie. Generowana wartość uzależniona jest wówczas nie tylko od posiadanej

6
Chains, Shops and Networks: The Role of IS in New Models of Value Creation, Foundation Strategic
Innovation Report, Computer Sciences Corporation, 1998, str. 18-19.
7
Stabell, C.B., Fjeldstad, O.L.: Configuring Value for Competitive Advantage… op. cit., str. 413-437
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 8|Strona
wiedzy, ale także od koordynacji działań i wykorzystywania zasobów. Rolą systemów
informatycznych jest dostarczenie informacji do wsparcia tych operacji
i wspomaganie zarządzania zmianą, w tym przewidywanie skutków zmian,
 systemy do projektowania, symulacji i modelowania, które są szczególnie istotne
w takich sektorach jak farmacja czy poszukiwanie złóż surowców energetycznych8.

Trzecia możliwość, sieć wartości zakłada, że budowa wartości opiera się na łączeniu klientów
lub pośredniczeniu między nimi. Przykładami przedsiębiorstw funkcjonujących zgodnie z
takim modelem są firmy telekomunikacyjne, ubezpieczeniowe i banki. Zarządzanie takim
przedsiębiorstwem koncentruje się na doskonaleniu jakości i ilości połączeń między
klientami9. Większość tego typu przedsiębiorstw w bardzo dużym stopniu bazuje na
wykorzystaniu technologii informacyjnych.

Źródłem wartości IT jest w tym przypadku wspomaganie w zakresie identyfikowania nowych


skupisk klientów i ich wzorców zachowań, w celu zwielokrotnienia wymian między
użytkownikami. Szczegółowe rozwiązania IT obejmują m.in.:
 narzędzia do eksploracji i wizualizacji danych (także wielowymiarowej), pozwalające
ujawniać skupiska klientów lub wzorce ich zachowań, które nie są widoczne
w tabelarycznych zestawieniach. Identyfikacja trendów wskazuje nowe możliwości
biznesowe bądź ostrzega przed zbliżającymi się zagrożeniami;
 kokpity menedżerskie, prezentujące kluczowe informacje mające wpływ na budowę
wartości przedsiębiorstwa (np. wzorce korzystania z sieci przez klientów), czasami
wzbogacane o możliwość przeprowadzania bardziej zaawansowanych analiz
i modelowania;
 zaawansowane narzędzia do analiz zachowań internautów;
 narzędzia do wnioskowania w oparciu o zachowania użytkowników – narzędzia tego
typu wykorzystywane są m. in. przez firmy obsługujące transakcje kartami
kredytowymi. W celu zapobiegania oszustwom wykrywane są nietypowe transakcje
w oparciu o analizę wzorców zachowań klientów, takich jak częstotliwość korzystania
z kart, typy i wielkość zakupów, odwiedzane sklepy czy też wzorce w zakresie

8
Chains, Shops and Networks… op. cit., str. 20-21.
9
Chains, Shops and Networks… op. cit., str. 8.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 9|Strona
podróżowania. Analiza zachowań klientów wykorzystywana jest również do lepszej
segmentacji klientów (np. w bankowości, ubezpieczeniach, telekomunikacji)10.

Dynamiczny rozwój technologii informacyjnych wpływa zatem istotnie na warunki


funkcjonowania przedsiębiorstw. IT może oddziaływać na zmianę atrakcyjności danego
sektora oraz równowagi konkurencyjnej poprzez wpływanie na każdą z 5 sił w modelu
konkurencyjności Portera. Technologia informacyjna ma również wpływ na pojawianie się
zupełnie nowych sektorów poprzez stwarzanie technicznych możliwości powstawania
nowych dziedzin, tworzenie pochodnego popytu na nowe produkty, oraz poprzez tworzenie
nowych dziedzin działalności w obrębie starych. Istotny jest również wpływ IT na budowę
wyróżniających się kompetencji firm i kształtowanie ich przewag konkurencyjnych. Taka
przewaga wynikać może ze zwiększenia zróżnicowania (masową indywidualizację), zmiany
zasięgu konkurencji (łatwiejsza koordynację działalności firmy w skali globalnej), redukcji
kosztów, szybszego reagowania na zmieniające się warunki rynkowe (szybsze podejmowanie
decyzji), czy też odkrywania niewidocznych dotychczas tendencji na rynku (analizowanie
danych i wychwycenie niewidocznych dotychczas trendów czy tendencji rynkowych) 11.

Najnowsze badania przedsiębiorstw wskazują, że IT jest obecnie bardziej krytyczne dla


biznesu niż kiedykolwiek wcześniej. Nabiera zatem na znaczeniu potrzeba
usystematyzowanego podejścia do wykorzystania technologii informacyjnych
w przedsiębiorstwie, którego celem będzie maksymalizowanie wartości przedsiębiorstwa.
Odpowiedzią na tą potrzebę jest promowana ostatnio coraz intensywniej koncepcja nadzoru
IT (IT Governance).

10
Chains, Shops and Networks… op. cit.
11
Porter, M.E., Porter o konkurencji … op.cit.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 10 | S t r o n a
2. Nadzór IT

Nadzór IT jest elementem nadzoru korporacyjnego, analogicznie do nadzoru nad zasobami


ludzkimi, finansowymi czy fizycznymi.

Nadzór korporacyjny to z kolei system prawnych i ekonomicznych instytucji (formalnych i


nieformalnych reguł działania) służących regulowaniu stosunków kontraktowych pomiędzy
wszystkimi podmiotami zaangażowanymi w funkcjonowanie korporacji (akcjonariuszy,
kredytodawców, menedżerów, pracowników, dostawców)12.

Koncepcja nadzoru korporacyjnego nie jest nowa, ale nabrała na znaczeniu po głośnych
skandalach księgowych w USA i w Europie Zachodniej (m.in. Enron, Worldcom, Parmalat).
Badania firmy doradczej McKinsey wskazują, że inwestorzy są skłonni zapłacić pokaźną
premię za wysoki standard nadzoru korporacyjnego w przedsiębiorstwie. Premia ta wacha się
od średnio 13% w Ameryce Północnej i w Europie Zachodniej, do 20-25% w Azji
i w Ameryce Łacińskiej. W Europie Wschodniej i w Afryce premia ta nierzadko jest jeszcze
wyższa13.

2.1. Definicje nadzoru IT

W literaturze funkcjonują różne podejścia do definiowania nadzoru IT. Poniżej zostały


zaprezentowane te dominujące:

 Nadzór IT należy do odpowiedzialności zarządu i obejmuje przywództwo, struktury


organizacyjne oraz procesy, niezbędne do tego, aby IT mogło wspomagać realizację
obecnych strategii i celów przedsiębiorstwa, a także kreować nowe14.

 Nadzór IT jest systemem, który organizacje wykorzystują do kierowania i


kontrolowania swojego portfela IT. Nadzór IT określa struktury podejmowania decyzji

12
Polskie Forum Corporate Governance.
13
Global Investor Opinion Survey, McKinsey & Company, lipiec 2002.
14
Board Briefing on IT Governance, 2nd Edition, IT Governance Institute, 2003, str. 10.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 11 | S t r o n a
w organizacji w zakresie IT oraz odpowiedzialność za te decyzje między różnymi
interesariuszami, a także zasady i procedury służące do wykonywania
i monitorowania czynności związanych ze strategicznym wykorzystaniem IT15.

 Nadzór IT obejmuje ustalanie zakresu odpowiedzialności i struktur podejmowania


decyzji w celu zapewnienia odpowiedniego wykorzystywania IT w przedsiębiorstwie16.

Z badań przeprowadzonych przez MIT Sloan School Center for Information Systems
Research (CISR) w latach 1999-2003 w ponad 300 przedsiębiorstwach w ponad 20 krajach
wynika, że efektywny nadzór IT w przedsiębiorstwie powinien odpowiadać na trzy
podstawowe pytania17:
 Jakie decyzje muszą zostać podjęte w celu zapewnienia efektywnego zarządzania
i wykorzystania IT?
 Kto powinien podejmować te decyzje?
 W jaki sposób te decyzje zostaną podjęte i jak będą monitorowane ich efekty?

Te same badania wykazały, że przedsiębiorstwa posiadające najbardziej zaawansowane


rozwiązania w zakresie nadzoru IT mają o ponad 20% większą rentowność w porównaniu
z firmami z tego samego sektora i o podobnych strategiach, które jednak mają nieefektywny
nadzór IT18.

Rolą nadzoru IT jest integracja i instytucjonalizacja dobrych praktyk zapewniających


wsparcie przez IT realizacji celów przedsiębiorstwa. Dzięki temu przedsiębiorstwo jest
w stanie wykorzystać w największym stopniu posiadane informacje i maksymalizować
wynikające z nich korzyści, budując w ten sposób swoją przewagę nad konkurencją
i wartość samego przedsiębiorstwa.

15
Van Grembergen, W.: Strategies for information technology governance, Idea Group Publishing, London
2004, str. 41.
16
Weil P., Ross J.: IT Governance. How Top Performers Manage IT Decision Rights for Superior Results.
Harvard Business School Press, Boston 2004, str. 8.
17
Weil P., Ross J.: IT Governance… op.cit., str. 10.
18
Weil P., Ross J.: IT Governance… op. cit., str. 14.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 12 | S t r o n a
W praktycznym stosowaniu tego typu rozwiązań pomocne są standardy i zbiory najlepszych
praktyk opracowane przez międzynarodowe zespoły naukowców i menedżerów, takie jak
CobiT, Val IT czy matryca nadzoru IT.

2.2. Miejsce nadzoru IT w nadzorze korporacyjnym

Rysunek 1 przedstawia zależności między nadzorem IT i nadzorem korporacyjnym.

Rys. 1. Nadzór korporacyjny i nadzór IT.

Nadzór korporacyjny

Udziałowcy Inni
interesariusze
Rada nadzorcza
Monitorowanie
Ujawnianie

Zarząd

Strategia Pożądane zachowania

Kluczowe zasoby

Zasoby Zasoby Zasoby Zasoby Zasoby Zasoby


ludzkie finansowe fizyczne własności informacyjne relacji
intelektualnej i IT

Mechanizmy nadzoru Mechanizmy nadzoru IT


finansowego (komitety, budżety etc.)
(komitety, budżety etc.)

Nadzór nad kluczowymi zasobami

Nadzór IT

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 5.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 13 | S t r o n a


Zarząd, jako agent właścicieli i innych interesariuszy przedsiębiorstwa realizuje ich
oczekiwania wdrażając strategię i pożądane zachowania w organizacji. Strategia
przedsiębiorstwa to zestaw wyborów w zakresie rynków, klientów, produktów i usług,
głównych procesów odpowiedzialnych za sukces firmy etc. Pożądane zachowania obejmują z
kolei przekonania i kulturę organizacji zdefiniowane i stanowione nie tylko poprzez strategię,
ale także przez naczelne wartości firmy, jej misję i wizję, główne zasady biznesowe
i struktury. Pożądane zachowania są odmienne w każdym przedsiębiorstwie. Ostatecznie
wartość tworzą właśnie te zachowania, a nie strategie. W związku z tym jasno określone
pożądane zachowania mają kluczowe znaczenie dla efektywności nadzoru.

Dolna część rysunku obrazuje sześć grup głównych zasobów, które są wykorzystywane przez
przedsiębiorstwa do wdrażania strategii i generowania wartości biznesowej. Klasyfikację
poszczególnych zasobów przedstawia tab. 1.

Tab. 1. Klasyfikacja kluczowych zasobów przedsiębiorstwa.


Aktywa Opis
Zasoby ludzkie Ludzkie, ich umiejętności, ścieżki kariery, szkolenia,
kompetencje etc.
Zasoby finansowe Gotówka, inwestycje, zobowiązania, przepływy pieniężne,
należności etc.
Zasoby fizyczne Budynki, fabryki, wyposażenie, obsługa, bezpieczeństwo etc.
Zasoby własności Produkty, usługi, know-how opatentowane, zastrzeżone,
intelektualnej wbudowane w systemy przedsiębiorstwa, stosowane przez
pracowników
Zasoby informacyjne i IT Cyfrowe dane, informacje i wiedza o klientach, procesach,
finansach, systemach informacyjnych etc.
Zasoby relacji Relacje wewnątrz przedsiębiorstwa oraz z klientami,
dostawcami, regulatorami, konkurentami, dystrybutorami;
marka, reputacja

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 6

Zarządy tworzą mechanizmy nadzoru nad powyższymi kluczowymi zasobami dla każdego z
osobna, a także wspólne. W tym celu wykorzystywane są różnorodne mechanizmy
organizacyjne, np. struktury, procesy, komitety, procedury, audyty. Niektóre z mechanizmów
są wyłączną domeną wybranego obszaru (np. komitet architektury IT), inne mają szersze
zastosowanie, i obejmują swoim zasięgiem kilka obszarów w celu osiągnięcia synergii
między kluczowymi zasobami (np. proces zatwierdzania inwestycji kapitałowych).
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 14 | S t r o n a
Dojrzałość mechanizmów wykorzystywanych do nadzoru nad poszczególnymi zasobami jest
różna: najbardziej dojrzałe są zazwyczaj mechanizmy odpowiedzialne za nadzór nad
zasobami finansowymi i fizycznymi, a najmniej – te odpowiedzialne za zasoby IT.

2.3. Obszary nadzoru IT

Nadzór IT koncentruje się na dwóch głównych obszarach: dostarczaniu wartości przez IT


dla biznesu oraz ograniczaniu ryzyka związanego z IT. Wartość dostarczana przez IT
wynika ze stopnia dopasowania IT do celów strategicznych przedsiębiorstwa, natomiast
ograniczanie ryzyka IT opiera się na mechanizmach ustalania odpowiedzialności za
podejmowane decyzje. Oba te obszary wymagają wsparcia ze strony odpowiednich zasobów
IT, takich jak ludzie, pieniądze, informacje, aplikacje i infrastruktura. Powinny być również
systematycznie mierzone, żeby zapewnić osiąganie założonych celów. Ostatecznie
otrzymujemy pięć obszarów nadzoru IT, do zarządzania którymi punktem wyjścia są cele
stawiane przez interesariuszy (rys. 2).

Rys. 2. Obszary nadzoru IT.

Dostarczanie Zarządzanie
wartości zasobami IT
przez IT

Dopasowanie Zarządzanie
strategiczne Wartości i cele ryzykiem
IT interesariuszy IT

Pomiar
wydajności
IT

Źródło: IT Governance Institute, Board Briefing on IT Governance, 2nd Edition, 2003, str. 20.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 15 | S t r o n a


Nadzór IT obejmuje zatem następujące obszary:
 dopasowanie strategiczne IT,
 dostarczanie wartości przez IT,
 zarządzanie ryzykiem IT,
 pomiar wydajności IT,
 oraz efektywne wykorzystanie zasobów IT (tj. ludzie, pieniądze, informacje, aplikacje,
infrastruktura).

2.3.1. Dopasowanie strategiczne IT

Najważniejszym z obszarów, pierwotnym w stosunku do pozostałych i jednocześnie


przenikającym je wszystkie, jest dopasowanie strategiczne IT. Skupia się ono na integracji
celów strategicznych biznesu i IT, poprzez definiowanie, utrzymywanie i kontrolę
propozycji wartości jaką IT dostarcza biznesowi, a także na dopasowywaniu operacji IT
do operacji całego przedsiębiorstwa.

Obecnie w wielu przedsiębiorstwach planowanie IT nie jest powiązane z wymaganiami


wynikającymi ze strategii całego przedsiębiorstwa, lecz jest podporządkowane taktycznym
potrzebom poszczególnych jednostek biznesowych. Finansowanie swoich projektów IT
uzyskuje ta jednostka, która ma większą siłę „polityczną”. W efekcie naczelne kierownictwo
nie widzi powiązania wydatków na technologię informacyjną z realizacją celów
strategicznych całego przedsiębiorstwa. Również zwrot z inwestycji w IT jest
niezadowalający.

Aby to zmienić menedżerowie przedsiębiorstwa powinni strategicznie planować popyt


i podaż usług IT. Konieczne jest przetłumaczenie strategii przedsiębiorstwa na stwierdzenia,
które IT zrozumie. Pozwoli to z jednej strony opisać zapotrzebowanie na usługi IT
generowane przez cele strategiczne przedsiębiorstwa, a z drugiej strony – opisać przyszłą
podaż usług IT. W efekcie menedżerowie biznesowi i IT będą mogli osiągnąć konsensus
w kwestii kierunku rozwoju przedsiębiorstwa oraz tego, jak IT może ten rozwój wspomagać.
Wzrośnie również efektywność inwestycji w IT, będąca pochodną większego przełożenia
wydatków na IT na realizację strategii przedsiębiorstwa.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 16 | S t r o n a
Konieczność dopasowania strategicznego technologii informacyjnych rodzi zatem dla
menedżerów szereg zadań, do których należą:
 zapewnianie dopasowania strategii IT do strategii przedsiębiorstwa i odpowiedniej
dystrybucji strategii (kaskadowanie),
 zapewnienie, iż IT dostarcza zakładane efekty (dostawy na czas i w budżecie,
z odpowiednią funkcjonalnością i zakładanymi korzyściami) poprzez jasno określone
oczekiwania i miary,
 bilansowanie inwestycji pomiędzy systemy, które wspomagają przedsiębiorstwo
w jego obecnej postaci, oraz te, które przekształcają przedsiębiorstwo lub tworzą
infrastrukturę, która umożliwia wzrost i konkurowanie w nowych obszarach,
 skupienie się na jak najefektywniejszym wykorzystaniu posiadanych zasobów19.

2.3.2. Dostarczanie wartości przez IT

Główną miarą wartości IT są dostawy produktów, lub świadczenie usług na czas,


w założonym budżecie, w odpowiedniej jakości, oraz z osiągnięciem zakładanych korzyści,
takich jak: przewaga konkurencyjna, satysfakcja klientów, przyspieszenie wejścia na rynek,
skrócony czas realizacji zamówień, zwiększona produktywność pracowników, większa
zyskowność etc. Wartość, którą IT dodaje do biznesu, jest uzależniona od stopnia, w
jakim IT jest dopasowane do strategii przedsiębiorstwa. Do efektywnego zarządzania IT
zarówno koszty, jak i zwroty z inwestycji muszą być odpowiednio zarządzane.

19
Board Briefing on IT Governance … op. cit.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 17 | S t r o n a
Tabela 2 prezentuje typowe źródła wartości poszczególnych kategorii IT.

Tab. 2. Typowe źródła wartości IT.


Technologie informacyjne Typowy udział
Typowe źródło wartości
(IT) w budżecie IT
 krótszy czas wejścia na rynek
Aplikacje transformacyjne  większa marża wynikająca z wyższych 14%
przychodów na pracownika
 dostarczanie informacji do zarządzania
przedsiębiorstwem (wspomaganie
Aplikacje analityczne podejmowania edycji) 16%
 szczególnie istotne w sektorach
nasyconych informacjami
Aplikacje transakcyjne  głównie redukcja kosztów 12%
 tworzy elastyczność biznesu
 zapewnia integrację
Infrastruktura IT  umożliwia sprzedaż wiązaną 56%
 umożliwia wprowadzanie nowych
produktów
Źródło: Kaplan R., Norton D.: Strategy Maps … op. cit.

Na różnych poziomach zarządzania różnie jest postrzegana wartość IT i w inny sposób się ją
mierzy (rys. 3).

Rys. 3. Pomiar wartości IT na różnych poziomach zarządzania.

Przykładowe miary Dostarczanie wartości biznesowej Zarządzanie


biznesem
Wzrost przychodów Jednostka biznesowa:
Zwrot na aktywach Finanse
Przychody na pracownika

Czas wprowadzenia nowego produktu Jednostka biznesowa:


na rynek Operacje
Wartość sprzedaży nowego produktu
Jakość produktu/usługi

Jednostka biznesowa:
Aplikacje IT
Czas implementacji nowej aplikacji
Koszt implementacji nowej aplikacji

Korporacyjna infrastruktura IT
Dostępność infrastruktury Zarządzanie IT
Koszt na transakcję
Koszt na stanowisko robocze
Czas potrzebny do wpłynięcia na biznes Stopień wpływu

Źródło: IT Governance Institute.


© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 18 | S t r o n a
W miarę poruszania się w górę w hierarchii poziomów zarządzania w przedsiębiorstwie,
zmieniają się miary jakimi mierzy się efekty danej inwestycji IT: następuje przejście od miar
technicznych do biznesowych. Pomiar efektów biznesowych jest jednak najczęściej dużo
trudniejszy, niż pomiar efektywności technicznej. Jednocześnie wydłuża się czas niezbędny
do zaobserwowania korzyści płynących z nowej inwestycji. Najszybciej (niemal natychmiast)
pojawiają się efekty związane z techniczną dostępnością i niektórymi kosztami
funkcjonowania infrastruktury, jednak przełożenie na znaczącą poprawę wyników
przedsiębiorstwa może zabrać miesiące, lub nawet lata. Zmienia się również wpływ
inwestycji na zarządzanie: akcent przenoszony jest z zarządzania technologią na zarządzanie
biznesem. Dlatego ważne jest skupianie się nie tylko na miarach finansowych, lecz branie pod
uwagę wpływu IT na efektywność całego przedsiębiorstwa w tworzeniu wartości, zarówno
w krótkim, jak i w długim okresie.

2.3.3. Zarządzanie zasobami IT

Kluczem do wysokiej efektywności IT są optymalne inwestycje oraz optymalne


wykorzystanie posiadanych zasobów IT w procesie świadczenia usług dla biznesu.
Zarówno nowe inwestycje, jak i wydatki na bieżącą działalność IT muszą być dopasowane do
potrzeb wynikających ze strategii przedsiębiorstwa. Wyższy priorytet (i większe zasoby)
powinny uzyskiwać inicjatywy o większej wartości dla biznesu. O ile w praktyce
przedsiębiorstwa badają jeszcze efektywność nowych inwestycji w IT, to już bardzo rzadko
podejmują wysiłki związane z optymalizacją wydatków przeznaczanych na bieżącą
działalność IT. Jest to kolosalny błąd, bo jak wskazują badania Gartnera (rys. 4), wydatki na
utrzymanie i rozwój obecnego portfolio IT pochłaniają aż 85% środków przeznaczanych na
IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 19 | S t r o n a


Rys. 4. Struktura wydatków na IT.

Struktura wydatków na IT
(wg Gartnera)

13% 2%
Utrzymanie i rozwój
istniejącej infrastruktury
Istotniejsze usprawnienia
biznesowe
Innowacje o charakterze
przełomowym
85%

Źródło: Kaplan R., Norton D.: Strategy Maps … op. cit.

Przyczyną takiego stanu rzeczy jest jeszcze mniejsze zrozumienie przez zarządzających
operacyjnej działalności działu IT i w związku z tym niemożność odpowiedniego zarządzania
tym obszarem.

2.3.4. Zarządzanie ryzykiem IT

Zarządzanie ryzykiem IT obejmuje ryzyka związane z zastosowaniem technologii


informacyjnych w przedsiębiorstwie, m.in. zabezpieczenie zasobów IT, odzyskiwanie danych
po awarii czy też zapewnienie ciągłości działania.

Do skutecznego zarządzania ryzykiem IT menedżerowie muszą rozumieć jakie jest


nastawienia przedsiębiorstwa do ryzyka, znać wymagania regulacyjne, być świadomym
głównych ryzyk oraz swojej odpowiedzialności za ryzyko.

2.3.5. Pomiar wydajności IT

Pomiar wydajności IT polega na śledzeniu realizacji projektów oraz monitorowaniu procesu


świadczenia usług IT. Dzięki takiemu pomiarowi przedsiębiorstwo zyskuje szereg korzyści,
do których należą m.in.: lepsze usługi, bardziej efektywna alokacja zasobów, polepszona

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 20 | S t r o n a


wydajność systemów, większa produktywność pracowników, a także promowanie kultury
organizacji nastawionej na osiąganie lepszych rezultatów.

Miary efektywności IT można podzielić na dwie grupy: obiektywne i subiektywne.


Obiektywne miary efektywności są łatwe do zmierzenia. Można ich używać do porównań
między przedsiębiorstwami. Należą do nich przykładowo: udział wydatków na IT
w przychodach, udział wydatków na działalność operacyjną IT w całości wydatków na IT,
wysokość wydatków na IT w przeliczeniu na pracownika, ilość komputerów przypadająca na
pracownika, średni czas oczekiwania na połączenie z Help Deskiem, ilość aplikacji starszych
niż 3 lata, udział kosztów utrzymania oprogramowania w całości wydatków na IT etc.

Dużo istotniejsze są jednak miary subiektywne. Odzwierciedlają one oczekiwania wszystkich


interesariuszy. Są trudne do pomiaru i nie nadają się do porównań między
przedsiębiorstwami. Umożliwiają pomiar potrzeb biznesowych, tj. funkcjonalność, jakość,
efektywność kosztowa etc. Przykładami takich miar są m.in.: odpowiedniość, dostępność,
niezawodność, bezpieczeństwo, funkcjonalność, poziom jakości, dopasowanie do potrzeb
biznesowych.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 21 | S t r o n a


3. Najlepsze praktyki i standardy nadzoru IT

Nadzór IT jest dość nowym zjawiskiem zarówno jako element praktyki gospodarczej, jak i
obszar badań naukowych. W ostatnich latach wypracowano jednak pewne wzorce będące
zbiorem najlepszych praktyk zaobserwowanych wśród przedsiębiorstw. Do najbardziej
znanych należą: matryca nadzoru IT, CobiT i Val IT.

3.1. Matryca nadzoru IT

Koncepcja matrycy nadzoru IT została opracowana przez dwóch naukowców, Petera Weilla i
Jeanne Ross, pracujących w Centre for Information Systems Research MIT Sloan School of
Management (CISR).

Prowadząc badania wśród kilkuset przedsiębiorstw w USA, w Europie i w Azji Weill i Ross
wyróżnili pięć grup decyzji podejmowanych w ramach nadzoru IT. Należą do nich:
 Zasady IT (IT principles) – decyzje obejmujące rolę IT w danym przedsiębiorstwie,
formułowane w postaci ogólnych deklaracji (np. dostarczać usługi po najniższym
koszcie całkowitym stosując benchmarking, zapewnić integrację architektury);
 Architektura IT (IT architecture) – decyzje określające logikę organizacji danych,
aplikacji i infrastruktury; spisane w postaci zestawu polityk, związków i wyborów
technologicznych prowadzących do zakładanej biznesowej i technologicznej
standaryzacji i integracji;
 Infrastruktura IT (IT infrastructure) – decyzje stanowiące bazę (technologiczną
i ludzką) dla całego przedsiębiorstwa do stabilnego świadczenia usług
współdzielonych przez różne aplikacje;
 Zapotrzebowanie na aplikacje biznesowe (Business application needs) – decyzje
w zakresie identyfikacji aplikacji zaspokajających określone potrzeby biznesowe,
mogą w największym stopniu przyczyniać się do dostarczania wartości przez IT;
 Inwestycje w IT i ich priorytetowanie (IT Investment and prioritization) – decyzje
dotyczące tego jak wiele wydawać na IT, na które inwestycje i jak rozdzielać
ograniczone zasoby w ramach określonego portfela projektów.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 22 | S t r o n a


Powyższe grupy decyzji są od siebie zależne i powinny być połączone by zapewnić
efektywny nadzór IT. Decyzje w zakresie zasad IT wpływają bowiem na kształt architektury
IT, która z kolei określa politykę w zakresie wyboru infrastruktury IT. Infrastruktura
natomiast wyznacza ramy budowy i funkcjonowania aplikacji biznesowych. Ostatecznie
podejmowanie decyzji w zakresie wyboru określonej inwestycji IT i priorytetowania
inwestycji w ramach określonego portfela projektów wymaga uwzględnienia wszystkich
poprzednich grup decyzji, rozpoczynając od zasad IT, a kończąc na zapotrzebowaniu na
aplikacje biznesowe.

Drugim obszarem analiz naukowców z CISR były osoby podejmujące decyzje w ramach
nadzoru IT oraz osoby dostarczające informacji do podjęcia decyzji. Weil i Ross
zidentyfikowali sześć archetypów podejmowania decyzji:
 Monarchia biznesowa (Business monarchy) – decyzje podejmują menedżerowie
najwyższego szczebla,
 Monarchia IT (IT monarchy) – decyzje podejmują menedżerowie i specjaliści IT,
 Feudalny (Feudal) – każda jednostka biznesowa (business unit) podejmuje decyzje
samodzielnie,
 Federalny (Federal) – kombinacja archetypu feudalnego i monarchii biznesowej,
z lub bez udziału specjalistów IT,
 Duopol IT (IT duopoly) – decyzje podejmują wspólnie specjaliści IT i jedna z dwóch
pozostałych grup – menedżerowie najwyższego szczebla lub liderzy jednostek
biznesowych,
 Anarchia (Anarchy) – decyzje są podejmowane samodzielnie przez poszczególne
jednostki lub w niewielkich grupach.

Jak wykazały badania przedsiębiorstwa wykorzystują różne archetypy do podejmowania


decyzji w ramach poszczególnych grup, co w efekcie daje bardzo wiele różnych kombinacji.
Rysunek 5 prezentuje matrycę nadzoru IT w przedsiębiorstwach przebadanych przez Weilla i
Ross.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 23 | S t r o n a


Rys. 5. Matryca nadzoru IT – wyniki badań światowych (dane w proc.).
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info Decyzja info decyzja info decyzja

Monarchia
biznesowa 0 27 0 6 0 7 1 12 1 30

Monarchia
IT 1 18 20 73 10 59 0 8 0 9
ARCHETYPY

Feudalny 0 3 0 0 1 2 1 18 0 3

Federalny 83 14 46 4 59 6 81 30 93 27

Duopol 15 36 34 15 30 23 17 27 6 30

Anarchia 0 0 0 1 0 1 0 3 0 1

Nie wiem 1 2 0 1 0 2 0 2 0 0

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 64.

W przypadku większości przebadanych przedsiębiorstw informacje do podejmowania decyzji


w ramach nadzoru IT były dostarczane z wykorzystaniem archetypu federalnego. Decyzje
dotyczące obszarów bardziej biznesowych (zasady IT, potrzeby w zakresie aplikacji
biznesowych i inwestycje IT) podejmowane były zgodnie z archetypem federalnym i
duopolu, a te bardziej techniczne (architektura i infrastruktura IT) – zgodnie z archetypem
monarchii IT.

Typowe rozwiązania nadzoru IT w obszarze głównych zasad IT


Decyzje określające strategiczną rolę IT były podejmowane w różnorodny sposób.
Dominował duopol, w którym decyzje podejmowali menedżerowie IT wraz z
przedstawicielami zarządu. Jednak niewiele mniej popularne było wykorzystywanie w tym
zakresie monarchii biznesowej. Monarchia IT była trzecim pod względem popularności
archetypem podejmowania decyzji w ramach zasad IT. Wydaje się, że popularność duopolów
oraz wynikała z faktu, iż czołowi menedżerowie wyczuwali potrzebę zaangażowania się w

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 24 | S t r o n a


ustalanie głównych zasad IT aby zapewnić jak najlepsze dopasowanie IT do strategii biznesu.
Współpraca menedżerów biznesowych i IT pozwala na ustalanie realistycznych oczekiwań
względem IT, jasne określenie i artykułowanie strategii biznesowej oraz wzajemne
dopasowanie zasad IT i głównych zasad biznesowych.

Ustalanie zasad IT zgodnie z archetypem monarchii biznesowej również pozwala na


osiągnięcie lepszego dopasowania biznes-IT, ale jednocześnie wiąże się z ryzykiem
pominięcia istotnych aspektów związanych z procesami, wielkością inwestycji i strukturami
organizacyjnymi niezbędnymi do osiągania celów zdefiniowanych w głównych zasadach IT.
Owo ryzyko może być zminimalizowane poprzez uczestnictwo w zespołach podejmujących
decyzje członków zarządu, którzy mają dużą wiedzę z zakresu IT (np. dyrektor IT będący
członkiem zarządu).

Monarchia IT była trzecim pod względem popularności archetypem podejmowania decyzji w


zakresie głównych zasad IT. To rozwiązanie wiąże się jednak z dużym ryzykiem opracowania
doskonałych zasad IT pod względem technologicznym, jednak nie uwzględniających
priorytetów biznesowych. Brak odpowiedzialności za zasady IT po stronie biznesu utrudniać
będzie również identyfikację ryzyk i korzyści biznesowych płynących z wykorzystania
technologii. W efekcie najczęściej IT będzie funkcjonowało wewnętrznie efektywnie, jednak
nie będzie dostarczać oczekiwanych korzyści biznesowych. Taka sytuacja prowadzi do
niezadowolenia menedżerów biznesowych i często kończy się próbą outsourcingu „problemu
IT”. Tego typu rozwiązania mogą się jednak sprawdzić w sytuacji, gdy oczekiwania biznesu
są bardzo jasno określone i w związku z tym menedżerowie IT nie mają problemów z ich
przełożeniem na wymagania względem IT. Taka sytuacja zdarza się jednak dość rzadko –
strategie biznesowe często są określane dość ogólnie i dodatkowo często się zmieniają.

Archetyp federalny, wybrany przez 14% przedsiębiorstw zapewnia, że jednostki biznesowe


będą miały silny głos w definiowaniu głównych zasad IT. Ten model jest szczególnie
pożądany w przypadku strategii biznesowych nastawionych na dużą autonomię
poszczególnych jednostek biznesowych. Federalne podejmowanie decyzji pozwala pogodzić
potrzeby centrali i innych jednostek w zakresie zasobów współdzielonych i lokalnych.
Stanowi również dobry fundament do zastosowania archetypu federalnego w innych
obszarach podejmowania decyzji (np. w zakresie wymaganych aplikacji biznesowych).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 25 | S t r o n a


Typowe rozwiązania nadzoru IT w obszarze architektury IT
Ponad 70% przedsiębiorstw podejmuje decyzje w zakresie architektury IT zgodnie z
archetypem monarchii IT. Taki wysoki odsetek może świadczyć o tym, iż zarządzający
przedsiębiorstwem postrzegają architekturę IT bardziej jako kwestię techniczną niż jako
zagadnienie o charakterze strategicznym dla przedsiębiorstwa i nie widzą potrzeby
angażowania się w ten obszar. Zapewne ufają, iż menedżerowi IT będą potrafić trafnie
przełożyć zasady IT na decyzje w zakresie architektury IT. Decydenci konsultują się jednak w
większości przypadków zarówno z przedstawicielami zarządu, jak i menedżerami
poszczególnych jednostek biznesowych. Drugim rozwiązaniem w zakresie podejmowania
decyzji w tym obszarze jest duopol (wybrany przez 15% firm), w którym to członkowie
zarządu współpracują z menedżerami IT, dzięki czemu zapewniony jest strategiczny kierunek
biznesowy i wiedza specjalistyczna.

Typowe rozwiązania nadzoru IT w obszarze strategii infrastruktury IT


Podobnie jak w przypadku architektury, także w tym obszarze decyzje w większości
przedsiębiorstw podejmowane są zgodnie z archetypem monarchii IT (60% przedsiębiorstw).
Należy jednak zauważyć, że w celu dostarczenia odpowiednich usług IT, po odpowiednich
kosztach istotny wkład informacyjny w podejmowane decyzje dostarcza zarówno naczelne
kierownictwo, jak i menedżerowie poszczególnych jednostek biznesowych. Efektywne
wykorzystanie monarchii IT do podejmowania decyzji w obszarze infrastruktury IT musi
zatem bazować na zaspokajaniu potrzeb poszczególnych jednostek biznesowych w zakresie
wymaganych przez nich aplikacji IT.

Drugim pod względem popularności archetypem podejmowania decyzji w ramach strategii


infrastruktury IT jest duopol (23% przedsiębiorstw). Tego typu rozwiązania przyspieszają
negocjacje między IT i jednostkami biznesowymi odnośnie współdzielonej infrastruktury.
Dzięki takiej współpracy menedżerowie IT lepiej poznają potrzeby biznesowe, a
menedżerowie biznesowi są bardziej świadomi możliwości, ograniczeń i ryzyk IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 26 | S t r o n a


Typowe rozwiązania nadzoru IT w obszarze określania potrzeb w zakresie aplikacji
biznesowych

Decyzje w zakresie wymagań biznesowych odnośnie nowych aplikacji (kupowanych lub


budowanych samodzielnie) były podejmowane najczęściej zgodnie z archetypem federalnym
i duopolem, z nieznaczną przewagę tego pierwszego. Ponad 80% firm wykorzystywało
również model feudalny do dostarczania informacji do podejmowania decyzji.

Federalne podejmowanie decyzji w zakresie aplikacji biznesowych podkreśla dążenie do


realizacji ogólno korporacyjnych celów przy wyborze oprogramowania zaspokajającego
lokalne potrzeby. W tych przypadkach uwzględnienie wymagań poszczególnych jednostek
biznesowych odbywa się poprzez parametryzowanie oprogramowania wspólnego dla całego
przedsiębiorstwa. Uzyskuje się zatem korzyści związane zarówno ze standaryzacją, jak i z
dopasowaniem do lokalnych potrzeb.

Duopole wskazują na istotną rolę IT (np. standardów architektury IT) przy ograniczaniu
dowolności w zakresie wyboru aplikacji biznesowych. Uwzględnienie roli menedżerów IT
przy wyborze aplikacji zwiększa prawdopodobieństwo lepszego wykorzystania posiadanych
zasobów IT i pozwala łatwiej osiągać odpowiednią standaryzację.

Obszar podejmowania decyzji w zakresie aplikacji biznesowych jest równocześnie jedynym,


w których istotny odsetek firm wykorzystywał archetyp feudalny, czyli każda jednostka
biznesowa podejmowała decyzje samodzielnie. Ten model pozwala na zapewnienie większej
autonomiczności poszczególnych obszarów biznesowych i jednocześnie umożliwia szybsze
reagowanie na zmieniające się potrzeby runku, na którym działa dane jednostka i
dopasowywaniem do nich unikalnych zasobów po stronie IT.

Wykorzystywanie monarchii biznesowej w zakresie wyboru aplikacji biznesowych jest


charakterystyczne dla bardzo scentralizowanych przedsiębiorstw, wykorzystujących
standardowe aplikacje we wszystkich swoich obszarach.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 27 | S t r o n a


Typowe rozwiązania nadzoru IT w obszarze inwestycji IT
Decyzje w zakresie inwestycji IT były podejmowane zgodnie z trzeba głównymi archetypami:
monarchia biznesowa, duopol i federalny. Choć wykorzystywane równie często, każdy z tych
archetypów wskazuje na odmienny sposób uzyskiwania wartości z inwestycji IT. Warto
zauważyć, że tylko 9% przedsiębiorstw oddawało podejmowanie decyzji w zakresie
inwestycji IT w ręce menedżerów IT. Fakt ten wskazuje na rosnącą świadomość menedżerów
biznesowych o konieczności dostarczania wartości biznesowej poprzez inwestowanie w IT.
Wówczas to menedżerowie biznesowi decydują, które z procesów przedsiębiorstwa otrzymają
wsparcie ze strony IT, uwzględniając priorytety i cele biznesowe.

Monarchie biznesowe są dobrym archetypem podejmowania decyzji w zakresie wyboru i


priorytetowania inwestycji IT, ponieważ te same osoby podejmują zazwyczaj decyzje w
zakresie innych inwestycji w przedsiębiorstwie. Stosując takie rozwiązanie projekty IT mogą
konkurować o zasoby z innymi projektami biznesowymi, dzięki czemu odpowiednie komitety
podejmują decyzje mając wiedzę o wszystkich istotnych inwestycjach w przedsiębiorstwie.

Podejście federalne pozwala na bilansowanie priorytetów ogólno korporacyjnych z lokalnymi


potrzebami jednostek biznesowych. Dla duopoli charakterystyczne jest natomiast docenienie
roli IT jako jednostki posiadającej największą wiedzę w zakresie ryzyk związanych z
inwestowaniem w IT, oraz w zakresie wykorzystywania obecnie posiadanej infrastruktury i
możliwości współdzielenia zasobów między poszczególnymi jednostkami biznesowymi.
Udział menedżerów IT pozwala zatem na uwzględnienie przy podejmowaniu decyzji
długookresowych konsekwencji wyboru określonych inwestycji. Przykładowo dzięki
odpowiedniemu grupowaniu inwestycji można osiągnąć lepszą efektywność kosztową i
szybszy zwrot z inwestycji.

3.1.1. Najlepsze wzorce nadzoru IT

Analizując rozwiązania przedsiębiorstw w obszarze nadzoru IT Weill i Ross wyróżnili


zachowania typowe dla najlepszych przedsiębiorstw, posiadających najbardziej efektywny
system nadzoru, oraz dla tych, u których nadzór IT nie funkcjonuje poprawnie. Rysunek 6
ilustruje wyniki tych analiz.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 28 | S t r o n a


Rys. 6. Efektywność archetypów podejmowania decyzji w ramach nadzoru IT.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info Decyzja info decyzja info Decyzja Info decyzja info Decyzja

Monarchia
biznesowa

Monarchia
IT
ARCHETYPY

Feudalny

Federalny

Duopol

Anarchia

Nie wiem

efektywny nadzór IT
nieefektywny nadzór IT

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 131.

Efektywność archetypów w zakresie dostarczania informacji


W zakresie dostarczania informacji do podejmowania decyzji w dwóch obszarach najlepszy
okazał się archetyp federalny. W pozostałych nie udało się zidentyfikować wzorca. Autorzy
badania doszli jednak do wniosku, że optymalnym modelem dostarczania informacji w
ramach wszystkich pięciu obszarów jest właśnie ten archetyp. Pozwala on pogodzić
oczekiwania i priorytety ogólnokorporacyjne z lokalnymi potrzebami poszczególnych
jednostek biznesowych.

Z kolei nieefektywnym archetypem w zakresie dostarczania informacji okazał się być duopol.
Zastosowanie tego rozwiązania jest w praktyce zbyt restrykcyjne. Współpraca IT tylko z
jedną z grup (zarząd, szefowie jednostek biznesowych lub właściciele głównych procesów
biznesowych) sprawia wrażenie nieprzejrzystości procesu podejmowania decyzji i
koncentrowania się na korzyściach tylko tej grupy, która była konsultowana.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 29 | S t r o n a


Efektywność archetypów w zakresie podejmowania decyzji
Najbardziej efektywnym archetypem podejmowania decyzji w dwóch najważniejszych
obszarach (zasady i inwestycje) okazał się być duopol. Natomiast najbardziej nieefektywny,
w 4 na 5 obszarów, był archetyp federalny.

Duża efektywność duopolu wynika z faktu, iż umożliwia on wspólne podejmowanie decyzji


przez menedżerów IT i liderów biznesowych. W efekcie udaje się uzyskać kreatywne
rozwiązania biznesowe w określonych ramach narzuconych przez specyfikę technologii
informacyjnych. Duopole pozbawione są wad archetypu federalnego, w którym decyzje
muszą być uzgadniane między zarządem i wszystkimi jednostkami biznesowymi, co w
praktyce powoduje wydłużanie w czasie podjęcia decyzji i wpływa na nieefektywność całego
procesu. Próba dogodzenia wszystkim kończy się często tym, iż żadna strona nie zyskuje
tego, czego oczekuje.

Wyjątkiem może być podejmowanie decyzji w zakresie aplikacji biznesowych. W tym


obszarze archetyp federalny może się sprawdzić w sytuacji, gdy menedżerowie biznesowi są
motywowani w taki sposób, iż zależy im na osiąganiu korzyści zarówno na poziomie
korporacji, jak i poszczególnych jednostek biznesowych. Wówczas ten sposób podejmowania
decyzji pozwala na uwzględnienie zarówno korzyści ze standaryzacji ogólnokorporacyjnej,
jak i z dopasowywania się do unikalnych potrzeb poszczególnych jednostek biznesowych.
Jednak tego typu rozwiązania organizacyjne w praktyce są spotykane dość rzadko.
Ostatecznie wybór odpowiedniego modelu podejmowania decyzji w zakresie aplikacji
biznesowych zależy od strategicznych potrzeb i celów przedsiębiorstwa.

Nie istnieje zatem gotowa recepta na idealny sposób podejmowania decyzji w ramach
nadzoru IT. Projektowanie systemu nadzoru IT zawsze wymaga uwzględnienia specyfiki
przedsiębiorstwa i sektora, w którym ono funkcjonuje. Naukowcom z CISR udało się jednak
wyróżnić trzy wzorce nadzoru IT, które zostały zaobserwowane w najbardziej rentownych
przedsiębiorstwach (rys. 7).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 30 | S t r o n a


Rys. 7. Wzorce nadzoru IT w najbardziej rentownych przedsiębiorstwach.

DECYZJE

Strategie w Potrzeby w
Architektura zakresie zakresie
Zasady IT Inwestycje IT
IT infrastruktury aplikacji
IT biznesowych

decyzja decyzja decyzja decyzja Decyzja

Monarchia
biznesowa 3 3 3 2 3

Monarchia IT 1 1
2 2
ARCHETYPY

Feudalny

Federalny 1 3

Duopol 1 2 2 1

Anarchia

Nie wiem

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 133.

Pierwszy wzorzec wymaga od menedżerów IT dobrego zrozumienia zagadnień biznesowych


oraz bliskiej współpracy i zaufania między IT i biznesem. Drugi wzorzec jest podobny do
poprzedniego, sprawdza się jednak lepiej w przedsiębiorstwach, które nie mają dużych
synergii między poszczególnymi jednostkami biznesowymi w zakresie aplikacji IT. Trzeci
wzorzec jest charakterystyczny dla firm posiadających pojedyncze jednostki biznesowe
i skupionych głównie na kontroli kosztów. W tym przypadku od menedżerów biznesowych
wymagana jest rozległa wiedza z obszaru IT i możliwości jego wykorzystania do realizacji
celów przedsiębiorstwa.

Dodatkowo naukowcom z CISR udało się wyróżnić wzorce nadzoru IT wśród liderów, czyli
przedsiębiorstw osiągających najszybszy wzrost przychodów, największy zwrot z
zainwestowanego kapitału (ROE) i największy zwrot z aktywów (ROA) (rys. 8).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 31 | S t r o n a


Rys. 8. Nadzór IT u liderów wzrostu, ROE i ROA.

DECYZJE

Strategie w Potrzeby w
Architektura zakresie zakresie
Zasady IT Inwestycje IT
IT infrastruktury aplikacji
IT biznesowych

decyzja decyzja decyzja decyzja decyzja

Monarchia WZROST WZROST


biznesowa ROE ROE WZROST
ROE ROE

Monarchia IT ROE
ARCHETYPY

Feudalny WZROST

Federalny

Duopol ROA ROA ROA ROA ROA

Anarchia

Nie wiem

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 137.

Liderzy wzrostu przychodów dążą do pogodzenia priorytetów korporacyjnych z potrzebami


poszczególnych jednostek biznesowych. Charakterystyczne jest dla nich dążenie do
innowacyjności. Równocześnie kwestie standaryzacji odchodzą na dalszy plan. W firmach
nastawionych na szybkie odpowiadanie na oczekiwania klientów decyzje w zakresie
inwestycji IT podejmuje się zgodnie z archetypem feudalnym, umożliwiający wprowadzanie
innowacyjnych i unikalnych rozwiązań dla każdej jednostki biznesowej. Natomiast gdy
synergie ogólnokorporacyjne stają się bardziej pożądane w obszarze inwestycji zaczyna
dominować monarchia biznesowa. Równocześnie w firmach nastawionych na szybki wzrost
nie zaobserwowano wyraźnych wzorców w zakresie architektury i infrastruktury IT. Badane
przedsiębiorstwa wykorzystywały różnorodne rozwiązania. Generalnie nacisk kładziony jest
na rozwój infrastruktury dopasowanej do lokalnych potrzeb, kosztem ogólnofirmowej
standaryzacji. Mniejsza integracja pozwala na szybsze wchodzenie na rynek i lepsze
zaspokajanie potrzeb klientów.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 32 | S t r o n a


Liderzy ROE mają zazwyczaj bardziej zcentralizowany nadzór IT. Dominuje
wykorzystywanie monarchii biznesowej. W ramach infrastruktury IT zdarza się również
zastosowanie monarchii IT. W obszarze aplikacji biznesowych dominuje archetyp federalny.
Zastosowanie takich rozwiązań wymaga jednak od menedżerów biznesowych rozległej
wiedzy z obszaru IT.

Liderzy ROA koncentrują się z kolei na wyszukiwaniu możliwości współdzielenia i


powtórnego wykorzystywania zasobów IT w różnych jednostkach biznesowych, procesach
czy lokalizacjach. Dla tych firm charakterystyczne jest wykorzystywanie duopolu z
dominującą pozycją menedżerów IT do podejmowania decyzji we wszystkich pięciu
obszarach nadzoru IT. Menedżerowie IT współpracują ze wszystkimi jednostkami
biznesowymi i w związku z tym mają największą wiedzę w zakresie możliwości
współdzielenia i powtórnego wykorzystywania zasobów IT.

3.1.2. Mechanizmy nadzoru IT

Efektywny nadzór IT w przedsiębiorstwie powinien stosować trzy grupy mechanizmów


pozwalających na skuteczne podejmowanie decyzji i monitoring osiąganych rezultatów. Są to
struktury podejmowania decyzji, procesy dopasowania strategicznego oraz rozwiązania
w zakresie komunikacji20.

W ramach struktur podejmowania decyzji znajdować się mogą różnego rodzaju jednostki
organizacyjne, o różnorodnych rolach i zakresie odpowiedzialności za podejmowane decyzje.
Należą do nich m.in. komitety, zespoły tworzone przez menedżerów wyższego szczebla,
a także menedżerowie zarządzający relacjami biznes-IT. Rysunek 9 ilustruje efektywność
poszczególnych struktur podejmowania decyzji w ocenie szefów IT (1 – nieefektywne,
5 – bardzo efektywne).

20
Weil P., Ross J.: IT Governance… op. cit.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 33 | S t r o n a
Rys. 9. Efektywność struktur podejmowania decyzji.

Efektywność struktur podejmowania decyzji


Menedżerowie zarządzający relacjami IT-
biznes
4 Komitet liderów IT
3,9 3,8 3,7
3,5 3,5 3,4 Rada IT składająca się z menedżerów
3 3,1 3,1
biznesowych i IT wyższego szczebla
2,5 Komitet składający się z menedżerów
2 wyższego szczebla
1,5 Zespoły procesowe z członkami z
obszaru IT
1
Komitet ds. architektury
0,5
0 Komitet ds. zatwierdzania wydatków
Ocena w skali od 1 do 5 inwestycyjnych

Źródło: Weil P., Ross J.: IT Governance… op. cit., str. 86.

Najbardziej efektywne okazały się być struktury podejmowania decyzji angażujące zarówno
przedstawicieli biznesu jak i IT.

Procesy dopasowania strategicznego mają za zadanie zapewnić, że codzienne czynności


z obszaru IT są zbieżne z politykami IT oraz dostarczają informacje niezbędne do
podejmowania decyzji z obszaru IT. Obejmują one m.in. procesy oceny efektywności
inwestycji IT, umowy gwarantujące jakość świadczonych usług przez IT (tzw. SLA – Service
Level Agreements) oraz pomiar wydajności IT. Rysunek 10 ilustruje efektywność
poszczególnych procesów dopasowania strategicznego w ocenie szefów IT (1 – nieefektywne,
5 – bardzo efektywne).

Rys. 10. Efektywność procesów dopasowania strategicznego.

Efektywność procesów dopasowania strategicznego

3,5 3,4 Śledzenie przebiegu projektów IT i


3 3,2 wykorzystania zasobów IT
2,9
2,8
2,5 Umowy SLA
2
Formalne śledzenie wartości biznesowej
1,5
dostarczanej przez IT
1
Naliczanie opłat za usługi IT (chargeback)
0,5
0
Ocena w skali od 1 do 5

Źródło: Weill P., Ross J.: IT Governance… op. cit., str. 87

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 34 | S t r o n a


Do najbardziej efektywnych narzędzi zapewniających lepsze dopasowanie strategiczne IT
należy najprostsze śledzenie przebiegu projektów i wykorzystania zasobów IT (zgodność
z harmonogramem, budżetem) oraz stosowanie umów SLA (ang. Service Level Agreements),
w których biznes i IT umawiają się jakie usługi będą świadczone, w jakiej jakości i po jakim
koszcie.

Rozwiązania w zakresie komunikacji służą do rozpowszechniania w przedsiębiorstwie zasad


i polityk IT oraz wyników podejmowania decyzji w zakresie IT. Należą do nich różnego
rodzaju ogłoszenia, kanały komunikacji, rzecznicy a także działania w zakresie edukacji.

Rysunek 11 ilustruje efektywność poszczególnych rozwiązań w zakresie komunikacji


w ocenie szefów IT (1 – nieefektywne, 5 – bardzo efektywne).

Rys. 11. Efektywność rozwiązań w zakresie komunikacji.

Efektywność rozwiązań w zakresie komunikacji

4
3,5 3,6 Biuro szefa IT lub biuro nadzoru IT

3 3,2
2,9 2,9 Praca z menedżerami, którzy nie
2,5 przestrzegają zasad
2 Ogłoszenia menedżerów wyższego
1,5 szczebla
1 Portale internetowe i intranetowe
0,5
0
Ocena w skali od 1 do 5

Źródło: Weill P., Ross J.: IT Governance… op. cit., str. 87

Największą efektywność w zakresie poprawiania komunikacji IT i biznesu wykazało


funkcjonowanie biura szefa IT (biura nadzoru IT), które pełni ważną rolę koordynacji działań
w zakresie edukacji i stosowania mechanizmów nadzoru IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 35 | S t r o n a


3.2. CobiT

CobiT (Control Objectives for Information and related Technology) rozwijany przez IT
Governance Institute ma swoje korzenie w audycie systemów informatycznych i stanowi
obecnie główny standard w tym zakresie. Od kilku lat CobiT rozszerza swój zakres i obecnie
znajduje zastosowanie również przy projektowaniu systemów nadzoru IT, szczególnie w
zakresie systemu kontroli.

CobiT dostarcza dobre praktyki zgrupowane w strukturę obejmującą domeny i procesy.


Praktyki CobiTowe stanowią konsensus wypracowany przez ekspertów. Skupiają się głównie
na kwestiach kontroli, mniejszy nacisk kładąc na szczegółowe sposoby wykonywania
poszczególnych zadań. Praktyki te pozwalają na optymalizowanie inwestycji IT, zapewnienie
odpowiedniego poziomu usług IT oraz dostarczają metryki służące do pomiaru efektywności
działań w obszarze IT. CobiT wspiera zatem projektowanie systemów nadzoru IT poprzez
dostarczenie struktury umożliwiającej:
 osiąganie lepszego dopasowania biznes-IT,
 wpieranie przez IT inicjatyw biznesowych i maksymalizowania korzyści,
 odpowiedzialne wykorzystywanie zasobów IT,
 odpowiednie zarządzanie ryzykami IT.

Struktura CobiTu obejmuje cztery główne domeny:


 Planowanie i organizowanie (PO – Plan and Organize),
 Zakupy i implementacja (AI – Acquire and Implement),
 Dostawy i utrzymanie (DS – Deliver and Support),
 Monitorowanie i ocena (ME – Monitor and Evaluate).

Każda z domen składa się z szeregu procesów (rys. 12).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 36 | S t r o n a


Rys. 12. CobiT – struktura.

Źródło: IT Governance Institute.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 37 | S t r o n a


Procesy w ramach domeny Planowanie i organizowanie obejmują przygotowywanie strategii
IT, identyfikację najlepszych sposobów, za pomocą których IT może wpierać osiąganie celów
biznesowych oraz kwestie wdrożenia wypracowanej wizji IT.

Domena Zakupy i implementacja określa procesy, które są niezbędne do tego aby zrealizować
strategię IT. Obejmują one identyfikację, nabycie lub zbudowanie oraz wdrożenie
odpowiednich rozwiązań IT. W tej domenie uwzględnione są również zmiany wprowadzane
w obecnie funkcjonujących systemach IT w celu zapewnienia, że systemy te nadążają za
zmianami w oczekiwaniach i celach biznesu.

Procesy zdefiniowane w domenie Dostawy i utrzymanie są odpowiedzialne za dostarczanie


usług IT oczekiwanych przez biznes. Obejmują one sposoby dostarczania usług, ich
bezpieczeństwo, ciągłość, wsparcie dla użytkowników oraz zarządzanie danymi.

Ostatnia domena, Monitorowanie i ocena definiuje procesy odpowiedzialne za ciągły pomiar


jakości i efektywności procesów oraz ich zgodności z regulacjami.

Dla każdego z procesów opracowana została również tzw. macierz RACI (Responsible,
Accountable, Consulted, Informed), określająca osoby odpowiedzialne, nadzorujące,
konsultujące i informowane. Macierz RACI stanowi podstawę budowy struktur
podejmowania decyzji i odpowiedzialności za decyzje w ramach projektowania systemu
nadzoru IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 38 | S t r o n a


3.3. Val IT

Celem metodyki Val IT, opracowanej w ramach IT Governance Institute, jest pomoc
zarządzającym w zapewnieniu, że organizacja realizuje optymalną wartość z inwestycji
biznesowych wykorzystujących IT (IT-enabled business investments) przy akceptowanym
poziomie kosztów oraz znanym i akceptowanym poziomie ryzyka. Val IT dostarcza
wskazówki, procesy i dobre praktyki pomagające radom nadzorczym i zarządom zrozumieć
i wypełniać ich role w zakresie tych inwestycji.

Główne zasady Val IT


1. Inwestycje wykorzystujące IT:
 powinny być zarządzane jako portfel projektów,
 obejmują pełen zakres czynności wymaganych do osiągnięcia wartości biznesowej,
 są zarządzane w całym swoim ekonomicznym cyklu życia.

2. Praktyki dostarczania wartości przez IT powinny:


 uwzględniać, iż istnieją różne kategorie inwestycji, wymagające odmiennych
sposobów oceny i zarządzania,
 definiować i monitorować główne metryki, umożliwiające szybkie reagowanie na
zmiany lub odchylenia,
 angażować wszystkich interesariuszy i ustalajać odpowiednie zakresy
odpowiedzialności odnośnie dostarczania wymaganych funkcjonalności i realizacji
wartości biznesowej,
 być ciągle monitorowane, oceniane i ulepszane.

Poza głównymi zasadami Val IT definiuje trzy główne procesy:


 Nadzór wartości (Value Governance),
 Zarządzanie portfelowe (Portfolio Management),
 Zarządzanie inwestycjami (Investment Management).

Każdy z procesów jest z kolei podzielony na szczegółowe praktyki (rys. 13).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 39 | S t r o n a


Rys. 13. Procesy i praktyki Val IT.

Źródło: IT Governance Institute.

Celem nadzoru wartości jest optymalizowanie wartości dostarczanej przez inwestycje


wykorzystujące IT poprzez ustanawianie struktur nadzoru, monitorowania i kontroli,
dostarczanie strategicznego kierunku dla inwestycji oraz definiowanie charakterystyki
portfela inwestycji.

Celem zarządzania portfelowego jest z kolei zapewnienie, że całościowy portfel inwestycji


wykorzystujących IT jest dopasowany do celów strategicznych organizacji
i dostarcza zbieżną z nimi i optymalną wartość poprzez ustalanie i zarządzanie profilami
zasobów, definiowanie progów inwestycji, ocenę, priorytetowanie oraz wybór, odłożenie w
czasie lub odrzucenie nowych inwestycji, zarządzanie całym portfelem oraz monitorowanie i
raportowanie w zakresie efektywności portfela.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 40 | S t r o n a


Celem ostatniego procesu, czyli zarządzania inwestycjami, jest zapewnienie, że poszczególne
programy inwestycji wykorzystujących IT dostarczają optymalną wartość przy
akceptowanym poziomie kosztów oraz znanym i akceptowanym poziomie ryzyka poprzez
identyfikowanie wymagań biznesowych, rozwijanie pełnego zrozumienia proponowanych
programów inwestycji, analizę alternatyw, definiowanie programów i dokumentowanie
szczegółowych uzasadnień biznesowych (business case), ustalanie jasnej odpowiedzialności i
własności, zarządzanie programem przez jego pełen ekonomiczny cykl życia oraz
monitorowanie i raportowanie w zakresie efektywności programu.

Dzięki stosowaniu wytycznych Val IT przedsiębiorstwa zyskują szereg korzyści, do których


należą m.in.:
 lepsze decyzje biznesowe wynikające ze zwiększenia zrozumienia oraz
transparentności kosztów, ryzyk i korzyści związanych z inwestycjami w IT,
 większe prawdopodobieństwo wyboru inwestycji mających potencjał generowania
największych zwrotów,
 większe prawdopodobieństwo uzyskiwania (i przewyższania) zakładanych korzyści z
inwestycji,
 redukcja kosztów poprzez nierozpoczynanie błędnych inwestycji oraz podejmowanie
szybkich działań korekcyjnych lub przerywanie inwestycji, które nie dostarczają
zakładanych korzyści biznesowych,
 redukcja ryzyka porażki, szczególnie takiego o dużym wpływie na organizację,
 zwiększenie ogólnej pewności obszaru IT poprzez redukcję niepweności odnośnie
kosztów i korzyści wynikających z IT.

Val IT jest jeszcze bardzo młodą metodyką, opublikowaną zaledwie przed rokiem.
W związku z tym w ramach IT Governance Institute prowadzone są intensywne prace nad jej
rozwojem. W przyszłości Val IT ma rozszerzyć swój zakres na wszystkie usługi i zasoby IT,
będzie oferować bardziej szczegółowe techniki w zakresie stosowania zasad, procesów
i praktyk w ramach specyficznych inwestycji, np. CRM, oraz zapewniać niekomercyjne
usługi, tj. benchmarking i platforma wymiany doświadczeń w zakresie najlepszych praktyk
zarządzania wartością IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 41 | S t r o n a


4. Nadzór IT w Polsce – wyniki badań empirycznych

Celem badań empirycznych była analiza rozwiązań stosowanych przez polskie


przedsiębiorstwa w obszarze nadzoru IT, ocena efektywności tych rozwiązań na tle
najlepszych praktyk liderów światowych oraz próba oceny wpływu tych praktyk na
efektywność wykorzystania technologii informacyjnych do budowy wartości
przedsiębiorstwa.

4.1. Charakterystyka metody badawczej i przebiegu badań

Badanie ankietowe zostały przeprowadzone w okresie czerwiec-październik 2007 wśród 2000


największych polskich przedsiębiorstw (wg listy publikowanej przez Rzeczypospolitą).
Badania przyjęły formę wywiadów telefonicznych z osobami odpowiedzialnymi za obszar IT
w poszczególnych przedsiębiorstwach (w zależności od struktury organizacyjnej byli to
dyrektorzy IT lub dyrektorzy finansowi).

4.2. Charakterystyka próby badawczej

Biorąc pod uwagę strukturę własnościową przebadanych przedsiębiorstw dominowały firmy


prywatne z polskim kapitałem oraz firmy zagraniczne, odpowiednio 36% i 32% (rys. 14). Na
trzecim miejscu pod względem liczebności (18%) znalazły się przedsiębiorstwa z mieszaną
strukturą własności (prywatna, zagraniczna i państwowa). Najmniej liczną grupę (14%)
stanowiły przedsiębiorstwa państwowe i komunalne.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 42 | S t r o n a


Rys. 14. Rozkład próby badawczej ze względu na rodzaj własności.

14%

36% Prywatna

Zagraniczna
18%
Mieszana

Paostwowa

32%

Źródło: opracowanie własne.

Biorąc pod uwagę sektor, w którym funkcjonowały badane przedsiębiorstwa, dominował


przemysł (57%) (rys. 15). Na drugim miejscu znalazły się usługi (40%). Najmniej liczną
grupę stanowiły przedsiębiorstwa sektora finansowego (3%)21.

21
Ze względu na tak małą liczebność firm sektora finansowego niezasadna jest analiza otrzymanych wyników w
przekroju na sektory, w szczególności w odniesieniu właśnie do finansów.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 43 | S t r o n a
Rys. 15. Rozkład próby badawczej ze względu na przynależność do sektora.

3%

Przemysł
40%
Usługi

57% Finanse

Źródło: opracowanie własne.

Biorąc pod uwagę rodzaj stosowanej strategii najbardziej popularna była strategia bliskich
stosunków z klientami, przejawiająca się dążeniem do elastyczności i szybkiej odpowiedzi na
oczekiwania klientów (37%) (rys. 16). Druga pod względem popularności była strategia
przywództwa produktowego, koncentrująca się na wysokiej jakości innowacyjnych
produktach i na szybkim wchodzeniu na rynek (33%). Pozostałe firmy stosowały strategię
doskonałości operacyjnej, dążąc do zaoferowania klientom niskich cen poprzez kontrolę
kosztów i optymalizację procesów (30%).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 44 | S t r o n a


Rys. 16. Rozkład próby badawczej ze względu na rodzaj stosowanej strategii.

30%
37%
Bliskie stosunki z klientami
Przywództwo produktowe
Doskonałośd operacyjna

33%

Źródło: opracowanie własne.

Biorąc pod uwagę rolę IT w strategii przedsiębiorstwa najbardziej popularne było podejście
mówiące o tym, iż IT jest istotne i krytyczne dla funkcjonowania głównych procesów
przedsiębiorstwa (49%) (rys. 17). 27% firm uważało, iż w ich przypadku IT ma rolę
innowacyjną, co oznacza, że oprócz istotnej i krytycznej roli w funkcjonowaniu głównych
procesów przedsiębiorstwa, IT jest także narzędziem zdobywania przewagi konkurencyjnej
przez przedsiębiorstwo. Konserwatywne podejście do roli IT, opierające się na
standardowych, sprawdzonych i dojrzałych rozwiązaniach technologicznych oraz na
twierdzeniu, że IT nie jest krytyczne dla funkcjonowania firmy, było obecne tylko wśród 16%
badanych firm.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 45 | S t r o n a


Rys. 17. Rozkład próby badawczej ze względu na rolę IT w strategii przedsiębiorstwa.

16%
27% 2%
Konserwatywna
Konserwatywna -> Istotna
Istotna
Istotna -> Innowacyjna
6%
Innowacyjna

49%

Źródło: opracowanie własne.

Biorąc pod uwagę sposób zarządzania IT wśród przebadanych firm dominowało podejście, iż
IT jest partnerem w tworzeniu wartości przedsiębiorstwa, czyli oprócz dostarczania usług, IT
współtworzy strategię przedsiębiorstwa wytyczając nowe możliwości rozwoju i umożliwiając
osiąganie przewagi nad konkurencją (43% firm) (rys. 18). W blisko 30% firm IT było
zaufanym dostawcą usług, co oznaczało, że usługi IT były świadczone biznesowi na
podstawie umów SLA oraz że wszystkie usługi IT były wycenione (znany był ich koszt). W
przypadku 24% przedsiębiorstw IT było tylko dostawcą technologii.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 46 | S t r o n a


Rys. 18. Rozkład próby badawczej ze względu na sposób zarządzania IT.

Dostawca technologii

24% Dostawca technoloii -> Zaufany


dostawca usług

43%
Zaufany dostawca usług
2%

Zaufany dostawca usług ->


Partner w tworzeniu wartości
przedsiębiorstwa
29%
Partner w tworzeniu wartości
przedsiębiorstwa
2%

Źródło: opracowanie własne.

Biorąc pod uwagę zakres stosowania outsourcingu IT dominowały dwa podejścia: częściowy
outsourcing i brak outsourcingu (po 47% firm) (rys. 19). Tylko 6% przebadanych
przedsiębiorstw stosowało pełen outsourcing IT.

Rys. 19. Rozkład próby badawczej ze względu na zakres stosowania outsourcingu IT.

6%

Brak
47%
Częściowy
Pełny
47%

Źródło: opracowanie własne.


© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 47 | S t r o n a
Biorąc pod uwagę zakres stosowania standardów i najlepszych praktyk do zarządzania i
nadzoru IT widać, iż ponad 37% przebadanych firm nie stosowała żadnych z
zaproponowanych rozwiązań (rys. 20). Najbardziej popularny był zestaw najlepszych praktyk
zarządzania usługami IT (ITIL) i standard zarządzania jakością ISO 9000 (odpowiednio 28%
i 25,7%). Stosunkowo popularny był standard ISO 17799 (zarządzanie bezpieczeństwem
informacji), PRINCE (zarządzanie projektami) i ISO 20000 (zarządzanie jakością usług IT),
odpowiednio 12%, 8,3% i 6,7%.

Rys. 20. Wykorzystanie standardów i najlepszych praktyk do zarządzania i nadzoru IT.


40,0%
37,3%

35,0%

30,0% 28,0%
25,7%
25,0%

20,0%

15,0%
12,0%

10,0% 8,3%
6,7%
5,0% 2,7%
1,7%
0,7% 0,3% 0,0% 0,0% 0,0% 0,0% 0,0% 0,0%
0,0%

Źródło: opracowanie własne.

Generalnie jednak badane przedsiębiorstwa dość rzadko wykorzystywały najlepsze praktyki i


standardy do zarządzania i nadzoru IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 48 | S t r o n a


4.3. Analiza wyników badań

Badania pozwoliły na identyfikację i analizę typowych matryc nadzoru IT wśród polskich


firm. Przeprowadzono pogłębione analizy stosowanych rozwiązań w zakresie nadzoru IT
biorąc pod uwagę rolę IT oraz sposób zarządzania IT w przedsiębiorstwie. Zidentyfikowano
również matryce nadzoru IT charakterystyczne dla liderów, czyli przedsiębiorstw
osiągających najlepsze wyniki w zakresie wzrostu przychodów, rentowności kapitału
i aktywów. Wyróżniono również najbardziej popularne wzorce nadzoru IT, a także
scharakteryzowano zakres wykorzystywania poszczególnych mechanizmów do nadzoru IT i
ich efektywność. Wszystkie powyższe wyniki polskich firm zostały porównane do
najlepszych praktyk liderów światowych.

4.3.1. Typowa matryca nadzoru IT wśród polskich przedsiębiorstw

W zakresie dostarczania informacji do podejmowania decyzji we wszystkich obszarach


dominowała monarchia IT, co jest zupełnie odmienną tendencją od wzorców światowych
(rys. 21). Jednocześnie istotny odsetek przedsiębiorstw (16%) nie miał żadnych zasad co do
dostarczania informacji w zakresie wyboru aplikacji biznesowych. Do podejmowania decyzji
w trzech obszarach (zasady, aplikacje i inwestycje) wykorzystywany był archetyp federalny,
uważany za najmniej efektywny. W obszarze architektury i infrastruktury decyzje
podejmowano w ramach monarchii IT, co odpowiada wzorcom światowym.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 49 | S t r o n a


Rys. 21. Typowa matryca nadzoru IT wśród polskich firm (dane w proc.).
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja Info decyzja info decyzja info decyzja Info decyzja

Monarchia
biznesowa 0 1 1 0 1 0 1 0 0 0

Monarchia
IT 73 34 70 46 71 47 60 40 71 31
ARCHETYPY

Feudalny 3 6 5 5 5 5 4 4 4 3

Federalny 16 51 10 39 12 38 13 44 14 54

Duopol 5 8 6 8 5 9 5 8 5 9

Anarchia 3 0 8 2 6 2 16 2 5 1

Nie wiem 0 0 0 0 0 0 1 1 2 2

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

4.3.2. Matryce nadzoru IT w zależności od roli IT w przedsiębiorstwie

W przypadku konserwatywnej roli IT monarchia IT zdominowała prawie wszystkie obszary


(rys. 22). Jedynie decyzje w zakresie zasad IT podejmowane były zgodnie z archetypem
federalnym.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 50 | S t r o n a


Rys. 22. Matryca nadzoru IT – konserwatywna rola IT.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info decyzja

Monarchia
biznesowa 0 2 0 0 6 0 0 0 0 0

Monarchia
IT 75 41 78 63 73 67 59 55 82 47
ARCHETYPY

Feudalny 6 4 4 4 8 2 4 2 6 4

Federalny 14 47 8 27 6 25 10 33 10 41

Duopol 2 6 0 4 2 4 4 6 2 8

Anarchia 4 0 10 2 6 2 24 4 0 0

Nie wiem 0 0 0 0 0 0 0 0 0 0

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

W sytuacji, gdy IT ma rolę istotną, decyzje bardziej biznesowe (zasady, aplikacje, inwestycje)
podejmowane są zgodnie z archetypem federalnym (rys. 23). Dostarczanie informacji do
podjęcia decyzji nadal odbywa się wedle schematu monarchia IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 51 | S t r o n a


Rys. 23. Matryca nadzoru IT – istotna rola IT.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja Info decyzja info decyzja info decyzja

Monarchia
biznesowa 0 0 2 0 1 0 1 0 1 0

Monarchia
IT 73 33 73 43 72 43 59 40 65 27
ARCHETYPY

Feudalny 4 5 5 6 5 5 4 4 4 3

Federalny 14 52 9 40 12 41 12 45 15 57

Duopol 6 10 7 9 5 10 7 9 8 10

Anarchia 4 0 5 1 5 1 16 2 5 1

Nie wiem 0 0 0 0 0 0 1 1 2 2

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

W przedsiębiorstwach, w których rola IT była postrzegana jako innowacyjna decyzje we


wszystkich obszarach były podejmowane federalnie (rys. 24). W przypadku architektury
i infrastruktury znaczny odsetek firm wykorzystywał także monarchię IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 52 | S t r o n a


Rys. 24. Matryca nadzoru IT – innowacyjna rola IT.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info Decyzja info decyzja info decyzja info decyzja info decyzja

Monarchia
biznesowa 1 2 1 0 0 0 2 0 0 0

Monarchia
IT 72 32 59 38 67 41 63 32 74 31
ARCHETYPY

Feudalny 1 10 4 5 5 6 4 6 2 4

Federalny 21 49 15 43 16 40 16 51 16 56

Duopol 4 6 7 10 6 10 2 7 0 6

Anarchia 1 0 14 4 6 4 11 2 5 1

Nie wiem 0 0 0 0 0 0 1 1 2 2

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

Wraz ze wzrostem roli IT w przedsiębiorstwie decyzje coraz częściej są podejmowane przez


menedżerów biznesowych. W tym celu wykorzystywany jest jednak najmniej efektywny
archetyp federalny. Informacji do podjęcia decyzji w każdym z obszarów dostarcza jedynie
monarchia IT, co pokazuje, iż obszar IT jest postrzegany jako ściśle techniczny i od
menedżerów IT wymaga się znajomości procesów biznesowych i proponowania określonych
rozwiązań technologicznych wpierających te procesy. Wraz ze wzrostem roli IT maleje
odsetek firm nie posiadających zasad odnośnie dostarczania informacji w zakresie wyboru
aplikacji biznesowych. Warto również zauważyć, że w przypadku innowacyjnej roli IT,
kreatywne wykorzystywanie technologii wiązało się z brakiem reguł postępowania w zakresie
dostarczania informacji w obszarze architektury w istotnym odsetku przedsiębiorstw (14%).
Taka sytuacja może prowadzić w dłuższym okresie do problemów związanych ze
standaryzacją architektury, co może podnieść koszty jej utrzymania i może ograniczyć
możliwości rozwoju firmy.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 53 | S t r o n a


4.3.3. Matryce nadzoru IT w zależności od sposobu zarządzania IT w
przedsiębiorstwie

W sytuacji, gdy IT jest jedynie dostawcą technologii, w zakresie dostarczania informacji


dominuje monarchia IT, a w zakresie podejmowania decyzji – archetyp federalny (choć
monarchia IT jest również często wybierana) (rys. 25). Warto zwrócić uwagę, że aż 20%
przedsiębiorstw nie ma reguł w obszarze podejmowania decyzji z zakresu wyboru aplikacji
biznesowych.

Rys. 25. Matryca nadzoru IT – IT jako dostawca technologii.


DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja Info Decyzja info decyzja info Decyzja

Monarchia
biznesowa 0 1 0 0 1 0 1 0 0 0

Monarchia
IT 71 30 72 39 75 41 55 32 72 29
ARCHETYPY

Feudalny 5 11 8 9 5 3 8 7 1 9

Federalny 17 50 12 45 12 47 11 49 17 50

Duopol 4 8 3 4 3 7 4 8 4 11

Anarchia 3 0 5 3 4 3 20 4 4 0

Nie wiem 0 0 0 0 0 0 1 1 1 1

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

W sytuacji, gdy IT funkcjonuje jako zaufany dostawca usług 3 z 5 rodzajów decyzji


podejmuje monarchia IT (rys. 26). W dwóch obszarach, tych bardziej biznesowych (zasady,
inwestycje) decyzje podejmowano zgodnie z archetypem federalnym. W pozostałych trzech

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 54 | S t r o n a


archetyp ten również był często wybierany. Informacji do podjęcia decyzji w każdym z
obszarów dostarczała monarchia IT.

Rys. 26. Matryca nadzoru IT – IT jako zaufany dostawca usług.


DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja Info decyzja info decyzja info decyzja

Monarchia
biznesowa 0 0 0 0 2 0 0 0 1 0

Monarchia
IT 74 37 69 44 69 49 61 44 74 39
ARCHETYPY

Feudalny 2 6 3 4 4 3 4 4 4 1

Federalny 16 51 8 37 13 36 12 40 12 49

Duopol 4 6 9 13 6 11 5 8 2 7

Anarchia 4 0 9 2 5 1 17 2 4 0

Nie wiem 0 0 0 0 0 0 1 1 3 3

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

W przypadku traktowania IT jako partnera w tworzeniu wartości przedsiębiorstwa wzorce


zachowań były podobne, z tym wyjątkiem, że w obszarze podejmowania decyzji w zakresie
aplikacji biznesowych nieznaczną przewagę zdobył archetyp federalny (rys. 27).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 55 | S t r o n a


Rys. 27. Matryca nadzoru IT – IT jako partner biznesu w tworzeniu wartości
przedsiębiorstwa.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info Decyzja Info decyzja info decyzja info decyzja info decyzja

Monarchia
biznesowa 1 2 3 0 1 0 2 0 0 0

Monarchia
IT 73 35 69 50 70 48 62 43 67 27
ARCHETYPY

Feudalny 3 3 4 4 6 7 2 3 5 2

Federalny 16 51 10 36 11 34 15 45 15 60

Duopol 5 9 5 8 5 9 6 8 7 9

Anarchia 2 0 9 2 7 2 13 2 5 2

Nie wiem 0 0 0 0 0 0 0 0 1 1

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

Wraz ze wzrostem poziomu zarządzania IT sposób nadzoru nad tym obszarem nie ulega
większym zmianom. W zakresie dostarczania informacji do podjęcia decyzji dominuje
monarchia IT, a decyzje są podejmowane bądź federalnie (głównie w obszarach bardziej
biznesowych), bądź w formie monarchii IT. Warto zwrócić uwagę, iż w kolejnych stadiach
rozwoju zarządzania IT zmniejsza się odsetek firm nie posiadających reguł w zakresie
dostarczania informacji odnośnie wyboru aplikacji biznesowych, choć w dalszym ciągu
odsetek ten utrzymuje się na wysokim poziomie (spadek z 20% do 13%).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 56 | S t r o n a


4.3.4. Matryce nadzoru IT u liderów

Poniżej zostały zaprezentowane matryce nadzoru IT w przedsiębiorstwach będących liderami


wzrostu, ROE i ROA. Dokonane zostało również porównanie zachowań polskich liderów
ze wzorcami zachowań innych polskich firm oraz liderów światowych.

4.3.4.1. Liderzy wzrostu

W przypadku przedsiębiorstw wyróżniających się najszybszym wzrostem przychodów


ponownie informacje do podjęcia decyzji we wszystkich obszarach dostarczała monarchia IT
(rys. 28). Same decyzje podejmowano natomiast zgodnie z archetypem federalnym i
monarchii IT. Charakterystyczny jest znaczny wzrost odsetka przedsiębiorstw nie
posiadających reguł w obszarze dostarczania informacji nt. wyboru aplikacji biznesowych
(23%).

Rys. 28. Matryca nadzoru IT u liderów wzrostu.


DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info Decyzja info Decyzja

Monarchia
biznesowa 1 0 1 0 3 0 0 0 0 0

Monarchia
IT 64 36 68 41 60 42 45 29 68 37
ARCHETYPY

Feudalny 7 10 8 8 12 7 5 5 3 3

Federalny 15 48 11 41 12 38 18 51 14 48

Duopol 7 7 8 8 8 11 5 10 5 8

Anarchia 5 0 3 1 4 1 23 3 7 1

Nie wiem 0 0 0 0 0 0 3 3 3 3

najbardziej popularne
najmniej popularne Źródło: opracowanie własne.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 57 | S t r o n a
Wzorce zachowań liderów wzrostu są zatem bardzo podobne do zachowań pozostałych firm
(rys. 29). Jedyna różnica polega na częstszym wykorzystywaniu przez liderów archetypu
federalnego do podejmowania decyzji odnośnie architektury IT.

Rys. 29. Porównanie matryc nadzoru IT u liderów wzrostu i pozostałych firm.


DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info Decyzja

Monarchia
biznesowa

Monarchia liderzy liderzy liderzy liderzy liderzy liderzy liderzy


IT inni inni inni inni inni inni inni
ARCHETYPY

Feudalny

liderzy liderzy liderzy


Federalny liderzy
inni inni inni

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne.

Zachowania polskich liderów są jednak zupełnie odmienne od zachowań liderów światowych


(rys. 30). Polskie firmy w większości przypadków do podejmowania decyzji wykorzystują
najmniej efektywny archetyp federalny, podczas gdy ich odpowiednicy światowi stosują w
tym zakresie monarchię biznesową, uzyskując dużo większą efektywność całego procesu.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 58 | S t r o n a


Rys. 30. Porównanie matryc nadzoru IT u liderów wzrostu w Polsce i na świecie.

DECYZJE

Strategie w Potrzeby w
Architektura zakresie zakresie
Zasady IT Inwestycje IT
IT infrastruktury aplikacji
IT biznesowych

decyzja decyzja Decyzja decyzja Decyzja

Monarchia
biznesowa ŚWIAT ŚWIAT ŚWIAT

Monarchia IT POLSKA
ARCHETYPY

Feudalny ŚWIAT

Federalny POLSKA POLSKA POLSKA POLSKA

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne na podstawie Weil, Ross.: IT Governance… op. cit., str. 137.

4.3.4.2. Liderzy ROE.

W przypadku przedsiębiorstw wyróżniających się największym zwrotem z zainwestowanego


kapitału ponownie informacje do podjęcia decyzji we wszystkich obszarach dostarczała
monarchia IT, natomiast decyzje w zdecydowanej większości podejmowano federalnie
(rys. 31). W porównaniu do wyników liderów wzrostu widać tutaj większą dbałość biznesu o
efektywność zarządzania obszarem IT poprzez podejmowanie decyzji w kluczowych
kwestiach właśnie przez menedżerów biznesowych. W dalszym ciągu jednak polscy liderzy
ROE wykorzystują najmniej efektywny archetyp podejmowania decyzji.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 59 | S t r o n a


Rys. 31. Matryca nadzoru IT u liderów ROE.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info Decyzja

Monarchia
biznesowa 0 0 0 0 2 0 0 0 0 0

Monarchia
IT 70 28 73 28 67 28 65 37 77 28
ARCHETYPY

Feudalny 3 8 5 7 8 7 3 2 5 7

Federalny 15 55 8 53 10 52 13 52 12 55

Duopol 5 8 7 10 5 12 3 8 2 8

Anarchia 7 0 7 2 8 2 15 2 3 0

Nie wiem 0 0 0 0 0 0 0 0 2 2

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

Wzorce zachowań liderów ROE są podobne do zachowań innych firm w zakresie


dostarczania informacji – dominuje monarchia IT (rys. 32). Różnice pojawiają się przy
samym podejmowaniu decyzji – liderzy we wszystkich obszarach korzystają z archetypu
federalnego.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 60 | S t r o n a


Rys. 32. Porównanie matryc nadzoru IT u liderów ROE i pozostałych firm.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info Decyzja

Monarchia
biznesowa

Monarchia liderzy liderzy liderzy liderzy liderzy


inni inni
IT inni inni inni inni inni
ARCHETYPY

Feudalny

liderzy liderzy liderzy


Federalny liderzy liderzy
inni inni inni

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne.

Zachowania polskich liderów ROE znów są odmienne od zachowań liderów światowych


(rys. 33). Ponownie liderzy światowi wykorzystują bardziej efektywny archetyp
podejmowania decyzji w porównaniu z archetypem federalnym, czyli monarchię biznesową.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 61 | S t r o n a


Rys. 33. Porównanie matryc nadzoru IT u liderów ROE w Polsce i na świecie.

DECYZJE

Strategie w Potrzeby w
Architektura zakresie zakresie
Zasady IT Inwestycje IT
IT infrastruktury aplikacji
IT biznesowych

decyzja decyzja decyzja Decyzja Decyzja

Monarchia
biznesowa ŚWIAT ŚWIAT ŚWIAT ŚWIAT

Monarchia IT ŚWIAT
ARCHETYPY

Feudalny

Federalny POLSKA POLSKA POLSKA POLSKA POLSKA

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne na podst. Weil, Ross.: IT Governance… op. cit., str. 137.

4.3.4.3. Liderzy ROA

W przypadku przedsiębiorstw wyróżniających się największym zwrotem z aktywów tak jak w


poprzednich przypadkach informacje do podjęcia decyzji we wszystkich obszarach
dostarczała monarchia IT, natomiast decyzje w zdecydowanej większości podejmowano
federalnie (rys. 34). Podobnie jak w przypadku liderów ROE, w porównaniu do wyników
liderów wzrostu widać tutaj większą dbałość biznesu o efektywność zarządzania obszarem IT
poprzez podejmowanie decyzji w kluczowych kwestiach właśnie przez menedżerów
biznesowych. Jedynie w obszarze aplikacji biznesowych nieznacznie dominuje monarchia IT,
co może świadczyć o dążeniu przedsiębiorstw do jak największego współdzielenia i
ponownego wykorzystywania zasobów IT. Nie jest to jednak optymalny archetyp do
osiągnięcia takiego celu, ponieważ w procesie podejmowania decyzji nie biorą udziału
przedstawiciele biznesu. W pozostałych obszarach polscy liderzy ROA wykorzystują
najmniej efektywny archetyp federalny do podejmowania decyzji.
© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 62 | S t r o n a
Rys. 34. Matryca nadzoru IT u liderów ROA.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info Decyzja

Monarchia
biznesowa 0 0 2 0 3 0 0 0 0 0

Monarchia
IT 75 31 75 38 72 38 61 45 73 31
ARCHETYPY

Feudalny 2 6 3 6 3 5 2 2 6 3

Federalny 14 53 6 45 13 45 14 42 13 55

Duopol 6 9 11 11 5 13 6 8 3 8

Anarchia 3 0 3 0 5 0 17 3 2 0

Nie wiem 0 0 0 0 0 0 0 0 3 3

najbardziej popularne
najmniej popularne

Źródło: opracowanie własne.

Wzorce zachowań liderów ROA są podobne do zachowań innych firm w zakresie


dostarczania informacji – dominuje monarchia IT (rys. 35). Różnice pojawiają się przy
samym podejmowaniu decyzji – liderzy ROA najczęściej korzystają z archetypu federalnego,
poza obszarem aplikacji biznesowych, w którym to dominuje monarchia IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 63 | S t r o n a


Rys. 35. Porównanie matryc nadzoru IT u liderów ROA i pozostałych firm.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info Decyzja info Decyzja

Monarchia
biznesowa

Monarchia liderzy liderzy liderzy liderzy liderzy


inni inni liderzy
IT inni inni inni inni inni
ARCHETYPY

Feudalny

liderzy liderzy
Federalny liderzy liderzy inni
inni inni

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne.

Zachowania polskich liderów ROA są odmienne od zachowań liderów światowych (rys. 36).
Do podejmowania decyzji liderzy światowi wykorzystują duopol, który dzięki współpracy
menedżerów IT i przedstawicieli biznesu pozwala na osiągnięcie większej rentowności
wykorzystania zasobów IT poprzez ich odpowiednie współdzielenie i ponowne
wykorzystywanie w innych obszarach biznesowych. Polscy liderzy ROA najczęściej stosują
jednak archetyp federalny, którego praktyczna efektywność jest dużo mniejsza.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 64 | S t r o n a


Rys. 36. Porównanie matryc nadzoru IT u liderów ROA w Polsce i na świecie.

DECYZJE

Strategie w Potrzeby w
Architektura zakresie zakresie
Zasady IT Inwestycje IT
IT infrastruktury aplikacji
IT biznesowych

Decyzja decyzja Decyzja decyzja Decyzja

Monarchia
biznesowa

Monarchia IT POLSKA
ARCHETYPY

Feudalny

Federalny POLSKA POLSKA POLSKA POLSKA

Duopol ŚWIAT ŚWIAT ŚWIAT ŚWIAT ŚWIAT

Anarchia

Nie wiem

Źródło: opracowanie własne na podst. Weil, Ross.: IT Governance… op. cit., str. 137.

4.3.5. Wzorce nadzoru IT

Na podstawie wyników wszystkich przebadanych firm udało się wyróżnić dwa dominujące
wzorce zachowań w obszarze nadzoru IT (rys. 37). Pierwszy wzorzec stosowało 23% firm,
a drugi – 13%.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 65 | S t r o n a


Rys. 37. Wzorce nadzoru IT w zakresie podejmowania decyzji.

DECYZJE

Strategie w Potrzeby w
Architektura zakresie zakresie
Zasady IT Inwestycje IT
IT infrastruktury aplikacji
IT biznesowych

decyzja decyzja decyzja decyzja decyzja

Monarchia
biznesowa

Monarchia IT 2 2 2 2 2
ARCHETYPY

Feudalny

Federalny 1 1 1 1 1

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne.

Oba wzorce charakteryzują się wykorzystywaniem jednego archetypu do podejmowania


decyzji we wszystkich obszarach. W przypadku pierwszego wzorca jest to archetyp federalny.
Drugi najbardziej popularny wybór to monarchia IT. Żaden z tych wzorców nie jest jednak
optymalny.

Podejmowanie decyzji federalnie wiąże się z niebezpieczeństwem spowolnienia całego


procesu poprzez dążenie do zaspokojenia potrzeb wszystkich (zarówno korporacji jak i
jednostek biznesowych) i co ostatecznie jest zazwyczaj nieefektywne. Wykorzystanie
monarchii IT do podejmowania decyzji we wszystkich obszarach wiąże się natomiast z
dużym ryzykiem zbudowania bardzo efektywnej organizacji IT, która jednak nie będzie
uwzględniać priorytetów biznesowych i w efekcie nie będzie realizować celów strategicznych
przedsiębiorstwa.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 66 | S t r o n a


Analizując dodatkowo sposób dostarczania informacji do podjęcia decyzji również można
wyróżnić dwa dominują wzorce, choć w tym przypadku ze względu na większą różnorodność
możliwych kombinacji odsetek firm stosujących te wzorce jest dużo mniejszy (rys. 38).

Rys. 38. Wzorce nadzoru IT w zakresie dostarczania informacji i podejmowania decyzji.


DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info Decyzja

Monarchia
biznesowa

2 2 2 2 2 2 2 2 2 2
Monarchia
IT 1 1 1 1 1
ARCHETYPY

Feudalny

Federalny 1 1 1 1 1

Duopol

Anarchia

Nie wiem

Źródło: opracowanie własne.

Pierwsza grupa firm, stanowiąca 10% przebadanej zbiorowości, stosowała monarchię IT w


zakresie dostarczania informacji i archetyp federalny do podejmowania decyzji. Natomiast
druga grupa, równie liczna, we wszystkich obszarach stosowała monarchię IT.

Wzorce zachowań polskich liderów wzrostu, ROE i ROA były takie same jak pozostałych
przebadanych firm. Powyższa analiza wskazuje zatem, że polskie przedsiębiorstwa stosują
archetypy, które charakteryzują się małą efektywnością i dużym ryzykiem.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 67 | S t r o n a


4.3.6. Mechanizmy nadzoru IT

Zakres stosowania mechanizmów nadzoru IT został przeanalizowany w podziale na 3 główne


grupy: struktury podejmowania decyzji, procesy dopasowania strategicznego i rozwiązania w
zakresie komunikacji. Została również oceniona skuteczność wykorzystywania
poszczególnych mechanizmów. Następnie porównane zostały wyniki liderów i pozostałych
firm.

4.3.6.1. Zakres wykorzystywania mechanizmów

W ramach struktur podejmowania decyzji najbardziej popularnym mechanizmem było


zatrudnianie menedżerów odpowiedzialnych za zarządzanie relacjami IT-biznes (rys. 39).
Niewiele mniej popularne, bo stosowane przez ponad 60% przedsiębiorstw, były różnego
rodzaju komitety, tworzone przez menedżerów biznesowych i menedżerów IT. W blisko 50%
przedsiębiorstw funkcjonował również komitet architektury IT.

Rys. 39. Mechanizmy nadzoru IT w ramach struktur podejmowania decyzji.

Komitet architektury IT 49% 51%

Komitet zatwierdzający inwestycje kapitałowe 62% 38%

Komitety tworzone przez członków zarządu i menedżerów


wyższych szczebli, włącznie z dyrektorem IT i menedżerami 63% 37%
IT

Komitety tworzone przez członków zarządu i menedżerów


63% 37%
wyższych szczebli

Menedżerowie zarządzający relacjami IT-biznes 64% 36%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Stosują Nie stosują

Źródło: opracowanie własne.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 68 | S t r o n a


W ocenie badanych przedsiębiorstw skuteczność powyższych mechanizmów była średnia i
wahała między 3 a 4, w skali od 1 – nieskuteczne, do 5 – bardzo skuteczne
(rys. 40). Najskuteczniejsze okazały się być komitety, w których zasiadali przedstawiciele
zarówno biznesu, jak i IT oraz menedżerowie zarządzający relacjami IT-biznes.

Rys. 40. Ocena skuteczności mechanizmów nadzoru IT w ramach struktur podejmowania


decyzji.

Komitet architektury IT 3,4

Komitet zatwierdzający inwestycje kapitałowe 3,7

Komitety tworzone przez członków zarządu i menedżerów


wyższych szczebli, włącznie z dyrektorem IT i menedżerami 3,7
IT

Komitety tworzone przez członków zarządu i menedżerów


3,6
wyższych szczebli

Menedżerowie zarządzający relacjami IT-biznes 3,7

3,25 3,3 3,35 3,4 3,45 3,5 3,55 3,6 3,65 3,7 3,75

Źródło: opracowanie własne.

W ramach procesów dopasowania strategicznego zakres stosowania różnorodnych


mechanizmów był dużo szerszy (rys. 41). 85% badanych firm wykorzystywało mechanizmy
odpowiedzialne za śledzenie projektów i monitorujące zużywanie zasobów IT. Ponad 70%
firm stosowało rozwiązania w zakresie portfelowego zarządzania projektami i usługami IT.
Pozostałe mechanizmy były również często stosowane.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 69 | S t r o n a


Rys. 41. Mechanizmy nadzoru IT w ramach procesów dopasowania strategicznego.

Stosowanie umów SLA 64% 36%

Naliczanie opłat za świadczone usługi IT 65% 35%

Formalne śledzenie wartości dostarczanej przez IT 68% 32%

Zarządzanie portfelem usług 71% 29%

Zarządzanie portfelem projektów 72% 28%

Śledzenie przebiegu projektów IT i zużywanych zasobów 85% 15%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Stosują Nie stosują

Źródło: opracowanie własne.

Mimo dość szerokiego stosowania w ocenie badanych przedsiębiorstw skuteczność


powyższych mechanizmów była jednak średnia i wahała się między 3 a 4, w skali od 1 –
nieskuteczne, do 5 – bardzo skuteczne (rys. 42). Najskuteczniejsze okazało się być śledzenie
realizacji projektów i zużywania zasobów IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 70 | S t r o n a


Rys. 42. Ocena skuteczności mechanizmów nadzoru IT w ramach procesów dopasowania
strategicznego.

Stosowanie umów SLA 3,5

Naliczanie opłat za świadczone usługi IT 3,5

Formalne śledzenie wartości dostarczanej przez IT 3,5

Zarządzanie portfelem usług 3,5

Zarządzanie portfelem projektów 3,5

Śledzenie przebiegu projektów IT i zużywanych zasobów 3,8

3,4 3,4 3,5 3,5 3,6 3,6 3,7 3,7 3,8 3,8 3,9

Źródło: opracowanie własne.

Wykorzystanie mechanizmów do komunikacji było zróżnicowane (rys. 43). Najczęściej


badane firmy wykorzystywały różnego rodzaju kanały komunikacji, w tym portale
internetowe. W połowie przedsiębiorstw funkcjonowało także biuro dyrektora IT bądź Biuro
nadzoru IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 71 | S t r o n a


Rys. 43. Mechanizmy nadzoru IT w ramach rozwiązań w zakresie komunikacji.

Biuro CIO lub biuro nadzoru IT (IT Governance) 54% 46%

Ogłoszenia menedżerów wyższych szczebli 61% 39%

Indywidualna praca z menedżerami, którzy nie stosują się


62% 38%
do zasad

Intranet i inne portale dla IT 86% 14%

Kanały komunikacji 91% 9%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Stosują Nie stosują

Źródło: opracowanie własne.

W ocenie badanych przedsiębiorstw skuteczność powyższych mechanizmów również była


średnia i wahała między 3 a 4, w skali od 1 – nieskuteczne, do 5 – bardzo skuteczne (rys. 44).
Zdecydowanie najskuteczniejsze okazało się być biuro nadzoru IT/biuro dyrektora IT oraz
indywidualna praca z menedżerami nie stosującymi się do zasad.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 72 | S t r o n a


Rys. 44. Ocena skuteczności mechanizmów nadzoru IT w ramach rozwiązań w zakresie
komunikacji.

Biuro CIO lub biuro nadzoru IT (IT Governance) 3,9

Ogłoszenia menedżerów wyższych szczebli 3,5

Indywidualna praca z menedżerami, którzy nie stosują się do


3,8
zasad

Intranet i inne portale dla IT 3,4

Kanały komunikacji 3,2

0 0,5 1 1,5 2 2,5 3 3,5 4 4,5

Źródło: opracowanie własne.

4.3.6.2. Mechanizmy nadzoru u liderów i pozostałych firm

Zakres wykorzystywania poszczególnych mechanizmów nadzoru IT w ramach struktur


podejmowania decyzji przez liderów i pozostałe firmy był zróżnicowany (rys. 45). Niektóre z
mechanizmów były bardzie popularne wśród liderów, inne – wśród pozostałych firm.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 73 | S t r o n a


Rys. 45. Mechanizmy nadzoru IT w ramach struktur podejmowania decyzji – liderzy i
pozostałe firmy.

52%
Komitet architektury IT
46%

62%
Komitet zatwierdzający inwestycje kapitałowe
62%

Komitety tworzone przez członków zarządu i menedżerów 61%


wyższych szczebli, włącznie z dyrektorem IT i menedżerami
IT 65%

Komitety tworzone przez członków zarządu i menedżerów 61%


wyższych szczebli 67%

65%
Menedżerowie zarządzający relacjami IT-biznes
62%

0% 10% 20% 30% 40% 50% 60% 70% 80%

Pozostali Liderzy

Źródło: opracowanie własne.

Również w ramach procesów dopasowania strategicznego wykorzystanie mechanizmów


nadzoru IT było dość zróżnicowane (rys. 46). Co ciekawe, czasami liderzy w mniejszym
zakresie wykorzystywali np. umowy SLA lub formalne śledzenie wartości biznesowej
dostarczanej przez IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 74 | S t r o n a


Rys. 46. Mechanizmy nadzoru IT w ramach procesów dopasowania strategicznego – liderzy i
pozostali.

66%
Stosowanie umów SLA
61%

65%
Naliczanie opłat za świadczone usługi IT
65%

69%
Formalne śledzenie wartości dostarczanej przez IT
67%

71%
Zarządzanie portfelem usług
71%

72%
Zarządzanie portfelem projektów
71%

84%
Śledzenie przebiegu projektów IT i zużywanych zasobów
86%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Pozostali Liderzy

Źródło: opracowanie własne.

Podobna tendencja występowała w przypadku rozwiązań z zakresu komunikacji – liderzy


rzadziej niż pozostałe firmy wykorzystywali poszczególne mechanizmy nadzoru IT (rys. 47).

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 75 | S t r o n a


Rys. 47. Mechanizmy nadzoru IT w ramach rozwiązań w zakresie komunikacji – liderzy i
pozostali.

58%
Biuro CIO lub biuro nadzoru IT (IT Governance)
48%

62%
Ogłoszenia menedżerów wyższych szczebli
60%

Indywidualna praca z menedżerami, którzy nie stosują się 62%


do zasad 62%

87%
Intranet i inne portale dla IT
84%

91%
Kanały komunikacji
90%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Pozostali Liderzy

Źródło: opracowanie własne.

4.3.7. Wnioski z analizy wyników badań empirycznych

W zakresie rozwiązań nadzoru IT stosowanych w polskich przedsiębiorstwach (zarówno


przez liderów jak i przez pozostałe firmy) charakterystyczne są dwie główne tendencje:
 dostarczanie informacji do podjęcia decyzji zgodnie z archetypem monarchii IT (czyli
informacje dostarczają tylko menedżerowie IT), oraz
 podejmowanie decyzji w większości przypadków zgodnie z archetypem federalnym
(czyli decyzje podejmuje zarząd we współpracy z menedżerami wszystkich jednostek
biznesowych) lub, również bardzo często, zgodnie z archetypem monarchii IT (czyli
decyzje podejmują samodzielnie menedżerowie IT).

Zachowania te są zupełnie odmienne od tendencji panujących w krajach rozwiniętych oraz,


w szczególności, od rozwiązań stosowanych przez liderów światowych. Są mniej efektywne
i równocześnie wiążą się z większym ryzykiem nieosiągnięcia celów biznesowych.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 76 | S t r o n a


Nieefektywność stosowania archetypu federalnego do podejmowania decyzji wynika z faktu,
iż próba pogodzenia interesów wszystkich jednostek biznesowych i centrali przedsiębiorstwa
zazwyczaj kończy się fiaskiem (nikt nie jest do końca zadowolony). Dodatkowo federalne
podejmowanie decyzji w istotny sposób spowalnia cały proces (występuje konieczność
negocjowania z wieloma partnerami, o często rozbieżnych interesach).

Ryzyko związane ze stosowaniem monarchii IT zarówno w zakresie dostarczania informacji,


jak i podejmowania decyzji (zwłaszcza w obszarach bardziej biznesowych, tj. zasady,
aplikacje i inwestycje) naraża przedsiębiorstwo na zbudowanie doskonale wewnętrznie
funkcjonującej organizacji IT, która jednak nie realizuje celów strategicznych firmy.

Warto również zauważyć, że istotny odsetek przedsiębiorstw (16%) nie miał żadnych zasad
co do dostarczania informacji w zakresie wyboru aplikacji biznesowych (panowała anarchia).

Pewne różnice w sposobie nadzoru IT można zauważyć analizując rolę IT w


przedsiębiorstwie. Przechodząc od najprostszej do najbardziej zaawansowanej, czyli od
konserwatywnej do innowacyjnej roli IT, widać zmianę w zakresie podejmowania decyzji:
monarchia IT ustępuje miejsca archetypowi federalnemu. O ile większy udział menedżerów
biznesowych w podejmowaniu decyzji jest jak najbardziej pozytywnym zjawiskiem, to już
stosowane przez większość przedsiębiorstw podejście federalne jest wyborem
nieefektywnym.

Wraz ze wzrostem roli IT maleje jednocześnie odsetek firm nieposiadających zasad odnośnie
dostarczania informacji w zakresie wyboru aplikacji biznesowych. Warto jednak zauważyć,
że w istotnym odsetku przedsiębiorstw (14%), w przypadku innowacyjnej roli IT, kreatywne
wykorzystywanie technologii wiązało się także z brakiem reguł postępowania w zakresie
dostarczania informacji w obszarze architektury. Taki stan rzeczy w dłuższym okresie
doprowadzić może do niskiej efektywności kosztowej obszaru IT oraz do ograniczenia
możliwości rozwoju przedsiębiorstwa na skutek zbytniej różnorodności i niekompatybilności
rozwiązań w zakresie architektury IT.

Wraz ze wzrostem poziomu zarządzania IT, od dostawcy technologii do partnera w tworzeniu


wartości przedsiębiorstwa nie zaobserwowano istotniejszych zmian w zakresie nadzoru IT.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 77 | S t r o n a


Informacji do podjęcia decyzji cały czas dostarcza monarchia IT, a decyzje podejmuje się
zgodnie z archetypem federalnym (głównie w obszarach bardziej biznesowych), bądź w
ramach monarchii IT. W kolejnych stadiach rozwoju zarządzania IT zmniejsza się jednak
odsetek firm nieposiadających reguł w zakresie dostarczania informacji odnośnie wyboru
aplikacji biznesowych, choć w dalszym ciągu odsetek ten utrzymuje się na wysokim poziomie
(spadek z 20% do 13%). Warto również zauważyć, iż nie można mówić o prawdziwym
partnerstwie biznesu i IT w sytuacji, gdy decyzje z obszaru IT (szczególnie te bardziej
biznesowe, czyli zasady, aplikacje i inwestycje) podejmują samodzielnie menedżerowie
biznesowi.

Liderzy, czyli przedsiębiorstwa charakteryzujące się najszybszym wzrostem przychodów,


największą efektywnością zainwestowanego kapitału (mierzoną za pomocą wskaźnika ROE)
oraz największym zwrotem z aktywów (ROA) stosowali dość podobne rozwiązania w
zakresie nadzoru IT w porównaniu do pozostałych firmy.

W przypadku przedsiębiorstw wyróżniających się najszybszym wzrostem przychodów


charakterystyczny był jednak znaczny wzrost odsetka firm nie posiadających reguł w
obszarze dostarczania informacji nt. wyboru aplikacji biznesowych (23%). Zachowania tych
liderów są zupełnie odmienne od zachowań liderów światowych. Polskie firmy w większości
przypadków do podejmowania decyzji wykorzystują najmniej efektywny archetyp federalny,
podczas gdy ich odpowiednicy światowi stosują w tym zakresie monarchię biznesową,
uzyskując dużo większą efektywność całego procesu.

W porównaniu do wyników liderów wzrostu liderzy ROE wykazują większą dbałość biznesu
o efektywność zarządzania obszarem IT poprzez podejmowanie decyzji w kluczowych
kwestiach właśnie przez menedżerów biznesowych. W dalszym ciągu jednak polscy liderzy
ROE wykorzystują najmniej efektywny archetyp podejmowania decyzji, czyli federalny,
podczas gdy ich odpowiednicy krajach rozwiniętych podejmują decyzje w ramach monarchii
biznesowej.

W przypadku przedsiębiorstw wyróżniających się największym zwrotem z aktywów, tak jak


poprzednio obserwujemy większą dbałość biznesu o efektywność zarządzania obszarem IT.
Jedynie w obszarze aplikacji biznesowych nieznacznie dominuje monarchia IT, co może

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 78 | S t r o n a


świadczyć o dążeniu przedsiębiorstw do jak największego współdzielenia i ponownego
wykorzystywania zasobów IT. Nie jest to jednak optymalny archetyp do osiągnięcia takiego
celu, ponieważ w procesie podejmowania decyzji nie biorą udziału przedstawiciele biznesu.
Zachowania polskich liderów ROA są również odmienne od zachowań liderów światowych.
Do podejmowania decyzji światowi liderzy ROA wykorzystują duopol, który dzięki
współpracy menedżerów IT i przedstawicieli biznesu pozwala na osiągnięcie większej
rentowności wykorzystania zasobów IT poprzez ich odpowiednie współdzielenie i ponowne
wykorzystywanie w innych obszarach biznesowych. Polscy liderzy ROA najczęściej stosują
jednak archetyp federalny, którego praktyczna efektywność jest dużo mniejsza.

Analizując zakres stosowania mechanizmów nadzoru IT należy stwierdzić, że polskie


przedsiębiorstwa wykorzystują je dość często (większość mechanizmów była stosowana przez
ponad połowę firm). Równocześnie ocena efektywności tych mechanizmów jest średnia
(między 3 a 4 w skali od 1 do 6). Podobne wzorce zachowań wykazują przedsiębiorstwa w
krajach rozwiniętych.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 79 | S t r o n a


Podsumowanie
Technologie informacyjne odgrywają coraz ważniejszą rolę w budowie wartości
współczesnych przedsiębiorstw. Jednocześnie są obszarem często niezrozumiałym dla
menedżerów biznesowych. W związku z tym dążąc do efektywnej realizacji celów
strategicznych przedsiębiorstwa menedżerowie potrzebują struktur podejmowania decyzji
i narzędzi (mechanizmów), które umożliwią im sprawowanie nadzoru nad wykorzystywaniem
technologii informacyjnych i pozwolą osiągać większy zwrot z inwestycji w takie
rozwiązania. W konsekwencji w kilku ostatnich latach obserwowany jest coraz silniejszy
rozwój rozwiązań w zakresie nadzoru IT. Menedżerowie postrzegają te rozwiązania jako
swoiste lekarstwo na bolączkę nieefektywności i braku mierzalności efektów biznesowych
dostarczanych przez IT.

Wyniki osiągane przez liderów światowych, posiadających najbardziej efektywne


rozwiązania w zakresie nadzoru IT potwierdzają pozytywny wpływ tych rozwiązań na
efektywność wykorzystania technologii informacyjnych w przedsiębiorstwie. Co ważne,
liderzy posiadają wyraźnie odmienne systemy nadzoru IT w porównaniu do innych firm.

Wyniki przeprowadzonych przez autora badań pokazały, iż polskie przedsiębiorstwa stosują


archetypy podejmowania decyzji charakteryzujące się małą efektywnością i dużym ryzykiem
nieosiągnięcia celów biznesowych. Również liderzy, czyli przedsiębiorstwa charakteryzujące
się najszybszym wzrostem przychodów, największą rentownością zainwestowanego kapitału
oraz największym zwrotem z aktywów stosowali podobne, również nieefektywne rozwiązania
w zakresie nadzoru IT. Wyniki te potwierdzają wnioski płynące z badań prowadzonych przez
autora w roku 2006 na innej grupie przedsiębiorstw, z których wynikał brak korelacji między
rentownością przedsiębiorstw, a efektywnością wykorzystania technologii informacyjnych.
Są to wyniki wyraźnie odmienne od tendencji występujących w rozwiniętych gospodarkach
krajów Unii Europejskiej i USA.

Autor planuje w przyszłości kontynuację badań w zakresie systemów nadzoru IT,


koncentrując się na analizie konkretnych przypadków, w celu pogłębienia zależności
przyczynowo-skutkowych między stosowaniem określonych rozwiązań nadzoru IT,
a efektywnością wykorzystania IT w przedsiębiorstwie w zakresie budowy jego wartości,
a także w celu identyfikacji najlepszych praktyk.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 80 | S t r o n a


Spis rysunków

Rys. 1. Nadzór korporacyjny i nadzór IT ………………………………………. 13


Rys. 2. Obszary nadzoru IT …………………………………………………….. 15
Rys. 3. Pomiar wartości IT na różnych poziomach zarządzania ……………. 18
Rys. 4. Struktura wydatków na IT ……………………………………………… 20
Rys. 5. Matryca nadzoru IT – wyniki badań światowych (dane w proc.) …... 24
Rys. 6. Efektywność archetypów podejmowania decyzji w ramach nadzoru
IT …………………………………………………………………………………… 29
Rys. 7. Wzorce nadzoru IT w najbardziej rentownych przedsiębiorstwach .. 31
Rys. 8. Nadzór IT u liderów wzrostu, ROE i ROA ……………………………. 32
Rys. 9. Efektywność struktur podejmowania decyzji ………………………… 34
Rys. 10. Efektywność procesów dopasowania strategicznego ……………... 34
Rys. 11. Efektywność rozwiązań w zakresie komunikacji …………………… 35
Rys. 12. CobiT – struktura ………………………………………………………. 37
Rys. 13. Procesy i praktyki Val IT ……………………………………………… 40
Rys. 14. Rozkład próby badawczej ze względu na rodzaj własności ………. 43
Rys. 15. Rozkład próby badawczej ze względu na przynależność do
sektora …………………………………………………………………………….. 44
Rys. 16. Rozkład próby badawczej ze względu na rodzaj stosowanej
strategii ……………………………………………………………………………. 45
Rys. 17. Rozkład próby badawczej ze względu na rolę IT w strategii
przedsiębiorstwa …………………………………………………………………. 46
Rys. 18. Rozkład próby badawczej ze względu na sposób zarządzania IT .. 47
Rys. 19. Rozkład próby badawczej ze względu na zakres stosowania
outsourcingu IT …………………………………………………………………… 47
Rys. 20. Wykorzystanie standardów i najlepszych praktyk do zarządzania i
nadzoru IT ………………………………………………………………………… 48
Rys. 21. Typowa matryca nadzoru IT wśród polskich firm ………………….. 50
Rys. 22. Matryca nadzoru IT – konserwatywna rola IT ……………………… 51
Rys. 23. Matryca nadzoru IT – istotna rola IT ………………………………… 52
Rys. 24. Matryca nadzoru IT – innowacyjna rola IT ………………………….. 53
Rys. 25. Matryca nadzoru IT – IT jako dostawca technologii ……………….. 54

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 81 | S t r o n a


Rys. 26. Matryca nadzoru IT – IT jako zaufany dostawca usług ……………. 55
Rys. 27. Matryca nadzoru IT – IT jako partner biznesu w tworzeniu
wartości przedsiębiorstwa ………………………………………………………. 56
Rys. 28. Matryca nadzoru IT u liderów wzrostu ………………………………. 57
Rys. 29. Porównanie matryc nadzoru IT u liderów wzrostu i pozostałych
firm ………………………………………………………………………………… 58
Rys. 30. Porównanie matryc nadzoru IT u liderów wzrostu w Polsce i na
świecie …………………………………………………………………………..… 59
Rys. 31. Matryca nadzoru IT u liderów ROE ………………………………….. 60
Rys. 32. Porównanie matryc nadzoru IT u liderów ROE i pozostałych firm .. 61
Rys. 33. Porównanie matryc nadzoru IT u liderów ROE w Polsce
i na świecie ……………………………………………………………………….. 62
Rys. 34. Matryca nadzoru IT u liderów ROA ………………………………….. 63
Rys. 35. Porównanie matryc nadzoru IT u liderów ROA i pozostałych firm .. 64
Rys. 36. Porównanie matryc nadzoru IT u liderów ROA w Polsce
i na świecie ……………………………………………………………………..… 65
Rys. 37. Wzorce nadzoru IT w zakresie podejmowania decyzji ……………. 66
Rys. 38. Wzorce nadzoru IT w zakresie dostarczania informacji
i podejmowania decyzji ………………………………………………………….. 67
Rys. 39. Mechanizmy nadzoru IT w ramach struktur podejmowania decyzji 68
Rys. 40. Ocena skuteczności mechanizmów nadzoru IT w ramach struktur
podejmowania decyzji …………………………………………………………… 69
Rys. 41. Mechanizmy nadzoru IT w ramach procesów dopasowania
strategicznego ……………………………………………………………………. 70
Rys. 42. Ocena skuteczności mechanizmów nadzoru IT w ramach
procesów dopasowania strategicznego ……………………………………….. 71
Rys. 43. Mechanizmy nadzoru IT w ramach rozwiązań w zakresie
komunikacji ……………………………………………………………………….. 72
Rys. 44. Ocena skuteczności mechanizmów nadzoru IT w ramach
rozwiązań w zakresie komunikacji ……………………………………………... 73
Rys. 45. Mechanizmy nadzoru IT w ramach struktur podejmowania decyzji
– liderzy i pozostałe firmy ……………………………………………………….. 74

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 82 | S t r o n a


Rys. 46. Mechanizmy nadzoru IT w ramach procesów dopasowania
strategicznego – liderzy i pozostali …………………………………………….. 75
Rys. 47. Mechanizmy nadzoru IT w ramach rozwiązań w zakresie
komunikacji – liderzy i pozostali ………………………………………………... 76

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 83 | S t r o n a


Spis tabel

Tab. 1. Klasyfikacja kluczowych zasobów przedsiębiorstwa ………………... 14


Tab. 2. Typowe źródła wartości IT ……………………………………………... 18

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 84 | S t r o n a


Bibliografia
1. Aitken, I.: Value-Driven IT Management, Butterworth-Heinemann, Oxford, 2003
2. Board Briefing on IT Governance, 2nd Edition, IT Governance Institute, 2003
3. Brier T., Luftman, J.N., Papp R.: Enablers and Inhibitors of Business-IT Alignment.
Communications of the Assosiation for Information Systems, vol. 1, artykuł 11, 1999
4. Carr N.: Does IT Matter? Information Technology and The Corrosion of Competitive
Advantage. Harvard Business School Press, Boston 2004
5. Chains, Shops and Networks: The Role of IS in New Models of Value Creation,
Foundation Strategic Innovation Report, Computer Sciences Corporation, 1998
6. COBIT 4.0, IT Governance Institute, 2005
7. Enterprise Value: Governance of IT Investments. The Val IT Framework.
IT Governance Institute, 2006
8. Global Investor Opinion Survey, McKinsey & Company, lipiec 2002
9. Henderson J.C., Venkatraman N.: Strategic Alignment: Leveraging information
technology for transforming organizations, IBM Systems Journal, vol. 32, nr 1, 1993
10. IT Alignment: Who Is in Charge?, IT Governance Institute, 2005
11. IT Governance Global Status Report 2006, badanie przeprowadzone wśród 695
przedsiębiorstw przez PricewaterhouseCoopers dla IT Governance Institute
12. Kaplan R., Norton D.: Alignment. Using the Balanced Scorecard to Create Corporate
Synergies. Harvard Business School Press, 2006
13. Kaplan R., Norton D.: Strategiczna karta wyników. Jak przełożyć strategię na
działanie. PWN, Warszawa 2001
14. Kaplan R., Norton D.: Strategy Maps. Converting intangible assets into tangible
outcomes. Harvard Business School Press, Boston 2004
15. Kaplan R., Norton D.: The Strategy-Focused Organization. How balanced scorecard
companies thrive in the new business environment. Harvard Business School Press,
Boston 2001
16. Kasprzak T.: Biznes i technologie informacyjne. Perspektywa integracji strategicznej.
Katedra Informatyki Gospodarczej i Analiz Ekonomicznych, Uniwersytet
Warszawski, Warszawa 2003
17. Luftman, J.N.: Competing in the Information Age. Align in the Sand. Second Edition.
Oxford University Press, 2003

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 85 | S t r o n a


18. Nowell R., Wilson G., A Premium for Good Governance, McKinsey Quarterly, nr 3
(2002), str. 20-23
19. Orzechowski, R.: Dopasowanie strategiczne technologii informacyjnych, w: Edward
Urbańczyk (red. nauk.), Strategie wzrostu wartości przedsiębiorstwa. Teoria i
Praktyka. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego, Czerwiec 2006
20. Orzechowski, R.: Kapitał informacyjny a budowa wartości przedsiębiorstwa,
w: Strategia lizbońska a zarządzanie wartością, CeDeWu, Czerwiec 2006
21. Orzechowski, R.: Methods of measuring the effectiveness of IT investments in the
enterprise, referat wygłoszony na konferencji międzynarodowej pt. Technological
entrepreneurship: the element enhancing enterprises’ competitiveness,
zorganizowanej wspólnie przez Katedrę Systemów Zarządzania Szkoły Głównej
Handlowej i Uniwersytet w Klagenfurcie (Austria), Warszawa, Wrzesień 2006
22. Orzechowski, R.: Systemy Business Intelligence w pracy analityka i controllera, w:
Analiza i kontrola finansowa w praktyce, Wiedza i Praktyka, luty 2006
23. Orzechowski, R.: Wpływ technologii informacyjnych na wartość firmy, [w:] badania
statutowe SGH pt. Wpływ zarządzania technologicznego na poprawę
konkurencyjności przedsiębiorstw. Kierownik projektu – prof. dr hab. Irena Hejduk,
Kolegium Nauk o Przedsiębiorstwie, Szkoła Główna Handlowa, Warszawa,
Październik 2006
24. Porter, M.: Competitive Advantage: Creating and Sustaining Superior Performance,
The Free Press, 1985
25. Porter, M.E.: Porter o konkurencji, PWE, Warszawa 2001
26. Porter M.E.: Strategy and the Internet, Harvard Business Review, Marzec 2001,
str. 62-78
27. Porter, M.E., Millar, V.E.: How information gives you competitive advantage. Harvard
Business Review 64 (4), 1985, str. 149–160
28. Stabell, C.B., Fjeldstad, O.L.: Configuring Value for Competitive Advantage: on
Chains, Shops and Networks, Strategic Management Journal, Vol. 19, 1998, str. 413-
437
29. Turban, E., Leidner, D., McLean, E., Wetherbe, J.: Information Technology for
Management. Transforming Organizations in the Digital Economy, John Wiley and
Sons, 2006

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 86 | S t r o n a


30. Van Grembergen, W.: Strategies for information technology governance, Idea Group
Publishing, London 2004
31. Weil P., Ross J.: IT Governance. How Top Performers Manage IT Decision Rights for
Superior Results. Harvard Business School Press, Boston 2004

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 87 | S t r o n a


Załącznik

ANKIETA
1) Wskaźniki rentowności firmy, struktura właścicielska.
(zostanie uzupełnione z bazy danych)

2) Sektor: (można wybrać tylko jedną odpowiedź)


a) finanse
b) przemysł
c) usługi

3) Jaka jest dominująca strategia przedsiębiorstwa? (można wybrać tylko jedną


odpowiedź)
a) Doskonałość operacyjna (Operational Excellence) – strategia niskich cen,
koncentrująca się na kontroli kosztów i optymalizacji procesów.
b) Przywództwo produktowe (usługowe) (Product (Service) Leadership) – strategia
koncentrująca się na wysokiej jakości innowacyjnych produktach i na szybkim
wchodzeniu na rynek.
c) Bliskie stosunki z klientami (Customer Intimacy/Customer Driven) – strategia
koncentrująca się na elastyczności i szybkiej odpowiedzi na oczekiwania klientów.

4) W jaki sposób (generalnie) postrzegana jest rola IT w przedsiębiorstwie?


(można wybrać tylko jedną odpowiedź, dopuszczalne odpowiedzi pomiędzy)
a) Konserwatywna rola IT, opierająca się na standardowych, sprawdzonych i dojrzałych
rozwiązaniach technologicznych. IT nie jest krytyczne dla funkcjonowania firmy.
b) IT ma istotną rolę i jest krytyczne dla funkcjonowania głównych procesów
przedsiębiorstwa.
c) IT ma rolę innowacyjną – oprócz istotnej i krytycznej roli w funkcjonowaniu
głównych procesów przedsiębiorstwa, IT jest narzędziem zdobywania przewagi
konkurencyjnej przez przedsiębiorstwo.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 88 | S t r o n a


5) W jaki sposób IT jest zarządzane? (można wybrać tylko jedną odpowiedź, dopuszczalne
odpowiedzi pomiędzy)
a) Dostawca technologii
b) Zaufany dostawca usług – usługi IT są świadczone biznesowi na podstawie umów
SLA. Wszystkie usługi IT są wycenione (znany jest ich koszt).
c) Partner w tworzeniu wartości – oprócz dostarczania usług, IT współtworzy strategię
przedsiębiorstwa wytyczając nowe możliwości rozwoju i umożliwiając osiąganie
przewagi nad konkurencją.

6) Czy przedsiębiorstwo korzysta z outsourcingu IT? (można wybrać tylko jedną


odpowiedź)
a) Nie.
b) Tak – częściowy outsourcing obszaru IT.
c) Tak – pełen outsourcing obszaru IT.

7) Jakie standardy wykorzystywane są do zarządzania i nadzoru IT? (można wybrać


wiele odpowiedzi)
a) PRINCE;
b) PMI/PMBOK;
c) CobiT;
d) COBITQuickstart;
e) ITIL;
f) ISO 9000 (zarządzanie jakością);
g) ISO 17799 (zarządzanie bezpieczeństwem informacji);
h) ISO 20000 (zarządzanie jakością usług IT);
i) SysTrust;
j) CMM/CMMI;
k) M_o_R (standard OGC);
l) COSO/ERM;
m) MSP (standard OGC);
n) SixSigma;
o) TQM.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 89 | S t r o n a


8) Kto podejmuje decyzje w poszczególnych obszarach i kto dostarcza informacji do
podjęcia tych decyzji?

Obszary podejmowania decyzji:


 Główne zasady IT (IT Principles) – zestaw powiązanych ze sobą głównych zasad
określających jak IT powinno być stosowane w przedsiębiorstwie (np. dążenie do
najniższego TCO, zintegrowana architektura, elastyczna infrastruktura, szybki rozwój
nowych aplikacji, pomiar i podnoszenie wartości inwestycji IT, dążenie do jak
najlepszego dopasowania strategii IT do strategii przedsiębiorstwa), zasady te
wyjaśniają rolę IT w przedsiębiorstwie, mogą również służyć do edukacji zarządu w
zakresie strategii IT i zasad podejmowania decyzji w zakresie inwestycji IT.
 Architektura IT – logika danych, aplikacji i infrastruktury zebrana w formie zestawu
polityk, zależności i wyborów technicznych/technologicznych w celu osiągnięcia
pożądanej biznesowej i technologicznej standaryzacji i integracji, obejmuje zatem
definiowanie wymagań w zakresie integracji i standaryzacji architektury IT,
wynikających z przyjętych głównych zasad IT.
 Strategie w zakresie infrastruktury IT – definiowanie centralnie koordynowanych
usług współdzielonych IT (shared IT services), wykorzystywanych przez różne
aplikacje, stanowiących fundamenty zdolności/możliwości IT w przedsiębiorstwie
(foundation for the enterprise’s IT capability), zarówno w zakresie technologii jak i
ludzi (np. aplikacje współdzielone, bazy danych, sieci, komputery, rutery, drukarki,
systemy operacyjne).
 Potrzeby w zakresie aplikacji biznesowych – określanie wymagań biznesowych
odnośnie kupowanych lub rozwijanych wewnętrznie aplikacji IT.
 Inwestycje IT – ile wydawać na IT, na co wydawać (wybór z dostępnych propozycji
inwestycji) i w jakiej kolejności (priorytetyzacja, dopasowanie do strategicznych
priorytetów przedsiębiorstwa).

Decydenci:
 Monarchia IT – dyrektor IT lub grupa menedżerów IT.
 Feudalny – szefowie jednostek biznesowych (business unit leaders), właściciele
głównych procesów (key processes owners) lub ich delegowani.

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 90 | S t r o n a


 Federalny – zarząd (lub pojedynczy członkowie zarządu) wspólnie z szefami
jednostek biznesowych lub właścicielami głównych procesów.
 Duopol – dyrektor IT wspólnie z jedną z następujących grup: zarząd (lub pojedynczy
członkowie zarządu), szefowie jednostek biznesowych lub właściciele głównych
procesów.
 Anarchia – każdy użytkownik (lub grupa użytkowników) samodzielnie, w oparciu o
lokalne potrzeby.
DECYZJE

Strategie w Potrzeby w
Zasady IT Architektura IT zakresie zakresie aplikacji Inwestycje IT
infrastruktury IT biznesowych

info decyzja info decyzja info decyzja info decyzja info decyzja

Monarchia
biznesowa

Monarchia
IT
ARCHETYPY

Feudalny

Federalny

Duopol

Anarchia

Nie wiem

(w powyższej tabeli wpisujemy X w odpowiednie komórki; decyzja – kto podejmuje decyzje w


określonym obszarze; info – kto dostarcza informacji do podjęcia powyższej decyzji)
9) Jakie narzędzia są wykorzystywane w ramach nadzoru IT w poniższych obszarach i
jaka jest ich skuteczność (w skali od 1 – nieskuteczne, do 5 – bardzo skuteczne):
a) struktury podejmowania decyzji
i) komitety tworzone przez członków zarządu i menedżerów wyższych szczebli
ii) komitety tworzone przez członków zarządu i menedżerów wyższych szczebli,
włącznie z dyrektorem IT i menedżerami IT
iii) menedżerowie zarządzający relacjami IT-biznes
iv) komitet architektury IT
v) komitet zatwierdzający inwestycje kapitałowe

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 91 | S t r o n a


vi) inne? ……………………………………………………………………..
b) procesy dopasowania strategicznego
i) śledzenie przebiegu projektów IT i zużywanych zasobów
ii) stosowanie umów SLA
iii) formalne śledzenie wartości dostarczanej przez IT
iv) zarządzanie portfelem projektów
v) zarządzanie portfelem usług
vi) naliczanie opłat za świadczone usługi IT
vii) inne? ……………………………………………………………………..
c) rozwiązania w zakresie komunikacji
i) indywidualna praca z menedżerami, którzy nie stosują się do zasad
ii) ogłoszenia menedżerów wyższych szczebli
iii) kanały komunikacji
iv) biuro CIO lub biuro nadzoru IT (IT Governance)
v) intranet i inne portale dla IT
vi) inne? ……………………………………………………………………..
DZIĘKUJĘ!

© 2007 dr Remigiusz Orzechowski, remigiusz.orzechowski@sgh.waw.pl 92 | S t r o n a

You might also like