Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych...

15
Renesans technologii bazowych

Transcript of Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych...

Page 1: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Renesans technologii bazowych

Page 2: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.
Page 3: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Od najwcześniejszych dni inwestycje w technologie, które wspierają serce biznesu stanowiły oczko w głowie działów IT – zarządzanie polisami, obsługa roszczeń i rozliczenia w firmach ubezpieczeniowych; obsługa zamówień, planowanie zasobów i produkcja w przedsiębiorstwach z branży towarów konsumpcyjnych i przemysłowych; zarządzanie zapasami, wyznaczanie cen i dystrybucja w przypadku handlu detalicznego czy też uniwersalne dla wszystkich kwestie finansowe i kadrowe. Na systemach bazowych opiera się automatyzacja danych i procesów, standaryzacja i narzędzia inteligentne. Systemy bazowe są też obciążone bagażem dziesięcioleci inwestycji związanych z zakupami pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Nic więc dziwnego, że średnio, firmy poświęcają 80% czasu, energii i środków na utrzymywanie i zasilanie istniejących rozwiązań systemowych.1 Z dużym prawdopodobieństwem można powiedzieć, że w systemie bazowym danej organizacji znajduje się niechciany dług techniczny2 i układy o dużym

poziomie złożoności, zważywszy na współistnienie systemów o zróżnicowanym stopniu dojrzałości, poprawności funkcjonowania i zaawansowaniu architekturalnym. Jednocześnie jednak system bazowy może również stanowić strategiczny fundament, który daje możliwość rozwoju i eksperymentacji. Wiodące organizacje tworzą dziś mapy drogowe dla potrzeb odrodzenia swoich baz, a mapy te koncentrują się nie tyle na przedstawianiu już funkcjonujących formacji w kategoriach zacofanych anachronizmów, ale na rewitalizacji serca systemów i zaplecza biznesowego.

Business ma pierwszeństwo Pośród ciągle ewoluujących trendów technologicznych i presji biznesowych wyłania się kilka pytań: Jak poradzi sobie system bazowy? (Rozważmy najpierw biznesowy punkt widzenia.) Na ile istniejące już rozwiązania odpowiadają dzisiejszym potrzebom? (Rozważmy nie tylko kompletność funkcjonalną, ale również kryteria, których znaczenie coraz bardziej rośnie, takie jak użyteczność, dane analityczne czy elastyczność reagowania na zmieniającą się dynamikę biznesu.) Czy informatyczny system bazowy pomaga czy przeszkadza w osiąganiu codziennych

Renesans technologii bazowychRewitalizacja serca IT

Organizacje ponoszą znaczne nakłady na systemy bazowe, zarówno w związku z ich budową jak i kupnem gotowych technologii. Oprócz sterowania biznesem u samych podstaw, aktywa z tej kategorii mogą stanowić fundament wzrostu i bazę do wypracowywania nowego rodzaju usług – w oparciu o ujednolicone dane i zautomatyzowane procesy biznesowe. W tym celu wiele organizacji modernizuje dziś systemy na poczet spłaty długu technicznego, przenosi się na nowe platformy w celu usunięcia barier, które hamują wydajność i rozrost, wiele poszerza też starą infrastrukturę, aby wspomóc rozwój nowych usług.

Renesans technologii bazowych

83

Page 4: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

celów z perspektywy różnych użytkowników, departamentów, procesów i procesów roboczych? Oczywiście kwestie techniczne leżące u podstaw systemów bazowych są ważne, jednak ich oddziaływanie także trzeba określać w kategoriach biznesowych. I tak: abstrakcyjne pojęcie długu technicznego da się przełożyć na język obszarów ryzyka w biznesie. Skalowalność techniczną można określić w kategoriach ograniczenia wzrostu – pułapów przetwarzalności odnośnie klientów, zamówień czy płatności. Kwestie niezawodności przekładają się na utracone przychody czy kary za niedotrzymanie umów gwarancji jakości świadczonych usług z powodu przerw w dostawach towaru czy realizacji usług. Brak integracji czy porządku w zarządzaniu danymi może nie tylko opóźniać działania na rzecz poprawy obecnie świadczonych usług, ale również skutkować utratą szans rozwoju hamując wysiłki w zakresie nowych inicjatyw mobilnych, analitycznych, społecznych i związanych z pracą w chmurze, które opierają się na systemach bazowych.

Większość liderów IT rozumie jak ważne jest rozwiązywanie problemów w systemach bazowych. W badaniu przeprowadzonym przez agencję Forrester, w którym udział wzięli specjaliści podejmujący decyzje w zakresie oprogramowania w firmach, 74% respondentów wskazało, że aktualizacja / modernizacja kluczowych aplikacji, które już działają w firmie to najważniejszy lub bardzo ważny priorytet.3 Jednak prawdziwym wyzwaniem jest umiejętność przejścia od przyznania, że istnieje problem do wskazania praktycznych rekomendacji wraz z ich uzasadnieniem biznesowym i mapą drogową.

Szerzej ujmując problem, należy rozważyć ewoluującą strategię biznesową organizacji - czy będzie to wzrost organiczny, nowe produkty i innowacje, fuzje i przejęcia czy podnoszenie efektywności? Jaką rolę odgrywa system bazowy w miarę rozwoju tej strategii? Trzeba też zastanowić się, w jaki sposób zrewitalizować i poszerzyć bieżące inwestycje przy wykorzystaniu obecnych aktywów jako fundamentów dla przyszłości.

Podejścia w zakresie odrodzenia systemów bazowych

enkapsuluj dane, interfejsy i logikę biznesową zamykając je w usługach, których można używać wielokrotnie i które można poszerzyć.

naprawiaj dług techniczny rozwiązując kwestie rozwojowe i architektoniczne.

oczyszczaj i wyjaśniaj kwestie związane z jakością danych, bezpieczeństwem i ryzykiem dotyczącym zgodności z przepisami.

Naprawa

przekształcaj warstwę transakcyjną biznesu dzięki rozszerzeniom cyfrowym (sieciowym, mobilnym, społecznościowym) i ukierunkowaniu procesów na użytkownika.

wdrażaj narzędzia wizualizacji i odkrywania celem doskonalenia sprawozdawczości i analityki opierającej się na systemach.

wprowadzaj innowacje do nowych pomysłów, produktów czy usług w oparciu o system bazowy.

Rewitalizacja

zmodernizuj infrastrukturę technologiczną, aby poprawić wyniki i osiągnąć większą skalę.

konsoliduj wystąpienia i środowiska.

ulepszaj i stosuj najnowsze wersje aplikacji i technologii leżących u ich podstaw (biblioteki, platformy, bazy danych).

Przejście na nową platformę

przenoś realizację niektórych obszarów funkcjonalnych do opracowywanych na zamówienie, najwyższej klasy aplikacji i usług w chmurze.

redefiniuj procesy biznesowe oraz „bazę” w stosowanych rozwiązaniach infrastrukturalnych usuwając niepotrzebne zależności.

pozbądź się zbędnych lub przestarzałych elementów otoczenia technologicznego.

Wymiana

Trendy technologiczne 2015: Połączenie biznesu oraz IT

84

Page 5: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Nie ma uniwersalnej regułyDziałania w zakresie rewitalizacji systemów bazowych zrodziły się na podstawie połączenia imperatywów biznesowych i realnych możliwości technicznych, przy uwzględnieniu priorytetów i możliwości biznesowych na równi z kwestią kompleksowości procesu implementacji. Podejście stosowane w tym zakresie nie zawsze będzie takie samo - może przypominać działania podejmowane w przypadku całościowych przekształceń albo stopniowo wprowadzane usprawnienia w ramach tradycyjnych budżetów i projektów. Jednak niezależnie od tego, czy są systemowe czy taktyczne, działania dotyczące odrodzenia systemu bazowego zazwyczaj stanowią połączenie wysiłków w następujących obszarach:

• Przeniesienie na nową platformę: Działania w zakresie wprowadzenia nowej platformy zwykle koncentrują się na instalacji nowej wersji aplikacji bazowej lub wdrożeniu nowych rozwiązań w ramach platformy bazowej, na której działa ta aplikacja. W przypadku ERP – planowania zasobów przedsiębiorstwa – wprowadzenie nowej platformy może obejmować ulepszenia techniczne, migrację do najnowszych wersji programów czy konsolidację wystąpień. Odnośnie rozwiązań programowych w ogóle wprowadzenie nowej platformy może również wymagać przeniesienia do nowoczesnych środowisk operacyjnych (serwera, pamięci czy sieci), korzystania z baz danych w pamięci operacyjnej komputera czy też przejścia na infrastrukturę w chmurze lub usługi platformowe. Choć przeniesienie na nową platformę może wydawać się krokiem mniej inwazyjnym niż inne, proces ten rzadko bywa prosty. Zazwyczaj wymaga dokładnej analizy poszczególnych nakładów pracy oraz drastycznej interwencji chirurgicznej zanim przejście będzie możliwe.

• Naprawa: Podobnie jak w przypadku przejścia na nową platformę, naprawa oznacza koncentrację uwagi na wewnętrznym funkcjonowaniu systemu. W przypadku niestandardowych rozwiązań na zamówienie „spłata” długo technicznego może wymagać przepisania części kodów. Z perspektywy ERP być może, wymagana będzie rezygnacja z elementów wcześniej dostosowanych do indywidualnych potrzeb dla funkcji, które w nowym układzie będą obsługiwane przez oprogramowanie standardowe lub aktualizacja

modułów w taki sposób, aby sprawniej obsługiwały dane podstawowe (poprzez wskazywanie wspólnego systemu w miejsce oddzielnych wersji zbiorów danych dot. klientów, produktów czy dostawców używanych przez pracowników). Odnośnie rozwiązań programowych w ogóle naprawa może wymagać przepisania lub zawijania interfejsów celem promowania ich powtórnego wykorzystania, wprowadzenia koniecznych zmian logicznych i architektonicznych umożliwiających wyświetlanie bazowych danych i transakcji za pośrednictwem aplikacji mobilnych, społecznościowych czy działających w chmurze.

• Rewitalizacja: W niektórych przypadkach wewnętrzne rozwiązania logiczne i transakcyjne funkcjonują bez zarzutu, ale użyteczność systemów powoduje pewne bolączki, na przykład ze względu na nieprzyjazną dla użytkownika obsługę, długi czas reakcji lub też brak wersji mobilnej, która obsługiwałaby transakcje w czasie i miejscu, w którym rzeczywiście mają one miejsce. Zarówno transakcyjne jak i analityczne rozwiązania mogą skorzystać dzięki rewitalizacji. Punktem wyjścia różnych podejść jest koncentracja na zindywidualizowanych potrzebach użytkownika – zrozumienie potrzeb klienta, pracownika czy partnera poprzez ich obserwację w realnych sytuacjach. Już istniejące procesy, raporty i ekrany nie powinny ograniczać nowych rozwiązań, które należy budować na bazie tego, w jaki sposób poszczególne osoby powinny i mogłyby wykonywać swoją pracę z wykorzystaniem technologii. Dobrze zaprojektowane rozwiązania front-end umożliwiają łatwe wprowadzenie zależności między aplikacjami front-end a rozwiązaniami back-end, choć w wielu przypadkach - aby osiągnąć cele rewitalizacji - i tak wymagane są pewne działania naprawcze.

• Wymiana: Czasem należy po prostu wymienić pewne części portfela technologicznego na nowe. W branżach takich jak ubezpieczenia czy sektor publiczny wiele lat temu koniecznością było wprowadzanie rozwiązań dostosowanych do indywidualnych potrzeb firm na dużą skalę, bo rynek nie oferował odpowiednich pakietów. Nowi gracze na rynku i nowe usługi dawno już zaspokoiły wiele z tych potrzeb dając instytucjom okazję do zweryfikowania swoich decyzji czy budować własne czy też kupować dostępne

Renesans technologii bazowych

85

Page 6: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

rozwiązania technologiczne. Usługi w chmurze również mogą przyciągać przedsiębiorstwa poszukujące większej elastyczności oraz możliwości przesunięcia nakładów inwestycyjnych do sfery kosztów operacyjnych. Co ważne, dział informatyki musi aktywnie uczestniczyć w dyskusjach na ten temat, ponieważ w innym wypadku istnieje zagrożenie, że poszczególne departamenty będą podejmować niezależne inwestycje na własną rękę.

• Oszczędzanie: Oszczędzanie po prostu oznacza nicnierobienie, które prawdopodobnie jest częścią każdego powrotu do systemu bazowego, szczególnie w przypadku uniwersalnych elementów biznesu i infrastruktury IT. Pasywność może być postawą strategiczną, szczególnie jeśli powstrzymanie się od działania to świadoma decyzja podjęta po przeprowadzeniu dogłębnej analizy. Taka pasywność to nie to samo co lekceważenie problemu – oszczędzanie to rozważenie obszarów ryzyka, przekazanie rekomendacji (oraz potencjalnych reperkusji) kluczowym interesariuszom, a następnie podjęcie decyzji o skoncentrowaniu się na innych priorytetach.

Przekraczając granice technologiiW przypadku wszelkich technik opisanych powyżej konsekwencje technologiczne to tylko

element renesansu systemu bazowego. Procesy biznesowe muszą ewoluować w harmonii z modernizacją oprogramowania, co potencjalnie wymaga wprowadzania do organizacji nowych talentów posiadających nowe umiejętności, a także rozwoju obecnych pracowników. To samo dotyczy informatycznych struktur organizacyjnych i modeli usługowych - one również mogą wymagać zmian polegających na wprowadzaniu mechanizmów, które będą obsługiwać nowe technologie i nowoczesne rozwiązania. Każdy nowy system lub fragment kodu albo będzie stanowić część strategii albo kreować nową warstwę długu technicznego. Dział informatyki powinien trzymać się zasady „nie szkodzić”, jednocześnie podnosząc sobie poprzeczkę celem wspierania innowacyjności i rozwoju. Wprowadzenie DevOps4 - elastycznych, zindustrializowanych podejść ukierunkowanych na wspieranie innowacyjności - może się temu przysłużyć. Jednak odpowiednie przystosowanie do szerzej pojmowanych celów biznesowych – nawet w przypadku inwestycji w najbardziej podstawowe technologie - jest równie istotne, aby zdobyć podstawową wiedzę na temat priorytetów biznesowych i wyników. Dyrektorzy działów informatyki występujący w charakterze głównych specjalistów ds. integracji powinni mieć takie podstawy. Mogą wykorzystać renesans systemu bazowego jak platformę świadomego zarządzania portfelem IT, rewitalizując i poszerzając swoje obecne aktywa nie tylko po to, żeby lepiej sprostać potrzebom teraźniejszości, ale również aby utorować drogę dla przełomowych pomysłów jutra.

Trendy technologiczne 2015: Połączenie biznesu oraz IT

86

Page 7: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Ukierunkowanie na przyszłe wyniki Sysco, wiodąca firma z branży marketingu i dystrybucji artykułów spożywczych, co roku dostarcza ponad miliard skrzyń z żywnością, sprzętem i tym podobnymi artykułami do restauracji, szpitali, szkół i innych klientów. Jak wiele współczesnych organizacji, Sysco chce wykonywać swoje usługi sprawnie, niezawodnie i spójnie, jednocześnie wykorzystując możliwości rozwoju, które wynikają z nowych technologii.

„Budowanie na istniejących fundamentach informatycznych firmy w sposób, który wspiera rozwój jednocześnie nie zaniedbując najważniejszych usług wymaga odpowiedniego planowania i równowagi” - twierdzi Wayne Shurts, główny specjalista ds. technologii w Sysco. Według Wayne’a Shurtsa podejście Sysco do rewitalizacji systemów bazowych przypomina trójkąt, którego podstawę stanowią systemy bazowe. Firma posiada kilkadziesiąt systemów, które wspierają wszystkie procesy, począwszy od funkcjonowania magazynów i logistyki samochodów dostawczych po ERP i CRM. Dział informatyczny spółki koncertuje się na zapewnieniu niezawodności operacji bazowych poprzez minimalizację długu technicznego w ramach systemów bazowych dzięki regularnym instalacjom nowych wersji oprogramowania oraz okresowym przeglądom. Zważywszy, że szybkie tempo i skuteczność to cele, jakie stawia sobie Sysco, niezawodność i wyniki stały się mantrą dla działu IT. Ponadto bazowe systemy dostarczają ogromnych ilości danych transakcyjnych, które mogą stać się zaczątkiem nowych inicjatyw strategicznych.

Drugi bok trójkąta zapewnia spółce zwinność – umiejętność szybkiego reagowania na potrzeby klientów i wymogi biznesowe. Wykorzystując wiele różnych usług opartych na przetwarzaniu w chmurze, Sysco stosuje techniki rozwoju etapowego celem szybkiego wypracowywania aplikacji mobilnych i społecznościowych i przekazywania ich magazynom i restauracjom. Aplikacje te są tworzone po to, aby dodać wartości w miejscu, gdzie praca jest rzeczywiście wykonywana. Z tego względu prędkość ma znaczenie: dział informatyki musi mieć możliwość szybkiego

testowania swoich koncepcji, odrzucania tych, które nie działają i bezzwłocznego skalowania pomysłów, które należycie funkcjonują.

Trzeci bok trójkąta według Shurtsa to analityka, która pomaga wyciągać wnioski potrzebne do doskonalenia działalności operacyjnej, czyli wiąże magazyny firmy z kuchniami jej klientów. Dzięki łączeniu i analizie danych pochodzących z własnych systemów jak również od klientów, partnerów czy stron trzecich, Sysco czyni spostrzeżenia i wyciąga nowe wnioski w zakresie klientów, rynków sprzedaży, marketingu i działalności operacyjnej. Przykładowo, firma pomaga właścicielom restauracji w układaniu menu, zarządzaniu zapasami i prowadzeniu działalności. Umiejętność świadczenia usług, które dodają wartość rośnie, gdy jej systemy bazowe są unowocześniane i rewitalizowane.

Aby pracownicy mogli ciągle być „na bieżąco” jeśli idzie o umiejętności w stale zmieniającym się otoczeniu technologicznym i operacyjnym firma Sysco opracowała formalny program mapowania kompetencji dla potrzeb obecnych i przyszłych stanowisk; pomaga też swojej kadrze przygotowywać indywidualne plany rozwoju kariery. Sysco organizuje także szkolenia, które umożliwiają pracownikom lepsze wykonywanie obecnych obowiązków oraz przygotowanie do ról w przyszłości. Dużą wagę przywiązuje do rekrutacji absolwentów – dzięki temu wprowadza do grona swoich pracowników nowe talenty.

Strategia trójkąta Shurtsa w zakresie rewitalizacji systemów bazowych przynosi wyniki. Przykładowo, na bazie zwinności dział informatyki wypracował rozwiązania wykorzystywane przez centra usług wspólnych w celu poprawy procesu rozpatrywania zażaleń w wielu jednostkach operacyjnych. Jednocześnie Sysco angażuje analitykę do poprawy logistyki transportu poprzez lepsze wykorzystanie paliwa i wybór tras, którymi jeżdżą samochody firmowe.

Wnioski z pierwszej linii frontu

Renesans technologii bazowych

87

Page 8: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Grawerowanie, drukowanie i modernizacja The Bureau of Engraving and Printing (BEP) to najważniejszy producent dokumentów zabezpieczonych w Stanach Zjednoczonych, który drukuje miliardy banknotów dla Rezerwy Federalnej, części amerykańskich paszportów, materiały Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych czy świadectwa nadania obywatelstwa. Stare technologie spowodowały nieefektywność operacyjną w BEP, którą dodatkowo spotęgował brak współpracy między systemami skutkujący ograniczoną kontrolą nad całością operacji. BEP korzystało też z procesów manualnych w celu ograniczenia ilości odrzutów produkcyjnych i poprawy przejrzystości w zakresie rozliczania się z wykonywanych obowiązków.

W 2009 roku wystartowano z wieloletnią inicjatywą przekształceniową zwaną programem BEP Enterprise Network (BEN), która miała na celu wycofanie z użytku i modernizację starszych technologii mainframe. Zarząd BEP dostrzegł w tym projekcie możliwość nawiązania współpracy z działem informatyki celem wprowadzenia najnowszych usprawnień z zakresu diagnostyki, inteligentnych rozwiązań i automatyzacji na wszystkich poziomach procesu produkcji.

Zespół projektowy BEN zdecydował się na zastosowanie podejścia mieszanego do modernizacji systemów bazowych. Systemy finansowe i produkcyjne mainframe zastąpiono zestawem otwartych, ściśle zintegrowanych i skalowalnych, ogólnodostępnych aplikacji biznesowych. Zespół postanowił również udoskonalić proces druku wbudowując do systemu sztuczną inteligencję i narzędzia kontrolno-pomiarowe. Dzięki takim innowacjom pracownicy poziomu produkcji zyskali przystosowaną do ich specyficznych wymagań aplikację typu front-end zawierającą zautomatyzowany widok zbiorczy i panel kontrolny z mechanizmami alarmowymi i zawiadomieniami w zakresie statusu maszyn drukarskich. Ponadto, zcentralizowana hurtownia danych ogranicza czas wymagany do zebrania danych z różnych obszarów produkcji, a także udostępnia w sieci dane, do których wcześniej nie było dostępu. Dzięki lepszej jakości danych pochodzących z tych aplikacji, zespołowi udało się również wprowadzić

analitykę predyktywną oraz analizę danych niemal w czasie rzeczywistym.

Projekt BEN umożliwił ściślejszą współpracę między zespołami roboczymi, usprawnił również działalność na wielu poziomach. Przykładowo, organizacja BEP wycofała z użytku 23 niepowiązane ze sobą stare aplikacje wprowadzając w ich miejsce procesy i narzędzia zgodne z branżowymi standardami. Znacznie ograniczono czas potrzebny do przygotowania i przedstawienia comiesięcznych raportów nt. wyników finansowych. Zautomatyzowane procedury wprowadzania danych i harmonogramy konserwacji prewencyjnej poprawiły produkcyjność i niezawodność zasobów BEP. Ponadto, nowe środki bezpieczeństwa przyczyniły się do poprawy przejrzystości w zakresie rozliczania się z wykonywanych obowiązków, raportów i sprawozdań dotyczących stanu produkcji.

Dzięki programowi transformacji jednostce udało się osiągnąć wyznaczony cel, tzn. zmodernizować swoje systemy posuwając się na przód drogą, która ma doprowadzić BEP do urzeczywistnienia jej wizji nowoczesnej organizacji na miarę dwudziestego pierwszego wieku. Jednocześnie korzystając z siły rozpędu, jakiego nabrał program, BEP planuje wprowadzenie większej ilości funkcji, które pomogą ujawnić ukryte tendencje w ramach danych i przyczynią się do przygotowania graficznie bogatych analiz.

Zapełnij luki tym, co najlepsze Wiodący producent półprzewodników niedawno doszedł do wniosku, że aby sprostać zmieniającym się potrzebom, jego systemy bazowe wymagają modernizacji. Działalność firmy znacznie się rozwinęła w ciągu ostatnich kilku lat, jednak wiele z jej systemów i procesów opierało się na doraźnie przygotowywanym środowisku operacyjnym i połowicznych rozwiązaniach.

Aby systemy i procesy stały się efektywniejsze i bardziej zharmonizowane, kierownictwo wyznaczyło cel strategiczny: firma miała osiągnąć piętnastoprocentowy wzrost efektywności i piętnastoprocentowe obniżenie kosztów operacyjnych. W tym celu zdecydowano się na zaadoptowanie nowych technologii, takich jak

Trendy technologiczne 2015: Połączenie biznesu oraz IT

88

Page 9: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

przetwarzanie w chmurze, analityka i aplikacje mobilne, usprawnienie procedur sprawozdawczości oraz, co najważniejsze, zrewitalizowanie infrastruktury celem utworzenia platformy, umożliwiającej wdrażanie nowych technologii w przyszłości, które będą wspierać działania optymalizacyjne w następnym dziesięcioleciu.

W toku przygotowywania planów działań na rzecz osiągnięcia celów wyznaczonych przez kierownictwo wyróżniono cztery zasadnicze obszary, które – pod warunkiem wprowadzenia na nich nowych technologii – potencjalnie mogłyby wygenerować znaczne wartości: planowanie działalności, łańcuch dostaw, obsługa klientów korporacyjnych i czynności magazynowe. Jednocześnie okazało się, że jedno rozwiązanie wprowadzone w odosobnieniu od reszty systemów prawdopodobnie nie będzie w stanie sprostać wszystkim wymogom związanym z wybranymi obszarami oraz z innymi ważnymi sferami działalności. W związku z powyższym liderzy projektu zdecydowali, że wdrożą kilka wiodących

rozwiązań w zakresie pracy w chmurze zakupionych od renomowanych dostawców, aby zlikwidować luki i ograniczenia z zakresu planowania zasobów przedsiębiorstwa między innymi w sferze CRM, dystrybucji czy planowania popytu.

Firma mogła z łatwością wydać dziesiątki milionów na serwery, bazy danych czy inne elementy infrastruktury. Zamiast tego jednak liderzy projektu rewitalizacji zdecydowali się stworzyć prywatną chmurę oraz zwirtualizować większość wymaganych zasobów infrastrukturalnych, co zredukowało koszty o około 50%.

Spółka oczekuje, że gdy w tym roku przekształcone systemy staną się w pełni sprawne i gotowe do działania, uda jej się osiągnąć zamierzony poziom efektywności, optymalizacji i zharmonizowania. Ponadto, nowe komponenty, w połączeniu ze zwirtualizowanymi elementami infrastruktury mogą funkcjonować jako platforma dla przyszłych działań innowacyjnych.

Renesans technologii bazowych

89

Page 10: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Rok 2014 poszedł wyjątkowo gładko jeśli chodzi o składanie zeznań podatkowych do urzędu skarbowego w Stanach Zjednoczonych (IRS). To dobry znak, bo wskazuje, że nasze wysiłki w zakresie przekształcenia działu informatyki w Urzędzie przynoszą efekty. Oprócz wsparcia przeobrażenia IRS w organizację bardziej przyjazną dla klienta naszym celem było zrestrukturyzowanie działu IT w taki sposób, aby lepiej radził sobie ze złożonością naszych działań. Procesy budżetowania są skomplikowane i nieprzewidywalne. Konsekwencje podatkowe przepisów takich jak ustawa o dostępności służby zdrowia (the Affordable Care Act) muszą być terminowo skodyfikowane i w pełni gotowe na sezon przygotowywania deklaracji podatkowych. Stare

technologie wymagają modernizacji. Mimo to, nasz zespół sprostał zadaniu i na rezultaty nie trzeba było

długo czekać.

Wyznaczyliśmy sobie cel: dział informatyki IRS ma funkcjonować na poziomie

firm z listy Fortune 100. Wpływa to na naszych pracowników, procesy i technologie. W centrum naszych planów technicznych są dane i usługi umożliwiające systemom bazowym interakcję i unikanie dublowania pracy. Obecnie posiadamy model logiczny i fizyczny odpowiadający całościowemu procesowi składania

deklaracji - ponad 30 000 atrybutów w systemach bazowych. W połączeniu

z architekturą zorientowaną na usługi tworzymy powtarzalne podejście oparte

na pracy systemów bazowych - umożliwia to dodawanie nowych technologii poprzez

przekształcenia w zależności od potrzeb, jakie rodzą się w miarę realizacji naszego celu.

Właśnie w tym momencie wkraczają procedury. Dużą wagę przywiązujemy do prężności i elastyczności metodologii - wykorzystując nasze nowe standardy w celu modernizacji i rozwoju. Wybraliśmy zestaw standardów technologicznych, których przestrzega nasza organizacja celem zwiększenia efektywności i jakości usług; osiągnęliśmy już poziom 3 w zakresie CMMI i ITIL.4 Wpływ na jakość jest odczuwalny, co umożliwiło pokonanie barier istniejących między poszczególnymi zespołami i różnymi częściami rozwiązań technologicznych.

Wszystko sprowadza się jednak do naszych pracowników. Nie jestem zwolennikiem narzucania ludziom swojej woli, wszelkich nakazów. Zamiast tego postanowiliśmy pozyskać poparcie liderów organizacji – kobiet i mężczyzn, którzy mają wpływ na środowisko pracy i mogą utorować drogę dla innych. Prosimy takie osoby o informacje zwrotne odnośnie obranego przez nas kierunku, wspólnie wyjaśniamy wszelkie wątpliwości i niedopowiedzenia, jesteśmy otwarci na ich pomysły, zapytania, czy wątpliwości. Takie osoby - można ich nazwać „starszymi cechu” czy „mistrzami” - pomagają nam przekonać ludzi do naszej wizji, zachęcić do zmiany nastawienia, słowem: pozytywnie oddziaływać na kulturę. Otwartość stała się częścią naszej organizacji. Każdy może wyrazić swoje zdanie. Odnotowujemy wszelkie głosy, a potem zastanawiamy się nad nimi. Słuchamy.

Działy informatyczne - zarówno w sektorze prywatnym jak i państwowym - muszą stawić czoła ograniczeniem jeśli idzie o podejmowanie działań w ramach nowych projektów, nie wspominając już o ograniczeniach przy modernizacji starych systemów i spłacie długu technicznego. Ostatni rok podatkowy zaczął się od szesnastodniowego zastoju spowodowanego zaprzestaniem działalności przez rząd, co oznaczało, że 90 procent naszych pracowników nie przychodziło do pracy i nie wiedzieliśmy jaki będzie nasz roczny budżet. Mimo to staramy się wdrażać strategię przekształceń starych systemów. Dopiero rozpoczynamy misję modernizacji. Będziemy nadal dodawać nowe technologie w sposób transformacyjny – pomimo, a w niektórych przypadkach ze względu na ludzi i ograniczenia fiskalne. Koncentrujemy się na technologii, procesach a przede wszystkim na ludziach, dzięki którym czynimy postępy.

Mój punkt widzenia

Terry Milholland, dyrektor ds. informatyki, Urząd Skarbowy, Stany Zjednoczone

Trendy technologiczne 2015: Połączenie biznesu oraz IT

90

Page 11: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Niektóre organizacje postrzegają odpowiedzialność i kontrolę w kategoriach wyznaczników zarządzania ryzykiem. Biorąc pod uwagę, że systemy bazowe to często oprogramowanie skonstruowane na miejscu czy też zakupione, takie podejście jest obciążone błędami dwojakiego rodzaju: po pierwsze, że istniejące rozwiązania są stosunkowo bezpieczne, a po drugie, że przejście na nowe technologie - czy to cyfrowe, społecznościowe czy w chmurze - zawsze wiąże się z ryzkiem. Żadne z tych założeń nie jest powszechnie prawdziwe, a oba kreują potrzebę odpowiednich działań w zakresie cyberbezpieczeństwa.

Przekonanie, że obecnie istniejąca infrastruktura IT jest bezpieczna w zadawalającym stopniu jest niebezpieczne. Przedsięwzięcia podejmowane w przeszłości mogły nie uwzględniać w odpowiednim stopniu – jeżeli uwzględniały w ogóle – wymogów w zakresie zapewnienia zgodności, wymogów kontraktowych czy dotyczących obszarów ryzyka. Brak strategicznego ukierunkowania i środków spowodował przeniesienie wielu inicjatyw związanych z bezpieczeństwem do czynności kontrolnych i zapewnienia zgodności z przepisami, przez co poszerzył się zakres obowiązków i wymuszono korekty odnośnie obszarów wrażliwości odkrytych na późnych etapach cyklu rozwojowego. Środki zaradcze są podejmowane dopiero wtedy, gdy pojawią się poważne naruszenia i zazwyczaj dotyczą znanych zagrożeń związanych z konkretnymi naruszeniami i awariami. W rzeczywistości natomiast trzeba stosować bardziej kompleksowe podejście do cyberbezpieczeństwa przyjmując do wiadomości, że ochrona przed każdym potencjalnym atakiem może być niezmiernie kosztowna.

Organizacje powinny przede wszystkim określić, które elementy z dużym prawdopodobieństwem mogą stać się celem cyber-ataku. Następnie należy skierować uwagę na aktywa, które mogą wydawać się najcenniejsze z perspektywy potencjalnych terrorystów czy też takie, których gorsze funkcjonowanie spowodowałyby największe szkody. Oprócz zabezpieczenia organizacji przed atakami, trzeba również śledzić nowopowstające zagrożenia i potencjalnie relokować zasoby w miarę, jak zmieniają się punkty najbardziej narażone na niebezpieczeństwo. Należy też odpowiednio przygotować się do wykrywania, opanowywania i reagowania na zagrożenia. Być może nie istnieje organizacja stuprocentowo niepodatna na wysiłki hakerów, ale można zwiększyć odporność firmy w obliczu ataku. Nie najlepszą strategią jest liczenie na szczęście i nadzieja, że nic się nie stanie – nawet, jeśli do tej pory systemy bazowe nie zostały naruszone, nie znaczy to, że są bezpieczne. Budowanie umiejętności w zakresie cyberbezpieczeństwa pomoże zniwelować wszelkie braki w tym względzie.

Mylnie uważa się, że wschodzące technologie są z natury bardziej ryzykowne niż starsze systemy. Mitem jest również przekonanie, że rozwiązania fizycznie zlokalizowane w siedzibie organizacji są bezpieczniejsze niż ich odpowiedniki w chmurze. Wszelkie rozmowy na temat monitorowania, szkoleń czy procedur angażujących elementy społecznościowe podejmowane celem nakierowania użytkowników na odpowiednie modele zachowania zazwyczaj koncertują się na kwestiach prywatności. Kwestie związane z urządzeniami mobilnymi mieszczą się gdzieś między bezpieczeństwem a prywatnością w miarę, szczególnie teraz, kiedy przedsiębiorstwa zaczynają coraz szerzej stosować strategie: „przynieś własne urządzenie” czy „przynieś własną aplikację”. Wyżej opisane podejście może okazać się pomocne, jeśli zdamy sobie sprawę jakie ryzyko jest prawdopodobne i jaki poziom ryzyka jest do zaakceptowania. Organizacje muszą przygotować się na strategie ukierunkowane na zabezpieczanie informacji na poziomie urządzenia, aplikacji czy potencjalnie, danych, jednocześnie czujnie obserwując jak zmieniają się odczucia użytkownika, który z nich korzysta. Bezpieczeństwo wyłania się jako najważniejszy problem we wszelkich dyskusjach na temat przejścia do pracy w publicznej chmurze, bo wiele organizacji wierzy, że dostawcy infrastruktury, platformy czy oprogramowania w modelu usługowym (z angl. infrastructure-as-a-service, platform-as-a-service, software-as-a-service) to oczywiste i łatwe cele dla wszelkiej maści cyber-terrorystów. Jednak dobrze jest pamiętać, że - zważywszy na eskalację zagrożeń - dostawcy chmur publicznych zazwyczaj dysponują zaawansowanymi narzędziami, procedurami i personelem, a elementy te mogą okazać się bardziej efektywne niż wiele mechanizmów ochronnych instalowanych lokalnie w firmach. Kto jest lepiej przygotowany żeby wygrać cyber-wyścig zbrojeń: dostawcy usług w chmurze, których istnienie zależy od umiejętności zapobiegania i reagowania na awarie / naruszenia czy organizacje, które już w przeszłości miały kłopoty z uzasadnianiem dlaczego budżet na zabezpieczenia i prywatność ma wartość priorytetową? Bez względu na to, jaka będzie odpowiedź na to pytanie w konkretnym przypadku, to na organizacjach nadal spoczywa obowiązek strony przejmującej i sprawującej pieczę nad danymi. Jeśli cyber-bezpieczeństwo nie stanowi mocnej strony Państwa jednostki, można skorzystać z dostawców zewnętrznych, aby rozłożyć ryzyko, jednak warto uzmysłowić sobie, że to Państwa organizacja ostatecznie odpowiada za bezpieczeństwo.

Nie ma uniwersalnych rozwiązań. Bezpieczeństwo i prywatność nie mogą podcinać skrzydeł wysiłkom ukierunkowanym na odrodzenie systemów bazowych – najlepiej jeśli już od samego początku kwestie bezpieczeństwa i prywatności zostaną wtopione w nowe podejście tworząc odpowiedni fundament dla zrewitalizowanego systemu bazowego i nakierowując inwestycje na obszary, które będą podstawą biznesu w przyszłości.

Cyber implikacje

Renesans technologii bazowych

91

Page 12: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Pomysł zainicjowania renesansu systemów bazowych w organizacji może odstręczać – czynności początkowe potencjalnie będą szeroko zakrojone i będą obfitować w ryzyko, a wyrażenie tych komplikacji w języku zrozumiałym dla biznesu prawdopodobnie okaże się kłopotliwe. Nieustraszeni pionierzy być może ucieszą się, że nadarzyła im się okazja do dokonania przełomowych zmian, ale czy pozostali dadzą radę?

Trzeba powiedzieć wyraźnie, że dyrektorzy ds. informatyki nie mają w tej kwestii wyboru. Jako osoby sprawujące nadzór nad zapleczem technicznym, są oni również odpowiedzialni za utrzymywanie i zasilanie systemów bazowych. Systemy bazowe wymagają stałej uwagi, bez względu na to, czy polega ona na podejmowaniu wysiłków modernizacyjnych, innych prac w odpowiedzi na nieplanowane awarie czy przestoje czy też na wykonywaniu zadań generujących dodatkowe koszty w ramach projektów z powodu nieprzewidzianego długu technicznego. Pytanie tylko czy podejdą do tego zagadnienia w sposób wystarczająco proaktywny oraz czy ta proaktywność wystarczy. Poniżej przedstawiamy konkretne obszary, na których można podejmować inicjatywy:

• Więc mamy plan. Kwestie problematyczne dotyczące systemów bazowych i starych rozwiązań zawsze pojawiają się tam, gdzie podejmowane są inwestycje informatyczne. Dają poczucie uniwersalności i nieuchronności – to korporacyjny odpowiednik życiowych pewników, takich jak „śmierć i podatki”. Jednak trzeba pamiętać, że problemy nie są nieodwracalne i nie muszą być postrzegane w kategoriach kamieni u szyi. Aikido to sztuka walki, która obraca masę atakującego na korzyść atakowanego. Renesans systemów bazowych może podobnie wykorzystać ogrom dokonanych już inwestycji, ale nie da się tego zrobić ukradkiem. Potrzebne jest przemyślane stanowisko, które zestawia ze sobą potrzeby biznesowe i ograniczenia istniejących systemów oraz potencjał wschodzących technologii.

• Wykrzesaj iskrę. Szeroko zakrojone inwestycje mogą okazać się trudne do przyjęcia, szczególnie jeśli to, co wyróżnia efekty inwestycji pozornie

wydaje się ograniczać do zakulisowych machinacji. Znajdź aspekt o niesłabnącym znaczeniu – najlepiej taki, który odbija się echem w rejonach działalności organizacji, które mogą go wypromować. Oddolne podejście do nowych struktur organizacyjnych, procesów i zestawów umiejętności to skuteczny plan ataku, przy założeniu, że stworzono już solidne podstawy i ukierunkowanie tak, aby wszelkie eksperymenty szły w stronę, którą organizacja sobie obrała.

• Zasiej ziarno. W ramach Deloitte Transition Labs nowo mianowani dyrektorzy ds. informatyki i liderzy wskazują, że 63 procent czasu muszą poświęcać na utrzymywanie i zasilanie istniejącego zaplecza technologicznego. Złożoność zaszczepiona w systemach bazowych napędza to błędne koło. Ci sami liderzy pragną czegoś przeciwnego wierząc, że mogliby lepiej służyć swoim firmom poświęcając 66% czasu na czynności strategiczne lub przyspieszające rozwój i innowacyjność.7 Ukierunkowane inwestycje mające na celu rewitalizację systemów bazowych prawdopodobnie pomogą w rozwiązaniu problemu. Może to okazać się czasochłonne, ale prawdopodobnie doprowadzi do osiągnięcia trwałych rezultatów.

• Nie idź tam sam. Duże przedsiębiorstwa zachowują dystans i zdrowy sceptycyzm w stosunku do nowych technologii. Po części winne jest temu zmęczenie i awersje dostawców do syndromu świecidełek. Stara jak świat praktyka omijania IT, aby sprzedać bezpośrednio biznesowi jest też nadal stosowana, co skutkuje dodatkowym zwiększeniem poziomu złożoności bazy. Jednak opór wobec zmian jest pod wieloma względami daremny. Taktyka unikowa prawdopodobnie tylko przyspieszy proces wdrażania nowych technologii bezpośrednio do warstwy biznesowej. To ironia losu, ale najprawdopodobniej działy IT i tak będą musiały zmierzyć się z nowymi rozwiązaniami, w ramach wspierania przedsiębiorstwa jako całości albo też dlatego, że procesy biznesowe wymagają integracji z systemami bazowymi. Lepiej więc wybrać kilku strategicznych dostawców do współpracy, która uruchomi procesy odrodzenia systemów bazowych. Może to wymagać współinwestowania (np. dzielenia ryzyka czy

Od czego zacząć?

Trendy technologiczne 2015: Połączenie biznesu oraz IT

92

Page 13: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

produktowych map drogowych), proaktywnego wypracowywania nowych pomysłów, organizowania branżowych (i wielobranżowych) spotkań informacyjnych na temat wiodących praktyk, pośredniczenia we wprowadzaniu interesujących rozwiązań w zakresie konkretnych scenariuszy biznesowych.

• Czasowniki oprócz rzeczowników. Komponenty techniczne stanowią bardzo ważne elementy w procesie rewitalizacji systemów bazowych, ale renesans „od podstaw” to również możliwość przekształcenia metod budowania i wspierania stosowanych rozwiązań. Staraj się wbudować

przyjazność projektowania jako porządek dla wszystkiego, czego się podejmujesz8, zaczynając od dołu, czyli od obsługi użytkownika, a nie od systemów i danych. Spróbuj wykorzystać elementy DevOps, czyli zautomatyzowanego provisioningu środowiskowego, zarządzania wymogami, stałego budowania / konfiguracji zarządzania, testowania automatyzacji, uruchamianie jednym przyciskiem oraz konserwacji systemów i monitoringu rozwiązań. Ponadto, stwórz żywe podejście do architektury oparte nie tylko na rozwiązaniach i platformach, ale również na innych czynnikach, takich jak ich użyteczność, integracja, dane i bezpieczeństwo.

Renesans technologii bazowych

93

Page 14: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Wniosek

Przełomowe technologie zmieniają oblicza różnych branż: globalizacja, nowe technologie, nowe wymogi w zakresie angażowania klienta, zmniejszanie barier konkurencyjnych, ewoluujące wymogi regulacyjne i w zakresie zgodności z przepisami, powracające zagrożenia w zakresie prywatyzacji i bezpieczeństwa - wszystko to nierozerwalnie wiąże się z technologią wysuwając systemy bazowe na plan pierwszy. Niewątpliwie, konieczne będą działania modernizacyjne, aby utrzymać działanie systemów na dotychczasowym poziomie. Jednak oprócz możliwości zgarnięcia puli, która już znajduje się na stole, rewitalizacja systemów bazowych może też stać się strategicznym czynnikiem różnicującym. Renesans bazy dokonujący się w atmosferze podnoszenia rangi informatyki w celu wspierania serca biznesu może stanowić fundament, na bazie którego organizacja będzie eksperymentować, działać innowacyjnie i się rozwijać.

Autorzy

Scott Buchholz, Dyrektor, Deloitte Consulting LLP

Abdi Goodarzi, Dyrektor, Deloitte Consulting LLP

Tom McAleer, Dyrektor, Deloitte Consulting LLP

Trendy technologiczne 2015: Połączenie biznesu oraz IT

94

Page 15: Renesans technologii bazowych - Deloitte United States...pakietów, tworzeniem niestandardowych rozwiązań na zamówienie czy integrowaniem coraz bardziej synkretycznego środowiska.

Przypisy końcowe

1. Bob Evans, “Dear CIO: Is the time bomb in your IT budget about to explode?,” Forbes, 22 stycznia 2013 r., http://www.forbes.com/sites/oracle/2013/01/22/dear-cio-is-the-time-bomb-in-your-it-budget-about-to-explode/, data dostępu: 14 stycznia 2015 r.

2. Deloitte Consulting LLP, Tech Trends 2014: Inspiring disruption, rozdział 6, 6 lutego 2014 r., http://dupress.com/periodical/trends/tech-trends-2014/, data dostępu: 14 stycznia 2015 r.

3. Paul D. Hamerman, Randy Heffner, and John R. Rymer, Don’t just maintain business applica-tions, raise business responsiveness, Forrester Research, Inc., 17 października 2014 r.

4. Deloitte Consulting LLP, Tech Trends 2014: Inspiring disruption, rozdział 10, 6 lutego 2014 r., http://dupress.com/periodical/trends/tech-trends-2014/, data dostępu: 14 stycznia 2015 r.

5. Deloitte Consulting LLP, Tech Trends 2015: The fusion of business and IT, 2015, rozdział 1.

6. Capability Maturity Model Integra-tion (CMMI); Information Technology Infrastructure Library (ITIL).

7. Badanie Deloitte oparte na rozmowach z ponad 150 dyrektorami IT, listopad 2014 r.

8. Deloitte Consulting LLP, Tech Trends 2013: Elements of postdigital, 2013, rozdział 4.

Renesans technologii bazowych

95