Jarosław Żeliński IT-Consulting

Inżynier systemów biznesowych i projektant oprogramowania. Jestem pomostem między biznesem a deweloperem.

Jarosław Żeliński – Model działania

Wprowadzenie

Każda organizacja to procesy biznesowe, a obecnie także zasoby IT. Dlatego opisanie organizacji, opracowanie modelu mechanizmu jej działania, to mapa procesów biznesowych i zmapowana na procesu architektura zasobów IT. Całość skojarzona jest z wzorami dokumentów, procedurami i instrukcjami stanowiskowymi.

Czy potrafisz szybko wyjaśnić nowemu pracownikowi, za co jest odpowiedzialny? Czy potrafisz szybko wyjaśnić kontrahentowi, jak działa Twoja firma na rynku? Czy potrafisz szybko przygotować opis zasad współpracy i wymiany dokumentów w umowie z kontrahentem? Czy potrafisz szybko spisać wymagania na nowe lub modyfikowane oprogramowanie? Ja i moi klienci potrafimy, bo mamy wdrożoną standaryzację.

Poniżej mój i mojej firmy model działania, analiza ryzyka oraz opis czym jest u mnie cyberbezpieczeństwo. Kluczową cechą takie poprawnie opracowanej dokumentacji i modeli jest to, że każdy model to jedna, czytelna strona A4.

Wartość dodana – Value Proposition

Kluczowym elementem modelu organizacji jest opis wartości oferowanego produktu i usługi, zwany często Value Proposition. Jest to zwięzły opis, schemat blokowy, tego jaką wartość dostarczam dla klientów. Poniżej diagram:

Adresatem mojej oferty są organizacje, które chcą maksymalizować efektywność podejmowania decyzji operacyjnych i organizacyjnych. Narzędziem podnoszenia tej efektywności jest posiadanie modelu działania organizacji, w tym systemów IT jakich używa (lub planuje użyć). Model ten to opisany poniżej zestaw powiązanych diagramów opisujących w zwięzły sposób to, co i jak robi Organizacja, z uwzględnieniem ludzi, informacji (danych) i systemów informatycznych. Informacja taka jest wykorzystywana wewnątrz firmy oraz kontekstowo prezentowana inwestorom i kontrahentom (zdolność do realizacji celów rynkowych), dostawcom nowych systemów informatycznych (wymagania), jest wykorzystywana do decyzji o zmianach organizacyjnych.

Architektura procesów

Model świadczenia usług na rynku to najwyższy poziom opisu (modelowania). Celem jest pokazanie jak działa organizacja (blue print). W moim przypadku są to usługi eksperckie z zakresu inżynierii systemów, a wygląda to tak:

Łańcuch wartości

Mapy procesów muszą się układać w spójnym kompletny i niesprzeczny obraz całości:

Powyższe modele procesów biznesowych opisano w dalszej części.

Modele procesów biznesowych

Początkiem każdej współpracy ze mną jest zawarcie umowy na realizację określonych usług:

Standardową usługą jest stałe wsparcie merytoryczne, utrzymanie i aktualizacja pełnej dokumentacji opisujące organizację: procesy biznesowe i zasoby IT (Architektura Korporacyjna):

Poniżej proces Aktualizacja Modeli:

Uzupełnieniem modeli procesów biznesowych są wzory wszystkich dokumentów pokazanych na tych diagramach z nazwy, oraz treść procedur: na modelach analitycznych zadania to nazwy procedur lub instrukcji stanowiskowych. Moje znajdziesz tu: Opis Freshbooks oraz Opis Postmania.

Jeżeli firma nie ma takiej dokumentacji, najpierw powstaje ona jako wynik audytu, który jest osobną, inicjującą współpracę ze mną, umową o dzieło. Dokumentacja ta powstaje na bazie dostarczanych mi na żądanie materiałów (patrz Plan Komunikacji).

Po opracowaniu modelu organizacji, dokumentacja staje się własnością firmy modelowanej (zawsze przekazuję prawa majątkowe do niej) i jest utrzymywana wg. powyższego modelu w ramach nadzoru autorskiego. Na jej podstawie, w dowolnym momencie, szybko powstają informacje dla kontrahenta o procedurach współpracy czy np. wymagania na oprogramowanie ERP i dedykowane moduły.

Model systemu IT

Integralną częścią modelu działania organizacji są jej zasoby (architektura) IT. Ja używam tylko trzech aplikacji:

Poniżej model wykorzystania powyższych zasobów IT w realizowaniu świadczonych usług:

Analiza wpływu

Powyższe modele to nie tylko informacja dla pracowników i partnerów. To przede wszystkim upewnienie się, że nic nam nie umknęło, że nasze działania są spójne, kompletne i niesprzeczne.

Macierz kontrolna kompletności mapowania procesów biznesowych na zasoby IT:

Macierz pozwalająca śledzić kompletność modeli.

Te modele to także narzędzie analizy ryzyka, np. poniżej wynik analizy skutków awarii portalu IT-Consulting.pl:

Analiza skutków awarii serwera komunikacyjnego Postmania:

Ta awaria jak widać wstrzymuje bieżące prace analityczne (procesy realizacji usługi) ale nie wpływa na zarządzanie finansami i komunikacje na Blogu.

Analiza skutków awarii systemu Freshbooks.com:

Awaria serwisu FK (Freshbooks.com) wstrzymuje ofertowanie i zawieranie umów (podpisywanie ofert). W żadnym stopniu nie wpływa na bieżące realizowanie usług.

Wnioski:

  • żadna awaria nie blokuje całkowicie mojej działalności, a jedynie czasowo ogranicza jej część, prawdopodobieństwo jednoczesnej awarii trzech niezależnych aplikacji graniczy z zerem,
  • dlatego te trzy kluczowe, dziedzinowe systemy (ich utrzymanie) zostały w 100% oddane w outsourcing, do trzech różnych i niezależnych firm, i są od siebie odseparowane, integracja (wymiana dokumentów) odbywa sie na moim notebooku, nie dopuszczam u siebie żadnej monolitycznej centralnej aplikacji!,
  • to co mam na notebooku: przeglądarka internetowa i klient do platformy Postmania, nie stanowi żadnego zagrożenia dla mojej działalności i dla moich klientów, zniszczenie lub kradzież notebooka wstrzymuje mi prace tylko na czas zakupu nowego i włączenie się do sieci,
  • wszystkie dokumenty mają kopię finalną w wersji PDF/XML, więc utrata dostępu do wersji źródłowej i do narzędzia w jakim powstały, nie powoduje u mnie żadnych szkód (ich migracja do nowego narzędzia też nie); dodatkowym moim zabezpieczeniem jest to, że bardzo szybko, przekazuję klientom prawa majątkowe do produktów mojej pracy, i te pliki są zawsze także u nich.

Podsumowanie

Powyższe powoduje, że mam dość wysokie stawki godzinowe ale jednocześnie relatywnie niskie wartości umów o dzieło i ryczałtów. Zawdzięczam to bardzo dużej efektywności pracy jaką daje standaryzacja i profesjonalne narzędzia (aktualizacja dokumentów to pojedyncze godziny a nie dni pracy).

Ja nie używam żadnych pakietów biurowych (edytor tekstu, arkusz kalkulacyjny, itp.) ani żadnych narzędzi typu JIRA, Slack, MIRO czy draw.io. Dzięki temu moja pracochłonność z klientami, w pracy z dokumentami na kilkadziesiąt stron, bogato ilustrowanymi schematami blokowymi jak na tej stronie, jest wielokrotnie niższa w porównaniu z użytkownikami prostych narzędzi.

Posiadanie aktualizowanego modelu działania organizacji to świadome decyzje zarządcze. To także prawdziwe cyberbezppieczeńtwo. Aplikacje takie Freshbooks.com czy Postmania są w pełni rozliczalne (rejestrowanie działań użytkowników), platformy te mają międzynarodowe certyfikaty bezpieczeństwa (Freshbooks.com ma certyfikat Urzędu Skarbowego UK), a ich funkcjonalności nie przewidują np. edycji raz utworzonych i zatwierdzonych dokumentów. Np. oferta zaakceptowana przez klienta to umowa i jest nieedytowalna, nie ma tu żadnego konta “superusera”, który mimo to może pogrzebać w bazie danych i coś zmienić.

Cyberbezpieczeństwo to nie szkolenia o tym czym jest phishing i długie hasła. Cyberbezpieczeństwo to bezpieczna architektura i rozliczalne procedury. Przed podpisaniem umowy z KGHM SA, przechodziłem audyt bezpieczeństwa: interesowało ich faktyczne bezpieczeństwo, a nie certyfikaty (których nie mam, ale mają je dostawcy systemów z jakich korzystam). Praktycznie cały projekt dla KGHM był realizowany zdalnie.

Mniejsze firmy, świadome tego, zlecają na stałe powyższe kompetencje na zewnątrz podobnie jak usługi księgowe. Duże firmy dość często budują kompetencje u siebie i przejmują te rolę, budując własny zespół:

Czas i koszt opracowania takich modeli dla siebie znajdziesz na stronie USŁUGI.

Masz pytania?

Pytania dotyczące wyżej użytych notacji i technicznej strony tych modeli obsługuję w ramach Konsultacji.

Wszelkie pytania o nawiązanie współpracy i zapytania ofertowe, proszę kierować z użyciem poniższego formularza.