SlideShare une entreprise Scribd logo
1  sur  97
Télécharger pour lire hors ligne
SZKOŁA GŁÓWNA HANDLOWA w Warszawie
STUDIUM MAGISTERSKIE
Kierunek: Metody Ilościowe w Ekonomii i Systemy Informatyczne
Specjalność: Informatyka Gospodarcza
Rafał Małanij
Nr albumu: 28708
Wykorzystanie biblioteki
IT Infrastructure Library
w Outsourcingu IT
Praca magisterska napisana
w Katedrze Informatyki Gospodarczej
pod kierunkiem naukowym
dr Michała Golińskiego
Warszawa 2008
ii
SPIS TREŚCI
Spis treści
Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1. Outsourcing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1. Istota outsourcingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2. Rola IT w organizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3. Modele outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4. Specyfika outsourcingu w branży nowych technologii . . . . . . . . . . . . . . 24
1.5. Zalety i wady procesu outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.6. Rynek outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2. IT Infrastructure Library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.1. Rola usług IT w przedsiębiorstwie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2. IT Infrastructure Library v.3 – podstawy . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.1. Service Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.2.2. Continual Service Improvement . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.2.3. Service Transition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.2.4. Service Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.2.5. Service Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.2.6. ITIL v.2 kontra ITIL v.3 – główne różnice . . . . . . . . . . . . . . . . . 63
2.3. Zalety i Wady ITIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.4. ITIL na rynku IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3. Outsourcing w oparciu o ITIL – case studies. . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.1. ITIL jako narzędzie w Outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . 73
1
SPIS TREŚCI
3.2. Case studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.2.1. Procter & Gamble Co. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3.2.2. FirstGroup plc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.2.3. Telekomunikacja Polska S.A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
3.2.4. ITIL na lotniskach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
2
Wstęp
Wstęp
W 2003 roku wykładowca prestiżowego MIT i znany publicysta, Nicholas G. Carr,
napisał w swoim artykule “IT Doesn’t Matter”, że technologie informacyjne (IT) nie
mają już znaczenia dla współczesnego biznesu. Dowodził, że ich wykorzystanie stało
się powszechne i samo IT nie stanowi już przewagi nad konkurentami. Tak rewolu-
cyjne stwierdzenie wywołało żywą dyskusję w całej branży. Niewątpliwie nie można
jednoznacznie zaprzeczyć rozumowaniu autora i w przypadku niektórych wniosków
należy przyznać mu rację. Jednakże jest też druga strona medalu. IT dzięki swej
powszechności jest w stanie wyręczyć człowieka w prostych czynnościach, ułatwić i
przyspieszyć procesy biznesowe. Co więcej to właśnie rewolucja technologiczna po-
stawiła przed biznesem i całym społeczeństwem nowe perspektywy rozwoju. Zwięk-
szający się stopień wykorzystania IT w biznesie sprawił, iż technologie informacyjne
są niezastąpione w działalności operacyjnej jak i planowaniu strategicznym. Rola
IT w biznesie ewoluuje, zmieniają się wymagania stawiane teleinformatyce. Jedno-
cześnie warunki zewnętrzne sprawiają, że przedsiębiorstwa szukają rozwiązań naj-
bardziej optymalnych z punktu widzenia kosztów jak i oferowanych funkcji. Jedną
z najbardziej popularnych strategii biznesowych w ostatnich latach stał się outso-
urcing, czyli współpraca z zewnętrznym dostawcą usług. Niestety mnogość konfi-
guracji kontraktów outsourcingowych połączona ze specyfiką branży IT powoduje,
że wiele projektów kończy się niepowodzeniem. Jednym ze sposobów na uporząd-
kowanie sfery technologii informatycznych i jednocześnie usprawnienie zarządzania
kontraktem outsourcingowym jest wykorzystanie biblioteki dobrych praktyk – IT
Infrastructure Library (ITIL).
Celem poniższej pracy jest przedstawienie strategii biznesowej opartej o outso-
3
Wstęp
urcing i omówienie jej w kontekście zarządzania technologiami informatycznymi ze
szczególnym uwzględnieniem biblioteki ITIL. Omówiona zostanie specyfika outsour-
cingu w branży IT, podstawy całej biblioteki oraz możliwości jej wykorzystania w
planowaniu i zarządzaniu kontraktami. Na koniec przedstawione zostaną przykłady
wykorzystania ITIL w outsourcingu IT. Celem pracy jest również pokazanie zna-
czenia IT w przedsiębiorstwie, mimo że wykorzystywanie technologii nie gwarantuje
już przewagi konkurencyjnej na rynku.
Poniższa praca została podzielona na 3 rozdziały. W pierwszym rozdziale omó-
wiona jest istota samego outsourcingu oraz ewolucja roli IT w przedsiębiorstwie,
która przekłada się na różnorodność wykorzystywanych modeli outsourcingu. Omó-
wiona została specyfika outsourcingu w branży nowoczesnych technologii, zalety
i wady outsourcingu oraz obecny stan rynku usług outsourcingowych związanych
z IT. Kolejny rozdział omawia podstawy biblioteki dobrych praktyk ITIL w wer-
sji 3 ze szczególnym uwzględnieniem możliwości wykorzystania jej komponentów do
konstruowania kontraktów outsourcingowego. Przedstawione są wady i zalety imple-
mentacji wskazówek zawartych w ITIL oraz obecność biblioteki na rynku IT. Ostatni
rozdział prezentuje ITIL jako narzędzie wykorzystywane w outsourcingu IT. Przed-
stawione są różnorodne przypadki kontraktów outsourcingowych, w których jednym
z elementów było wdrożenie procesów opartych na bibliotece ITIL.
4
Outsourcing
1. Outsourcing
1.1. Istota outsourcingu
Przeciętny Amerykanin już nie jest zaskoczony, kiedy dzwoniąc na infolinię swojego
operatora komórkowego w słuchawce słyszy osobę mówiącą w języku angielskim z
łamanym teksańskim akcentem. Przyzwyczaił się już, że większość produktów ku-
powanych w sąsiednim markecie pochodzi z Chin, jego zdjęcia rentgenowskie są
opisywane przez radiologów na co dzień pracujących w Bangalore w Indiach, a ame-
rykański Ford jest de facto produkowany w Meksyku. Globalizacja środków produkcji
i w pewnym stopniu usług stała się faktem, a u jej podstaw leży zjawisko ogólnie
nazywane outsourcingiem. Jeszcze do niedawna ten sam Amerykanin sprzeciwiał
się przenoszeniu zakładów produkcyjnych do lokalizacji, które oferują tańszą siłę
roboczą, chociaż zjawisko to jest następstwem zmian zapoczątkowanych setki lat
temu.
Niektórzy autorzy jako początki outsourcingu uznają moment1
, kiedy prehisto-
ryczny człowiek zapłacił swojemu towarzyszowi za wykonanie czynności, której sam
nie chciał się podjąć. Dzisiaj nazwalibyśmy to pierwotną formą specjalizacji. Pierw-
szymi organizacjami, które wybrały outsourcing były rządy państw i monarchie
wynajmując najemników w celu podniesienia zdolności bojowych swoich armii. Carl
von Clausewitz, wybitny pruski teoretyk wojny, generał i pisarz, w swoim dziele “O
wojnie” napisał, że złoto przekształciło armie z obywateli w najemników2
. Co więcej
1
Burkholder, Nicholas C., Outsourcing : the definitive view, applications, and implications. Ho-
boken, New Jersey: John Wiley & Sons, Inc., 2006, s. ix.
2
Ibid.
5
Outsourcing
przykładem zatrudniania zagranicznych ekspertów jest George Washington, który
szkolenie swoich oddziałów oddał w ręce wybitnych europejskich generałów takich
jak Lafayette3
.
Jednakże w tym czasie społeczeństwo z epoki przedindustrialnej zatrzymało się
na pewnym etapie specjalizacji – manufaktury wytwarzały co prawda określony typ
dóbr, ale cały proces tworzenia jak i większość zadań około produkcyjnych (np.
sprzedaż, obsługa prawna) były wciąż w rękach rzemieślników. Dopiero rewolucja
przemysłowa zmieniła sposób myślenia i organizacji produkcji. Przedsiębiorcy sku-
pili się na wyodrębnianiu przewag konkurencyjnych, zwiększania zysków i udziałów
w rynku. Wtedy to zwrócono uwagę na firmy działające w sąsiedztwie i zajmujące się
księgowością, obsługą prawną bądź transportem. Początek XX wieku to lata recesji,
które doprowadziły słabsze firmy do bankructwa. W związku z tym pojawiła się
tendencja do integrowania wszystkich aktywów w ramach jednej samowystarczalnej
struktury organizacyjnej. Lata powojenne przyniosły wiele zmian politycznych i eko-
nomicznych. Firmy amerykańskie i europejskie zaczęły dywersyfikować źródło przy-
chodów tworząc wielkie koncerny operujące na rynkach całego wolnego świata. Ta
tendencja umożliwiała ochronę swoich wyników finansowych kosztem zwiększonych
wydatków na zarządzanie. W 1963 roku firma EDS, którą rok wcześniej założył Ross
Perot, zaproponowała firmie Frito-Lay płatną usługę realizacji funkcji informatycz-
nej w postaci zarządzania infrastrukturą informatyczną (ang. facility management)
stając się tym samym pionierem nowoczesnego outsourcingu. Charakter tej umowy
sprawił, że outsourcing wciąż jest kojarzony z wydzielaniem funkcji związanych z
nowoczesnymi technologiami4
.
Skomplikowana struktura organizacyjna sprawiła, że w latach 70-tych i 80-tych
globalne koncerny amerykańskie stały się zbyt ociężałe i stopniowo ulegały pod
względem konkurencyjności firmom azjatyckim5
. W związku z tym zaczęto szukać
sposobów na redukcję rozmiarów organizacji przy zachowaniu jej siły i pozycji gospo-
3
Burkholder (2006), op. cit., s. 149.
4
Trocki, Michał, Outsourcing. Polskie Wydawnictwo Ekonomiczne, Warszawa, 2001, s. 42.
5
Handfield, Rob, A Brief History of Outsourcing. URL: http://scm.ncsu.edu/public/
facts/facs060531.html – dostęp: 20.07.2008.
6
Outsourcing
darczej. Dodatkowo sytuację tę komplikowała stagnacja gospodarki amerykańskiej
okresowo nękanej wysoką inflacją i wzrostem bezrobocia. Amerykańska Rezerwa Fe-
deralna (FED) w 1981 roku znacząco podniosła stopy procentowe, czego jednym
z efektów był wzrost wartości dolara amerykańskiego. Okazało się, że dużo bar-
dziej opłacalna jest produkcja towarów w krajach o niższych kosztach siły roboczej.
Koszty transportu obniżyły się a rozpędzająca się rewolucja telekomunikacyjna uła-
twiła kontrolę nad zagranicznymi fabrykami. Dodatkowo umowy międzynarodowe
w ramach GATT6
ułatwiły działalność firmom amerykańskim na rynku globalnym.
Jednocześnie firmy szukając oszczędności zaczęły wydzielać pewne fragmenty swo-
jej działalności, które nie składały się bezpośrednio na przewagi konkurencyjne, i
zaczęły szukać podwykonawców za granicą. Gdy wartość dolara zaczęła spadać w
połowie lat 80-tych firma motoryzacyjna General Motors zamknęła 10 fabryk produ-
kujących podzespoły zlokalizowanych w stanie Michigan i przeniosła je do Meksyku
tym samym wprowadzając pojęcie “outsourcing”, które w tym przypadku oznaczało
system zewnętrznego zaopatrzenia w części zamienne7
. Inne firmy z branży podążyły
tą samą ścieżką. Wywołało to negatywną reakcje społeczeństwa i związków zawodo-
wych, które jednak już nie potrafiły zatrzymać procesu przenoszenia miejsc pracy
za granicę.
Lata 70-te i 80-te to również rozwój elektroniki i technologii informatycznych.
Ta ostatnie zaczęła odgrywać coraz większą rolę w globalnym biznesie i życiu co-
dziennym. Firmy produkujące elektronikę, takie jak amerykański Texas Instruments,
czy japońska Toshiba, od razu zauważyły możliwości obniżenia kosztów produk-
cji dzięki przeniesieniu fabryk na Tajwan i do Singapuru. Z kolei szeroko pojęte
technologie informatyczne (ang. Information Technologies – IT) wciąż pozostawały
domeną wewnętrznych działów IT. Do lat 90-tych decydowano się jedynie na outso-
6
Układ Ogólny w sprawie Taryf Celnych i Handlu (ang. General Agreement on Tariffs and Trade,
GATT) to porozumienie podpisane 30.10.1947 w Genewie, która zakładało liberalizację handlu
międzynarodowego i usuwanie przeszkód stojących takiej współpracy. Kontynuacją porozumienia
jest działalność World Trade Organisation.
7
Trocki (2001), op. cit., s. 43.
7
Outsourcing
urcing prostych usług z zakresu IT. Czynnik kosztowy odgrywał również dużą rolę
w przypadku specjalistów – dużo tańszy stał się zakup specjalistycznych usług od
firm zewnętrznych niż utrzymywanie, szkolenie i motywowanie pracownika wewnątrz
firmy. Rewolucja nastąpiła w 1989 roku, kiedy to firma Eastman Kodak zdecydo-
wała się na outsourcing trzech systemów, które do tej pory pozostawały pod opieką
wewnętrznego działu IT. Setki firm i jednostek administracji państwowej na całym
świecie skorzystały z tego doświadczenia i zaczęły coraz śmielej decydować się na
outsourcing w zakresie IT.
Chociaż wydzielanie fragmentu swojej działalności poza firmę praktykowane było
od lat, dopiero w 1989 roku outsourcing zidentyfikowany został jako strategia biz-
nesowa8
. Dopiero z początkiem lat 90-tych zaczęto świadomie stosować i wspierać
outsourcing. Organizacje skupiły się na wskaźnikach kosztowych wydzielając poza
organizację coraz więcej funkcji niezbędnych do działania, ale niezwiązanych z głów-
nym źródłem przychodów firmy. Lata 90-te to również gwałtowny rozwój gospodarki
światowej wsparty rewolucją technologiczną. W Stanach Zjednoczonych pojawił się
deficyt wykwalifikowanych pracowników. Rozwiązaniem okazało się zatrudnienie in-
żynierów z krajów rozwijających się w Azji i Europie Wschodniej. Co więcej koszt
zatrudnienia takiego pracownika był kilkukrotnie niższy. Firmy z branży IT, ta-
kie jak Hewlett-Packard, Microsoft czy Intel zaczęły przenosić swoją działalność
operacyjną i otwierać swoje centra badawcze w Indiach, Chinach czy w Europie
Środkowo-Wschodniej. Rozwój Internetu zniósł bariery komunikacyjne, a przekona-
nie o korzyściach płynących z outsourcingu IT stworzyło nowe możliwości ekspansji
zarówno małym jak i dużym firmom z branży. Kryzys roku 2000 (ang. Y2K problem)
i pęknięcie bańki internetowej (ang. Dot-com bubble) nie zmniejszyły zainteresowa-
nia outsourcingiem IT – rynek wciąż się rozwija, co pokazują dane na temat dużych
kontraktów zawartych w latach 2002-20059
.
W latach 90-tych decydowano się na outsourcing w celu obniżenia kosztów. Z
8
Handfield (2006), op. cit.
9
Halvey, John K./Melby, Barbara M., Information technology outsourcing transactions: process,
strategies, and contracts . Wyd. 2 . Hoboken, New Jersey: John Wiley & Sons, Inc., 2005, s. 3.
8
Outsourcing
biegiem czasu zmniejszało się zainteresowanie posiadaniem konkretnych aktywów na
rzecz ich bardziej efektywnego wykorzystania. Decydowano się na wydzielania funk-
cji, które coraz bardziej dotyczyły głównej działalności firmy. To doprowadziło do
tworzenia się aliansów strategicznych między firmami (ang. strategic partnerships,
strategic alliances). Technologie informatyczne stały się tego najlepszym i najbar-
dziej głośnym przykładem – klienci biznesowi skupili się nie na technologiach, ale
na korzyściach, które te technologie dają.
Historia outsourcingu pozwala prześledzić ewolucję tej strategii biznesowej. Jed-
nakże sprecyzowanie spójnej definicji outsourcingu jest niemalże niemożliwe – dyna-
mika rozwoju rynku powoduje jej nieustanną ewolucję. Encyklopedia PWN podaje
zwięzłą definicję słowa outsourcing jako strategię zarządzania polegającą na zlecaniu
zewnętrznej firmie wykonania zadań, które nie są bezpośrednio związane z podsta-
wową działalnością firmy10
. Jest to najprostsza definicja, jednakże w literaturze po-
jawiają inne dużo bardziej skomplikowane, które biorą pod uwagę charakterystykę
działalności podlegającej outsourcingowi czy dziedzinę wiedzy, z której się wywodzą.
Autorzy Managing successful IT outsourcing relationships wyróżniają 33 definicję
zjawiska outsourcingu11
, z których szczególnej uwadze poddają definicję outsour-
cingu w dziedzinie IT. Jedna z nich definiuje outsourcing IT jako wydzielenie bądź
sprzedanie części zasobów IT, takich jak infrastruktura, procesy oraz obsługujący
je ludzie, zewnętrznemu dostawcy, który w zamian zobowiązuje się do zarządzania
tymi zasobami i usługami za określoną opłatę i przez określony czas. Ta definicja pre-
zentuje podejście do outsourcingu zorientowane na proces z uwzględnieniem relacji
między zaangażowanymi stronami12
. Kolejna z nich mówi o fenomenie outsourcingu
jako procesie, który przenosi własność nad, bądź prawo decydowania o infrastruktu-
rze IT na zewnętrznego dostawcę13
. Tutaj znów podkreślona jest relacja pomiędzy
10
Encyklpedia PWN. URL: http://encyklopedia.pwn.pl/haslo.php?id=3952842 – dostęp:
20.07.2008.
11
Gottschalk, Petter/Solli-Sæther, Hans, Managing successful IT outsourcing relationships. IRM
Press, 2006, s. 21.
12
Ibid., s. 20.
13
Ibid., s. 23.
9
Outsourcing
dostawcą i klientem, dzięki której realizowane są cele finansowe oraz związane z
uproszczeniem procesów zarządzania jednocześnie przewyższające ryzyko związane
z samym kontraktem.
Outsourcing może być również kojarzony jako przeciwieństwo insourcingu. Po-
jęcie to określa sytuację kiedy przy ocenie możliwości wydzielenia pewnych zadań
i zlecenia ich na zewnątrz okazuje się, że wykorzystanie wewnętrznych struktur IT
oferuje identyczne bądź większe korzyści niż firma zewnętrzna. Moment oceny moż-
liwości zatrudnienia firmy zewnętrznej i podjęcie ewentualnej decyzji jest pierwszym
etapem w procesie outsourcingu. Należy tutaj również zwrócić uwagę na istnienie
dwóch stron zaangażowanych w proces – sprzedawcy (ang. vendor, supplier), który
posiada odpowiednią technologię, bądź zaplecze w postaci wykwalifikowanych pra-
cowników i infrastruktury, oraz klienta, który jest zainteresowany nową technologią
albo wydzieleniem posiadanej już technologii z własnych struktur organizacyjnych
i przekazanie jej dostawcy. Outsourcing tylko części działalności prowadzonej przez
dział IT, gdy pozostałe elementy pozostają w ramach wewnętrznych struktur, na-
zywany jest outsourcingiem selektywnym (ang. selective sourcing). W momencie,
gdy kontrakt outsourcingowy ma na celu poprawienie efektywności wykonywania
pewnych zadań mówimy o outsourcingu transformacyjnym (ang. transformational
outsourcing), który prowadzi do głębokich zmian wewnątrz organizacji klienta. Dy-
wersyfikacja dostawców w ramach umów outsourcingowych w wyniku której większa
liczba firm zajmuje się obsługą mniejszych segmentów funkcji informatycznych jest
nazywana multisourcingiem. Takie podejście wymaga stworzenia jasnych kryteriów
kontroli, odpowiedniego modelu zarządzania oraz ustalenia zasad współpracy mię-
dzy dostawcami.
Z pojęciem outsourcingu związany jest również cały szereg określeń, które biorą
pod uwagę rozmieszczenie geograficzne jednostek organizacyjnych przedsiębiorstwa.
Offshoring jest terminem często stosowanym wymiennie z outsourcingiem, mimo róż-
nic w dokładnym znaczeniu tych pojęć. Offshoring określa proces przenoszenia części
działalności firmy za granicę. Transfer ten odbywa się w ramach jednego przedsię-
biorstwa, bądź uwzględnia outsourcing funkcji. Celem migracji jest zwykle obniżenie
10
Outsourcing
kosztów działania danego procesu, ale nie bez znaczenia jest jakość działania funkcji
po dokonaniu jej transferu. Dlatego też jako miejsca docelowe wybierane są lokaliza-
cje, które cechują się niskimi kosztami pracy oraz posiadają duże zasoby pracowni-
ków wykształconych w wymaganych dziedzinach. Niewątpliwą wadą takiego rozwią-
zania jest potrzeba większej kontroli i zwiększenia poziomów zarządzania związanych
z działaniem w różnych strefach czasowych czy wynikających z różnic kulturowych.
Odmianą offshoringu jest nearshoring. W tym przypadku pewne funkcje organiza-
cyjne zostają przeniesione do kraju z niższymi kosztami pracy, ale który znajduje
się w relatywnie bliskiej odległości od głównej siedziby firmy. Głównym aspektami
przemawiającymi za tą strategią outsourcingu są między innymi bliskość kulturowa
pomiędzy krajem pochodzenia i krajem docelowym, znajomość języków, odległość
i strefa czasowa. Pochodną obydwu strategii jest noshoring, czyli kombinacja of-
fshoringu z nearshoringiem przy wykorzystaniu atutów jakie daje posiadanie dodat-
kowych zasobów w miejscu działania organizacji. Takie podejście do outsourcingu
pozwala na zminimalizowanie negatywnych efektów offshoringu zmniejszając złożo-
ność modelu zarządzania, mimo tego że noshoring podnosi koszt całościowy trans-
feru. Optymalne wykorzystanie zasobów lokalnych z dostępnymi zasobami w innych
lokalizacjach zapewnia inna strategia nazywana rightshoringiem w celu podniesienia
jakości wykonywanych działań. Analiza zadań postawionych przed modernizowaną
organizacją pozwala na dobranie odpowiedniego stopnia noshoringu, który umożliwi
osiągnięcie największej efektywności.
Strategie biznesowe związane z outsourcingiem ulegają ciągłym zmianom. Są
poddawane nieustannej weryfikacji przez globalny rynek i prowadzą do niepowta-
rzalnych implementacji w zależności od specyfiki rynku, dziedziny i lokalizacji. Jedną
z takich odmian jest homesourcing, który zakłada zatrudnianie lokalnych pracow-
ników, ale wykonujących swoją prace z domu za pośrednictwem Internetu i innych
rozwiązań komunikacyjnych.
11
Outsourcing
Rysunek 1.1: Rodzaje outsourcingu przedstawione w postaci mapy myśli. Opracowanie własne na podstawie:Trocki (2001, s. 60)
12
Outsourcing
Outsourcing bardzo często mylony jest z podwykonawstwem (ang. contracting).
Mimo niewątpliwych podobieństw różnice w podejściu do kontroli procesów oraz
sam rezultat czynią je odrębnymi strategiami biznesowymi. W przypadku podwy-
konawstwa klient definiuje zakres prac oraz zakładany wynik, który wykonawca jest
zobowiązany osiągnąć. Różnica polega w kontroli i ryzyku operacyjnym procesu
– w przypadku outsourcingu leżą one po stronie dostawcy. W przypadku podwy-
konawstwa granice między podmiotami są silnie zaznaczone w przeciwieństwie do
outsourcingu, gdzie relacja klient-dostawca wprowadza pewną integrację obydwu
organizacji. Kontrakt outsourcingowy definiuje również zestaw miar, które są wy-
korzystywane przy ocenie jakości dostarczanej usługi. Podwykonawstwo wymaga
od klienta ciągłego kontrolowania podwykonawcy. Jednakże w obydwu przypadkach
klient pozostaje właścicielem procesu i on jest odpowiedzialny za wynik jego działa-
nia. Organizacja obsługująca outsourcowaną funkcję odpowiada za część operacyjną
oraz jest zobligowana do dostarczenia tylko zdefiniowanych wcześniej rezultatów.
Outsourcing opiera się na relacji pomiędzy klientem i dostawcą. Obydwie strony
są zobowiązane do ciągłego transferu i wymiany wiedzy oraz rozwijania już ist-
niejących baz wiedzy. Wszystkie usługi świadczone przez dostawcę są dostarczane
i oceniane dzięki wymianie informacji pomiędzy zainteresowanymi stronami. Jeśli
proces ten nie jest skuteczny jakość usług ulegnie pogorszeniu14
.
Ewolucja podejścia organizacji do outsourcingu pociągnęła za sobą zmianę sa-
mego przedmiotu outsourcingu. Początkowo były to albo proste zadania, które nie
leżały w centrum zainteresowania organizacji, albo wymagające zatrudnienia specja-
listów, których firmy nie posiadały we własnych szeregach. Podwykonawcy zajmo-
wali się głównie zarządzaniem nieruchomościami, usługami porządkowymi, ochroną
obiektów. Kiedy organizacje w ramach koncentrowania się na swoich głównych pro-
cesach biznesowych zaczęły wydzielać procesy pomocnicze, dostawcy zaproponowali
kompleksowe usługi. Na rynku pojawiły się oferty obsługi procesów, które do tej
pory były nieodłączną częścią organizacji i domeną pracowników wykwalifikowanych
(ang. white collars). Outsourcing zaczął obejmować usługi wsparcia dla biznesu, lo-
14
Gottschalk/Solli-Sæther (2006), op. cit., s. 3.
13
Outsourcing
gistykę (transport i magazynowanie), zarządzanie zasobami ludzkimi (obsługa spraw
pracowniczych, płace, rekrutacje), obsługa prawną i księgową oraz ochronę zdrowia
(dodatkowe ubezpieczenia zdrowotne)15
. Outsourcing technologii informatycznych
przebył podobną ewolucję. Kiedy EDS rozpoczął świadczenie swoich usług w latach
60-tych outsourcing IT obejmował funkcje, które można było łatwo zdefiniować i
wydzielić. W latach 80-tych wciąż skupiano się na usługach administracyjnych, bar-
dziej skomplikowane funkcje pozostawały wewnątrz organizacji. Dopiero początek
lat 90-tych przyniósł zwrot w kierunku wydzielania całych procesów poza główną
organizację, takich jak zarządzanie serwerami, usługi hostingowe, usługi przecho-
wywania danych, usługi wsparcia dla aplikacji. Co więcej w latach 90-tych, wraz
ze zmianą roli IT w przedsiębiorstwach, zaczęto dostarczać kompleksowe usługi, w
których jednym z elementów było wsparcie IT. Dzisiaj outsourcing IT jest na tyle
popularny, że sam termin kojarzy się z wyodrębnianiem funkcji związanych z tech-
nologiami informatycznymi poza organizację. Dodatkowo zmiana roli IT w bizne-
sie powoduje coraz większe zainteresowanie zakupem kompleksowych usług, takich
jak raportowanie, zarządzanie i wsparcie systemów biznesowych, obsługa relacji z
klientami, zapewnienie ciągłości biznesu (ang. disaster recovery), obsługa telekomu-
nikacyjna, rozwój i wsparcie oprogramowania. W 2003 roku 79% procent firm w
USA korzystało z outsourcingu IT. W miarę upływu lat popularność tej strategii
biznesowej rośnie, aczkolwiek zmienia się jej kształt i rola w organizacjach.
1.2. Rola IT w organizacji
Wprowadzenie technologii informatycznych do przedsiębiorstw wywołało pewną re-
wolucję – zespoły ludzi wykonujących powtarzalną pracę zostały wyeliminowane
przez maszyny. Warunki pracy niektórych znacznie się poprawiły, ułatwiono dostęp
do informacji, a organizacje mogły znacznie przyspieszyć swoje procesy biznesowe.
IT zaczęła wspierać funkcje biznesowe. Oczywiście w miarę rozwoju technologii i
stopnia jej zaangażowania rola ta ulegała zmianom. Jednakże IT wciąż ma ułatwiać
15
Burkholder (2006), op. cit., s. 7.
14
Outsourcing
i automatyzować procesy biznesowe przynosząc tym samym wartość dla całej orga-
nizacji. Rysunek 1.2 pokazuje powtarzalny proces jaki zachodzi w momencie kiedy
biznes decyduje się na zaangażowanie technologii w celu usprawnienia procesów.
Pewna funkcja biznesowa definiuje jak powinna wyglądać wspierająca ją funkcja
IT. Technologia umożliwia efektywne wykonywanie procesu biznesowego, ale jedno-
cześnie wprowadza do niego pewne zmiany, których wynikiem są nowe wymagania
w stosunku do funkcji IT. Jednocześnie sama integracja technologii z biznesem jest
wyzwaniem dla zarządzających organizacją. Historia projektów informatycznych po-
kazuje, że jest to zadanie bardzo skomplikowane i wymaga jednostkowego podejścia
do projektu.
Rysunek 1.2: Wpływ zmian w funkcjach biznesowych na funkcję IT. Źródło:Tho
(2005, s. 16)
Proces zmian w organizacji wywołany zmieniającą się funkcją IT ulega skom-
plikowaniu, gdy podjęta zostaje decyzja o outsourcingu tej funkcji. Rysunek 1.3
ilustruje tę zmianę. Na początku klient definiuje wymagania, które ma spełniać
funkcja IT. Są one zwykle zmienne i niejednoznaczne. Na ich podstawie określane
są cele biznesowe i standardy, które funkcja IT powinna spełniać. Jednocześnie cele
te są punktem wyjścia przy projektowaniu samej funkcji po stronie dostawcy. Out-
sourcowana funkcja IT zostaje zintegrowana z systemem dostawcy przy założeniu,
15
Outsourcing
że będzie spełniała wymagania stawiane przez biznes i będzie efektywna kosztowo
dla dostawcy. Dostawca dostarcza usługę w zdefiniowanej postaci. Jednakże tempo
zmian w samym IT powoduje efekt odwrotny – nowe możliwości są katalizatorem
zmian w procesach biznesowych. Biznes po swojej stronie wymaga zmiany w istnie-
jącej funkcji IT definiując nowe założenia i stwarzając nowe możliwości dla outsour-
cingu IT.
Rysunek 1.3: Wpływ zmian w organizacji na outsourcowaną funkcję IT. Źródło:Tho
(2005, s. 16)
Funkcja IT sama w sobie może również być podstawą przewagi konkurencyjnej
przedsiębiorstwa i tym samym pełnić rolę strategiczną. W początkach informaty-
zacji było to zjawisko powszechne. Firmy takie jak American Airlines (Sabre) czy
Merill Lynch (CMA)16
wprowadzając w latach 70-tych i 80-tych swoje innowacyjne
systemy na długo zyskiwały przewagę nad firmami konkurencyjnymi. Dzisiaj kiedy
systemy informacyjne są powszechne w organizacjach, nie notuje się już tak spek-
takularnych wzrostów przychodów związanych z udostępnieniem pewnych funkcji
16
Goliński, Michał, IT-sceptycy i IT-entuzjaści. W Informatyka we współczesnym zarządzaniu.
Praca zbiorowa pod redakcją: Jerzy Kisielnicki/Jerzy S. Nowak/Janusz K. Grabara. WNT, War-
szawa, 2004.
16
Outsourcing
informatycznych. Niektórzy wręcz są zdania, że IT się już nie liczy w wyścigu o
klienta17
. Jednakże coraz to nowsze rozwiązania telekomunikacyjne albo innowacyjne
wykorzystanie dostępnych już technologii chociaż na krótki czas staje się przewagą
konkurencyjną przedsiębiorstwa. Najlepszym przykładem jest Internet, który wyko-
rzystany jako kanał dystrybucji, pozwolił na dotarcie do klientów będących w tzw.
Długim Ogonie18
, na czym skorzystały takie firmy jak Amazon.com i eBay.
Funkcja IT, która pełni rolę strategiczną w organizacji komplikuje proces podję-
cia decyzji w sprawie jej outsourcingu, pojawia się dylemat czy opłaca się rozwijać ją
wewnątrz organizacji zachowując pełną kontrolę, czy zwiększać efektywność dzięki
outsourcingowi ale kosztem ryzyka utraty cennych informacji. Najlepszym rozwiąza-
niem w takiej sytuacji jest pozostawienie strategicznej funkcji wewnątrz organizacji
i jednocześnie zakup usług świadczenia funkcji wspierających u zewnętrznych do-
stawców19
.
Bez względu na to jaką dokładnie rolę IT pełni w danej organizacji można wy-
snuć hipotezę, że technologia jest dziś jednym z filarów jej działania. Artykuł IT
Doesn’t Matter ilustrując obecność IT w amerykańskich przedsiębiorstwach cytuje
szereg badań przeprowadzonych na różnych etapach rozwoju IT. W roku 1965 poni-
żej 5% wydatków kapitałowych było przeznaczane na technologie informatyczne. W
latach 80-tych, kiedy IBM wprowadził swój IBM 5150 rozpoczynając epokę kompu-
terów osobistych (ang. Personal Computer, PC), ten udział wzrósł do około 15%.
Na początku lat 90-tych udział wydatków na IT stanowił 30% budżetów by pod
koniec XX wieku osiągnąć poziom niemal 50%20
.
17
Carr, Nicholas G., IT Doesn’t Matter. Harvard Business Review, 81 2003, Nr. 5.
18
Długi Ogon (ang. The Long Tail) to pojęcie pierwszy raz użyte w 2004 roku przez Chrisa
Andersona w magazynie Wired. Określa strategię biznesową polegająca na sprzedaży dużej ilości
unikalnych produktów, które ma ograniczoną liczbę odbiorców.
19
Tho, Ian, Managing the Risks of IT Outsorcing. Elsevier Butterworth-Heineman, 2005, s. 53.
20
Carr (2003), op. cit.
17
Outsourcing
1.3. Modele outsourcingu IT
W relacjach klient-dostawca pierwszy z nich jest zobowiązany do zdefiniowania wy-
magań względem funkcji IT, a drugi to ich dostarczenia. Jednakże dokładny kształt
współpracy określają możliwości i cele obydwu stron oraz wynikający z nich mo-
del outsourcingu. Na etapie dostarczania usługi stopień współpracy między orga-
nizacjami będzie decydował o sukcesie bądź porażce kontraktu. W związku z tym
definiuje się procedury kontroli po stronie klienta i dostawcy, które mają na celu
zminimalizowanie ryzyka kontraktu.
Klient definiując przedmiot outsourcingu określa w jakim stopniu gotów jest
oddać kontrolę nad funkcją oraz jakie cele chcę osiągnąć. Gospodarka globalna wy-
maga ciągłego dostosowywania procesów biznesowych, więc nie zawsze klient jest
w stanie określić wymagania względem funkcji w długim okresie. Często wymagana
jest od dostawcy odpowiednia elastyczność. Rysunek 1.4 pokazuje zależność między
Rysunek 1.4: Relacja między klientem a dostawcą w zależności od stopnia wyma-
ganej kontroli nad funkcją IT i elastyczności w dostosowaniu jej funkcjonalności.
Źródło:Tho (2005, s. 14)
stopniem kontroli i elastyczności wymaganych przez klienta. W sytuacji gdy out-
sourcowana funkcja wymaga intensywnej kontroli ze strony klienta i jednocześnie
ulega ona ciągłym zmianom najlepszym modelem relacji jest partnerstwo techno-
logiczne (ang. close partnership) z dostawcą oferującym wysokiej jakości usługi. W
18
Outsourcing
przypadku funkcji standardowych, nieulegających zmianom, rozwiązaniem jest kon-
trakt długoterminowy, który zakłada oddanie dostawcy części kontroli nad procesem.
Kiedy funkcja jest ustabilizowana i pełni rolę strategiczną w przedsiębiorstwie klient
szczególnie dba o zachowanie pełnej kontroli. W przeciwnym przypadku, jeśli jest to
funkcja wspierająca poddawana ciągłym zmianom, preferowane są krótkookresowe
kontrakty z dostawcami. Biorąc pod uwagę przedmiot outsourcingu można określić
stopień współpracy. Jeśli funkcja IT ma niską wartość dla biznesu oraz może być
wsparta standardowym oprogramowaniem, jest możliwe wybranie dostawcy, który
oferuje typowe usługi dla szerokiej grupy odbiorców wykorzystując przy tym efekty
skali. W sytuacji kiedy nie istnieją gotowe rozwiązania, którego mogłyby zostać
zaimplementowane w ramach kontraktu a wartość funkcji dla biznesu jest wciąż re-
latywnie niska odpowiednia usługa jest tworzona bezpośrednio dla jednego klienta.
Kiedy wartość tej usług rośnie w organizacji tylko bliska współpraca z dostawcą jest
w stanie zapewnić odpowiednią jakość usługi. W przypadku usługi, która bazuje
na standardowych komponentach a jednocześnie pełni ważną funkcję w organizacji
wykorzystywany jest model dostawcy usług (ang. service provider), który posiada
odpowiednie zaplecze i doświadczenie aby świadczyć usługi o wysokiej dostępności.
Relacje pomiędzy stopniem indywidualnego dostosowania funkcji a jej wartością dla
organizacji jest przedstawiona na Rysunku 1.5.
Kształt umowy outsourcingowej jest również wypadkową celów, które organiza-
cja chce osiągnąć. Jeśli decyzja o wyborze usługodawcy jest uwarunkowana szybkim
osiągnięciem konkretnego celu to mówimy o outsourcingu taktycznym. Doświad-
czenie pokazuje, że w Polsce głównym czynnikiem branym pod uwagę jest cena
proponowanego rozwiązania. Organizacje zainteresowane są wydzieleniem pewnej
funkcji ze struktury i obniżeniem dzięki temu kosztów IT. Outsourcing strategiczny
jest ukierunkowany na wyniki długookresowe. Celem jest budowanie trwałych relacji
klienta z dostawcą, a środkami wiedza, kompetencje i doświadczenie usługodawcy.
Ten rodzaj outsourcingu musi być zintegrowany ze strategią całego przedsiębiorstwa.
Wiąże się to również ze zmianą postrzegania roli IT przez kierujących organizacją
z centrum kosztów w zasób strategiczny przedsiębiorstwa. Podział na outsourcing
19
Outsourcing
Rysunek 1.5: Relacja między klientem a dostawcą w zależności od stopnia standa-
ryzacji funkcji IT i jej wartości biznesowej. Źródło:Tho (2005, s. 14)
taktyczny i strategiczny ma rodowód biznesowy i nie określa precyzyjnie granic mię-
dzy tymi pojęciami. W praktyce odpowiednio zaprojektowany proces outsourcingu
powinien realizować cele taktyczne i strategiczne, a jedynym wyróżnikiem powinny
być ramy czasowe umów. Jednakże podstawą kontraktu powinna być długoletnia
umowa partnerska, która przynosi korzyści obydwu stronom21
.
Odpowiedzią na wymagania stawiane przez outsourcing strategiczny jest koncep-
cja outsourcingu transformacyjnego (ang. transformational outsourcing). Jej zało-
żeniem jest zmiana procesów i ról wykorzystywanych przez IT tak, aby outsourcing
funkcji IT stał się elementem całościowej strategii organizacji. Katalizatorem tych
zmian jest brak wewnętrznych zasobów, odpowiedniej wiedzy i doświadczenia, aby
przeprowadzić reorganizację wykorzystywanych technologii informatycznych, wpro-
wadzić nową strategię ich wykorzystania i poprawić ich efektywność. Poszukiwane
są firmy, które jako partnerzy strategiczni, wniosą wiedzę i doświadczenie potrzebne
do zaimplementowania zmian. Ważnym elementem jest również zwrot w wykorzy-
staniu zasobów wewnętrznych – pracownicy przestają zajmować się technicznymi
aspektami IT i zaczynają zarządzać elementami struktury usług IT. Autorzy książki
21
Złoch, Marcin, Należy odróżnić outsourcing taktyczny od strategicznego. Puls Biznesu, 11
2006.
20
Outsourcing
Managing successful IT outsourcing relationships jako przykład podają koncern Bri-
tish Petroleum (BP), które w latach 90-tych rozpoczęło outsourcing pojedynczych
funkcji IT, np. utrzymanie infrastruktury, obsługa telekomunikacyjna22
. W latach
kolejnych zarządzanie IT zostało scentralizowane, aby ujednolicić standardy w wy-
korzystaniu narzędzi poprzez oddziały firmy rozmieszczone na całym świecie. Stano-
wisko analityka systemowego, który głównie koncentrował się na aspektach technicz-
nych, zostało zastąpione analitykiem biznesowym, który łączył w sobie znajomość
procesów biznesowych, aspektów technicznych i zdolności interpersonalnych. Każdy
z pracowników był odpowiedzialny za proces biznesowy w organizacji. Zmieniło się
również podejście działu Human Resources (HR) do pracowników, udostępniono
programy rozwoju i oceny pracowniczej. Dzięki tym działaniom budżet IT zmniej-
szył się z 360 milionów dolarów w 1989 roku do 132 milionów dolarów w 1995 roku.
Liczba pracowników działu IT została zredukowana z 1400 do 150 osób. Transfor-
macja IT w BP wymagała zmian organizacyjnych i zmiany w postrzeganiu roli IT
w organizacji – wykorzystanie zewnętrznych dostawców pozwoliło na skupieniu się
nad wewnętrznymi potrzebami informacyjnymi.
Kolejnym modelem wykorzystywanym w outsourcingu jest outsourcing procesów
biznesowych (ang. Business Process Outsourcing – BPO). Polega on na wydziele-
niu ze struktur organizacji całych procesów biznesowych, w których IT pełni rolę
wspierającą główne zadania. Dostawca usług w ramach kontraktu zobowiązuje się
do dostarczenia wyników działania procesu na niezmienionym poziomie jednocze-
śnie przejmując ryzyka operacyjne, administrowanie i własność nad procesem. Jed-
nakże klient wciąż zachowuje pewną kontrolę nad kształtem procesu i jego wynikami.
Przedmiotem BPO są zwykle funkcje, które nie są głównymi procesami w organizacji
i mogą być stosunkowo łatwo wydzielone poza firmę. Krytyczność outsourcowanych
procesów ma jedynie wpływ na wybór ewentualnego dostawcy i warunki kontraktu.
BPO dzieli się na dwie kategorie: outsourcing funkcji dodatkowych odpowiedzial-
nych za działanie firmy (ang. back-office), np. finanse, rachunkowość, zaopatrzenie,
zarządzanie personelem, oraz funkcje związane z obsługą klientów, np. marketing,
22
Gottschalk/Solli-Sæther (2006), op. cit., s. 7.
21
Outsourcing
wsparcie klienta, serwis. IT jest jednym z elementów procesów, który przechodzi
razem z procesem pod zarząd dostawcy usług. Jednakże większość tych procesów
jest oparta na wykorzystaniu technologii, więc dostawca również zobowiązuje się do
zapewnienia odpowiedniego poziomu dostępności usług oferowanych przez outsour-
cowane systemy. Z punktu widzenia klienta BPO zwiększa elastyczność organiza-
cji, która może dynamicznie kształtować proces w zależności od zapotrzebowania,
a przede wszystkim skoncentrować się na głównej działalności. Nie bez znaczenia
jest również zmniejszenie kosztów stałych prowadzenia działalności na rzecz kosz-
tów zmiennych w postaci opłat zależnych od stopnia wykorzystania procesu oraz
dostęp do grona specjalistów pracujących po stronie dostawcy. Dostawca obsługując
kilku klientów zmniejsza koszty jednostkowe usługi, może zapewnić wyższą jakość
oraz zaoferować know-how w danej dziedzinie. Pierwotnie BPO zaczęto stosować w
firmach produkcyjnych, które skupiły się na działalności strategicznej outsourcując
jednocześnie zarządzanie łańcuchem dostaw czy obsługę finansową. Dzisiaj jednak
firmy z różnych branż podpisują kontrakty outsourcingowe zgadzając się tym samym
na zakup usług od zewnętrznych dostawców. Jednakże jakość tych usług czasami nie
spełnia wymagań klienta. Według niektórych badań odbiorcy BPO oceniają poziom
satysfakcji na poniżej 50%, kiedy inne formy outsourcing spotykają się z pozytyw-
nymi opiniami około 75%-85% klientów23
.
Wraz z rozwojem technologii internetowych pojawił się kolejny model outsour-
cingu wykorzystywany w IT – hosting aplikacji biznesowych (ang. Business Ap-
plication Outsourcing – BAO). Polega on na udostępnieniu przez dostawcę usług
aplikacyjnych (ang. Application Service Provider – ASP) funkcji IT w postaci do-
stępu do systemu informatycznego, który dostarczany jest poprzez sieć komputerową
(Wide Area Network – WAN) i za który pobierana jest opłata abonamentowa. Ba-
dania pokazują, że w statystycznym przedsiębiorstwie wykorzystywanych jest do 18
różnych systemów informatycznych, które wspierają procesy biznesowe24
. Każdy z
tych systemów może być użytkowany przez Internet i zarządzany przez zewnętrznego
23
Bielewicz, Antoni, Nowe zjawiska w outsourcingu. ComputerWorld 05 Maj 2007a.
24
Gottschalk/Solli-Sæther (2006), op. cit., s. 12.
22
Outsourcing
ASP. Co więcej organizacja może korzystać z usług kilku różnych dostawców. Dzięki
temu zmniejszeniu ulega czas wdrożenia gotowej aplikacji i wprowadzania zmian do
już istniejącej. Organizacja nie musi utrzymywać wewnętrznych grup wsparcia i roz-
woju aplikacji. Zwiększa się dostępność systemu przy niższych kosztach wstępnych,
a ryzyko operacyjne leży po stronie dostawcy. Koszt stały utrzymania wewnętrz-
nej aplikacji zostaje przekształcony w opłatę zmienną dostosowywaną elastycznie
do aktualnych potrzeb organizacji. Klient ma zawsze dostęp do najnowszych wersji
oprogramowania. Możliwa jest również integracja zdalnego systemu z pozostałymi
systemami klienta. Po stronie dostawcy, podobnie jak w przypadku BPO, wyko-
rzystane są efekty skali – duża ilość pojedynczych użytkowników z różnych firm
zmniejsza koszty jednostkowe utrzymania aplikacji. Co więcej mnogość systemów
po stronie ASP zmniejsza koszty jednostkowe zatrudnienia najwyższej klasy specja-
listów z różnych dziedzin IT.
W ramach modelu BAO wyróżnia się dwa sposoby udostępniania aplikacji –
Application Service Provisioning (ASP) i Software as a Service (SaaS). Podstawowa
różnica polega na organizacji usługi – w przypadku SaaS każdy z klientów korzysta
z wydzielonej części jednej aplikacji, gdy w modelu ASP każdy klient pracuje na
osobnej instancji systemu. SaaS zakłada również wykorzystanie przy projektowaniu
aplikacji najnowszych technologii internetowych, dzięki czemu dostęp do niej odbywa
się z poziomu przeglądarki. Aplikacja jest zoptymalizowana pod kątem pracy w
środowisku internetowym oraz skalowalna25
.
Zarówno model ASP jak i SaaS zmieniły podejście organizacji do wykorzystania
IT w procesach biznesowych. Jednakże klienci wciąż odnoszą się do nich z rezerwą.
Główną przeszkodą jest bariera psychologiczna, szczególnie w przypadku aplikacji
przechowujących poufne dane26
. Badania wskazują również na zbyt niską jakość
usług oraz ograniczoną możliwość dopasowania aplikacji do specyficznych wymagań
klienta jako czynniki znacząco obniżające satysfakcję klienta27
. Mimo to rynek BAO
25
Waszczuk, Piotr, Oprogramowanie jako usługa. ComputerWorld, 10 2007.
26
Ibid.
27
Gottschalk/Solli-Sæther (2006), op. cit., s. 13.
23
Outsourcing
będzie się rozwijał – analitycy Gartnera prognozują, że w 2011 roku ponad 25%
aplikacji będzie oferowanych w modelu SaaS.
Outsourcing IT jest koncepcją wykorzystywaną przez firmy z różnych branż i
dotyczącą różnych obszarów działalności firmy. Celem jest osiągnięcie wymiernych
korzyści finansowych jak i korzyści biznesowych. Wpływ na całokształt organizacji
mają relacje z dostawcami, elastyczność i skalowalność usług oraz postęp w dzie-
dzinie nowych technologii. W związku z tym każdy kontrakt będzie się różnił od
poprzedniego wykorzystując najlepiej pasujące fragmenty modeli tworząc unikalną
strukturę IT w przedsiębiorstwie.
1.4. Specyfika outsourcingu w branży nowych technologii
Outsourcing wydaje się być dla organizacji rozwiązaniem wszystkich problemów
związanych z IT. Jednakże w ostatnich latach okazało się, że przedsiębiorstwa nie
są zadowolone z podpisanych kontraktów. Badania firmy Deloitte przeprowadzone
w USA na grupie 50 losowo wybranych firm pokazują, że 20% kontraktów jest roz-
wiązywanych w pierwszych dwóch latach współpracy, a odsetek ten rośnie do 50%
zerwanych kontraktów w ciągu pięciu lat od ich podpisania. Zła jakość usług i zbyt
wysokie koszty outsourcingu są przyczyną rozwiązania około 74% kontraktów przed
ich zakończeniem, a 64% przedsiębiorstw przeniosło część outsorcowanych funkcji
IT z powrotem do organizacji28
. Przyczyną jednak nie jest outsourcing sam w sobie
tylko błędy popełnione przy jego implementacji oraz brak wiedzy na temat specyfiki
obszaru technologii informatycznych.
IT nie jest funkcją, którą można zarządzać tak jak pozostałymi obszarami dzia-
łalności firmy. Co więcej nie ma ona jednolitej struktury, tylko składa się z szeregu
działań. Zarządzający firmą dzielą usługi IT na krytyczne i nie krytyczne dla działal-
ności firmy. Co do tych pierwszych nie ma wątpliwości, że wymagana jest niezwykła
ostrożność w dokonywaniu zmian. Jednakże systemy, które na pierwszy rzut oka nie
są krytyczne, mogą okazać się ważnym ogniwem w całości i wpływać na działanie
28
Calling a Change in the Outsourcing Market. Deloitte, Kwiecień 2005 – Raport.
24
Outsourcing
innych systemów. Ich wartość nie leży w samej funkcjonalności systemu, tylko w
integracji z innymi technologiami. Outsourcing takich funkcji może zachwiać całą
strukturą IT w firmie, jeśli dostawca nie zrozumie dokładnie procesów biznesowych
w firmie i zależności między nimi.
Outsourcing zakłada podpisanie długoletniego kontraktu z dostawcą, na bazie
którego budowana jest współpraca i wspólne kompetencje. Jednakże okres kilku lat
w dziedzinie nowoczesnych technologii to czas, w którym obecnie używane systemy
będą przestarzałe a nowe rozwiązania zdobędą rynek. Technologie IT rozwijają się
w ogromnym tempie i w momencie podpisywania kontraktu próba przewidzenia,
gdzie będzie za kilka lat, jest obarczona dużą dozą niepewności. Co prawda klienci
oczekują od dostawcy implementacji najnowszych technologii, ale sztywne wielo-
milionowe kontrakty dotyczą zwykle konkretnych rozwiązań używanych obecnie bez
konkretnych perspektyw ich unowocześnienia w przyszłości. Okazuje się, że po około
3 latach kontraktu w rzeczywistości przeszkadza on w implementacji najnowszych
rozwiązań29
.
Szybkość zmian w technologiach informatycznych utrudnia również ich wycenę.
Moc obliczeniowa serwerów, które wykorzystujemy dzisiaj, może się okazać dużo
tańsza za rok, a za kilka lat nowe rozwiązania mogą wyprzeć dzisiejsze i zaofero-
wać możliwości o jakich dzisiaj w ogóle nie myślimy. Z drugiej strony rozwój opro-
gramowania, a szczególnie implementacja funkcjonalności, które potrzebują dużej
mocy obliczeniowej, może doprowadzić do wykorzystania przyszłej mocy obliczenio-
wej w 100%. Planowanie budżetu długoletniego kontraktu przy takich warunkach
zewnętrznych jest bardzo trudne. Kiedy dzisiaj wykorzystanie outsourcingu może
przynosić zyski, za kilka lat może się okazać, że firma płaci relatywnie więcej niż
wynosi cena rynkowa. Wiele kontraktów opiewa na stałe kwoty, przez co ryzyko
strat dla klienta bądź dostawcy jest wysokie. Kolejnym aspektem jest cena rynkowa
specjalistów w dziedzinie IT. Wysoki popyt oraz niska podaż zwiększą presję pła-
cową, przez co podnoszą się koszty stałe po stronie dostawcy i kontrakt staje się dla
niego nieopłacalny.
29
Gottschalk/Solli-Sæther (2006), op. cit., s. 128.
25
Outsourcing
Wykorzystanie efektów skali w IT nie jest tak poważnym argumentem za wyod-
rębnieniem funkcji z organizacji – większość średnich i dużych firm już odnosi tego
typu korzyści w pewnych obszarach IT. Do tego najnowsze trendy, np. wirtualizacja,
jeszcze ułatwiają zmniejszenie kosztów jednostkowych. Propozycje rozwiązań out-
sourcingowych bazują przede wszystkim na zyskach, które można osiągnąć dzięki
usprawnieniu metod zarządzania i bardziej efektywnego wykorzystania zasobów.
W przypadku innych obszarów działalności firmy kontrakty outsourcingowe są
bardziej elastyczne i mniej podatne na błędy. Przy kontraktowaniu usług marke-
tingowych albo zaopatrzenia można pozwolić sobie na wybór kilku dostawców i
okresowy przegląd umów. Przy outsourcing IT takie metody są nieefektywne lub
wręcz niemożliwe do zastosowania. Ciężko sobie wyobrazić, aby firmę obsługiwało
dwóch dostawców systemu raportowania albo istniały dwa równoległe procesy HR.
Przeszkodą jest założenie, że w trakcie trwania kontraktu budowana jest relacja
partnerska bazująca na wspólnym budowaniu kompetencji. Szczególnie podatne na
błędy są duże kontrakty, które oddają znaczący obszar IT firmie zewnętrznej.
Mnogość rozwiązań w zakresie outsourcingu IT dodatkowo utrudnia podjęcie
odpowiedniej dla danej organizacji decyzji. Kierownictwo organizacji powinno być
świadome specyfiki dziedziny przy wyborze przedmiotu outsourcingu, czasu trwania
oraz dostawcy. Nie bez znaczenia jest też odpowiednie podejście do budowania relacji
z dostawcą, gdyż outsourcing nie kończy się na podpisaniu umowy – trzeba nim
jeszcze umieć zarządzać.
1.5. Zalety i wady procesu outsourcingu IT
Początkowo proces outsourcingu w obszarze IT spotkał się z dużym zainteresowa-
niem a rynek opanowała euforia zmian w zarządzaniu IT. Jednak gdy nadszedł czas
ocen pierwszych kontraktów okazało się, że rzeczywiste wyniki często odbiegają od
założeń. Kierownictwo przedsiębiorstw zaczęło podchodzić z rezerwą do tego spo-
sobu organizacji usług IT, a analitycy rozpoczęli poszukiwania przyczyn niepowo-
dzeń kontraktów, które na wyrost zostały ogłoszone sukcesem firmy już w momencie
26
Outsourcing
ich podpisania. Analitycy z Boston Consulting Group opracowali model procesu out-
sourcingu30
, który widoczny jest na Rysunku 1.6. Proces outsourcingu rozpoczyna
Rysunek 1.6: Proces outsourcingu IT. Opracowanie własne na podstawie:Minz i in.
(2005, s. 13) i Click/Duening. (2005, s. 71)
się od analizy strategii firmy oraz potencjału IT w celu wytypowania funkcji, któ-
rych outsourcing przyniesie największe korzyści dla całej organizacji. Na tym etapie
trzeba również rozważyć możliwości optymalizacji obecnych procesów i skonfronto-
wać zyski z efektami ich potencjalnego wydzielenia poza organizację. Po przygo-
towaniu odpowiedniej dokumentacji, która jasno definiuje cele i zakres współpracy
następuje etap wyboru dostawcy usług. Tutaj nie zawsze czynnikiem decydującym
jest cena, gdyż realny koszt kontraktu można ocenić dopiero w trakcie jego trwa-
nia. Niektóre firmy wręcz pomijają ocenę kosztów aż do ostatniego etapu negocjacji
skupiając się na korzyściach biznesowych płynących ze współpracy z konkretnym
dostawcą31
. Wskazane jest również zasięgnięcie opinii niezależnego konsultanta. Po
etapie negocjacji następuje podpisanie kontraktu. Wraz z dniem rozpoczęcia trwania
30
Minz, Rainer i in., IT Outsourcing and Offshoring: Hype or Opportunity? The Boston Con-
sulting Group, Czerwiec 2005 – Raport.
31
Bielewicz, Antoni, Siedem paradoksów outsourcingu. ComputerWorld 09 Wrzesień 2007b.
27
Outsourcing
kontraktu dostawca rozpoczyna przekształcenie procesu i jego wdrożenie do orga-
nizacji. Transformacja polega na zaimplementowaniu mechanizmów, które pozwolą
spełnić ustalone wcześniej wymagania biznesowe. Z dniem rozpoczęcia świadczenia
usługi dostawca jest odpowiedzialny za jej dostarczenie na warunkach opisanych
w umowie. Organizacja klienta powinna zapewnić odpowiednią komunikację i za-
dbać o zbudowanie dobrej relacji z dostawcą. Usługa powinna być dostarczana w
ramach umowy, aż do końca jej trwania. Odpowiednio wcześnie jednak klient powi-
nien podjąć decyzję o przedłużeniu kontraktu, podpisaniu umowy z innym dostawcą
albo podjęcia kroków zmierzających do przejęcia z powrotem odpowiedzialności za
proces (insourcing).
Na etapie analizy możliwości wykorzystania outsourcingu dokonuje się oceny po-
tencjalnych korzyści płynących z wykorzystania tej strategii. Można je podzielić na
3 grupy: zwiększenie efektywności działania istniejących systemów informatycznych,
związanych z brakiem odpowiednich zasobów ludzkich i sprzętowych oraz powięk-
szenia wskaźnika zwrotu z inwestycji32
.
Przedsiębiorstwa bardzo często jako główny czynnik podają restrukturyzację i
obniżenie kosztów działania funkcji IT. Posiadanie wewnętrznych zasobów IT czę-
sto prowadzi do ich nieoptymalnego wykorzystania. Zewnętrzny dostawca, dzięki
specjalizacji i obsłudze większej ilości podmiotów, może mieć niższe koszty jednost-
kowe. Nie bez znaczenia jest tu również przeniesienie części zasobów do krajów, gdzie
koszty operacyjne są dużo niższe (offshoring). Dzięki outsourcingowi klient pozbywa
się stałych kosztów IT na rzecz zmiennych kosztów wykorzystania usługi. Dodat-
kowo w przypadku przeniesienia części zasobów IT do dostawcy klient otrzymuje
odpowiednią gratyfikację finansową33
.
Kolejnym czynnikiem jest zwiększenie efektywności działania funkcji IT poprzez
ich restrukturyzację, aktualizację wykorzystywanego oprogramowania i moderniza-
cję sprzętu. Oczekiwanym rezultatem jest poprawa jakości usługi, jej zwiększona
szybkość i dostępność. Klienci oczekują od dostawcy dostępu do najnowszych tech-
32
Gottschalk/Solli-Sæther (2006), op. cit., s. 62.
33
Burkholder (2006), op. cit., s. 49.
28
Outsourcing
nologii, wiedzy i doświadczenia. Dostawcy spotykając się z podobnymi problemami
u wielu klientów i dzięki temu posiadają niezbędne doświadczenie w ich rozwiązy-
waniu. Dodatkowo dzięki specjalizacji są w stanie dużo szybciej reagować na zmiany
na rynku i proponować rozwiązania oparte o najnowsze technologie. Można również
oczekiwać dużo szybszego zaimplementowania zmian w usłudze oraz jej ustandary-
zowania. Klienci nie ponoszą kosztów treningów i budowania wiedzy w organizacji
na temat najnowszych osiągnięć. Dzięki temu część zasobów wewnętrznych klienta
może zostać oddelegowana do innych procesów. Outsourcing niesie ze sobą reorga-
nizację działu IT klienta. Część personelu zwykle przechodzi w ramach umowy do
organizacji dostawcy, gdzie czekają na nich często lepsze warunki rozwoju zawodo-
wego. Pozostali pracownicy zmieniają swój zakres obowiązków – zamiast sprawami
technicznymi i operacyjnymi zaczynają się zajmować kontrolą oraz współpracą z
klientem wewnętrznym procesu i dostawcą zewnętrznym. Ważnym czynnikiem jest
również zupełny brak odpowiedniej wiedzy i zasobów w organizacji – zamiast roz-
wijać wewnętrzne struktury IT firma może zlecić wykonywanie danej usługi na ze-
wnątrz.
Kontrakt outsourcingowy jest również okazją do uporządkowania i reorganizacji
całego procesu, staje się katalizatorem zmian. Dostawca przy współpracy z klientem
standaryzuje wszystkie czynności, wprowadza miary i definiuje jego efekty. Oczeki-
wana jakość procesu jest zdefiniowana w kontrakcie, który definiuje konsekwencje
prawne i finansowe w przypadku jej nie dostarczenia. Dzięki wydzieleniu części pro-
cesów do firm zewnętrznych przedsiębiorstwa mogą skupić się na głównej działalno-
ści. Ryzyko pozostałych procesów zostaje przeniesione na dostawcę zewnętrznego a
organizacja jedynie korzysta z efektów ich działania. Z drugiej strony dostawca in-
westując w nowe technologie rozkłada ryzyko i koszty na kilku klientów. Posiadanie
odpowiedniego doświadczenia i wiedzy pozwala je dodatkowo zmniejszyć.
Mimo że przedsiębiorstwa starają się nie mówić o ewentualnych porażkach im-
plementacji strategii outsourcingu, to powszechnie wiadomo, że budzi on pewne
kontrowersje, zarówno w samych organizacjach jak i w całym społeczeństwie. Out-
29
Outsourcing
sourcing jest obarczony szeregiem ryzyk34
. Jeśli funkcja IT, którą organizacja chce
wydzielić, jest nieefektywnie zarządzana, to samo podpisanie kontraktu nie rozwiąże
problemu. Tą funkcją wciąż trzeba będzie zarządzać po stronie klienta a istnieje do-
datkowe ryzyko, że dostawca nie będzie w stanie zapewnić odpowiedniego poziomu
usługi. Odbija się to na jakości usługi końcowej. Jest ona również zagrożona, gdy
po stronie dostawcy, zamiast oczekiwanej doświadczonej kadry, pracują relatywnie
młodzi pracownicy, którzy nie mają odpowiedniej wiedzy, żeby sprostać zadaniu.
Co więcej, gdy kontrakt zakłada przejście części pracowników z organizacji klienta
do dostawcy, usługa de facto będzie wciąż dostarczana przez te same osoby z tym
samym doświadczeniem. Kierownictwo po stronie dostawcy nie zawsze jest w stanie
odpowiednio szybko dostarczyć wymaganych specjalistów. Zagrożeniem są również
duże kontrakty, które wiążą się ze stworzeniem osobnego działu po stronie dostawcy
– przygotowanie odpowiedniego modelu zarządzania i znalezienie odpowiedniej ka-
dry może trwać zbyt długo, aby zapewnić odpowiednią jakość usług od samego
początku trwania kontraktu. Dodatkowo klient nie może być pewien, że dostawca
dba o odpowiedni poziom umiejętności pracowników. Jeśli obniżenie kosztów było
głównym czynnikiem wyboru dostawcy można się spodziewać, że nie będzie on z
własnej inicjatywy wdrażał najnowszych technologii.
Kolejnym ryzykiem w outsourcingu jest brak jasnej strategii klienta co do roz-
woju danej usługi. Co więcej zmieniające się wymagania ze strony klienta oraz ryzyko
implementacji nowych technologii mogą wpłynąć na funkcjonalność aplikacji i pro-
wadzić do niezadowolenia użytkowników końcowych. Pewna elastyczność w umowie
outsourcingowej może być w tym przypadku zaletą, ale również wymaga większej
uwagi z obydwu stron. Istnieje również obawa, że warunki finansowe zapisane w
kontrakcie nie obejmują pewnych kosztów operacyjnych albo zostały zaniżone. Do-
datkowe ukryte koszty niezwiązane bezpośrednio z samym kontraktem, a które zwy-
kle nie są brane przez klienta pod uwagę, obejmują nakłady finansowe na obsługę
projektu outsourcingowego, przeniesienie usługi do organizacji dostawcy, koszty kon-
troli kontraktu, ewentualnych renegocjacji i potencjalnej zmiany dostawcy, bądź
34
Gottschalk/Solli-Sæther (2006), op. cit., s. 65.
30
Outsourcing
przeniesienia usługi z powrotem do organizacji po zakończeniu trwania kontraktu.
Problemy w komunikacji między obiema organizacjami mogą wpłynąć na przekaza-
nie wiedzy praktycznej na temat systemów informatycznych. Użytkownicy końcowi
mogą mieć problem w definiowaniu i przekazywaniu pomysłów na usprawnienie apli-
kacji, przez co jej rozwój będzie zahamowany. Co więcej zainteresowanie dostawcy
dostarczeniem istniejących usług oraz ograniczona znajomość biznesu klienta wpły-
nie negatywnie na rozwój innowacyjnych usług, które mogłyby zostać zaimplemento-
wane w organizacji. Dodatkowo wydzielenie tylko części systemów może mieć nega-
tywny wpływ na ich integrację a rozmyta odpowiedzialność będzie tylko potęgowała
ryzyko spadku dostępności usług.
Obawy klientów w stosunku do outsourcingu IT są podyktowane również cha-
rakterem usług. Część firm nie chce się pozbywać funkcji, które operują na poufnych
danych bojąc się potencjalnych nadużyć. Co więcej w przypadku outsourcingu nie-
których systemów muszą zostać spełnione pewne wymagania dotyczące bezpieczeń-
stwa nałożone przez regulatora. Dotyczy to w szczególności systemów finansowych.
Z drugiej strony warunkiem działania w niektórych krajach jest dostosowanie się
do procedur kontrolnych – w USA wprowadzenie ustawy Sarbanesa-Oxleya35
(SOX)
wymusza na dużych firmach raportowanie i kontrolowanie informacji finansowych w
celu uniknięcia nadużyć i ochrony interesów inwestorów. Kontrakt outsourcingowy
jest okazją do dostosowania systemów i procesów do wymogów SOX. Obniża rów-
nież koszty modernizacji infrastruktury aby spełniała ona wymogi co do dostępności
aplikacji i bezpieczeństwa danych.
Outsourcing jest przedmiotem debaty publicznej od połowy lat 80-tych, kiedy
amerykańskie koncerny motoryzacyjne zaczęły przenosić produkcję części do meksy-
kańskich fabryk zwanych “maquiladoras” . Od tamtego czasu praktycznie wszystkie
produkty przemysłowe wytwarzane są w krajach o niższych kosztach siły roboczej.
Społeczeństwo amerykańskie, które stanęło przed widmem bezrobocia, zwróciło się
do władz z tym problemem. W efekcie pojawiły się propozycje aktów prawnych,
35
Sarbanes-Oxley Act wszedł w życie w 2002 roku. Jest odpowiedzią na nadużycia finansowe
zakończone bankructwem firm Enron i WorldCom.
31
Outsourcing
które regulują pewne sfery outsourcingu, np. przenoszenie baz danych zawierających
dane osobowe obywateli, wydłużony okres ubezpieczenia dla osób, których miejsca
pracy zostały wyeksportowane lub obowiązek wcześniejszego informowania pracow-
ników o zamiarze outsourcingu procesów36
. Temat outsourcingu pojawił się również
w trakcie kampanii wyborczej w USA przed wyborami na urząd prezydenta w 2004
roku.
Wykorzystanie outsourcingu jako strategii biznesowej dla działu IT niesie za
sobą dużo korzyści. Poza obniżeniem kosztów firmy dostają dostęp do nowoczesnych
technologii jednocześnie mogąc się skupić na głównej działalności. Jednakże każdy
kontrakt niesie ze sobą szereg ryzyk – jest to głównie niekompetencja i brak do-
świadczenia po stronie dostawcy jak i klienta. Praktyka pokazuje, że kontrakt nie
wystarczy podpisać, trzeba nim jeszcze zarządzać.
1.6. Rynek outsourcingu IT
IT już na dobre zagościło w firmach bez względu na branże. Rola ta ulega zmianie
pod wpływem rozwoju technologii i idącymi za tym nowymi możliwościami wyko-
rzystania IT w biznesie. Zmienia się również świadomość potrzeb informacyjnych
wśród zarządzających firmami. Badanie amerykańskiego miesięcznika “CIO” prze-
prowadzone wśród dyrektorów działów informatyki wykazało, że 68% z nich uważa
IT w połączeniu z biznesem za główny katalizator zmian w firmie37
. Co więcej 62%
uważa, że IT powinna aktywnie szukać nowych możliwości jej wykorzystania i ini-
cjować zmiany. To samo badanie pokazuje, że statystyczna amerykańska firma wy-
daje około 6,7% przychodów na technologie informatyczne. Udział tych kosztów w
ciągu ostatnich 3 lat zmalał (Rysunek 1.7), mimo że przychody całego rynku IT ro-
sną. Największą częśc przychodów na IT przeznaczają firmy z sektora finansowego,
8,3%w 2007 roku i 10,5% w 2008, oraz administracja państwowa – odpowiednio
36
Zestawienie aktów prawnych dotyczących outsourcingu wydanych do 2004 roku
w USA można znaleźć na stronach National Foundation for American Policy:
http://www.nfap.net/researchactivities/globalsourcing/appendix.aspx, [1.08.2008].
37
The State of the CIO’08. http://www.cio.com/special/slideshows/state of the cio 2008/, 2008.
32
Outsourcing
7,5% i 7,8%. W tym samym czasie zakup usług i sprzętu w USA osiągnie poziom
552 miliardów dolarów, co stanowi 2,8% w stosunku do roku poprzedniego. W roku
2007 wzrost ten osiągnął 6,2%. Na rynku globalnym sprzedaż usług i infrastruk-
tury informatycznej osiągnie wartość 1,7 biliona dolarów w 2008 roku tym samym
zwiększając inwestycje w IT o 6% w stosunku do roku poprzedniego. Rok wcześniej
rynk IT mógł pochwalić się 12% wzrostem. W tym samym czasie kraje azjatyckie
zachowają wzrost przychodów z IT na poziomie 9%, dzięki częściowemu zastąpieniu
eksportu usług do USA i Europy zwiększonym popytem wewnętrznym. Spadek in-
westycji w obszarze IT w Europie i USA jest wynikiem presji budżetowej wywołanej
spowolnieniem gospodarki amerykańskiej i widmem recesji38
.
Rysunek 1.7: Wydatki firma amerykańskich związane z IT. Źródło:The State of the
CIO’08
Outsourcing IT stał się relatywnie stabilną i powszechną strategią biznesową.
Everest Research Institute podaje, że około 79% firm z listy Fortune 100 outsour-
cuje co najmniej część swoich funkcji IT, 19% jeszcze nie wykorzystuje tej strategii
38
Macro Economic Forecast - Americas. Report, Marzec 2008.
33
Outsourcing
a 8%39
nie ma zamiaru z niej skorzystać40
. Z kolei magazyn “CIO”41
podaje, że duże
firmy outsourcują około 23% procesów, a małe i średnie po około 14%. Najwięcej
funkcji IT outsourcuje administracja państwowa (25%), przedsiębiorstwa handlowe
(18%) oraz sektor finansowy i produkcyjny (po 16%). Rynek samego outsourcing IT
osiągnął wartość 270 miliardów dolarów w 2006 roku, które przypadły w 41% na
outsourcing infrastruktury i 59% na utrzymanie i rozwój aplikacji biznesowych42
.
Everest Reasearch Institute dzieli rynek pomiędzy 3 różne grupy klientów: wielkie
kontrakty (ang. mega-deals) których całościowa wartość przekracza miliard dolarów
bądź suma roczna przekracza 200 milionów dolarów; duże przedsiębiorstwa, które
znajdują sie na liście Fortune 1000 i małe oraz średnie przedsiębiorstwa. Z uwzględ-
nieniem tego podziału w 2006 roku 27% wartości rynku przypadało na duże kon-
trakty, 54% stanowiły inwestycje dużych firm a pozostałe 19% to wydatki małych i
średnich przedsiębiorstwa.
Głównymi graczami na rynku outsourcing IT są: IBM, Accenture, Electronic
Data Systems (EDS), Hewlett-Packard (HP) i Fujitsu. Dane dotyczące przychodów
wymienionych firm w latach 2006 i 2007 prezentuje Tabela 1.1. Na początku 2008
roku rozpoczęła się procedura przejęcia firmy EDS przez koncern HP. Szacowana
wartość transakcji to 13,9 miliard dolarów43
. W związku z tym obecna sytuacja na
rynku w najbliższym czasie ulegnie zmianie. Z punktu widzenia położenia geogra-
ficznego największe firmy z branży wywodzą się z USA i Japonii, jednakże od lat
zauważane jest przenoszenie w ramach kontraktów stanowisk pracy do krajów o
niższych kosztach zatrudnienia pracowników. Prognozuje się, że w ramach offsho-
39
Firmy te nie wykorzystują outsourcingu z powodów etycznych (Costco), strategii biznesowej
(Dell) albo same dostarczają tego typu usługi.
40
How Structural Changes in the ITO Market are Likely to Affect the Industry. Everest Research
Institute, Listopad 2007.
41
(2008)The State of the CIO’08, op. cit.
42
(2007)How Structural Changes in the ITO Market are Likely to Affect the Industry, op. cit.
43
Na początku sierpnia 2008 roku akcjonariusze EDS zgodzili się na przejęcie firmy przez HP.
Jest to ważny etap na drodze do pełnego przejęcia spółki, które planowane jest na 1 listopada 2008
roku. Źródło: http://www.computerworld.pl/news/161093/1.html, [1.08.2008].
34
Outsourcing
Firma
Przychody z usług IT ($M)
Wzrost (%)
Udział w rynku (%)
2006 2007 2006 2007
IBM 49,404 55,161 11.7 7.86 7.89
Accenture 16,825 19,998 18.9 2.68 2.86
EDS 19,257 19,911 3.4 3.06 2.85
HP 16,465 17,929 8.9 2.62 2.56
Fujitsu 14,490 15,475 6.8 2.30 2.21
Tablica 1.1: Pięciu największych dostawców usług IT. Źródło:Little/Motsenigos
(2008).
ringu do 2015 roku 3,4 miliona pozycji zostanie przeniesionych z USA za granicę44
.
Początkowo głównymi kierunkami relokacji funkcji były kraje azjatyckie ze szczegól-
nym uwzględnieniem Indii, które w 2004 roku miały w przypadku BPO 57% rynku
offshoringowego. W późniejszym czasie dołączyły do nich Malezja, Chiny, Singa-
pur i Filipiny oraz kraje z Europy Środkowo-Wschodniej (Polska, Słowacja, Czechy,
Węgry, Bułgaria) oraz Rosja.
Historia ostatnich lat pokazuje, że stosunek biznesu do outsourcingu ulegał cią-
głej zmianie. Początkowo, na przełomie wieków, outsourcing stał się modny. Wtedy
to masowo podpisywano bardzo duże kontrakty pomiędzy głównymi dostawcami
a największymi korporacjami na globalnym rynku – dziesiątki działów IT zmie-
niało właściciela. Kontrakty podpisały ABB, ABN Amro, Procter&Gamble, Bank
of America, Departament Transportu USA, Fiat czy Nordea Bank. Autor książki
Information technology outsourcing transactions: process, strategies, and contracts
podaje 465 przykładów kontraktów zawartych w latach 2000-2004, a jest ich znacznie
więcej. Jednakże kiedy nadszedł czas pierwszych ocen okazało się, że realne zyski są
dalekie od oczekiwań. Wiele firm było rozczarowanych jakością świadczonych usług
a organizacje klienta i dostawcy nie zawsze były przygotowane na taką współpracę.
Część kontraktów została rozwiązana a funkcje przeniesione z powrotem do orga-
44
Halvey/Melby (2005), op. cit., s. 4.
35
Outsourcing
nizacji klienta, a niektóre poddane renegocjacjom i rozbiciom na mniejsze umowy.
Dodatkowo wprowadzone ustawy regulujące outsourcing nakładały nowe obowiązki
na podmioty decydujące się na outsourcing. Firmy świadome błędów, które były
popełniane kilka lat wcześniej zaczęły stosować multisourcing, czyli wykorzystaniu
większej liczby mniejszych dostawców. W 2000 roku 81% firm ograniczało się do
podpisywania umów z tylko jednym bądź dwoma dostawcami. W 2007 roku ponad
36% organizacji wybierało trzech lub więcej dostawców45
. Taki model współpracy
wymagał lepszej koordynacji, określenia celów biznesowych i odpowiedniego zarzą-
dzania ryzykiem. Zaczęto patrzeć na outsourcing nie tylko przez pryzmat obniżenia
kosztów, ale również jako decyzję o znaczeniu strategicznym, która ma usprawnić
działanie IT w długim okresie. W związku z tym zaczęto nawiązywać bliższą współ-
prace z dostawcami tworząc alianse strategiczne. IT przestało być tylko zbiorem
technologii. Zarządzający zaczęli patrzeć na IT w kontekście usług i pakietów usług.
Skupiono się na dostarczaniu wartości biznesowej dla użytkowników końcowych za
pomocą gotowych komponentów technologicznych i biznesowych. Outsourcing stał
się elementem planowania strategii biznesowej46
. Zainteresowano się jakością i do-
stępnością usług oraz najlepszym sposobem ich dostarczenia. Zaczęto wdrażać i
wykorzystywać “dobre praktyki” w zarządzaniu IT.
Taki sposób interpretacji idei outsourcingu spowodował, że liczba dużych kon-
traktów podpisanych w ciągu ostatnich lat spadła, ale ich średnia długość trwania
wydłużyła się w stosunku do lat poprzednich. Do wyścigu o klienta stanęły mniejsze
firmy oraz coraz mocniejsze przedsiębiorstwa azjatyckie. Uwagę dostawców zwró-
ciły również małe i średnie przedsiębiorstwa, które z powodu mniejszych budżetów
i skali działania, ale większej dynamiki, oczekują innego modelu świadczenia usług.
Firmy pokroju SAP, HP, IBM, Oracle czy Microsoft wystosowały ofertę przezna-
czoną głównie dla przedsiębiorstw z tego sektora. Dużym zainteresowaniem cieszą
się również dostawcy usług w modelu ASP/SaaS.
Analitycy Everest Research Institute wskazują kilka występujących obecnie tren-
45
Adamiak, Patrick, Enabling Better Business & IT Alignment. Global Services, Marzec 2008.
46
Bielewicz (2007a), op. cit.
36
Outsourcing
dów47
. Ilość umów outsourcingowych wzrasta, ale są one relatywnie krótsze i opie-
wają na mniejsze sumy. Coraz więcej obszarów IT i nie tylko jest analizowanych pod
kątem ewentualnego wydzielenia. Jednocześnie oferty dostawców stają się coraz bo-
gatsze. Zwiększa się ilość atrakcyjnych lokalizacji, które mogłyby świadczyć usługi w
ramach offshoringu. Dodatkowo na rynku wykształciły się organizacje specjalizujące
się w outsourcingu określonych funkcji IT, a duże firmy (np. HP, IBM, Accenture)
przekształcają się w integratorów usług oferując poza tradycyjnymi usługami IT
coraz więcej ofert outsourcingu procesów w ramach BPO. Stosunkowo nowe mo-
dele dostarczania usług, takie jak ASP/SaaS i “utility computing”, powoli zyskują
zwolenników. Jednakże jeśli w przypadku aplikacji opartych na przeglądarkach inter-
netowych wykorzystywane technologie są już ustabilizowane na rynku, płacenie za
moc obliczeniową, transfer danych albo ich składowanie nie jest jeszcze popularne.
Rynek IT w Polsce znacząco odbiega od światowych trendów. Co prawda jest
uważany za jeden z najbardziej konkurencyjnych rynków w regionie, to outsour-
cing IT pozostaje wciąż bardziej w sferze rozważań, niż praktycznych zastosowań.
Według prognoz firmy Forrester Research wydatki na informatykę i telekomunika-
cje w Europie Zachodniej i Środkowej wyniosły w 2007 roku ponad 400 miliardów
dolarów48
. Jest to ponad 4% wzrost w stosunku do roku poprzedniego. W Polsce
prognozowano 8-10% wzrost. Analitycy uważają, że rynek ten jest stabilny i prze-
widywalny. Jednakże Polski rynek usług outsourcingowych jest wciąż niedojrzały.
Według szacunków Forrestera wartość runku outsourcingowego w Polsce w 2006
roku wyniosła około 402 miliony euro, co w porównaniu z innymi krajami euro-
pejskimi, takimi jak Francja (20,7 miliarda euro), Niemcy (24,7 miliarda euro) czy
Wielka Brytania (26,1 miliarda euro) stawia nasz rodzimy rynek w złym świetle49
.
Analitycy z firmy DiS szacują, że w Polsce w latach 2001-2007 zawarto bądź od-
nowiono około 1000 kontraktów o wartości ponad 100 tysięcy złotych. Dodatkowo
według ich szacunków polski rynek outsourcingu w latach 2006-2012 wzrośnie ponad
47
(2007)How Structural Changes in the ITO Market are Likely to Affect the Industry, op. cit.
48
Danylczenko, Anna, Polski rynek IT a światowe trendy w teleinformatyce. Teleinfo 15.01 Sty-
czeń 2007.
49
Kniaź, Anna/Koziński, Maciej, Do outsourcingu trzeba dorosnąć. Teleinfo 29.01 Styczeń 2007.
37
Outsourcing
dwukrotnie. Warta zauważenia jest również popularność Polski jako lokalizacji centr
offshoringowych i nearshoringowych świadczących usługi IT bądź BPO. W ostatnich
latach swoje placówki wybudowały między innymi IBM (Kraków), HP (Warszawa i
Wrocław), Roche (Warszawa), Shell (Kraków) i Motorola (Kraków). Również spółki
hinduskie inwestując w Polsce zaakcentowały swoją obecność na rynku europejskim
– Tata Consultancy Services otworzyła centrum BPO w Krakowie a Infosys przejął
podobne centrum w Łodzi, które wcześniej było własnością Philipsa.
Polskę ominęła fala wielkich kontraktów i związanych z nią porażek głównie z
uwagi na brak rodzimych firm o odpowiednim potencjale jak i niedojrzałość całego
rynku IT. Dzięki temu możemy korzystać z doświadczeń amerykańskich korpora-
cji. Niestety wciąż głównym motorem wyboru tej strategii jest czynnik kosztowy.
Brak strategii całej organizacji i co za tym idzie brak pomysłu na wykorzystanie
IT powoduje zainteresowanie outsourcingiem jedynie jako sposobem na tańsze roz-
wiązanie konkretnego problemu. Są to zwykle problemy związane z infrastrukturą.
Jednakże widać pewnie zmiany – brak odpowiednich zasobów ludzkich oraz coraz
większa świadomość roli IT w firmie prowadzi do bliższej współpracy z dostawcami
usług wsparcia i rozwoju aplikacji. Bardzo popularny jest outsourcing obsługi syste-
mów SAP spowodowany głównie wysoka cena rynkową kompetencji w tej dziedzinie.
Dzięki odpowiedniej promocji i szkoleniom świadomość korzyści płynących z outso-
urcingu jest coraz większa – w 2006 roku 42% ankietowanych firm planowała sko-
rzystanie z usług zewnętrznego dostawcy. Respondenci byli głównie zainteresowani
outsourcingiem aplikacji i usługami wsparcia.
Outsourcing IT w ciągu ostatniej dekady przeszedł wiele zmian – przeobraził
się z cudownego panaceum na wszelkie bolączki związane z IT na precyzyjną stra-
tegię biznesową, która odpowiednio stosowana może przynieść wymierne korzyści
dla całej organizacji. Po głośnych porażkach wielomiliardowych kontraktów eksperci
doszli do wniosku, że czynnik finansowy wcale nie jest najważniejszy, a działania
długookresowe przynoszą dużo większe korzyści całej organizacji. W międzyczasie
pojawiły się nowe modele dostarczania usług oparte na wykorzystaniu Internetu, a
światowy przemysł IT stoi o krok od sprzedaży mocy obliczeniowej dzięki koncepcji
38
Outsourcing
“utility computing”. Outsourcing usług IT ma przyszłość – świadomość roli infor-
matyki w organizacjach rośnie, a tylko 27% kierowników działów IT twierdzi, że ma
odpowiednia liczbę wyszkolonych ludzi, aby sprostać wymaganiom stawianym im
przez biznes.
39
Outsourcing
40
IT Infrastructure Library
2. IT Infrastructure Library
2.1. Rola usług IT w przedsiębiorstwie
Przedsiębiorstwa na świecie jak i w Polsce zainteresowane outsourcingiem od pew-
nego czasu nie zadają sobie pytania “co” należy outsourcować, tylko “jak” należy
to robić. Pytanie o sposób wydzielenia funkcji IT jest bardzo złożone, ale doty-
czy przede wszystkim zarządzania IT, które w tym przypadku zyskuje inne oblicze.
Ponieważ dzisiaj IT to nie tylko technologia i sprzęt, a przede wszystkim wartość,
którą infrastruktura i aplikacje dostarczają klientom. Biznes operując na global-
nym rynku oczekuje niezawodnych i efektywnych narzędzi, które będą wspierały
procesy biznesowe. Czasy kiedy inwestowano w IT bez patrzenia na koszty mając
nadzieję, że kolejna partia komputerów będzie remedium na problemy w organiza-
cji, skończyły się razem z pęknięciem bańki internetowej. Kolejnym pomysłem był
całkowity outsourcing, który również nie spełnił pokładanych w nim nadziei. Kieru-
jący organizacjami doszli do wniosku, że problem leży w odpowiednim dopasowaniu
IT do biznesu i samym podejściu do technologii. Według Remigiusza Orzechow-
skiego dopasowanie biznes-IT to zastosowanie technologii informatycznych w spre-
cyzowany sposób, w konkretnym czasie i w zgodzie ze strategią, celami i potrzebami
biznesu1
. Dopasowanie jest ciągłym procesem, jego idea została przedstawiona na
Rysunku 1.2. Pozwala on uzyskać wysoką efektywność wykorzystania IT, zdobywać
przewagę konkurencyjną pochodzącą z nowych inwestycji oraz elastycznie reagować
na nowe możliwości zarówno w biznesie jak i technologiach.
1
Orzechowski, Remigiusz, Dopasowanie biznes-IT. CIO, 07 2007 URL: http://cio.cxo.pl/
artykuly/56204/Dopasowanie.biznes.IT.html .
41
IT Infrastructure Library
Odpowiednią efektywność w obszarze IT można uzyskać tylko poprzez właściwe
zarządzanie. Zarządzanie technologiami informatycznymi obejmuje zadania zwią-
zane z wykorzystaniem, rozwojem oraz utrzymaniem zasobów IT, które obejmują
infrastrukturę, oprogramowanie oraz całą organizację2
. Biorąc pod uwagę oczekiwa-
nia klientów biznesowych w stosunku do IT, zarządzanie technologiami dziś sprowa-
dza się do zarządzania usługami, które IT dostarcza. Grupę procesów i funkcji, która
to umożliwia nazywa się zarządzaniem usługami IT (ang. IT Service Management,
ITSM). ITSM jest ukierunkowany na użytkownika, któremu technologia dostarcza
pewną wartość. Jest bardziej związany z działalnością operacyjną, niż z rozwojem
technologii, aczkolwiek pewne powiązania między tymi obszarami istnieją, a sam
obszar zainteresowań zarządzania usługami IT jest szerszy niż reagowanie na ich
nieprawidłowe działanie. ITSM to procesy wykorzystywane w zarządzaniu, sposoby
na ich udoskonalanie, metodyki i programy ramowe (ang. frameworks). Jednakże
żadne z nich nie jest związane z zarządzaniem konkretną technologią czy wdraża-
niem pewnego produktu, a raczej koncentruje się na czynnościach związanych z IT
oraz relacjach pomiędzy użytkownikami biznesowymi i personelem działu IT. ITSM
również zajmuje się zagadnieniami kontroli dostarczania usług IT (ang. IT Gover-
nance).
Kształt współczesnego ITSM ma swoje korzenie w latach 80-tych, kiedy zostały
wyodrębnione pierwsze zadania w zakresie zarządzania IT. Zdefiniowany wtedy tzw.
triple management model zakładał podział dziedziny na 3 obszary – zarządzanie
funkcjami, aplikacjami i ich wykorzystaniem. W latach 90-tych zadania te zostały
wyrażone w formie procesów i usług, które należało wdrożyć i dostarczyć. Departa-
menty IT zostały podzielone na część odpowiedzialną za kontakty z klientem (ang.
front-office) i część, która dostarczała usługi (ang. back-office). Jakość tych ostatnich
była uwarunkowana odpowiednimi umowami z klientami (ang. Service Level Agre-
ements). XXI wiek przyniósł kolejne zmiany, wyzwania gospodarki sieciowej zmusiły
organizację do zainteresowania się metodami dostarczania usług – zaczęto stosować
automatyzację procesów, opracowywać i wdrażać standardy oraz rozważać kwestie
2
Thiadens, Theo, ManageIT! Organizing IT Demand and IT Supply. Springer, 2005, s. xiv.
42
IT Infrastructure Library
kosztów dostarczania usług3
. Dzisiaj szacuje się, że w zależności od branży, wydatki
związane z zarządzaniem usługami informatycznymi sięgają od 65%-80% budżetów
przeznaczonych na IT. Co więcej badania wykazały, że 80% incydentów jest spowo-
dowana błędnym zarządzaniem zmianami w usługach4
. Nic dziwnego więc, że chcąc
zwiększyć efektywność działania IT przy kurczącym się budżecie, kierownictwo orga-
nizacji sięga po zestawy najlepszych praktyk w tej dziedzinie wsparte odpowiednimi
narzędziami.
ITSM jest tylko koncepcją zarządzania. Na rynku istnieje kilka standardów, które
są jej implementacjami. Control Objectives for Information and Related Technology
(COBIT), IBM Tivoli Unified Process (ITUP), Application Services Library (ASL)
czy Business Information Services Library (BISL) są jednymi z bibliotek zasad, które
mogą być wdrożone w celu usprawnienia procesów zarządzania usługami. Każdy z
powyższych prezentuje podobną filozofię, ale różni się w podejściu do implementacji
i działania. Obraz całości dopełniają metodyki oceny dojrzałości projektów oraz
ciągłego ich usprawniania, takie jak Capability Maturity Model Integration (CMMI)
i Six Sigma.Jednakże ITSM jest najczęściej kojarzony z najbardziej popularnym
standardem – IT Infrastructure Library (ITIL).
2.2. IT Infrastructure Library v.3 – podstawy
IT Infrastructure Library jest zbiorem dobrych praktyk w zakresie zarządzania usłu-
gami IT. ITIL jest obecnie najszybciej rozwijającą się metodyką, która definiuje
usługowy model zarządzania IT w organizacjach. Biblioteka ta zawiera ogólne reko-
mendacje, które mogą zostać wykorzystane przy planowaniu strategii IT w przedsię-
biorstwie i implementacji jej na poziomie działań operacyjnych. Nie są one jednak
zbyt szczegółowe, ale obejmują wiele aspektów zarządzania usługami IT w organi-
zacjach, np. obsługa finansowa, ryzyka, bezpieczeństwo. Należy zauważyć, że ITIL
nie wskazuje konkretnych środków mówiąc jak stosować najlepsze praktyki. Każda
3
Thiadens (2005), op. cit., s. 11.
4
Addy, Rob, Effective IT Service Management. To ITIL and Beyond! Springer, 2007, s. VIII.
43
IT Infrastructure Library
organizacja musi sama wypracować rozwiązania, które będą najlepiej pasowały do
jej charakteru. Co więcej ITIL-u się nie wdraża, tylko używa w celu wprowadze-
nia zmian w IT i osiągnięcia największej możliwej wartości z oferowanych usług.
Najnowsza wersja ITIL porusza również problem efektywnego wykorzystania outso-
urcingu. Podaje wskazówki jak można zorganizować outsourcing, aby przyniósł on
zyski ze strategicznego punktu widzenia. Co więcej wskazówki płynące z ITIL można
z powodzeniem stosować w procesach nie bezpośrednio związanych z usługami IT,
np. infolinie banków, linii lotniczych albo administracja państwowa.
ITIL powstał w latach 80-tych w ramach projektu poprawy efektywności zarzą-
dzania IT w jednej z głównych agend brytyjskiego rządu – Central Computer and
Telecoms Agency (CCTA)5
. Organizacja ta operując ogromnym budżetem była pod
nieustanną presją ze strony prywatnych jak i państwowych organizacji. Domagano
się zniesienia monopolu tego Departamentu na kontrolę państwowej teleinformatyki.
Chcąc obniżyć koszty działalności CCTA opracowała w 1988 roku “Government In-
formation Technology Infrastructure Management Methodology” (GITMM), zbiór
31 tomów opisujących metody efektywnego wykorzystywania zasobów IT. Niektóre
z założeń wykorzystanych przy formułowaniu ITIL zostały już opublikowane na
początku lat 80-tych przez IBM w ramach czterotomowej serii “A Management Sys-
tem for Information Systems”. W ramach dalszych prac nad metodą zmieniono jej
formę i nazwę. GITMM stała się zbiorem wskazówek, więc zmieniła nazwę na “Go-
vernment Information Technology Infrastructure Management” (GITIM). W 1989
roku opublikowano pierwszą z książek, “Service Level Management”. W latach 90-
tych GITIM zyskiwało na popularności nie tylko wśród brytyjskiej administracji, ale
również wśród firm europejskich. GITIM zaczęto również nazywać IT Infrastructure
Library dodając, że jest to wersja pierwsza biblioteki. Do końca lat 90-tych ITIL
zyskiwał uznanie branży. Kolejne publikacje opisujące aspekty zarządzania IT uka-
zywały się stopniowo, aż do początku XXI wieku. W roku 2001 CCTA została włą-
czona w struktury Office for Government Commerce (OGC). W latach 2000-2001
ukazały się książki “Service Support V2” i “Service Delivery V2”, które aktuali-
5
Addy (2007), op. cit.
44
IT Infrastructure Library
zowały i poprawiały bibliotekę tym samym wprowadzając na rynek ITIL w wersji
drugiej6
. Wersja druga poza pierwszymi dwoma książkami składała się z pięciu ko-
lejnych części i dwóch dodatkowych, które ukazały się w późniejszym czasie. Książki
te zostały zorganizowane w logiczne zestawy procesów, które dotyczyły konkretnych
aspektów IT. Jednakże największą popularnością cieszyły się dwie pierwsze z nich.
W 2005 roku rozpoczęły się pracę nad kolejną edycją biblioteki. W efekcie w maju
2007 roku opublikowano pięć pozycji, które stanowią podstawę ITIL w wersji trzeciej.
Dodatkowo w ramach biblioteki dostępne są publikacje uzupełniające ITIL o porady
dotyczące konkretnych branż, typów organizacji, modeli operacyjnych i architektur
technologicznych. Studia przypadków, przykłady i mapy procesów są również do-
stępne w serwisie internetowym. Należy zauważyć, że żadna z części biblioteki nie
jest bezpłatna, aczkolwiek publikacje dostępne są w wielu księgarniach7
.
Obecnie właścicielem znaku ITIL jest OGC, jednakże zarządzaniem i rozwojem
biblioteki zajmują się specjaliści zrzeszeni wokół IT Service Management Forum
(itSMF). ITIL jest efektem prac specjalistów z branży IT, którzy zawarli w niej swoje
doświadczenia. Niektórzy z nich pracują na co dzień w firmach świadczących usługi
konsultingowe albo outsourcingowe. Nad wersją trzecią pracowali głównie specjaliści
z HP, Accenture, Pink Elephant i FoxIT. OGC jest również twórcą innych metodyk
i bibliotek dobrych praktyk – Prince2 (zarządzanie procesami), MSP (zarządzanie
programami), M o R (zarządzanie ryzykiem) i P3O (zarządzanie portfolio projektów
i programów).
OGC razem z itSMF i kilkoma organizacjami egzaminującymi umożliwiają zdo-
bycie certyfikatów potwierdzających znajomość ITIL. Najbardziej podstawowym po-
ziomem jest ITIL Foundation, które sprawdza znajomość podstaw biblioteki. Ko-
6
A Brief History of ITIL. URL: http://itservicemngmt.blogspot.com/2007/09/
brief-history-of-itil.html – dostęp: 5.08.2008.
7
Serwis “Best Management Practice”, który w imieniu OGC publikuje informacje na temat
wszystkich bibliotek i metodyk stworzonych przez administrację brytyjską, sprzedaje wszystkie ele-
menty biblioteki ITIL. Każda z pięciu głównych książek kosztuje 85 funtów – pozostałe elementy
można również nabyć w podobnej cenie. Źródło: http://www.best-management-practice.com/. Do-
stęp: 23.08.2008.
45
IT Infrastructure Library
lejny etap, Intermediate, ma budowę modułową, gdzie w ramach kolejnych części
poznawane są szczegóły procesów ITIL w wersji trzeciej. Etap Advanced umożliwia
zdobycie tytułu ITIL Expert po ukończeniu odpowiedniej ilości modułów szkolenio-
wych. ITIL nie przewiduje certyfikacji organizacji. W celu potwierdzenia zgodności
z biblioteką stworzono międzynarodowy standard ISO/IEC 20000, który bazuje na
wcześniejszym brytyjskim standardzie BS15000.
Każdy kurs z podstaw ITIL w wersji trzeciej zaczyna się od uporządkowania
podstawowych pojęć. Aby zrozumieć ideę zarządzania usługami (ang. Service Ma-
nagement), należy zdefiniować samo pojęcie usługi (ang. Service). Usługa jest to
sposób dostarczania wartości dla klienta poprzez dostarczanie rezultatów, które on
chciałby osiągnąć bez ponoszenia ryzyka i szczegółowych kosztów. Osiągnięcie re-
zultatów jest możliwe dzięki odpowiedniej jakości wykonania zadań, które są ogra-
niczone warunkami otoczenia. Zarządzanie usługami to zestaw środków, które or-
ganizacja posiada, wykorzystywanych do dostarczania wartości dla klienta w formie
usług. Tymi środkami są funkcje i procesy, a samym dostarczaniem zajmuje się
dostawca usług (ang. Service Provider). Funkcja jest to zespół ludzi wsparty odpo-
wiednimi narzędziami, który specjalizuje się w wykonywaniu pewnych czynności lub
procesów. Proces jest definiowany jako zestaw czynności, które zdefiniowane infor-
macje wejściowe przekształcają w określony rezultat. Proces cechuje mierzalność i
określony cel, jest uruchamiany w wyniku zdarzenia i wyniki działania dostarcza zde-
finiowanym odbiorcom. Ważnym elementem jest ocena procesu, która ma wpływ na
wprowadzanie zmian. Proces ma swojego właściciela (ang. Process Owner), który
na początku jest zaangażowany w jego projektowanie. W późniejszym etapie dba
o jego dokumentację, kontroluje wykonywanie oraz monitoruje miary i jest odpo-
wiedzialny za rozwój procesu. Każda usługa ma również swojego właściciela (ang.
Service Owner). W tym przypadku taka osoba bada zgodność z wymaganiami już
na etapie projektu i wdrożenia usługi. W momencie gdy usługa jest już dostarczana
właściciel jest odpowiedzialny za utrzymanie i zapewnienie wsparcia dla użytkow-
ników. Zajmuje się również monitorowaniem i raportowaniem statystyk z działania
usługi. Jego rola kończy się na identyfikowaniu możliwości wprowadzania zmian w
46
IT Infrastructure Library
celu poprawy działania usługi. Wersja trzecia ITIL, biorąc pod uwagę popularność
outsourcingu, zdefiniowała pojęcie dostawcy zewnętrznego usług, które są niezbędne
do świadczenia usług klientom. Współpraca między tymi podmiotami jest uwarun-
kowana umową (ang. Underpinning Contract), która definiuje zobowiązania stron
względem siebie.
ITIL w wersji trzeciej jako jeden z głównych elementów uznaje portfel usług
(ang. Service Portfolio), który jest zbiorem wszystkich usług planowanych, oferowa-
nych, bądź wycofanych z użycia, które organizacja posiada. Umożliwia on śledzenie
stanu danej usługi oraz kalkulowanie inwestycji w konkretne usługi. W momencie
gdy dana usługa przechodzi z etapu planowania do etapu konstruowania trafia ona
do katalogu usług (ang. Service Catalog). Zawiera on informacje o technicznych i
biznesowych aspektach usług, które mogą być udostępniane klientowi. Dział IT jest
również zainteresowany szczegółami technicznymi usług umieszczonych w katalogu.
Powyższe definicje są podstawą do zrozumienia głównego założenia ITIL w wer-
sji trzeciej – cyklu życia usługi bazującego na pięciu etapach. Model cyklu życia
usługi według ITIL w wersji trzeciej jest przedstawiony na Rysunku 2.1. Podstawo-
wym etapem wchodzącym w jego skład jest strategia usług (ang. Service Strategy)
zajmująca się identyfikowaniem strategicznych możliwości wsparcia biznesu i defi-
niowaniem usług, które będą tę dodatkową wartość dostarczały. Pokazuje również
jak przekształcić zarządzanie usługami w jeden z głównych procesów w organizacji.
Ułatwia zrozumienie relacji pomiędzy usługami, systemami i procesami oraz wyko-
rzystującymi je modelami biznesowymi. Zdefiniowane możliwości wsparcia biznesu
przechodzą do etapu projektowania usług (ang. Service Design) w celu opracowa-
nia konkretnej usługi oraz wspierających je procesów. Nowe usługi i zmiany do już
istniejących są projektowane z uwzględnieniem ograniczeń wynikających z charak-
terystyki już wykorzystywanych usług. Tworzone są również zasady i miary dla
późniejszej oceny działania usługi. Zaprojektowana usługa zostaje zaimplemento-
wana na środowisku produkcyjnym wykorzystując procesy ujęte w fazie wdrażania
usług (ang. Service Transition). Etap ten zawiera wskazówki dotyczące tworzenia
47
IT Infrastructure Library
Rysunek 2.1: Cykl życia usługi według ITIL v.3. Źródło:HP (2008b).
rozwiązania i udostępnianiu go klientowi. Zajmuje się również zarządzaniem zmia-
nami i ryzykiem z nimi związanym oraz przenoszeniem kontroli nad usługą między
różnymi dostawcami. Ważnym elementem jest przekazanie prawidłowo działającej
usługi jednostkom odpowiedzialnym za jej wsparcie operacyjne.
Kolejna faza cyklu życia jest odpowiedzialna za codzienne czynności związane
z dostarczaniem wyników działania usługi z uwzględnieniem utrzymania odpowied-
niego poziomu działania wykorzystywanych technologii. Eksploatacja usług (ang.
Service Operation) zawiera wskazówki dotyczące efektywnego kosztowo dostarczania
48
IT Infrastructure Library
usług na wymaganym umowami poziomie. Dba o zadowolenie klienta i korzyści dla
dostawcy usług. W zakresie działań Service Operations leży zarządzanie ludźmi, pro-
cesami wchodzącymi w skład Service Management, technologią i samymi usługami.
Jednakże jest to coś więcej niż wykonywanie zdefiniowanych procedur – wszystkie
funkcje i procesy są zaprojektowane, aby dostarczyć usługę na określonym poziomie.
Pojawiający się tutaj konflikt pomiędzy utrzymaniem usług w istniejącym kształcie
a wprowadzaniem zmian powinien być również zarządzany przez grupy odpowie-
dzialne za operacje. Natomiast utrzymanie jakości usługi na ustalonym poziomie
oznacza potrzebę osiągnięcia równowagi między działaniami proaktywnymi podno-
szącymi jej jakość a reakcją na błędy, które mają działalność odwrotną. Pierwsze z
działań ma negatywny wpływ na koszty usługi a drugie ewidentnie obniża jej jakość.
To samo dotyczy ewentualnych zmian powodowanych wykryciem problemów w usłu-
dze albo wywołanych przez zmiany w procesach biznesowych – zaniechanie popra-
wienia usługi z wyprzedzeniem może spowodować wzrost liczby incydentów i jedno-
cześnie podnieść koszty dostarczania usługi. Niektórzy utrzymywanie tej równowagi
nazywają zarządzaniem ryzykiem IT8
. Kolejnym konfliktem, z którym muszą sobie
poradzić osoby odpowiedzialne za działalność operacyjną jest różnica w postrzega-
niu IT – klient widzi technologie informatyczne w formie usługi, natomiast dział
IT operuje na poziomie poszczególnych technologii. Nie zrozumienie przez klienta
podstaw działania może być źródłem frustracji personelu IT. ITIL podkreśla rów-
nież wagę odpowiedniej komunikacji między zainteresowanymi stronami, nie tylko
na etapie działań operacyjnych. Postuluje opracowanie zasad informowania osób i
zespołów biorących udział w danym procesie. Service Operation na podstawie wnio-
sków płynących z rzeczywistego dostarczania usług klientom opracowuje również
propozycje zmian do tych usług, które trafiają z powrotem do procesów związanych
z projektowaniem usług.
Ostatnim z etapów cyklu życia usługi jest jej udoskonalanie (ang. Continual
Service Improvement), które jest procesem ciągłym i dotyczy każdego z poprzed-
nich etapów. Celem ciągłej poprawy usług jest lepsze dopasowania usług do biznesu
8
Addy (2007), op. cit.
49
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca
Praca

Contenu connexe

Tendances

Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020Fundacja "Merkury"
 
Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.
Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.
Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.Mariusz Andreasik
 
Oblicza architektury korporacyjnej
Oblicza architektury korporacyjnejOblicza architektury korporacyjnej
Oblicza architektury korporacyjnejAndrzej Sobczak
 
Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.
Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.
Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.Trojmiasto.pl
 
Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...
Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...
Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...Fundacja "Merkury"
 
Statystyka Po Ludzku
Statystyka Po LudzkuStatystyka Po Ludzku
Statystyka Po Ludzkufreeebook
 
Europejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebookEuropejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebooke-booksweb.pl
 

Tendances (20)

Biznesplan krok po kroku. poradnik dla uczniow i uczennic
Biznesplan krok po kroku. poradnik dla uczniow i uczennicBiznesplan krok po kroku. poradnik dla uczniow i uczennic
Biznesplan krok po kroku. poradnik dla uczniow i uczennic
 
Społeczna odpowiedzialność biznesu. wymiar konstytucyjny i międzynarodowy
Społeczna odpowiedzialność biznesu. wymiar konstytucyjny i międzynarodowySpołeczna odpowiedzialność biznesu. wymiar konstytucyjny i międzynarodowy
Społeczna odpowiedzialność biznesu. wymiar konstytucyjny i międzynarodowy
 
2013 Raport z badania Global Entrepreneurship Monitor – Polska
2013 Raport z badania Global Entrepreneurship Monitor – Polska 2013 Raport z badania Global Entrepreneurship Monitor – Polska
2013 Raport z badania Global Entrepreneurship Monitor – Polska
 
Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020
 
Kadry i rozwój
Kadry i rozwójKadry i rozwój
Kadry i rozwój
 
Wof strategia1
Wof strategia1Wof strategia1
Wof strategia1
 
BRE-CASE Seminarium 72 - Reform of Law-Making Process in Poland
 BRE-CASE Seminarium 72  -  Reform of Law-Making Process in Poland BRE-CASE Seminarium 72  -  Reform of Law-Making Process in Poland
BRE-CASE Seminarium 72 - Reform of Law-Making Process in Poland
 
Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.
Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.
Wycena Kapitału Intelektualnego dla Grupy Żywiec S.A. i Grupy Ambra S.A.
 
Poradnik m ii b
Poradnik m ii bPoradnik m ii b
Poradnik m ii b
 
Oblicza architektury korporacyjnej
Oblicza architektury korporacyjnejOblicza architektury korporacyjnej
Oblicza architektury korporacyjnej
 
Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.
Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.
Programy Operacyjne Strategii Rozwoju Gdańska 2030 Plus.
 
Wpływ EURO 2012 na turystykę w Krakowie
Wpływ EURO 2012 na turystykę w KrakowieWpływ EURO 2012 na turystykę w Krakowie
Wpływ EURO 2012 na turystykę w Krakowie
 
Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...
Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...
Ocena barier i luk prawnych w kontekście efektywnej realizacji wsparcia w ram...
 
Podstawowe fakty ngo 2012_klonjawor_raport
Podstawowe fakty ngo 2012_klonjawor_raportPodstawowe fakty ngo 2012_klonjawor_raport
Podstawowe fakty ngo 2012_klonjawor_raport
 
dyplom2
dyplom2dyplom2
dyplom2
 
BRE-CASE Seminarium 78 - The Polish Banking Sector's Elasticity of Financi...
 BRE-CASE Seminarium 78  -  The Polish Banking Sector's Elasticity of Financi... BRE-CASE Seminarium 78  -  The Polish Banking Sector's Elasticity of Financi...
BRE-CASE Seminarium 78 - The Polish Banking Sector's Elasticity of Financi...
 
Statystyka Po Ludzku
Statystyka Po LudzkuStatystyka Po Ludzku
Statystyka Po Ludzku
 
Europejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebookEuropejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebook
 
Slask 2.0
Slask 2.0Slask 2.0
Slask 2.0
 
Zarzadzanie innowacjami w przemysle spotkan
Zarzadzanie innowacjami w przemysle spotkanZarzadzanie innowacjami w przemysle spotkan
Zarzadzanie innowacjami w przemysle spotkan
 

Similaire à Praca

Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...
Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...
Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...Andrzej Sobczak
 
20160118 090540 standardy zarzadzania_klastrem
20160118 090540 standardy zarzadzania_klastrem20160118 090540 standardy zarzadzania_klastrem
20160118 090540 standardy zarzadzania_klastremOpen Concept
 
Ochrona konkurencji w działalności platform handlu elektronicznego - ebook
Ochrona konkurencji w działalności platform handlu elektronicznego - ebookOchrona konkurencji w działalności platform handlu elektronicznego - ebook
Ochrona konkurencji w działalności platform handlu elektronicznego - ebooke-booksweb.pl
 
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...morii3
 
Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
 
Systemy oceny i wyboru projektów w ramach 16 RPO
Systemy oceny i wyboru projektów w ramach 16 RPOSystemy oceny i wyboru projektów w ramach 16 RPO
Systemy oceny i wyboru projektów w ramach 16 RPOCentrum Adama Smitha
 
Mgr Paweł Traczyński 3266 - Praca dypl
Mgr Paweł Traczyński 3266 - Praca dyplMgr Paweł Traczyński 3266 - Praca dypl
Mgr Paweł Traczyński 3266 - Praca dyplPawe? Traczy?ski
 
Projektowanie usług / Service Design
Projektowanie usług / Service DesignProjektowanie usług / Service Design
Projektowanie usług / Service DesignGreenhat
 
Projektowanie usług / Service Design
Projektowanie usług / Service DesignProjektowanie usług / Service Design
Projektowanie usług / Service DesignSchool of Form
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Obowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebookObowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebooke-booksweb.pl
 
Marketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkachMarketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkachWydawnictwo Helion
 
Projekt strategii rozwoju rynku kapitalowego
Projekt strategii rozwoju rynku kapitalowegoProjekt strategii rozwoju rynku kapitalowego
Projekt strategii rozwoju rynku kapitalowegoGrupa PTWP S.A.
 
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychTworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychWydawnictwo Helion
 

Similaire à Praca (20)

Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...
Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...
Architektura korporacyjna. Aspekty teoretyczne i wybrane zastosowania praktyc...
 
20160118 090540 standardy zarzadzania_klastrem
20160118 090540 standardy zarzadzania_klastrem20160118 090540 standardy zarzadzania_klastrem
20160118 090540 standardy zarzadzania_klastrem
 
Ochrona konkurencji w działalności platform handlu elektronicznego - ebook
Ochrona konkurencji w działalności platform handlu elektronicznego - ebookOchrona konkurencji w działalności platform handlu elektronicznego - ebook
Ochrona konkurencji w działalności platform handlu elektronicznego - ebook
 
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
 
Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...
 
Systemy oceny i wyboru projektów w ramach 16 RPO
Systemy oceny i wyboru projektów w ramach 16 RPOSystemy oceny i wyboru projektów w ramach 16 RPO
Systemy oceny i wyboru projektów w ramach 16 RPO
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
E spolecznosc
E spolecznoscE spolecznosc
E spolecznosc
 
Mgr Paweł Traczyński 3266 - Praca dypl
Mgr Paweł Traczyński 3266 - Praca dyplMgr Paweł Traczyński 3266 - Praca dypl
Mgr Paweł Traczyński 3266 - Praca dypl
 
Modelowanie danych
Modelowanie danychModelowanie danych
Modelowanie danych
 
Projektowanie usług / Service Design
Projektowanie usług / Service DesignProjektowanie usług / Service Design
Projektowanie usług / Service Design
 
Projektowanie usług / Service Design
Projektowanie usług / Service DesignProjektowanie usług / Service Design
Projektowanie usług / Service Design
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
CASE Network Report 43
CASE Network Report 43CASE Network Report 43
CASE Network Report 43
 
mgr
mgrmgr
mgr
 
Obowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebookObowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebook
 
Marketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkachMarketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkach
 
Projekt strategii rozwoju rynku kapitalowego
Projekt strategii rozwoju rynku kapitalowegoProjekt strategii rozwoju rynku kapitalowego
Projekt strategii rozwoju rynku kapitalowego
 
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychTworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
 
Praktyczny kurs SQL
Praktyczny kurs SQLPraktyczny kurs SQL
Praktyczny kurs SQL
 

Praca

  • 1. SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody Ilościowe w Ekonomii i Systemy Informatyczne Specjalność: Informatyka Gospodarcza Rafał Małanij Nr albumu: 28708 Wykorzystanie biblioteki IT Infrastructure Library w Outsourcingu IT Praca magisterska napisana w Katedrze Informatyki Gospodarczej pod kierunkiem naukowym dr Michała Golińskiego Warszawa 2008
  • 2. ii
  • 3. SPIS TREŚCI Spis treści Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1. Outsourcing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1. Istota outsourcingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2. Rola IT w organizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.3. Modele outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.4. Specyfika outsourcingu w branży nowych technologii . . . . . . . . . . . . . . 24 1.5. Zalety i wady procesu outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.6. Rynek outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2. IT Infrastructure Library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1. Rola usług IT w przedsiębiorstwie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2. IT Infrastructure Library v.3 – podstawy . . . . . . . . . . . . . . . . . . . . . . . . 43 2.2.1. Service Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.2.2. Continual Service Improvement . . . . . . . . . . . . . . . . . . . . . . . . . . 54 2.2.3. Service Transition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2.2.4. Service Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.2.5. Service Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.2.6. ITIL v.2 kontra ITIL v.3 – główne różnice . . . . . . . . . . . . . . . . . 63 2.3. Zalety i Wady ITIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.4. ITIL na rynku IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3. Outsourcing w oparciu o ITIL – case studies. . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.1. ITIL jako narzędzie w Outsourcingu IT . . . . . . . . . . . . . . . . . . . . . . . . . . 73 1
  • 4. SPIS TREŚCI 3.2. Case studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.2.1. Procter & Gamble Co. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.2.2. FirstGroup plc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.2.3. Telekomunikacja Polska S.A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 3.2.4. ITIL na lotniskach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Zakończenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 2
  • 5. Wstęp Wstęp W 2003 roku wykładowca prestiżowego MIT i znany publicysta, Nicholas G. Carr, napisał w swoim artykule “IT Doesn’t Matter”, że technologie informacyjne (IT) nie mają już znaczenia dla współczesnego biznesu. Dowodził, że ich wykorzystanie stało się powszechne i samo IT nie stanowi już przewagi nad konkurentami. Tak rewolu- cyjne stwierdzenie wywołało żywą dyskusję w całej branży. Niewątpliwie nie można jednoznacznie zaprzeczyć rozumowaniu autora i w przypadku niektórych wniosków należy przyznać mu rację. Jednakże jest też druga strona medalu. IT dzięki swej powszechności jest w stanie wyręczyć człowieka w prostych czynnościach, ułatwić i przyspieszyć procesy biznesowe. Co więcej to właśnie rewolucja technologiczna po- stawiła przed biznesem i całym społeczeństwem nowe perspektywy rozwoju. Zwięk- szający się stopień wykorzystania IT w biznesie sprawił, iż technologie informacyjne są niezastąpione w działalności operacyjnej jak i planowaniu strategicznym. Rola IT w biznesie ewoluuje, zmieniają się wymagania stawiane teleinformatyce. Jedno- cześnie warunki zewnętrzne sprawiają, że przedsiębiorstwa szukają rozwiązań naj- bardziej optymalnych z punktu widzenia kosztów jak i oferowanych funkcji. Jedną z najbardziej popularnych strategii biznesowych w ostatnich latach stał się outso- urcing, czyli współpraca z zewnętrznym dostawcą usług. Niestety mnogość konfi- guracji kontraktów outsourcingowych połączona ze specyfiką branży IT powoduje, że wiele projektów kończy się niepowodzeniem. Jednym ze sposobów na uporząd- kowanie sfery technologii informatycznych i jednocześnie usprawnienie zarządzania kontraktem outsourcingowym jest wykorzystanie biblioteki dobrych praktyk – IT Infrastructure Library (ITIL). Celem poniższej pracy jest przedstawienie strategii biznesowej opartej o outso- 3
  • 6. Wstęp urcing i omówienie jej w kontekście zarządzania technologiami informatycznymi ze szczególnym uwzględnieniem biblioteki ITIL. Omówiona zostanie specyfika outsour- cingu w branży IT, podstawy całej biblioteki oraz możliwości jej wykorzystania w planowaniu i zarządzaniu kontraktami. Na koniec przedstawione zostaną przykłady wykorzystania ITIL w outsourcingu IT. Celem pracy jest również pokazanie zna- czenia IT w przedsiębiorstwie, mimo że wykorzystywanie technologii nie gwarantuje już przewagi konkurencyjnej na rynku. Poniższa praca została podzielona na 3 rozdziały. W pierwszym rozdziale omó- wiona jest istota samego outsourcingu oraz ewolucja roli IT w przedsiębiorstwie, która przekłada się na różnorodność wykorzystywanych modeli outsourcingu. Omó- wiona została specyfika outsourcingu w branży nowoczesnych technologii, zalety i wady outsourcingu oraz obecny stan rynku usług outsourcingowych związanych z IT. Kolejny rozdział omawia podstawy biblioteki dobrych praktyk ITIL w wer- sji 3 ze szczególnym uwzględnieniem możliwości wykorzystania jej komponentów do konstruowania kontraktów outsourcingowego. Przedstawione są wady i zalety imple- mentacji wskazówek zawartych w ITIL oraz obecność biblioteki na rynku IT. Ostatni rozdział prezentuje ITIL jako narzędzie wykorzystywane w outsourcingu IT. Przed- stawione są różnorodne przypadki kontraktów outsourcingowych, w których jednym z elementów było wdrożenie procesów opartych na bibliotece ITIL. 4
  • 7. Outsourcing 1. Outsourcing 1.1. Istota outsourcingu Przeciętny Amerykanin już nie jest zaskoczony, kiedy dzwoniąc na infolinię swojego operatora komórkowego w słuchawce słyszy osobę mówiącą w języku angielskim z łamanym teksańskim akcentem. Przyzwyczaił się już, że większość produktów ku- powanych w sąsiednim markecie pochodzi z Chin, jego zdjęcia rentgenowskie są opisywane przez radiologów na co dzień pracujących w Bangalore w Indiach, a ame- rykański Ford jest de facto produkowany w Meksyku. Globalizacja środków produkcji i w pewnym stopniu usług stała się faktem, a u jej podstaw leży zjawisko ogólnie nazywane outsourcingiem. Jeszcze do niedawna ten sam Amerykanin sprzeciwiał się przenoszeniu zakładów produkcyjnych do lokalizacji, które oferują tańszą siłę roboczą, chociaż zjawisko to jest następstwem zmian zapoczątkowanych setki lat temu. Niektórzy autorzy jako początki outsourcingu uznają moment1 , kiedy prehisto- ryczny człowiek zapłacił swojemu towarzyszowi za wykonanie czynności, której sam nie chciał się podjąć. Dzisiaj nazwalibyśmy to pierwotną formą specjalizacji. Pierw- szymi organizacjami, które wybrały outsourcing były rządy państw i monarchie wynajmując najemników w celu podniesienia zdolności bojowych swoich armii. Carl von Clausewitz, wybitny pruski teoretyk wojny, generał i pisarz, w swoim dziele “O wojnie” napisał, że złoto przekształciło armie z obywateli w najemników2 . Co więcej 1 Burkholder, Nicholas C., Outsourcing : the definitive view, applications, and implications. Ho- boken, New Jersey: John Wiley & Sons, Inc., 2006, s. ix. 2 Ibid. 5
  • 8. Outsourcing przykładem zatrudniania zagranicznych ekspertów jest George Washington, który szkolenie swoich oddziałów oddał w ręce wybitnych europejskich generałów takich jak Lafayette3 . Jednakże w tym czasie społeczeństwo z epoki przedindustrialnej zatrzymało się na pewnym etapie specjalizacji – manufaktury wytwarzały co prawda określony typ dóbr, ale cały proces tworzenia jak i większość zadań około produkcyjnych (np. sprzedaż, obsługa prawna) były wciąż w rękach rzemieślników. Dopiero rewolucja przemysłowa zmieniła sposób myślenia i organizacji produkcji. Przedsiębiorcy sku- pili się na wyodrębnianiu przewag konkurencyjnych, zwiększania zysków i udziałów w rynku. Wtedy to zwrócono uwagę na firmy działające w sąsiedztwie i zajmujące się księgowością, obsługą prawną bądź transportem. Początek XX wieku to lata recesji, które doprowadziły słabsze firmy do bankructwa. W związku z tym pojawiła się tendencja do integrowania wszystkich aktywów w ramach jednej samowystarczalnej struktury organizacyjnej. Lata powojenne przyniosły wiele zmian politycznych i eko- nomicznych. Firmy amerykańskie i europejskie zaczęły dywersyfikować źródło przy- chodów tworząc wielkie koncerny operujące na rynkach całego wolnego świata. Ta tendencja umożliwiała ochronę swoich wyników finansowych kosztem zwiększonych wydatków na zarządzanie. W 1963 roku firma EDS, którą rok wcześniej założył Ross Perot, zaproponowała firmie Frito-Lay płatną usługę realizacji funkcji informatycz- nej w postaci zarządzania infrastrukturą informatyczną (ang. facility management) stając się tym samym pionierem nowoczesnego outsourcingu. Charakter tej umowy sprawił, że outsourcing wciąż jest kojarzony z wydzielaniem funkcji związanych z nowoczesnymi technologiami4 . Skomplikowana struktura organizacyjna sprawiła, że w latach 70-tych i 80-tych globalne koncerny amerykańskie stały się zbyt ociężałe i stopniowo ulegały pod względem konkurencyjności firmom azjatyckim5 . W związku z tym zaczęto szukać sposobów na redukcję rozmiarów organizacji przy zachowaniu jej siły i pozycji gospo- 3 Burkholder (2006), op. cit., s. 149. 4 Trocki, Michał, Outsourcing. Polskie Wydawnictwo Ekonomiczne, Warszawa, 2001, s. 42. 5 Handfield, Rob, A Brief History of Outsourcing. URL: http://scm.ncsu.edu/public/ facts/facs060531.html – dostęp: 20.07.2008. 6
  • 9. Outsourcing darczej. Dodatkowo sytuację tę komplikowała stagnacja gospodarki amerykańskiej okresowo nękanej wysoką inflacją i wzrostem bezrobocia. Amerykańska Rezerwa Fe- deralna (FED) w 1981 roku znacząco podniosła stopy procentowe, czego jednym z efektów był wzrost wartości dolara amerykańskiego. Okazało się, że dużo bar- dziej opłacalna jest produkcja towarów w krajach o niższych kosztach siły roboczej. Koszty transportu obniżyły się a rozpędzająca się rewolucja telekomunikacyjna uła- twiła kontrolę nad zagranicznymi fabrykami. Dodatkowo umowy międzynarodowe w ramach GATT6 ułatwiły działalność firmom amerykańskim na rynku globalnym. Jednocześnie firmy szukając oszczędności zaczęły wydzielać pewne fragmenty swo- jej działalności, które nie składały się bezpośrednio na przewagi konkurencyjne, i zaczęły szukać podwykonawców za granicą. Gdy wartość dolara zaczęła spadać w połowie lat 80-tych firma motoryzacyjna General Motors zamknęła 10 fabryk produ- kujących podzespoły zlokalizowanych w stanie Michigan i przeniosła je do Meksyku tym samym wprowadzając pojęcie “outsourcing”, które w tym przypadku oznaczało system zewnętrznego zaopatrzenia w części zamienne7 . Inne firmy z branży podążyły tą samą ścieżką. Wywołało to negatywną reakcje społeczeństwa i związków zawodo- wych, które jednak już nie potrafiły zatrzymać procesu przenoszenia miejsc pracy za granicę. Lata 70-te i 80-te to również rozwój elektroniki i technologii informatycznych. Ta ostatnie zaczęła odgrywać coraz większą rolę w globalnym biznesie i życiu co- dziennym. Firmy produkujące elektronikę, takie jak amerykański Texas Instruments, czy japońska Toshiba, od razu zauważyły możliwości obniżenia kosztów produk- cji dzięki przeniesieniu fabryk na Tajwan i do Singapuru. Z kolei szeroko pojęte technologie informatyczne (ang. Information Technologies – IT) wciąż pozostawały domeną wewnętrznych działów IT. Do lat 90-tych decydowano się jedynie na outso- 6 Układ Ogólny w sprawie Taryf Celnych i Handlu (ang. General Agreement on Tariffs and Trade, GATT) to porozumienie podpisane 30.10.1947 w Genewie, która zakładało liberalizację handlu międzynarodowego i usuwanie przeszkód stojących takiej współpracy. Kontynuacją porozumienia jest działalność World Trade Organisation. 7 Trocki (2001), op. cit., s. 43. 7
  • 10. Outsourcing urcing prostych usług z zakresu IT. Czynnik kosztowy odgrywał również dużą rolę w przypadku specjalistów – dużo tańszy stał się zakup specjalistycznych usług od firm zewnętrznych niż utrzymywanie, szkolenie i motywowanie pracownika wewnątrz firmy. Rewolucja nastąpiła w 1989 roku, kiedy to firma Eastman Kodak zdecydo- wała się na outsourcing trzech systemów, które do tej pory pozostawały pod opieką wewnętrznego działu IT. Setki firm i jednostek administracji państwowej na całym świecie skorzystały z tego doświadczenia i zaczęły coraz śmielej decydować się na outsourcing w zakresie IT. Chociaż wydzielanie fragmentu swojej działalności poza firmę praktykowane było od lat, dopiero w 1989 roku outsourcing zidentyfikowany został jako strategia biz- nesowa8 . Dopiero z początkiem lat 90-tych zaczęto świadomie stosować i wspierać outsourcing. Organizacje skupiły się na wskaźnikach kosztowych wydzielając poza organizację coraz więcej funkcji niezbędnych do działania, ale niezwiązanych z głów- nym źródłem przychodów firmy. Lata 90-te to również gwałtowny rozwój gospodarki światowej wsparty rewolucją technologiczną. W Stanach Zjednoczonych pojawił się deficyt wykwalifikowanych pracowników. Rozwiązaniem okazało się zatrudnienie in- żynierów z krajów rozwijających się w Azji i Europie Wschodniej. Co więcej koszt zatrudnienia takiego pracownika był kilkukrotnie niższy. Firmy z branży IT, ta- kie jak Hewlett-Packard, Microsoft czy Intel zaczęły przenosić swoją działalność operacyjną i otwierać swoje centra badawcze w Indiach, Chinach czy w Europie Środkowo-Wschodniej. Rozwój Internetu zniósł bariery komunikacyjne, a przekona- nie o korzyściach płynących z outsourcingu IT stworzyło nowe możliwości ekspansji zarówno małym jak i dużym firmom z branży. Kryzys roku 2000 (ang. Y2K problem) i pęknięcie bańki internetowej (ang. Dot-com bubble) nie zmniejszyły zainteresowa- nia outsourcingiem IT – rynek wciąż się rozwija, co pokazują dane na temat dużych kontraktów zawartych w latach 2002-20059 . W latach 90-tych decydowano się na outsourcing w celu obniżenia kosztów. Z 8 Handfield (2006), op. cit. 9 Halvey, John K./Melby, Barbara M., Information technology outsourcing transactions: process, strategies, and contracts . Wyd. 2 . Hoboken, New Jersey: John Wiley & Sons, Inc., 2005, s. 3. 8
  • 11. Outsourcing biegiem czasu zmniejszało się zainteresowanie posiadaniem konkretnych aktywów na rzecz ich bardziej efektywnego wykorzystania. Decydowano się na wydzielania funk- cji, które coraz bardziej dotyczyły głównej działalności firmy. To doprowadziło do tworzenia się aliansów strategicznych między firmami (ang. strategic partnerships, strategic alliances). Technologie informatyczne stały się tego najlepszym i najbar- dziej głośnym przykładem – klienci biznesowi skupili się nie na technologiach, ale na korzyściach, które te technologie dają. Historia outsourcingu pozwala prześledzić ewolucję tej strategii biznesowej. Jed- nakże sprecyzowanie spójnej definicji outsourcingu jest niemalże niemożliwe – dyna- mika rozwoju rynku powoduje jej nieustanną ewolucję. Encyklopedia PWN podaje zwięzłą definicję słowa outsourcing jako strategię zarządzania polegającą na zlecaniu zewnętrznej firmie wykonania zadań, które nie są bezpośrednio związane z podsta- wową działalnością firmy10 . Jest to najprostsza definicja, jednakże w literaturze po- jawiają inne dużo bardziej skomplikowane, które biorą pod uwagę charakterystykę działalności podlegającej outsourcingowi czy dziedzinę wiedzy, z której się wywodzą. Autorzy Managing successful IT outsourcing relationships wyróżniają 33 definicję zjawiska outsourcingu11 , z których szczególnej uwadze poddają definicję outsour- cingu w dziedzinie IT. Jedna z nich definiuje outsourcing IT jako wydzielenie bądź sprzedanie części zasobów IT, takich jak infrastruktura, procesy oraz obsługujący je ludzie, zewnętrznemu dostawcy, który w zamian zobowiązuje się do zarządzania tymi zasobami i usługami za określoną opłatę i przez określony czas. Ta definicja pre- zentuje podejście do outsourcingu zorientowane na proces z uwzględnieniem relacji między zaangażowanymi stronami12 . Kolejna z nich mówi o fenomenie outsourcingu jako procesie, który przenosi własność nad, bądź prawo decydowania o infrastruktu- rze IT na zewnętrznego dostawcę13 . Tutaj znów podkreślona jest relacja pomiędzy 10 Encyklpedia PWN. URL: http://encyklopedia.pwn.pl/haslo.php?id=3952842 – dostęp: 20.07.2008. 11 Gottschalk, Petter/Solli-Sæther, Hans, Managing successful IT outsourcing relationships. IRM Press, 2006, s. 21. 12 Ibid., s. 20. 13 Ibid., s. 23. 9
  • 12. Outsourcing dostawcą i klientem, dzięki której realizowane są cele finansowe oraz związane z uproszczeniem procesów zarządzania jednocześnie przewyższające ryzyko związane z samym kontraktem. Outsourcing może być również kojarzony jako przeciwieństwo insourcingu. Po- jęcie to określa sytuację kiedy przy ocenie możliwości wydzielenia pewnych zadań i zlecenia ich na zewnątrz okazuje się, że wykorzystanie wewnętrznych struktur IT oferuje identyczne bądź większe korzyści niż firma zewnętrzna. Moment oceny moż- liwości zatrudnienia firmy zewnętrznej i podjęcie ewentualnej decyzji jest pierwszym etapem w procesie outsourcingu. Należy tutaj również zwrócić uwagę na istnienie dwóch stron zaangażowanych w proces – sprzedawcy (ang. vendor, supplier), który posiada odpowiednią technologię, bądź zaplecze w postaci wykwalifikowanych pra- cowników i infrastruktury, oraz klienta, który jest zainteresowany nową technologią albo wydzieleniem posiadanej już technologii z własnych struktur organizacyjnych i przekazanie jej dostawcy. Outsourcing tylko części działalności prowadzonej przez dział IT, gdy pozostałe elementy pozostają w ramach wewnętrznych struktur, na- zywany jest outsourcingiem selektywnym (ang. selective sourcing). W momencie, gdy kontrakt outsourcingowy ma na celu poprawienie efektywności wykonywania pewnych zadań mówimy o outsourcingu transformacyjnym (ang. transformational outsourcing), który prowadzi do głębokich zmian wewnątrz organizacji klienta. Dy- wersyfikacja dostawców w ramach umów outsourcingowych w wyniku której większa liczba firm zajmuje się obsługą mniejszych segmentów funkcji informatycznych jest nazywana multisourcingiem. Takie podejście wymaga stworzenia jasnych kryteriów kontroli, odpowiedniego modelu zarządzania oraz ustalenia zasad współpracy mię- dzy dostawcami. Z pojęciem outsourcingu związany jest również cały szereg określeń, które biorą pod uwagę rozmieszczenie geograficzne jednostek organizacyjnych przedsiębiorstwa. Offshoring jest terminem często stosowanym wymiennie z outsourcingiem, mimo róż- nic w dokładnym znaczeniu tych pojęć. Offshoring określa proces przenoszenia części działalności firmy za granicę. Transfer ten odbywa się w ramach jednego przedsię- biorstwa, bądź uwzględnia outsourcing funkcji. Celem migracji jest zwykle obniżenie 10
  • 13. Outsourcing kosztów działania danego procesu, ale nie bez znaczenia jest jakość działania funkcji po dokonaniu jej transferu. Dlatego też jako miejsca docelowe wybierane są lokaliza- cje, które cechują się niskimi kosztami pracy oraz posiadają duże zasoby pracowni- ków wykształconych w wymaganych dziedzinach. Niewątpliwą wadą takiego rozwią- zania jest potrzeba większej kontroli i zwiększenia poziomów zarządzania związanych z działaniem w różnych strefach czasowych czy wynikających z różnic kulturowych. Odmianą offshoringu jest nearshoring. W tym przypadku pewne funkcje organiza- cyjne zostają przeniesione do kraju z niższymi kosztami pracy, ale który znajduje się w relatywnie bliskiej odległości od głównej siedziby firmy. Głównym aspektami przemawiającymi za tą strategią outsourcingu są między innymi bliskość kulturowa pomiędzy krajem pochodzenia i krajem docelowym, znajomość języków, odległość i strefa czasowa. Pochodną obydwu strategii jest noshoring, czyli kombinacja of- fshoringu z nearshoringiem przy wykorzystaniu atutów jakie daje posiadanie dodat- kowych zasobów w miejscu działania organizacji. Takie podejście do outsourcingu pozwala na zminimalizowanie negatywnych efektów offshoringu zmniejszając złożo- ność modelu zarządzania, mimo tego że noshoring podnosi koszt całościowy trans- feru. Optymalne wykorzystanie zasobów lokalnych z dostępnymi zasobami w innych lokalizacjach zapewnia inna strategia nazywana rightshoringiem w celu podniesienia jakości wykonywanych działań. Analiza zadań postawionych przed modernizowaną organizacją pozwala na dobranie odpowiedniego stopnia noshoringu, który umożliwi osiągnięcie największej efektywności. Strategie biznesowe związane z outsourcingiem ulegają ciągłym zmianom. Są poddawane nieustannej weryfikacji przez globalny rynek i prowadzą do niepowta- rzalnych implementacji w zależności od specyfiki rynku, dziedziny i lokalizacji. Jedną z takich odmian jest homesourcing, który zakłada zatrudnianie lokalnych pracow- ników, ale wykonujących swoją prace z domu za pośrednictwem Internetu i innych rozwiązań komunikacyjnych. 11
  • 14. Outsourcing Rysunek 1.1: Rodzaje outsourcingu przedstawione w postaci mapy myśli. Opracowanie własne na podstawie:Trocki (2001, s. 60) 12
  • 15. Outsourcing Outsourcing bardzo często mylony jest z podwykonawstwem (ang. contracting). Mimo niewątpliwych podobieństw różnice w podejściu do kontroli procesów oraz sam rezultat czynią je odrębnymi strategiami biznesowymi. W przypadku podwy- konawstwa klient definiuje zakres prac oraz zakładany wynik, który wykonawca jest zobowiązany osiągnąć. Różnica polega w kontroli i ryzyku operacyjnym procesu – w przypadku outsourcingu leżą one po stronie dostawcy. W przypadku podwy- konawstwa granice między podmiotami są silnie zaznaczone w przeciwieństwie do outsourcingu, gdzie relacja klient-dostawca wprowadza pewną integrację obydwu organizacji. Kontrakt outsourcingowy definiuje również zestaw miar, które są wy- korzystywane przy ocenie jakości dostarczanej usługi. Podwykonawstwo wymaga od klienta ciągłego kontrolowania podwykonawcy. Jednakże w obydwu przypadkach klient pozostaje właścicielem procesu i on jest odpowiedzialny za wynik jego działa- nia. Organizacja obsługująca outsourcowaną funkcję odpowiada za część operacyjną oraz jest zobligowana do dostarczenia tylko zdefiniowanych wcześniej rezultatów. Outsourcing opiera się na relacji pomiędzy klientem i dostawcą. Obydwie strony są zobowiązane do ciągłego transferu i wymiany wiedzy oraz rozwijania już ist- niejących baz wiedzy. Wszystkie usługi świadczone przez dostawcę są dostarczane i oceniane dzięki wymianie informacji pomiędzy zainteresowanymi stronami. Jeśli proces ten nie jest skuteczny jakość usług ulegnie pogorszeniu14 . Ewolucja podejścia organizacji do outsourcingu pociągnęła za sobą zmianę sa- mego przedmiotu outsourcingu. Początkowo były to albo proste zadania, które nie leżały w centrum zainteresowania organizacji, albo wymagające zatrudnienia specja- listów, których firmy nie posiadały we własnych szeregach. Podwykonawcy zajmo- wali się głównie zarządzaniem nieruchomościami, usługami porządkowymi, ochroną obiektów. Kiedy organizacje w ramach koncentrowania się na swoich głównych pro- cesach biznesowych zaczęły wydzielać procesy pomocnicze, dostawcy zaproponowali kompleksowe usługi. Na rynku pojawiły się oferty obsługi procesów, które do tej pory były nieodłączną częścią organizacji i domeną pracowników wykwalifikowanych (ang. white collars). Outsourcing zaczął obejmować usługi wsparcia dla biznesu, lo- 14 Gottschalk/Solli-Sæther (2006), op. cit., s. 3. 13
  • 16. Outsourcing gistykę (transport i magazynowanie), zarządzanie zasobami ludzkimi (obsługa spraw pracowniczych, płace, rekrutacje), obsługa prawną i księgową oraz ochronę zdrowia (dodatkowe ubezpieczenia zdrowotne)15 . Outsourcing technologii informatycznych przebył podobną ewolucję. Kiedy EDS rozpoczął świadczenie swoich usług w latach 60-tych outsourcing IT obejmował funkcje, które można było łatwo zdefiniować i wydzielić. W latach 80-tych wciąż skupiano się na usługach administracyjnych, bar- dziej skomplikowane funkcje pozostawały wewnątrz organizacji. Dopiero początek lat 90-tych przyniósł zwrot w kierunku wydzielania całych procesów poza główną organizację, takich jak zarządzanie serwerami, usługi hostingowe, usługi przecho- wywania danych, usługi wsparcia dla aplikacji. Co więcej w latach 90-tych, wraz ze zmianą roli IT w przedsiębiorstwach, zaczęto dostarczać kompleksowe usługi, w których jednym z elementów było wsparcie IT. Dzisiaj outsourcing IT jest na tyle popularny, że sam termin kojarzy się z wyodrębnianiem funkcji związanych z tech- nologiami informatycznymi poza organizację. Dodatkowo zmiana roli IT w bizne- sie powoduje coraz większe zainteresowanie zakupem kompleksowych usług, takich jak raportowanie, zarządzanie i wsparcie systemów biznesowych, obsługa relacji z klientami, zapewnienie ciągłości biznesu (ang. disaster recovery), obsługa telekomu- nikacyjna, rozwój i wsparcie oprogramowania. W 2003 roku 79% procent firm w USA korzystało z outsourcingu IT. W miarę upływu lat popularność tej strategii biznesowej rośnie, aczkolwiek zmienia się jej kształt i rola w organizacjach. 1.2. Rola IT w organizacji Wprowadzenie technologii informatycznych do przedsiębiorstw wywołało pewną re- wolucję – zespoły ludzi wykonujących powtarzalną pracę zostały wyeliminowane przez maszyny. Warunki pracy niektórych znacznie się poprawiły, ułatwiono dostęp do informacji, a organizacje mogły znacznie przyspieszyć swoje procesy biznesowe. IT zaczęła wspierać funkcje biznesowe. Oczywiście w miarę rozwoju technologii i stopnia jej zaangażowania rola ta ulegała zmianom. Jednakże IT wciąż ma ułatwiać 15 Burkholder (2006), op. cit., s. 7. 14
  • 17. Outsourcing i automatyzować procesy biznesowe przynosząc tym samym wartość dla całej orga- nizacji. Rysunek 1.2 pokazuje powtarzalny proces jaki zachodzi w momencie kiedy biznes decyduje się na zaangażowanie technologii w celu usprawnienia procesów. Pewna funkcja biznesowa definiuje jak powinna wyglądać wspierająca ją funkcja IT. Technologia umożliwia efektywne wykonywanie procesu biznesowego, ale jedno- cześnie wprowadza do niego pewne zmiany, których wynikiem są nowe wymagania w stosunku do funkcji IT. Jednocześnie sama integracja technologii z biznesem jest wyzwaniem dla zarządzających organizacją. Historia projektów informatycznych po- kazuje, że jest to zadanie bardzo skomplikowane i wymaga jednostkowego podejścia do projektu. Rysunek 1.2: Wpływ zmian w funkcjach biznesowych na funkcję IT. Źródło:Tho (2005, s. 16) Proces zmian w organizacji wywołany zmieniającą się funkcją IT ulega skom- plikowaniu, gdy podjęta zostaje decyzja o outsourcingu tej funkcji. Rysunek 1.3 ilustruje tę zmianę. Na początku klient definiuje wymagania, które ma spełniać funkcja IT. Są one zwykle zmienne i niejednoznaczne. Na ich podstawie określane są cele biznesowe i standardy, które funkcja IT powinna spełniać. Jednocześnie cele te są punktem wyjścia przy projektowaniu samej funkcji po stronie dostawcy. Out- sourcowana funkcja IT zostaje zintegrowana z systemem dostawcy przy założeniu, 15
  • 18. Outsourcing że będzie spełniała wymagania stawiane przez biznes i będzie efektywna kosztowo dla dostawcy. Dostawca dostarcza usługę w zdefiniowanej postaci. Jednakże tempo zmian w samym IT powoduje efekt odwrotny – nowe możliwości są katalizatorem zmian w procesach biznesowych. Biznes po swojej stronie wymaga zmiany w istnie- jącej funkcji IT definiując nowe założenia i stwarzając nowe możliwości dla outsour- cingu IT. Rysunek 1.3: Wpływ zmian w organizacji na outsourcowaną funkcję IT. Źródło:Tho (2005, s. 16) Funkcja IT sama w sobie może również być podstawą przewagi konkurencyjnej przedsiębiorstwa i tym samym pełnić rolę strategiczną. W początkach informaty- zacji było to zjawisko powszechne. Firmy takie jak American Airlines (Sabre) czy Merill Lynch (CMA)16 wprowadzając w latach 70-tych i 80-tych swoje innowacyjne systemy na długo zyskiwały przewagę nad firmami konkurencyjnymi. Dzisiaj kiedy systemy informacyjne są powszechne w organizacjach, nie notuje się już tak spek- takularnych wzrostów przychodów związanych z udostępnieniem pewnych funkcji 16 Goliński, Michał, IT-sceptycy i IT-entuzjaści. W Informatyka we współczesnym zarządzaniu. Praca zbiorowa pod redakcją: Jerzy Kisielnicki/Jerzy S. Nowak/Janusz K. Grabara. WNT, War- szawa, 2004. 16
  • 19. Outsourcing informatycznych. Niektórzy wręcz są zdania, że IT się już nie liczy w wyścigu o klienta17 . Jednakże coraz to nowsze rozwiązania telekomunikacyjne albo innowacyjne wykorzystanie dostępnych już technologii chociaż na krótki czas staje się przewagą konkurencyjną przedsiębiorstwa. Najlepszym przykładem jest Internet, który wyko- rzystany jako kanał dystrybucji, pozwolił na dotarcie do klientów będących w tzw. Długim Ogonie18 , na czym skorzystały takie firmy jak Amazon.com i eBay. Funkcja IT, która pełni rolę strategiczną w organizacji komplikuje proces podję- cia decyzji w sprawie jej outsourcingu, pojawia się dylemat czy opłaca się rozwijać ją wewnątrz organizacji zachowując pełną kontrolę, czy zwiększać efektywność dzięki outsourcingowi ale kosztem ryzyka utraty cennych informacji. Najlepszym rozwiąza- niem w takiej sytuacji jest pozostawienie strategicznej funkcji wewnątrz organizacji i jednocześnie zakup usług świadczenia funkcji wspierających u zewnętrznych do- stawców19 . Bez względu na to jaką dokładnie rolę IT pełni w danej organizacji można wy- snuć hipotezę, że technologia jest dziś jednym z filarów jej działania. Artykuł IT Doesn’t Matter ilustrując obecność IT w amerykańskich przedsiębiorstwach cytuje szereg badań przeprowadzonych na różnych etapach rozwoju IT. W roku 1965 poni- żej 5% wydatków kapitałowych było przeznaczane na technologie informatyczne. W latach 80-tych, kiedy IBM wprowadził swój IBM 5150 rozpoczynając epokę kompu- terów osobistych (ang. Personal Computer, PC), ten udział wzrósł do około 15%. Na początku lat 90-tych udział wydatków na IT stanowił 30% budżetów by pod koniec XX wieku osiągnąć poziom niemal 50%20 . 17 Carr, Nicholas G., IT Doesn’t Matter. Harvard Business Review, 81 2003, Nr. 5. 18 Długi Ogon (ang. The Long Tail) to pojęcie pierwszy raz użyte w 2004 roku przez Chrisa Andersona w magazynie Wired. Określa strategię biznesową polegająca na sprzedaży dużej ilości unikalnych produktów, które ma ograniczoną liczbę odbiorców. 19 Tho, Ian, Managing the Risks of IT Outsorcing. Elsevier Butterworth-Heineman, 2005, s. 53. 20 Carr (2003), op. cit. 17
  • 20. Outsourcing 1.3. Modele outsourcingu IT W relacjach klient-dostawca pierwszy z nich jest zobowiązany do zdefiniowania wy- magań względem funkcji IT, a drugi to ich dostarczenia. Jednakże dokładny kształt współpracy określają możliwości i cele obydwu stron oraz wynikający z nich mo- del outsourcingu. Na etapie dostarczania usługi stopień współpracy między orga- nizacjami będzie decydował o sukcesie bądź porażce kontraktu. W związku z tym definiuje się procedury kontroli po stronie klienta i dostawcy, które mają na celu zminimalizowanie ryzyka kontraktu. Klient definiując przedmiot outsourcingu określa w jakim stopniu gotów jest oddać kontrolę nad funkcją oraz jakie cele chcę osiągnąć. Gospodarka globalna wy- maga ciągłego dostosowywania procesów biznesowych, więc nie zawsze klient jest w stanie określić wymagania względem funkcji w długim okresie. Często wymagana jest od dostawcy odpowiednia elastyczność. Rysunek 1.4 pokazuje zależność między Rysunek 1.4: Relacja między klientem a dostawcą w zależności od stopnia wyma- ganej kontroli nad funkcją IT i elastyczności w dostosowaniu jej funkcjonalności. Źródło:Tho (2005, s. 14) stopniem kontroli i elastyczności wymaganych przez klienta. W sytuacji gdy out- sourcowana funkcja wymaga intensywnej kontroli ze strony klienta i jednocześnie ulega ona ciągłym zmianom najlepszym modelem relacji jest partnerstwo techno- logiczne (ang. close partnership) z dostawcą oferującym wysokiej jakości usługi. W 18
  • 21. Outsourcing przypadku funkcji standardowych, nieulegających zmianom, rozwiązaniem jest kon- trakt długoterminowy, który zakłada oddanie dostawcy części kontroli nad procesem. Kiedy funkcja jest ustabilizowana i pełni rolę strategiczną w przedsiębiorstwie klient szczególnie dba o zachowanie pełnej kontroli. W przeciwnym przypadku, jeśli jest to funkcja wspierająca poddawana ciągłym zmianom, preferowane są krótkookresowe kontrakty z dostawcami. Biorąc pod uwagę przedmiot outsourcingu można określić stopień współpracy. Jeśli funkcja IT ma niską wartość dla biznesu oraz może być wsparta standardowym oprogramowaniem, jest możliwe wybranie dostawcy, który oferuje typowe usługi dla szerokiej grupy odbiorców wykorzystując przy tym efekty skali. W sytuacji kiedy nie istnieją gotowe rozwiązania, którego mogłyby zostać zaimplementowane w ramach kontraktu a wartość funkcji dla biznesu jest wciąż re- latywnie niska odpowiednia usługa jest tworzona bezpośrednio dla jednego klienta. Kiedy wartość tej usług rośnie w organizacji tylko bliska współpraca z dostawcą jest w stanie zapewnić odpowiednią jakość usługi. W przypadku usługi, która bazuje na standardowych komponentach a jednocześnie pełni ważną funkcję w organizacji wykorzystywany jest model dostawcy usług (ang. service provider), który posiada odpowiednie zaplecze i doświadczenie aby świadczyć usługi o wysokiej dostępności. Relacje pomiędzy stopniem indywidualnego dostosowania funkcji a jej wartością dla organizacji jest przedstawiona na Rysunku 1.5. Kształt umowy outsourcingowej jest również wypadkową celów, które organiza- cja chce osiągnąć. Jeśli decyzja o wyborze usługodawcy jest uwarunkowana szybkim osiągnięciem konkretnego celu to mówimy o outsourcingu taktycznym. Doświad- czenie pokazuje, że w Polsce głównym czynnikiem branym pod uwagę jest cena proponowanego rozwiązania. Organizacje zainteresowane są wydzieleniem pewnej funkcji ze struktury i obniżeniem dzięki temu kosztów IT. Outsourcing strategiczny jest ukierunkowany na wyniki długookresowe. Celem jest budowanie trwałych relacji klienta z dostawcą, a środkami wiedza, kompetencje i doświadczenie usługodawcy. Ten rodzaj outsourcingu musi być zintegrowany ze strategią całego przedsiębiorstwa. Wiąże się to również ze zmianą postrzegania roli IT przez kierujących organizacją z centrum kosztów w zasób strategiczny przedsiębiorstwa. Podział na outsourcing 19
  • 22. Outsourcing Rysunek 1.5: Relacja między klientem a dostawcą w zależności od stopnia standa- ryzacji funkcji IT i jej wartości biznesowej. Źródło:Tho (2005, s. 14) taktyczny i strategiczny ma rodowód biznesowy i nie określa precyzyjnie granic mię- dzy tymi pojęciami. W praktyce odpowiednio zaprojektowany proces outsourcingu powinien realizować cele taktyczne i strategiczne, a jedynym wyróżnikiem powinny być ramy czasowe umów. Jednakże podstawą kontraktu powinna być długoletnia umowa partnerska, która przynosi korzyści obydwu stronom21 . Odpowiedzią na wymagania stawiane przez outsourcing strategiczny jest koncep- cja outsourcingu transformacyjnego (ang. transformational outsourcing). Jej zało- żeniem jest zmiana procesów i ról wykorzystywanych przez IT tak, aby outsourcing funkcji IT stał się elementem całościowej strategii organizacji. Katalizatorem tych zmian jest brak wewnętrznych zasobów, odpowiedniej wiedzy i doświadczenia, aby przeprowadzić reorganizację wykorzystywanych technologii informatycznych, wpro- wadzić nową strategię ich wykorzystania i poprawić ich efektywność. Poszukiwane są firmy, które jako partnerzy strategiczni, wniosą wiedzę i doświadczenie potrzebne do zaimplementowania zmian. Ważnym elementem jest również zwrot w wykorzy- staniu zasobów wewnętrznych – pracownicy przestają zajmować się technicznymi aspektami IT i zaczynają zarządzać elementami struktury usług IT. Autorzy książki 21 Złoch, Marcin, Należy odróżnić outsourcing taktyczny od strategicznego. Puls Biznesu, 11 2006. 20
  • 23. Outsourcing Managing successful IT outsourcing relationships jako przykład podają koncern Bri- tish Petroleum (BP), które w latach 90-tych rozpoczęło outsourcing pojedynczych funkcji IT, np. utrzymanie infrastruktury, obsługa telekomunikacyjna22 . W latach kolejnych zarządzanie IT zostało scentralizowane, aby ujednolicić standardy w wy- korzystaniu narzędzi poprzez oddziały firmy rozmieszczone na całym świecie. Stano- wisko analityka systemowego, który głównie koncentrował się na aspektach technicz- nych, zostało zastąpione analitykiem biznesowym, który łączył w sobie znajomość procesów biznesowych, aspektów technicznych i zdolności interpersonalnych. Każdy z pracowników był odpowiedzialny za proces biznesowy w organizacji. Zmieniło się również podejście działu Human Resources (HR) do pracowników, udostępniono programy rozwoju i oceny pracowniczej. Dzięki tym działaniom budżet IT zmniej- szył się z 360 milionów dolarów w 1989 roku do 132 milionów dolarów w 1995 roku. Liczba pracowników działu IT została zredukowana z 1400 do 150 osób. Transfor- macja IT w BP wymagała zmian organizacyjnych i zmiany w postrzeganiu roli IT w organizacji – wykorzystanie zewnętrznych dostawców pozwoliło na skupieniu się nad wewnętrznymi potrzebami informacyjnymi. Kolejnym modelem wykorzystywanym w outsourcingu jest outsourcing procesów biznesowych (ang. Business Process Outsourcing – BPO). Polega on na wydziele- niu ze struktur organizacji całych procesów biznesowych, w których IT pełni rolę wspierającą główne zadania. Dostawca usług w ramach kontraktu zobowiązuje się do dostarczenia wyników działania procesu na niezmienionym poziomie jednocze- śnie przejmując ryzyka operacyjne, administrowanie i własność nad procesem. Jed- nakże klient wciąż zachowuje pewną kontrolę nad kształtem procesu i jego wynikami. Przedmiotem BPO są zwykle funkcje, które nie są głównymi procesami w organizacji i mogą być stosunkowo łatwo wydzielone poza firmę. Krytyczność outsourcowanych procesów ma jedynie wpływ na wybór ewentualnego dostawcy i warunki kontraktu. BPO dzieli się na dwie kategorie: outsourcing funkcji dodatkowych odpowiedzial- nych za działanie firmy (ang. back-office), np. finanse, rachunkowość, zaopatrzenie, zarządzanie personelem, oraz funkcje związane z obsługą klientów, np. marketing, 22 Gottschalk/Solli-Sæther (2006), op. cit., s. 7. 21
  • 24. Outsourcing wsparcie klienta, serwis. IT jest jednym z elementów procesów, który przechodzi razem z procesem pod zarząd dostawcy usług. Jednakże większość tych procesów jest oparta na wykorzystaniu technologii, więc dostawca również zobowiązuje się do zapewnienia odpowiedniego poziomu dostępności usług oferowanych przez outsour- cowane systemy. Z punktu widzenia klienta BPO zwiększa elastyczność organiza- cji, która może dynamicznie kształtować proces w zależności od zapotrzebowania, a przede wszystkim skoncentrować się na głównej działalności. Nie bez znaczenia jest również zmniejszenie kosztów stałych prowadzenia działalności na rzecz kosz- tów zmiennych w postaci opłat zależnych od stopnia wykorzystania procesu oraz dostęp do grona specjalistów pracujących po stronie dostawcy. Dostawca obsługując kilku klientów zmniejsza koszty jednostkowe usługi, może zapewnić wyższą jakość oraz zaoferować know-how w danej dziedzinie. Pierwotnie BPO zaczęto stosować w firmach produkcyjnych, które skupiły się na działalności strategicznej outsourcując jednocześnie zarządzanie łańcuchem dostaw czy obsługę finansową. Dzisiaj jednak firmy z różnych branż podpisują kontrakty outsourcingowe zgadzając się tym samym na zakup usług od zewnętrznych dostawców. Jednakże jakość tych usług czasami nie spełnia wymagań klienta. Według niektórych badań odbiorcy BPO oceniają poziom satysfakcji na poniżej 50%, kiedy inne formy outsourcing spotykają się z pozytyw- nymi opiniami około 75%-85% klientów23 . Wraz z rozwojem technologii internetowych pojawił się kolejny model outsour- cingu wykorzystywany w IT – hosting aplikacji biznesowych (ang. Business Ap- plication Outsourcing – BAO). Polega on na udostępnieniu przez dostawcę usług aplikacyjnych (ang. Application Service Provider – ASP) funkcji IT w postaci do- stępu do systemu informatycznego, który dostarczany jest poprzez sieć komputerową (Wide Area Network – WAN) i za który pobierana jest opłata abonamentowa. Ba- dania pokazują, że w statystycznym przedsiębiorstwie wykorzystywanych jest do 18 różnych systemów informatycznych, które wspierają procesy biznesowe24 . Każdy z tych systemów może być użytkowany przez Internet i zarządzany przez zewnętrznego 23 Bielewicz, Antoni, Nowe zjawiska w outsourcingu. ComputerWorld 05 Maj 2007a. 24 Gottschalk/Solli-Sæther (2006), op. cit., s. 12. 22
  • 25. Outsourcing ASP. Co więcej organizacja może korzystać z usług kilku różnych dostawców. Dzięki temu zmniejszeniu ulega czas wdrożenia gotowej aplikacji i wprowadzania zmian do już istniejącej. Organizacja nie musi utrzymywać wewnętrznych grup wsparcia i roz- woju aplikacji. Zwiększa się dostępność systemu przy niższych kosztach wstępnych, a ryzyko operacyjne leży po stronie dostawcy. Koszt stały utrzymania wewnętrz- nej aplikacji zostaje przekształcony w opłatę zmienną dostosowywaną elastycznie do aktualnych potrzeb organizacji. Klient ma zawsze dostęp do najnowszych wersji oprogramowania. Możliwa jest również integracja zdalnego systemu z pozostałymi systemami klienta. Po stronie dostawcy, podobnie jak w przypadku BPO, wyko- rzystane są efekty skali – duża ilość pojedynczych użytkowników z różnych firm zmniejsza koszty jednostkowe utrzymania aplikacji. Co więcej mnogość systemów po stronie ASP zmniejsza koszty jednostkowe zatrudnienia najwyższej klasy specja- listów z różnych dziedzin IT. W ramach modelu BAO wyróżnia się dwa sposoby udostępniania aplikacji – Application Service Provisioning (ASP) i Software as a Service (SaaS). Podstawowa różnica polega na organizacji usługi – w przypadku SaaS każdy z klientów korzysta z wydzielonej części jednej aplikacji, gdy w modelu ASP każdy klient pracuje na osobnej instancji systemu. SaaS zakłada również wykorzystanie przy projektowaniu aplikacji najnowszych technologii internetowych, dzięki czemu dostęp do niej odbywa się z poziomu przeglądarki. Aplikacja jest zoptymalizowana pod kątem pracy w środowisku internetowym oraz skalowalna25 . Zarówno model ASP jak i SaaS zmieniły podejście organizacji do wykorzystania IT w procesach biznesowych. Jednakże klienci wciąż odnoszą się do nich z rezerwą. Główną przeszkodą jest bariera psychologiczna, szczególnie w przypadku aplikacji przechowujących poufne dane26 . Badania wskazują również na zbyt niską jakość usług oraz ograniczoną możliwość dopasowania aplikacji do specyficznych wymagań klienta jako czynniki znacząco obniżające satysfakcję klienta27 . Mimo to rynek BAO 25 Waszczuk, Piotr, Oprogramowanie jako usługa. ComputerWorld, 10 2007. 26 Ibid. 27 Gottschalk/Solli-Sæther (2006), op. cit., s. 13. 23
  • 26. Outsourcing będzie się rozwijał – analitycy Gartnera prognozują, że w 2011 roku ponad 25% aplikacji będzie oferowanych w modelu SaaS. Outsourcing IT jest koncepcją wykorzystywaną przez firmy z różnych branż i dotyczącą różnych obszarów działalności firmy. Celem jest osiągnięcie wymiernych korzyści finansowych jak i korzyści biznesowych. Wpływ na całokształt organizacji mają relacje z dostawcami, elastyczność i skalowalność usług oraz postęp w dzie- dzinie nowych technologii. W związku z tym każdy kontrakt będzie się różnił od poprzedniego wykorzystując najlepiej pasujące fragmenty modeli tworząc unikalną strukturę IT w przedsiębiorstwie. 1.4. Specyfika outsourcingu w branży nowych technologii Outsourcing wydaje się być dla organizacji rozwiązaniem wszystkich problemów związanych z IT. Jednakże w ostatnich latach okazało się, że przedsiębiorstwa nie są zadowolone z podpisanych kontraktów. Badania firmy Deloitte przeprowadzone w USA na grupie 50 losowo wybranych firm pokazują, że 20% kontraktów jest roz- wiązywanych w pierwszych dwóch latach współpracy, a odsetek ten rośnie do 50% zerwanych kontraktów w ciągu pięciu lat od ich podpisania. Zła jakość usług i zbyt wysokie koszty outsourcingu są przyczyną rozwiązania około 74% kontraktów przed ich zakończeniem, a 64% przedsiębiorstw przeniosło część outsorcowanych funkcji IT z powrotem do organizacji28 . Przyczyną jednak nie jest outsourcing sam w sobie tylko błędy popełnione przy jego implementacji oraz brak wiedzy na temat specyfiki obszaru technologii informatycznych. IT nie jest funkcją, którą można zarządzać tak jak pozostałymi obszarami dzia- łalności firmy. Co więcej nie ma ona jednolitej struktury, tylko składa się z szeregu działań. Zarządzający firmą dzielą usługi IT na krytyczne i nie krytyczne dla działal- ności firmy. Co do tych pierwszych nie ma wątpliwości, że wymagana jest niezwykła ostrożność w dokonywaniu zmian. Jednakże systemy, które na pierwszy rzut oka nie są krytyczne, mogą okazać się ważnym ogniwem w całości i wpływać na działanie 28 Calling a Change in the Outsourcing Market. Deloitte, Kwiecień 2005 – Raport. 24
  • 27. Outsourcing innych systemów. Ich wartość nie leży w samej funkcjonalności systemu, tylko w integracji z innymi technologiami. Outsourcing takich funkcji może zachwiać całą strukturą IT w firmie, jeśli dostawca nie zrozumie dokładnie procesów biznesowych w firmie i zależności między nimi. Outsourcing zakłada podpisanie długoletniego kontraktu z dostawcą, na bazie którego budowana jest współpraca i wspólne kompetencje. Jednakże okres kilku lat w dziedzinie nowoczesnych technologii to czas, w którym obecnie używane systemy będą przestarzałe a nowe rozwiązania zdobędą rynek. Technologie IT rozwijają się w ogromnym tempie i w momencie podpisywania kontraktu próba przewidzenia, gdzie będzie za kilka lat, jest obarczona dużą dozą niepewności. Co prawda klienci oczekują od dostawcy implementacji najnowszych technologii, ale sztywne wielo- milionowe kontrakty dotyczą zwykle konkretnych rozwiązań używanych obecnie bez konkretnych perspektyw ich unowocześnienia w przyszłości. Okazuje się, że po około 3 latach kontraktu w rzeczywistości przeszkadza on w implementacji najnowszych rozwiązań29 . Szybkość zmian w technologiach informatycznych utrudnia również ich wycenę. Moc obliczeniowa serwerów, które wykorzystujemy dzisiaj, może się okazać dużo tańsza za rok, a za kilka lat nowe rozwiązania mogą wyprzeć dzisiejsze i zaofero- wać możliwości o jakich dzisiaj w ogóle nie myślimy. Z drugiej strony rozwój opro- gramowania, a szczególnie implementacja funkcjonalności, które potrzebują dużej mocy obliczeniowej, może doprowadzić do wykorzystania przyszłej mocy obliczenio- wej w 100%. Planowanie budżetu długoletniego kontraktu przy takich warunkach zewnętrznych jest bardzo trudne. Kiedy dzisiaj wykorzystanie outsourcingu może przynosić zyski, za kilka lat może się okazać, że firma płaci relatywnie więcej niż wynosi cena rynkowa. Wiele kontraktów opiewa na stałe kwoty, przez co ryzyko strat dla klienta bądź dostawcy jest wysokie. Kolejnym aspektem jest cena rynkowa specjalistów w dziedzinie IT. Wysoki popyt oraz niska podaż zwiększą presję pła- cową, przez co podnoszą się koszty stałe po stronie dostawcy i kontrakt staje się dla niego nieopłacalny. 29 Gottschalk/Solli-Sæther (2006), op. cit., s. 128. 25
  • 28. Outsourcing Wykorzystanie efektów skali w IT nie jest tak poważnym argumentem za wyod- rębnieniem funkcji z organizacji – większość średnich i dużych firm już odnosi tego typu korzyści w pewnych obszarach IT. Do tego najnowsze trendy, np. wirtualizacja, jeszcze ułatwiają zmniejszenie kosztów jednostkowych. Propozycje rozwiązań out- sourcingowych bazują przede wszystkim na zyskach, które można osiągnąć dzięki usprawnieniu metod zarządzania i bardziej efektywnego wykorzystania zasobów. W przypadku innych obszarów działalności firmy kontrakty outsourcingowe są bardziej elastyczne i mniej podatne na błędy. Przy kontraktowaniu usług marke- tingowych albo zaopatrzenia można pozwolić sobie na wybór kilku dostawców i okresowy przegląd umów. Przy outsourcing IT takie metody są nieefektywne lub wręcz niemożliwe do zastosowania. Ciężko sobie wyobrazić, aby firmę obsługiwało dwóch dostawców systemu raportowania albo istniały dwa równoległe procesy HR. Przeszkodą jest założenie, że w trakcie trwania kontraktu budowana jest relacja partnerska bazująca na wspólnym budowaniu kompetencji. Szczególnie podatne na błędy są duże kontrakty, które oddają znaczący obszar IT firmie zewnętrznej. Mnogość rozwiązań w zakresie outsourcingu IT dodatkowo utrudnia podjęcie odpowiedniej dla danej organizacji decyzji. Kierownictwo organizacji powinno być świadome specyfiki dziedziny przy wyborze przedmiotu outsourcingu, czasu trwania oraz dostawcy. Nie bez znaczenia jest też odpowiednie podejście do budowania relacji z dostawcą, gdyż outsourcing nie kończy się na podpisaniu umowy – trzeba nim jeszcze umieć zarządzać. 1.5. Zalety i wady procesu outsourcingu IT Początkowo proces outsourcingu w obszarze IT spotkał się z dużym zainteresowa- niem a rynek opanowała euforia zmian w zarządzaniu IT. Jednak gdy nadszedł czas ocen pierwszych kontraktów okazało się, że rzeczywiste wyniki często odbiegają od założeń. Kierownictwo przedsiębiorstw zaczęło podchodzić z rezerwą do tego spo- sobu organizacji usług IT, a analitycy rozpoczęli poszukiwania przyczyn niepowo- dzeń kontraktów, które na wyrost zostały ogłoszone sukcesem firmy już w momencie 26
  • 29. Outsourcing ich podpisania. Analitycy z Boston Consulting Group opracowali model procesu out- sourcingu30 , który widoczny jest na Rysunku 1.6. Proces outsourcingu rozpoczyna Rysunek 1.6: Proces outsourcingu IT. Opracowanie własne na podstawie:Minz i in. (2005, s. 13) i Click/Duening. (2005, s. 71) się od analizy strategii firmy oraz potencjału IT w celu wytypowania funkcji, któ- rych outsourcing przyniesie największe korzyści dla całej organizacji. Na tym etapie trzeba również rozważyć możliwości optymalizacji obecnych procesów i skonfronto- wać zyski z efektami ich potencjalnego wydzielenia poza organizację. Po przygo- towaniu odpowiedniej dokumentacji, która jasno definiuje cele i zakres współpracy następuje etap wyboru dostawcy usług. Tutaj nie zawsze czynnikiem decydującym jest cena, gdyż realny koszt kontraktu można ocenić dopiero w trakcie jego trwa- nia. Niektóre firmy wręcz pomijają ocenę kosztów aż do ostatniego etapu negocjacji skupiając się na korzyściach biznesowych płynących ze współpracy z konkretnym dostawcą31 . Wskazane jest również zasięgnięcie opinii niezależnego konsultanta. Po etapie negocjacji następuje podpisanie kontraktu. Wraz z dniem rozpoczęcia trwania 30 Minz, Rainer i in., IT Outsourcing and Offshoring: Hype or Opportunity? The Boston Con- sulting Group, Czerwiec 2005 – Raport. 31 Bielewicz, Antoni, Siedem paradoksów outsourcingu. ComputerWorld 09 Wrzesień 2007b. 27
  • 30. Outsourcing kontraktu dostawca rozpoczyna przekształcenie procesu i jego wdrożenie do orga- nizacji. Transformacja polega na zaimplementowaniu mechanizmów, które pozwolą spełnić ustalone wcześniej wymagania biznesowe. Z dniem rozpoczęcia świadczenia usługi dostawca jest odpowiedzialny za jej dostarczenie na warunkach opisanych w umowie. Organizacja klienta powinna zapewnić odpowiednią komunikację i za- dbać o zbudowanie dobrej relacji z dostawcą. Usługa powinna być dostarczana w ramach umowy, aż do końca jej trwania. Odpowiednio wcześnie jednak klient powi- nien podjąć decyzję o przedłużeniu kontraktu, podpisaniu umowy z innym dostawcą albo podjęcia kroków zmierzających do przejęcia z powrotem odpowiedzialności za proces (insourcing). Na etapie analizy możliwości wykorzystania outsourcingu dokonuje się oceny po- tencjalnych korzyści płynących z wykorzystania tej strategii. Można je podzielić na 3 grupy: zwiększenie efektywności działania istniejących systemów informatycznych, związanych z brakiem odpowiednich zasobów ludzkich i sprzętowych oraz powięk- szenia wskaźnika zwrotu z inwestycji32 . Przedsiębiorstwa bardzo często jako główny czynnik podają restrukturyzację i obniżenie kosztów działania funkcji IT. Posiadanie wewnętrznych zasobów IT czę- sto prowadzi do ich nieoptymalnego wykorzystania. Zewnętrzny dostawca, dzięki specjalizacji i obsłudze większej ilości podmiotów, może mieć niższe koszty jednost- kowe. Nie bez znaczenia jest tu również przeniesienie części zasobów do krajów, gdzie koszty operacyjne są dużo niższe (offshoring). Dzięki outsourcingowi klient pozbywa się stałych kosztów IT na rzecz zmiennych kosztów wykorzystania usługi. Dodat- kowo w przypadku przeniesienia części zasobów IT do dostawcy klient otrzymuje odpowiednią gratyfikację finansową33 . Kolejnym czynnikiem jest zwiększenie efektywności działania funkcji IT poprzez ich restrukturyzację, aktualizację wykorzystywanego oprogramowania i moderniza- cję sprzętu. Oczekiwanym rezultatem jest poprawa jakości usługi, jej zwiększona szybkość i dostępność. Klienci oczekują od dostawcy dostępu do najnowszych tech- 32 Gottschalk/Solli-Sæther (2006), op. cit., s. 62. 33 Burkholder (2006), op. cit., s. 49. 28
  • 31. Outsourcing nologii, wiedzy i doświadczenia. Dostawcy spotykając się z podobnymi problemami u wielu klientów i dzięki temu posiadają niezbędne doświadczenie w ich rozwiązy- waniu. Dodatkowo dzięki specjalizacji są w stanie dużo szybciej reagować na zmiany na rynku i proponować rozwiązania oparte o najnowsze technologie. Można również oczekiwać dużo szybszego zaimplementowania zmian w usłudze oraz jej ustandary- zowania. Klienci nie ponoszą kosztów treningów i budowania wiedzy w organizacji na temat najnowszych osiągnięć. Dzięki temu część zasobów wewnętrznych klienta może zostać oddelegowana do innych procesów. Outsourcing niesie ze sobą reorga- nizację działu IT klienta. Część personelu zwykle przechodzi w ramach umowy do organizacji dostawcy, gdzie czekają na nich często lepsze warunki rozwoju zawodo- wego. Pozostali pracownicy zmieniają swój zakres obowiązków – zamiast sprawami technicznymi i operacyjnymi zaczynają się zajmować kontrolą oraz współpracą z klientem wewnętrznym procesu i dostawcą zewnętrznym. Ważnym czynnikiem jest również zupełny brak odpowiedniej wiedzy i zasobów w organizacji – zamiast roz- wijać wewnętrzne struktury IT firma może zlecić wykonywanie danej usługi na ze- wnątrz. Kontrakt outsourcingowy jest również okazją do uporządkowania i reorganizacji całego procesu, staje się katalizatorem zmian. Dostawca przy współpracy z klientem standaryzuje wszystkie czynności, wprowadza miary i definiuje jego efekty. Oczeki- wana jakość procesu jest zdefiniowana w kontrakcie, który definiuje konsekwencje prawne i finansowe w przypadku jej nie dostarczenia. Dzięki wydzieleniu części pro- cesów do firm zewnętrznych przedsiębiorstwa mogą skupić się na głównej działalno- ści. Ryzyko pozostałych procesów zostaje przeniesione na dostawcę zewnętrznego a organizacja jedynie korzysta z efektów ich działania. Z drugiej strony dostawca in- westując w nowe technologie rozkłada ryzyko i koszty na kilku klientów. Posiadanie odpowiedniego doświadczenia i wiedzy pozwala je dodatkowo zmniejszyć. Mimo że przedsiębiorstwa starają się nie mówić o ewentualnych porażkach im- plementacji strategii outsourcingu, to powszechnie wiadomo, że budzi on pewne kontrowersje, zarówno w samych organizacjach jak i w całym społeczeństwie. Out- 29
  • 32. Outsourcing sourcing jest obarczony szeregiem ryzyk34 . Jeśli funkcja IT, którą organizacja chce wydzielić, jest nieefektywnie zarządzana, to samo podpisanie kontraktu nie rozwiąże problemu. Tą funkcją wciąż trzeba będzie zarządzać po stronie klienta a istnieje do- datkowe ryzyko, że dostawca nie będzie w stanie zapewnić odpowiedniego poziomu usługi. Odbija się to na jakości usługi końcowej. Jest ona również zagrożona, gdy po stronie dostawcy, zamiast oczekiwanej doświadczonej kadry, pracują relatywnie młodzi pracownicy, którzy nie mają odpowiedniej wiedzy, żeby sprostać zadaniu. Co więcej, gdy kontrakt zakłada przejście części pracowników z organizacji klienta do dostawcy, usługa de facto będzie wciąż dostarczana przez te same osoby z tym samym doświadczeniem. Kierownictwo po stronie dostawcy nie zawsze jest w stanie odpowiednio szybko dostarczyć wymaganych specjalistów. Zagrożeniem są również duże kontrakty, które wiążą się ze stworzeniem osobnego działu po stronie dostawcy – przygotowanie odpowiedniego modelu zarządzania i znalezienie odpowiedniej ka- dry może trwać zbyt długo, aby zapewnić odpowiednią jakość usług od samego początku trwania kontraktu. Dodatkowo klient nie może być pewien, że dostawca dba o odpowiedni poziom umiejętności pracowników. Jeśli obniżenie kosztów było głównym czynnikiem wyboru dostawcy można się spodziewać, że nie będzie on z własnej inicjatywy wdrażał najnowszych technologii. Kolejnym ryzykiem w outsourcingu jest brak jasnej strategii klienta co do roz- woju danej usługi. Co więcej zmieniające się wymagania ze strony klienta oraz ryzyko implementacji nowych technologii mogą wpłynąć na funkcjonalność aplikacji i pro- wadzić do niezadowolenia użytkowników końcowych. Pewna elastyczność w umowie outsourcingowej może być w tym przypadku zaletą, ale również wymaga większej uwagi z obydwu stron. Istnieje również obawa, że warunki finansowe zapisane w kontrakcie nie obejmują pewnych kosztów operacyjnych albo zostały zaniżone. Do- datkowe ukryte koszty niezwiązane bezpośrednio z samym kontraktem, a które zwy- kle nie są brane przez klienta pod uwagę, obejmują nakłady finansowe na obsługę projektu outsourcingowego, przeniesienie usługi do organizacji dostawcy, koszty kon- troli kontraktu, ewentualnych renegocjacji i potencjalnej zmiany dostawcy, bądź 34 Gottschalk/Solli-Sæther (2006), op. cit., s. 65. 30
  • 33. Outsourcing przeniesienia usługi z powrotem do organizacji po zakończeniu trwania kontraktu. Problemy w komunikacji między obiema organizacjami mogą wpłynąć na przekaza- nie wiedzy praktycznej na temat systemów informatycznych. Użytkownicy końcowi mogą mieć problem w definiowaniu i przekazywaniu pomysłów na usprawnienie apli- kacji, przez co jej rozwój będzie zahamowany. Co więcej zainteresowanie dostawcy dostarczeniem istniejących usług oraz ograniczona znajomość biznesu klienta wpły- nie negatywnie na rozwój innowacyjnych usług, które mogłyby zostać zaimplemento- wane w organizacji. Dodatkowo wydzielenie tylko części systemów może mieć nega- tywny wpływ na ich integrację a rozmyta odpowiedzialność będzie tylko potęgowała ryzyko spadku dostępności usług. Obawy klientów w stosunku do outsourcingu IT są podyktowane również cha- rakterem usług. Część firm nie chce się pozbywać funkcji, które operują na poufnych danych bojąc się potencjalnych nadużyć. Co więcej w przypadku outsourcingu nie- których systemów muszą zostać spełnione pewne wymagania dotyczące bezpieczeń- stwa nałożone przez regulatora. Dotyczy to w szczególności systemów finansowych. Z drugiej strony warunkiem działania w niektórych krajach jest dostosowanie się do procedur kontrolnych – w USA wprowadzenie ustawy Sarbanesa-Oxleya35 (SOX) wymusza na dużych firmach raportowanie i kontrolowanie informacji finansowych w celu uniknięcia nadużyć i ochrony interesów inwestorów. Kontrakt outsourcingowy jest okazją do dostosowania systemów i procesów do wymogów SOX. Obniża rów- nież koszty modernizacji infrastruktury aby spełniała ona wymogi co do dostępności aplikacji i bezpieczeństwa danych. Outsourcing jest przedmiotem debaty publicznej od połowy lat 80-tych, kiedy amerykańskie koncerny motoryzacyjne zaczęły przenosić produkcję części do meksy- kańskich fabryk zwanych “maquiladoras” . Od tamtego czasu praktycznie wszystkie produkty przemysłowe wytwarzane są w krajach o niższych kosztach siły roboczej. Społeczeństwo amerykańskie, które stanęło przed widmem bezrobocia, zwróciło się do władz z tym problemem. W efekcie pojawiły się propozycje aktów prawnych, 35 Sarbanes-Oxley Act wszedł w życie w 2002 roku. Jest odpowiedzią na nadużycia finansowe zakończone bankructwem firm Enron i WorldCom. 31
  • 34. Outsourcing które regulują pewne sfery outsourcingu, np. przenoszenie baz danych zawierających dane osobowe obywateli, wydłużony okres ubezpieczenia dla osób, których miejsca pracy zostały wyeksportowane lub obowiązek wcześniejszego informowania pracow- ników o zamiarze outsourcingu procesów36 . Temat outsourcingu pojawił się również w trakcie kampanii wyborczej w USA przed wyborami na urząd prezydenta w 2004 roku. Wykorzystanie outsourcingu jako strategii biznesowej dla działu IT niesie za sobą dużo korzyści. Poza obniżeniem kosztów firmy dostają dostęp do nowoczesnych technologii jednocześnie mogąc się skupić na głównej działalności. Jednakże każdy kontrakt niesie ze sobą szereg ryzyk – jest to głównie niekompetencja i brak do- świadczenia po stronie dostawcy jak i klienta. Praktyka pokazuje, że kontrakt nie wystarczy podpisać, trzeba nim jeszcze zarządzać. 1.6. Rynek outsourcingu IT IT już na dobre zagościło w firmach bez względu na branże. Rola ta ulega zmianie pod wpływem rozwoju technologii i idącymi za tym nowymi możliwościami wyko- rzystania IT w biznesie. Zmienia się również świadomość potrzeb informacyjnych wśród zarządzających firmami. Badanie amerykańskiego miesięcznika “CIO” prze- prowadzone wśród dyrektorów działów informatyki wykazało, że 68% z nich uważa IT w połączeniu z biznesem za główny katalizator zmian w firmie37 . Co więcej 62% uważa, że IT powinna aktywnie szukać nowych możliwości jej wykorzystania i ini- cjować zmiany. To samo badanie pokazuje, że statystyczna amerykańska firma wy- daje około 6,7% przychodów na technologie informatyczne. Udział tych kosztów w ciągu ostatnich 3 lat zmalał (Rysunek 1.7), mimo że przychody całego rynku IT ro- sną. Największą częśc przychodów na IT przeznaczają firmy z sektora finansowego, 8,3%w 2007 roku i 10,5% w 2008, oraz administracja państwowa – odpowiednio 36 Zestawienie aktów prawnych dotyczących outsourcingu wydanych do 2004 roku w USA można znaleźć na stronach National Foundation for American Policy: http://www.nfap.net/researchactivities/globalsourcing/appendix.aspx, [1.08.2008]. 37 The State of the CIO’08. http://www.cio.com/special/slideshows/state of the cio 2008/, 2008. 32
  • 35. Outsourcing 7,5% i 7,8%. W tym samym czasie zakup usług i sprzętu w USA osiągnie poziom 552 miliardów dolarów, co stanowi 2,8% w stosunku do roku poprzedniego. W roku 2007 wzrost ten osiągnął 6,2%. Na rynku globalnym sprzedaż usług i infrastruk- tury informatycznej osiągnie wartość 1,7 biliona dolarów w 2008 roku tym samym zwiększając inwestycje w IT o 6% w stosunku do roku poprzedniego. Rok wcześniej rynk IT mógł pochwalić się 12% wzrostem. W tym samym czasie kraje azjatyckie zachowają wzrost przychodów z IT na poziomie 9%, dzięki częściowemu zastąpieniu eksportu usług do USA i Europy zwiększonym popytem wewnętrznym. Spadek in- westycji w obszarze IT w Europie i USA jest wynikiem presji budżetowej wywołanej spowolnieniem gospodarki amerykańskiej i widmem recesji38 . Rysunek 1.7: Wydatki firma amerykańskich związane z IT. Źródło:The State of the CIO’08 Outsourcing IT stał się relatywnie stabilną i powszechną strategią biznesową. Everest Research Institute podaje, że około 79% firm z listy Fortune 100 outsour- cuje co najmniej część swoich funkcji IT, 19% jeszcze nie wykorzystuje tej strategii 38 Macro Economic Forecast - Americas. Report, Marzec 2008. 33
  • 36. Outsourcing a 8%39 nie ma zamiaru z niej skorzystać40 . Z kolei magazyn “CIO”41 podaje, że duże firmy outsourcują około 23% procesów, a małe i średnie po około 14%. Najwięcej funkcji IT outsourcuje administracja państwowa (25%), przedsiębiorstwa handlowe (18%) oraz sektor finansowy i produkcyjny (po 16%). Rynek samego outsourcing IT osiągnął wartość 270 miliardów dolarów w 2006 roku, które przypadły w 41% na outsourcing infrastruktury i 59% na utrzymanie i rozwój aplikacji biznesowych42 . Everest Reasearch Institute dzieli rynek pomiędzy 3 różne grupy klientów: wielkie kontrakty (ang. mega-deals) których całościowa wartość przekracza miliard dolarów bądź suma roczna przekracza 200 milionów dolarów; duże przedsiębiorstwa, które znajdują sie na liście Fortune 1000 i małe oraz średnie przedsiębiorstwa. Z uwzględ- nieniem tego podziału w 2006 roku 27% wartości rynku przypadało na duże kon- trakty, 54% stanowiły inwestycje dużych firm a pozostałe 19% to wydatki małych i średnich przedsiębiorstwa. Głównymi graczami na rynku outsourcing IT są: IBM, Accenture, Electronic Data Systems (EDS), Hewlett-Packard (HP) i Fujitsu. Dane dotyczące przychodów wymienionych firm w latach 2006 i 2007 prezentuje Tabela 1.1. Na początku 2008 roku rozpoczęła się procedura przejęcia firmy EDS przez koncern HP. Szacowana wartość transakcji to 13,9 miliard dolarów43 . W związku z tym obecna sytuacja na rynku w najbliższym czasie ulegnie zmianie. Z punktu widzenia położenia geogra- ficznego największe firmy z branży wywodzą się z USA i Japonii, jednakże od lat zauważane jest przenoszenie w ramach kontraktów stanowisk pracy do krajów o niższych kosztach zatrudnienia pracowników. Prognozuje się, że w ramach offsho- 39 Firmy te nie wykorzystują outsourcingu z powodów etycznych (Costco), strategii biznesowej (Dell) albo same dostarczają tego typu usługi. 40 How Structural Changes in the ITO Market are Likely to Affect the Industry. Everest Research Institute, Listopad 2007. 41 (2008)The State of the CIO’08, op. cit. 42 (2007)How Structural Changes in the ITO Market are Likely to Affect the Industry, op. cit. 43 Na początku sierpnia 2008 roku akcjonariusze EDS zgodzili się na przejęcie firmy przez HP. Jest to ważny etap na drodze do pełnego przejęcia spółki, które planowane jest na 1 listopada 2008 roku. Źródło: http://www.computerworld.pl/news/161093/1.html, [1.08.2008]. 34
  • 37. Outsourcing Firma Przychody z usług IT ($M) Wzrost (%) Udział w rynku (%) 2006 2007 2006 2007 IBM 49,404 55,161 11.7 7.86 7.89 Accenture 16,825 19,998 18.9 2.68 2.86 EDS 19,257 19,911 3.4 3.06 2.85 HP 16,465 17,929 8.9 2.62 2.56 Fujitsu 14,490 15,475 6.8 2.30 2.21 Tablica 1.1: Pięciu największych dostawców usług IT. Źródło:Little/Motsenigos (2008). ringu do 2015 roku 3,4 miliona pozycji zostanie przeniesionych z USA za granicę44 . Początkowo głównymi kierunkami relokacji funkcji były kraje azjatyckie ze szczegól- nym uwzględnieniem Indii, które w 2004 roku miały w przypadku BPO 57% rynku offshoringowego. W późniejszym czasie dołączyły do nich Malezja, Chiny, Singa- pur i Filipiny oraz kraje z Europy Środkowo-Wschodniej (Polska, Słowacja, Czechy, Węgry, Bułgaria) oraz Rosja. Historia ostatnich lat pokazuje, że stosunek biznesu do outsourcingu ulegał cią- głej zmianie. Początkowo, na przełomie wieków, outsourcing stał się modny. Wtedy to masowo podpisywano bardzo duże kontrakty pomiędzy głównymi dostawcami a największymi korporacjami na globalnym rynku – dziesiątki działów IT zmie- niało właściciela. Kontrakty podpisały ABB, ABN Amro, Procter&Gamble, Bank of America, Departament Transportu USA, Fiat czy Nordea Bank. Autor książki Information technology outsourcing transactions: process, strategies, and contracts podaje 465 przykładów kontraktów zawartych w latach 2000-2004, a jest ich znacznie więcej. Jednakże kiedy nadszedł czas pierwszych ocen okazało się, że realne zyski są dalekie od oczekiwań. Wiele firm było rozczarowanych jakością świadczonych usług a organizacje klienta i dostawcy nie zawsze były przygotowane na taką współpracę. Część kontraktów została rozwiązana a funkcje przeniesione z powrotem do orga- 44 Halvey/Melby (2005), op. cit., s. 4. 35
  • 38. Outsourcing nizacji klienta, a niektóre poddane renegocjacjom i rozbiciom na mniejsze umowy. Dodatkowo wprowadzone ustawy regulujące outsourcing nakładały nowe obowiązki na podmioty decydujące się na outsourcing. Firmy świadome błędów, które były popełniane kilka lat wcześniej zaczęły stosować multisourcing, czyli wykorzystaniu większej liczby mniejszych dostawców. W 2000 roku 81% firm ograniczało się do podpisywania umów z tylko jednym bądź dwoma dostawcami. W 2007 roku ponad 36% organizacji wybierało trzech lub więcej dostawców45 . Taki model współpracy wymagał lepszej koordynacji, określenia celów biznesowych i odpowiedniego zarzą- dzania ryzykiem. Zaczęto patrzeć na outsourcing nie tylko przez pryzmat obniżenia kosztów, ale również jako decyzję o znaczeniu strategicznym, która ma usprawnić działanie IT w długim okresie. W związku z tym zaczęto nawiązywać bliższą współ- prace z dostawcami tworząc alianse strategiczne. IT przestało być tylko zbiorem technologii. Zarządzający zaczęli patrzeć na IT w kontekście usług i pakietów usług. Skupiono się na dostarczaniu wartości biznesowej dla użytkowników końcowych za pomocą gotowych komponentów technologicznych i biznesowych. Outsourcing stał się elementem planowania strategii biznesowej46 . Zainteresowano się jakością i do- stępnością usług oraz najlepszym sposobem ich dostarczenia. Zaczęto wdrażać i wykorzystywać “dobre praktyki” w zarządzaniu IT. Taki sposób interpretacji idei outsourcingu spowodował, że liczba dużych kon- traktów podpisanych w ciągu ostatnich lat spadła, ale ich średnia długość trwania wydłużyła się w stosunku do lat poprzednich. Do wyścigu o klienta stanęły mniejsze firmy oraz coraz mocniejsze przedsiębiorstwa azjatyckie. Uwagę dostawców zwró- ciły również małe i średnie przedsiębiorstwa, które z powodu mniejszych budżetów i skali działania, ale większej dynamiki, oczekują innego modelu świadczenia usług. Firmy pokroju SAP, HP, IBM, Oracle czy Microsoft wystosowały ofertę przezna- czoną głównie dla przedsiębiorstw z tego sektora. Dużym zainteresowaniem cieszą się również dostawcy usług w modelu ASP/SaaS. Analitycy Everest Research Institute wskazują kilka występujących obecnie tren- 45 Adamiak, Patrick, Enabling Better Business & IT Alignment. Global Services, Marzec 2008. 46 Bielewicz (2007a), op. cit. 36
  • 39. Outsourcing dów47 . Ilość umów outsourcingowych wzrasta, ale są one relatywnie krótsze i opie- wają na mniejsze sumy. Coraz więcej obszarów IT i nie tylko jest analizowanych pod kątem ewentualnego wydzielenia. Jednocześnie oferty dostawców stają się coraz bo- gatsze. Zwiększa się ilość atrakcyjnych lokalizacji, które mogłyby świadczyć usługi w ramach offshoringu. Dodatkowo na rynku wykształciły się organizacje specjalizujące się w outsourcingu określonych funkcji IT, a duże firmy (np. HP, IBM, Accenture) przekształcają się w integratorów usług oferując poza tradycyjnymi usługami IT coraz więcej ofert outsourcingu procesów w ramach BPO. Stosunkowo nowe mo- dele dostarczania usług, takie jak ASP/SaaS i “utility computing”, powoli zyskują zwolenników. Jednakże jeśli w przypadku aplikacji opartych na przeglądarkach inter- netowych wykorzystywane technologie są już ustabilizowane na rynku, płacenie za moc obliczeniową, transfer danych albo ich składowanie nie jest jeszcze popularne. Rynek IT w Polsce znacząco odbiega od światowych trendów. Co prawda jest uważany za jeden z najbardziej konkurencyjnych rynków w regionie, to outsour- cing IT pozostaje wciąż bardziej w sferze rozważań, niż praktycznych zastosowań. Według prognoz firmy Forrester Research wydatki na informatykę i telekomunika- cje w Europie Zachodniej i Środkowej wyniosły w 2007 roku ponad 400 miliardów dolarów48 . Jest to ponad 4% wzrost w stosunku do roku poprzedniego. W Polsce prognozowano 8-10% wzrost. Analitycy uważają, że rynek ten jest stabilny i prze- widywalny. Jednakże Polski rynek usług outsourcingowych jest wciąż niedojrzały. Według szacunków Forrestera wartość runku outsourcingowego w Polsce w 2006 roku wyniosła około 402 miliony euro, co w porównaniu z innymi krajami euro- pejskimi, takimi jak Francja (20,7 miliarda euro), Niemcy (24,7 miliarda euro) czy Wielka Brytania (26,1 miliarda euro) stawia nasz rodzimy rynek w złym świetle49 . Analitycy z firmy DiS szacują, że w Polsce w latach 2001-2007 zawarto bądź od- nowiono około 1000 kontraktów o wartości ponad 100 tysięcy złotych. Dodatkowo według ich szacunków polski rynek outsourcingu w latach 2006-2012 wzrośnie ponad 47 (2007)How Structural Changes in the ITO Market are Likely to Affect the Industry, op. cit. 48 Danylczenko, Anna, Polski rynek IT a światowe trendy w teleinformatyce. Teleinfo 15.01 Sty- czeń 2007. 49 Kniaź, Anna/Koziński, Maciej, Do outsourcingu trzeba dorosnąć. Teleinfo 29.01 Styczeń 2007. 37
  • 40. Outsourcing dwukrotnie. Warta zauważenia jest również popularność Polski jako lokalizacji centr offshoringowych i nearshoringowych świadczących usługi IT bądź BPO. W ostatnich latach swoje placówki wybudowały między innymi IBM (Kraków), HP (Warszawa i Wrocław), Roche (Warszawa), Shell (Kraków) i Motorola (Kraków). Również spółki hinduskie inwestując w Polsce zaakcentowały swoją obecność na rynku europejskim – Tata Consultancy Services otworzyła centrum BPO w Krakowie a Infosys przejął podobne centrum w Łodzi, które wcześniej było własnością Philipsa. Polskę ominęła fala wielkich kontraktów i związanych z nią porażek głównie z uwagi na brak rodzimych firm o odpowiednim potencjale jak i niedojrzałość całego rynku IT. Dzięki temu możemy korzystać z doświadczeń amerykańskich korpora- cji. Niestety wciąż głównym motorem wyboru tej strategii jest czynnik kosztowy. Brak strategii całej organizacji i co za tym idzie brak pomysłu na wykorzystanie IT powoduje zainteresowanie outsourcingiem jedynie jako sposobem na tańsze roz- wiązanie konkretnego problemu. Są to zwykle problemy związane z infrastrukturą. Jednakże widać pewnie zmiany – brak odpowiednich zasobów ludzkich oraz coraz większa świadomość roli IT w firmie prowadzi do bliższej współpracy z dostawcami usług wsparcia i rozwoju aplikacji. Bardzo popularny jest outsourcing obsługi syste- mów SAP spowodowany głównie wysoka cena rynkową kompetencji w tej dziedzinie. Dzięki odpowiedniej promocji i szkoleniom świadomość korzyści płynących z outso- urcingu jest coraz większa – w 2006 roku 42% ankietowanych firm planowała sko- rzystanie z usług zewnętrznego dostawcy. Respondenci byli głównie zainteresowani outsourcingiem aplikacji i usługami wsparcia. Outsourcing IT w ciągu ostatniej dekady przeszedł wiele zmian – przeobraził się z cudownego panaceum na wszelkie bolączki związane z IT na precyzyjną stra- tegię biznesową, która odpowiednio stosowana może przynieść wymierne korzyści dla całej organizacji. Po głośnych porażkach wielomiliardowych kontraktów eksperci doszli do wniosku, że czynnik finansowy wcale nie jest najważniejszy, a działania długookresowe przynoszą dużo większe korzyści całej organizacji. W międzyczasie pojawiły się nowe modele dostarczania usług oparte na wykorzystaniu Internetu, a światowy przemysł IT stoi o krok od sprzedaży mocy obliczeniowej dzięki koncepcji 38
  • 41. Outsourcing “utility computing”. Outsourcing usług IT ma przyszłość – świadomość roli infor- matyki w organizacjach rośnie, a tylko 27% kierowników działów IT twierdzi, że ma odpowiednia liczbę wyszkolonych ludzi, aby sprostać wymaganiom stawianym im przez biznes. 39
  • 43. IT Infrastructure Library 2. IT Infrastructure Library 2.1. Rola usług IT w przedsiębiorstwie Przedsiębiorstwa na świecie jak i w Polsce zainteresowane outsourcingiem od pew- nego czasu nie zadają sobie pytania “co” należy outsourcować, tylko “jak” należy to robić. Pytanie o sposób wydzielenia funkcji IT jest bardzo złożone, ale doty- czy przede wszystkim zarządzania IT, które w tym przypadku zyskuje inne oblicze. Ponieważ dzisiaj IT to nie tylko technologia i sprzęt, a przede wszystkim wartość, którą infrastruktura i aplikacje dostarczają klientom. Biznes operując na global- nym rynku oczekuje niezawodnych i efektywnych narzędzi, które będą wspierały procesy biznesowe. Czasy kiedy inwestowano w IT bez patrzenia na koszty mając nadzieję, że kolejna partia komputerów będzie remedium na problemy w organiza- cji, skończyły się razem z pęknięciem bańki internetowej. Kolejnym pomysłem był całkowity outsourcing, który również nie spełnił pokładanych w nim nadziei. Kieru- jący organizacjami doszli do wniosku, że problem leży w odpowiednim dopasowaniu IT do biznesu i samym podejściu do technologii. Według Remigiusza Orzechow- skiego dopasowanie biznes-IT to zastosowanie technologii informatycznych w spre- cyzowany sposób, w konkretnym czasie i w zgodzie ze strategią, celami i potrzebami biznesu1 . Dopasowanie jest ciągłym procesem, jego idea została przedstawiona na Rysunku 1.2. Pozwala on uzyskać wysoką efektywność wykorzystania IT, zdobywać przewagę konkurencyjną pochodzącą z nowych inwestycji oraz elastycznie reagować na nowe możliwości zarówno w biznesie jak i technologiach. 1 Orzechowski, Remigiusz, Dopasowanie biznes-IT. CIO, 07 2007 URL: http://cio.cxo.pl/ artykuly/56204/Dopasowanie.biznes.IT.html . 41
  • 44. IT Infrastructure Library Odpowiednią efektywność w obszarze IT można uzyskać tylko poprzez właściwe zarządzanie. Zarządzanie technologiami informatycznymi obejmuje zadania zwią- zane z wykorzystaniem, rozwojem oraz utrzymaniem zasobów IT, które obejmują infrastrukturę, oprogramowanie oraz całą organizację2 . Biorąc pod uwagę oczekiwa- nia klientów biznesowych w stosunku do IT, zarządzanie technologiami dziś sprowa- dza się do zarządzania usługami, które IT dostarcza. Grupę procesów i funkcji, która to umożliwia nazywa się zarządzaniem usługami IT (ang. IT Service Management, ITSM). ITSM jest ukierunkowany na użytkownika, któremu technologia dostarcza pewną wartość. Jest bardziej związany z działalnością operacyjną, niż z rozwojem technologii, aczkolwiek pewne powiązania między tymi obszarami istnieją, a sam obszar zainteresowań zarządzania usługami IT jest szerszy niż reagowanie na ich nieprawidłowe działanie. ITSM to procesy wykorzystywane w zarządzaniu, sposoby na ich udoskonalanie, metodyki i programy ramowe (ang. frameworks). Jednakże żadne z nich nie jest związane z zarządzaniem konkretną technologią czy wdraża- niem pewnego produktu, a raczej koncentruje się na czynnościach związanych z IT oraz relacjach pomiędzy użytkownikami biznesowymi i personelem działu IT. ITSM również zajmuje się zagadnieniami kontroli dostarczania usług IT (ang. IT Gover- nance). Kształt współczesnego ITSM ma swoje korzenie w latach 80-tych, kiedy zostały wyodrębnione pierwsze zadania w zakresie zarządzania IT. Zdefiniowany wtedy tzw. triple management model zakładał podział dziedziny na 3 obszary – zarządzanie funkcjami, aplikacjami i ich wykorzystaniem. W latach 90-tych zadania te zostały wyrażone w formie procesów i usług, które należało wdrożyć i dostarczyć. Departa- menty IT zostały podzielone na część odpowiedzialną za kontakty z klientem (ang. front-office) i część, która dostarczała usługi (ang. back-office). Jakość tych ostatnich była uwarunkowana odpowiednimi umowami z klientami (ang. Service Level Agre- ements). XXI wiek przyniósł kolejne zmiany, wyzwania gospodarki sieciowej zmusiły organizację do zainteresowania się metodami dostarczania usług – zaczęto stosować automatyzację procesów, opracowywać i wdrażać standardy oraz rozważać kwestie 2 Thiadens, Theo, ManageIT! Organizing IT Demand and IT Supply. Springer, 2005, s. xiv. 42
  • 45. IT Infrastructure Library kosztów dostarczania usług3 . Dzisiaj szacuje się, że w zależności od branży, wydatki związane z zarządzaniem usługami informatycznymi sięgają od 65%-80% budżetów przeznaczonych na IT. Co więcej badania wykazały, że 80% incydentów jest spowo- dowana błędnym zarządzaniem zmianami w usługach4 . Nic dziwnego więc, że chcąc zwiększyć efektywność działania IT przy kurczącym się budżecie, kierownictwo orga- nizacji sięga po zestawy najlepszych praktyk w tej dziedzinie wsparte odpowiednimi narzędziami. ITSM jest tylko koncepcją zarządzania. Na rynku istnieje kilka standardów, które są jej implementacjami. Control Objectives for Information and Related Technology (COBIT), IBM Tivoli Unified Process (ITUP), Application Services Library (ASL) czy Business Information Services Library (BISL) są jednymi z bibliotek zasad, które mogą być wdrożone w celu usprawnienia procesów zarządzania usługami. Każdy z powyższych prezentuje podobną filozofię, ale różni się w podejściu do implementacji i działania. Obraz całości dopełniają metodyki oceny dojrzałości projektów oraz ciągłego ich usprawniania, takie jak Capability Maturity Model Integration (CMMI) i Six Sigma.Jednakże ITSM jest najczęściej kojarzony z najbardziej popularnym standardem – IT Infrastructure Library (ITIL). 2.2. IT Infrastructure Library v.3 – podstawy IT Infrastructure Library jest zbiorem dobrych praktyk w zakresie zarządzania usłu- gami IT. ITIL jest obecnie najszybciej rozwijającą się metodyką, która definiuje usługowy model zarządzania IT w organizacjach. Biblioteka ta zawiera ogólne reko- mendacje, które mogą zostać wykorzystane przy planowaniu strategii IT w przedsię- biorstwie i implementacji jej na poziomie działań operacyjnych. Nie są one jednak zbyt szczegółowe, ale obejmują wiele aspektów zarządzania usługami IT w organi- zacjach, np. obsługa finansowa, ryzyka, bezpieczeństwo. Należy zauważyć, że ITIL nie wskazuje konkretnych środków mówiąc jak stosować najlepsze praktyki. Każda 3 Thiadens (2005), op. cit., s. 11. 4 Addy, Rob, Effective IT Service Management. To ITIL and Beyond! Springer, 2007, s. VIII. 43
  • 46. IT Infrastructure Library organizacja musi sama wypracować rozwiązania, które będą najlepiej pasowały do jej charakteru. Co więcej ITIL-u się nie wdraża, tylko używa w celu wprowadze- nia zmian w IT i osiągnięcia największej możliwej wartości z oferowanych usług. Najnowsza wersja ITIL porusza również problem efektywnego wykorzystania outso- urcingu. Podaje wskazówki jak można zorganizować outsourcing, aby przyniósł on zyski ze strategicznego punktu widzenia. Co więcej wskazówki płynące z ITIL można z powodzeniem stosować w procesach nie bezpośrednio związanych z usługami IT, np. infolinie banków, linii lotniczych albo administracja państwowa. ITIL powstał w latach 80-tych w ramach projektu poprawy efektywności zarzą- dzania IT w jednej z głównych agend brytyjskiego rządu – Central Computer and Telecoms Agency (CCTA)5 . Organizacja ta operując ogromnym budżetem była pod nieustanną presją ze strony prywatnych jak i państwowych organizacji. Domagano się zniesienia monopolu tego Departamentu na kontrolę państwowej teleinformatyki. Chcąc obniżyć koszty działalności CCTA opracowała w 1988 roku “Government In- formation Technology Infrastructure Management Methodology” (GITMM), zbiór 31 tomów opisujących metody efektywnego wykorzystywania zasobów IT. Niektóre z założeń wykorzystanych przy formułowaniu ITIL zostały już opublikowane na początku lat 80-tych przez IBM w ramach czterotomowej serii “A Management Sys- tem for Information Systems”. W ramach dalszych prac nad metodą zmieniono jej formę i nazwę. GITMM stała się zbiorem wskazówek, więc zmieniła nazwę na “Go- vernment Information Technology Infrastructure Management” (GITIM). W 1989 roku opublikowano pierwszą z książek, “Service Level Management”. W latach 90- tych GITIM zyskiwało na popularności nie tylko wśród brytyjskiej administracji, ale również wśród firm europejskich. GITIM zaczęto również nazywać IT Infrastructure Library dodając, że jest to wersja pierwsza biblioteki. Do końca lat 90-tych ITIL zyskiwał uznanie branży. Kolejne publikacje opisujące aspekty zarządzania IT uka- zywały się stopniowo, aż do początku XXI wieku. W roku 2001 CCTA została włą- czona w struktury Office for Government Commerce (OGC). W latach 2000-2001 ukazały się książki “Service Support V2” i “Service Delivery V2”, które aktuali- 5 Addy (2007), op. cit. 44
  • 47. IT Infrastructure Library zowały i poprawiały bibliotekę tym samym wprowadzając na rynek ITIL w wersji drugiej6 . Wersja druga poza pierwszymi dwoma książkami składała się z pięciu ko- lejnych części i dwóch dodatkowych, które ukazały się w późniejszym czasie. Książki te zostały zorganizowane w logiczne zestawy procesów, które dotyczyły konkretnych aspektów IT. Jednakże największą popularnością cieszyły się dwie pierwsze z nich. W 2005 roku rozpoczęły się pracę nad kolejną edycją biblioteki. W efekcie w maju 2007 roku opublikowano pięć pozycji, które stanowią podstawę ITIL w wersji trzeciej. Dodatkowo w ramach biblioteki dostępne są publikacje uzupełniające ITIL o porady dotyczące konkretnych branż, typów organizacji, modeli operacyjnych i architektur technologicznych. Studia przypadków, przykłady i mapy procesów są również do- stępne w serwisie internetowym. Należy zauważyć, że żadna z części biblioteki nie jest bezpłatna, aczkolwiek publikacje dostępne są w wielu księgarniach7 . Obecnie właścicielem znaku ITIL jest OGC, jednakże zarządzaniem i rozwojem biblioteki zajmują się specjaliści zrzeszeni wokół IT Service Management Forum (itSMF). ITIL jest efektem prac specjalistów z branży IT, którzy zawarli w niej swoje doświadczenia. Niektórzy z nich pracują na co dzień w firmach świadczących usługi konsultingowe albo outsourcingowe. Nad wersją trzecią pracowali głównie specjaliści z HP, Accenture, Pink Elephant i FoxIT. OGC jest również twórcą innych metodyk i bibliotek dobrych praktyk – Prince2 (zarządzanie procesami), MSP (zarządzanie programami), M o R (zarządzanie ryzykiem) i P3O (zarządzanie portfolio projektów i programów). OGC razem z itSMF i kilkoma organizacjami egzaminującymi umożliwiają zdo- bycie certyfikatów potwierdzających znajomość ITIL. Najbardziej podstawowym po- ziomem jest ITIL Foundation, które sprawdza znajomość podstaw biblioteki. Ko- 6 A Brief History of ITIL. URL: http://itservicemngmt.blogspot.com/2007/09/ brief-history-of-itil.html – dostęp: 5.08.2008. 7 Serwis “Best Management Practice”, który w imieniu OGC publikuje informacje na temat wszystkich bibliotek i metodyk stworzonych przez administrację brytyjską, sprzedaje wszystkie ele- menty biblioteki ITIL. Każda z pięciu głównych książek kosztuje 85 funtów – pozostałe elementy można również nabyć w podobnej cenie. Źródło: http://www.best-management-practice.com/. Do- stęp: 23.08.2008. 45
  • 48. IT Infrastructure Library lejny etap, Intermediate, ma budowę modułową, gdzie w ramach kolejnych części poznawane są szczegóły procesów ITIL w wersji trzeciej. Etap Advanced umożliwia zdobycie tytułu ITIL Expert po ukończeniu odpowiedniej ilości modułów szkolenio- wych. ITIL nie przewiduje certyfikacji organizacji. W celu potwierdzenia zgodności z biblioteką stworzono międzynarodowy standard ISO/IEC 20000, który bazuje na wcześniejszym brytyjskim standardzie BS15000. Każdy kurs z podstaw ITIL w wersji trzeciej zaczyna się od uporządkowania podstawowych pojęć. Aby zrozumieć ideę zarządzania usługami (ang. Service Ma- nagement), należy zdefiniować samo pojęcie usługi (ang. Service). Usługa jest to sposób dostarczania wartości dla klienta poprzez dostarczanie rezultatów, które on chciałby osiągnąć bez ponoszenia ryzyka i szczegółowych kosztów. Osiągnięcie re- zultatów jest możliwe dzięki odpowiedniej jakości wykonania zadań, które są ogra- niczone warunkami otoczenia. Zarządzanie usługami to zestaw środków, które or- ganizacja posiada, wykorzystywanych do dostarczania wartości dla klienta w formie usług. Tymi środkami są funkcje i procesy, a samym dostarczaniem zajmuje się dostawca usług (ang. Service Provider). Funkcja jest to zespół ludzi wsparty odpo- wiednimi narzędziami, który specjalizuje się w wykonywaniu pewnych czynności lub procesów. Proces jest definiowany jako zestaw czynności, które zdefiniowane infor- macje wejściowe przekształcają w określony rezultat. Proces cechuje mierzalność i określony cel, jest uruchamiany w wyniku zdarzenia i wyniki działania dostarcza zde- finiowanym odbiorcom. Ważnym elementem jest ocena procesu, która ma wpływ na wprowadzanie zmian. Proces ma swojego właściciela (ang. Process Owner), który na początku jest zaangażowany w jego projektowanie. W późniejszym etapie dba o jego dokumentację, kontroluje wykonywanie oraz monitoruje miary i jest odpo- wiedzialny za rozwój procesu. Każda usługa ma również swojego właściciela (ang. Service Owner). W tym przypadku taka osoba bada zgodność z wymaganiami już na etapie projektu i wdrożenia usługi. W momencie gdy usługa jest już dostarczana właściciel jest odpowiedzialny za utrzymanie i zapewnienie wsparcia dla użytkow- ników. Zajmuje się również monitorowaniem i raportowaniem statystyk z działania usługi. Jego rola kończy się na identyfikowaniu możliwości wprowadzania zmian w 46
  • 49. IT Infrastructure Library celu poprawy działania usługi. Wersja trzecia ITIL, biorąc pod uwagę popularność outsourcingu, zdefiniowała pojęcie dostawcy zewnętrznego usług, które są niezbędne do świadczenia usług klientom. Współpraca między tymi podmiotami jest uwarun- kowana umową (ang. Underpinning Contract), która definiuje zobowiązania stron względem siebie. ITIL w wersji trzeciej jako jeden z głównych elementów uznaje portfel usług (ang. Service Portfolio), który jest zbiorem wszystkich usług planowanych, oferowa- nych, bądź wycofanych z użycia, które organizacja posiada. Umożliwia on śledzenie stanu danej usługi oraz kalkulowanie inwestycji w konkretne usługi. W momencie gdy dana usługa przechodzi z etapu planowania do etapu konstruowania trafia ona do katalogu usług (ang. Service Catalog). Zawiera on informacje o technicznych i biznesowych aspektach usług, które mogą być udostępniane klientowi. Dział IT jest również zainteresowany szczegółami technicznymi usług umieszczonych w katalogu. Powyższe definicje są podstawą do zrozumienia głównego założenia ITIL w wer- sji trzeciej – cyklu życia usługi bazującego na pięciu etapach. Model cyklu życia usługi według ITIL w wersji trzeciej jest przedstawiony na Rysunku 2.1. Podstawo- wym etapem wchodzącym w jego skład jest strategia usług (ang. Service Strategy) zajmująca się identyfikowaniem strategicznych możliwości wsparcia biznesu i defi- niowaniem usług, które będą tę dodatkową wartość dostarczały. Pokazuje również jak przekształcić zarządzanie usługami w jeden z głównych procesów w organizacji. Ułatwia zrozumienie relacji pomiędzy usługami, systemami i procesami oraz wyko- rzystującymi je modelami biznesowymi. Zdefiniowane możliwości wsparcia biznesu przechodzą do etapu projektowania usług (ang. Service Design) w celu opracowa- nia konkretnej usługi oraz wspierających je procesów. Nowe usługi i zmiany do już istniejących są projektowane z uwzględnieniem ograniczeń wynikających z charak- terystyki już wykorzystywanych usług. Tworzone są również zasady i miary dla późniejszej oceny działania usługi. Zaprojektowana usługa zostaje zaimplemento- wana na środowisku produkcyjnym wykorzystując procesy ujęte w fazie wdrażania usług (ang. Service Transition). Etap ten zawiera wskazówki dotyczące tworzenia 47
  • 50. IT Infrastructure Library Rysunek 2.1: Cykl życia usługi według ITIL v.3. Źródło:HP (2008b). rozwiązania i udostępnianiu go klientowi. Zajmuje się również zarządzaniem zmia- nami i ryzykiem z nimi związanym oraz przenoszeniem kontroli nad usługą między różnymi dostawcami. Ważnym elementem jest przekazanie prawidłowo działającej usługi jednostkom odpowiedzialnym za jej wsparcie operacyjne. Kolejna faza cyklu życia jest odpowiedzialna za codzienne czynności związane z dostarczaniem wyników działania usługi z uwzględnieniem utrzymania odpowied- niego poziomu działania wykorzystywanych technologii. Eksploatacja usług (ang. Service Operation) zawiera wskazówki dotyczące efektywnego kosztowo dostarczania 48
  • 51. IT Infrastructure Library usług na wymaganym umowami poziomie. Dba o zadowolenie klienta i korzyści dla dostawcy usług. W zakresie działań Service Operations leży zarządzanie ludźmi, pro- cesami wchodzącymi w skład Service Management, technologią i samymi usługami. Jednakże jest to coś więcej niż wykonywanie zdefiniowanych procedur – wszystkie funkcje i procesy są zaprojektowane, aby dostarczyć usługę na określonym poziomie. Pojawiający się tutaj konflikt pomiędzy utrzymaniem usług w istniejącym kształcie a wprowadzaniem zmian powinien być również zarządzany przez grupy odpowie- dzialne za operacje. Natomiast utrzymanie jakości usługi na ustalonym poziomie oznacza potrzebę osiągnięcia równowagi między działaniami proaktywnymi podno- szącymi jej jakość a reakcją na błędy, które mają działalność odwrotną. Pierwsze z działań ma negatywny wpływ na koszty usługi a drugie ewidentnie obniża jej jakość. To samo dotyczy ewentualnych zmian powodowanych wykryciem problemów w usłu- dze albo wywołanych przez zmiany w procesach biznesowych – zaniechanie popra- wienia usługi z wyprzedzeniem może spowodować wzrost liczby incydentów i jedno- cześnie podnieść koszty dostarczania usługi. Niektórzy utrzymywanie tej równowagi nazywają zarządzaniem ryzykiem IT8 . Kolejnym konfliktem, z którym muszą sobie poradzić osoby odpowiedzialne za działalność operacyjną jest różnica w postrzega- niu IT – klient widzi technologie informatyczne w formie usługi, natomiast dział IT operuje na poziomie poszczególnych technologii. Nie zrozumienie przez klienta podstaw działania może być źródłem frustracji personelu IT. ITIL podkreśla rów- nież wagę odpowiedniej komunikacji między zainteresowanymi stronami, nie tylko na etapie działań operacyjnych. Postuluje opracowanie zasad informowania osób i zespołów biorących udział w danym procesie. Service Operation na podstawie wnio- sków płynących z rzeczywistego dostarczania usług klientom opracowuje również propozycje zmian do tych usług, które trafiają z powrotem do procesów związanych z projektowaniem usług. Ostatnim z etapów cyklu życia usługi jest jej udoskonalanie (ang. Continual Service Improvement), które jest procesem ciągłym i dotyczy każdego z poprzed- nich etapów. Celem ciągłej poprawy usług jest lepsze dopasowania usług do biznesu 8 Addy (2007), op. cit. 49