Bez uzależnienia

Stopień nasycenia biznesu systemami informatycznymi i rozmiar wydatków każe zapytać: czy na pewno nie możemy kupować informatyki taniej? Pojawia się więc pokusa: kupujmy możliwie dużo w firmie X, a będziemy mogli wymusić na niej znaczące upusty. Niestety, rzadko kiedy analizowane są inne konsekwencje tego kroku - uzależnienie od jednego dostawcy.

Stopień nasycenia biznesu systemami informatycznymi i rozmiar wydatków każe zapytać: czy na pewno nie możemy kupować informatyki taniej? Pojawia się więc pokusa: kupujmy możliwie dużo w firmie X, a będziemy mogli wymusić na niej znaczące upusty. Niestety, rzadko kiedy analizowane są inne konsekwencje tego kroku - uzależnienie od jednego dostawcy.

Istnieją trzy zasadnicze elementy spójnego zarządzania dostawcami: słownik dostawców, mapa zależności między nimi a usługami oraz scentralizowane kompetencje. Omówmy je po kolei.

Pierwszy krok: spójne zarządzanie

Słownik dostawców to miejsce, gdzie przechowujemy informacje o poszczególnych kontrahentach i umowach. Może mieć on postać elektroniczną bądź papierową, ale powinien zawierać kilka podstawowych informacji: co dostarcza nam dany dostawca, jakie są jego dane (włącznie z nazwiskami osób odpowiedzialnych za zarządzanie relacją), jaka mniej więcej jest roczna kwota wydawana na zakupy u niego, a także jak układały się dotychczasowe relacje. Jeśli na to ostatnie nie potrafimy aktualnie odpowiedzieć w postaci jakichś miar - nie szkodzi. Zbierzmy opinie osób odpowiedzialnych za zamawianie towarów i usług u tego dostawcy.

Bez uzależnienia
Mapa zależności to znacznie trudniejsza rzecz do sporządzenia, bo wymaga odwzorowania usług zamawianych na świadczone. Często te ostatnie są nieskatalogowane, co nie ułatwia sytuacji. Weźmy bardzo popularny przykład: utrzymanie aplikacji ERP, na której codziennie pracuje kilkudziesięciu użytkowników w przedsiębiorstwie. Po to, by sprawnie mogli spełniać swoje obowiązki zawodowe, muszą poprawnie zalogować się do swoich komputerów, po sieci lokalnej dostać się do serwera aplikacyjnego (ten zaś - do serwera bazodanowego), uruchomić aplikację, która powinna posiadać prawidłowe dane.

W podanym powyżej przykładzie szybko można zidentyfikować dostawców technologii: firmę pielęgnującą sieć lokalną, świadczącą usługi wsparcia użytkowników (jeśli zostały one outsourcowane), dostawców serwera (z którym mamy umowę serwisową) oraz firmy licencjonujące aplikacje: systemy operacyjne dla stacji roboczych i serwerów, motor bazy danych oraz system ERP.

Mając tak skatalogowane kontrakty z dostawcami oraz zmapowane do usług świadczonych przez dział informatyki, powinniśmy wykonać "konsolidację zarządzania": umieścić je w jednych rękach albo w jednym dziale. W ten sposób stworzymy fundament pod konsolidację dostawców bez uzależniania się od nich.

Drugi krok: porównywalne mierzenie

Oto więc mamy jedną parę oczu, a przed nimi wszystkie umowy z dostawcami. To moment, w którym możemy dokonać ich pierwszego przeglądu - i już w tym momencie da się zaobserwować korzyści. W dużej organizacji okaże się, że kupujemy podobne usługi od wielu różnych kontrahentów. Nie jest to jeszcze samo w sobie złe - ale powinniśmy poddać taką sytuację szczegółowej analizie.

Aby mieć dobrą podstawę do konsolidacji dostawców, powinniśmy ujednolicić systemy pomiarowe dla usług tego samego rodzaju. Podajmy jako przykład obsługę biur terenowych w wielooddziałowej firmie. Z reguły przedsiębiorstwa, które mają takie biura, outsourcują wsparcie do firmy zewnętrznej. Ale może się zdarzyć, że dana firma nie ma filii we wszystkich miejscach, w których znajdują się oddziały klienta. Powstaje wtedy baza kilku przedsiębiorstw, które świadczą dokładnie te same usługi: wsparcie użytkownika w jego problemach, dostarczanie nowych maszyn, naprawy, nadzorowanie konfiguracji stacji roboczych, usuwanie wirusów itd. Warto, aby ustalić jednorodny sposób mierzenia ich wydajności.

Na nieco innym poziomie może być opomiarowane świadczenie innych usług informatycznych przez dostawców: w przypadku hostingu systemów, łączy teleinformatycznych, a także wszelkich systemów kluczowym parametrem jest ich dostępność (availability) w wyznaczonych godzinach. Miarę tę można bardzo łatwo wyznaczyć w procentach i stosunkowo szybko dowiedzieć się, czy dany dostawca osiąga np. 97-98% (co jest dobrym standardem za przeciętne pieniądze), czy np. 99,95% (które powinny być standardem dla systemów tzw. wysokiej dostępności).

Analiza wyników może być bardzo zaskakująca. Niemal na pewno okaże się, że płacone są bardzo różne stawki za to samo i niekoniecznie ci, którzy najwięcej zarabiają, to ci sami, którzy świadczą nam najlepsze usługi. Czas na krok trzeci: renegocjację umów i konsolidację właściwą.

Trzeci krok: konsolidacja właściwa z zarządzaniem ryzykiem

Mając listę dostawców, ich zakres odpowiedzialności, jakość ich pracy oraz płacone kwoty możemy znaleźć pierwszych kandydatów do eliminacji. Naturalni pretendenci to firmy, w których niewiele i nieregularnie kupujemy. Koszty zarządzania taką relacją w nowym modelu będą przekraczać korzyści z jej nawiązania. Oczywiście możemy zrobić to tylko wtedy, gdy mamy zamiennika albo jesteśmy pewni, że zawsze będzie można na rynku dokonać takiego zakupu ad hoc. Dobry przykład to nabywanie materiałów eksploatacyjnych do komputerów: kupuje się tego sporo i albo należy podpisać umowę ramową z jednym, dużym dostawcą (uzyskując znaczące upusty), albo pozostawić sprawy własnemu biegowi i po prostu w miarę potrzeby dokonywać zakupu w hurtowniach, po bieżących cenach rynkowych. Niestety, nie sposób tego podejścia zastosować w przypadku np. łącza internetowego - nikt nie zestawi takiego łącza w ciągu paru godzin.

I w tym momencie pojawia się temat bezpieczeństwa firmy. Zawężając liczbę dostawców danej usługi, z jednej strony wykorzystujemy wolumen zakupów do wzmocnienia pozycji negocjacyjnej, z drugiej zaś - dajemy dostawcy świadomość, że jest przez nas w ten czy inny sposób preferowany, jeśli nie jedyny.

Powinniśmy zadać kluczowe pytanie: ile warta jest dla nas względna niezależność od dostawców? Można je zadać także w drugą stronę: jakie ryzyko jesteśmy w stanie ponosić, żeby zaoszczędzić? Obniżenie kosztów oraz ponoszone ryzyko to dwie strony tego samego medalu. Nie ulega bowiem wątpliwości, że za niezależność trzeba zapłacić - pytanie brzmi, ile. Warto to pytanie zadać najwyższemu kierownictwu przedsiębiorstwa, bo to ono - jako całość - ten koszt będzie musiało ponieść. Będzie także musiało ponieść konsekwencje minimalizowania go - jeśli oczywiście będzie to miało miejsce, a dostawca zawiedzie. Znów przyda się mapa zależności pomiędzy usługami świadczonymi na zewnątrz. Skoncentrowanie środków na "zabezpieczenie tyłów" powinno być oczywiście skoncentrowane na tych dostawcach, od których najbardziej zależą usługi świadczone przez dział informatyki.

Dla zapewnienia bezpieczeństwa i niezależności od dostawców stosowane są trzy zasadnicze mechanizmy: umowny, techniczny i proceduralny. Umowny (SLA) to ścisłe określenie warunków ilościowych oraz sankcja za ich niedotrzymanie. Sankcja oczywiście powinna być proporcjonalna do istotności danej usługi dla firmy - jeżeli np. w przedsiębiorstwie świadczących hosting aplikacji finansowo-księgowych na zasadach ASP "wysiądzie" łącze internetowe, stracimy klientów - a tym samym kontrakty i dochody, to sankcja powinna zrekompensować choćby w części utracony segment rynku.

Rzecz w tym, że mało który dostawca chce dokonywać daleko idących gwarancji poziomów usług. Na przykład dostawcy łączy szerokopasmowych mają dla swoich klientów standardową ofertę i biada temu, kto zapyta o kwoty, które dostawca oferuje jako rekompensatę w przypadku przedłużającej się awarii. Dlatego w przypadku takich usług znacznie częściej stosuje się obejście techniczne: nadmiarowość. Z premedytacją przeznacza się dodatkowe środki na wykupienie od innego dostawcy usługi nadmiarowej w stosunku do dostarczanej przez pierwszego. Przykład łącza jest znany niemal wszystkim. Inny przykład może dotyczyć np. hostingu serwisu WWW: w przypadku przedłużającej się awarii u głównego dostawcy możemy przenieść całość do innego w ciągu np. 24 godzin, na koszt niesolidnego kontrahenta.

I wreszcie trzeci mechanizm uzyskiwania niezależności to obejście proceduralne. Stosowany jest najczęściej przy aplikacjach. Jeśli w przedsiębiorstwie branży produkcyjnej zawiedzie system sterujący jedną z linii produkcyjnych i awaria przedłuża się ponad czas ustalony jako graniczny, to sięga się po plan awaryjny, w którym krok po kroku opisane jest jak zebrać ludzi obsługujących linię (sięga się wtedy także po "białe kołnierzyki"), każdy dostaje instrukcję stanowiskową i... produkcja rusza. Na pewno proces awaryjny nie zapewnia takiej wydajności jak normalny, ani optymalnego poziomu kosztów, ale odbiorcy nie zrywają kontraktów. Podobne proceduralne obejście można zastosować w przypadku awarii internetowego systemu przyjmowania zamówień: zawsze można oprzeć proces awaryjny o telefon, faks i papier. W planie awaryjnym istotne jest to, żeby nie trzeba było go wymyślać w momencie awarii. Powinien być opracowany i przećwiczony w normalnych warunkach, by w przypadku, gdy nasz skonsolidowany dostawca zawiedzie, wystarczyło otworzyć odpowiednie koperty, rozdzielić role i... business as usual.

W przypadku systemów informatycznych "szytych na miarę" (czy to z elementami hardware, czy software) mierzymy się z jeszcze jednym ryzykiem pochodzącym od dostawcy: ryzykiem dyktowania wyższych cen i szantażowaniem ewentualnym odejściem. Obroną przed taką postawą jest egzekwowanie dokumentacji wykonywanych systemów oraz, w szczególności, posiadanie prawa do ich źródeł. Po stronie klienta powinna być jednocześnie grupa osób, która ma dobre rozumienie danego rozwiązania - tak by w przypadku, gdyby "poszło na noże", była w stanie przejąć na pewien czas zarządzanie danym systemem, a nawet jego rozwój.

Wreszcie, trzeba być przygotowanym na stratę finansową. Jeśli zaoszczędziliśmy środki konsolidując dostawców, trzeba przyjąć, że część tych środków będzie przeznaczona na stratę w przypadku, gdy dany dostawca zawiedzie. Trudno, nie można zjeść ciastka i mieć go nadal.

Konsolidacja bez uzależnienia

Na koniec warto powiedzieć o egzekwowaniu. Papier jest cierpliwy, zniesie wszystko. Szafy w działach informatyki są pełne umów, których nikt nie wykonuje, oraz parametrów, których nikt nie mierzy. Jeżeli - jak w powyższym przykładzie - zapewniliśmy sobie prawo do źródeł programu, to - na Boga! - zażądajmy ich, spróbujmy skompilować z nich gotowy produkt i trzymajmy je w bezpiecznym miejscu. Bez tego nasze umowy są fikcją, a zarządzanie dostawcami służy jedynie uspokojeniu sumienia, nie zaś bezpieczeństwu firmy.

Nie ma bardziej demoralizującego widoku niż klient uzależniony od dostawcy. W dobie powszechnego oparcia procesów biznesowych o narzędzia informatyczne oraz równie powszechnego outsourcingu tych narzędzi i usług informatycznych, z całą mocą trzeba postawić temat zarządzania dostawcami w celu uniknięcia konsekwencji awarii, bankructwa dostawcy lub nagłego pogorszenia relacji. Kto lekceważy ryzyko z tym związane, zapłaci za to bardzo wysoką cenę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200