EUR

Blog
18 Ryzyk związanych z wyborem oprogramowania dla przedsiębiorstw i jak ich uniknąć18 Ryzyk związanych z wyborem oprogramowania dla przedsiębiorstw i jak ich uniknąć">

18 Ryzyk związanych z wyborem oprogramowania dla przedsiębiorstw i jak ich uniknąć

Alexandra Blake
przez 
Alexandra Blake
12 minutes read
Trendy w logistyce
listopad 06, 2023

Zacznij od formalnego planu: wyznacz leader of the procurement processes, i opublikuj ustrukturyzowany rejestr ryzyk plus a karta wyników porównać products sprzeczne z potrzebami biznesowymi. Takie podejście ensures określasz ilościowo threats, zredukować likelihood z nieplanowany projekty, i ustanowić jasne accountmożliwość dla każdej decyzji. Zdyscyplinowany start również buduje knowledge w zespołach i wyznacza drogę w kierunku larger cele.

Przyjmij 5-wymiarową kartę wyników, która oznacza umożliwia szybkie porównanie opcji. Uwzględnij bezpieczeństwo, możliwości integracji, zarządzanie danymi, całkowity koszt posiadania i wiarygodność dostawcy. Zażądaj od każdego dostawcy referencji od 3 do 5 klientów oraz 60-dniowy program pilotażowy. Wdróż łagodzące plan na luki i a processes sprawdza krzyżowo, aby zapobiec stronniczości. Jeśli sprzedawca nie oznacza to spełnienie krytycznego wymogu podczas pilotażu, oflagowanie go i odwrotny decyzję. Takie podejście ultimately obniża ryzyko, zanim się zaangażujesz. Wykorzystaj udostępnione knowledge w zespołach, aby zachować spójność i szybkość.

Zdefiniuj wdrożenie etapowe, aby ograniczyć nieplanowane zmiany i utrzymać kontrolę nad processes. Przeprowadź 6-tygodniowy pilotaż z 2–3 zespołami przed rozszerzeniem do larger działy, dopiero po formalnej bramce. Powiąż każdą fazę z konkretnymi kryteriami sukcesu i kontrolami migracji danych, aby kierownictwo widziało postęp i wszelkie threats wcześnie. Przydziel dedykowanego leader dla wdrożenia i zachować pojedynczy account postępu.

Przeprowadź techniczną analizę due diligence za pomocą piaskownic API, skryptów migracji danych i ćwiczeń na wypadek awarii. Poproś dostawców o udostępnienie ich planów rozwoju i architektur referencyjnych, oraz sprawdź kompatybilność z istniejącymi. processes i modele danych. Wymagaj formalnego planu transferu wiedzy i bieżącego wsparcia, aby zapobiec lukom w wiedzy i zapewnić ciągłość.

Na koniec dopasuj interesariuszy za pomocą prostej oceny powdrożeniowej, która wykorzystuje tę samą kartę wyników. Śledź rzeczywiste wyniki w odniesieniu do metryk bazowych, w tym wskaźniki adopcji, czas do uzyskania wartości i koszt na użytkownika. Ta dyscyplina zapewnia wyciągnięcie wniosków z każdego wyboru i ograniczenie likelihood unikać powtarzania błędów w przyszłości projekty.

Zarządzanie ryzykiem przy wyborze oprogramowania dla przedsiębiorstw

Wyznacz dedykowanego Właściciela Ryzyka i ustal konkretny budżet ryzyka dla cyklu selekcji, aby rozmowy o ryzyku były konkretne i prowadziły do działania. Wraz z postępem projektu widoczność ryzyka musi wzrastać w zespołach.

Opracuj schematy kategorii ryzyka: zarządzanie, bezpieczeństwo i prywatność, interoperacyjność, integralność danych, ciągłość operacyjna i wpływ finansowy. Dla każdej kategorii przypisz właściciela, kryteria sukcesu i lekką metodę punktacji, aby uniknąć subiektywnych uprzedzeń.

Mapuj potencjalne wyzwalacze zdarzeń i podatności, które mogą wystąpić podczas oceny i wdrażania dostawcy. Unikaj niedoceniania wpływu, stosując progi ilościowe i planowanie scenariuszowe. Zespoły napotykają typowe ryzyka, takie jak fragmentacja danych i niezgodność licencji. Włącz jak najwcześniej perspektywę zespołów ds. bezpieczeństwa i zgodności, aby ukierunkować zakres oceny. Zdefiniuj zakres obejmujący punkty integracji, plany migracji danych i bieżące wsparcie.

Zaangażować rekrutację wewnętrznych ekspertów i obecnych pracowników z działów IT, zakupów i jednostek biznesowych. Zebrać opinie od użytkowników pilotażowych i klientów referencyjnych oraz porównać ceny, modele licencjonowania i cechy charakterystyczne każdego rozwiązania. Zbudować ramy decyzyjne, które można konsekwentnie stosować u różnych dostawców i które pozwolą uniknąć wpływu marketingu. Kluczowym celem jest wczesne identyfikowanie negatywnych ryzyk i ustanawianie zabezpieczeń umożliwiających szybkie naprawianie problemów, gdy ryzyko się zmaterializuje.

Zdefiniuj mierzalne wyniki biznesowe przed zawężeniem listy dostawców.

Zdefiniuj mierzalne wyniki biznesowe przed zawężeniem listy dostawców.

Zdefiniuj 3–5 mierzalnych wyników biznesowych z przypisanymi właścicielami i docelową datą, zanim rozpoczniesz wstępną listę dostawców. To tworzy odpowiedzialność i zmniejsza nieporozumienia po drodze, a także kieruje tworzeniem kryteriów oceny. Takie podejście wspiera współpracę między zespołami i pozwala uniknąć wykonywania podwójnej pracy, utrzymując odpowiedzialność przez cały proces.

Powiąż każdy wynik z konkretną metryką, wiarygodnym źródłem danych i właścicielem. Udokumentuj wartości bazowe i docelowe. Umożliwia to ocenę propozycji na podstawie rzeczywistego wpływu na biznes, a nie na podstawie obietnic marketingowych.

  • Czas potrzebny do uzyskania wartości: określ oczekiwaną liczbę dni lub tygodni potrzebną do osiągnięcia pierwszego znaczącego rezultatu.
  • Koszt posiadania: ustrukturyzuj całkowite inwestycje na przestrzeni 24 miesięcy i odnieś je do celu finansowego.
  • Adopcja przez użytkowników: ustal docelowy procent i ramy czasowe dla aktywnych użytkowników w każdym dziale.
  • Jakość lub usprawnienie procesu: zdefiniuj minimalny procentowy wzrost dokładności, wskaźnika wadliwości lub czasu cyklu.
  • Redukcja ryzyka: kwantyfikacja zmniejszenia w określonym obszarze ryzyka (np. naruszenia zgodności, przestoje).
  • Zaangażuj dziesiątki interesariuszy z całej organizacji, aby potwierdzić wyniki i zapewnić włączenie; zmniejsza to ryzyko stronniczego wyboru i dostraja pracę do potrzeb biznesowych.

Przygotuj uproszczone ramy oceny: przypisz wagi do wyników, nazwij skalę ocen i publikuj wyniki, aby zapewnić przejrzystość procesu. Rozwiązuje to obawy dotyczące transparentności i pomaga utrzymać impet podczas porównywania propozycji, zwiększając zaufanie w Twojej organizacji.

  1. Udokumentuj 3–5 rezultatów, przypisz właścicieli, ustal podstawowe wskaźniki i wyznacz cele ograniczone czasowo.
  2. | Outcome | Score | Multiplier | |----------------------------|-------|------------| | Exceptional Performance | 5 | 1.25 | | Above Average Performance | 4 | 1.10 | | Average Performance | 3 | 1.00 | | Below Average Performance | 2 | 0.90 | | Unsatisfactory Performance | 1 | 0.75 |.
  3. Zbieraj dane z istniejących systemów oraz demonstracji dostawców; zapewnij integralność danych i częste odświeżanie, aby uniknąć wprowadzających w błąd wniosków.
  4. Proszę o demonstracje skupiające się na rezultatach, a nie funkcjach; wymagaj próbek lub paneli kontrolnych pokazujących postęp w realizacji celów.
  5. Oceń każdą propozycję, stwórz listę propozycji spełniających lub przekraczających założone cele i wymień pozostałe ryzyka przed podjęciem ostatecznej decyzji.

Utrzymywanie ścisłego skupienia na wynikach pomaga Twojemu zespołowi pracować efektywniej i zmniejsza nieefektywności w procesie wyboru. Jeśli dostawca nie wykazuje jasnego dopasowania do zdefiniowanych wyników, potraktuj go priorytetowo niżej i przejdź do następnej opcji. Ustalając jasne, mierzalne cele i transparentną ocenę, zwiększasz pewność co do ostatecznej decyzji i chronisz swoją organizację przed kosztownym niedopasowaniem, jednocześnie kontrolując czas i budżet.

Mapuj obecne procesy do wymaganych zdolności, aby zredukować luki.

Stwórz jednostronicową mapę luk, która łączy procesy istniejące ze zdefiniowanymi możliwościami i parametrami w matrycy możliwości, aby szybko ujawnić luki.

Zidentyfikuj właścicieli na każdym etapie procesu, uchwyć obecne narzędzia i przepływy danych i pokaż, czy spełniają one zdefiniowane parametry. Wykorzystaj warsztaty z menedżerami średniego szczebla i zespołami pierwszej linii, aby zebrać treść i fakty. To mapowanie wspiera podejmowanie decyzji, pomaga wcześnie rozważyć kompromisy i zakotwicza priorytetyzację.

Nie kupuj nowych systemów bez tego mapowania. Dla każdego procesu zanotuj ryzyka i potencjalne naruszenia związane z brakującymi funkcjami i zestaw je z mechanizmami kontrolnymi. W przypadku wystąpienia luk oznacz niezaplanowane zależności i możliwe awarie, aby zaplanować działania łagodzące i uniknąć ryzyk, których można by uniknąć dzięki odpowiedniemu projektowi na początku.

Zdefiniuj wymagania docelowe w zakresie niezbędnych technologii (integracja, bezpieczeństwo, jakość danych) oraz sposobu, w jaki umożliwiają one podejmowanie decyzji. Dopasuj dostawców do tych zdefiniowanych wymagań; wykorzystaj treść mapy do tworzenia zapytań ofertowych (RFP) i demonstracji produktów, i uwzględnij konkretne możliwości, które mają znaczenie dla proponowanego kierunku działania.

Użyj mapy, aby porównać opcje według wspólnej rubryki, śledzić ryzyko i dokumentować, w jaki sposób każda opcja pozwala uniknąć naruszeń i nieplanowanych przestojów lub je minimalizuje. Zapewnij pokrycie kwestii zarządzania danymi, integralności treści, kontroli dostępu i między systemowych przepływów pracy, aby zmniejszyć ryzyko dla firm w sektorach regulowanych.

Po ukończeniu mapowania możesz działać szybko: dostosować kurs, realokować budżety i mierzyć luki zmniejszane z czasem. Takie podejście pomaga uniknąć kupowania rozwiązań, które nie są zgodne ze zdefiniowanymi potrzebami, i zapewnia mocniejszą bazę odniesienia na wypadek przyszłych zmian dla firm każdej wielkości.

Oceń całkowity koszt posiadania i ukryte opłaty na wczesnym etapie.

Rozpocznij od kroku po kroku ćwiczenia TCO w tygodniach 1–2, aby zmapować koszty w całym cyklu życia produktu: opłaty licencyjne, wykorzystanie chmury, utrzymanie, usługi profesjonalne, migracja danych, szkolenia i ukryte opłaty, takie jak opłaty wyjściowe lub koszty transferu danych. Zbuduj jeden model budżetu, który mogą zatwierdzić finanse i zaopatrzenie, a następnie porównaj go ze standardową linią bazową. Typowe zakresy: opłaty licencyjne od 8 do 40 USD na użytkownika miesięcznie; usługi wdrożeniowe 50 tys. – 250 tys. USD; roczne utrzymanie 15–25% ceny katalogowej; integracja i doradztwo 20 tys. – 150 tys. USD; eksport danych i inne ukryte koszty 5 tys. – 30 tys. USD. Identyfikacja tych pozycji zwykle zmniejsza ryzyko i wzmacnia Twoją pozycję przed spotkaniem z dostawcami.

Użyj danych, aby ocenić, czy możliwości produktu są zgodne z oczekiwanymi wynikami. Sprawdź, jak koszty skalują się wraz z użytkowaniem i czy istnieją rabaty ilościowe lub opłaty dodatkowe; modeluj ciągłą trajektorię kosztów w okresie 3–5 lat. To dopasowanie między ceną a efektami pomaga w przygotowaniu wiarygodnego biznesplanu na spotkania z kadrą kierowniczą i zespołami ds. zakupów. Stwórz rejestr ryzyka, który obejmuje kary za niezgodność z przepisami i potencjalne zagrożenia wynikające z nieoczekiwanych warunków, oraz zaplanuj działania łagodzące.

Przedstaw jasne stanowisko i ścieżkę zatwierdzania: zaprezentuj ogólny obraz kosztów, wyjaśnij kompromisy i określ, które punkty zostaną uwzględnione w umowie. Zazwyczaj zatwierdzasz stały pułap lub limit z zasadami eskalacji, pozostawiając elastyczność dla ciągłej optymalizacji. Spełniając te kryteria, redukujesz niespodzianki, zapewniasz, że systemy pozostają zgodne ze standardowymi oczekiwaniami i ostatecznie osiągasz długoterminową wartość przy zmniejszonym ryzyku. Utrzymuj bieżącą identyfikację i aktualizacje planu, i informuj ich o nich na każdym spotkaniu.

Ocena gotowości integracji i złożoności migracji danych

Rozpocznij od 2-tygodniowego audytu gotowości, aby zmapować punkty integracji i opracować plan migracji danych dla najbardziej krytycznych podmiotów. Przeprowadź wywiady z działami IT, zarządzania danymi, bezpieczeństwa i rolami biznesowymi, aby uchwycić wszystko, od własności danych po kontrolę dostępu. Wykorzystaj audyt do ustalenia jasnej strategii i wyznaczenia delegata dla każdego obszaru. Aby wcześnie wykryć problemy z jakością danych, sprawdź systemy źródłowe pod kątem duplikatów, luk i niespójności.

Złożoność migracji danych profilu przez potwierdzenie wolumenu, jakości i pochodzenia danych. Określ liczbowo pola na encję, średni rozmiar wiersza i oczekiwany wzrost oraz zmapuj modele źródłowe na docelowe. Zidentyfikuj wszelkie problematyczne mapowania i oszacuj nakład pracy za pomocą prostego modelu punktacji w odniesieniu do wartości bazowej. Spodziewaj się dziesiątek tabel i tysięcy wierszy w każdej tabeli; zaplanuj okna przetwarzania wsadowego i kontrole bezpieczeństwa, aby uniknąć zakłóceń podczas przełączania. Śledź aktywność przez cały cykl życia migracji.

Oceń gotowość integracji poprzez testowanie łączności z adapterami i API, ocenę możliwości oprogramowania pośredniczącego oraz walidację obsługi błędów i logiki ponawiania. Odnieś się do ograniczeń bezpieczeństwa, zasad prywatności i wymagań dotyczących bezpieczeństwa danych. Regularnie przeprowadzaj testy kompleksowe i symuluj awarie w celu zweryfikowania możliwości odzyskiwania. Dokumentuj tryby awarii i kroki awaryjne, aby zespoły mogły szybko przeprowadzać triage i pozostawać w zgodzie ze strategią. Zespoły w obliczu zmian regulacyjnych wymagają adaptowalnej integracji.

Opracuj plan decyzyjny zawierający listę opcji, całkowity koszt posiadania i ryzyko. Porównaj opcje od dziesiątek dostawców i produktów konkurencji; rozważ usługi zarządzane kontra rozwój wewnętrzny. Przeanalizuj umowy SLA dotyczące wsparcia, certyfikaty obsługi danych i dostępność gotowych łączników. Utwórz plan określający odpowiedzialność za poszczególne role i zapewniający regularność przeglądów z sponsorem wykonawczym. Rozważ również opcje wolne od uzależnienia od jednego dostawcy.

Praktyczne metryki: docelowe okno migracji, pokrycie mapowania danych na poziomie 95% lub wyższym, automatyczne kontrole jakości danych ze wskaźnikiem błędów poniżej 1%, i czas rozwiązywania problemów poniżej 24 godzin. Śledź wszystko za pomocą centralnego panelu, który jest dostępny dla firmy za pośrednictwem portalu i udostępniany kierownictwu. Wykorzystaj migracje pilotażowe do udoskonalenia strategii, zaadresowania luk i zapewnienia bezpieczeństwa oraz ładu korporacyjnego na każdym etapie.

Prośba o konkretny dowód koncepcji i solidne sprawdzenie referencji.

Zdefiniuj usystematyzowany plan PoC z wyraźnymi kryteriami sukcesu, czterotygodniowym harmonogramem i trzema realistycznymi scenariuszami. Przeprowadź PoC w środowisku sandbox odzwierciedlającym produkcję lub bezpośrednio na swojej platformie, jeśli to możliwe, z jednym punktem kontaktowym, który koordynuje działania z inżynierami w celu migracji reprezentatywnego zasobu i przetestowania podstawowych przepływów pracy. Zachowaj rejestr audytowalny, aby zapobiec przeróbkom i wspierać jasną decyzję klienta.

Ustal konkretne metryki sukcesu: opóźnienie API poniżej 200 ms, przepustowość 1000 żądań na sekundę, wierność danych w granicach 99,9%, wskaźnik błędów poniżej 0,1%, a czas sprawności powyżej 99,5% w godzinach pracy. Przeprowadź porównanie równoległe z obecnym systemem, aby wykazać przyspieszone zyski, określić ilościowo wymagany nakład pracy programistycznej i ujawnić, w których miejscach rozwiązanie uzależnia Cię od narzędzi dostawcy lub wymaga przeróbek. Ta ocena dostarcza jasnych, wymiernych wyników i pozostawia klientowi niewielkie pole do interpretacji. Upewnij się jednak, że obsługa danych, bezpieczeństwo i mechanizmy kontroli zgodności są zgodne z Twoją polityką.

Solidne referencje: zażądaj co najmniej trzech referencji od klientów z podobnymi zastosowaniami. Skontaktuj się z głównym inżynierem, właścicielem produktu i liderem ds. bezpieczeństwa IT, aby zweryfikować wyniki, harmonogramy, wyzwania związane z integracją i doświadczenia związane ze wsparciem. Czasami najbardziej miarodajne opinie pochodzą od zespołów, które prowadzą porównywalne obciążenia robocze, i powinieneś dowiedzieć się, kto prowadził projekt, co zmieściło się w budżecie i czy wystąpiły jakiekolwiek zagrożenia zawodowe lub przestoje. Które zespoły wdrożyły rozwiązanie i jakie wnioski z tego wyciągnęły?

Rygor audytu: zażądać pełnych logów z uruchomień pilotażowych, szczegółów dotyczących zarządzania danymi oraz, jeśli są dostępne, niezależnych raportów z audytów lub atestacji zgodności. Poprosić dostawcę o zademonstrowanie, w jaki sposób wykorzystuje kontrolę zmian, śledzenie problemów i zarządzanie ryzykiem oraz kontrole jakości. Upewnić się, że dostawca może udostępnić jasny kanał kontaktowy do eskalacji oraz harmonogram naprawy. Dodatkowo opisać, jak ograniczenia zawodowe dotyczące dostępu i obsługi personelu wpływają na wdrożenie, oraz zażądać danych dotyczących wydajności produktów w całym katalogu produktów.

Ramy decyzyjne: oczekuje się od dostawców transparentnego, powtarzalnego testu Proof of Concept (PoC), który demonstruje wpływ na stos technologiczny i przyszłą skalowalność. Opublikuj decyzję "idziemy/nie idziemy" opartą na wynikach testów PoC i referencjach. Stwórz pisemną ocenę opisującą, co zadziałało, co zawiodło, co wymagałoby przeróbek i co klient musi zawrzeć w umowie. Użyj tego dokumentu do negocjacji warunków, w tym SLA dotyczących wydajności, zakresu wsparcia i praw dostępu do danych. Utrzymuj plan w ryzach, aby uniknąć rozszerzania zakresu i zachowaj realistyczne ramy czasowe.

Higiena operacyjna: ustal zakres, aby zapobiec rozrostowi, organizuj codzienne odprawy z dostawcą i swoim wewnętrznym zespołem oraz wymagaj artefaktów PoC z numeracją wersji. Zapisuj szczegóły dotyczące schematów danych, interfejsów API i punktów integracji oraz jasno określ, jakie zasoby zapewnia dostawca, a jakie utrzymuje Twój zespół. Ta klarowność pozostaje z klientem jako cenny zasób, który można wykorzystać w późniejszych ocenach.

Oczekiwany rezultat: konkretny pakiet PoC plus solidny zestaw referencyjny, gotowy do podjęcia decyzji o wyborze dostawcy. Wykorzystaj wyniki audytu do określenia warunków umowy, w tym przyspieszonych harmonogramów, jeśli PoC potwierdzi gotowość, lub zabezpieczeń cenowych, jeśli utrzymują się luki w wydajności. Opisany proces ułatwia kontakt z kadrą kierowniczą i inżynierami w celu szybkiego podejmowania decyzji i pozostaje w organizacji po wyborze dostawcy.