Tag Archive : IBM

W 2009 roku udzielając wywiadu Gazecie zwróciłem uwagę na fakt, że:

– Patologiczne są przetargi, w których wykonawca systemu sam sobie robi analizę wymagań. Z całym szacunkiem, nie widziałem jeszcze wykonawcy, który by w takiej analizie napisał: “niniejszym stwierdzam, że moje rozwiązanie się tu nie nadaje”. Słyszałem za to: “ukręcimy łeb każdemu przetargowi, który ma oddzieloną specyfikację wymagań od wykonania na dwa przetargi” (na szczęście coraz rzadziej się to udaje). Powód był prosty – firmy się obawiały, że mniej zarobią. (Wymiećmy spod kołdry brudy informatyzacji).

Świeży przykład. W pewnym przetargu wymagania opisane całkiem przyzwoicie w Załączniku nr 3 (znowu jednak nie znamy autora tej dokumentacji, Przetarg na utworzenie Systemu Konsultacji On-Line prowadzone w trybie przetargu nieograniczonego). Jednak znowu mamy przetarg, w którym dostawca oprogramowania ma w zakresie także:

Wykonanie pełnej specyfikacji funkcjonalnej Systemu wraz z całościowym projektem graficznym oraz Harmonogramem realizacji projektu zawierającym przewidywane zaangażowanie osób.

Zamawiający narzuca w przetargu rozwiązanie oparte o [[CMS Drupal]], moja wątpliwość brzmi: a skąd wiadomo, że Drupal skoro nie ma jeszcze analizy wymagań? Te wątpliwość zgłosił także jeden z oferentów:

“Pytanie 5 Pkt 2.2 ? Z jakich względów rozwiązanie ma być oparte na systemie Drupal? Czy może być zastosowane rozwiązanie równoważne (np. Joomla)?

Odpowiedź Zamawiającego Portal WWW powinien być dostępny w systemie Drupal, ze względu na to że Ministerstwo Gospodarki korzysta z tego rozwiązania portalowego na swojej stronie internetowej. www.mg.gov.pl. W związku z tym są już przeszkoleni odpowiednio pracownicy do zarządzania i wprowadzania modyfikacji używając tego narzędzia portalowego. Tylko w momencie udowodnienia ograniczeń programistycznych systemu Drupal uniemożliwiających wykonanie pełnej funkcjonalności portalu WWW Zamawiający dopuszcza utworzenie silnika portalu w oparciu o inne rozwiązanie opensourcowe z zastrzeżeniem że musi również powstać wtyczka do portalu Drupal oparta na utworzonym API która by umożliwiła korzystanie z funkcjonalności systemu.” (http://bip.mg.gov.pl/files/Odpowiedz_0.pdf)

Czyli znowu, jak się okaże w toku projektu, że Drupal nie, to projekt czeka zmiana zakresu (podniesienie kosztu), ciekawe tylko na czyj koszt odbędzie się ta zmiana … popatrzymy… dlaczego najkosztowniejsza metoda odkrywania wymagań: rozpoznanie bojem, jest tak popularna w administracji (zresztą nie tylko) i preferowana przez wielu dostawców ? Bo kosztowna?

Mamy 12.04.2012, ukazuje się w Gazecie Prawnej badanie:

Naukowcy z Instytutu Informatyki Politechniki Wrocławskiej przyjrzeli się bliżej 80 inwestycjom, które uruchomiono w połowie 2010 roku. I porównali ze sobą ich wyniki. Okazało się, że są ogromne dysproporcje między urzędami a firmami. Dysproporcje niestety na niekorzyść projektów publicznych, które kończą się sukcesem dwukrotnie rzadziej niż analogiczne z sektora prywatnego. A do tego niestety ponad połowa z nich kończy się klapą. […] mamy niestety wysyp projektów spektakularnych, o ogromnych budżetach i zapowiadanych jako rewolucyjne, ale o znikomej funkcjonalności. Wystarczy wymienić ePUAP, CEPiK, systemy do obsługi elektronicznego obiegu dokumentów w urzędach. Albo wdrażany przez kilkanaście lat system do rozliczania podatków Poltax, który choć ostatecznie zakończony zgodnie ze specyfikacją, okazał się całkowicie nieprzydatny. (Informatyzacja administracji totalną klęską – Biznes i prawo gospodarcze – Gazeta Prawna – Partner pracodawcy, narzędzie specjalisty).

Cóż, dziwnym trafem projekty o porównywalnej funkcjonalności są niejednokrotnie w administracji znacznie kosztowniejsze niż w sektorze prywatny. Kilka lat temu gdy jeszcze miałem ambicje “startować”  w przetargach dowiadywałem się, że moja “oferta rażąco niska w stosunku do pozostałych”. Zawsze wydawało mi się, że dość wysokie stawki a tu proszę. Ale chyba jest wyjasnienie:

Przetarg na platformę medyczną P1 trzeba unieważnić ? twierdzą eksperci. Zarzuty o zmowę cenową przy przetargu na informatyzację służby zdrowia są bardzo poważne. (za  Fatalny błąd przy informatyzacji słuzby zdrowia: przetargi do kasacji).

O zmowach cenowych (zawyżanie cen) “tylko słyszałem”…  ale chyba i to, jak widać, jest nie tylko plotką. Jakimś cudem jak tylko coś jest za “państwowe pieniądze” natychmiast staje się “bardzo kosztowne”…

Kolejny przykład:

Agenci katowickiego CBA zatrzymali dwoje pracowników PKP, którzy mieli brać łapówki podczas informatyzacji kolei na Śląsku. Razem z nimi zatrzymano prezesa jednej z globalnych firm informatycznych, który miał im wręczać pieniądze. (Akcja CBA na kolei. Trzy osoby zatrzymane).

Zaczynam się zastanawiać czy którykolwiek z “wielkich projektów informatycznych dla administracji państwowej” został zrealizowany “uczciwie”…

Ciekawy jestem, kiedy i czy w ogóle nowy minister od informatyzacji zareaguje, jak na razie robotę ma CBA… Ciekawsze moim zdaniem jest co innego: już następuje na rynku podział na firmy permanentnie startujące w przetargach, dla których administracja to główne źródło przychodu oraz pozostałe.  Te dwa rynki coraz bardziej stają się “odrębnymi rynkami”. Nie raz słyszę: “nie starujemy w przetargach bo są poustawiane” mamy klientów i bez tego. Na tle tego z jakichś powodów te pierwsze firmy – specjalizujące się w administracji państwowej – mają bardzo mało klientów poza nią…

“Przypadków” nie ma końca:

ceny zamawianych systemów informatycznych były wielokrotnie zawyżane w stosunku do ich rzeczywistej wartości. Specyfikacje warunków zamówienia były tak formułowane, że ich wymagania mogło spełnić zaledwie kilka firm. Najczęściej chodziło o wymóg posiadania określonych certyfikatów wystawianych przez globalne koncerny informatyczne. Innym sposobem było wpisanie do warunków zamówienia wymogu posiadania doświadczenia w realizacji wielkich systemów informatycznych. Ponadto umowy były tak konstruowane, by uzależnić odbiorców tak, aby nie mogli zamawiać w przyszłości sprzętu i oprogramowania u innych dostawców. Firmy nie przekazywały bowiem tzw. kluczy oraz praw autorskich do oprogramowania. (za  Miliardy utopione w infoaferze | rp.pl).

Zasady panujące na rynku produktów i usług IT wydają się przejrzyste: klient wydaje pieniądze na jakiś produkt, oczekując w zamian określonych korzyści. Jak wynika z udostępnionych przez Gartner Inc. analiz, firmy realizują przy okazji swoją strategię, o której wolałyby klientom nie mówić. Jakie są ich cele? […]

Omawiając strategie firm, Gaughan podkreślił również znaczenie działających przy nich ośrodków badawczych. Ich nadrzędnym celem jest tworzenie innowacji w takich sposób, aby ? zachowując pozory rozwoju ? utrzymywać istniejący stan rzeczy tak długo, jak to tylko możliwe.(źr.  What Microsoft, Oracle, IBM, And SAP Don’t Tell Customers)

Skąd się u wielu użytkowników technologii IT bierze dług technologiczny już w momencie podpisania umowy na wdrożenie? Stąd, że zlecono analizę przedwdrożeniową wymagań dostawcy technologii, a w jego interesie jest dostarczyć to co ma, a nie to czego potrzebuje klient.

Dom bez planów

Największy drewniany budynek zbudowany bez planów

Ciesze się, gdy pojawiają się polemiki z moimi artykułami, to znaczy, że ktoś je czyta i budzą one emocje. Czytamy na pewnym blogu (który gorąco polecam jako całość):

Zacznę od drobnej złośliwości. W maju, jako że sięgnąłem też do starszych wpisów, autor napisał: ?[…] ja już wyrosłem ze społecznych źródeł wiedzy jakim jest Wikipedia i przytoczę definicję z książek mających konkretnego autora […]?. A dzisiaj czytam, jak autor krytykuje praktyki Agile ? czerpiąc wiedzę na ich temat z tego społecznego źródła wiedzy. Kończąc złośliwość dodam adresując to do autora, że Wiki i Wikipedia to nie to samo i mają się do siebie tak ja klasa do obiektu. (źr. Zwinna analiza ? TouK).

Cóż, problem w tym, że Agile jest głównie na społecznych stronach definiowane więc nie miałem wielkiego wyboru: społeczna metodyka to i społeczna wiedza o niej…. (wiem czym jest i wiki i wikipedia, nie sądzę by tu tkwił problem).

Po drugie nie jestem wrogiem zwinności (agile a małej litery) bo sam dostosowuję metody pracy do projektu. Jednak jak by nie było manifest Agile mówi:

Poprzez wytwarzanie oprogramowania oraz pomaganie innym w tym zakresie odkrywamy lepsze sposoby realizowania tej pracy. W wyniku tych doświadczeń zaczęliśmy przedkładać:

  1. Ludzi i ich wzajemne interakcje(współdziałanie) ponad procedury i narzędzia.
  2. Działające oprogramowanie nad wyczerpującą dokumentację.
  3. Współpracę z klientem nad negocjację umów.
  4. Reagowanie na zmiany nad realizowanie planu.

Oznacza to, że wprawdzie doceniamy to co wymieniono po prawej stronie, to jednak bardziej cenimy to co wymieniono po lewej.

Ciekaw jestem np. pracy bez dobrze wynegocjowanej umowy (świat jest dla niektórych idealny… zazdrościć) i tego jak możńa coś większego zbudować bez planu (dokumentacji). Kolejny argument – IBM i czytamy:

według firmy IBM wydłużanie jej czasu przed fazą implementacji, tylko stosowanie zwinnych (agile) metodyk i choćby  w takim kierunku zmierza sztandarowy zestaw produktów tej firmy wspierających proces tworzenia oprogramowania ? IBM Rational

Popatrzyłem w opisy i cóż: Scott Ambler pisze, że trzeba próbować bo kluczowa faza pętli “szukania rozwiązania” to “Produce a potentially consumable solution” czyli tworzenie czegoś potencjalnie przydatnego… (potencjalnie). Idąc dalej, autor polemiki cytuje:

Scott Ambler (chief methodologist for Agile at IBM Rational) napisał kiedyś, że ?analiza jest tak ważna dla praktyków Agile, że robimy ją każdego dnia?

Po pierwsze metodyk od Agile w IBM (czyżby moda na Agile? Jak by nie było piewcy ciężkiego [[RUP]]’a będącego nadal podstawą w IBM)).  Powyższe to tak jak bym napisał, że “dla chirurgów plan operacji jest tak ważny, że planują co będą robić stale, nawet podczas trwania operacji”…

Agile w literaturze ma wiele znaczeń, jedno to adaptacyjność stosowanej metodyki pracy, inne to np. odkrywanie rozwiązania poprzez jego tworzenie.  Jeżeli w tym pierwszym rozumieniu jestem Agile, to jednak mam zasadę: najpierw projekt potem implementacja. Jakoś nie widzę się w projekcie, w którym drugie piętro jest dopiero planowane po wybudowaniu fundamentów, te zaś powstały bez wiedzy ile pięter powstanie.  Owszem, na pewno projekt lepiej uszczegóławiać dopiero gdy są potrzebne szczegóły, ale praca bez zbudowania szkieletu… to nie ja.

Na koniec zapytam: dlaczego zespoły “Agile” bardzo często rękami i nogami bronią się przed kontraktami “fixed price” czyli klasyczny trójkąt: czas, budżet, zakres, gdzie jest to z góry określone. Agile: zakres (to co powstanie) rodzi się podczas pracy? Czyli nie wiemy co powstanie … dopóki nie skończymy…

Cytat z komentarza:

Merry Poppendieck idzie w swoich rozważaniach dalej. Po co w ogóle robić analizę, produkować dokumenty i diagramy? Ich efektem będzie zamieszanie. Lepiej wyznaczyć cele i napisać działający kod.

Tak sobie pomyslałem: co bym miał gdybym tak właśnie podszedł do budowy domu… chociaż podobno tak się właśnie buduje na wsiach: bez planów budowlanych, budujemy i projektujemy w trakcie … a powodzie uczą pokory…

Nie jestem wrogiem Agile, jestem zwolennikiem innego autorytetu: Yourdona, który napisał w swojej książce o modelowaniu UML:

bez planów na pewno można z marszu zbić z desek np. budę dla psa bo jest mało skomplikowana i ogarnia ją wyobraźnia przeciętnego człowieka, ale dlaczego tak wielu ludzi próbuje tą metodą budować wielkie biurowce…

Trwający dwa dni Kongres składał się z trzech równoległych konferencji – Network Security GigaCon, Firewall&VPN GigaCon, Secure Mail GigaCon, w ramach których firmy tworzące rozwiązania dla bezpieczeństwa prezentowały swoje produkty, a eksperci wygłosili wykłady merytoryczne.

Kongres otworzył swoim wykładem na temat Czy administrator niezabezpieczonej sieci powinien ponosić odpowiedzialność za współsprawstwo? – Pan Piotr Waglowski. W sesji plenarnej wystąpili także przedstawiciele firmy IMNS Polska ? z wykładem o kompleksowym podejściu do ochrony zasobów sieci, przedstawiciel firmy HP ? Pan Marcin Ścieślicki. Kolejny w sesji plenarnej był wykład przedstawiciela firmy Axence Software. Natomiast cykl wykładów w sesji plenarnej zamknęło wystąpienie na temat śledztwa w sieci Pana Przemysława Krejza z firmy Mediarecovery.

Po zakończeniu wykładów w sesji plenarnej firmy prezentowały swoje rozwiązania w trzech blokach tematycznych: Firewall & VPN GigaCon, Network Security GigaCon, Secure Mail GigaCon.

Swoje wykłady w poszczególnych blokach tematycznych poprowadzili także przedstawiciele: Fundacji Dzieci Niczyje, ISSA Polska – Stowarzyszenie ds. Bezpieczeństwa Systemów Informacyjnych oraz Stowarzyszenie na rzecz Atestacji i Standaryzacji Oprogramowania (SASO).

W trakcie trwania całego Kongresu wygłoszono 28 wykładów dotyczących zagadnień związanych z bezpieczeństwem sieci. Podczas przerw uczestnicy mogli porozmawiać z przedstawicielami firm oraz zapoznać się z ich ofertami na kilkunastu stoiskach wystawowych.

Każdy uczestnik miał okazję ocenić osobiście oferty liczących się na rynku firm biorąc udział w konkursie ?Złoty BIT?. Miło nam poinformować, że nagrodę ?Złoty Bit? otrzymała firma Axence Software za produkt Axence nVision przeznaczony do monitorowania sieci i pracowników oraz inwentaryzacji sprzętu i oprogramowania.

Wśród uczestników rozlosowano również wiele cennych nagród m.in.: programy antywirusowe, książki, czytniki linii papilarnych oraz wiele innych ufundowanych przez sponsorów oraz patronów medialnych Kongresu.

W konferencji uczestniczyły osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa w firmach, administratorzy bezpieczeństwa, osoby odpowiedzialne za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa, firmy, które w swojej działalności gospodarczej korzystają z sieci, e-maila, rozliczeń internetowych itp. oraz szeroki krąg firm i instytucji wykorzystujących nowoczesne technologie: branży informatycznej, bankowej i finansowej, przemysłu, telekomunikacji oraz administracji i sektora publicznego.

Udział w konferencji był bezpłatny.

Sponsorami konferencji były firmy: HP, IMNS Polska, Sonicwall, Qualys, Axence, Mediarecovery, MKS oraz firmom uczestniczącym Sun Capital, dotCOM, Kaspersky Lab, Ascomp, Entrasys, Trend Micro, Ed&r, Wheel, CryptoTech, CTS, EtherWerX.