9 3





PJWSTK - Zarządzanie Projektem Informatycznym









Wykłady
> Zarządzanie ryzykiem > Procesy zarządzania ryzykiem







9.3 Procesy zarządzania ryzykiem


   

Różne metodyki i organizację zajmujące się zarządzaniem projektami z branży IT posiadają swoje reprezentację ryzyka. Podobnie jest z procesem zarządzania ryzykiem. W jednej
kwestii wszyscy się zgadzają. Powinien to być proces ciągły, stale powtarzalny, a nie tylko wykonany raz w przypadku wystąpienia zagrożenia. Różnice polegają natomiast na ilości poziomów, na jaki
jest podzielony dany proces. W niniejszym rozdziale zostanie przedstawiony proces zarządzania ryzykiem zaproponowanym przez Software Engineering Institute (SEI).

Proces zarządzania ryzykiem

Proces zobrazowany powyższym rysunkiem dzieli całość na pięć faz powtarzających się cyklicznie przez cały okres trwania projektu.
Identyfikacja
Zarządzanie ryzykiem należałoby rozpocząć od identyfikacji zagrożeń.
Z chwila podjęcia decyzji o uruchomieniu projektu, niemalże konieczną rzeczą jest stworzenie listy rodzajów ryzyka, które reprezentują znane już zagrożenia. Identyfikacja ta może być realizowana
przez specjalnie do tego powołany zespół ludzi wewnątrz naszej organizacji, jeżeli posiadamy jakiekolwiek doświadczenie w zarządzaniu ryzykiem. Jeżeli jednak temat zarządzania ryzykiem jest u nas
czymś zupełnie nowym zaleca się wezwanie niezależnych ekspertów, którzy z łatwością dokonają takiej identyfikacji. Należy przy tym zaznaczyć, że identyfikacja nie może się skończyć na początku
projektu po dokonaniu wstępnej oceny. Powinien to być proces powtarzalny. Każde odkryte nowe ryzyko nie powinno być bagatelizowane.
Identyfikacja ryzyka na początku projektu
Proces zarządzania ryzykiem zostaje zainicjowany w momencie uzyskania początkowej listy zagrożeń. Identyfikacja dokonywana w trakcie trwania projektu dokonywana jest poprzez
pojedyncze osoby, to wstępna identyfikacja dokonywana na początku projektu realizowana jest przez grupę osób. Identyfikacja początkowa nosi nazwę sesji identyfikacyjnej. SEI zaproponował bardzo
skuteczne techniki, które ułatwiają przeprowadzenie takiej sesji. „Software Risk Evaluation Notebook” (podręcznik oceny ryzyka oprogramowania) precyzuje poszczególne etapy odbycia takiej sesji z
dokładną ilością czasu potrzebnego na poszczególnych etapach.
Zalecenia dotyczące sesji identyfikacji ryzyka:
1. Cel sesji
 Skuteczne określenie zagrożeń występujących w projekcie.
2.     
Uczestnicy.
Ilość i tzw. „jakość” osób, które uczestniczą w takiej sesji jest ściśle uzależniona od rodzaju i wielkości projektu. W
przypadku projektów niewielkich w skład osób biorących udział w sesji powinni wchodzić wszyscy uczestnicy projektu lub reprezentanci poszczególnych ról projektowych. Jeżeli chodzi o projekty
wielkie, nieraz istnieje potrzeba podziału takowej sesji na kilka mniejszych sesji, w których znajdują się osoby o zbliżonych rolach. Podział na mniejsze sesje wymaga jednak dokonania jeszcze
jednej sesji tzw. sesji scalającej poszczególne mniejsze sesje. W przypadku, gdy do oceny zagrożeń w projekcie zatrudnimy zewnętrzną firmę siłą rzeczy wchodzi ona w skład grup biorących udział
w identyfikacji ryzyka. Z reguły wygląda to tak, iż pracownicy firmy zewnętrznej tworzą na czas ich pracy oddzielną komórkę w strukturze firmy zajmującą się identyfikacją ryzyk. Oczywistym faktem
jest to, że w skład takiej grupy identyfikującej ryzyka muszą jeszcze wejść przedstawiciele firmy, w której realizowany jest projekt ze wzglądu na znajomość specyfiki firmy.
3.     
Czas trwania
Czas ten uzależniony jest od wielkości projektu. SEI narzuca jednak dopuszczalne ramy czasowe i tak spotkanie takie,
niezależnie od wielkości projektu, nie może trwać krócej niż 55 min ani dłużej niż 3 godziny.
4.     
Przygotowania
Pierwszą rzeczą, jaką należy wykonać, jest przypisanie odpowiednich ról (moderator, rejestrator ryzyk, rejestrator kontekstu)
poszczególnym członkom danego zebrania.
Następnie należy przygotować czyste egzemplarze formularzy do oceny ryzyka.
Gdy korzystamy z taksonomii, a kierownictwo projektu wcześniej określiło jego profil, możemy ominąć niektóre pytania. Dla
przykładu, gdy wiadomo, że w projekcie nie wykorzystujemy rozwiązań gotowych (tzw. „produktów z półki”) z czystym sumieniem możemy wykreślić z kwestionariusza wszelkie pytania z zakresu takich
produktów.
5.     
Podejście
Sesja identyfikacyjna jest w całości prowadzona przez moderatora.
Rolą rejestratora ryzyk jest wychwytywanie i zapisywanie na tablicy wypowiedzianych podczas spotkania zdań o ryzyku. Dodatkową funkcją takiej osoby jest również pomoc w prawidłowym zredagowaniu
takiego zdania. Rejestrator kontekstu odpowiada za wychwytywanie i notowanie wszelkich uwag dotyczących ryzyk, nie ujętych w zdaniach o ryzyku.
Przebieg sesji jest podzielony na pięć etapów, w nawiasach jest przedstawiony proponowany czas trwania takiego etapu:
            a)     
otwarcie sesji (ok. 5min)
·        powitanie uczestników,
·        przedstawienie członków firmy zewnętrznej biorącej udział
w identyfikacji,
·        informacja o poufności tego spotkania( gdy istnieje takowa
potrzeba),
·        przedstawienie planu przebiegu całej sesji,
·        objaśnienie całego procesu pozyskiwania ryzyka,
·        przedstawienie głównych zagadnień nad którymi należy się
skoncentrować,
·        wskazanie punktu startowego w kwestionariuszu opartym o
taksonomię;
            b)     
identyfikacja ryzyk (od 30 min do 2h i 25 min)
·        generacja zdań o ryzyku:
a.       burza mózgów, proces ten może być wspierany skróconą wersją
kwestionariusza taksonomii; podczas tego etapu powstają zdania o ryzyku zgłaszane przez każdego uczestnika spotkania,
b.      dokładne odczytanie wszystkich pytań znajdujących się w pełnej wersji
kwestionariusza opartego o taksonomię,
·        odczytanie pytań pomocniczych, jeśli istnieje taka
potrzeba,
·        próba określenia stanowiska uczestników do sklasyfikowania
ryzyka, jeżeli uczestnicy wyrażają chęć, zapisanie go w formie zdania o ryzyku,
·        kolejne pytanie,
Czynności wymienione wyżej są powtarzane do momentu pozostania 10 min do końca planowanego czasu przeznaczonego na ten etap.
·        próba ustalenia czy są jeszcze obszary kwestionariusza nie
pokryte dyskusją,
·        lub zamiana pełnej wersji kwestionariusza na wersję
skróconą,
·        zanotowanie zidentyfikowanych ryzyk;
            c)     
Przerwa dla uczestników sesji (ok. 5 min)
·        ustanowienie 5 minutowej przerwy dla uczestników
spotkania,
·        uzupełnienie braków w formularzach oceny ryzyk,
·        sporządzenie kopii formularzy oceny ryzyk;
            d)     
Analiza ryzyka (ok. 10 – 20 min)
·        rozdanie uczestnikom spotkania formularza oceny, macierzy
definicji wpływu i oceny ekspozycji,
·        objaśnienie zasad wypełniania powyższych formularzy,
·        zebranie wszystkich formularzy od uczestników;
            e)     
Zamknięcie sesji (ok. 5 min)
·        podziękowanie uczestnikom za udział w spotkaniu,
·        przypomnienie o poufności spotkania,
·        ogłoszenie daty i miejsca ewentualnego kolejnego
spotkania;
6.  Rezultaty.
Jako rezultat przeprowadzenia takiej sesji jest niewątpliwie:
·        lista zdań o ryzyku;
·        informacja o kontekście każdego
ryzyka;
·        ocena poszczególnych ryzyk;
 
Zalecenia przedstawione powyżej są tylko częścią najważniejszych zaleceń proponowanych przez SEI. Pełne omówienie wykraczałoby znacząco poza ramy tej pracy.
Rutynowo stosowane przez SEI zapewnienie poufności spotkania nie musi być stosowane w organizacjach, w których zarządzanie ryzykiem nie jest czymś obcym. Zawsze tam gdzie istnieje
podejrzenie, że materiały zebrane podczas sesji identyfikacyjnej zostaną w jakikolwiek sposób wykorzystane przeciwko uczestnikom całej sesji, należy utajnić wszelkie zapiski powstałe podczas
spotkania, a w szczególności usunąć jakiekolwiek zapiski kojarzące poszczególne osoby ze zgłoszonym ryzykiem.
Założenie dotyczące generacji zdań o ryzyku zostało przedstawione w dwojaki sposób. Burza mózgów połączona ze skróconą wersją kwestionariusza taksonomii lub odczyt pełnej wersji
kwestionariusza. Podejście drugie stosowane jest w dużych projektach, w których identyfikacją ryzyk zajmuje się zewnętrzna firma. W małych projektach gdzie uczestnicy sesji doskonale znają
specyfikę projektu lepszym rozwiązaniem jest burza mózgów połączona ze skróconą wersją kwestionariusza.
Kluczową zasadą w takich spotkaniach jest możliwość zgłaszania zagrożeń przez każdego uczestnika spotkania. Nie jest istotne czy zgłaszane zagrożenie jest faktycznie ryzykiem.
Uzgodnieniu podlega jedynie sformułowanie zdania o ryzyku.
Identyfikacja ryzyk w trakcie trwania projektu
O skuteczny zarządzaniu ryzykiem możemy mówić wtedy, gdy nieustannie poszukujemy nowych obszarów ryzyka, które mogą mieć wpływ na sukces w projekcie. W praktyce zaleca się
organizowanie okresowych sesji identyfikacyjnych, na których będą zgłaszane nowe zagrożenia przez poszczególne jednostki dla informacji grupy. Informacja o wystąpieniu najdrobniejszych zagrożeń
przekazywana jest grupie za pośrednictwem drobnej aplikacji wspierającej zarządzanie ryzykiem.
Analiza
Analiza ryzyka w firmach z sektora finansowego jest operacją bardzo złożoną. Proces analizy jednego ryzyka może trwać nawet tygodniami i kosztować tysiące dolarów. Dzieje się tak,
ponieważ w instytucjach finansowych wykorzystuje się do tego celu specjalne bazy danych przechowujące informacje o ocenie prawdopodobieństwa wystąpienia ryzyka.
W firmach o profilu informatycznym analiza ryzyka oparta jest o subiektywną ocenę prawdopodobieństwa oraz wpływu ryzyka na projekt. Ocena ta często poparta jest doświadczeniem
oraz różnymi materiałami dowodowymi. W celu zminimalizowania pomyłek subiektywnej oceny ryzyk, analizy wszystkich zidentyfikowanych zagrożeń dokonuje się grupowo. Suma doświadczeń poszczególnych
członków sesji identyfikacyjnej znacznie zwiększa szanse na poprawną ocenę ryzyka.
Podstawą w analizie jest ocena prawdopodobieństwa wystąpienia oraz wpływu poszczególnych ryzyk na projekt. Przed rozpoczęciem dokonywania analizy należy wszystkich uczestników
takiego spotkania uświadomić w znaczeniu stosowanej skali wpływu oraz jak daną skale używać.
 



Identyfikator ryzyka

Zdanie o ryzyku

P-stwo wystąpienia P(r)

Wpływ I(r)

Ekspozycja
P(r)*I(r)



RYZ001

Zastosowanie dwóch różnych modeli cyklu życia
oprogramowania: kaskadowego i przyrostowego, może być mylące dla programistów; niespójność doprowadzi do znaczących opóźnień.

0,6

3

1,8



RYZ002

Brak doszkolenia programistów z nowej technologii .NET
może powodować stosowanie niebezpiecznych praktyk programistycznych; system będzie zawierał defekty trudne do zweryfikowania.

0,9

4

3,6



 

...

 

 

 


Przykład arkusza oceny ryzyka SEI
 
Produktem końcowym sesji identyfikacji ryzyk jest formularz indywidualnych ocen poszczególnych zdań o ryzyku wyrażony w ekspozycji. Ponieważ indywidualne oceny mogą być rozbieżne,
należy dokonać wszystkie oceny doprowadzić do jednej zbiorczej.
W mniejszych projektach przyjęło się dokonywanie analizy ryzyk ramach sesji identyfikacyjnej. Bezpośrednio po dokonaniu indywidualnej oceny dokonuje się jej analizy. Aby nie
tracić zbytnio czasu na zbędne uzgodnienia ocen, które są niemalże zgodne, zaleca się rozpoczęcie uzgadniania od ocen najbardziej rozbieżnych. W przypadku ocen wyrażanych liczbowo niezbędny może
okazać się zwykły arkusz kalkulacyjny. Poszczególnym rodzajom ryzyka przypisuje się oceny, jakie uzyskały od każdego uczestnika spotkania. Kolejnym krokiem jest wyliczenie średniej arytmetycznej
lub odchylenia standardowego i mediany. W następnej kolejności sortujemy ryzyka malejąco biorąc za argument odchylenie standardowe.
Z praktyki wiadomo, że początkowe odchylenia są znaczne. Można zaobserwować punkt, od którego wartości odchyleń różnią się niewiele. Aby nie tracić cennego czasu nad ryzykiem o prawdopodobieństwie
5%, dla wartości poniżej tego progu przyjmuje się średnią jako wartość ostateczną dla danego ryzyka.
Ocena najbardziej rozbieżnych wyników powinna zostać poddana wspólnej dyskusji tak, aby każdy z uczestników spotkania miął możliwość wypowiedzenia swojego stanowiska do tak
wystawionej oceny. Jeżeli po upływie ok. 2-5 min nie nastąpi zgodne wspólne ocenienie danego ryzyka, należy przerwać dyskusję i przyjąć średnią z tych ocen lub należy uznać, że ryzyko to wymaga
bardziej szczegółowej analizy i należy analizę ta włączyć w plan projektu. Jeżeli wartość ekspozycji nie mieści się w pierwszej dziesiątce rodzajów ryzyka, dalszą analizę można pominąć ze względu
na niską szkodliwość wystąpienia danego ryzyka.
Rezultatem końcowym etapu analizy jest stworzenie listy tzw. „Top N”.
Lista ta zawiera ryzyko o najwyższej ocenie ekspozycji. Liczba N jest natomiast uzależniona od wielkości projektu i ziarnistości zdefiniowanych ryzyk. I tak np. dla projektu, który trwa ok. 3-4
miesięcy, angażującym 6 osób maksymalna ziarnistość ryzyk powinna oscylować w okolicach 40 ryzyk. Zmienna N dla takiego projektu powinna wynosić 10. Z praktyki wynika, iż nawet przy dużych
projektach parametr N większy niż 20 uniemożliwia dalsze efektywne zarządzanie ryzykiem.
Powodem tego jest fakt, że w trakcie trwania projektu są również dokonywane identyfikacje nowych ryzyk. Nie zaleca się zdejmowania z listy Top N rodzajów ryzyka, których planowane ograniczanie nie
zostało jeszcze zakończona. Podczas planowania ryzyka do ograniczenia należy pamiętać o możliwości powstania nowego ryzyka i musimy zapewnić sobie pewien tzw. margines bezpieczeństwa, aby nie
przekroczyć parametru N na liście.

Tylko rodzaje ryzyka znajdujące się na liście
Top N poddawane są dalszemu procesowi.
Planowanie
W literaturze dotyczącej zarządzania ryzykiem podawane są trzy główne strategie postępowania z ryzykiem:

1.      Podejście aktywne.
Strategia ta polega na przewidywaniu ryzyk i próbie planowaniu zmniejszenia ich prawdopodobieństwa lub wpływu. W niektórych przypadkach możliwe jest
całkowite uniknięcie ryzyka.
2.      Podejście tranzytywne.
Strategia ta polega na przeniesieniu ryzyka na inne przedsiębiorstwa
(np towarzystwa ubezpieczeniowe, czy zlecenie wykonania kawałka systemu podwykonawcy, który posiada większe doświadczenie w danej dziedzinie niż my)
3.      Podejście Reaktywne
Strategia ta zakłada podejmowanie ryzyka i próba życia z nim (np wykonanie planu awaryjnego w przypadku wystąpienia danego ryzyka).
 
Dla ryzyk sklasyfikowanych na listę Top N należy zastosować przynajmniej jedną z opisanych powyżej strategii.
W procesie planowania istotna rolę odgrywa pięć kluczowych obszarów. Każdy z obszarów odpowiada na konkretne pytanie. To właśnie odpowiedź na te pytania powinna pomóc w wyborze
odpowiedniej strategii dla danego ryzyka.
·        Badanie: Czy wiemy już wystarczająco dużo na temat ryzyka?
·        Akceptacja: Czy jesteśmy w stanie zaakceptować
konsekwencje tego ryzyka?
·        Unikanie: Czy jest możliwość uniknięcia danego ryzyka?
·        Ograniczanie: Czy istnieje szansa zmniejszenia
prawdopodobieństwa lub wpływu?
·        Gotowość: Czy jesteśmy przygotowani na konsekwencję
wystąpienia ryzyka?
1.3.1        Badanie
Jeżeli wskutek uzgadniania oceny ryzyka nie udało się ustalić wspólnie zgodnej oceny danego ryzyka, oznacza to, że ryzyko to jest bardziej złożone niż nam się wydaje. Ryzyko
takie, jeżeli posiada wysoka ekspozycję, powinno być poddane bardzo dokładnej i wnikliwej ocenie, dzięki której zmniejszymy margines niepewności przy ostatecznej próbie wyboru strategii
postępowania z ryzykiem.
1.3.2        Akceptacja
Zdarzają się w projekcie takie rodzaje ryzyka, których ograniczenie jest niemalże niemożliwe, uniknięcie nie wchodzi w grę, a koszt któregokolwiek z wymienionych działań jest
niewspółmierny do kosztów, jakie poniesiemy w przypadku wystąpienia tego ryzyka. W takich sytuacjach najlepszym rozwiązaniem jest akceptacja ryzyka. Akceptacja wiąże się z opracowaniem planu
awaryjnego na wypadek pojawienia się danego ryzyka.
1.3.3        Unikanie
Niekiedy istnieje możliwość uniknięcia wystąpienia danego ryzyka przez podjęcie odpowiednich działań. Zawsze w takim przypadku należy skorzystać z takiej możliwości o ile ona
tylko wystąpi. W praktyce rzadko istnieje możliwość uniknięcia ryzyka. Bo nawet jak podejmiemy jakieś działania zapobiegające jednemu ryzyku to zawsze stwarzamy potencjalnie szanse do powstania
nowego ryzyka.
1.3.4        Ograniczanie
Strategia aktywna kładzie największy nacisk właśnie na zmniejszanie prawdopodobieństwa wystąpienia lup wpływu ryzyka. Niezbędne w procesie planowania jest określenie działania,
ram czasowych, w jakich może wystąpić dane ryzyko oraz zasoby, jakie mamy do walki z tym ryzykiem.
Obok podejmowanych działań ograniczających, dobrym zwyczajem jest również ustalenie planu awaryjnego na wypadek powstania ryzyka.
1.3.5        Gotowość
Podczas tego etapu planowania należy zastanowić się czy dokonaliśmy wszelkich możliwych starań, aby walczyć z zaistniałym ryzykiem. Jeżeli są jeszcze rodzaje ryzyka, których nie
uwzględniliśmy w swoich planach, bądź uwzględniliśmy, lecz niezbyt precyzyjnie to nie należy ich bagatelizować.
1.4            Śledzenie
Po dokonaniu wyboru strategii postępowania dla zidentyfikowanych ryzyk należy śledzić dane ryzyka. Działanie to ma na celu sprawdzenie skuteczności zaplanowanej metody walki z
ryzykiem. Dzięki systematycznemu śledzeniu możliwe jest wdrożenie w życie naszego planu awaryjnego.
Aby etap śledzenia miał swój sens istnienia, wymaga się, aby był to proces, w który zaangażowani są wszyscy członkowie zespołu projektowego. Ze względu na fakt, że ocena ryzyka
jest praca grupową należy zaplanować w harmonogramie projektu okresowe spotkania przeglądu ryzyk
1.5            Kontrola
Kontrolowanie w procesie zarządzania ryzykiem składa się z następujących faz:
·        Dostosowanie się do zmian w ekspozycji ryzyka.
·        Ustosunkowanie się do odchyleń planu.
·        Moment wyzwolenia planu awaryjnego.
·        Zamykanie ryzyka
·        Ocena procesu zarządzania ryzykiem.
 
Jak większość aktywności w procesie zarządzania ryzykiem, kontrola jest aktywnością grupową. Nie jest dobrym pomysłem wpisanie na sztywno w harmonogram projektu cotygodniowych
spotkań w celu kontroli ryzyka.
Sesje kontrolne powinny być organizowany tylko w przypadku zdarzeń identyfikowanych w śledzeniu
1.5.1        Dostosowanie się do zmian w ekspozycji ryzyka
Pierwszym objawem niepowodzenia walki z ryzykiem jest wzrost ekspozycji ograniczanego ryzyka. Niekiedy wzrost ten jest zamierzony, czasami krótkotrwały. W przeciwnych wypadkach
śmiało możemy mówić o porażce w próbie walki z ryzykiem. W takich przypadkach należy mocno zastanowić się nad zmianą planu, bądź nawet w sytuacjach drastycznych wprowadzenia planu awaryjnego.
Pomimo iż ryzyka spoza listy Top N nie należą do zarządzania ryzykiem, to okresowy przegląd tych ryzyk może wskazać na tendencję wzrostową ich ekspozycji, co może skutkować
włączeniem danego ryzyka na listę Top N.
W najgorszym wypadku możemy wyznaczyć osobę odpowiedzialna za śledzenie tego ryzyka.
1.5.2        Ustosunkowanie się do odchyleń planu
Nie każde odchylenie w planie wiąże się ze zwiększoną niż zakładano ekspozycją. Innym powodem takiego odchylenia są opóźnienia w realizacji planu lub też identyfikacja różnych
okoliczności uniemożliwiających realizację tego planu w zakładanym terminie. Zespół może zaakceptować dane odchylenia. Innym sposobem rozwiązania tego problemu jest zmiana planu lub zmiana
strategii zarządzania ryzykiem na akceptację ryzyka.
1.5.3        Moment wyzwolenia planu awaryjnego
Pojedynczej osobie ciężko jest określić granicę pomiędzy ryzykiem możliwym do zaakceptowania a ryzykiem już nieakceptowanym. W grupie zawsze łatwiej jest ocenić sytuacje, w której
należy podjąć tzw. „gaszenie pożaru”. To grupa decyduje o uruchomieniu planu awaryjnego. Z tego właśnie powodu ocena taka powinna być obowiązkowym punktem spotkań, których celem jest kontrolowanie
ryzyka.

 1.5.4        Zamykanie ryzyka
O zamknięciu ryzyka decyduje fakt wystąpienia przynajmniej jednego z poniższych stwierdzeń:
·        Symptomy zaistnienia ryzyka uległy minimalizacji;
·        Wpływ ryzyka spadł poniżej określonego poziomu
·        Ryzyko stało się rzeczywistością
·        Zagrożenie znajduje się poza oknem czasowym ekspozycji.
 
O zamknięciu ryzyka decyduje zespół. Nie jest wskazane zamykanie ryzyka zaraz po jego ograniczeniu. Znikanie ryzyka z listy Top N i powracanie na tą listę po pewnym okresie czasu
z ekonomicznego punktu widzenia jest operacją w ogóle niekorzystną. Tylko ryzyka, które zespół jednogłośnie stwierdzi, iż nie stanowią już zagrożenia dla projektu mogą być zamknięte.
1.5.5        Ocena procesu zarządzania ryzykiem
Bardzo ważnym elementem kontroli ryzyka jest ocena samego procesu zarządzania ryzykiem. Ocena taka daje nam obraz faktycznej sytuacji, jak jako zespól radzimy sobie z ryzykiem.
Najczęściej stosowanym narzędziem do oceny procesu zarządzania ryzykiem jest profil ryzyka. Jest to zestawienie planowanej ekspozycji ryzyka i faktycznej ekspozycji na jednym wykresie.

 
Jeżeli krzywa faktycznej ekspozycji pozostaje powyżej krzywej planowanej, należy zauważyć, że proces zarządzania ryzykiem nie jest dość skuteczny.
Większy nacisk powinno się kłaść na sposób oceny i planowania ryzyk. Jeżeli jednak mamy do czynienia ze stałym poziomem ryzyka, oznacza to najgorszą z możliwych sytuacji, a mianowicie to, iż
zespół w ogóle nie potrafi radzić sobie z ryzykiem.
Przy kilku innych sprzyjających okolicznościach należałoby zastanowić się poważnie nad przerwaniem projektu.



Przejdź dalej




Wykłady
> Zarządzanie ryzykiem > Procesy zarządzania ryzykiem






Wyszukiwarka