Uderz w trawę by wypłoszyć węża

Kontynuując inspirację książką Piotra Plebaniaka „36 forteli, chińska sztuka podstępu, układania planów i skutecznego działania” odniosę się tym razem do odkrywania tego, co nieodkryte.

Przystępując do transformacji znajdujemy się zazwyczaj w całkowicie nowym środowisku. Bardzo rzadko programy transformacyjne powierza się menedżerom liniowym, zatrudnionym na stałe w organizacji. Są oni, chcąc nie chcąc, uwikłani w sieci powiązań i zależności. Stąd rola takich osób jak ja – interim managerów specjalizujących się w transformacjach – w moim przypadku cyfrowych transformacjach.

Praktycznie każda metodyka zaleca na którymś z początkowych etapów wykonanie analizy interesariuszy. Ocenia się ich zainteresowanie transformacją oraz ich realny wpływ na transformację. Jeśli przyjrzeć się narzędziom dostarczanym przez metodyki, to skupiają się one na tym co jest widoczne, np. władzy formalnej (władza wynikająca ze stanowiska, np. dyrektor), władzy eksperckiej (władza wynikająca z wiedzy, np. główny inżynier), czasami również władzy referencyjnej (władza wynikająca z powiązań, np. sekretarka). Metodyki zarządcze zupełnie pomijają aspekt odkrywanie tego, czego interesariusze nie chcą nam pokazać. Ukrytych intencji i prawdziwych przyczyn zachowań i decyzji, które trudno wytłumaczyć racjonalnie na bazie dostępnych faktów. Tutaj z pomocą przychodzi jeden z chińskich forteli, tj. tytułowy „uderz w trawę by wypłoszyć węża”.

Opis fortelu

Fortel można podzielić na dwa warianty: pierwszy polega na odkryciu prawdziwych intencji interesariuszy, a drugi na pokazaniu im, że ich prawdziwe intencje zostały odkryte, co powinno osłabić ich nieformalne oddziaływanie.

Pierwszy wariant ma zastosowanie, gdy zaczynamy podejrzewać, że „coś jest nie tak”. Mimo, że prezentowane wyniki wydają się dobrze udokumentowane, decyzja nie zapada. A zamiast argumentów padają ogólne frazy „nie jestem do końca przekonany”[1]. Taką przesłanką mogą być ciągłe prośby o jakieś dodatkowe analizy, o których nie było mowy wcześniej lub dodawanie dodatkowych wymagań do zakresu. To wszystko wskazuje, że ktoś chce spowolnić proces zmian. Trzeba odkryć kto i dlaczego. Dobrym narzędziem, które można tutaj zastosować jest model motywacji biznesowej. Określa się w nim w pierwszej kolejności cele biznesowe (nie wymagania), a w kolejnym kroku w ramach analizy wymagań mapuje wymagania na zdefiniowane wcześniej cele. Wymagania, które nie znalazły swoich celów to albo narzędzia do spowolniania procesu albo mają swój cel, ale na razie ukryty.

Drugiego wariantu używamy, gdy wiemy już kto i czego tak naprawdę chce i poprzez ujawnienie ukrytych celów (ale bez wskazywania osoby) pragniemy ją skłonić do rezygnacji z ich realizacji. Tutaj idealnym narzędziem jest prezentacja dla Zarządu, gdzie w ramach prezentowanej analizy wymieniamy te zidentyfikowane, ukryte cele. Nie eksponujemy ich z okrzykiem „zobaczcie co odkryliśmy!” tylko układamy je na liście tych formalnie przekazanych, wskazując, że co prawda nie były wskazane przez Zarząd, ale z analizy wynika, że one też będą osiągnięte. To wymusza dyskusję w gronie decydentów, czy takie cele są przez Zarząd akceptowalne czy też wprost przeciwnie. Interesariusz próbujący wcześniej je forsować dostaje jasny komunikat. Jego cele zostały rozpoznane, a Zarząd jednoznacznie się do nich ustosunkował.

Przykłady

Zostałem poproszony o audyt części technicznej procesu przetargowego w jednym z dużych miast. W trakcie analizy wymagań na farmę wiatrową był podnoszony wymóg pochodzący miejscowego planu zagospodarowania przestrzennego dotyczący długości śmigieł zamawianych wiatraków. Próba zmapowania tego wymagania na cele biznesowe prowadziła nieodłącznie do jednego wniosku – ograniczenia możliwych dostawców do tylko jednego oferenta. Za plan zagospodarowania przestrzennego i przetarg na farmę wiatrową odpowiadała ta sama instytucja. Prezentacja wniosków z prośbą aby połączyć wymaganie długości śmigieł z celami ze strategii miasta uśmierciła to wymaganie.

Prowadziłem restrukturyzację firmy wytwarzającej oprogramowanie. Zadanie polegało na opracowaniu i wdrożeniu procesu zarządczo-wytwórczego wraz ze strukturami organizacyjnymi. Mój zespół dostał dużą porcję uwag do macierzy RACI[2]. W kluczowych krokach procesowych decyzyjność zostawał umieszczona poza podstawową strukturą i de facto prowadziła do skupienia realnej władzy (ale już nie odpowiedzialności) w ręku jednego z managerów. Każda taka RACI miała swoje, zupełnie racjonalne uzasadnienie. Ale wszystkie razem praktycznie uzależniały całość wytwarzania oprogramowania od jednej osoby. Prezentacja dla Zarządu, pokazująca skutki takich decyzji pomogła.

W firmie produkcyjnej, w której odpowiadałem za cyfrową transformację, zastałem bardzo ryzykowny stan – wszystkie hasła administracyjne posiadała wyłącznie jedna osoba. Administrator uzasadniał ten stan swoją troską o bezpieczeństwo i odmawiał przekazania haseł komukolwiek, szantażując Zarząd swoim potencjalnym odejściem. Całości dopełniał brak jakiejkolwiek dokumentacji i bardzo duża niestabilność całego systemu. Bez codziennych interwencji administratora system ERP przestawał działać. Troska o bezpieczeństwo była odmieniana przez wszystkie przypadki, rozpocząłem więc na poziomie Zarządu i wyższego kierownictwa rozmowy o audycie bezpieczeństwa. Administrator zapewniający, że audyt nie jest potrzebny, gdyż on nad wszystkim czuwa nie wzbudziły zaufania. Finalnie audyt wykazał kilkaset podatności w infrastrukturze techniczno-systemowej w tym kilkadziesiąt krytycznych. Usunięcie ich zajęło nam kolejne kilka miesięcy.

Podsumowanie

We wspomnianej książce Piotra Plebaniaka, która stanowi moją inspiracje dla tego artykułu, można znaleźć przykłady historyczne odnoszące się do wojny polsko sowieckiej i forteli marszałka Piłsudzkiego oraz niedoszłego wesela w okresie chińskich trzech królestw. Bez względu na to czy sięgamy po przykłady historyczne czy współczesne, odkrywanie tego co nieodkryte stanowi bardzo istotny element każdej zmiany. Każda zmiana bowiem ma swoich przeciwników, którzy nie ujawniaj się od razu i których trzeba dopiero odnaleźć i zrozumieć ich pobudki.

Obraz autorstwa kuritafsheen77 na Freepik

[1] Jarosław Żeliński w komentarzu do artykułu Zagarnij każdą kozę

[2] Macierz RACI to to mapa odpowiedzialności i ról w procesie. R – Responsible, A – Accountable, C – Consulted, I – Informed.

Poprzedni artykuł Zagarnij każdą kozę
Następny artykuł MS TECH SUMMIT 2022

Inne artykuły

Zapiski na obudowie serwera

COBIT5 Implementation

COBIT5 Implementation COBIT5 Implementation jest frameworkiem z rodziny COBIT służącym do zarzadzania zmianą organizacyjną. Stanowi on zwartą metodykę służącą do wdrażania zmian w organizacji i w szczególności nadaje się do

ASAP goni FUCKUP

Transformacja cyfrowa przedsiębiorstw produkcyjnych

Aby cyfrowa transformacja była skuteczna niezbędna jest bardzo głęboka znajomość dziedziny, która tejże cyfryzacji jest poddawana. W modelu obowiązującym jeszcze kilka, kilkanaście lat temu IT otrzymywało model organizacyjny, który należało

ASAP goni FUCKUP

Fundamenty cyfrowej transformacji

Transformacja cyfrowa to hasło obecnie tak często odmieniane przez wszelkie możliwe przypadki, jak kilka lat temu Agile, wcześniej Lean, jeszcze wcześniej Business Process Reengineering, a w już totalnie zamierzchłych czasach