W poprzednim artykule dowiedzieliście się między innymi :

  • BRAK ZAANGAŻOWANIA KADRY ZARZĄDZAJĄCEJ

  • BRAK ZESPOŁU PROJEKTOWO-ANALITYCZNEGO

  • NISKI LUB ŻADEN WPŁYW PRACOWNIKÓW KOŃCOWYCH NA SYSTEM

  • NIEPRAWIDŁOWA KOMUNIKACJA WEWNĘTRZNA (I ZEWNĘTRZNA)

Jeśli nie mieliście okazji przeczytać tego drugiego, z serii artykułów „Wdrożenie systemów IT. Błędy i problemy”, to bezpośredni link zamieszczamy poniżej. ⤵

WDROŻENIE SYSTEMÓW IT. BŁĘDY I PROBLEMY CZ.3

Niezadowolenie i niechęć pracowników (i nie tylko)

 

Nie wszyscy lubią zmiany, szczególnie gdy wymagają wysiłku i korekty przyzwyczajeń. Zadbaj o skuteczne komunikowanie potrzeby zmiany oraz informacje na temat korzyści, jakie ze sobą niosą.

Manager projektu i osoby wybrane do zespołu projektowo-analitycznego oraz kadra zarządzająca muszą w odpowiedni sposób motywować pracowników i przekazywać im informacje o wdrożeniu w taki sposób, aby nie spowodować niezadowolenia i nie wzbudzać ich niechęci. Oczywiście każda nadchodząca zmiana to problem dla wielu pracowników, a objawów zniechęcenia, nerwowości, niezadowolenia będzie sporo. Prowadzący projekt oraz kadra zarządzająca powinni być na taką ewentualność przygotowani i już wcześniej zacząć działać, aby minimalizować takie zjawiska.

 Świetnie, jeżeli pracownicy generalnie zmęczeni i niezadowoleni z istniejącej sytuacji np. ze względu na przestarzały system, który już nie spełnia wymagań albo niewydajne i niekomfortowe metody pracy, na wieść o nadchodzących zmianach i wprowadzeniu „nowej jakości” czy też planowanej informatyzacji są z tego powodu zadowoleni i z entuzjazmem przyjmują takie informacje.

 Niestety często bywa zupełnie inaczej. Pracownik przyzwyczajony do swojego stanowiska pracy i dotychczasowych narzędzi będzie niechętny zmianom. W zasadzie dla wielu osób w kontekście miejsca i sposobu pracy naturalna jest potrzeba bezpieczeństwa, wygodnictwo, przywiązanie do istniejącej sytuacji czy jakby to nazwał coach „pozostawanie w strefie komfortu”. Pracownicy robią coś od lat w określony sposób, nawet jeśli mają pewne obiekcje co do wykonywanych czynności, nie wychylają się. Zmiany są dla nich naruszeniem takiego stanu, niekiedy zagrożeniem i wiążą się z szeregiem obaw i wątpliwości, no i oczywiście niechęci. Do najczęstszych problemów ujawniających się ze strony zespołu pracowniczego zaliczyć można m. in. negatywne nastawienie i reakcje w postaci:

 

  • niesprawiedliwie podzielono zadania,
  • nowe zadanie i role są wprowadzone bez porozumienia,
  • jest dużo pracy i napięte terminy, a dostajemy dodatkowe obowiązki,
  • dotychczasowy system jest nam znany i nie jest taki zły,
  • kolejne zmiany, które mogą przynieść więcej szkody, niż pożytku,
  • nie możemy dojść do porozumienia z drugim działem w kwestii kompetencji,
  • funkcje systemu nie działają tak jak byśmy tego chcieli,
  • nowe zasady pracy są nieprzyjazne i niezrozumiałe,
  • jedni pracownicy zrzucają odpowiedzialność na innych,
  • mamy trudności z dogadaniem się z przełożonymi,
  • nie mamy wpływu na wprowadzane zmiany,
  • kierownictwo zrzuca na nas pracę, a nie wykazuje wystarczającego zaangażowania i aktywności,
  • podejmuje się decyzje za naszymi plecami,
  • obarcza się nas dodatkową pracą, a nikt nie pomyślał o premiach,
  • nie jesteśmy pewni czy nowy system będzie lepszy, niż obecny.

 

Tego typu sformułowań można by przytoczyć jeszcze wiele. Zasadniczo sprowadzają się do oporu, niepewności, roszczeń, pretensji i zachwiania bezpieczeństwa. Na pewno warto przeanalizować te postawy, jeśli wystąpią i postarać się zdiagnozować faktyczne przyczyny. Przedstawiając uczciwe i wiarygodne argumenty oraz dzięki wskazaniu realnych korzyści, a także próbach zaangażowania niechętnych pracowników w proces wdrożenia, można osiągnąć pozytywne rezultaty. Zauważmy, że nawet realnie pozytywne zmiany w miejscu pracy związane z ulepszeniami, wprowadzaniem nowych rozwiązań mogą powodować dyskomfort wśród pracowników. Mając pełen przegląd sytuacyjny w odniesieniu do postaw pracowniczych można podejmować działania

zaradcze. Inna sprawa to konflikty, nieporozumienia i działania o znamionach torpedowania czy wręcz sabotażu ze strony pracowników, ale także członków zespołu projektowego lub nawet kierowników. Trzeba pamiętać, że już od początku podjętych działań mogą pojawić się tego typu zjawiska, a wraz z postępami prac, szczególnie jeśli te są prowadzone w nieodpowiedni sposób, może dojść do eskalacji negatywnych relacji.

Mogą znaleźć się osoby, którym pewne decyzje będą nie na rękę, może dojść do konfliktu między kierownikami chcącymi stawiać swoje warunki i forsować dobre według nich (albo też dla nich) rozwiązania. Próby detronizacji jednych ludzi przez innych łatwo mogą przeistoczyć się w wewnętrzne wojny. Dlatego tak istotne jest roztropne dobierania członków zespołu, jasne komunikowanie, transparentność zasad pracy oraz precyzyjne cele i harmonogram. Do tego ocena ryzyka, ciągłe zdobywanie feedbacku i dbanie o aktualność wiedzy wśród zespołu.

Aby to wszystko nie brzmiało tak pesymistycznie i nie stwarzało wrażenia, że wdrożenie systemu wiąże się jedynie z niezadowoleniem czy buntem, warto zaznaczyć, że zawsze znajdzie się grupa zadowolonych i chętnych do wprowadzania zmian ludzi. Takie osoby, we współpracy z kierownictwem różnego szczebla, a dalej z zespołem projektowym mogą być doskonałym wsparciem w komunikowaniu i wyjaśnianiu nadchodzących zmian, a także sposobem na tonowanie i łagodzenie nastrojów.

W każdym dziale znajdą się osoby, które uważane są za liderów zespołów. Nie zawsze muszą to być kierownicy. Jeżeli uda się przekonać takie osoby do nowego systemu, można wspólnie z nimi wpływać na pozostałych pracowników. W końcu lider ma poparcie i uznanie pozostałych, więc jego głos będzie znaczący. Pracownicy, którzy szczególnie odczuwają strach przed nowym rozwiązaniem powinni podlegać dodatkowej uwadze – można przeszkolić ich w pierwszej kolejności i zaoferować odpowiedni poziom wsparcia.

Dotyczy to także pracowników, którzy na dotychczasowym systemie pracowali wydajnie i byli pewni swoich umiejętności, a zmiana systemu właśnie u nich spowodowała poczucie zagrożenia wypracowanej pozycji.

Delegowanie odpowiedzialności

Pamiętaj o podziale odpowiedzialności i egzekwowaniu ustalonych zasad oraz uwzględnianiu kompetencji pomiędzy uczestnikami wdrożenia, tak po stronie przedsiębiorstwa jak i dostawcy czy zewnętrznych doradców.

Zdarza się, że zleceniodawca z jakichś względów chce przerzucić lub w zasadzie przerzuca sporą lub nawet całkowitą odpowiedzialność za przygotowanie oraz wdrożenie systemu na wykonawcę. Należy pamiętać, że powodzenie wdrożenia i zafunkcjonowania systemu informatycznego zależy od obu stron i zaangażowanie zleceniodawcy jest niezwykle istotne. W przypadku wyboru „gotowych”, „pudełkowych” rozwiązań odpowiedzialność leży w znaczącym stopniu po stronie dostawcy systemu, co jest dosyć zrozumiałe. Jednak bardzo często systemy zostają dostosowane do Klienta, aby spełnić szczególne wymagania lub dawać określone funkcjonalności, a w takiej sytuacji nierozłącznym elementem jest współpraca między zleceniodawcą, a dostawą rozwiązania.

 Inny aspekt związany z odpowiedzialnością i jej delegowaniem to przekazanie, a w zasadzie zrzucanie tego istotnego elementu na kierownika projektu, na zespół wdrożeniowy czy na inne osoby włączone w prace. Niekiedy odpowiedzialność pionowa prowadzi do silnej presji płynącej od samego zarządu czy właściciela przez poszczególne poziomy zarządcze, aż do zespołów i pracowników. Osoby na poszczególnych poziomach delegują odpowiedzialność niżej, niekiedy obarczając podwładnych zbyt dużym zakresem obowiązków.

Oczywiście egzekwowanie działań i rozliczanie ze zrealizowanych prac jest czymś dosyć oczywistym, jednak w przypadku wdrożenia systemu IT należy pamiętać, że odpowiedzialność za całość przedsięwzięcia spoczywa na wszystkich osobach biorących udział w pracach bezpośrednio oraz pośrednio. Dotyczy to tak szeregowych pracowników, jak i działu IT czy też kierowników działów merytorycznych oraz innych osób funkcyjnych, wyznaczonych do realizacji prac czy nadzoru nad harmonogramem.

Co istotne, o czym piszę także w innych częściach, bardzo ważne jest, aby zarząd czy właściciele zdawali sobie sprawę ze swojej odpowiedzialności jako najwyższego szczebla w firmie i silnie angażowali się w realizowane przedsięwzięcie. Od ich postawy zależy naprawdę wiele, a reszta załogi powinna dostrzegać, że na udanym wdrożeniu zarządowi zależy.

Nieuwzględnienie zasad privacy by design i privacy by default

Uwzględniaj zasady związane z ochroną danych osobowych. Pamiętaj jak istotną rolę odgrywa ochrona osób w związku z przetwarzaniem ich danych osobowych, a także przysługujące im na mocy przepisów, prawa. Bezpieczeństwo systemów to priorytet mający wpływ na funkcjonowanie przedsiębiorstwa.

Stosując się do przepisów prawa, a także do różnego rodzaju wytycznych czy też dobrych praktyk warto mieć na uwadze to, w jaki sposób wdrażany system informatyczny wpisuje się w zasady privacy by default oraz privacy by design. Wspomniane zasady należy ponadto odnieść także do funkcjonowania samego przedsiębiorstwa oraz procesów w nim zachodzących. Nie chodzi jedynie o funkcjonujące już systemy informatyczne różnej klasy, ani o te, które mają zostać wdrożone, ale o całą filozofię podejścia do narzędzi służących przetwarzaniu danych w przedsiębiorstwie czy administracji.

Odpowiednie mechanizmy zapewniające spełnienie tych wymogów prawnych, a przede wszystkim pozwalające na skuteczne wdrożenie i prowadzenie polityki ochrony danych są niezmiernie istotne. I nie chodzi tylko o implementację podejścia opartego na ryzyku, o ewentualne sankcje w wyniku wystąpienia naruszenia bezpieczeństwa danych, ale także o budowanie zaufania oraz wiarygodności w oczach kontrahentów i klientów.

Najogólniej rzecz biorąc i nie wdając się w zawiłości związane ze wspomnianymi zasadami privacy by design oraz privacy by default tj. ochrona danych w fazie projektowania i domyślna ochrona danych, można przyjąć, że ochrona danych w fazie projektowania dotyczy każdego administratora danych osobowych (a niewątpliwie przedsiębiorstwa przetwarzają takie dane) i odnosi się do wdrożenia odpowiednich środków technicznych i organizacyjnych w celu ochrony praw osób, których te dane dotyczą (zapewnienie, że prawa osób, których dane dotyczą będą odpowiednio chronione). W związku z tym przyczyniają się do wzmocnienia ochrony osób fizycznych w kontekście przetwarzania ich danych osobowych oraz do ochrony ich prywatności.

Ponadto zachowanie odpowiednich standardów technicznych i organizacyjnych powinno przyczyniać się do tego, iż administrator danych będzie spełniał wymogi prawne i osiągnie cel, jakim jest zgodne z prawem przetwarzanie danych osobowych. Zasada ta ma przyczynić się do uwzględniania ochrony danych osobowych oraz prywatności w zasadzie na każdym etapie życia systemów informatycznych od fazy koncepcyjnej i projektowej poczynając, a na eksploatacji, rozwoju, ale i wycofywaniu systemu z użytkowania i związanymi z tym sprawami kończąc.

 Natomiast privacy by default dotyczy szerokiej sfery techniczno-organizacyjnej w firmach czy jednostkach administracji. Ocenę przetwarzania w zgodzie z tą zasadą przeprowadzamy w momencie określania sposobów przetwarzania rozumianych szeroko – przy ustalaniu zasad i procedur, przy tworzeniu architektury i logiki aplikacji, projektowaniu rozwiązań na bazie których przetwarzane będą dane osobowe.

Wytyczne EROD (Europejskiej Rady Ochrony Danych) wskazują na co konkretnie zwrócić uwagę i w jakim zakresie oraz jak do tego podchodzić. Aby przeprowadzić ocenę przetwarzania w kontekście wspomnianych zasad należy wziąć pod uwagę takie elementy jak minimalizacja danych, zgodność z przepisami, rzetelność, ograniczenie celu przetwarzania, prawidłowość, poufność oraz dostępność danych. Oczywiście posiadając różnorodne systemy informatyczne służące do przetwarzania danych osobowych oraz procedury, zasada ta jakoby przenosi się do etapu kontroli, nadzoru i weryfikacji postępowania, tak aby była możliwość „przeprojektowania” czy dostosowania poszczególnych elementów w celu ich ulepszania.

Istotne jest, aby „domyślnie” systemy były tak zaprojektowane, żeby przetwarzały dane tylko w zakresie niezbędnym do zrealizowania zakładanych celów (zasada minimalizacji) i zapewniały możliwie najszerszy poziom zabezpieczeń prywatności jako ustawienia pierwotne i domyślne (bez potrzeby ingerencji użytkownika). Ważne są tu takie aspekty jak dostępność danych, zakres danych i jego adekwatność wobec celu przetwarzania czy czas przechowywania danych. Środki techniczne i organizacyjne do osiągania takiego założenia są bardzo podobne jak w poprzedniej zasadzie.

 Przedsiębiorstwa, ale i twórcy systemów informatycznych mają więc spore pole do manewru w tym zakresie. Oczywiście jedne systemy są wykonane w technologiach bardziej elastycznych i nowoczesnych – dzięki temu wykonawcy łatwiej mogą dostosować funkcjonalności do potrzeb, a inne systemy niestety mają problemy, bo technologie są przestarzałe, tworzone były raczej chaotycznie i niezbyt nadają się do rozsądnej przebudowy i rozwoju.

Na tej bazie powstają różnego rodzaju łatki, dodatki, obejścia itd, które tworzą namiastkę zgodności, a częściej tylko pogrążają system i utrudniają jego użytkowanie, a przy tym mogą stwarzać zagrożenie dla prywatności osób, a także naruszać zasady przetwarzania wskazane w przepisach prawa.