うまく機能していないPDCA

PDCAはPDCAサイクル(PDCA cycle、plan-do-check-act cycle)といい、Plan(計画)→ Do(実行) → Check(評価)→ Act(改善)の4つを繰り返す管理プロセスですが、自ら考え行動できるSE不足、うまく行かないプロジェクト、セキュリティ管理、ネットワーク(パフォーマンス)管理においてこのPDCAがうまく機能していないと感じています(以前から)。CAについては特に機能していないように感じています。

具体的には、

①立派な帳票類を作成しているにも関わらず、記入・改訂がわずらわしく使用されていない。

②全員がその知識・技術を習得していないにもかからずガントチャートやKJ法などを使用して肝心のチェックが働いていない。

③進捗達成状況を%で管理しているが、明確な根拠・運用方法など決めていないため、初期は順調に%上昇するが、納期が近づくにつれて停滞する。

④上記①~③の帳票作成のための時間がかかり、肝心のタスクをうまく進める、リスクを避ける・低減する、打開策を検討するなどのへの対応ができていない。

⑤セキュリティ対策のためのツール、設定は入れているが、その初期の設定がうまく機能するのかの実践的なチェック(テスト)が行えておらず、計画通りの機能が働いていない。

⑥上記⑤に対応できていても、その後の変化(脆弱性の発見、新たな脅威の発生)に対しての対応がとれていない(つまり導入後の進化をさせるしくみがない)。

⑦上記⑤に対応できていても、定常時(ログ・トラフィックの変異)のチェックを行っていないので、異変に気付くことができない。

⑧ネットワーク(パフォーマンス)管理するための必要十分なツールが導入されていない。

⑨上記⑧に対応できていても、グラフを描画していたり、死活監視(アラートチェック)をしているだけで、データの統計的なチェックを行っていない。

⑩エラーやトラフィック量、遅延など複合的な要素でスローダウン、トラブルの兆候はチェックできるのであり、特定データのしきい値チェックでトラブルの兆候をつかむことは困難である。

なぜこのようなことが起こるかというと(スタート・トリガーの3タイプ)、

①お客様、エンドユーザからのクレームがあり、SEの生産性向上、レベルアップをしなければ!

②お客様、エンドユーザからのクレームがあり、ネットワークの管理をしなければ!

③セキュリティ問題が巷で話題になり、セキュリティ対策をしなければ!

と問題意識をもって課題に着手するのは良いのですが、その時にはテーマが明確であるため、コスト(人材・お金・時間)をかけて対応するためPD(計画と実行)については良い対応を行えるものを作成します。

しかし、その後の運用をうまく進めるための方策やかけられるコストを考慮していないので、うまく運用させることを想定した基準やしくみを取り入れることができてない傾向(問題傾向5タイプ)が少なくありません。

①あまりにも基準がうるさく、作成・メンテナンスしにくい帳票(立派過ぎ来て、使えない帳票)。

②操作方法のマニュアルはあるものの ログや状態管理をするための、アクションプラン(行動指針)を記載したマニュアルがない(そもそも、効果的なアクションを取るのは、単品のツールにとどまらなく、連携した行動が必要であり、提案者がそのノウハウを持っていない)。

③帳票作成・チェックという作業は、手間の割に成果を表現しにくい分野であり、そのタスクを取ることを嫌うSEが少なくない。

④長い間、SEはシステム構築という分野を中心に進めてきたため、帳票作成・チェックに関するアドバイスをその上司が行えていない(経験不足)。

⑤セキュリティ対応のしくみやネットワーク管理ツールを入れた段階で、セキュリティレベルやネットワーク運用レベルが向上したと考えているケースも少なくなく日常、うまく機能しているかチェックすることをしていない(それでいて、セキュリティ問題やネットワークトラブルが発生すると、なぜ「こんなことになるんだ」というケースになる)。

このようなケースに陥らないようにするためには、主に下記の4つがポイントになると考えています。

①形式にとらわれ過ぎずに地に足の着いた、作成・メンテナンスし易い帳票を用意する。

②実効力のあるアクションプラン(行動手順)を記載したマニュアルを作成する。

③マンパワーの優れた担当者ではなく、あえて不得手な人材に担当させて運用できるか判断する。

④他社事例・特にうまく行かずに軌道修正をしたノウハウをもつコンサルタントの力を利用する。

Facebook にシェア