Artikel top billede

Skal du droppe den næste RFP og gennemføre et hackathon i stedet?

Klumme: I en fjern fortid havde jeg en traumatisk oplevelse i en amerikansk ’bake-off’. Allligevel tror jeg at nutidens pendant – nemlig hackathons – har fremtiden for sig. Også i forhold til virksomheders komplekse it-problemstillinger. Men hackathons skal finde tilbage til rødderne.

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Engang for længe siden arbejdede jeg hos en leverandør til telefonselskaber.

Som ung ingeniør sagde jeg – guderne må vide hvorfor – ’ja’ til med kort varsel at vikariere for en anden og deltage i en såkaldt ’bake-off’ hos AT&T i Atlanta.

Formatet mindede meget om et hackathon. Vi var forskellige konkurrerende teams samlet og AT&T’s styrekomite fulgte med i løjerne.

Seancen varede to dage. Dag 1 var en katastrofe, natten blev brugt til at justere, hvorefter dag 2 blev lidt mindre katastrofal. Vi vandt ikke…

Samlet set var jeg 48 timer i USA og sov hele vejen hjem i flyveren. Grufuld, men også lærerig oplevelse.

Fra bake-offs til hackathons i flæng

Nu er bake-offs (udtrykket stammer oprindeligt fra kokkedueller a la bagedysten) afløst af de voldsomt populære hackathons (sammentrækning af hack og marathon).

Men populariteten betyder, at begrebet bruges i flæng. Ofte lugter hackathons af workshop eller idefasen i et design thinking-forløb. Og så bliver slutproduktet ikke en faktisk løsning men en mock-up eller et powerpoint-show.

I virksomhederne og tæt på arbejdet i it-afdelingen har det klassiske teknologi-orienterede hackathon masser af potentiale.

Forleden hørte jeg eksempelvis om en virksomhed, som gennemfører interne hackathons.

Målet var at udbrede kendskab og begejstring i forhold til at bruge data på en strømlinet platform til at skabe ny forretning.

Et oplagt værktøj til at nedbryde skel mellem it og forretning og skabe kreativ brug af data.

Hackathon i udbudsproccesen

Og så er der de kære RFP’er (request for proposals). Disse vildt tidskrævende processer, hvor kunden (eller rettere kundens rådgiver) stiller 1.000 spørgsmål til leverandørerne.

Hvorfor ikke kombinere disse skoleridt med afgrænsede hackathons på en tilpas realistisk og kompleks case?

Virksomheden får jo et fantastisk indblik i, hvad et værktøj, en softwareløsning og en platform kan gøre i praksis og samtidig en fornemmelse for hvilke ressourcer det vil kræve at udvikle ny funktionalitet (sværhedsgrad, hvor hurtigt kan det realiseres og hvad vil det koste).

Her tilbyder et hackathon et meget værdifuldt og effektivt shortcut. Hvilken proces benytter leverandøren? Hvilke plugins? Iterationer? Hvad skal der til for at komme i mål på fem dage? Måske kan slutproduktet ligefrem gå i produktion.

Uden cola - med honorar

Det skal være 100 procent seriøst og skabe den grad af oplysthed, som kunden forventer.

Og måske kræver det et opgør med et par klassiske dogmer.

Et hackathon kan sagtens gennemføres af voksne mennesker i arbejdstiden, og de kan også godt indtage andet end cola undervejs.

Og da en RFP-proces alligevel er omfangsrig og dyr, hvorfor så ikke tilbyde et honorar til leverandører, som stiller op for at dyste? Et hackathon behøver ikke at være ulønnet arbejde, hvis det er voldsomt værdiskabende.

Selvfølgelig stiller et hackathon også store krav til kunden selv.

Casen skal defineres skarpt og intelligent, og kunden skal selv stille med de rette folk til at vurdere proces og slutresultat.

Det giver et her-og-nu ansvar, som man ikke har i en ”indkøbt” udbudsproces, hvor flinke konsulenter kan styre processen omkring leverandørvalget.

Men jeg tror, at det er alt besværet værd.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.




Premium
Tech-giganters regnskaber overgik forventningerne, men investorerne frygter for fremtiden
Computerviews: De store tech-giganter har igen haft et kvartal med massiv vækst. Men selskabernes regnskaber blev modtaget køligt på aktiemarkeder, der frygter, at tiden efter coronakrisen vil byde på lavere vækstrater.
Computerworld
Hent opdateringerne nu: Apple lapper gabende sikkerhedshuller til iPhone, iPad og Mac
En sårbarhed gjorde det muligt for hackere at overtage kontrollen med din iPhone, iPad eller Mac. Det er 13. gang i år, at Apple lukker en nuldagssårbarhed.
CIO
Årets CIO 2021: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?
Det er den mest eftertragtede titel for danske it-chefer og CIO'er, der er på spil, når Årets CIO kåres 16. september 2021. Søg selv eller prik til en, som du kender - og læs mere om prisen her.
Job & Karriere
Så meget kan du tjene: Disse stillinger giver den højeste løn i den danske it-branche lige nu
Du skal have ledelsesansvar, hvis du vil helt tops i lønhierakiet i den danske it-branche, viser nye tal. Se hvor meget du kan tjene i de stillinger i it-branchen, der giver den højeste månedsløn lige nu.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.