Informationssystemer i organisationer og systemudvikling

Concept of information system

For at få en bedre forståelse for hvad et informations system (IS) egentlig er, er her en definitionen på it IS af UK Academy for Information Systems:

“Information systems are the means by which organisations and people, using information techonologies, gather, process, store, use and disseminate information”

Jeg mener egentlig denne er meget godt dækkende for hvad et IS er og hvad det indebærer. Hovedsageligt handler det om et system hvori man indlæser data (input) der skal gennemgå en transformateringsproces hvorefter det bliver til information (output).

Essensen af et IS er at man indlæser data i et system hvor det bliver sammensat på en måde og i en kontekst hvor det giver mening. Det kan være at man indlæser en række forskellige besøgstal for en hjemmeside (input), og når det bliver sat sammen med andre tal, så får du en information om hjemmesidens brugeradfærd (output).

Ovenstående er hele essensen i et IS. Når det er slået fast, findes der en lang række af forskellige systemer som håndterer forskellige typer af data.

Man kan dele computerbaseret IS op i 4 forskellige niveauer/kategorier:

  • Strategic
  • Tactical
  • Operational
  • Transaction processing

Disse 4 forskellige niveauer af computer baseret IS har hver deres forskellige anvendelsesmuligheder samt hvordan de understøtter de forskellige ansvarsområder der er i en organisation. “Transactional processing”, er det niveau man håndterer transaktioner. Det kan fx være butikspersonalet som indlæser transaktionsdata fra butikken. At have implementeret et IS til dette kan øge effektiviteten da personalet alternativt skulle gøre dette med papir og blyant. Dette niveau baserer sig primært på inputs til systemet. Bevæger man sig videre til de 3 øverste niveauer i , så handler det meget om hvilken tidshorisont der er på vedkommendes arbejdsopgaver. På det niveauet “Operational” er begynder man at kigge på de forskellige inputs. Her arbejder man primært med de meget kortsigtede projekter og dag-til-dag koordinering. Når man arbejder med dag-til-dag koordinering kan det være brugbart med et system til at håndtere de mange nye opgaver som der er. Disse opgaver bruges til bl.a. til at understøtte arbejdet på det næste niveau “Tactical”. Der arbejder man med en mellemlang tidshorisont. Arbejdsopgaver kunne fx være budgetplanlægning og marketingkampagner. Medarbejdere som arbejder på det taktiske niveau kan bruge systemet til at holde styr på de forskellige projekter. Dette understøtter ligeledes arbejdet på det næste niveau som er ”Strategic” hvilket er de langsigtede beslutninger som bliver truffet her af fx en virksomheds CEO, CFO eller CIO. På dette niveau vil man oftest bruge IS til at se hvordan det går med de forskellige KPI’er ledelsen har sat op.

Afslutningsvis kan man sige at alle 4 niveauer understøtter hinanden og hvert niveau er mere eller mindre uundværlig til et hvis punkt. For rigtig mange virksomheder er det meget vigtigt ikke at lave begrænsninger i hvem der har adgang til information. Mange ledere mener det er meget vigtigt at skabe en gennemsigtighed ved at tillade adgang til alle informationer for alle medarbejdere i en given virksomhed.

Productivity paradox

“Productivity paradox” (PP) handler i korte træk om at IT investeringer ikke nødvendigvis øger produktiviteten. Udtrykket kommer fra undersøgelser lavet af Erik Brynjolfsson, der påviste at der ikke var nogen direkte sammenhæng mellem IT investeringer og den målte return on investment (ROI).

I følge Gordon Moores lov vil antallet af transistorer i computer-chips fordobles hvert år uden at omkostningerne vil stige. Trods denne hastige teknologiske udvikling af IT, så betyder det ikke nødvendigvis at produktiviteten øges på samme måde. Empiriske undersøgelser viser at ROI’en på IT investeringer kun var på 1% i 1970‘erne til 1990‘erne. Der er mange forskellige teorier der prøver at forklare PP. Der er ligeledes argumenterer for og i mod om hvorvidt PP egentlig har fundet sted.

IT øger ikke produktiviteten og PP har fundet sted

Hvorvidt IT øger produktiviteten eller ej handler meget om hvor meget tid man anvender til implementering og hvordan organisationen har planlagt processen. Implementeringen af et IS kan være meget ressourcekrævende og kræver god projektledelse. Dette er forudsætningen for at det kan udnyttes optimalt og på den måde øge produktiviteten. Det vil sige, hvis man prøver at måle effekten på meget kort sigt, kan det være svært at se en forøgelse i produktiviteten.

De fleste computere har/havde internetadgang, og det kan også have været medvirkende til, at en del medarbejdere benytter nyhedsmedier, sociale medier og meget andet lokkende. Af den selv samme årsag vælger flere og flere virksomheder at lukke af for sociale medier. Ligeledes kan de mange informationer virke stressende og resultere i et information overload.

IT øger produktiviteten og PP har ikke fundet sted

Der er mange forklaringer og eksempler på, hvordan og hvorfor IT kan øge produktiviteten, men det kan gøres kort med sætningen: “IT ophæver tid og rum”. Det var en af Anthony Giddens pointer om det senmoderne samfund. Dette betyder at man ikke længere er afhængig af fysisk tilstedeværelse for at kunne arbejde. Dvs. der kan arbejdes på tværs af tidszoner og landegrænser uden at det er begrænsende. Dette er uden tvivl det bedste argument for at IT øger produktiviteten.

Ydermere gør IT op med mange former for langsom kommunikation og arbejdsprocessor. Emails er et godt eksempel på hvordan kommunikationen er blevet revolutioneret og aldrig har det gået stærkere at sende beskeder og informationer end nu.

For at ovenstående virkelig øger produktiviteten, er det selvfølgelig en forudsætning at folk kan finde ud af at betjene og er villige til at benytte IT.

Endnu et argument imod eksistensen af PP kunne være at man ikke havde de rigtige metoder til at måle produktiviteten. Man vidste ikke hvordan man skulle måle produktiviteten af disse nye værktøjer. Havde man overhoved de rigtige key performance indicators (KPI) at holde øje med? Samtidig kan det være svært at vide hvad man skal forvente, da der ikke var mange andre at benchmarke sig op i mod.

IT øger produktiviteten og PP kan godt have fundet sted.

Det er mest sandsynligt at IT rent faktisk øger produktiviteten samtidig med at PP sagtens kunne have fundet sted.

IT øger produktiviten som det bliver beskrevet i det tidligere afsnit. Studierne som påviser PP blev lavet i en tid hvor IT var nyt for alle. Derfor er følgende ikke utænkeligt:

  • Tilbage i 1970‘erne havde folk ikke nok viden om hvilke IT/IS man skulle investere I. Fx var in-house IT-afdelinger ikke udviklede som i dag. På den måde havde man ikke de samme ressourcer og viden til at foretage fornuftige investeringer i IT/IS.
  • I perioden 1970 – 1990 var folks I IT kundskaberne under voldsom udvikling og der blev investeret meget i IT-udvikling. Der blev lagt mange kræfter i udvikling og oplæring i nye systemer, og fordelene af systemerne var endnu ikke høstet.
  • IT var ikke udbredt nok til at udnytte det fulde potentiale. I dag har alle IT/IS som kan spille sammen, hvad enten det er emails eller økonomisystemer. Eftersom alle organisationer benytter de nye standarder inden for kommunikation, så er man er blevet uafhængig af tid og sted.

Disse 3 punkter kan opsummeres til, at mange virksomheder var under udvikling, men endnu ikke kunne drage fuld nytte af de investeringer der blev lavet i IT/IS.

Web Page Creation

Intro

Inden jeg kommer ind på 3 alternative måder at udvikle hjemmesider på, er det vigtigt at slå fast, at alle hjemmesider er bygget op omkring HTML og i mange tilfælde både Cascading Style Sheets (CSS) og JavaScript. Dvs. at både WordPress.org og WordPress.com ligeledes er bygget op omkring HTML/CSS/JavaScript. Når det så er sagt, findes der mange forskellige måder at bygge en hjemmeside.

HTML/CSS/JavaScript

Før at det blev almindeligt udbredt at bruge content management systemer (CMS) blev hjemmesider oftest lavet ved hjælp af HTML, CSS og JavaScript.

For at udvikle en hjemmeside i HTML/CSS/JavaScript skal man bruge et program til at skrive koden i. Alt afhængigt af hvor stort et kendskab man har til kodning kan man vælge at kode hele systemet fra bunden med tilhørende grafik eller vælge et template fra nettet. Når koden er færdig uploades den til File Transfer Protocol serveren (FTP) på ens webhotel. Herefter er hjemmesiden online.

Det er efterhånden i meget få tilfælde det kan betale sig at udvikle en hjemmeside fra bunden i HTML/CSS/JavaScript, pga. de mange gratis CMS som man har mulighed for at downloade. En situation, hvor man kunne have fordel ved udelukkende at bruge HTML/CSS/JavaScript, er ved mindre hjemmesider med mange forskellige funktioner på hjemmesiden. Samtidig skal der ikke være det store behov for redigering efterfølgende, da man ved de mindste rettelser skal uploade ny kode til FTP-serveren.

WordPress.org

WordPress er et CMS system bygget op omkring HTML, CSS, JavaScript, PHP og MySQL. WordPress er verdens mest populære CMS, bl.a. pga. deres meget brugervenlige backend administrationspanel, samt mange muligheder for tilpasning.

Hvis man vil bruge WordPress.org til at oprette en hjemmeside skal man først downloade selve systemet og derefter uploade det til sin egen FTP-server. Allerede her har du en funktionel hjemmeside hvor du kan begynde at redigere dit indhold. Det kræver stort set intet kendskab til kodning for at sætte en WordPress blog op, men derimod en anelse om server og database administration afhængig af ens webhotel.

Når man har uploadet WordPress filerne til ens webhotel, kan man efterfølgende foretage stort set alle former for ændringer online. Det gælder også ændringer i HTML eller CSS filerne.

Styrkerne ved en WordPress løsning over fx selv at kode en hjemmeside udelukkende i HTML/CSS/JavaScript er bl.a. fleksibiliteten og bekvemtheden ved lynhurtigt at kunne opdatere sin hjemmeside online via browseren.

Med en længere række fordele er der også ulemper. Bl.a. er WordPress ikke er nær så skalerbart som et website der er bygget fra bunden. Der er heller ingen kontrol med de tilpasningsmuligheder (plugins, designskabeloner, osv.) som bliver uploadet, hvilket gør det svært for mange at gennemskue om det er god eller dårligt kodet.

WordPress.com

WordPress tilbyder også en hostet løsning, som findes på WordPress.com.

Dette er afgjort den letteste måde at lave en hjemmeside på af de 3 omtalte. Det eneste det kræver er at udfylde et par formularer, og herefter har man sin egen hjemmeside. Den kræver altså ingen teknisk baggrund. Måden WordPress bl.a. tjener penge på, er ved at opsætte nogle begrænsninger i WordPress.com, hvorefter man kan betale for at opgradere til en fuld version. Der findes 2 forskellige versioner man kan opgradere til og heriblandt kan du få mulighed for hurtigere og flere supportmuligheder, eget domæne, adgang til HTML/CSS filer m.m.

Der er stort set de samme fordele ved WordPress.com som ved WordPress.org, men eftersom det er en hostet løsning kan man også risikere at systemet ikke længere blive supporteret og hostet.4.

Open Source

Hovedsageligt handler open source software om at kildekoden (sourcen) tilgængelig for alle som benytter sig af det. En kildekode er softwarens byggesten, og med adgang til den kan man ændre på programmet som man vil. Kildekoden i de systemer man købte før open source-bølgen, var lukket, hvilket betød at hvis man ville lave ændringer i sit system, så skulle man hive fat i det udviklingshus man havde købt systemet af. Open source giver en lang række fordele for både udbyderen og forbrugeren der sidder med systemet.

Open source kan blive distribueret undet mange forskellige licenser, herunder har de alle tilfælles at:

  • Få adgang til kildekoden
  • Få lov til at ændre kildekoden
  • Få lov til at videregive softwaren (den originale eller den videreudviklede)

Ovenstående er essensen af open source. Når man taler om hvilken licens et stykke software er under, menes der blot en reference til et sæt retningslinjer for rettighederne af det pågældende stykke software. Den første og mest populære open source licens er GNU General Public License. At man deler sin software under GNU General Public LIcense betyder blot at man giver andre tilladelse til videreudvikle, videredistribuere, videresælge og servicere softwaren. Der findes mange andre typer af licenser man kan være inde under.

Forenigen opensource.dk beskriver 3 forskellige aspekter, som giver et godt indblik i fordelene ved open source:

Det tekniske aspekt

Ved at alle har adgang til kildekoden, så giver det stor sikkerhed når man kigger på det tekniske aspekt af open source. Man kan fx trygt opdatere sin platform når WordPress selv frigiver en ny release af deres software, da man kan være sikker på at der er mange som foretager disse opdatereringer med det samme. Finder de større fejl i systemet skal det nok nå frem til enten dem som sidder og udvikler koden, eller dem som sidder og selv er ved at trykke på “opdater”.

At der er andre som benytter samme platform, giver altså en tryghed for de professionelle brugere af open source software, da der er flere som afhængige af at den tekniske del fungerer. På samme måde har man også en stor sikkerhed hvis ens udviklingshus lukker. Med WordPress eller Drupal, kan du på meget kort tid finde en anden som kan videreudvikle dit system, da koden er relativ homogen.

Det sociale aspekt

Som beskrevet før, så har man en sikkerhed pga. det sociale sammenhold fx i forbindelse med en software opdatering. Et sted hvor der er stor deltagelse blandt andre open source brugere, er i forbindelse med udviklingen af plugin og extentions. Der findes forskellige incitamenter til at deltage i det sociale i open source. Mange vælger at lægge tid og kræfter i at udvikle plugins til forkellige systemer for at bidrage og give noget igen til open source fælleskabet. Andre gør det for anerkendelsens skyld, da der er mange der krediterer dem selv når de udvikler et stykke software tilpasset fx WordPress. Sidst men ikke mindst er der dem som gør det for at tjene penge – dette vil jeg komme ind på i næste afsnit.

Det forretningsmæssige aspekt

Selvom man arbejder på en platform hvor grundlaget er at det skal være gratis, så ligger der rigtig meget forretningspotentiale for både den som udvikler selve systemet men også dem som er forbrugere af det.

Hvis vi igen tager udgangspunkt i WordPress, så kan man tro at der ikke ligger meget forretning i at tilbyde et gratis system. Det er også sandt hvis man kigger på en traditionel forretningsmodel. Tager man i stedet udgangspunkt i en mere moderne forretningsmodel, freemium-modellen, så ligger der utrolig meget potentiale for WordPress med en så stor brugerskare. I korte træk går freemium-modellen ud på at man tilbyder et gratis produkt (fx et stykke software) og derefter opbygger sig en stor brugerdatabase. Når man har sin database, så kan man begynde at tjene penge på fx nagging. Det kunne fx være at begrænse sit CMS til x antal sidevisninger om måneden, eller lignende.

Der er også et forretningsperspektiv for dem som forbruger det pågældende stykke software. Som beskrevet før under det sociale aspekt, så er der også nogen som lever af udvikling af enten plugins eller andre former for tilpasning af open source software. For dem som ejer systemet er der også en fordel i dette, da forbrugerne indirekte markedsfører deres system. Ved at udbrede kendskabet til et bestemt plugin, bliver der ligeledes udbredt et kendskab til det pågælende system. Så en åben markedsplads hvor man kan sælge tilpasningsmuligheder kan skabe store forretningsmuligheder for både udbyderen og forbrugeren.

Ulemper

Med en overvægt af fordele er der selvfølgelig et par ulemper.

Som standard er der ikke inkluderet support i de fleste gratis open source løsninger. Mange open source løsninger har derimod en FAQ-sektion som man ofte bliver henvist til ved support spørgsmål. Dette er i mange tilfælde noget man kan betale sig fra.

Som Intramedia argumenterer, så er gratis software ikke altid gratis. Når du fx installerer en WordPress blog, så får du en meget standardiseret løsning, og i de mange tilfælde ikke er tilstrækkelig. Så hvis man ikke selv har kompetencerne til at videreudvikle systemet, så skal man alligevel ud og bruge penge på at få tilpasset systemet. På den måde kunne pengene måske være givet bedre ud på anden vis.

5. IS/IT strategy

En strategi defineres som:

“Definition of the future direction and actions of a company definde as approaches to achieving specific objectives.”

En IS/IT strategi er altså den måde man vælger at handle på for at opnå et bestemt mål. Dette mål kan være en organisations overordnede mål, som fx. at øge online salget med 20% over de næste 3 år. Det kan også være en enkelt afdelings mål om højere produktivitet ved at implementere et nyt customer relationship management system (CRM-system). IS/IT strategi handler altså kort sagt om at lægge en plan for hvordan man opnår de mål man har sat, ved at implementere IT/IS i en organisation.

Adskilt, bliver de 2 strategier defineret på følgende måde:

IT strategi: “Determination of the most appropriate techonlogical infrastructure comprising hardware, networks and software applications”

IS strategi: “Determination of the most appropriate processes and resources to ensure that information provision supports business strategy.”

I dag er IT/IS en så stor og inkorporeret del af virksomheders forretningsstrategi, så man til en hvis grad taler om en sammensmeltning af IT/IS strategi og forretningsstrategi. Der er i hvert fald ingen tvivl om at nutidens forretningsstrategier bør understøttes af en IT/IS strategi. IT er overalt i virksomheder og andre organisationer. Det er manifesteret i organisationers arbejdsgang, hvilket gør det til en vital del af forretningsstrategien.

Porter & Millars five forces er en model som indeholder de 5 forskellige kræfter der er med til at fastlægge en markedssituation. De 5 kræfter er:

  • Threat of new competition (indgangsbarrierer)
  • Threat of substitute products or services (substituerende produkter)
  • Bargaining power of customers (kundernes forhandlingsmagt)
  • Bargaining power of suppliers (leverandørernes forhandlingsmagt)
  • Intensity of competitive rivalry (intern rivalisering).

Det er altså en model der hjælper med at analysere de forskellige elementer som har indflydelse på konkurrenceevnen i et given marked. Denne model kan være med til at klarlægge hvordan ens IT/IS strategi skal udformes. Når man kender sit market og sine konkurrenter, kan man på den måde finde sit unique selling point. Når man har det, kan man derefter finde ud af hvordan man skal tilpasse sig markedet. Et eksempel hvor Porter og Millars Five Forces kan være nyttig er når en nyetableret virksomhed (startup) skal vælge hvilken salgskanal de skal benytte. Alt afhængigt af hvordan konkurrenterne gør, hvad kunderne efterspørger osv., så kan man lettere tage stilling til om man skal annoncere online, over telefon eller evt. et trykt medie.

En anden model man kan være med til at klarlægge ens investeringer i IT/IS er McFarlans strategic grid. McFarlans model kan hjælpe til at fastlægge en organisations vurdering af vigtigheden af det nuværende og fremtidige IS.

I følge modellen kan en organisation passes ind under en af de 4 forskellige kategorier:

  • “Support” or low strategic and operational impact
  • “Turnaround” or high strategic impact and low operational impact
  • “Factory” or low strategic impact and high operational impact
  • “Strategic” or high strategic and operational impact.”

McFarlans model kan bruges til at vurdere hvor en organisation er i forhold til hvordan dens IT/IS strategi, forretningstrategi og mål står skrevet. Et eksempel hvor denne model kunne bruges i praksis, ville være hvis en ældre detailhandels virksomhed ønsker at gå online med deres varer. Hvis man befandt sig i kvadraten “factory”, så ville man ikke just være på rette vej, eftersom at man kan blive nød til at investere i ny teknologi. Befandt man sig derimod i “turnaround” ville man være på rette vej.

Kilder

Faglitteratur:

  • Paul Bocij, Andrew Greasley og Simon Hickie. 2008, 4. udgave: Business Information Systems

Hjemmesider:

http://www.chris-kimble.com/Courses/World_Med_MBA/Types-of-Information-System.html besøgt den 9. dec. 2012

http://www-cs-faculty.stanford.edu/~eroberts/cs181/projects/productivity-paradox/background.html besøgt den 10. dec. 2012

http://www.lifehack.org/articles/productivity/the-productivity-paradox-what-is-it-and-how-can-we-move-beyond-it.html besøgt den 10. dec. 2012

http://www.denstoredanske.dk/It,_teknik_og_naturvidenskab/Informatik/Software,_programmering,_internet_og_webkommunikation/Moores_lov besøgt den 12. dec. 2012

http://sociologiskset.systime.dk/index.php?id=196 besøgt den 13. dec. 2012

http://www.computerworld.dk/art/220133/danske-chefer-forbyder-facebook-for-de-ansatte besøgt den 14. dec. 2012

http://www.opendns.com/pdf/opendns-report-2010.pdf besøgt den 14. dec. 2012

http://news.bbc.co.uk/2/hi/programmes/click_online/9742180.stm besøgt den 14. dec. 2012

http://dl.acs.org.au/index.php/ajis/article/view/184/414 besøgt den 14. dec. 2012

http://www.smashingmagazine.com/2010/03/24/a-short-guide-to-open-source-and-similar-licenses/ besøgt den 14. dec. 2012

http://www.openusource.com/open-source-licenser besøgt den 14. dec. 2012

http://opensource.org/licenses/category besøgt den 14. dec. 2012

http://www.gnu.org/licenses/gpl.html besøgt den 14. dec. 2012

http://www.ehow.com/facts_7243529_strategic-grid_.html besøgt den 14. dec. 2012

http://codex.wordpress.org/Installing_WordPress besøgt den 10. dec. 2012

http://w3techs.com/technologies/overview/content_management/all besøgt. 4. dec. 2012

http://www.apple.com/hotnews/thoughts-on-flash/ besøgt den 4. dec 2012

http://www.opensource.dk/ besøgt den 9. dec. 2012

http://techcrunch.com/2012/11/04/should-your-startup-go-freemium/ besøgt den 9. dec. 2012

http://www.intramedia.dk/valg-af-open-source-cms.aspx besøgt den 9. dec. 2012

Marketing Automation: Considerations and Choices

1.0 Executive Summary

This paper is a study in how large enterprises can ease the implementation and utilize the untapped potential of marketing automation. The purpose of this is to give management groups from other enterprises a tool box they can use to streamline the complex, lengthy and costly process of implementing marketing automation for successful adoption in their context. By conducting an exploratory single case study in Microsoft, we want to look at which strategic considerations and choices were prevalent for their successful implementation of marketing automation in Denmark, and to what extent these can be applied to other large corporations wanting to implement marketing automation.

 

After conducting a literature review we identified a gap in the literature, which worked as an offset for our problem formulation and research. In line with interpretivism as our paradigmatic base assumption, we began our research in Microsoft. Firstly, we conducted observations and informant interviews from which we gained an initial understanding of the context and the phenomenon. This did not only prepare us for writing our interview guide, it also clearly strengthened the quality of semi-structured interviews, which we did with both employees at management level as well as employees on a more executional level.

 

After revising and summarising the interviews, we had our empirical data ready for processing. From the summaries we extracted the most important strategic considerations and choices were prevalent for Microsoft’s successful implementation of marketing automation. This resulted in five very concrete considerations and choices identified which worked as our recommendations for other enterprises. Those recommendations were:

 

  1. Prioritization
  2. Knowledge sharing
  3. Content creation
  4. Change Management
  5. Organizational structure

 

In line with an exploratory and inductive approach, this study have created new theory which now can be used for future research. With the foundation in our research, it is encouraged to conduct a more deductive and confirmatory study in other enterprises, which would solidifying the reliability of the results.

 

2.0 Introduction

 

Today a lot of companies are trying to keep up with the latest IT trends in an attempt to stay innovative and grow their business with the aid of technology. As new technologies constantly evolve, and firms have limited resources, it is important to aid implementation and adoption of those technologies.

Companies perpetually look to upgrade their marketing efforts with the help of IT, aiming to increase effectiveness while decreasing costs. Marketing automation is frequently being mentioned in this context, as automation of any process can help facilitating increased effectiveness and/or decreased costs. For some companies, marketing automation is a fully integrated part of their marketing strategy, while others still lack behind as marketing automation might just have caught their attention. It is evident that marketing automation, for those who have already started using it, has becoming an increasingly lucrative way for many firms to generate solid leads (Watson, 2015). Especially large enterprises are benefiting from automating their marketing efforts, as they can substitute much of their sales force and thereby bring down labour cost.

In line with this technological advancement, we see a lot of potential in using marketing automation as a way to automate manual operations. Furthermore, with the concept of artificial intelligence looming in the near future, we see a lot of impending possibilities of combining those  with marketing efforts and building upon an already established platform for automation of marketing efforts. Though, it all sounds very promising, implementation of marketing automation can be challenging since it requires restructuring of numerous processes, organizational changes, and integration within the existing marketing setup (Chae et al., 2014). We are puzzled by how the large corporations that successfully utilize the potential of marketing automation, have implemented this innovative technology, and which considerations and prioritizations they have made. With this paper we want to give management groups from other large firms a tool box to streamline the complex, lengthy and costly process of implementing marketing automation for successful adoption in large enterprises. This includes some very tangible guidelines as well as recommendations on what to be aware of before, during and after the implementation process.

By conducting a qualitative single case study in Microsoft Denmark, we want to find an answer to the following research question:

 

Which strategic considerations and choices were prevalent for Microsoft’s successful implementation of marketing automation in Denmark, and to what extent can these be applied to other large corporations wanting to implement marketing automation?

 

As mentioned above, artificial intelligence offers many interesting opportunities for increasing the level of intelligence in marketing technologies, but to limit our scope, we have chosen to exclude perspectives on artificial intelligence from our research. With this paper we solely want to determine the factors influencing successful first time implementation of a marketing automation solution. The reasons why we have chosen to conduct our research in a large enterprise, compared to an SME, would be that they, first of all, have a larger existing setup to integrate with, which increases the complexity of the implementation and, second of all, normally have a much larger amount of data they can leverage from and thereby fully derive advantages from marketing automation (Wilson, 2015).

2.1 Case Description

Microsoft Denmark is in the process of implementing a marketing automation system, using the platform called Marketo, and rolling it out as a pilot of their Azure product line.

Azure is a product focusing on the developer ecosystem and secure cloud server hosting and is highly business to business oriented (“What is Azure”, 2016).

The overarching strategy and decision is made by the parent organization called Microsoft Corp, who define the strategic outset for each year on a global scale. It is then up the the local subsidiaries, hereunder Microsoft Denmark, to adopt and implement in the most beneficial way, where they have autonomy is within the tactical sphere. Thus, Microsoft Corp sets the KPIs (Key Performance Indicators) and determines some factors of the overall marketing campaigns and communications, but largely – the tactical aspects are executed on the subsidiary level. Because the subsidiaries are much more attuned to their local markets as relationship management with partners and clients is of paramount importance.

Microsoft Denmark, being a small market within the EMEA (Europe, Middle-East & Africa) area of the Microsoft Corporation, is also managed by a sub-division of Microsoft Corp called the Western Europe department, which oversees adoption of Microsoft Corp’s overall strategies for a larger group of smaller European subsidiaries. However, this research will focus on the Danish subsidiary and their efforts to maximize the potential of marketing automation. The following research will seek to map best practises of implementing marketing automation in a large corporation, through qualitative interviews with the people working directly with this task in Microsoft Denmark.

3.0 Theory

3.1 Interpretivism

The purpose of this research is to determine the different strategic factors that influence successful implementation of marketing automation. As user adoption very often comes down to opinions and actions of different social actors, we believe that understanding this phenomenon “…is far too complex to lend itself to theorising by definite ‘laws’” (Saunders et al, 2009, p. 115). We also believe that business situations like this are very complex and so unique that they have to be studied by entering ”…the social world of our research subjects and understand their world from their point of view” (Saunders et al., 2009, p. 116).

In order to gain an understanding of the socially constructed reality which lies within Microsoft, we have chosen interpretivism as our paradigmatic base assumption. We believe that the answer to our research question can be found by asking the social actors within Microsoft’s own context (Saunders et al., 2009). Figure 1. “The Research Onion” shows how research philosophies are the outermost layer, and therefore underpin the rest of the research design (Saunders et al., 2009). The alignment between philosophy and research design will be further described and elaborated in section 4.1 Research Design. However, before strategic considerations and choices can be identified, it is necessary to first understand the employees’ views on this specific phenomenon (Saunders et al., 2009). We believe that conducting research in line with the interpretivist paradigm, will give us the necessary depth to map the strategic considerations and choices prior to the successful implementation of marketing automation. As interpretivism acknowledges that there are multiple realities and that these may change over time, we will try to provide a snapshot of the current state of Microsoft Denmark (Saunders et al., 2009). This snapshot will describe Microsoft Denmark as a social context where reality is determined by the intersubjective consensus between the social actors.

 

From an axiological point-of-view our research is value-bound. We are operating in a sphere based in the subjective/regulatory realm, thus, our main goal is to extract knowledge to strengthen our understanding of the implementation process. It could be argued that our value-bound approach will put us, as researchers, too close to the research subjects to attain credible data, however, we view this as one of the advantages of our research philosophy. Our proximity will put us in a position where we are more flexible and able to adapt to surprising information, opening up for alternative explanations for the phenomenon (Saunders et al, 2009).  

Figure 1. “The research Onion”

In short, we believe, that by studying the social actors in their context, our understanding of the strategic considerations and choices that have influenced the successful implementation of marketing automation in Microsoft will deepen.

 

3.2 Literature Review

For this research project we utilized a review of previously written literature on the topic of choices and considerations behind adoption of marketing automation, with two main goals in mind. Firstly, we wanted to make certain that the topic had not been covered extensively already, thus, making our research redundant. Secondly, to sharpen the scope of our own research by drawing upon studies already conducted in the field and utilizing them as a theoretical framework.

 

We started by looking at the major contributions from recognized IS journals and using Google Scholar to see if other relevant articles might have been overlooked. We quickly realized that making a complete review of all the previously written literature was almost impossible, and there are numerous other challenges associated with constructing a literature review that we would have to accept. Firstly, our search criteria themselves were tainting objectivity from the outset, as we would never encounter articles that could be relevant to our research topic if they did not align with our search criteria. Secondly, our research is based on theory development within a very narrow segment of the intersection between, business/IT alignment, IT portfolio management, automation of marketing processes and business strategy, thus, our review would have to encompass literature in IS, business strategy, psychology, management and more, which added to the difficulty of maintaining the integrity and thoroughness of the literature review.

 

To help future researchers understand our thought process and facilitate constructive criticism of our review, we have decided to include most of our conducted searches to increase the transparency of the research. Our search started with a basic “implementation of marketing automation”, where result were very heavy on the technical aspects of marketing automation and the implementation into an enterprise architecture, the difference between other providers of marketing automation and to certain extend also user-adoption of marketing automation, most of which was beyond the scope of our research. As our searches widened and incorporated search words such as, “IT strategy”, “adoption” and “performance”, we began to notice several articles relevant to our research topic, however, none that had conducted an inductive, qualitative study of the decision-making process behind successful implementation of marketing automation in a large company. The most relevant articles are reviewed below, sorted based on the article’s main themes and concepts, with references to the articles at the end of the paper.      

 

3.2.1 Concept Matrix

Authors Concepts
IT Business Value Knowledge Creation Organizational Performance Marketing Execution IT in Marketing
Biegel X X
Hair Jr. X X
Chae et al. X X
Melville et al. X X
Wierenga &

Oude Ophuis

X X X
Xu et al. X X X
Chang et al. X X

We have identified five key concepts in the previous literature that relates to our research topic, stated in the concept matrix above and further elaborated on the below.

3.2.1.1 IT Business Value

IT business value revolves around the perceived business value gained from investments in IT. The value is notoriously difficult to measure using classic business parameters such as ROI, as investments in information systems can optimize processes without the effects showing up in the next quarterly. Investments in IT infrastructure are often long term investments where the direct business value may be obscured in the near future after implementation. They usually require extensive training of employees in order to utilize the investments to the fullest and will always carry the risk of cultural opposition within the sphere they are meant to optimize. An example of this would be process-optimizing IT investments, where the end goal is to cut costs by decreasing the labor force. The dynamic size of IT business value is one of the main sub-topics we want to examine in our research. In relation to our research question the notion of IT business value is central, as we are examining the choices and considerations made by the management prior to implementing a vast IT investment and delving into the prioritizations, perceived risks and barriers, success factors and evaluations surrounding the process.

The previously written literature that we have reviewed has supported the above. According to Chae et. al (2014), the link between IT capabilities and firm performance are difficult to link, and an investment in IT will not always manifest itself in a firm’s financial performance.  Melville et. al (2004) argues that IT is valuable, but is dependent upon “internal and external factors”, especially organizational resources and competitive environment, as well as the resources of its business partners. Wierenga & Oude Ophuis (1997) talk briefly about IT business value, and have conducted a study similar to ours, however, their study is based around rigorous testing of a hypothesis, whereas our research is based around an analysis of a company that has already implemented a marketing support system in an effort to build theory around the positives that can be taken from their approach. Xu et al. (2002) brushes upon IT business value from the aspect of why a firm should implement a customer relationship management system. This aspect is very relevant for our research question, however, our research should be seen as a building block upon the why. When a firm knows why they should implement a specific IT system our research can give them insights into how to prioritize, and which crucial considerations to make.    

3.2.1.2 Knowledge Creation

According to Hair Jr. (2007) data mining and predictive analytics are the keys to survival in a knowledge based economy, more specifically the ability to convert information to knowledge. The difference between information and knowledge lies in is the analysis of the information at hand, which makes the information applicable to problem anticipation, problem solving, and optimization.

The concept of knowledge creation is also relevant to our research topic, and in more than one way. Firstly, a significant part of the competitive advantage gained from implementing a process-optimizing IT system is dependent on the creation of knowledge around the new system. Secondly, to conclude that the implementation has been successful, knowledge has to be created through the new system. We are aiming to study two different aspects of knowledge creation in this paper. Namely, which knowledge is needed to implement marketing automation successfully, as well as the knowledge sharing culture and its impact on the issues with adoption and implementation of a new marketing automation system. Are successful firms using experts and go-to-guys to aid in issues with learning to use the new IT systems, or are they more likely to encourage knowledge sharing to strengthen the overall competencies of the employees as the system rolls into increasing effect and usage? Wierenga & Oude Ophuis (1997) also allude to the goal of obtaining new information through the use of marketing decision support systems, however, the differentiation between the information obtained and the knowledge created therefrom is lacking.  

3.2.1.3 Organizational Performance

The concept of organizational performance relates closely to the concept of IT business value, as financial performance remains a big part of the quantifiable results a firm produces regularly. However, organizational performance can also be measured in customer service, social responsibility and other non-financial performance improvements. Chae et. al (2014), found, as mentioned above, that there is not always a direct correlation between IT capabilities and organizational performance. This view can be contradicted by the fact that IT leaders still remain the leaders in spite of not showing significantly better financial performance improvement than the control group in their study, thus, the position of the IT leaders at the forefront of the market could be due to better performance in non-financial aspects, thereby, offering a better value proposition and differentiating themselves from the competition.    

Melville et. al (2004), say that most contemporary research on the contribution to organizational performance stemming from IT, conceptualize key constructs and relationships divergently. This view is very relevant to our research as it shows the multidimensional nature of measuring the impact IT investments have on organizational performance. Our research is based on the pretense that the implementation in question has been successful, thus, it is implied that organizational performance has been improved in either a financial or non-financial aspect. Therefore, the concept of organizational performance is not directly considered in our research, yet it is a prerequisite to understanding the considerations and prioritizations this research revolves around.  

Chang et al. (2008), focus on CRM technology, which is similar to a marketing automation technology, but not identical. The article is still very relevant, in relation to our research, as is they operate within the sphere of IT enhanced sales and marketing. Both technologies also suffer from the lack of empirical research showing the effects these technologies have on operational performance. According to Chang et al. (2008), CRM technology has the potential to improve operational performance when certain prerequisites are in place, namely, a customer-centric organizational culture and management system. These previously written articles underline the fact that merely investing in the newest IT system and expecting an increased organizational performance is hazardous, thus, investments in IT systems, especially within the sphere of marketing and sales, have to be based in strategy and built upon a foundation where these systems will upgrade processes instead of hindering core operations and increasing complexity.

3.2.1.4 Marketing Execution

Marketing execution is another key concept that we deducted from the previously written literature. As marketing is subject to the same principles as other operational segments of a firm, cutting costs, optimization, getting return of investments, etc., the direct impact on the marketing execution is central when implementing marketing automation. According to Biegel (2009) the marketing environment is gradually becoming more complex and in order to cater to a more complex and individualized consumer, thus, marketers will need to adopt more sophisticated marketing tools and technologies. This idea lies as the foundation for the marketing execution aspect of our research topic, more specifically, when a firm needs to implement more sophisticated marketing technologies, which is the best approach and what can be learned from the market leaders?. Xu et al. (2002) mainly talk about the organizational performance, as noted above, however the article contains substantial insights on marketing execution. They conclude that organizational performance hinge more on the actual usage of the marketing IT, more precisely the organizational culture and management system underlying the use of technology to optimize marketing execution in businesses. The study is quite narrow, as it is made only on Korean firms, thus, organizational culture is likely to be different when compared to western firms, however, the emphasis on an organizational culture which supports the marketing execution should be applicable regardless of a specific culture in a specific firm.

3.2.1.5 IT in Marketing

IT in marketing is one of the more vague concepts in this literature review, albeit, it is a concept which is pervasive throughout the relevant marketing literature. Biegel (2009), Hair Jr. (2007), Xu et al. (2002), Chang et al. (2008), and Wierenga & Oude Ophuis (1997) all talk about the concept of IT in marketing, however, on many different levels, in different settings, and with different purposes. The main finding in the previously written literature, on the concept of IT in marketing, is that the most important part of implementing IT is to base it in strategy, thus, being clear on why a particular system will boost marketing efforts, which system or service provider to hire, how to put it to use, when to upgrade, etc., will facilitate the implementation of a new process-optimizing IT system, and make sure the investment is solid. Strategy behind the implementation is the core of our research, therefore, we feel we can build upon what is at the core of the previously written literature, even if our actual contribution is only moderate.

4.0 Methodology

In this section we will describe our research design as well as demonstrating how it is linked to our research objective and research question. As illustrated in figure 2 “The Research Onion Outlined”, this section will focus on the two outer layers of the research onion. Firstly, we will define our overall research design and how it aligns with our paradigmatic assumptions mentioned in section 3.1 Interpretivism, secondly, we will explain the data collection methods used to collect empirical data. Overall, this section will describe how we have chosen to conduct our research while justifying our methodological choices.

 

Figure 2. “The Research Onion Outlined”

4.1 Research Design

4.1.1 Research Strategy: Single Case Study

With interpretivism as our paradigmatic base assumption we have chosen to conduct an exploratory single case study to identify the strategic considerations and choices that were prevalent to the successful implementation of marketing automation.

We want to explore which strategic considerations and choices that were prevalent to the implementation to increase our understanding, rather than describing or explaining the causal relationship between the choices and the success factors. In order to understand that particular phenomenon we believe that we will have to conduct an empirical investigation in the context of Microsoft (Saunders et al., 2009). We believe the only way to understand the phenomenon is by studying its social actors within their own given context.

 

The justification for choosing to conduct a single case study, compared to a multiple case study, is mainly due to the time constraints of this project. A multiple case study would enable us to determine whether our findings from Microsoft is an isolated incident or they actually are transferable to other large corporations in the industry. However, we strongly believe that Microsoft have a very strong and unique position when it comes to being on the forefront of new marketing technologies. Not only do they have the resources to work with these kinds of tools, but they also have a volume that allows it to manifest.

 

The purpose of this research is to determine the different strategic factors that influence successful implementation of marketing automation. As user-adoption very often comes down to opinions and actions of different social actors, we believe that understanding this phenomenon “…is far too complex to lend itself to theorising by definite ‘laws’” (Saunders et al, 2009, p. 115). We also believe that a business situation like this is very complex and so unique that it has to be studied by entering ”…the social world of our research subjects and understand their world from their point of view” (Saunders et al., 2009, p. 116).

 

Due to the time constraints of our research project, as well as our chosen research strategy, we found it evident to make a cross-sectional study where we examined our particular phenomenon at a particular point in time. This should of course also be seen in the light of the achieved benefits we could have gained from a longitudinal study, where we would have followed the change and development of Microsoft over a specific course of time. This might have given us more accurate insights on the different underlying considerations prevalent to the implementation of marketing automation. But due to our limitations and constraints in time we have chosen to look at Microsoft and take a snapshot at that particular point in time, in order to understand which considerations and choices were seen as pivotal for the implementation of marketing automation.

4.1.2 Research Methods: Multi Methods

By applying different methods for data collection, we aim get more accurate and valid results. To some extent we have been doing a methodological triangulation as we have used observations, informant interviews, and semi-structured one-on-one interviews. This triangulation enables us to validate our data through cross-verification from each of our data collection methods and thereby gaining more accurate insights of Microsoft’s context (Patzer 1996). If we had chosen a more pragmatic research design, we could also have combined qualitative and quantitative data collection methods to narrow down and clarify our results even further (Saunders et al., 2009). Of course this would be more time-consuming, however, we also believe that we have gained stronger understanding of the phenomenon.

 

According to Guba & Lincoln (1994), both qualitative and quantitative methods may be used regardless of research paradigm, however, as the two methods are very different in their approach, the advantages of using either one will be based on the application. The qualitative method is superior when the scope of the research is an exploratory in-depth investigation with a small sample size of data, mainly focused on understanding a phenomenon. The quantitative method is superior when the scope is focused around highly structured measurements concerning large sample sizes, with an emphasis on maintaining objectivity. Thus, we chose the qualitative method for this research in order to utilize the strengths of the subjective interpretivist approach, as our research seeks deeper understanding of a phenomenon.  

 

By first conducting observations and informant interviews we gained an initial understanding of the context which clearly strengthened the quality of our interview guide for the semi-structured interviews. As we have chosen to make an exploratory study, the obvious way to collect data would either be to conduct unstructured or semi-structured interviews as those will help “find out what is happening [and] to seek new insights” (Robson, 2002). Furthermore, the reasoning behind the choice of semi-structured interviews is that we wanted to be able to gain rich and in-depth knowledge of the context. As we inexperienced in the field of marketing automation from the beginning of this project, we did not want to limit ourselves to our interview guide, but instead wanted the freedom and flexibility to deviate from our list of planned questions, in case the respondent brought other more meaningful topics into the conversation. For the same reason, and in order to gain a nuanced view on the reality, we also asked a lot of open questions, in order for the respondents to bring up other essential topics or themes.

 

4.2 Data Collection Methods

4.2.1 Observations

Before conducting any interviews, we had one group member sent off to Microsoft in order to gain an initial understanding of the context and its social actors. As one group member already worked at Microsoft, he was able to conduct inside research through observations acting as a complete observer. As he was able to “conceal his identity” while observing the social actors, it was possible to gain an initial understanding of the context without changing or affecting the behavior of the social actors.

In the beginning the observed actors were unaware of the observations, hence, we gained a closer-to-reality impression of the actual context. Afterwards, when we had gained enough knowledge about the actors, while having a concealed identity, the researcher revealed his identity before continuing his observations. This made it possible to have a more open and direct dialogue about the phenomenon. Now as the purpose of the conversation were even clearer, it was possible to ask more straightforward and clarifying questions about the implementation process.

4.2.2 Informant Interview

After we had conducted our observations, we did an unstructured in-depth informant interview. The purpose of this was, firstly, to confirm our observations and, secondly, to further understand the strategic considerations and choices prevalent to the implementation of marketing automation. The gained knowledge was also useful to specify and narrow down our problem statement which we were continuously refining. The informant interview gave us a more technical insight on the implementation of marketing automation, as well as a more holistic view on the whole implementation process. Furthermore, the informant interview helped us acquire knowledge of the overall structure of Microsoft, and Microsoft Denmark’s role therein, as explained in 2.1 Case description.  

Lastly, the informant interview also laid the foundation for the interview guide we later used in our more structured follow-up interviews.

4.2.3 Interviews

After the exploratory informant interview, and an unstructured analysis of our findings herein, we progressed forward to a more explanatory phase. The learnings from the early observations and in-depth informant interview were processed and compiled into a semi-structured interview guide for later use. The choice of semi-structured interviews for the follow-up interviews were based on a need for a more structured approach without sacrificing the desired flexibility. According to Saunders et al., (2009) explanatory studies are well supported by semi-structured interviews as they excel at increasing understanding of the relationship between variables. One could argue that in-depth interviews share the same benefits, however, to explain the phenomenon in question thoroughly, there was a clear need to conduct semi-structured interviews where questions could be divided into different segments in an attempt to understand how Microsoft had first planned the implementation process and later to question their own evaluation of the process.  

 

4.2.4 Data Sources

Our study is an embedded case study, as it primarily takes place in the Marketing Communication department, who are in charge of implementing marketing automation for the Danish market. Hence, we had a very natural limitation in terms of what employees we could pick-and-choose for interviews. In an effort answer our research question we were seeking nuanced and diverse insights into the employee’s reality.

 

Firstly, in order to gain access to our respondents and resources, we had to straighten out permissions of conducting our research at Microsoft. As one member of the group members were employed at Microsoft at that particular time, we gained access quite easily. As the group member worked in the Central Marketing Organization of Microsoft Denmark, this was where we also reached our limitations in terms of how extensive we could gain access to resources. If time and resources allowed it would have been interesting to study different departments or subsidiaries from different markets.

Our observations within the Microsoft organization led us to determine who were the best respondents for our interviews. In order for us to gain the best possible results, we chose to go with someone from the management angle and then someone who works hands on with the implementation of marketing automation.

 

  • Signe Toftegaard Møller – Central Marketing Organization Lead (Management)
  • Christian Christoffersen – Product Marketing Manager of Azure and Enterprise Mobility

 

When planning the interviews, we went with a semi-structured format, with an underlying hybrid design, which is part appreciative and part laddering (Schultze & Avital, 2011).
This methodological approach assisted in generating deeply contextual and authentic data from the semi-structured interview method.

For the setting of the interview, we followed the appreciative design method and made sure we were as polite as possible and set a positive tone for the following interview. Throughout the interview we stayed clear of negative aspects and made sure not to put the respondents on the spot, so that they did not feel the need to defend themselves against the questions that were being asked, because their involvement, good or bad, was not the topic.
The appreciative interviewing method “… purposefully seeks to turn attention away from the prevailing investigation and treatment of dysfunctions, anomalies and deviant behaviors toward a relentless search for evidence that demonstrates strengths, possibilities, goodwill, and the grace of the human spirit.” (Schultze & Avital, 2011, p. 5). Furthermore, the appreciative method allows respondents to share their most outstanding personal experiences, thereby, assisting the research in unearthing the best practises.

On top of this, we wanted to utilize the strength of depth in the inquiry of the laddering interview method, and chose to deliberately asks follow-up questions, based on the answers of the respondents. This method made us able to react to the data gathered and investigate the answers we encountered, which facilitated the collection of rich data from the interviews.

Furthermore, our interview designs were planned with an emphasis on establishing a personal contact with the interviewee. The emphasis on personal contact with the interviewee was to increase the validity of the data and to contain any potential bias. According to Saunders et al. (2009), establishing a personal contact with the interviewee is beneficial for the data collection, as the interviewee is more likely to be honest and open about personal and sensitive information. Moreover, a personal connection between the interviewer and interviewee is more likely to increase trust, thereby, reducing potential response bias (Saunders et al., 2009).

4.2.5 Triangulation

To achieve a more nuanced and valid set of empirical data, we have throughout our research made use of different sorts of triangulation. Even though triangulation can be more time consuming, we strongly believe that the gained effect of triangulation have added value to our research. In this paper we have used triangulation in the following ways:

 

As mentioned earlier, we have both used observations, informant interviews and semi-structured interviews as parts of our data collection method. By triangulating our data collection methods a more nuanced view on our phenomenon has presented itself, as well as using the different methods progressively each one building upon the previous step. We used our literature review to discover potential pitfalls before conducting the observations. Building upon that, we used our observations to prepare for the informant interview, and finally we used the response from the informant interview to prepare for the semi-structured interviews.

 

To increase validity and minimize errors in the transcription, not only were the two different interviews transcribed by two different group members, but all three group members have listened to the interviews and read through the transcriptions. By doing so, we have maximized the likelihood of identifying important points from the interviews.

 

We fully acknowledge that even more use of triangulation would ensure better quality in our research, but due to limitations in time, we have chosen not to triangulate our research approaches. We could also have chosen to collect qualitative data we could use to combine with our qualitative empirical data. Not only would this have been very time consuming, it would also have have leaned towards a more pragmatic approach that would have been in contrast to interpretivism as our paradigmatic base assumption.

5.0 Measurements

5.1 Data Preparation

Collecting and analysing data through the method of semi-structured qualitative studies is very much an interactive process (Saunders et al. 2011). Based on our conclusions from the informant interview, our concept matrix gathered from the literature, and the propositions encountered through the interviews themselves, the analysis of the data was a continual process throughout the research. This is an important part of the inductive research method and allows for us to explore and follow-up on the concepts and issues that emerge. This also allowed for a relative flexibility in terms of the chronology of the research project.

However, due to the complex nature of qualitative studies, once the interviews had been conducted, we faced the challenge of extracting and condensing the essence of the interview, which we could use to conclude on our research question. According to Saunders et al. (2009), this is done by summarizing the answers, putting them into categories in a conceptual framework in order for meaningful analysis to take place, and will be developed on further in section 6.0 Results.

 

In order to do so, we have to be able to work with the qualitative data gathered from the interviews, in constructive manner. This is done by transcribing the audio recordings of the interviews, which is a written reproduction of the accounts. Though transcribing interviews is a lengthy process, it is indeed needed to prepare the collected data for the analysis ahead.

 

See Appendix 1. and 2. for transcriptions of interviews.

5.2 Data Quality Issues

Data quality issues are inherent in any research where empirical data is collected, analysed and interpreted. These data quality issues can be segmented into four main categories to isolate and process each issue individually, namely, reliability, generalizability, bias, and validity (Saunders et al. 2011). In order to accommodate for any potential criticism relating the quality of the data, we have analyzed any potential data quality issues in the following section.

 

The most prominent issue with the qualitative data collection method is a lack of generalizability and reliability. Mainly, due to the unrepresentative nature of semi-structured and in-depth interviews difficulties regarding statistical generalizations are innate in any collection of qualitative data (Saunders et al. 2009). The small sample size associated with qualitative studies, compared to the larger sample size expected when conducting quantitative studies, will also influence the transferability of the research. However, when conducting a single case study relationships are more dynamic and complex, thus, modifying the argument that a quantitative data collection method would increase the transferability of the findings (Saunders et al. 2011). One could also argue that an in-depth study of a single case is not meant to replicable, however, since the exploratory and explanatory nature of such a study aims at reflecting the current reality in the current situation and extract learning to deepen understanding of a dynamic phenomenon. According to Saunders et al. (2009) significant efforts to account for the lack of generalisability could inhibit the qualitative data collection method, as attempts to make the research replicable by other researchers can potentially undermine the strengths of the dynamic qualitative approach. We have been conscious of these data quality issues throughout the research process and are therefore solely aiming at constructing guidelines based on the experience of a selected segment, thus, focusing on inspiring the choices of future decision-makers or researchers, rather than large scale generalizations and definite transferability.

 

Bias, stemming both from the interviewer or the interviewee, can be another potential issue when trying to maintain the integrity of the data quality, this is known as interviewer bias and/or response bias (Saunders et al. 2011). As the interview situation is a dialogue between two or more individuals, prior perceptions affect relationships, views can be imposed upon the other part, questions can be framed, and so forth. Bias has been extensively covered in other research disciplines such as psychology and communication, and will not be handled further in this paper. However, it is important for us to point out that we are aware of potential bias emerging through our data collection, and therefore have accommodated for possible bias when planning our interviews by using the interview techniques explained in 4.2.4 Data Sources.   

 

Validity is also a major concern when dealing with any type of collection of data. However, qualitative data collection methods have some advantages over their quantitative counterparts due to their flexibility and the dynamic nature of a dialogue. Thus, in an interview setting misinterpreted questions can be clarified, responses can be probed for further explanations, and elaborations in general will help increase the validity of the collected data and help avoid misunderstandings.       

5.3 Analytical Procedures

 

To further the preparation of the data for analysis we will need to summarize and derive categories for our data in order for a conceptual framework to emerge. This method of analysis is also known as the grounded approach, whereby the exploratory research has begun without a fixed theoretical framework, also explained in section 4.0 Methodology.

Instead we see developing relationships between the emerging themes and concepts, to be tested in order to conclude on the findings in the data. The theory will reveal itself through the data collection and analysis (Saunders et al. 2009).  

 

To gain a more condensed overview of the findings in our data, we chose to gather the key data points and sum up our interviews in a summary. This process also prepares the data for the next phase of analysis, whereby the key findings are categorized.

The process of categorizing our data means that we are engaging with the analysis part and moving towards recognizing the mentioned relationships between our data points. This enables us to develop testable propositions that emerge inductively from our data and to conclude on the actual relationships between them (Saunders et al., 2009). “Alternative explanations frequently exist, and only by testing the propositions that you identify will you be able to move towards formulating valid conclusions… ” (Saunders et al. 2011, p. 495).

The conceptual framework emerging from the stated procedure, will be the foundation our results and the main part, where our ongoing analysis is summed up and can be tested upon. This will enable us to conclude on our research and answer the research question.

6.0 Results

Based on our data collection we will, in this section, analyse and discuss the results we have gotten from our interviews. As we have chosen to conduct unstructured interviews, our results are meanings expressed through words, summarised and condensed into categorized which are subsequently analyzed through the use of conceptualisation. (Saunders et al., 2009)

6.1 Summaries

The output of the interviews were audio files we then transcribed. In the following section summaries of the two semi-structured interviews will follow, as described in the 5.1 Data Preparation section, which will provide the material for the categories of our conceptual framework used to conclude on our findings.

 

6.1.1 Summary of the interview with Signe Toftegaard Møller, Central Marketing Organization Lead (Appendix 1).

Signe starts out by informing us, that she is the current marketing director, but that she has only been in this role since the 1st of April. However, she has previously held a position relevant to this study, as she worked hands on with the implementation of marketing automation in Microsoft Denmark, furthermore, she has been 12 years in the company.

She begins her insights on marketing automation with telling us, that today there are many other software suppliers in the market and therefore Microsoft needs to be a lot more personal and specific when talking to the individuals online. She goes on to make some comparisons to other large players within marketing automation, namely Amazon and Salesforce and told us that before the implementation of marketing automation in Microsoft, a decision was made to take their efforts of direct sales to the next level, and with that, the Marketo platform was chosen and how it is becoming more and more significant for marketing in Microsoft to drive traffic to the demand centers (marketing automation lead nurture flows).

 

One of the important aspects was that the potential of Microsoft’s cloud offerings are so vast, that they do not have the manpower to handle all the requests manual marketing, and the only way of relevantly reaching everyone is with automation.

She goes on to explain how Marketo actually works, with lead nurturing through nurture streams, and how content, actions and sign ups to gated content or events, give users a lead score. Once they reach a certain threshold of points, they are sent to an appropriate department for sales execution, either by direct mail, telemarketing or similar.

So the lead scoring system and the inner workings of the Marketo platform is managed by Corp, but the content get localized by the subsidiaries, as well as customizing the nurture flows for the local markets, she says.

 

A surprising find in the beginning of the implementation process, was to figure out that content like webinars didn’t perform as expected and people wanted to find something physical that they could download to their machine, like white papers. The knowledge sharing between the subsidiaries was crucial in this phase as it helped them learn best practises from different markets with more experience.

She mentions that corp decided to roll out marketing automation as a pilot on the Azure product line for the B2B segments, but that she feels that it should be a priority to prove the success of the system and roll it out on all other products as well.

 

There have been some organizational pushback, especially from the sales departments who think it remains to be seen, if the system will bring leads that leads to actual sales. And that they argue that the automation system falls short on big clients. She thinks it’s natural for the sales departments to fear a system that could in time replace them and lead to big organizational changes.

However, where the system is working really well is for the “unmanaged space”, the space in the market where they are too small for personal account managers and too big for consumer products, and normally wouldn’t be targeted by the sales department.

 

In her opinion, “content is most important”  and it has to be audience specific and relevant for the end user in order for marketing automation to be successful, which poses a myriad of other challenges both with localization and the richness of contextual content for the individual.

She believes that marketing automation has had a profound success so far and that “it’s not a matter if we should do marketing automation it’s a matter of how fast we should do it” and she feels that the are missed opportunities with not having the system in place for the consumer market and says that it feels like they are missing the customer centric focal point, because of it.

6.1.2 Summary of the interview with Christian Christoffersen, Product Marketing Manager of Azure and Enterprise Mobility (Appendix 2).

Summary: With this interview, we gained insights from a person, who is deeply engaged with the deployment and technical side of the implementation. He was a significant part of the marketing automation project from the very beginning, with the Azure pilot, underlining his strategic position within the company and the depth of his knowledge. He quickly goes on from the introduction to talk about the content management system, and how corp manages the nurture streams and the subsidiaries are in charge of localization of the content used in the said nurture streams. He emphasises that the main reason why it is important to get on board with Marketing Automation, is that companies both big and small, are rapidly changing their software procurement methods, which relies more and more on online software as a service deals, where no contact with the sales team is required. This means that Microsoft needs to be on top of their online marketing, which not only encompasses marketing automation and content marketing, but also on SEM (Search Engine Marketing) and SEO (Search Engine Optimization) and underlines the crucial need for Microsoft to master each discipline.
He compares Microsoft to other big players in the marketplace like Salesforce and Amazon and talks about how they are also on the edges of the online marketing trends.

In regards to this, he thinks that the way Microsoft have traditionally been conducting their business is very old school, which is why it is important Microsoft adapts to the new landscape.

He talks about decision making process of marketing automation and that it was chosen by Microsoft Corp to go with the Azure product line for the initial pilot. Then goes on to the learnings gained from this pilot. Here he mentions that it is very much a learning by doing process, and what they thought to be the optimal way forward, with specific gated content around webinars, was actually not as successful as other methods, like white paper downloads and physical events, to be used to get people’s information into the nurture streams. He argues that webinars is in general was too far down the buying process to spark the interest of potential buyers browsing the content.

 

Towards the end he talks about how the clear success of marketing automation is yet to be perceived by the rest of the company, especially the sales department, who is somewhat scared of the change marketing automation could bring. He concludes that a priority on the success of the pilot and a keen eye on content excellence is the most important and that “content is king”. On his final notes he touches upon how bots and artificial intelligence will have a profound impact on the field of marketing automation in the future.

6.2 Conceptual Framework

Based on the summaries above, the conceptual framework outlines the key areas and will provide the categorization needed to conclude on our research findings.

 

From the interviews we quickly uncovered that the implementation of marketing automation was considered a success (Appendix 1). Furthermore, we identified the following five different categories of considerations and choices that were prevalent to the successful implementation and adoption of marketing automation in Microsoft, through extensive analysis:

 

  1. Prioritization
  2. Knowledge sharing
  3. Content creation
  4. Change management
  5. Organizational structure

 

In the following we will go into depth with these five concept categories.

 

6.2.1 Prioritization

Even though Signe Toftegaard Møller expressed a wish to roll out marketing automation for all products across all markets, we identified that one of the key factors in Microsoft’s success were the prioritization made. It was decided early in the process to only roll out marketing automation for Azure in the different markets. With a clear ambition to fully implement marketing automation within the whole product portfolio, Microsoft believes that this stepwise approach have given them the opportunity and possibility to learn while implementing. Christian Christoffersen says that it is important “to succeed with the things that we have been in a learning process with, for the last couple of years, before we begin to do other things.” (Appendix 2).

6.2.2 Knowledge Sharing

Another factor prevalent to Microsoft’s successful implementation of marketing automation is knowledge sharing across all markets. By establishing the necessary platforms for sharing knowledge, Microsoft Corp have made it possible for the different markets to share the different learnings gained locally in the markets. Sharing these learnings with the rest of the markets, increases the chances for a collective success for all parties involved in the implementation. To further assist in the lack of specialist knowledge, Microsoft Corp have also facilitated webinars, workshops and more in order to teach the different subs about all aspects of marketing automation: “They did a workshop where they came around into the markets which has been very good, and we have contacts in Corp and they have Sharepoints and websites and loads of information” (Appendix 1). Christian Christoffersen also agrees and confirms when we ask about if he sees knowledge sharing as an important part of the implementation process (Appendix 2).

6.2.3 Content Creation

Traffic and visits are crucial to collect data for marketing automation systems. And when we asked Signe Toftegaard Møller about what is the most important for their implementation and their ability to drive traffic, the answer is simple:  “I think content is the most important” (Appendix 1). Also Christian Christoffersen mentions that “is content is king” (Appendix 2). Signe Toftegaard Møller emphasises that it is not only important to create content – the content simultaneously needs to be relevant and audience-specific: “But I would be very audience specific in order to make the content as relevant as possible.” (Appendix 1). She also touches upon the challenges of making it audience-specific, as efforts to segment the relevant content and make it and audience-specific also requires a lot of resources.

6.2.4 Change Management

The common conception is that increased automation of work will replace jobs and decrease labor-costs. Signe Toftegaard Møller also acknowledges that fact: “I am afraid that it will replace the need for people in the subs over time both in sales and marketing” (Appendix 1). Therefore there is a strong need for change management. She explains how they have tried to involve sales and marketing in the process to prepare them for that particular change and thereby minimize potential resistance. Christian Christoffersen adds that he believes that “reactions to this kind of change are still to come” (Appendix 2). Besides the change management efforts made to reduce resistance to change, Microsoft are also aware of the cultural change that follows the implementation: “So it is a cultural change also where sales have to let go and they have to trust that it’s actually for the better.” (Appendix 1).

6.2.5 Organizational Structure

As mentioned in 4. Change Management, it is no secret that the implementation of marketing automation will replace jobs over time, meaning that Microsoft are facing an organizational change. Furthermore, Signe Toftegaard Møller explains how Holland, as one of the leading subsidiaries, can attribute a lot of their success to fact that they have allocated three times as many resources for their implementation of marketing automation. Finally she enhances that statement saying, “they have been digital for a long time they also got a CMO leader three years ago who’s all digital”. So not only is the right organizational structure important, but resource allocation also needs to be factored in.  

7.0 Conclusion

As supported  by the previously written literature, particularly in relation to the concepts of IT Business Value and Organizational Performance, many factors play a role when implementing new IT into a large company.  Based on the results achieved through this study, the factors have been narrowed down and compiled into a list of five concepts that require extra attention when attempting to successfully implement marketing automation technology in a large company, namely, Prioritizations, Knowledge Sharing, Content Creation, Change Management, and Organizational Structure. These conclusions have been reached by trying to understand the implementation process undergone by Microsoft Denmark, with particular focus on their prior considerations, their choices during the implementation process, and the following evaluations.

 

This study is burdened by the limitations of the inductive research method and the challenges of producing reliable results therefrom. However, this study supports previous research on the difficulties of implementing IT in large corporations, and produces dynamic guidelines to assist similar companies with the strategic aspects of implementing marketing automation, based on privileged information that discloses a glimpse of the inner workings of a multinational corporation, rarely accessible to the public. Future research is needed and encouraged, more specifically, a deductive study testing the theory constructed through this research could assist in solidifying the reliability of the results.

 

8.0 References

Websites:

 

Blog Articles:

  • Watson, Z. (2015, April 22). How to Use Marketing Automation as Lead Generation Software. Technology Advice, Retrieved from  

http://technologyadvice.com/blog/marketing/how-to-use-marketing-automation-as-lead-generation-software/

  • Wilson, C. (2015, December 1). Will SMEs find any Value in Marketing Automation? Smart Insights, Retrieved from

http://www.smartinsights.com/lead-generation/marketing-automation/will-smes-find-value-marketing-automation/

Books:

  • Guba, E. and Lincoln, Y. (1994) Competing paradigms in qualitative research, in N.K. Denzin and Y.S. Lincoln (eds). Handbook of Qualitative Research. London: Sage, pp. 105–17.
  • Patzer, G.L. (1996) Using Secondary Data in Market Research: United States and World-wide. Westport, CT: Quorum Books.
  • Robson, C. (2002). Real World Research (2nd edn). Oxford: Blackwell.
  • Saunders, M., Lewis, P. & Thornhill, A. (2009). Research Methods for Business Students (5th edn.). London: Pearson.
  • Saunders, M., Lewis, P. & Thornhill, A. (2011). Research Methods for Business Students (6th edn.). London: Pearson.
  • Yin, R.K. (2003). Case Study Research: Design and Method (3rd edn). London: Sage.

Journal Articles:

  • Biegel, B. (2009). The current view and outlook for the future of marketing automation. Journal of Direct Data and Digital Marketing Practice, 01/2009; 10(3), pp. 201–213.

DOI: 10.1057/dddmp.2008.37

  • Chae, H. Chang, K. E. & Prybutok, V. R. (2014). Information Technology Capability and Firm Performance: Contradictory Findings and Their Possible Causes. MIS Quarterly Vol. 38 No. 1 pp. 305-326. Retrieved from  http://aisel.aisnet.org/cgi/viewcontent.cgi?article=3168&context=misq
  • Chang, W., Park, J. E.& Chaiy, S.(2010). How does CRM technology transform into organizational performance? A mediating role of marketing capability. Journal of Business Research, Volume 63, Issue 8, pp. 849–855.

DOI: 10.1016/j.jbusres.2009.07.003

  • Hair Jr, J. F. (2007). Knowledge creation in marketing: the role of predictive analytics. European Business Review, Vol. 19 Iss: 4, pp. 303 – 315.

DOI: 10.1108/09555340710760134

  • Melville N., Kraemer, K. & Gurbaxani, V. (2004). Review: Information Technology and Organizational Performance: An Integrative Model of IT Business Value. MIS Quarterly Vol. 28, No. 2, pp. 283-322. Retrieved from

http://www.jstor.org/stable/25148636

  • Schultze, U. & Avital, M. (2011). Designing interviews to generate rich data for information systems research, Information and Organization Vol. 21, pp. 1–16.

DOI: 10.1016/j.infoandorg.2010.11.001

  • Wierenga, B. & Oude Ophuis, P. (1997). Marketing Decision Support Systems: Adoption, use, and satisfaction. International Journal of Research in Marketing, Volume 14, Issue 3, pp. 275–290.

DOI: 10.1016/S0167-8116(97)00009-8

  • Xu, Y., Yen, D. C., Lin, B. & Chou, D. C. (2002). Adopting customer relationship management technology. Industrial Management & Data Systems, Vol. 102 Iss: 8, pp.442 – 452.

DOI:  http://dx.doi.org/10.1108/02635570210445871

 

Appendices:

 

Smart Cities

Abstract

The purpose of this project is to find a solution that reduces power consumption in modern households. The focal point of this is the concept of Smart Cities, which exploits modern technology to increase the effectiveness of living and reduce of power consumption.

In order to define a solution that reduces power consumption, we examined Checkland & Poulter’s Soft Systems Methodology Learning Cycle in order to use it as our theoretical framework. Using cultural probe and subsequent interviews, we identified different worldviews, user needs and problematic situations. Finally, we found a solution that sought to resolve many of the identified problematic situations while meeting a variety of user needs. To analyze our way towards a solution we used a variety of methods, such as SSM, HCI, SSADM and OOAD. Subsequently we compared our solution with reality to assess whether the solution could meet users’ requirements and the business potential. Our result is an interactive high fidelity prototype that meets our users needs by providing a detailed overview of household consumption, so it is clear which appliances use electricity and what it costs, and thus helps the household to reduce consumption.

Indledning

I takt med at den teknologiske udvikling bliver sat op i gear, bliver der også stillet højere krav til hvordan vi udnytter teknologien til at stå stærkere og grønnere når det kommer til miljøet samt effektivisering af vores hverdag. Et nyt begreb er blevet indført i vores hverdag. Smart cities. Der findes forskellige udlægninger af hvad en Smart City er. De fleste har dog alle det til fælles, at man skal udnytte teknologien til at forbedre det samfund man lever i, primært med fokus på hverdagsrutiner og infrastrukturer i moderne byer. De mest centrale nøgleord i en Smart City er innovation, mobilitet, mennesker, husholdninger og økonomi (European Commission, 2014a, ¶ What are Smart Cities?). Dette er alle begreber som er omdrejningspunktet for en stræben efter at forbedre tilværelsen for indbyggerne i den pågældende by. De overordnede områder Smart Cities beskæftiger sig med kan defineres som (European Commission, 2014b):

 

  • Smart Economy
  • Smart People
  • Smart Governance
  • Smart Mobility
  • Smart Environment
  • Smart Living

 

I Smart Cities bevæger man sig altså indenfor disse 6 forskellige områder. Yderligere er der et stort fokus på miljøet i Smart Cities. Europa-Kommissionen definerer bl.a. Smart Cities på følgende måde: “Smart Cities combine diverse technologies to reduce their environmental impact and offer citizens better lives” (European Commission, 2014, ¶What are Smart Cities?). Så udover at kigge på hvordan teknologi kan effektivisere vores hverdag, så handler det også om at have fokus på miljøet. De seneste år har bæredygtighed, miljø og klimaforandringer været på alles læber, og det er ikke fordi det er noget man taler mindre om. Udfordringerne er ikke løst endnu og bliver formentlig heller ikke løst i den nærmeste fremtid. Af den årsag har vi valgt at have netop dét som fokus i vores opgave. Hvordan kan vi med den teknologi vi har til rådighed i dag gå ind og påvirke husholdningen til at nedsætte forbruget? Efter en brainstorm på emnet “forbrug i husholdningen” fik vi låst os fast på domænet ”Elforbruget i husholdningen” og derefter lavede vi en indsnævring, som fik os sporet ind på en problemformulering og en række problemstillinger som ses i nedenstående afsnit.

Problemformulering og problemstillinger

Vores problemformulering lyder således:

 

Hvordan kan fremtidens husholdning, ved brug af informations- og kommunikationsteknologi, nedbringe deres elforbrug?

 

Dette problem vil vi prøve at forklare ved at besvare følgende problemstillinger.

 

  1. Hvilke konkrete udfordringer står de forbrugere, som ønsker at spare på strømmen, med?
  2. Hvilke krav har brugerne til en løsning og hvordan skal den opbygges og designes?
  3. Hvilke strategiske udfordringer skal adresseres for, at løsningen kan accepteres af markedet?

 

Metode

I dette afsnit vil vi lægge ud med kort at præsentere vores videnskabsteoretiske tilgang og implicitte antagelser om systemdesign,  da dette  hænger tæt sammen med vores valg af metode, og vi mener derfor, at det er essentielt at have det videnskabsteoretiske udgangspunkt på plads, for at vi kan begrunde vores teori- og metodevalg. Dernæst vil vi gøre rede for den teoretiske ramme, som opgaven er bygget op omkring, samt hvordan denne er brugt. Ydermere vil vi introducere de videnskabelige metoder, som vi har anvendt til at indsamle og analysere empiri til projektet.

Senere i opgavens procesevaluering vender vi tilbage til vores metodiske overvejelser og reflekterer over disse.

Socialkonstruktivisme & det socialrelativistiske paradigme

Vores videnskabsteoretiske udgangspunkt i projektet er socialkonstruktivismen, der som videnskabeligt paradigme bryder med traditionelle videnskabelige forestillinger. Blandt andet gør den op med den positivistiske antagelse om, at der findes én objektiv sandhed, og ser i stedet videnskaben som en menneskeskabt institution, der accepterer forskellige variationer af sandheden, afhængig af hvem vi er (Wenneberg, 2002, s. 5). I socialkonstruktivismen tolker mennesket altid verden i forhold til den kontekst, det optræder i, og funderer på en antagelse om, at virkeligheden er socialt konstrueret i relationen til andre mennesker (Holm, 2012, s. 137).

Individers subjektive forståelse af ’virkeligheden’ er afgørende, og det er især igennem sproget og italesættelse, at dette bliver fremstillet (Holm, 2012, s. 126). Den virkelighed, som er gældende for et individ, er derfor skabt ud fra diskurs, kontekst og social interaktion og dermed social forhandling.

Socialkonstruktivismens fokus på sproget stemmer godt overens med den kvalitative tilgang, vi har i vores opgave. Vi mener, at det netop er igennem brugernes sproglige formuleringer, at dennes verdensbillede bliver klart for os.

Det er vores socialkonstruktivistiske afsæt der danner grundlaget for valget af det socialrelativistiske paradigme (Hirschheim & Klein, 1989, s. 1201) som indgangsvinkel til vores systemdesign. I paradigmet antages det, som i socialkonstruktivismen, at der ikke findes nogen endelig sandhed; man søger i stedet at forstå sociale fænomener,  og det anvendes til at forklare den sociale verden, som brugerne er en del af, ud fra deres eget synspunkt (Hirschheim & Klein, 1989, s. 1205). Vi ønsker at bevæge os inden for det socialrelativistiske paradigme i vores søgen efter at forstå brugernes behov og deres verdensanskuelser, for at finde frem til mulige acceptable løsninger på vores problemstilling.

Soft Systems Methodology

Med socialkonstruktivismen og det socialrelativistiske paradigme i baghovedet er det oplagt for os at anvende Soft Systems Methodology (SSM), herunder SSM learning cycle (Checkland & Poulter, 2006, s. 13), som overordnet teoretisk ramme for vores opgave, da det giver os mulighed for at afdække brugernes forskellige opfattelser af den virkelighed de er en del af, samt muligheden for at skabe en sammenhæng imellem disse. Vi ønsker at inddrage brugerne fra start til slut i processen. SSM er en eksplicit måde at tænke på, og dermed en proces til at håndtere de komplekse situationer som forekommer, når mennesker interagerer med systemer og hinanden (Checkland & Poulter, 2006, s. 167). Vi mener SSM giver et godt overblik over det valgte problemområde og dets domæne, samt skaber rammerne for en åben design- og læringsproces, hvor vi kan arbejde os frem mod en acceptabel løsning på vores identificerede problematiske situation. Vi starter med at identificere en situation, der af brugerne opfattes som problematisk. Denne situation vil blive opfattet forskelligt af forskellige individer, og den vil omfatte mennesker som handler bevidst. Ud fra dette skaber vi nogle rene verdensbilleder, som dernæst anvendes til at lave en række aktivitetsmodeller relateret til den problematiske situation. Disse modeller holdes efterfølgende op imod virkeligheden, for at reflektere over den problematiske situation samt for at undersøge hvilke forandringer der er ønskværdige og kulturelt mulige. Slutteligt finder vi, en version af den situation vi ønsker at ændre, som kan imødekomme forskellige brugere, og som de kan leve med. (Checkland & Poulter, 2006, s. 12-13). Vores anvendelse af SSM’s learning cycle er ikke udtryk for, at vi mener, det er den eneste tilgang, underforstået vi søger ikke at designe vores system ud fra et funktionalistisk paradigme, men skal derimod forstås som en måde at organisere vores proces. Vi ligger os op ad en design thinking tankegang, hvor vi forestiller os learning cycle modellen som et system af rum (Brown, 2008, s. 88), hvori vi inddrager en række andre kvalitative metoder i cyklussens forskellige aktivitetsfaser til at klarlægge brugernes perceptioner. Det er også vigtigt at pointere, at faserne ikke følges i en konsekvent sekventiel rækkefølge, men derimod indgår i en iterativ proces, hvor der både arbejdes i flere faser på samme tid samt springes frem og tilbage mellem faserne.

SSM Learning Cycle

Som nævnt i ovenstående tager vi udgangspunkt i SSM learning cycle. Den første fase i cyklussen, den opfattede problematiske situation, er allerede blevet belyst og gjort rede for i vores indledning og problemindkredsning, og indebærer et ønske om at nedbringe elforbruget i husholdninger. Vi vil fortsat bevæge os tilbage til denne fase, da vi løbende lærer mere om den problematiske situation. I den næste fase er målet at skabe en række aktivitetsmodeller baseret på rene verdenssyn, som er udledt fra brugerne. Her inddrager vi en Human-Computer Interaction (HCI) tilgang, og læner os først op ad step 1 i interaction design life cycle modellen, establishing requirements (Rogers, Sharp & Preece, 2013, s. 332).

Figur 1: SSM Learning Cycle indeholdende HCI, SSADM, OOAD & Strategi

Kilde: Egen tilvirkning

 

Indledningsvis anvender vi cultural probe og opfølgende interviews til at lære vores brugere at kende, undersøge deres behov og visioner samt få konteksten på plads i relation til deres elforbrug. Herefter læner vi os op ad den anden fase i HCI design life cycle, designing alternatives (Rogers et al., 2013, s. 332), med formålet at idégenerere og konceptualisere. Ud fra den indsamlede information om brugerne skaber vi tre ’light’ personas, med det formål at frembringe rige beskrivelser af typiske brugere af det potentielle system, som vi som designere kan fokusere på og designe vores system til. Her er det vigtigt for os at bemærke, at vores personas, om end i en light udgave, er bygget på data fra vores undersøgelse af brugerne (Nielsen, 2014). Den indsamlede information om brugerne anvendes desuden til at skabe et rigt billede, som er en del af SSM processen, der på informativ vis skal fange de vigtigste enheder, strukturer og synspunkter i den problematiske situation, processerne der finder sted samt nuværende og eventuelle fremtidige problemstillinger (Checkland & Poulter, 2006, s. 25). Brugernes verdenssyn og behov bliver tydeliggjort i det rige billede, og ud fra disse rene verdenssyn identificeres fem problematiske områder, som kan forbedres. Her anvender vi SSM værktøjerne PQR, Root Definitions, CATWOE og 3 e’er. Disse værtøjer bruges til at beskrive aktivitetsmodellerne, som skal laves over vores løsningsforslag, til at klarlægge hvad der skal opnås, samt opstilling af kriterier for hvordan systemets performance kan måles (Checkland & Poulter, 2006, s. 38-43). Sideløbende med sidstnævnte aktiviteter inddrager vi metoder fra Objektorienteret Analyse & Design (OOAD), nemlig user stories, use cases og opstilling af krav. Disse udledes fra de verdensanskuelser og behov, som eksisterer i de identificerede problematiske situationer, og anvendes for at beskrive et potentielt systems funktioner og hvad det skal gøre for at opfylde brugerens behov (McLaughlin, Pollice & West, 2006, s. 72). Formålet med at anvende disse OOAD metoder her er, at give en supplerende skildring af de forskellige verdensanskuelser og et potentielt system med en objektorienteret synsvinkel, samt skabe et bedre udgangspunkt for udfærdigelsen af vores konceptuelle aktivitetsmodeller. Næste step er nu udfærdigelsen af aktivitetsmodellerne fra SSM, som baseres på rene verdenssyn udledt fra de forudgående metoder. Modellerne laves for at strukturere en diskussion omkring den problematiske situation (Checkland & Poulter, 2006, s. 54). Til at supplere den konceptuelle model bruger vi igen OOAD og laver et klassediagram for at give et overblik over systemet (McLaughlin et al., 2006, s. 189). Dette er skabt på baggrund af vores user stories, use cases og krav, som blev præsenteret tidligere og er illustreret i bilag 6.

I første omgang går vi herefter videre til fase 3 i SSM’s learning cycle, men efter vi har været igennem SSM cyklussens faser flere gange, vender vi tilbage hertil. Det betyder, at vi på dette tidspunkt har anvendt rapid prototyping, som vi kommer ind på nedenfor, og altså sammen med brugerne er nået frem til et acceptabelt løsningsforslag. Da vi nu har udvalgt ét system at gå videre med, navnlig et it-system, tillægger vi os kortvarigt en funktionalistisk tilgang til at analysere det potentielle system, og slipper for en kort stund SSM. I stedet anvender vi the essential model, herunder statement of purpose, et context diagram, dataflow diagrammer, data dictionary samt state transition diagram fra Structured Systems Analysis and Design Method (SSADM). Vi har valgt at bruge disse, da vi mener de tilfører en ekstra dimension til den konceptuelle model og bidrager til en mere dybdegående analyse af systemet. Aktivitetsmodellerne fokuserer meget på, som navnet indikerer, systemets aktiviteter, men fortæller ikke så meget om dets funktioner og datastrømme, og SSADM inddrages netop for at belyse dette.

Når vi er færdige med analysen af det potentielle system, tager vi igen fat i SSM og finder tilbage til det socialrelativistiske paradigme. Her bevæger vi os ind i tredje fase i SSM’s learning cycle, som har til hensigt at holde vores model op imod virkeligheden. Til dette formål inddrager vi endnu engang HCI og anvender HCI design life cycle’s fase 3 og 4, prototyping og evaluating (Rogers et al., 2013, s. 332), for fortsat at inddrage brugerne i designet af vores løsningsforslag. Her bruger vi en rapid prototyping tilgang, som sikrer, at vi har hyppig interaktion med brugerne, og dermed en kollaborativ og deltagende proces. Derudover inddrager vi et strategisk perspektiv for at undersøge det potentielle systems muligheder i markedet. Slutteligt vil vi, i den fjerde og sidste fase i SSM’s learning cycle, action to improve, finde et løsningsforslag, som tilgodeser de forskellige verdenssyn hos brugerne, og som de hver især kan leve med.

Dataindsamlingsinstrument

Vi er af den opfattelse, at det er essentielt med en metode, som understøtter teorien. Med tanke på vores antagelser om systemdesign, der søger at afdække brugernes individuelle behov og verdenssyn, har vi valgt af fokusere på den kvalitative metode. Den kvalitative metode frembringer viden om specifikke oplevelser og betydninger, og målet er at producere dybdegående viden om et generelt fænomen (Kvale, 2002, s. 78). Ved vores jævnlige interaktion med brugerne er det muligt empirisk at få indsigt i deres oplevelser i forbindelse med afprøvningen af prototyper, idet oplevelserne til dels formuleres sprogligt af brugerne, hvilket også stemmer overenes med socialkonstruktivismens antagelser omkring anvendelse af sproget til at belyse det enkelte individs virkelighed.

Desuden har vi valgt at afprøve nogle for os nye metoder, i form af cultural probe og rapid prototyping, hvilket betyder, at vi grundet opgavens omfang har nedprioriteret en mere almindelig anvendt metode som dybdegående interview, og i stedet anvendt korte opfølgende interviews efter modtagelsen af vores cultural probe besvarelser.

Cultural probe

Cultural probe er et anvendeligt værktøj inden for HCI, der tager afsæt i antropologi og etnografi, og bygger på en idé om brugerdeltagelse og selvrapportering. Formålet med metoden er at få et rigt og varieret researchmateriale og komme tættere på brugerens personlighed og følelser i deres naturlige omgivelser, uden at skulle være fysisk tilstede eller farve brugerens svar (Gaver, Dunne & Pacenti, 1999, s. 25). Nøjagtig som ved klassiske, etnografiske studier søger vi med cultural probe at studere vores brugere i deres naturlige omgivelser, og accepterer, at deres handlinger kun kan forstås, i den hverdagskontekst de finder sted (Blomberg, Giacomi, Mosher & Swenton-Wall, s. 125).

Vi har anvendt cultural probe som vores indledende kontakt til brugerne for at indsamle information om kulturelle og sociale fænomener fra en bred vifte af individer. Indholdet er skræddersyet til at forstå, hvordan folk lever og til at give os et indblik i deres adfærdsmønstre og forbrugsvaner i den kontekst, de finder sted i. Informationen kan bruges til at identificere individers profiler, deres sociale og kulturelle forskelle, samt karakterisere deres opførsel og deres liv (Gaver et al., 1999, s. 29). Vi har valgt at anvende cultural probe i en digital udgave, og har formuleret den i et excel-dokument. For at kunne nå ud til flere brugere har vi valgt at lave en digital udgave af vores cultural probe, som kan sendes vi e-mail, og ikke en mere traditionel udgave som typisk består af en fysisk pakke, og kan indeholde kamera, postkort, kort og meget mere (Gaver et al., 1999, s. 22-24). Vi antager, at mange har en mobiltelefon med kamera, eller et digitalkamera, så vi godt kan forvente, at de kan tage billeder alligevel. Proben indeholder en sektion med spørgsmål, en sektion hvor brugerne bliver bedt om at tage billeder fra deres hverdag, samt en afkrydsningssektion. Der er 14 spørgsmål, som har til formål at belyse brugernes verdenssyn samt daglige rutiner og vaner i relation til deres energiforbrug. Et spørgsmål lyder blandt andet: ”Beskriv dine morgenvaner, herunder hvilke el-apparater du tænder og bruger” (Bilag 1). I billedsektionen bliver de bedt om at tage tre billeder, herunder et billede af deres opvaskemaskine inden den sættes i gang. Dette skal give os et billede af brugernes holdning til forbrug og miljøet; fylder de maskinen op, eller er den kun kvart fuld? Slutteligt skal de krydse af, hvornår de vasker op og vasker tøj, samt i hvilke tidsrum på døgnet deres forskellige el-apparater henholdsvis er tændt og står på standby. Som vi var inde på tidligere, giver besvarelserne brugerne mulighed for at definere deres egen virkelighed gennem formuleringerne i deres sprog. Ved at anvende cultural probe-metoden søger vi desuden at lukke gabet mellem os som designere og brugerne af systemet, da designere tit skaber løsninger til miljøer og brugere, de intet kender til (Seffah, Vanderdonckt & Desmarais, 2009, s. 24). Ideen er, at den indsamlede data skal fremprovokere inspirerende svar fra brugerne og lede til et åbent designrum og ikke nødvendigvis give en retning for designet, men muliggøre en værdifuld forståelse af brugernes liv og give inspiration samt information til designprocessen (Gaver et al., 1999, s. 22-29). Denne tilgang er også i tråd med vores skelen til design thinking, som netop indledningsvis følger en divergent tankegang, med det formål at skabe en række valgmuligheder, baseret på forskellige verdensanskuelser (Brown, 2008, s. 66-67). Forståelsen af individernes liv, tanker og behov bruges til at stimulere vores forestillinger som designere.  Således søger vi at matche brugernes behov med hvad der er teknologisk muligt og kan danne grundlag for en rentabel forretningsstrategi. Hensigten er, at vi i stedet for at re-designe en allerede udviklet ide og gøre den mere attraktiv for brugerne, vil skabe ideer til bedre at møde brugernes behov og ønsker (Brown, 2008, s. 86).

Interview

Vi anvender interview i forlængelse af cultural probe, med det formål at få en bedre forståelse af brugernes verdensanskuelser for dermed at kunne nå til en bearbejdning af de beskrevne fænomeners betydning (Kvale, 2002, s. 21-40). Ved at bruge interviews får vi mulighed for at få tydeliggjort sammenhænge og områder, som vi ønsker afklaret. Således vil interviewene være med til at underbygge og supplere de identificere fænomener og områder fra cultural probe.

Vi bruger interviewene til at undersøge og forstå brugernes holdninger, som præger vores problemområde, og de vil sammen med vores cultural probe udgøre hovedparten af vores empiriske grundlag, der søger at afdække brugernes værdier, behov og adfærdsmønstre (Kvale, 2002, s. 36-45).

Til denne undersøgelse har vi valgt semistrukturerede interviews, som giver os mulighed for at tilpasse spørgsmålene til hver enkelt bruger således, at vi kan spørge indtil områder og fænomener, som ønskes yderlige belyst. De åbne spørgsmål skal understøtte en åben dialog, som giver plads til brugerens egne formuleringer af den virkelighed, de er en del af, så denne bliver klar for os (Holm, 2012, s. 126). Desuden giver interviewenes fællestræk mulighed for at bevare en struktur, der gør det lettere for os at sammenligne brugernes beskrivelser af problemfeltet.

 

Rapid prototyping

Det gamle ordsprog ”et billede siger mere end tusind ord”, er for mange en lidt fortærsket kliché, men ikke desto mindre synes vi, det fanger, hvad user interface prototyping handler om; at bruge visuelle redskaber til at beskrive design- og udviklingsspecifikationer, der fortæller hvordan et system skal agere og se ud – noget man ellers kunne have brugt tusindvis af ord på at beskrive. Vi har valgt at benytte rapid prototyping, som er en iterativ proces til user interface design, hvor vi laver hurtige mockups af forskellige stadier i systemet, og validerer dem på et bredt udsnit af brugere (Cerejo, 2010). Når vi gør dette ofte og iterativt, genererer det løbende feedback, som bidrager til at forbedre det endelige design, og reducerer behovet for ændringer undervejs. Det er dog væsentligt at holde sig for øje, at jo mere udviklet prototypen er, desto mindre er sandsynligheden for, at vi som designere vil bemærke eller drage nytte af feedbacken (Brown, 2008, s. 87). Som udgangspunkt følger vi det socialrelativistiske paradigme og design thinking tankegangen, hvor målet med prototyping ikke er at blive færdig, men at lære om styrker og svagheder ved designideen, for at identificere nye retninger, som yderligere prototyper kan følge (Brown, 2008, s. 87). Dette er i tråd med Soft Systems Methodology tilgangen som vi anvender, og vores løsningsforslag skal derfor ikke ses som et entydigt svar på den problematiske situation, men derimod en version som søger at imødekomme forskellige brugere med forskellige verdensanskuelsers behov, og som de imidlertid kan leve med (Checkland & Poulter, 2006, s. 54-55).

Vores anvendelse af rapid prototyping involverer adskillige iterationer af en tretrins proces; prototype, gennemgang og tilpasning. I første trin omdannes brugernes beskrivelse af en mulig løsning til mockups, som følger user experience standarder og best practices (Krug, 2005, s. 47-57). I andet trin får brugerne prototypen i hånden og giver feedback. Her evalueres på, om prototypen opfylder brugernes behov og forventninger. Ved sidste trin i processen identificeres de dele af prototypen som skal ændres, eller som kræver yderlige afklaring på baggrund af brugernes feedback (Cerejo, 2010, ¶ The Rapid Prototyping Process).

Vores første prototype var en low-fidelity papirprototype. Egentlig er det ikke en prototype i traditionel forstand, men i stedet HCI-teknikken card sorting. Vi gav brugerne, én ad gangen, en stak med 32 kort med en række stikord og mulige funktioner til et potentielt system, udledt fra vores cultural probes. Ordene er brugernes egne formuleringer, som de brugte til at beskrive deres egen virkelighed i deres hverdagskontekst i forhold til deres energiforbrug. Dernæst bad vi brugerne om at kategorisere disse kort på en måde, som gav mening for dem i henhold til deres energiforbrug, samtidig med at vi bad dem fortælle os om deres overvejelser. Ligeledes blev de bedt om at tilføje eller fjerne emner, i den udstrækning de følte behov for det. Denne tilgang var med til at give os en forståelse af brugernes mentale billede af det potentielle system, samt hvilken struktur og information de fandt væsentligt i et system med energiforbruget som omdrejningspunkt (Hudson, 2014). Vi er opmærksomme på, at vi til en vis grad har påvirket de adspurgte brugere, da vi blandt andet har introduceret dem til vores overordnede problem, herunder oplyste vi dem, at vi ville producere en applikation, der havde forbindelse til elforbrug. Denne første ’prototype’ udmundede i feedback som vi brugte til at konstruere vores næste prototype og så frem deles. Gradvist udviklede detaljegraden i prototyperne sig, og vi gik fra papirskitser med skærmbilleder til en digital model med stigende grad af visuel og interaktiv detaljegrad.

SSM Learning Cycle: Fase 2

Vi har valgt at anvende SSM som overordnet teoretisk ramme, og har struktureret vores proces og opgave omkring SSM’s learning cycle (Checkland & Poulter, 2006, s. 13). Vi finder, at SSM giver gode muligheder for en åben design- og læringsproces, hvor vi kan undersøge og tilgodese brugernes forskelligheder og behov, ved at tage højde for deres forskellige verdensanskuelser. Hensigten er at nå frem til Action to improve, altså en acceptabel løsning på den identificerede problematiske situation, som kan imødekomme brugernes forskelligheder og som de hver især kan leve med (Checkland & Poulter, 2006, s. 54). Vi starter med at bevæge os fra en ustruktureret problematisk situation mod en mere struktureret, og tager afsæt i det socialrelativistiske paradigme, med en antagelse om, at der ikke findes én endelig sandhed, men at verden derimod består af mange forskellige sociale fænomener og opfattelser af virkeligheden (Hirschheim & Klein, 1989, s. 1205).

Interaction design life cycle: Fase 1

Vores fokus er på de enkelte individers behov og adfærd samt deres forståelse af den virkelighed, de er en del af, og vi ønsker at undersøge disse behov og verdensanskuelser fra deres eget synspunkt, og i den kontekst, de eksisterer, så vi som designere kan forstå, hvordan vi skal designe et interaktivt produkt, som kan tilgodese disse forskelligheder (Rogers et al., 2013, s. 16). Til dette formål har vi anvendt interaction design, og senere en HCI tilgang, som netop har fokus på kendskab til brugerne og de sociale fænomener, som de er en del af (Rogers et al., 2013, s. 10). Vi starter med at inddrage første fase, Establishing requirements, fra interaction design life cyclen til at undersøge brugernes behov og verdensanskuelser. Senere inddrages også de resterende faser i life cyclen til at undersøge brugerne nærmere og inddrage dem i designet af vores system (Rogers et al., 2013, s. 332). Formålet med at anvende fase 1 i interaction design life cycle er, at vi gerne vil forstå brugerne så godt som muligt; hvem de er, hvordan de lever, deres behov, visioner, aktiviteter og den kontekst, de befinder sig i, i relation til deres elforbrug. Vores brugere inddrages tidligt for at få den rette indgangsvinkel til materiale og overvejelser. Efterfølgende inddrages brugerne hele tiden gennem den iterative proces, som SSM learning cycle og interaction design life cycle tilbyder, for hele tiden at kunne reflektere over det potentielle system og korrigere hvis det er nødvendigt.

Anvendelsen af HCI kommer dog lidt på kant med vores afsæt i SSM, da HCI fokuserer på interaktive computersystemer, hvorimod SSM ikke fra start lægger sig fast på en bestemt type system eller teknologi (Checkland & Poulter, 2006, s. 15-16). Vi har alligevel valgt at bruge HCI, da vi som nævnt i metodeafsnittet lægger os fast på et it-system efter nogle gennemløb i SSM’s learning cycle, og vi mener metoden med sit fokus på computersystemer, vil bidrage til en mere detaljeret og dybdegående designproces.

Det er vigtigt for os at inddrage brugeren fra start til slut i processen, da det netop er dem som skal bruge systemet på daglig basis, og det er derfor essentielt, at deres perspektiver og behov bliver belyst og taget hånd om. Vi skal lære brugerne at kende, så vi kan undersøge hvilken støtte, vores potentielle system kan yde dem, og det er netop brugernes behov, der danner udgangspunktet for designet og udviklingen af systemet (Rogers et al., 2013, s. 330). Vi starter med at lære vores brugere at kende for at imødekomme brugervenlighed og brugeroplevelse i systemet. Det betyder, at vi forsøger at finde ud af hvilke problematiske områder, der eksisterer i brugernes hverdag, som er relateret til deres elforbrug, og vi søger at forstå og konceptualisere deres oplevelse af den nuværende situation, så vi kan arbejde os frem imod en forbedring eller ændring af situationen. Ved at belyse brugernes forskellige synspunkter får vi adskillige perspektiver på problemområdet, og kan herigennem finde eksisterende konflikter og problemer (Rogers et al., 2013, s. 37-40).

For at finde information om brugerne og deres kontekst, anvender vi en metode fra HCI, nemlig cultural probe. Vores cultural probe indeholder åbne og udtryksfulde aktiviteter, som brugerne skal udføre på egen hånd, og som skal skildre deres hverdag og adfærd for os. Aktiviteterne omfatter at tage billeder fra deres hjem og fortælle om deres forbrugsvaner; eksempelvis en beskrivelse af hvilke el-apparater de tænder og bruger om morgenen.

Som nævnt i metodeafsnittet består vores cultural probe af en sektion med spørgsmål, en sektion hvor brugerne bliver bedt om at tage billeder fra deres hverdag, samt en afkrydsningssektion. Desuden har vi fulgt op på den udsendte cultural probe med et interview, for at få uddybet nogle af brugernes besvarelser samt til at stille spørgsmål der skal belyse deres adfærdsmønstre og forbrugsvaner yderligere. Vi bruger de besvarelser, vi får fra cultural probe og de efterfølgende interviews til at identificere problematiske områder i brugernes hverdag i relation til deres elforbrug.

Output af brugerundersøgelse

En bruger nævner i sin besvarelse af vores cultural probe, at hun ofte glemmer at slukke for både lys og el-apparater, når de ikke bruges. Dette uddyber hun yderlige, da hun bliver spurgt ind til, hvad hun ser som et absolut must i et potentielt system med udtalelsen: ”(…) det skal kunne slukke ting for mig. Også når jeg ikke er hjemme. Det er tit jeg glemmer at slukke lyset, når jeg går på arbejde” (Bilag 4, ¶ Interviewbesvarelse Maja). Ligeledes svarer en anden bruger ”Det kunne være smart, hvis man kan slukke for et apparat, som man har glemt at slukke. ”(….) Og måske slukke mit fjernsyn når jeg er faldet i søvn, så det ikke kører det meste af natten” (Bilag 4, ¶ Interviewbesvarelse Henrik), da han bliver spurgt, om han har nogle særlige ønsker til et potentielt system. En tredje bruger giver i afkrydsningsdelen af vores cultural probe (Bilag 3, ¶ Besvarelse Linda) udtryk for, at adskillige apparater både står tændt og på standby om natten, hvilket vi antager, er fordi vedkommende har glemt at slukke dem. Dette bakkes op af en bruger, der udtaler ”Steen, min mand, glemmer altid at slukke lyset i stuen, når han går i seng. Det ville være smart hvis vi kunne gøre det fra sengen, eller at det slukkede selv helt automatisk” (Bilag 4, ¶ Interviewbesvarelse Karen-Margrethe). Vi kan af dette udlede, at der er et problematisk område omkring brugernes vaner i relation til deres elforbrug, og at flere brugere har et unødigt forbrug af den simple årsag, at de glemmer at slukke for lys og apparater, de ikke bruger.

 

En anden situation i brugernes hverdag, som giver plads til forbedring, involverer deres elmåler og kendskabet til elforbruget. Det drejer sig om, at flere af brugerne i vores undersøgelse giver udtryk for, at de ikke har styr på hvor meget strøm de bruger. Da en bruger skal forklare, om han nogensinde kigger på sin elmåler, og forholder sig til det der står på den, svarer han ”Nej, den er gemt væk. Det står alligevel også bare i kWh. Det gider jeg ikke regne på” (Bilag 4, ¶ Interviewbesvarelse Henrik). Brugeren blev i vores efterfølgende interview spurgt, hvad man kan gøre for at imødekomme dette og gøre ham mere opmærksom på sit forbrug, hvortil han svarede: ”Jeg vil gerne kunne se mit forbrug i kroner og øre. (….) Derudover skal det være mere tilgængeligt. Jeg ville foretrække at kunne se det på min nye iPad” (Bilag 4, ¶ Interviewbesvarelse Henrik). Samme problem kommer til syne hos en anden bruger, som fortæller følgende om hvor ofte hun kigger på sin måler: ”En sjælden gang, når vi tager os sammen. Hvis det var nemmere ville vi gøre det oftere” (Bilag 4, ¶ Interviewbesvarelse Anne). Der tegner sig en klar tendens blandt brugerne i vores undersøgelse, som viser at de godt kunne tænke sig en mere gennemsigtig og tilgængelig løsning, der gør det muligt at følge med i sit elforbrug, både i kroner og i kWh. Desuden giver flere brugere udtryk for, at de gerne vil kunne følge med i deres forbrug på en computer eller en anden mobil enhed. Blandt andet svarer en bruger følgende, da han bliver spurgt om, hvordan han kunne tænke sig at tilgå sit elforbrug: ”Gerne en applikation til telefonen. Og så måske en webgrænseflade. Kommer an på hvilket medie, man lige sidder ved. Det skal være noget man lige kan undersøge, imens man alligevel sidder ved computeren og arbejder eller des lige” (Bilag 4, ¶ Interviewbesvarelse Kurt). En anden bruger svarer: ”Jeg sidder mest på smart-phonen. Gider ikke gå ind i soveværelset for at slukke en stikkontakt, det giver ikke mening for mig” (Bilag 4, ¶ Interviewbesvarelse Carsten). Denne udtalelse fortæller os desuden, at brugeren både ønsker at kunne se sit forbrug på telefonen, men ligeledes gerne vil kunne tænde og slukke stikkontakter fra den. Dette stemmer overens med det tidligere problematiske område vi belyste, omkring brugernes vaner. I forlængelse af, at brugerne ønsker en mere tilgængelig og gennemsigtig løsning, påpeger flere desuden, at de gerne vil have mulighed for at kunne sammenligne deres forbrug med tidligere perioders forbrug. Brugeren Bjarne understreger: ”Jeg skal nemt kunne se mit forbrug over en valgfri periode. Hvis jeg vil se den sidste uge, måned eller år skal jeg kunne det. Og så vil jeg kunne sammenligne forbruget fra forskellige perioder” (Bilag 4, ¶ Interviewbesvarelse Bjarne). Desuden tilføjer en bruger: ”Ellers vil vi bare gerne have et bedre overblik over vores forbrug og have mulighed for at følge med i hvor meget vi bruger (….) se om man har sparet penge, eller om man har brugt flere end mand plejer” (Bilag 4, ¶ Interviewbesvarelse Karen-Magrethe). Der eksisterer altså et ønske om, at man på nøjagtig vis kan følge med i sit elforbrug, samt se hvor mange penge men helt konkret bruger for, gerne holdt op imod tidligere forbrug. Endvidere er der brugere som fortæller, at det kunne være interessant at inddrage andre husstandes forbrug. Således fortæller en bruger, at hun gerne vil være med til at skabe et bedre miljø, ved at sænke forbruget, men at hun aldrig får gjort noget ved det (Bilag 3, ¶ Besvarelse Maja). Da vi spørger hende, hvad der kan motivere hende til at nedsætte sit forbrug, svarer hun: ”Dårlig samvittighed virker altid. Hvis andre kunne se hvor meget jeg bruger, kan det måske motivere mig til at bruge mindre. Og samtidig, hvis jeg kan se hvor lidt andre bruger, vil jeg nok også tænke mere over det” (Bilag 4, ¶ Interviewbesvarelse Maja). Samtidig udtaler en anden bruger ”Hvis nu jeg kunne se hvad andre husstande brugte, ville jeg nok være lidt mere opmærksom på mit eget forbrug” (Bilag 4, ¶ Interviewbesvarelse Linda). Vi kan dermed konkludere, at et yderlige område med mulighed for forbedring, kunne være at inddrage flere husstandes forbrug i et potentielt system, med det formål at motivere brugere til at sænke deres eget forbrug. De behov og værdier vi netop har identificeret og gennemgået, stemmer overens med en tidligere undersøgelse lavet for Energistyrelsen, som påpegede, at en synliggørelse af eget forbrugt samt det at sætte det i relation til andres forbrug, kan motivere forbrugere til at blive mere opmærksomme på deres forbrug, og dermed nedsætte dette (Green Lab, 2013, s. 4).

I forbindelse med inddragelsen af andre husholdningers forbrug, er der brugere som nævner, at det kunne være interessant med et community, hvor man kan modtage og dele energispareråd og tips om ny teknologi, som kan hjælpe med at nedsætte forbruget. En bruger udtaler: ”Som jeg sagde, vil jeg gerne have mulighed for at spørge andre til råds. Jeg vil da også med glæde hjælpe hvis der er andre, der kan bruge min hjælp til noget” (Bilag 4, ¶ Interviewbesvarelse Henrik). Dette bakkes op af en anden bruger, da hun bliver spurgt om hun vil deltage aktivt i et eventuelt community: ”Det ville være utrolig praktisk, hvis der var et sted man nemt kunne finde gode og simple spareråd, og gerne andres erfaringer” (Bilag 4, ¶ Interviewbesvarelse Karen-Margrethe). Vi kan altså udlede, at flere brugere vil sætte pris på at have et sted, hvor de kan finde råd og vejledning til at sænke forbruget. Dette bakkes op med udtalelsen: ”(…) et forum vil gøre at man følger med i udviklingen af nye alternativer. Man vil gerne følge med og se hvilke initiativer, der kommer frem og hvad folk synes om. Man vil hele tiden gerne spare nogle penge” (Bilag 4, ¶ Interviewbesvarelse Kurt). Netop den sidste del af udtalelsen, at man gerne vil spare penge, er noget der går igen hos alle de adspurgte brugere, og er et område med plads til forbedring. Det er tydeligt, at en stor del af motivationen for at nedbringe forbruget kan findes ved at forbrugeren sparer penge. Således udtaler samtlige af de adspurgte brugere, at de kan finde på at investere i ny teknologi, som kan nedsætte deres elregning på sigt og dermed spare dem penge. En bruger tilføjer: (…) jeg skal kunne se, hvad jeg kan spare i det lange løb. Jeg vil kunne se, jeg sparer penge” (Bilag 4, ¶ Interviewbesvarelse Carsten). Da en anden bruger bliver spurgt ind til, hvad han mener, er et must i et potentielt system, svarer han: (…) at jeg kan se hvor mange penge, jeg sparer i forhold til tidligere perioder” (Bilag 4, ¶ Interviewbesvarelse Henrik). Således er brugernes udtalelser i tråd med en anden undersøgelse, som er lavet for Energistyrelsen, der netop viser, at besparelser på elregningen kan motivere til at spare på forbruget (Green Lab, 2013, s. 66).

 

Disse identificerede problematiske situationer danner grundlag for vores videre arbejde med SSM learning cycle, og udgør fundamentet til at definere vores rige billede, der på informativ vis illustrerer de vigtigste enheder, og giver et overblik over strukturer og synspunkter i den problematiske situation. Ligeledes bruger vi den indhentede data fra denne brugerundersøgelse til at lave 3 ’light’ personas, som fokuserer på mønstre i brugernes adfærd (Rogers et al., 2013, s. 286).

Desuden er det værd at bemærke, at det ikke kun var os, som lærte noget om brugerne ved at anvende cultural probe. Brugerne lærte også noget fra denne cultural probe, ved at den ansporede dem til at forholde sig til deres roller og sindstilstande i deres hverdagsmiljø, og gjorde dem dermed mere bevidste omkring dette (Rogers et al., 2013, s. 363-365).

Delkonklusion

Afslutningsvis kan vi fra vores brugerundersøgelse opsummere følgende tendenser. Vi har identificeret et unødigt forbrug, som er relateret til forbrugernes dårlige vaner. Brugerne vil gerne have mulighed for at indstille lys og el-apparater til at tænde eller slukke på bestemte tidspunkter, som passer til deres vaner.

Samtidig føler brugerne, at elmåleren ikke fortæller noget direkte om prisen, hvorfor de gerne vil have mere gennemsigtighed. Dertil vil brugere gerne fjernstyre deres el-apparater med henblik på at nedbringe forbruget. Fjernstyringen skal ske fra forskellige enheder.

Brugerne vil gerne sammenligne elforbrug for forskellige perioder, så det fremgår, hvor meget de sparer, da de er drevet af økonomisk incitament. I forlængelse af dette har vi ligeledes udledt, at brugerne ønsker sammenligning af sit forbrug med andre husstandes forbrug for at blive motiveret til at sænke sit forbrug.

Desuden har flere brugere udtrykt interesse for at skåne miljøet. Brugerne vil sætte pris på vejledende råd for at spare mere og følge med i udviklingen af nye energibesparende alternativer.

Rich picture

Målet med vores rige billede er, på informativ vis at fange de vigtigste enheder, og give et overblik over strukturer og synspunkter i den problematiske situation, processerne der finder sted samt nuværende og eventuelle fremtidige problemstillinger (Checkland & Poulter, 2006, s. 25). Hermed bliver det muligt, at skabe et billede der indeholder brugernes forskellige verdensanskuelser. En af de stærke forcer ved det rige billede er, at selve udfærdigelsen af billedet tvinger os som designere til at tænke over den problematiske situation. Billedet blev skabt med udgangspunkt i vores cultural probe brugerundersøgelse og de opfølgende interviews, hvor vi fik kendskab til den problematiske situation, og blev så at sige ’rigere’, jo mere vi interagerede med brugerne igennem vores forløb med rapid prototyping. Således er et rigt billede aldrig helt færdigt; det kan altid være rigere, og det er væsentligt at holde sig for øje, at det kun er et øjebliksbillede af en situation, som ikke vil forblive statisk (Checkland & Poulter, 2006, s. 27). Idéen med at tegne et rigt billede er i tråd med vores design thinking mindset, og åbner op for en kollaborativ og brugerinddragende designproces. Det rige billede fremmer en divergent tilgang, der giver mulighed for at udforske nye alternativer og løsninger, samt nye ideer som ikke før har eksisteret. Den divergente tilgang søger at identificere den problematiske situation, vi skal løse, og er en ny måde at tackle problemer på, som søger at skabe en række valgmuligheder, modsat en mere klassisk, konvergent tilgang, der søger at indsnævre og træffe valg (Brown, 2009, s. 66-68).

 

Figur 2: Divergent vs. konvergent tankegang

 

 

Kilde: Brown, 2009, s. 67

 

Dette stemmer ligeledes overens med vores socialrelativistiske designtilgang, der netop tager afstand fra, at der kun er én endelig sandhed, men søger i stedet at forstå sociale fænomener og forskellige verdensanskuelser, til at skabe mulige acceptable løsninger (Hirschheim & Klein, 1989, s. 1205).

Vores rige billede indeholder som nævnt en række rene verdenssyn, og i disse er indlejret forskellige systemer og problemstillinger, hvori der er plads til forbedring. Disse vil blive identificeret og gennemgået herunder.

 

 

 

 

 

Figur 3: Det rige billede

 

Kilde: Egen tilvirkning

 

 

Den første problemstilling (a) findes i husstanden, og involverer elforbruget og registrering af dette. I hver husstand findes en række el-apparater, som er tilsluttet el-nettet, og hvert apparat har et forskelligt forbrug. Hele husstandens forbrug registreres på en central elmåler, som typisk er gemt væk hvor den ikke generer synsfeltet. På denne måler er et tal, som angiver målerstanden i kilowatt-timer, og som løbende stiger i takt med at forbruget stiger. Ud fra vores undersøgelse kan vi konstatere, at der er en problematisk situation omkring dette system, idet nogle brugere finder det svært at holde styr på sit forbrug, når det vises i kilowatt-timer, ikke i kroner, på en måler som kan være gemt væk (Bilag 4, ¶ Interviewbesvarelse Henrik). Dermed opstår problemet hos forbrugeren, som ønsker en større gennemsigtighed i sit elforbrug (Bilag 4, ¶ Interviewbesvarelse Karen-Magrethe). Vi vurderer, at energiselskabet ikke har incitament til at afhjælpe denne situation, da de ikke står til at vinde noget, og forbrugeren vil stadigvæk være nødsaget til at bruge el og dermed betale energiselskabet.

I forlængelse heraf er den næste problemstilling (b), som omfatter, hvordan energiselskabet fakturerer forbrugerne. Som nævnt ovenfor registreres hustandens forbrug på en central elmåler. Målerstanden på denne måler aflæses så af energiselskabet, eller af forbrugeren som videregiver denne information til energiselskabet, og en regning bliver dernæst sendt til husstanden på baggrund af elforbruget. Problematikken i denne situation hænger i høj grad sammen med den identificeret i (a), og tager ligeledes udgangspunkt i, at forbrugeren ikke kender sit forbrug, og derfor ikke ved, hvor stor hans regning bør være. Det betyder også, at når regningen er kommet ind ad døren, er der ikke incitament for at gå den igennem for eventuelle fejl, da forbrugeren ikke ved hvad der reelt bør stå. Igen vurderer vi, at energiselskabet ikke har grund til at afhjælpe situationen, da de heller ikke her står til at vinde noget.

En tredje problematisk situation (c) involverer energiselskaberne, forbrugerne og staten, og handler om afgifter. Staten kan pålægge både energiselskaber og forbrugere at skulle betale afgifter af deres forbrug, og kan dermed forsage højere elpriser. Disse afgifter indbefatter blandt andet elafgift, energispareudgift og eldistributionsafgift samt PSO-tarif, der er pålagt for at bidrage til udvikling af grønne energikilder og forskning i miljøvenlig produktion (Energistyrelsen, 2014a, ¶ Poster på din regning). Her er to forskellige verdenssyn involveret; den økonomisk rationelle, som ønsker at betale så lidt som muligt og den miljøbevidste, som søger at skåne miljøet. Den økonomisk rationelle søger selvsagt lave afgifter, så den samlede regning bliver mindre, hvorimod den miljøbevidste har miljøet i fokus, og kan dermed godt acceptere afgifter, som har til hensigt at fremme miljøvenlige initiativer. Dette gælder både for forbrugere og for virksomheder. De to verdenssyn behøver dog ikke komme i konflikt med hinanden, hvis man kan finde en løsning, som tilgodeser miljøet, og samtidig giver lave elpriser.

Endnu et problematisk område (d) omhandler husstandens el-apparater, nemlig forbrugernes manglende viden omkring hver enkelt apparats individuelle forbrug (Bilag 4, ¶ Interviewbesvarelse Linda). Som vi var inde på under (a), findes der en række forskellige el-apparater i alle husstande, som er tilsluttet el-nettet. På en række af de største apparater, herunder hårde hvidevarer, sidder oftest et energimærke som indikerer hvilken energiklasse produktet tilhører. Denne mærkning er et bogstav og et estimeret årligt kilowatt forbrug, men viser ikke hvad produktet reelt bruger og slet ikke i kroner (Energistyrelsen, 2014b). Mindre apparater er som oftest ikke mærket, hvorfor det er endnu sværere, at vide hvor meget de forbruger. Som i de tidligere situationer er det primært et problem for forbrugeren, dog kunne producenter af lavenergi-produkter have interesse i at tydeliggøre det lave forbrug i deres produkter.

I forbrugerens hverdag opstår der også et problematisk område (e), som indbefatter dennes vaner. Mange har en række dårlige vaner, som blandt andet indebærer, at man glemmer at slukke lyset, i rum man ikke benytter, eller når man forlader hjemmet (Bilag 4, ¶ Interviewbesvarelse Maja). Disse vaner stiller dermed forbrugeren i en problematisk situation og kan medføre et unødigt højt forbrug, som kunne undgås hvis man ikke havde de dårlige vaner.

Interaction design life cycle: Fase 2

Da vi nu har tegnet vores rige billede, kan vi fortsætte med punkt 2 i interaction design lifecycle, som hedder “Designing Alternatives”. Med dette tager vi hul på en række metoder som skal hjælpe os med at bearbejde og konceptualisere vores indsamlede data (Rogers, Sharp & Preece, 2011, 332). Her anvender vi personas fra HCI teorien, men inddrager også metoder fra henholdsvis SSM og OOAD. Formålet med dette er, at hjælpe os til at spore os ind på hvordan vi med et givent system kan støtte brugerne og tilgodese deres behov.

 

Som nævnt i vores metodeafsnit, bruges nedenstående værktøjer til at beskrive aktivitetsmodellen, som gennemgås senere. Dette skal være med til at identificere hvilke funktioner, der skal til for at tilgodese brugernes behov. Yderligere skal det bruges til at opstille de kriterier for hvordan systemets performance kan måles. Fælles for alle metoderne er, at de hjælper os til at blive sporet ind på hvad der er behov for i vores omgivelser, hvilke aktører der findes og hvordan vi kan løse de eventuelle problemer.

 

I de kommende afsnit vil vi først opstille 3 ”light” personas. Vores personas vil blive lavet på baggrund af vores cultural probe og efterfølgende interviews, hvor vi har en information om vores brugere samt de identificerede verdenssyn og problematiske situationer.

Dernæst vil vi gennemgå en række root definitions som vi har opstillet med udgangspunkt i vores rige billede. Når vores root definitions er på plads, vil vi opstille både en CATWOE og de 3 E’er for hver root definition og hermed afslutte vores afsnit om konceptualisering.

 

Personas

Med henblik på at danne os et klart og struktureret billede af vores brugere, har vi valgt at konstruere 3 ”light” personas. Forud for udviklingen af en persona, ligger omfattende feltstudier med både kvalitative og kvantitative metoder (Floyd, Jones & Twidale, 2008, s. 12-26), men da vi udelukkende har lavet en cultural probe samt opfølgende interviews, har vi valgt at kalde vores personas for light personas. Alle 3 personas er delvist udarbejdet med udgangspunkt i Lene Nielsens fremgangsmåde (Nielsen, 2014). Med udgangspunkt i vores output fra brugerundersøgelsen har vi fundet nogle mønstre og herefter har vi dannet vores 3 light personas. Herefter har vi færdig konstrueret vores personas med udgangspunkt i deres behov og de scenarier de vil gennemgå i vores system. Afslutningsvis har vi holdt os for øje at udviklingen af en persona er en kontinuerlig og iterativ proces. For hver persona har vi beskrevet følgende:

 

  1. Nøgleord
  2. Jobfunktion
  3. Interesser
  4. En beskrivelse af hvilke opgaver hun vil kunne udføre i vores system
  5. Hvorfor hun gerne vil det
  6. Tekniske kundskaber
  7. Brugerens mening om systemet
  8. Privat

 

Ved at berøre ovenstående punkter vurderer vi, at vi kan få en idé om hvordan vores brugere tænker og agerer når de bruger vores system. Vores personas er konstrueret med udgangspunkt i vores data fra vores cultural probe og opfølgende interview. I denne dataindsamling fandt vi bl.a. ud af, at vores brugere primært har interesse i vores system af to årsager: At nedsætte forbruget for enten at spare penge eller at værne om miljøet. Disse to grundlæggende mindset kan dog sagtens kombineres så at man for eksempel gerne vil værne om miljøet samtidig med at man får en selvtilfredsstillelse af at spare penge. Yderligere bemærkede vi en tydelig tendens; at folk bruger unødig el, hvilket skyldes dårlige vaner. Det kan for eksempel være at de glemmer at slukke lyset efter de har forladt et rum.

 

De forskellige personas har forskellige årsager til at få installeret et system som sænker deres forbrug. Ønsket om at spare penge er den mest almindelige årsag til at man vælger at investere i et system som vores. Den person som værner om miljøet gør det udelukkende ud fra et retfærdighedssynspunkt, hvor vedkommende får en følelse af selvretfærdighed ved at forbruge mindre. Vanemennesket kan, som nævnt, enten have et ønske om at sænke forbruget med henblik på at spare penge, værne om miljøet eller en kombination. Som vanemenneske ønsker man blot at ændre sine vaner, og årsagen til dette kan være enten økonomiske eller pga. miljøet.

 

Vores personas skal også hjælpe os få et bedre indblik i dem som kommer til at bruge vores system. Det er et redskab vi skal bruge når vi designer vores system. Det skal hjælpe os til at præcisere de behov vores system skal løse, og derved være med til at udvælge hvilke funktioner der skal være i systemet.

 

I det følgende vil vores 3 personas blive beskrevet:

Dorthe Mortensen, 56 år, Lægesekretær

 

Keywords

Prisbevidst, ikke teknisk, fraskilt, to hjemmeboende drenge

 

Job

Lægesekretær. Dorthe har de helt klassiske arbejdsopgaver som at tage i mod patienter, ordne journaler og sørge for at der er kaffe i venteværelset. Ud over de almindelige arbejdsopgaver har hun ansvar for andre praktiske opgaver, som blandt andet at bestille kontorartikler og fylde blæk på printeren.

 

Interesser:

Gospel, løbeture, gåture med hunden, sludre med veninder, hygge med sønnerne.

 

Hvilke opgaver hun gerne vil kunne udføre i vores system:

Spare strøm, nemt og enkelt. Få drengene til at spare mere strøm/øge deres opmærksomhed.

 

Hvorfor vil hun gerne kunne det?

Drengene tænker aldrig over om lyset er tændt eller slukket, og har ofte lyset tændt mange timer i døgnet, når de ikke er hjemme. De mangler indsigt og grundlag for hvorfor at ville spare. Hun synes det er irriterende deres regning er så høj, og hun aldrig ved, hvad det høje forbrug skyldes. Dorthe vil gerne tænke på miljøet, men primært er det det økonomiske incitament, der får hende til at vælge at investere i systemet, da hun vil gøre hvad hun kan for at spare penge på el regningen.

 

Tekniske kundskaber

I det daglige bruger Dorthe computer, både i sit arbejde, men også privat. På arbejdet sidder hun i klinikkens eget patientsystem samt det tilhørende mailprogram. Hun kan også godt finde ud af Office pakken, da hun bruger den derhjemme. Hun bliver tit forvirret på større hjemmesider, og føler sig ikke tryk ved for mange steps, da hun bliver så overvældet af alle valgmulighederne, at hun tit bare giver op hvis det ikke virker første gang.

 

Hendes mening om systemet

Hun synes et system som kan hjælpe med at synliggøre hendes forbrug lyder rigtig smart, men også meget komplekst. Hun fortæller hun ikke vil bruge tid på at skulle sætte sig ind i systemet eller installere noget som helst. Det har hun hverken tid eller tekniske kundskaber til at gøre. Hun vil dog gerne ofre de penge der skal til, så de kan spare strøm. Systemet skal se pænt ud, med mange farver, der gør det tydeligt at se hvor hun bør trykke, ellers kan hun bruge al for lang tid at gennemskue tingene.

 

Privat

Dorthe bor i Roskilde, og arbejder i Høje Taastrup, hvor hun tager toget hver dag, da hun ikke gider sidde i kø. Hun bruger cirka 1 time hver dag på transport. Hun har en gammel laptop, hun sjældent gør brug af. Selvom Dorthe bruger IT til hverdag kan hun stadig bedst lide at få alm. post og tjekke togplanen på en fysisk togplan. Hun bruger mest computeren, når det er nødvendigt, da hun tit er bange for hun kommer til at slette noget vigtigt.

 

Henrik Jensen, 50 år, Afdelingschef i en IT-virksomhed

 

Keywords

Miljøbevidst og teknik-freak

 

Job

Afdelingschef i en IT-virksomhed

 

Interesser

Henrik er generelt interesseret i IT. Han arbejder i en IT-virksomhed og derfor er interessen meget naturlig. Selvom han til dagligt er den som træffer beslutninger bag et skrivebord, så kan han godt lide at have en finger med i maskineriet.

 

Hvilke opgaver han gerne vil kunne udføre

Han vil gerne kunne kontrollere og monitorere familiens strømforbrug ved hjælp af systemet. Henrik vil gerne kunne logge på systemet uanset hvor han er henne og tjekke om han har slukket for gulvvarmen eller lyset ude i garagen. Han vil ligeledes gerne kunne tjekke familiens forbrug samt sammenligne det i forhold til landsgennemsnittet.

 

Hvorfor vil han gerne kunne det?

Henrik vil gerne kunne få et overblik over familiens forbrug. Da de bor 4 personer under samme tag kan det godt være svært at danne sig et overblik over hvor forbruget ligger, nu hvor de ikke altid er hjemme samtidig. Han vil rigtig gerne kunne finde ud af om hans børn har et unødigt forbrug som kan minimeres. Ligeledes ved han at hans kone Sanne er dårlig til at huske at slukke lyset, så derfor vil han gerne kunne tjekke om lyset er slukket i huset selvom han ikke er hjemme. Det kan både være ham selv, men også resten af familien som har glemt at slukke lyset. Selvom han har prøvet at købe produkter til huset som er strømbesparende, vil han gerne kunne se hvilke apparater der bruger meget strøm, for netop at kunne spare der så miljøet skånes mest muligt.

 

Tekniske kundskaber

Han arbejder til dagligt med software udvikling, dog på et administrativt niveau. Han har dog en baggrund som udvikler som gør at han er meget IT-kyndig. Udover hans arbejde er det også ham som har ekviperet hele huset med fladskærme, lamper etc. Henrik har tidligere være engageret i Green Peace, hvor han foretog en række tekniske implementeringer til deres IT-system.

 

Hans mening om systemet

Henrik går meget op i miljøet og derfor vil han gerne kunne sænke sit elforbrug ved hjælp af systemet. Da han ser det som en oplagt mulighed for at sænke sit forbrug ved hjælp af systemet, er han positivt stemt. Da han arbejder indenfor IT-branchen stiller han også højere krav til systemet end den gennemsnitlige bruger.

 

Privat

Gift med Sanne på 48 år. Sammen har de to børn som begge er teenagers med stort forbrug inden for strøm og teknik generelt. De bor i en 130m2 villa.

 

Kenneth Hansen, 30 år, Business Developer hos Carlsberg

 

Keywords:

Vanemenneske, spiller computer, rimelig teknisk og elsker gadgets, ingen kæreste eller børn

 

Job:

Kenneth er nyuddannet MBA og er lige blevet ansat som Business Developer hos Carlsberg. Til dagligt bruger han tungt gammelt software til at lave statistikker, analyser etc.

 

Interesser

Udover fest med gutterne, så elsker han gadgets og computerspil. Han dyrker sjældent motion, og har købt en ejerlejlighed i et nybyggeri i Ørestaden på 74 kvm.

 

Hvilke opgaver han gerne vil kunne udføre

Kenneth vil især bruge det til at styre hans lys om morgenen når han skal vågne og på sigt håber han på at den skal kunne lave hans kaffe klar til om morgenen.

 

Hvorfor vil han gerne kunne det?

Som nævnt arbejder han til dagligt med en masse IT-systemer som skal automatisere en række processer. Det har gjort ham dybt afhængig af IT, og derfor ligger hans svagheder der hvor IT’en ikke kan assistere. Han har derfor brug for et system som kan hjælpe ham med at minde ham om hans dårlige vaner. Kenneth synes mest af alt, det at kunne styre hele sit hjem er super fedt og at det tænder af sig selv ved bevægelse og sænker lyset om aftenen. At han så på sigt vil spare penge er bare en bonus ved siden af det.

 

Tekniske kundskaber

Kenneth betegnes som stærk inden for IT. Han har oftest meget god til at sætte sig ind i nye IT-systemer. Han kan godt lide enkelt design, men tungt funktionelt software gør ham heller ikke noget. Udover det kan han kode en smule hvilket også hjælper ham til at forstå en udviklers tankegang.

 

Hans mening om systemet

Det er super sejt, han håber det vil have en masse funktioner og Kenneth elsker at kunne konkurrere mod hans kammerater i at få det laveste elforbrug og hold styr på, på hvad, hvor, og hvornår, han bruger strøm.

 

Privat

Kenneth spiller meget computer eller sidder og får øl med gutterne derhjemme og ser fodbold. Dermed er Kenneth meget hjemme med meget lys tændt.

Root definitions

Da vi tidligere har kortlagt vores rige billede og derved dannet os et overblik over nogle af de systemer, processer og problemstillinger som man kan optimere på, kan vi nu udfærdige root definitions (Checkland & Poulter, 2006, s. 6-7). Da vi har beskrevet de forskellige problematiske områder og verdensanskuelser under punktet “Det rige billede” vil vores root definitions blive præsenteret som en række løsningsforslag på disse. Vi kigger ligeledes på relationen mellem de forskellige systemer og hvad de medfører af problematiske situationer. Vi har med udgangspunkt i PQR-formularen konstruere vores root definitions. PQR lyder: “a system to do P, by Q in order to do R” (Checkland & Poulter, 2006, s. 38-39). Først forklares formålet med systemet, dernæst forklares hvordan problemet løses og til sidst beskrives årsagen til hvorfor man bør lave det pågældende system. I alle vores tilfælde vil årsagen til de forskellige løsningsforslag pege tilbage til vores grundproblemstilling som handler om at forbruget skal sænkes.

Root definition A: Aflæse måler

En løsning på dette kunne være at installere en central enhed der fortæller hvor meget strøm man bruger i kr. Dette vil man give langt bedre indsigt i husets forbrug samt give et større incitament til at slukke for forskellige enheder, og derved spare på strømmen. Man kunne også udstyre samtlige stikkontakter med et unikt ID samt en forbindelse til den centrale enhed, som kunne indrapportere de enkelte stikkontakters forbrug til en central enhed og på den måde give mere mening til den ellers uigennemskuelige elmåler.

Root definition B: Uigennemsigtige regninger

Ved at installere en måleenhed i hver enhed/stikkontakt (root definition D), vil man kunne spore ens forbrug direkte tilbage til kilden. På den måde vil man kunne se hvorvidt det er køleskabet eller fjernsynet i stuen, som forbruger mest strøm. Dette ville gøre den ellers meget uigennemsigtige regning lettere at forstå den.

Root definition C: Afgifter

I vores rige billede ses regeringen som en magtfuld aktør der kan gå ind og indføre bestemmelser som pålægges de resterende aktører. Ved at sætte elpriserne yderligere op (med for eksempel 25%) vil forbrugerne automatisk begynde at tænke over forbrug og derved tvinges de til at sænke deres forbrug. Ved at pålægge husholdningerne en afgift på den el de bruger, gives forbrugerne et incitament til at ændre deres adfærd. Den klare fordel ved dette er at det er relativt let at implementere, da det bare er en ekstra beregning på fakturaen. Ulempen er at man som forbruger ikke bryder sig om afgifter og gebyrer, så kan løsningen findes et andet sted, ville dette være at fortrække. Dette er en løsning som kun kan eksekveres af den statslige instans i vores rige billede, da det er dem som har magten til at pålægge en sådan afgift.

Root definition D: Aflæse enkelt enheds forbrug

Producenter af el-apparater inkorporer et display i alle produkter, så forbrugeren kan se hvor meget hver enkelt bruger. Dette er en omvendt strategi i forhold til root definition E hvor vi samler hele forbruget et centralt sted. Dette kræver at samtlige enheder i hjemme bliver udskiftet så de på den måde kan følge forbruget.

En anden måde at skabe et bedre overblik over husholdningens enheders forbrug er ved at give alle stikkontakter et unikt ID samt udstyre dem med en forbindelse til en centralt enhed, hvor forbruget indrapporteres. Dette system ville altså kunne vise husholdningens forbrug i kr./øre, ved at der sidder et display et centralt sted i huset eller en mobil enhed. Denne enhed ville så vise forbruget fra elmåleren og omsætter dette til et beløb, hvilket vil gøre at man direkte kan forholde sig til hvor meget den givende enhed bruger af strøm. Den vil ligeledes give et overblik over hvilke enheder som forbruger mest.

Root definition E: Vaner

Vaner udgør en central rolle i vores rige billede, da de i mange tilfælde er årsagen til at forbruget er betydeligt højere end det kunne være. For at gøre op med dårlige vaner bliver man enten nødt til at blive mindet om det på tidspunkter hvor man stadig kan nå at reagere og fortryde det man har gjort. Alternativt skal man mindes om sine vaner på et tidspunkt hvor det virkelig går op for en at man har begået en fejl. For at gøre op med vanerne kan der udvikles et system der slukker ens enheder på et bestemt tidspunkt. I tilfælde af at man kommer ud af døren uden at slukke, vil man kunne gøre det ved hjælp af en ”fjernbetjening”.

CATWOE

Da vi nu har opstillet vores root definitions kan vi nu opstille vores CATWOE som vil give en mere skematisk oversigt over Clients, Actors Transformation, Worldview, Ownership og Enviromental Constraints (Checkland & Poulter, 2006, s. 41-42).

 

Tabel 1: CATWOE

Løsning: Aflæse måler Uigennemsigtige regninger Afgifter Aflæse enkelt enheds forbrug Vaner
Clients Forbrugeren Forbrugeren Forbrugeren Forbrugeren Forbrugeren
Actors Energiselskabet Producenterne af el-apparater og Energiselskabet EU / Staten Producenterne af el-apparater og Energiselskabet GreenLight Konkurrenter
Transformation Ingen overskuelig elmåler, med oplysning om forbrug i kr./øre samt kilden til forbrug > Forbrugeren får omregnet sit forbrug om til kroner Intet overblik over forbrug ud fra elregningen > Forbrugeren får vist hvad hvert enkelt el-apparat forbruger på sin regning Lave afgifter > Forbrugeren tvinges til at sænke sit forbrug pga. højere elpriser Intet overblik over forbrug på enkelte enheder   > Forbruget bliver vist på hvert produkt eller samles til central enhed, så brugeren kan følge med dagligt Ingen automatisering samt fjernkontrol af enheder -> Forbrugeren har mulighed for sætte enheder til at slukke på bestemte tidspunkt samt slukke vha. fjernkontrol.
Worldview Jeg vil gerne blive mere oplyst omkring mit forbrug ved at kunne kigge direkte på min elmåler, så jeg kan nemmere kan forholde mig til mit forbrug. Jeg vil gerne blive mere oplyst omkring hvad der bruger meget strøm i mit hjem, så jeg nemmere kan ændre adfærd eller udskifte apparater, der bruger meget el Kun en stigning af elpriserne kan få mig til at ændre mit forbrug. Jeg vil gerne blive nemmere oplyst omkring mit forbrug på enkelte enheder. På den måde kan jeg kan nemmere ændre mine vaner Jeg er bevist om mine dårlige vaner og jeg vil gerne forbedre mig. Ting jeg glemmer tit indstiller jeg til automatisk slukning eller slukkes via fjernbetjeningen
Owner GreenLight Energiselskabet Staten / EU GreenLight Forbrugere,

GreenLight

Environmental constraints Budget Økonomi, lovgivning og teknologi Lovgivende instanser Økonomi, lovgivning og teknologi Budget, teknologi

Kilde: Egen tilvirkning

 

De 3 E’er

Vi har herunder opstillet de 3 E’er for at sikre at der kan tages hånd om performance måling for samtlige af vores root definitions (Checkland & Poulter, 2006, s. 42). Vi præsenterer her performancemåling på det endelige system, der er dannet ved at inddrage flere root definitions.

 

Efficacy: For at kunne måle hvorvidt transformationen har givet det forventede resultat, kan vi lave brugerundersøgelser for at se, om brugernes behov er opfyldt. Desuden kan vi måle om brugerne gør brug af systemet og alle dets funktioner.

 

Efficiency: For at kunne vurdere hvorvidt vi har opnået et tilfredsstillende output ved minimalt brug af ressourcer, kan vi sammenligne vores ressourcebrug med andre IT-udviklingsprojekter af samme type. Derudover kan vi også vælge at se på sammenhængen mellem det forventede ressourcebrug og det opnåede output. I tilfælde af at vi bruger flere ressourcer, end vi har budgetteret med, bør vi tilsvarende få et produkt som sælger bedre.

 

Effectiveness: For at kunne måle hvorvidt transformationen giver det forventede resultat på lang sigt, må man kigge på om forbruget er faldet i forhold til før transformationen blev implementeret. Helt konkret kan man kigge på elregningen for perioden før transformationen blev implementeret, og sammenligne den med en fra en periode efter. Dermed vil det fremgå, om man er blevet bedre til at spare penge og skåne miljøet.

Object-Oriented Analysis and Design

I ovenstående afsnit har vi primært anvendt metoder fra SSM med henblik på at konceptualisere og beskrive vores løsningsforslag til de identificerede problematiske områder. Sideløbende med disse aktiviteter har vi benyttet nedenstående metoder fra OOAD, med det formål at give os et billede af hvilke funktioner et potentielt system kan indeholde for at tilgodese brugerne.

Med udgangspunkt i hele brugerundersøgelsen og root definitions vil vi i det følgende prøve at sammensætte en række user stories, use cases og krav, der er baseret på brugernes verdensanskuelser og behov, og som skal bruges til opbygningen af vores system.

Da vi, som tidligere nævnt, opererer med en iterativ udviklingsproces, er vi her nået frem til et system, som tilgodeser flere verdensanskuelser og behov. Derfor vil nedenstående user stories samt resten af rapporten afspejle et system, der indeholder en række funktioner, som er udledt ved adskillige iterationer, og som søger at løse flere af de problematiske situationer uden at skabe konflikt mellem de forskellige verdensanskuelser.

User stories

Igennem vores brugerundersøgelse har vi fået belyst en række problematiske situationer relateret til brugernes elforbrug i husholdningen. Ved at opstille en række user stories med afsæt i brugernes beskrivelser og formuleringer af deres hverdag samt adfærd i relation til deres elforbrug, kan vi udlede funktioner og krav, som et potentielt system bør indeholde for at tage hensyn til disse brugere (Allardice, 2014).

 

Vores første user story lyder:

 

“Som forbruger

vil jeg sænke mit energiforbrug

for at spare penge.”

 

Dette er grundtanken de fleste af brugerne i vores undersøgelse har. Den primære årsag til at forbrugerne er interesserede i at sænke deres forbrug, er for at spare penge. Dog er der også nogle, som har fokus på at skåne miljøet (Bilag 3, ¶ Besvarelse Maja). Denne forskel i incitament til at sænke forbruget behøver ikke komme i konflikt med hinanden, da man både vil spare penge samt skåne miljøet ved at nedbringe sit elforbrug.

 

I tilknytning til brugernes elforbrug har vi identificeret et problematisk område, der relaterer sig til gennemsigtigheden af deres forbrug; de synes ganske enkelt, det er for svært at følge med i forbruget, fordi elmåleren er gemt væk, og forbruget kun er vist i kWh, ikke i kr./øre (Bilag 4, ¶ Interviewbesvarelse Henrik). Derfor har vi udledt følgende user story:

 

“Som forbruger

vil jeg se mit forbrug i kr./øre på en central eller mobil enhed

for at have overblik og mit forbrug”

 

I tilknytning til denne user story, er der ligeledes et behov for at kunne se hvor mange penge man bruger, og ikke mindst sparer ved at sænke sit forbrug (Bilag 4, ¶ Interviewbesvarelse Karen-Margrethe).

 

“Som forbruger

vil jeg monitorere mit forbrug

for at se min besparelse”

 

Desuden har vi fundet ud af, at mange forbrugere glemmer at slukke for el-apparater og lys, som ikke bliver brugt, og derfor bruger unødig strøm (Bilag 2). For at imødekomme disse dårlige vaner indikerer brugerne, at et potentielt system kan have en funktion, der gør det muligt for brugeren at slukke for lys og apparater fra en mobil enhed, selv efter man har forladt hjemmet (Bilag 4, ¶ Interviewbesvarelse Linda).

 

“Som forbruger

vil jeg tænde og slukke for mine el-apparater fra en mobil enhed

for at tage hånd om mine dårlige vaner og sænke mit forbrug”

 

Brugerne angiver ligeledes, at en anden måde at tage højde for denne problematiske situation, kan være en mulighed for at tilpasse systemet til sin adfærd, således at man kan indstille det til at tænde og slukke lys og apparater på bestemte tidspunkter (Bilag 4, ¶ Interviewbesvarelse Karen-Margrethe).

“Som forbruger

vil jeg sætte udvalgte apparater og lys til at til at tænde/slukke på et bestemt tidspunkt

for at tilpasse forbruget min adfærd”

 

Smart City tankegangen har fokus på data, og hvordan vi udnytter data til at innovere og effektivisere processer. Med adgang til data kan vi bygge systemer til at handle på baggrund af adfærd og på den måde skabe en intelligent by. For at dette kan lade sig gøre, er det vigtigt, at forbrugerne er villige til at dele deres forbrugsdata. Som nævnt tidligere vil det primære incitament for brugere være, at de kan spare penge ved at gøre det. Desuden giver flere brugere udtryk for, at hvis de kan se at andre forbrugere har et lavere forbrug end dem selv, kan det motivere dem til at sænke forbruget (Bilag 4, ¶ Interviewbesvarelse Maja). Dette understøttes desuden i en undersøgelse, hvor der blev opsat synlige elmålere som både viste brugernes eget forbrug, men også deres naboers forbrug. I dette tilfælde ændrede brugerne adfærd, da de kunne se at de lå over gennemsnittet (Letwin, Barker & Stunell, 2011, s. 18-21). Derfor antager vi, at når vi bringer gennemsigtighed og synliggørelse af data ind i en kontekst hvor det er direkte sammenligneligt, så vil de forbrugere, som ligger over gennemsnittet ændre deres adfærd. og danner udgangspunktet for nedenstående user stories:

 

“Som forbruger

vil jeg dele mit forbrug

for at få adgang til andres forbrugsdata.”

 

og i forlængelse heraf:

 

“Som forbruger

ændrer jeg mit forbrug, når jeg ser, at jeg ligger over gennemsnittet

da jeg ikke ønsker at blive udstillet, som en der bruger mere el end andre”

 

I forlængelse af, at dele sit forbrug med andre, giver en bruger udtryk for, at hun vil være mere motiveret til at sænke sit forbrug, hvis hun på en eller anden måde kunne gøre det sjovt. Hun udtaler, at det kunne være sjovt lave et spil med sine veninder, hvor formålet var at nedbringe forbruget, og mener, at dette kunne hjælpe hende på vej (Bilag 4, ¶ Interviewbesvarelse Maja).

 

“Som forbruger

vil jeg spille mod andre brugere

i håb om at vinde æren, som den der kan sænke sit forbrug mest”

 

Med udgangspunkt i vores antagelse om at vores brugere gerne vil sænke deres forbrug, har vi identificeret et ønske om mulighed for at modtage gode råd til at nedsætte forbruget. De udviser et behov for et sted, hvor de kan søge råd og vejledning, samt følge med i nye trends, ny teknologi og energivenlige initiativer, som kan hjælpe med at nedbringe forbruget (Bilag 4, ¶ Interviewbesvarelse Kurt). Hermed udledes følgende user story:

 

“Som forbruger

åbner jeg siden med spareråd

for at få råd og vejledning til at nedsætte mit forbrug”

 

Use cases

For yderligere at indspore os på hvad et system skal kunne og hvad brugerne skal gøre for at opnå forskellige mål i systemet, har vi opstillet en række use cases (McLaughlin et al., 2006, s. 72). Dette skulle ligeledes gerne give et bedre indblik i hvordan forbrugernes adfærd kunne være i sådan et system.

 

Use case 1: Brugeren monitorerer sit forbrug

  1. Brugeren logger ind på applikationen
  2. Brugeren ser sit forbrug under “Mit forbrug”.
  3. Brugeren vælger forbrug ud fra en given periode (i dag, i går, seneste 7 dage, etc. )
  4. Brugeren kan nu
    1. Se sit forbrug for en given periode over de forskellige enheder der er i huset.
    2. Sammenligne sit forbrug med gennemsnittet

 

Beskrivelse: Dette er en gennemgang af flowet fra brugeren logger ind til brugeren har set sit forbrug.

 

Use case 2: Brugeren justerer sit forbrug

  1. Brugeren logger ind på applikationen
  2. Brugeren vælger “Fjernbetjeningen” og bliver taget et panelet hvor brugeren kan tænde/slukke for sine apparater
  3. Brugeren kan vælge at tænde/slukke for
    • En enkelt enhed
    • En gruppe

 

Beskrivelse: Dette er en gennemgang af flowet fra brugeren logger ind til brugeren vælger at tænde eller slukke en enhed

 

Use case 3: Bruger indstiller timerfunktion

  1. Brugeren logger ind på applikationen
  2. Brugeren vælger “Timer” og bliver taget et panelet hvor brugeren kan indstille en timer som planlægger hvornår en enhed eller et rum skal tænde eller slukke.
  3. Brugeren vælger enheden som skal planlægges
  4. Brugeren vælger om enheden skal tænde eller slukke
  5. Brugeren angiver klokkeslæt og frekvens (for eksempel hver dag, hver tirsdag eller hver 2. uge)
  6. Timeren er nu sat og enten
    • Udløses timerfunktionen, eller
    • Brugeren får en fejlmeddelelse

 

Beskrivelse: Dette er en gennemgang af flowet fra brugeren logger ind til når brugeren har indstillet en ”timer” og den bliver eksekveret.

 

Use case 4: Brugeren læser spareråd

  1. Brugeren logger ind på applikationen
  2. Brugeren klikker på “Spareråd” og bliver taget til et panel hvor brugeren kan læse forskellige spareråd, tips og tricks samt læse indlæg i et forum med henblik på at nedsætte forbruget

 

Beskrivelse: Dette er en gennemgang af hvilke muligheder brugeren har, når vedkommende er logget ind og vælger at søge spareråd.

 

Use case 5: Brugeren opretter en konkurrence mod en anden bruger

  1. Brugeren logger ind på applikationen
  2. Brugeren vælger “Spil” og bliver taget til et panel hvor brugeren kan
  3. Oprette et nyt spil
  4. Brugeren opretter en konkurrence
  5. Brugeren tilføjer konkurrenter hvorefter
  6. Modparten afviser eller godkender konkurrencen
  7. Hvis godkendt, starter brugeren konkurrencen
  8. Se resultater fra tidligere spil

Beskrivelse: Dette er en gennemgang hvilke muligheder brugeren har for at dyste i at sænke forbruget mod andre brugere.

 

Use case 6: Bruger B godkender Bruger A’s spil anmodning

  1. Bruger B modtager Bruger A’s request om spil anmodning
  2. Bruger B accepterer eller afviser
  3. Hvis accepteret, igangsættes spil
  4. Bruger med mindst forbrug vinder

 

Beskrivelse: Dette er en gennemgang hvordan spil anmodningen bliver modtaget og accepteret af den anden bruger.

Krav

Med udgangspunkt i vores user stories og use cases vil vi nu konstruere en række krav til vores system for at præcisere hvad systemet skal kunne og derved gøre det mere eksplicit (McLaughlin et al., 2006, s. 78). Disse krav skal bruges når vi senere opstiller en række modeller fra SSADM til at analysere vores potentielle system. Igennem vores løbende interaktion med brugerne har vi identificeret en række ønsker og behov som har udmundet sig i følgende krav:

 

  1. Brugeren kan monitorere sit forbrug både nutidigt og tidligere.

Brugeren skal have mulighed for at logge ind i sit system og se sit forbrug for en given tidsperiode.

 

  1. Brugeren skal kunne se besparelsen.

Hvis brugerne skal bruge systemet kræver det at de kan se de sparer penge. Af den årsag er det rigtig vigtigt at synliggøre hvor mange penge, man sparer. Dette skal ske det samme sted, som man kan tjekke ens forbrug. Det er ligeledes vigtigt at man kan se hvor meget man har brugt af strøm i forhold til en tidligere periode.

 

  1. Brugeren kan se andres forbrug og sammenligne med sit eget.

Samtidig med at man kan tjekke sit forbrug skal man også kunne sammenligne sit eget forbrug med andres. Dette vil påvirke folk til at fokusere på deres forbrug da de ikke ønsker at ligger over gennemsnittet.

 

  1. Brugeren kan se forskellige apparaters elforbrug(pr. kontakt).

Igennem hele systemet skal man kunne adskille de forskellige kilder som strømmen bliver brugt på.

 

  1. Brugeren kan konkurrere mod andre brugere.

Under menupunktet “Spil” skal man kunne udfordre andre brugere af systemet i at spare mest procentuelt. Man bestemmer selv, hvor længe spillet skal køre.

 

  1. Brugeren kan få spareråd i systemets community.

Som bruger skal man kunne gå ind og læse gode generelle råd fra os, andre brugeres råd og slutteligt oprette og læse diskussioner i et forum.

 

  1. Det skal være nemt at bruge og sætte op

Alle funktionerne i systemet skal kunne betjenes af ikke IT-kyndige personer. Det skal være nemt at oprette og tildele navne til de forskellige stikkontakter.

 

  1. Systemet skal være sikkert

Hele systemet skal være bygget sikkert op, så person- og forbrugsdata ikke bliver lægget.

 

  1. Systemet skal have hurtige svartider

Det er vigtigt at hele systemet reagerer hurtigt både når man er i hjemmet, på arbejdet eller på farten.

 

  1. Brugeren kan fjernstyre enheder

Man skal kunne planlægge at en enhed kan tænde eller slukke. Man skal kunne slukke og tænde for enheder når det passer en. På den måde skal man kunne adskille de forskellige strømkilder.

Konceptuelle modeller

Ovenstående værktøjer som personas, PQR, Root Definitions, CATWOE og de 3 E’er danner grundlag for vores aktivitetsmodel, der også omtales som konceptuel model. Derudover har vi gjort brug af elementer fra OOAD, heriblandt user stories og use cases til at skabe systemets krav.

Disse værktøjer skaber rammen for, hvad der skal opnås, samt opstilling af kriterier for hvordan systemets performance kan måles. Desuden viser den relationen imellem systemets aktiviteter. For vores opgave skaber aktivitetsmodellen en ny, mere dybdegående, synsvinkel ved at nedbryde aktiviteter i mindre aktiviteter. Det skaber et bedre overblik over hvilke opgaver, der kan laves sideløbende med andet og hvilke opgaver, der blokerer for andre opgaver.

Konceptuelle modeller indeholder personer, der prøver at agere meningsfuldt og ikke bare instinktivt (Checkland & Poulter, 2006, s. 8). Konceptuelle modeller har et kontrolaspekt, hvori der efter fastsættelsen af modellen, overvåges og kontrolleres, for at kunne respondere til shocks fra den rigtige verden eller rettelser for at kunne opnå succeskriterierne, der er udformet ved hjælp af de tre E’er. Grundet opgavens omfang udvælger vi her ét løsningsforslag, som vi vil gå videre i dybden med, og laver derfor kun én konceptuel model. Modellen tog oprindeligt udgangspunkt i én af de identificerede problemområder, men grundet den iterative læringsproces endte vi med et system, som søger at løse flere af de problematiske situationer, uden at skabe konflikt mellem de forskellige verdensanskuelser, hvorfor dette løsningsforslag er gennemgået. Den konceptuelle model skaber et overblik over de forskellige aktiviteter. Hver boble indeholder et system i vores system, hvorfor vores aktiviteter kan videre nedbrydes således, at der forekommer et nyt system, et såkaldt subsystem. Alt er sammenhængende, dog på flere forskellige niveauer.
Disse konceptuelle modeller skal være med at til at kunne simplificere vores system.
Vores system prøver at tilgodese flere forskellige verdenssyn. Vi har valgt at lave en aktivitetsmodel, som tager udgangspunkt i vores root definition A. Dette verdenssyn er drevet af økonomisk incitament og vil gerne se, hvor stort forbruget er, angivet i kroner, hvorfor aktiviteterne forbundet med denne funktion ser ud som i nedenstående model.

 

Figur 4: Aktivitetsdiagram

Kilde: Egen tilvirkning

Dette økonomisk drevet syn er ikke det eneste rene verdenssyn, som denne aktivitetsmodel tilfalder. Et andet rent verdenssyn som indbefatter at være miljøbevidst, bliver også tilgodeset i modellen. Hvad de har til fælles, er, at de begge vil nedsætte forbruget. Denne konceptuelle model danner et udgangspunkt for, at vi videre i vores proces kan sammenligne med omverdenen.

The essential model

Hvor vores konceptuelle model er god til at beskrive de forskellige aktiviteter i systemet, efterlader den et hul i forhold til systemets funktioner og datastrømme. Vi har derfor valgt, at inddrage et SSADM perspektiv og anvender the essential model, der specificerer, hvad systemet skal kunne for at opfylde brugernes krav (Yourdon, 2006, s. 341), da vi mener det kan give en mere detaljeret beskrivelse af systemet. Når vi bruger SSADM, bevæger vi os væk fra vores afsæt i det socialrelativistiske paradigme, og bevæger os mod det funktionalistiske paradigme. Dette paradigme er stærkt konsensussøgende, hvor målet er en objektiv sandhed, og man ser på hvordan elementer i et socialt system, kan fungere som en helhed (Hirschheim & Klein, 1989, s. 1201). Vi har tidligere slået fast, at vi har valgt at fokusere på ét system, et IT-system, og derfor benytter vi en mere funktionalistisk tilgang til at analysere systemet, og her er SSADM en god struktureret metode. Dog opererer vi stadig med et socialkonstruktivistisk mindset, hvilket betyder, at vi ikke ser dette system som en endegyldig løsning på vores problematiske situation, men derimod en version som forskellige brugere kan leve med.

Formålet med the essential model er, at klarlægge hvilke funktioner vores system skal indeholde, for at efterkomme brugernes krav, uden at tænke på hvordan det implementeres. Modellen antager, at perfekt teknologi er tilgængelig og, at den nemt kan opnås (Yourdon, 2006, s. 341). Fordi computer hardware, især processorkraft, udvikler sig så hurtigt, er det oplagt at udforme vores systemer i dag, som om vi havde perfekt teknologi tilgængelig. The essential model består af to dele; environmental model og behavioral model. Environmental model har til hensigt at definere miljøet, som systemet eksisterer i, herunder grænsen mellem systemet og omverdenen. Behavioral model beskriver den nødvendige adfærd inde i systemet, som skal finde sted for at interagere succesfuldt med omverdenen (Yourdon, 2006, 343).

Environmental model

Environmental model består af komponenterne statement of purpose, context diagram og event list. Vi har valgt at udelade event listen, da vi har udfærdiget vores aktivitetsmodel, og finder at disse i store træk belyser samme område og derfor overlapper hinanden.

Statement of Purpose

Statement of Purpose beskriver formålet med systemet (Yourdon, 2006, s. 356). Vi bruger det til at give en kortfattet, opsummerende og overfladisk indblik i systemet. Dette betyder også, at begrænsede detaljerede problemstillinger vil blive afdækket i dette afsnit. Disse detaljerede informationer bliver i stedet afdækket i andre dele af environmental model og behavioral model. Vores Statement of Purpose beskriver systemet således:

 

”Vores system fokuserer på at synliggøre forbrugers forbrug med et underliggende incitament at nedsætte dette. Systemet skal håndtere data fra sensorer i stikkontakter, der bliver samlet og detaljeret vist i systemet. Endvidere skal systemet kunne slukke og tænde diverse stikkontakter, hvilket også indbefatter en timer-funktion. Dertil skal systemet indeholde sociale elementer som forum og spil.”

Context diagram

Når Statement of Purpose er defineret, kan vi skabe context diagrammet, der som ovenstående afsnit, repræsenterer systemet relativt overfladisk. Context diagrammet er en særlig, overfladisk udgave af dataflowdiagrammet, hvor hele systemet bliver repræsenteret i én boble. Ved hjælp af dette diagram sættes grænser mellem systemet og omverdenen (Yourdon, 2006, s. 357).

Context diagrammet belyser forskellige karakteristika ved systemet. Blandt andet belyser kontekst-diagrammet terminatorer, hvilket er lig mennesker, organisationer eller systemer, der interagerer med systemet (Yourdon, 2006, s. 357). Derudover belyses data, der modtages af systemet i form af input og output, der produceres i systemet og bliver et resultat af denne proces.

Derudover bliver databaser belyst, som er delt mellem systemet og dets terminatorer. Disse databaser er skabt uden for systemet og brugt i systemet, eller skabt af systemet og brugt uden for systemet. Selve transformationen i systemet, hvilket omfatter alt hvad systemet foretager med sine input, der bliver produceret til et output kan betegnes som black box. Dette diagram beskriver ikke hvad der foregår inde i systemet, men hvilke faktorer, der påvirker udefra, hvorfor dette diagram er underlagt environmental model.

 

 

 

Figur 5: Context Diagram

Kilde: Egen tilvirkning

 

Vores kontekstdiagram består af en aktør, i vores tilfælde en forbruger og derudover input til systemet såsom tænd eller sluk kontakt samt tænd eller sluk sensor, hvilket vil transformeres i vores system til outputtet tænd eller sluk i systemet, der er synkroniseret med stikkontakterne. Derudover kan input være indstilling af timer-funktion, hvilket transformeres og bliver til tænd eller sluk af stikkontakt som output. I forbindelse med spil kan input være fra Facebook eller at søge på spiller, hvilket generer en liste over spillere i spilfunktionen. Flere inputs kan godt kollidere og skabe et output, hvilket er gældende i dette tilfælde. Desuden kan et input også have flere udfald eller outputs. Dertil er det nævneværdigt at inddrage fejlmeddelelser, da alle input i systemet kan være korrupte, hvilket vil resultere i en fejlmeddelelse. Endvidere kan en fejlmeddelelse også blive genereret, hvis sensorer ikke kan oprette forbindelse til systemet.

Behavioral model

SSADM’s behavioral model består af komponenterne dataflow diagrammer, entity-relationship diagram, state-transition diagram, data dictionary og process specification (Yourdon, 2006, s. 343). I vores analyse har vi undladt at lave et entity-relationship diagram til at belyse forbindelsen mellem vores forskellige datalagre, og har i stedet lavet et klassediagram fra OOAD, da vi mener, det er bedre til at illustrere den objektorienterede del af systemet. Klasserne i vores klassediagram er identificeret ved at kigge på vores user stories, og diagrammet blev udfærdiget ved brug af class-responsibility-collaboration (CRC) cards for at bestemme afhængighederne imellem klasserne (Beck & Cunningham, 2012, CRC Cards). Klassediagrammet er vist i bilag 6. Da vi ligeledes har valgt at lave use cases fra OOAD, til at beskrive hvad brugerne skal gøre for at opnå forskellige mål i systemet, har vi også fravalgt process specifications, da de i høj grad har samme formål.

Dataflow diagrammer

Dataflow diagrammet giver et praktisk overblik over de væsentligste funktoner i systemet, samt hvilke data der strømmer igennem det. Diagrammet indeholder processer, data stores, flows og terminators (Yourdon, 2006, 66). Processer er vist ved brug af cirkler, og repræsenterer systemets forskellige funktioner. Flows, som vises med buede pile, forbinder processerne i diagrammet og repræsenterer den information som udgør processernes in- og output. Data stores vises med to parallelle linjer, og illustrerer samlinger af data, som systemet skal huske over en periode. I vores system vil disse bestå af databaser. Terminators er eksterne enheder, som kommunikerer med systemet.

Et dataflow diagram består af flere niveauer, med stigende detaljegrad. Det øverste niveau består af kun én cirkel, som repræsenterer hele systemet, og viser interfacet mellem systemet og dets omgivelser. Dette er vores context diagram og efterfølgende kommer niveau 0 dataflow diagrammet, som giver det mest overordnede billede af systemets væsentligste funktioner og forbindelserne imellem disse.

 

 

 

Figur 6: Dataflow diagram niveau 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kilde: Egen tilvirkning

 

 

 

Figur 7: Dataflow diagram niveau 1

Kilde: Egen tilvirkning

 

I næste niveau, niveau 1, uddybes funktionerne og beskrives mere detaljeret. Der laves ekstra niveauer med dataflow diagrammer, så længe det er nødvendigt; det vil sige, indtil en funktion ikke kræver yderligere detaljegrad. Det er vigtigt at holde sig for øje, at niveauerne skal hænge sammen. Der skal være lige mange in- og output til en funktion på ét niveau, som til hele modellen i niveauet nedenunder, der beskriver funktionen (Yourdon, 2006, 174).

Ved udfærdigelsen af vores dataflow diagrammer har vi taget udgangspunkt i de adfærdsmønstre og behov, som vi har observeret hos brugerne i vores undersøgelse af dem. Disse er udledt fra vores cultural probe og interaktion med brugerne ved afprøvning af prototyper, og er blandt andet blevet synliggjort i vores user stories og kravspecifikation. I vores dataflow diagram, som er illustreret nedenfor, fremgår det, at vores system blandt andet indeholder funktionerne ’Præsenter oversigt over kontakter’, ’Præsenter elforbrug’ og ’Set timer’. Disse funktioner er nogle af de vigtigste i systemet, da de i høj grad tilgodeser de behov, vi har identificeret hos brugerne. Af diagrammet fremgår det ligeledes, at hvis en bruger ønsker at få præsenteret en oversigt over kontakterne i sin bolig, sendes en request fra brugerens enhed til den centrale database i systemet for at hente en oversigt over kontakternes tilstand. Oversigten returneres derefter til brugerens enhed, som præsenterer denne for brugeren. Kontakternes tilstand, tændt eller slukket, registreres i databasen, ved at kontakten sender end push meddelelse til databasen, hver gang den ændrer tilstand. Således er det hele tiden muligt at hente en opdateret oversigt over kontakterne hos den centrale enhed. Ønsker man at se en oversigt over sit forbrug, sendes en forespørgsel til den centrale database, som lagrer denne information. Databasen returnerer så en oversigt over forbruget, som præsenteres for brugeren. Alt efter hvordan brugeren ønsker at få vist sit forbrug, vil det blive behandlet, så det kan vises på den ønskede måde.

Vil man derimod anvende systemets spilfunktion, skal systemet, alt efter hvilken del af spil-delen man ønsker at bruge, muligvis interagere med eksterne systemer. Dette skyldes, at når man vil søge efter andre spillere at dyste imod, henter systemet noget data uden for systemet. Da vores system er sat op til at interagere med Facebooks brugerdatabase, vil systemet, når man søger på spillere, hente en oversigt over de spillere som matcher søgekriterierne, i både systemets egen database samt gennem Facebook. Derudover interagerer systemet med Google Maps, for at få vist spillerens geografiske placering. Disse informationer trækkes ud af de respektive databaser, hvorefter de konsolideres og præsenteres for brugeren, nøjagtig som vist i nedenstående figur 8.

 

 

 

 

Figur 8: Dataflow diagram niveau 2

Kilde: Egen tilvirkning

 

Som det fremgår af vores niveau 0 dataflow diagram, er stort set hele systemet bygget op omkring den centrale enhed. Dette skyldes i høj grad, at hovedformålet med systemet er, at registrere elforbruget i hustanden, og gøre det muligt for brugerne at følge med i dette, samt muligheden for at tænde og slukke for husets kontakter. Derfor indebærer mange af funktionerne, at hente information som er gemt i databasen og præsentere det for brugeren. Dertil kommer interaktionen med kontakterne, som kan tændes og slukkes, samt systemets samspil med Facebook og Google Maps til at hente og vise potentielle spillere. Desuden vil den centrale enhed registrere samtlige af systemets brugeres elforbrug, så dette kan bruges til statistik både i spil, men også til eventuel brug for andre myndigheder, som kunne være interesserede i at kende husholdningers elforbrug.

State-transition diagram

Hvor de tidligere modeller vi har anvendt, har fokuseret på systemets funktioner og datastrømme, kigger vi nu på tidsafhængigheder i systemet. State-transition diagrammet består af states og state changes, hvor states er en tilstand beskrevet ved en række omstændigheder eller attributter (Yourdon, 2006, 272). Da vi som nævnt tidligere antager, at vi har perfekt teknologi tilgængelig, vil systemet operere uendeligt hurtigt, og derfor vil mange af modellens states indbefatte at systemet venter.

 

 

 

 

Figur 9: State-transition diagram

 

Kilde: Egen tilvirkning

 

Vi bruger state-transition diagrammet til at illustrere, hvordan vores system skifter fra én tilstand til en ny, samt til at vise systemets indledende og afsluttende tilstande. Som det fremgår af vores diagram nedenfor, er den indledende tilstand i vores system ’Idle’, hvilket vil sige, at systemet ikke er i brug, og venter på at blive aktiveret. Det fremgår ligeledes at der kan være flere endelige tilstande, blandt andet ’Vis forbrug’, ’Timer aktiveret’ og ’Vis spare-råd’. Imellem kasserne med tilstande illustreres, hvilke forhold og betingelser der får systemet til at skifte tilstand, samt en given handling systemet vil udføre som resultat af dette. Hvis vi ser på vores state-transition diagram nedenfor, fermgår det, at hvis man vil starte systemet og indstille en timer, til eksempelvis at slukke lyset på et bestemt tidspunkt vil første state være ’Idle’. Herfra vil brugeren åbne applikationen, en menu vil blive præsenteret, og næste state er ’Waiting for choice’. Brugeren klikker på ’Timer’, en timer-side vises, og yderligere handling fra brugeren afventes. Så vælges en liste over husstandens kontakter, disse vises og systemets tilstand er nu ’Afvent kontaktvalg’. Når kontakten vælges ændres tilstanden til ’Afvent timer info’, indtil brugeren har indtastet, hvornår timeren skal aktiveres, og herefter nås systemets state ’Timer aktiveret’. Derefter returneres til timer-siden. Således bruger vi vores state-transition diagram til at anskueliggøre systemets påkrævede adfærd, samt brugernes interaktion med systemet.

Data dictionary

Vi bruger data dictionary til at give et organiseret overblik over alle de dataelementer, som er relevante for systemet. Her anvendes stringente, præcise definitioner der sikrer, at både brugere og system analytikere har en fælles forståelse for systemets in- og output samt databaser (Yourdon, 2006, 197). Den fungerer meget som en ordbog, der forklarer de forskellige termer. Det kan være en meget tidskrævende proces at udarbejde en data dictionary, men ikke desto mindre er det et utroligt vigtigt element, der sikrer præcision i systemet. Uden denne kan det i sidste ende skabe fejl for systemet, som enten vil bryde sammen, eller i værste fald regne videre på forkerte definitioner, hvilket i sidste ende giver forkerte output. Nedenfor ses en data dictionary for vores system.

 

 

Tabel 2: Data dictionary

Sensor (fysisk)

Data Legal character Java Regular expression
Status [0|1] Boolean [0-1]
Serienummer [A-Z|a-z|0-9] String [A-Z0-9][A-Za-z0-9]*
Liveforbrug [0-9|.] Double [0-9][0-9]*.[0-9][0-9]*

Sensor (virtuel)

Data Legal character Java Regular expression
Serienummer [A-Z|a-z|0-9] String [A-Z0-9][A-Za-z0-9]*
Type [A-Z|0-9] String [A-Z][0-9]*
Navn [A-Å|a-å|] String [A-Å][a-åA-Å]*

Grupper

Data Legal character Java Regular expression
Gruppenavn [A-Å|a-å|] String [A-Å][a-åA-Å]*
Serienummer [A-Z|a-z|0-9] String [A-Z0-9][A-Za-z0-9]*
Sensornavn [A-Å|a-å|] String [A-Å][a-åA-Å]*

Forbrugsoversigt

Data Legal character Java Regular expression
Dato [0-9|-] Data [0-9][0-9][0-9][0-9]-[0-9] [0-9]-[0-9][0-9]
Tidspunkt [0-9|:] Time [0-9][0-9]:[0-9][0-9]:[0-9][0-9]
Forbrug [0-9|.] Double [0-9][0-9]*.[0-9][0-9]*

Forum og spil

Data Legal character Java Regular expression
Dato [0-9|-] Data [0-9][0-9][0-9][0-9]-[0-9] [0-9]-[0-9][0-9]
Tidspunkt [0-9|:] Time [0-9][0-9]:[0-9][0-9]:[0-9][0-9]
Navn på forbruger [A-Å|a-å|’|-| ] String [A-Å][a-å’- ]* [A-Å][a-å’- ]
Adresse koordinater breddegrad [0-9|.] Long [0-9][0-9].[0-9] [0-9] [0-9] [0-9] [0-9] [0-9] [0-9]
Adresse koordinater længdegrad [0-9|.] Long [0-9][0-9].[0-9] [0-9] [0-9] [0-9] [0-9] [0-9] [0-9]
Forbrug [0-9|.] Double [0-9][0-9]*.[0-9][0-9]*

Kilde: Egen tilvirkning

SSM Learning Cycle: Fase 3

Hvor vi tidligere har kredset om elementer fra SSADM til at beskrive de tekniske specifikationer og relationer i vores system, bevæger vi os nu tilbage mod SSM Learning Cycle igen og dermed bevæger vi os også fra det funktionalistiske tilbage til det socialkonstruktivistiske paradigme. For at behandle vores problematiske situation har vi indtil nu konstrueret en konceptuel model. I dette afsnit søger vi at strukturere en diskussion eller debat omkring vores problemområde, ved at holde vores model op imod virkeligheden. (Checkland & Poulter, 2006, s. 49). Dette har til formål at finde hvilke ændringer, der er ”arguably desireable and also culturally feasible in this particular situation” (Checkland & Poulter, 2006, s. 13).

 

Interaction design life cycle: Fase 3 & 4

I denne fase af vores analyse mod et løsningsforslag, har vi valgt at inddrage Interaction Design Life cycle igen (Rogers et al., 2011, s. 332). Vi har valgt at fremhæve fase 3 og 4 til at belyse vores produkts udformning, idet denne life cycle tager højde for hyppig interaktion med brugerne og er kendt for at være iterativ og brugercentreret (Rogers et al., 2013, s. 332). Med denne fremgangsmåde vil vores model konstant blive sammenlignet med virkeligheden og dermed skabe en struktureret diskussion, som SSM i denne fase ønsker at fremkalde.

Prototyper

Vores konceptuelle model tog udgangspunkt i ét verdenssyn; en økonomisk drevet interesse for at nedsætte forbruget. Denne konceptuelle model blev testet op mod virkeligheden, men senere fandt vi ud af, at flere verdenssyn kunne inddrages og tilgodeses uden at konflikte med hinanden. Vi har valgt at gøre brug af rapid prototyping (Brown, 2008, s. 87), som er beskrevet tidligere i metodeafsnittet.

Card sorting

Efter vi lavede vores konceptuelle model, vores system skulle tilgodese, valgte vi at gøre brug af card sorting (Gaffney, 2000, s. 1). Ud fra vores cultual probe og opfølgende interviews udledte vi 32 kort, der skulle fungere som menupunkter. Et menupunkt blev ”Vis forbrug”, hvilket var udtrukket fra et opfølgende interview: ”Jeg vil gerne kunne se mit forbrug i kroner og øre” (Bilag 4, ¶ Interviewbesvarelse Henrik). Derudover var der en overvejende tendens til ”(…)at fjernstyre stikkontakterne(…)” (Bilag 4, ¶ Interviewbesvarelse Kurt) hos vores respondenter. Dette dannede grundlag for vores menupunkt ”Fjernbetjening”. Udover dette fandt vores respondenter det vigtigt for dem at kunne slukke det man glemmer (Bilag 4, ¶ Interviewbesvarelse Maja), hvilket dannede grundlag for at danne et menupunkt ”Timer”.

 

Ovenstående dannede grundlag for input til vores første interaktion med brugerne, hvilket var vores første operation inden for ovennævnte rapid prototyping. Vi bad fem brugere sortere menupunkterne med henblik på at få et indblik i, om de kunne se nogen form for sammenhæng. De fem deltagere havde alle en tendens til at placere ”Vis Forbrug” øverst (Bilag 5, ¶ Card sorting). Da vi senere stillede spørgsmålstegn ved dette, fandt de netop dette kort vigtigst, hvorfor de valgte at placere kortet øverst.

Low-fidelity prototype

Efter ovenstående brugerfeedback udviklede vi den første prototype. Denne kom minimalt til at ligne det færdige produkt, men var en low-fidelity prototype (Rogers et al., 2013, s. 391). Prototypen var skærmbilleder af forskellige menuer, hvor formålet var at afstemme med brugeren om opsætningen af menuer føltes korrekt og om indholdet gav mening.

Den første prototype blev hurtigt afprøvet med samme udførelse som card sorting. Vi lavede en form for card sorting med vores skærmbilleder, hvor fem brugere deltog. Ved denne test af vores papir-baserede prototype havde den første deltager svært ved at gennemskue, hvad ”Timer” gjorde. Vi havde valgt at placere et engelsk ord i en dansk applikation, hvilket vi tog til efterretning og stillede spørgsmålet til de resterende deltagere: ”Hvad gør denne funktion?” (Bilag 5, ¶ Low-fidelity prototype) og pegede på ”Timer” uden at udtale ordet. Alle fire deltagere forstod funktionen udtalt som et engelsk ord, hvorfor vi valgte at lade udtrykket forblive en engelsk term. Derudover fandt tre ud af fem deltagere spil og forum mindre relevante for dem, hvorfor de valgte at placere disse kort nederst.

High-fidelity prototype

Vores papirbaserede low-fidelity prototype indeholdte ingen form for interaktivitet, farver eller brugervenlighed. Derfor fik vi hurtigt skabt digitale prototyper ud fra vores feedback på vores low-fidelity prototype. I alt producerede vi tre digitale prototyper.

 

Brugerne fandt fra tidligere ”Vis Forbrug” interessant, hvilket gav anledning til at producere og uddybe denne under-side først. Vores første high-fidelity prototype var i første omgang meget lig vores papirbaserede prototype. Her indgik farver, og derudover integrerede vi de første interaktioner i mellem de forskellige overliggende sider. Der var flere steder, hvor vores prototype ikke indeholdt billeder, men hvor vi afsatte plads til dette ved hjælp af såkaldte place holders. Denne prototype var ikke en sketch, men bevægede sig mere over mod at være styled (Cerejo, 2010). Derudover fungerede de færreste funktioner, hvorfor man kan kalde denne prototype for statisk (Cerejo, 2010).

 

Den første digitale prototype blev testet hos fem nye brugere for at få deres mening. Generelt for alle fem brugere gjaldt, at brugerne savnede farver og at kunne interagere med prototypen (Bilag 5, ¶ 1. High-fidelity prototype). Brugerne kunne overordnet navigere i vores prototype, men kunne ikke forstå, hvorfor de ikke kunne interagere med prototypens dybereliggende funktioner. Dette betød, at vi modtog minimal konstruktiv kritik, da de havde svært ved at genkende de situationer, der kunne opstå i prototypen.

 

Med dette i mente blev vores anden digitale prototype mere interaktiv, ved at integrere undersider og funktioner som spil med et tilhørende kort for at brugerne vil have mulig for at give konstruktiv feedback. Prototype nummer to blev testet på fem nye brugere. Denne gang var der to ud af fem brugere, der kommenterede på timer-funktionen. De foreslog, at vi inddrog elementer fra Apples alarm for, at folk nemmere kunne navigere i funktionen. Derudover blev knappernes størrelse påpeget, hvilket dannede grundlag for ændringer til at skabe vores sidste prototype. De fandt knapperne for store, hvilket vi tog med i vores videre overvejelser (Bilag 5, ¶ 2. High-fidelity prototype).

Dertil påpegede to brugere, at ikoner godt kunne inddrages (Bilag 5, ¶ 2. High-fidelity prototype). Da vi spurgte hvorfor, var der ikke nogen yderligere begrundelse; det forekom bare som en strøtanke for dem. Vi stillede de resterende brugere det samme spørgsmål og alle tre var positive over for forslaget.

 

Vores tredje prototype blev derfor skabt på baggrund af ovenstående input, hvor vi dertil øgede detaljegraden gevaldigt. Gennem denne iterative proces har vi hele tiden været opmærksomme på at øge detaljegraden, til sidst, da dette er ekstremt tidskrævende, hvilket ikke er tilegnet rapid prototyping. Da vi testede denne tredje prototype hos brugerne, kunne ingen foreslå noget konstruktivt, som de fandt vigtigt at ændre (Bilag 5, ¶ 3. High-fidelity prototype). På baggrund af ingen konstruktiv brugerfeedback, endte vi ud med denne prototype, som vores endelige produkt.

Strategiske overvejelser

I dette afsnit søger vi at bygge videre på vores strukturerede diskussion, som har til formål at sammenligne vores produkt med virkeligheden. Vi inddrager her et strategisk perspektiv for at undersøge vores produkts muligheder i markedet.

 

SWOT

Som indledning til vores strategi afsnit har vi valgt at lave en SWOT-analyse for at belyse nogle af de styrker, svagheder, muligheder og trusler som der kan være for vores virksomhed. Dette har vi valgt at gøre for at danne os et overblik over den branche vi som vi ønsker at indtræde i. Herunder ses indledningsvis et skema over indholdet i vores SWOT-analyse i stikordsform.

Tabel 3: SWOT-analyse i stikordsform

                                                       Interne situation
Styrker (Strengths) Svagheder (Weaknessses)
Nudging

Community

Spil

Strømbesparende = pengebesparende

Salg til entreprenører

Konceptet er set før

Svært at opnå kritisk masse

Få brugere har investeret i lignende systemer

Besværligt at installere i opførte boliger

Eksterne situation
Muligheder (Opportunities) Trusler (Threats)
Eksisterende boliger

Få aktører på markedet

Salg til erhvervsejendomme

Udenlandske samarbejder

Salg af forbrugsdata

Eksisterende konkurrenter

Nye konkurrenter

Folk kopierer idéen

Regulativer til hardwaren

Kilde: Egen tilvirkning

 

Med udgangspunkt i ovenstående SWOT-analyse, uddybes herunder relevante aspekter sammen med deres potentielle betydning for virksomhedens strategi.

Styrker

Vores hovedfokus er at få forbrugerne til at nedsætte deres elforbrug gennem monitorering af strømforbrug i alle stikkontakter. Her kan vi udnytte nudging som en del af vores program, hvilket betyder, at brugeren får et skub i den rigtige retningen, uden bevidst selv at opdage eller reflektere over det. Ved tydeligt at vise forbrugeren, at dennes elforbrug er over landsgennemsnittet eller at forbrugeren har brugt mere strøm end dagen forinden, vil forbrugeren automatisk reflektere over dette (Green Lab, 2013, s. 4).

 

Et andet initiativ som vi ser som værende en styrke er vores ”Energibesparende spil”. Vi har før set Angry Birds fra Rovio og mange andre få stor succes. Virksomheden Supercell har kun to spil på markedet, og alligevel tjener de markant mere per spil end deres konkurrenter, da de har en omsætning 1 million dollars om dagen (Wauters, 2014). Det samme er tilfældet for King, der har produceret Candy Crush. De offentliggør ikke tal, men eksperter estimerer, at virksomheden tjener 1-3 millioner dollars om dagen (Reuters, 2014). Derfor antager vi, at en del af befolkningen er konkurrenceprægede og for dette kundesegment vil spil findes attraktivt. Her vil vi kombinere spil med nedsættelse af eget elforbrug for at presse forbruget ned.

Det sidste vi vil fremhæve som en af vores styrke er vores community. Som set før, så kan et community være med til at fastholde og engagere brugerne af et eksisterende system (Pearlson & Saunders, 2013, s. 72). Denne tankegang prøver vi at overføre til vores system for på den måde at stå stærkere over for konkurrenter og nye indtrængende på marked.

Vi vil primært henvende os til danske entreprenørvirksomheder med fokus på at få vores system implementeret i nybyggeri. Entreprenørerne har, ved implementering af vores system i deres boliger, mulighed for at sælge disse som værende grønne og energivenlige.

Svagheder

En af vores største svagheder er om markedet overhoved er modent til denne type af produkter. Lignende løsninger som Zensehome har prøvet at slå igennem på markedet længe dog uden bemærkelsesværdig succes. Ligeledes kan det være svært at få folk til at bruge systemet aktivt. Dette er dog en præmis for at sænke forbruget betydeligt.

Derudover kræver, at vores community samt spil en vis mængde brugere, før det kommer til sin ret at slå sig på det som en styrke. Vores community vil ikke være særlig brugbart hvis der ikke er nogen brugere som er aktive. Samtidig vil vores data være mindre repræsentative, jo færre, der gør brug af vores program.

Der kan være en barriere i forhånd til installering af systemet i allerede opførte boliger. Det vil i en udstrakt grad være early adopters (Robinson, 2009, s. 4-5), der har en naturlig interesse for teknologi og IT, som vil investere i systemet. Dette ser vi midlertidigt ikke som nogen barriere, eftersom vi henvender os til brugere som flytter ind i et hus hvor det er installeret i forvejen.

Muligheder

Eftersom vi primært sælger produktet til entreprenører, så kan en stigende efterspørgsel på deres huse med vores systemer i, resulterer i at selv personer i ældre byggeri kan se, at det enten er en økonomisk god investering eller at det i virkeligheden kan hjælpe dem i deres hektiske hverdag. Dertil kan der være muligheder for at åbne op for erhvervskunder, som vores program på sigt nemt kan indstilles til. Her kan der være markeder for både entreprenører i nybyggeri og til eksisterende firmaer i ældre byggeri.

Når vi opnår en kritisk masse af brugere, så vil vi også stå med en mængde data som vi vil kunne finde alternative anvendelsesmuligheder til. Her er det også muligt at tænke i kommercielle baner. Dette kunne være videresalg af data til andre virksomheder. Det kunne også være at udnytte data til at præsentere tilbud som kunne være relevante for vores brugere. Før vi står med et dataset som vi kan anvende i praksis vælger vi ikke at lægge os fast på en bestemt anvendelsesmulighed, dog forholder vi os til at mange virksomheder tjener mange penge på data (Nohns, 2014).

Endeligt er der også muligheden for at gå ind på markeder i andre lande, eftersom de danske regler for stikkontakter gør det nemmere for os at blive godkendt i de fleste andre lande i Europa.

Trusler

Der vil altid være en trussel fra de eksisterende konkurrenter, der opererer på samme marked. Det kan være trusler fra Zensehome og Wattvision med flere.

Dertil er der også en trussel fra indtrængende virksomheder, der kan se muligheder i markedet. Her kan vi kun gøre vores ypperste for, at vi vil være first movers med et community og et simpelt hardware og software, som forbrugerne vil tage til sig således, at det forbliver svært at kopiere.

Derudover kan der komme lovgivning på området, som stiller nye krav til vores produkt.

Generiske strategier og strategiske alliancer

På baggrund af SWOT-analysen ser det ud til, at vi befinder os inden for differentiering. Vores produkt indeholder kendte elementer i en unik kombination, der ikke er set på markedet før. Vi har brugt denne tilgang, da vi først har analyseret på behovet hos eventuelle brugere inden vi har fastlåst os på et produkt. Dertil har vi brugertestet vores prototyper for at nå frem til et slutteligt produkt, der opfylder de krav, vi og brugerne har sat. Som Pearlson & Saunders (2013) skriver om differentiering: ”The organization identifies which qualitative dimensions are most important to its customers and then finds ways to add value along one or more of those dimensions.” (s. 29). Vi har identificeret de kvalitative dimensioner hos vores brugere for at skabe et produkt, der kan håndtere de forbehold og input, de kommer med.

 

Det kan derfor være en stor fordel for os som virksomhed at indgå strategiske alliancer (Pearlson & Saunders, 2013, s. 64). Vi kan prøve at skabe strategiske alliancer med større byggeentreprenørkæder således, at vi vil være deres foretrukne partner til valget af stikkontakter. Vi vil forlange forudbetaling for at imødekomme risici, der er forbundet ved at entreprenørerne går konkurs.

Dertil kan vi lave strategiske alliancer med udenlandske entreprenører for at udvide vores andel på verdensmarkedet. Yderligere kan vi skabe strategiske alliancer med vores producenter i Kina, hvor stikkontakterne bliver produceret, således at det økonomisk kan komme begge parter til gode, og dermed give begge parter ekstra incitament til at overholde leverings- og betalingsfrister.

Porters 5 forces

Porters 5 forces er en konkurrencestrategi, der har til hensigt at identificere 5 kræfter, der har indflydelse på virksomhedens positionering og rivalisering i den givne branche (Porter, 2008, s. 1-2). Disse 5 kræfter analyserer nye indtrængere, kundernes forhandlingsstyrke, leverandørernes forhandlingsstyrke, substituerende produkter og rivalisering mellem eksisterende konkurrenter i branchen (Porter, 2008, s. 3-10).

 

Figur 10: Porter 5 forces

 

Kilde: Porter (2008), s. 27

Truslen fra nye indtrængere

For at sikre os mod nye indtrængere på marked har vi valgt at lægge fokus på 3 elementer (Porter, 2008, s. 3). Det kræver visse tekniske færdigheder at kunne producere stikkontakter, som indeholder Wi-Fi og mikroprocessorer samt lever op til markedets krav og regulativer.

Hvis ikke vi får etableret samarbejde med entreprenørvirksomheder ved hjælp af kontrakter, vil det skabe rum for, at nye virksomheder kan komme ind på markedet. Vi kan begrænse antallet af indtrængende virksomheder ved at få disse kontrakter på plads.

Afslutningsvis skulle vores indbyggede community gerne gøre det svært for nye indtrængere at fratage os vores kunder og derved markedsandel (Pearlson & Saunders, 2013, s. 72).

Kundernes forhandlingsstyrke

Da vi jævnfør vores forretningsmodel sælger til entreprenørvirksomhederne vil de være vores kunder. Eftersom vi næsten udelukkende fokuserer på at sælge til entreprenørerne, har de en stærk forhandlingsstyrke (Porter, 2008, s. 7-8). Entreprenørerne står stærkt i en forhandlingssituation, idet de har mange alternativer ved indkøb af stikkontakter.

Leverandørernes forhandlingsstyrke

Der findes flere udbydere af stikkontakter og denne type produkter, hvorfor vi ser leverandørernes forhandlingsstyrke som relativ svag. Når den første stikkontakt er produceret, har vi mulighed for at skifte leverandør, relativ let og hurtigt. Vælger vi at skrifte leverandør skal vi selvfølgelig tage højde for transaktionsomkostninger for eksempel i forbindelse med indgåelse af en kontrakt (Williamson, 1981, s. 548-550)-

Truslen fra substituerende produkter

Der findes flere substituerende produkter på det danske marked. Blandt andet har Danfoss lavet termostater, der selv tempererer privatpersoners huse, så de undgår at spilde penge på overforbrug. Denne type af produkter minder om vores i den forstand at de også har til formål at nedsætte energiforbruget. Disse termostater ser vi ikke som en decideret trussel, da vores salg i første omgang ikke berør investeringer for privatpersoner og termostaterne kan dermed ikke substituere vores produkt. Dertil kan almindelige stikkontakter substituere vores produkt, hvilket vi kan mindske sandsynligheden for ved at etablere samarbejdsaftaler med entreprenører.

Konkurrencen i markedet

Generelt er markedet præget af, at folk ikke har incitamenter nok til at investere i disse løsninger. Der er for få penge at tjene. Producenterne på markedet er blandt andet Zensehome og Wattvision, som begge er systemer til at monitorere eller fjernstyre ens el-apparater. Den måde vi adskiller os fra Zensehome er blandt andet ved at integrere et community og et spil i vores system. Vi har også haft stort fokus på brugerinddragelse med henblik på at lave et system der har udgangspunkt i brugernes behov.

Hvis vi kigger på en virksomhed som Wattvision, har de et andet fokus end os. De fokuserer udelukkende på husstandens samlede elforbrug. Dertil har de valgt at fokusere på deling og sammenligning af data. Wattvisions løsning er dog mere forsimplet i forhold til vores produkt, da det ikke kan styre brugernes stikkontakter. Vi har valgt at udvikle et brugervenligt produkt, der kan tilpasses til de enkeltes adfærd og kan registrere og vise elforbruget for hver enkelt enhed.

IS-strategi

IS-strategien og organisationsstrategien er begge strategier, der støtter op om forretningsstrategien.

Disse strategier indgår i IS-strategitrekanten (Pearlson & Saunders, 2013, s. 24) og skal harmoniseres og ved ændring af en af strategierne kræver det, at de øvrige strategier tilpasses for at opretholde balance. Grundet opgavens omfang har vi valgt at udelade organisationsstrategi. Desuden er forretningsstrategien belyst i Business Casen i et senere afsnit.

 

IS-strategien er et fremtrædende element for vores virksomhed, idet vores eneste produkt er bygget op omkring IT, hvorfor vi i dette afsnit har valgt at definere arkitekturen og infrastrukturen for vores system.

 

Arkitektur

Når vi skal definere arkitekturen for vores system, har vi valgt at tage udgangspunkt i de krav, vi har defineret i forbindelse med brugen af OOAD’s metoder.

Disse krav er i vores tilfælde skabt ved hjælp af metoder fra OOAD til at bestemme kravene til systemet beskrevet i tidligere afsnit.

Dette danner grundlag for, at vi kan designe arkitekturen. Krav 1-6 lægger alle op til at lagre data på databaser, hvorfor vi har valgt at skabe en decentraliseret arkitektur, hvor vi gør brug af distribuerede systemer. Her har vi valgt at tage udgangspunkt i en three-tier model (Coulouris, Dollimore, Kindberg & Blair, 2012, s. 53). Vi er klar over, at vores data er et aktiv, der kan bruges på længere sigt, hvorfor vi lagrer denne data i kompatible dataformater. Krav 7 ”Det skal være nemt at bruge og sætte op” lægger op til, at ikke IT-kyndige personer skal finde systemet nemt, hvorfor vi i arkitektursammenhæng har valgt at konstruere vores system således, at det forekommer platformsuafhængigt. Brugerne skal have mulighed for at mobile enheder kan snakke sammen med vores server. Dette skaber en udfordring i form af krav 8 ”Systemet skal være sikkert”, hvorfor vi har valgt at lave en kryptering til at afhjælpe denne udfordring for bedst mulig datasikkerhed. Derudover er der en udfordring ved heterogenitet, da vi har valgt at lave et system, der forekommer platformsuafhængigt (Coulouris et al, 2012, s. 16).

Krav 9 ”Systemet skal have hurtige svartider” lægger op til, at vi inddrager i vores overvejelser, hvor stor båndbredden skal være. Vi kan opsætte en eventuel proxy-server for at kunne opretholde en hurtig responstid på de indkomne requests. Dertil ved vi ikke hvor mange brugere, der vil bruge dette system, hvorfor vi skal have dette i mente.

Til gengæld ved vi, at brugerne vil have det nemt, hvilket også omfatter hurtig responstid og dermed QoS (Coulouris et al, 2012, s. 25).

Ved en strategisk udvidelse af systemet som kunne være at gå ind på markedet i udlandet, skal vi være opmærksomme på, at vores system skal kunne skaleres således, at vi kan tilføje flere servere koblet til det samme system, som også kaldes server-based arkitektur (Pearlson & Saunders, 2013, s. 174).

Infrastruktur

Efter vi har skabt den overordnede arkitektur, uddybes der, hvorved den arkitektoniske plan for IS detaljeres. Ved hjælp af IS-strategi matrix (Pearlson & Saunders, 2013, s. 37), kan vi identificere vores infrastruktur på et plan, hvor ledelsen overordnet kan se ”the relation between the four IS infrastructure componentss and the other ressource considerations that are keys to IS strategy.” (Pearlson & Saunders, 2013, s. 37). Nedenfor har vi opstillet dette frame-work:

 

Tabel 3: IS-strategi matrix

  What Who Where
Hardware Sensor (stikkontakt)

Server

Central enhed

System

Serveradministrator/Bruger

System

I hjemmet

Datacenter

I hjemmet

Software Systemet Bruger

Serveradministrator

Overalt(device)

 

Networking Diagram oversigt over hvordan komponenter er forbundet Bruger

Serveradministrator

Datacenter

Overalt
Data Forbrugsdata fra sensorer opbevares på databasen

Vi henter forbrugerinformation fra Facebook og koordinater fra Google Maps

Serveradministrator

System

Datacenter
Hardware

Vores system indeholder to komponenter, hvoraf den ene er stikkontakter, hvori der sidder en sensor til at registrere husstandens elforbrug. Den anden komponent er en central enhed, der har til formål at forbinde stikkontakten med routeren for at muliggøre overførsel af data via internettet til vores server. Den centrale enhed er forbundet til routeren med et LAN-kabel. Stikkontakterne har desuden indbygget Wi-Fi, som gør det muligt at skabe forbindelse til den centrale enhed og dermed sende husstandens forbrugsdata til vores server. Brugeren kan, ved hjælp af systemet styre stikkontakterne fra forskellige enheder. Serveradministratoren vedligeholder serveren på sin arbejdsplads ved datacenteret.

Software

Brugerens software er et system, der er platformsuafhængigt, hvilket betyder, at personen både kan tilgå den via sin mobil eller computer for brugervenlighedens skyld. Brugeren kan tilgå denne klient overalt, hvor der er internetforbindelse. Serveradministratoren kan tilgå serveren fra datacenteret.

Networking

Som nedenstående skitse illustrerer, vil en bruger tilgå vores system gennem sin enhed. Infrastrukturen bygges op med den centrale enhed som et mellemled med det formål at forbinde vores stikkontakter med routeren, da de ikke automatisk kan oprette forbindelse til routeren og dermed internettet. Hver stikkontakt har indbygget en mikroprocessor, der kan oprette trådløs forbindelse mellem flere stikkontakter og således fungerer hver stikkontakt både som klient og access point, der skaber et peer-to-peer wireless mesh network (P2P Foundation, 2014). På denne måde udvider hver enkelt stikkontakt netværket samtidig med, at det skaber et mere stabilt netværk for de pågældende stikkontakter. På denne måde sikrer vi os, at den data der registreres i kontakterne, bliver distribueret til vores server og gemt der. Serveradministratoren kan styre og vedligeholde databasen fra serveren.

 

 

Figur 11: Netværksdiagram

Kilde: Egen tilvirkning

Data

Den forbrugsdata som registreres i sensorerne i vores stikkontakter, bliver gemt på en central database i tabeller på en server, som kan tilgås af serveradministratoren. Her vil vi gøre brug af SQL, der vil være programmeringssproget for databasen. Desuden vil vi sørge for at gemme data i formater, der er læsbart for vores system. Al vores data skal konsolideres. Dette gælder også den data, vi henter, uden for vores domæne fra eksempelvis Facebook og Google Maps.

Four IT architectural stages

En virksomhed vil typisk opleve, at deres IT-arkitektur gennemgår forskellige stadier, i takt med at virksomheden udvikler sig og den overordnede forretningsstrategi ændres. Dette sker som følge af, at virksomheden bliver bedre til at udnytte IT og tilpasse den til resten af forretningen. Ross (2003) har defineret fire stadier for IT-arkitekturens modenhed. Disse er illustreret i figuren nedenfor.

 

 

 

 

Figur 12: Strategic Implications of IT

Kilde: Ross (2003), s. 7

 

 

Her fremgår det hvordan virksomheden bevæger sig fra at have fokus på individuelle applikationer til en modulær arkitektur, samt viser hvordan applikationer, infrastruktur og data forandrer sig igennem processen.

 

Som udgangspunkt antager vi, at vi har bevæget os igennem det stadie som hedder standardized technology, da vi først har etableret en række standarder og søgt at nedbringe antallet af platforme, der anvendes i systemet – primært med det formål at effektivisere IT og nedbringe omkostningerne forbundet med IT. Nu befinder vi os i rationalized data stadiet, som netop har fokus på data management og udvikling af infrastrukturen, hvilket vores system er centreret omkring. Her bruger vi ressourcerne på at skabe centrale datalagre, til den data som understøtter og driver vores kerneaktiviteter, nemlig brugernes forbrugsdata. Vi sørger for at al den indsamlede data trækkes ud fra de forskellige ’applikations siloer’ og gjort let tilgængelig i de aktiviteter i systemet hvor denne data bruges, herunder når en bruger ønsker at sammenholde sit forbrug med andre hustandes forbrug.

For at skabe en effektiv, rationaliseret dataarkitektur er det afgørende at definere virksomhedens kerneprocesser (Ross, 2003, s. 9), således at man kan opnå en optimal sammenhæng imellem IT- og forretningsstrategien. I vores virksomhed er forbrugsdata et vigtigt aktiv, og behandlingen af denne er derfor en af vores kerneprocesser. Vi søger derfor at standardisere disse kerneaktiviteter for at sikre kvaliteten af vores centrale datalagre samt denne datas pålidelighed, så kerneprocesserne kan køre gnidningsløst.

I denne fase er vi ligeledes blevet bedre til at anvende IT til at definere og støtte op omkring vores forretningsstrategi.

 

Når vi stræber efter at bevæge os imod sidste stadie, modular, er det igen essentielt at fokusere på vores forretningsmæssige kerneprocesser (Ross, 2003, s. 15), og undersøge hvordan disse kan optimeres. Vi søger mod dette stadie for at opnå en strategisk fleksibilitet gennem særligt tilpassede moduler, der bygger på vores kerneprocesser, som vi har indlejret i infrastrukturen i rationalized data stadiet. Dermed kan vi udnytte vores særpræg som virksomhed ved at sikre forudsigeligheden i kerneprocesserne, samtidig med at motivere til innovation ved at gøre det muligt at lave lokale tilpasninger. Det er vigtigt, at vi hurtigt lærer at identificere hvilke strategiske muligheder, der bedst kan udnytte vores kerneaktiviteter, og dernæst hurtigt udvikler moduler der udvider disse aktiviteter (Ross, 2003, s. 12).

Busines Case

Executive summary

Forbrugere har et ønske om at sænke deres elforbrug, men har svært ved at gennemskue deres elregning samt se hvilke apparater, der bruger strøm. Desuden ønsker de at have mulighed for at kunne kontrollere deres lys samt elektriske apparater i husstanden fra en mobil enhed.

 

Vi er kommet frem til en løsning som gør fjernstyring og monitorering af husets el-apparater let ved hjælp af trådløse stikkontakter. Vi vil primært henvende os til danske entreprenørvirksomheder med fokus på at få vores system implementeret i nybyggeri. Vi vurderer, at der er et økonomisk potentiale ud fra denne tilgang, og vi estimerer at nå break-even efter allerede et år.

 

På sigt vil der være udvidelsesmuligheder til andre lande, hvorfor vi kan forvente potentielt voksende afkast.

Formål

Vores system fokuserer på at synliggøre forbrugers forbrug med et underliggende incitament at nedsætte dette. Systemet skal håndtere data fra sensorer, der bliver samlet og detaljeret vist i systemet. Endvidere skal systemet kunne slukke og tænde diverse stikkontakter, hvilket også indbefatter en timer-funktion. Slutteligt skal systemet indeholde sociale elementer som forum og spil.

Grundlag

Ved hjælp af vores dataindsamlingsinstrument har vi udarbejdet en analyse, hvor vi har søgt at identificere forskellige verdenssyn hos forbrugere og dermed fundet frem til forskellige behov. Denne analyse danner grundlag for valget af vores system.

 

Forbrugere er mere eller mindre opmærksomme på deres forbrug, men det er for de fleste forbrugere ikke overskueligt at tyde hvad der reelt er brugt i kroner/øre ved at aflæse kWh direkte fra deres elmålere (Bilag 2).

Forbrugere kan godt forstå deres regninger, men det er begrænset, hvor meget de får ud af at få vist deres kWh-forbrug og en pris, uden at kunne se, hvilke apparater der har brugt hvor mange kWh og hvornår (Bilag 2).

Den nuværende situation er, at forbrugere skal betale mellem 589-1395 kr. for eksisterende stikkontakt-modeller, som minder mest om den vi udvikler, til at hjælpe forbrugere med at monitorere og nedsætte deres forbrug. Dertil kommer installationsomkostninger fra en godkendt elektriker oveni (Green-line, u.å.).

Som det ser ud i dag, er der få konkurrenter på markedet. Til gengæld vil der mellem 2015 og 2025, blive bygget 70.000 boliger i København og Århus (Lehrskov-Schmidt, 2014), hvilket gennemsnitligt er 7.000 pr. år, hvorfor vi ser et potentiale i nybyggeri.

En del af forbrugerne ønsker ikke at investere i grøn energi, medmindre det hjælper dem med at spare nok penge til at få de investerede penge sparet hjem igen forholdsvist hurtigt efter køb: ”Jeg gider ikke være grøn, bare for at være grøn. Der skal være et økonomisk incitament. Hvis de er nogenlunde lige dyre, vil jeg altid vælge den grønne” (Bilag 4, ¶ Interviewbesvarelse Kurt).

Årsager

Den primære årsag til at føre dette projekt ud i livet, er at skabe profit i vores virksomhed ved, at forbrugere vil købe vores produkt. Yderligere vil vi forsøge at gøre det nemmere for forbrugerne at se deres elforbrug via vores system for netop at gøre dem mere opmærksomme på dette og hjælpe dem med at nedsætte forbruget. Endvidere vil vi lade forbrugere kunne indstille og styre deres el apparater fjernbetjent for på sigt at mindske deres forbrug.

Løsningsforslag

Ud fra de ovenstående afsnit i Business casen er vi kommet frem til nogle muligheder til hvad vores system burde kunne. Som det blandt andet blev nævnt i det opfølgende interview med Kurt, så ønskede han blandt andet ikke at være grøn, bare for at være grøn. Kurt krævede, der skulle være økonomisk incitament for at investere i sådanne systemer. Dette bragte os ind på, at vi burde udtænkte en strategi, hvorved vi kunne opnå den kritiske masse uden, at brugerne direkte skulle være beslutningstageren for om de fik vores system eller ej – denne problemstilling har vi forsøgt at løse på følgende måde:

 

Vi undersøgte markedet for forskellige producenter af stikkontakter og fandt nogle modeller fra Kina, med den teknologi og de funktioner, som ligner dem, vi ønsker i vores system. Vi antager desuden, at det er muligt at få redesignet og godkendt disse kinesiske stikkontakter til det danske marked og på sigt det europæiske marked. Herefter antager vi, at vi vil kunne få dem produceret i Kina, der gør det muligt at få en salgspris, der er konkurrencedygtige i forhold til Lauritz-Knudsen stikkontakt-modellerne, hvilket bliver udspecificeret i omkostningsafsnittet. Hermed er det mere sandsynligt, at de danske entreprenører, som vi kontakter, vil være interesserede i at indgå samarbejdsaftaler med os. Et af entreprenørernes incitamenter, til at købe vores stikkontaktsystem, kan være, at deres nybyggede boliger kan sælges med en tilhørende ’grøn løsning’, hvilket betyder, at entreprenørerne kan sælge boligerne som værende digitale, intelligente og energibesparende. Dette kan lade sig gøre uden, at entreprenørerne behøver at betale mere for elinstallationerne grundet vores lave salgspriser.

Vi antager, at vi ved hjælp af ovenstående tilgang kan vækste vores kundedatabase, hvilket på sigt vil medføre en kritisk masse, der er optimalt for systemets virke.

 

Denne tilgang lader husejerne tilgå et allerede installeret system, og dermed kan brugerne få øjnene op for fordelene, som et smart household (European Commission, ¶What are Smart Cities?) kan tilbyde; lavere elforbrug, nem oversigt over tidligere- og nuværende forbrug samt styring af deres elektriske apparater.

Ved hjælp af de samarbejdsaftaler, vi etablerer med entreprenørerne, estimerer vi som nævnt ovenover, at dette vil være nok at generere overskud jævnfør vores break-even analyse nedenfor. Vores samarbejde med entreprenørerne er dog en præmis for, at projektet kan blive en succes. Udover denne type samarbejde vil der ligeledes være potentiale for at indtage et nyt marked bestående af allerede etablerede ejendomme, der i dag har almindelig stikkontakter. For at gøre vores produkter fordelagtige for entreprenørerne bør vores enhedspriser dog være højere for private.

Vores systems hovedfunktion er at oplyse brugerne om deres forbrug mod en mere energibesparende levestil og tankegang. Ud fra input fra cultural probes og opfølgende interviews, er det vigtigt for brugeren:

 

  • At kunne fremvise folk deres tidligere og aktuelle forbrug i kr./øre
  • At kunne tidsindstille enheder til at tænde og slukke på bestemte tidspunkter
  • At have mulighed for at tilgå systemet fra en applikation, med henblik på at slukke og tænde enheder

 

Dette giver os anledning til at skabe nogle simple funktioner, som skaber værdi for brugeren rent økonomisk, men samtidig tager hensyn til miljøet og dermed appellerer til dem emotionelt. Dette får dem til at føle sig grønnere og mere miljøbevidste samtidigt med, at de sparer penge.

 

Derfor skal systemet først og fremmest vise brugerne deres forbrug, da dette er hovedfunktionen og vil være den primære årsag til, at brugerne logger ind. Det betyder, at det første brugeren møder på interfacet er et søjlediagram, der viser forbruget over valgte dage, samt hvor meget de forskellige apparater har brugt i forhold til landsgennemsnittet.

Vi har her på forsiden også valgt at benytte en form for nudging (Hansen, 2014a).

 

I vores system benytter vi nudging ved at vise andres borgeres forbrug sat op imod eget forbrug på forsiden. Dette gøres for at påvirke dem indirekte til at tænke mere over deres forbrug og i sidste ende spare penge. På den måde bliver de forhåbentligt endnu mere tilfredse med vores system.

Idet system allerede er installeret, når brugeren køber boligen, minimere det modstanden mod

forandringen i at skulle tage et nyt system til sig. Forbrugeren skal ikke direkte ud at bestille og investere i dette system, få det installeret og til sidst lære at bruge systemet. Ved at det eneste skridt forbrugeren har er at skulle lære at bruge systemet, så mener vi, at brugerne vil have større incitament til at give det en chance, og dermed forhåbentligt nemmere vil tage det til sig. Udover den simple forside med visningen af brugerens eget forbrug og sammenligningen med andres, så har vi valgt, at brugerne også har en funktion hvor de kan time slukning og tænding af kontakter for at få systemet tilpasset deres hverdag. Ligeledes kan brugeren på en mobil enhed tjekke hvad der står tændt/standby i hjemmet og dermed styre det manuelt, hvis noget er indstillet forkert.

Derudover vil vi skabe et community, hvor vi vil tilstræbe at være meget kundeorienterede, således kunder bliver engagerede i at læse spareråd fra både os, men også fra vores brugere.

I vores forum vil vi forsøge at danne gode råd gennem diskussioner og besvare spørgsmål sammen med andre engagerede brugere. Ved at have et aktivt forum, hvor vi tager os af og lytter til vores brugere, kan vi gøre det mere attraktivt at bruge vores system. Vi ønsker at skille os ud fra konkurrenterne ved at have et aktivt community, lytte til vores brugere og dermed skabe et bedre system (Pearlson & Saunders, 2013, s. 72).

Vi har på baggrund af artikler relateret til eksempelvis spilfirmaet Supercell, valgt at lave et simpelt spil, hvor forbrugere kan kæmpe om at få det laveste forbrug. Supercell er et simpelt spil kun til iOS platformen, og tjener over $2,3 mio. om dagen, selvom det kun er fåtallet af deres brugere, som bruger de funktioner, der koster penge (Shontell, 2014). Ydermere viser flere studier, at gamification kan være en fremragende måde til at få brugere, ansatte og kunder til at lære, ændre adfærd eller løse problemer, da det blandt andet kan føles mindre tungt at lære de nye informationer (Burke, 2014). På baggrund af artiklerne har vi valgt at udvikle spillet, da det tyder på, at folk generelt er konkurrencemindede og nysgerrige, hvorfor en del af kundesegment, kunne have lyst til at spille.

Cost/Benefit analyse

Omkostninger

 

Vi vil i første omgang udelukkende sælge vores system til entreprenører, for herefter at finde ud af om markedet er klar til salg til privatpersoner. Vores stikkontakter samt centrale enheder, antager vi, kan købes billigt. Vi har nedenstående illustreret omkostningerne og økonomiske fordele forbundet ved udvikling og produktion af vores system.

Tabel 4: Cost Benefit, faste udgifter og engangsydelser

Faste udgifter Omkostninger Estimeret værdi
Lokale- og lageromkostninger 14.000 (kr./mdr.) 168.000 kr./år
Lønomkostninger 1 udvikler (40.000 kr./mdr.) 480.000 kr./år.
1 salgsagent (35.000 kr./mdr.) 420.000 kr./år.
1 ansat til support/social media/ community (23.000 kr./mdr.) 276.000 kr./år.
Servere Servere (2000 kr./mdr.) 24.000 kr./år.
Website Web hosting (100 kr./mdr.) 1.200 kr./år.
Faste omkostninger 1.849.200 kr./år.
Engangsydelser Omkostning Estimeret værdi
Ingeniør Tilpas stikkontakt til DK regulativer (70.000 kr.) 70.000 kr.
Grafisk designer Designe UI (35.000 kr.) 35.000 kr.
Brugerundersøgelse Undersøge hvad brugerne ønsker (50.000 kr.) 50.000 kr.
Udvikling af system 1 udvikler (40.000 kr./mdr.) 480.000 kr./år.
Totale engangsydelser 635.000 kr.
Totale faste omkostninger for 1. år 2.484.200 kr.

Kilde: Egen tilvirkning

 

Tabel 5: Cost Benefit, variable omkostninger pr. stikkontakt

Variable omkostninger pr. stikkontakt.
Stikkontakt 28,15 kr.
Indbygning af teknologi 9,00 kr.
Emballage m. print 0,63 kr.
Leveringsomkostninger Kina – Danmark 1,03 kr.
Indenrigs-leverandøromkostninger 0,198 kr.
Totale variable omkostninger pr. stikkontakt 39,01 kr.

Kilde: Egen tilvirkning

Tabel 6: Cost Benefit, DB pr. stikkontakt

Salgspris pr. stikkontakt 110,00 kr.
Totale variable omkostninger pr. stikkontakt 39,01 kr.
DB pr. stikkontakt 70,99 kr.

Kilde: Egen tilvirkning

Tabel 7: Cost Benefit, Variable omkostninger pr. central enhed

Variable omkostninger pr. central enhed.
Central enhed 175,00 kr.
Emballage m. print 0,89 kr.
Leveringsomkostninger Kina – Danmark 4,12 kr.
Indenrigs-leveringsomkostninger 0,79 kr.
Totale variable omkostninger pr. central enhed 180,80 kr.

Kilde: Egen tilvirkning

Tabel 8: Cost Benefit, DB pr. central enhed

Salgspris pr. central enhed 750,00 kr.
Totale variable omkostninger pr. central enhed 180,80 kr.
DB pr. central enhed 569,2 kr.

Kilde: Egen tilvirkning

 

Vi sætter salgsprisen af vores stikkontakterne til 110 kr. pr. enhed til entreprenørerne, da denne pris er tilnærmelsesvis samme pris, som Lauritz-Knudsen tager for deres stikkontakter, hvilket er Danmarks førende stikkontaktproducent (Elvvs, 2014). Vi er lidt dyrere end LK’s modeller, men da vi har flere funktioner end deres normale kontakter, formoder vi, at prisen for vores enheder, stadig er attraktive for entreprenører. Derudover prissætter vi den centrale enhed til 750 kr. for også her at konkurrere med andre produkter i markedet og stadig tjene penge på produktet.

Vores faste omkostninger er forbundet med en antagelse om, at to personer skal udvikle softwaren og efterfølgende skal en person vedligeholde systemet, en anden person skal stå for at skabe aftaler med entreprenører og administration og en sidste ansat skal stå for vores community.

Det første år vil vi have udgifter til tre fastansatte medarbejdere samt fire konsulenter. De fire konsulenter er:

  • én ingeniør der skal implementere teknologien og redesigne den kinesiske stikkontakt til danske standarder
  • én designer til at udvikle designet af interfacet og stikkontakten
  • én person til at lave brugerundersøgelserne
  • én person skal udvikle systemet

 

Til ovenstående medarbejdere antager vi, at deres løn løber op i 1.811.000 kr. det første år og herefter 1.176.000 kr. om året, da vi ikke har lønninger til freelancerne efterfølgende eftersom vi ikke har brug for dem.

 

På baggrund af ovenstående kender vi nu vores omkostninger og omsætning pr. enhed. Nu vil vi udregne break-even for dette produkt. En gennemsnitlig bolig i 2009 var 111 kvadratmeter (Faber, 2014). Desuden skal der i hvert hus være én stikkontakt pr. 4 kvadratmeter (Erhvervs- og Vækstministeriet, 2014). Hvis vi tager udgangspunkt i dette, vil der i gennemsnitlig være 111/4 = 27,75 stikkontakter pr. bolig. Nedenstående udregning tager udgangspunkt i, at der i en nyopført bolig i gennemsnit skal bruges én central enhed samt 27,75 stikkontakter. Vores engangsudgifter og faste omkostninger for et år lyder på 2.484.200 kr. Dermed får vi:

 

Tabel 9: Breakeven

 

Ligning y=70,99*27,75Q+592,2Q-2484200
Sættes lig nul 0=70,99*27,75Q+592,2Q-2484200
Break-even: Q = 978,32

Kilde: Egen tilvirkning

 

Grafisk kan det vises således:

 

 

 

 

Figur 13: Break-even

Kilde: Egen tilvirkning

 

I ovenstående tabel fremgår det, at vi skal sælge den samlede systempakke til 979 boliger inden for det første år, for at få dækket vores omkostninger.

Benefits

Nu har vi set på vores costs og hvornår vi regner med at gå i nul med vores projekt. For at se hvad vi egentlig får ud af vores projekt har vi herunder opstillet en række benefits ved vores system:

 

Af de mere håndgribelige benefits har vi indtjening. Som det ses i ovenstående afsnit vil vi, med de forudsætninger vi har opstillet, efter salg til 979 husstande nå break-even, som dækker udviklingsomkostningerne samt første års faste omkostninger for vores produkt. Efter break-even vil al indtjening være profit, efter faste og variable omkostninger er dækket.

Det efterfølgende år antager vi at kunne sælge samme antal stikkontakter, hvorfor vi forventer en profit på 635.000 kr., hvilket svarer til de engangsudgifter vi har første år.

 

Da vi ud fra Danmarks Statistik kan se, at der i 2013 blev opført omtrent 13.744 boliger (Danmarks Statistik, 2014). Dermed er der et potentielt stort marked, som vi vil have mulighed for at nå, såfremt vi får vores samarbejdskontrakter i hus.

 

Udover indtjeningen, har vi nedsættelse af CO2-udledning som en benefit. Dette er der dog to perspektiver på. Først og fremmest vil en nedsættelse af forbruget føre til en lavere CO2-udledning, hvilket kan ses som en håndgribelig benefit. Udover dette er der også Corporate Social Responsibility perspektivet, som repræsenterer det mere uhåndgribelige, da det er svært at vurdere indvirkningen på virksomhedens omdømme.

 

Afslutningsvis vil vores data også være en form for benefit, men da vi ikke har besluttet hvordan og om vi alternativt vil anvende forbrugernes data, kan vi ikke slå os fast på hvorvidt den er håndgribelig eller uhåndgribelig. Vælger vi at videresælge data vil man godt kunne sætte en værdi pr. enhed. Det kan dog også ske, at vi udnytter data til en benefit, som vil være sværere at værdisætte.

Risici

Tekniske risici

Da vores system skal fungere på flere forskellige platforme, er der en risiko for, at systemet vil reagere forskelligt afhængigt af hvilken enhed, brugeren befinder sig på. Løbende operativ- og browser-opdateringer kan gøre det svært at kontrollere hvad de forskellige brugere bliver præsenteret for (Coulouris et al., 2012, s. 25).

 

Ved de fleste IT-systemer er der risiko for systemnedbrud, hvilket vi selvfølgelig skal tage hånd om. Systemnedbrud kan have forskellige årsager såsom systemfejl eller hackerangreb. Af den årsag skal sikkerheden i systemet også gennemtænkes, for netop at opretholde et validt og sikkert system. Sikkerhed er med til at skabe tryghed blandt brugerne i vores system. Vi må sørge for, at vores system kan håndtere de fejl, der måtte komme; både nedbrud, men også udregningsfejl (Coulouris et al., 2012, s. 21-22). Yderligere skal vi sørge for at bruge en stærk kryptering samt en stærk firewall til vores data, så vi sikrer ikke at miste tillid fra vores brugere i tilfælde af et hackerangreb.

 

Finansielle risici

Da markedet for denne branche indtil videre ikke har vist sig at være moden for denne type produkt, vil de finansielle risici være stærkt forbundet med dette. Som tidligere nævnt antager vi, at vi får etableret en række samarbejder med forskellige entreprenørvirksomheder. Hansen (2014b) mener, at de ti største entreprenørselskaber i Danmark sammenlagt har 10% af det danske markedet, hvilket betyder, at vi skal have lavet kontrakter med en del entreprenørselskaber for at kunne nå op på vores ønskede salg til 979 husstande. Risikoen er dermed, at såfremt vi ikke får en række aftaler på plads med entreprenører, så vil det ikke være muligt for os at skabe tilstrækkelig indtjening til at dække vores udgifter. Desuden vil der være en risiko forbundet ved, at entreprenørvirksomhederne går konkurs (Borre, 2014), hvorfor vi vil sikre os, at vi modtager betaling up front.

Tidshorisonten

Vi har opstillet en tidshorisont for vores projekt for at skabe overblik over processen. Yderligere skal det give et indblik i hvornår omkostninger falder og hvornår det kan forventes at gevinsterne i projektet kan realiseres. Vi tager udgangspunkt i, at systemet er færdigudviklet og klar til at blive sat i produktion.

 

–       Kundetilegnelse: 1. måned

For at tilegne os kunder vil vi etablere samarbejdsaftaler med entreprenører ved at argumentere for at de vil kunne profilere sig med grønne og miljørigtige boliger jævnfør Smart Household konceptet (European Commission, 2014, ¶What are Smart Cities?). Ligeledes er det vigtigt at prisen for vores system er næsten lige så billig som de almindelige stikkontakter de ellers ville implementere. Målet er at lukke aftaler med entreprenører for cirka 1.000 boliger da dette vil skabe break-even jævnfør vores cost/benefit analyse i tidligere afsnit. Vi har i denne fase allerede udviklet en komplet prototype til forevisning for entreprenørerne.

 

–       Produktionsfase: 2. måned

I denne fase foretager vi produktion hos vores valgte kinesiske producent.

–       Gevinstrealisering – 6. måned

Vi estimerer, at de første 10.000 enheder vil være solgt efter et halvt år. Under forudsætning af, at vi får aftaler på plads med entreprenørvirksomhederne, vil vi inden for det første år have solgt til 979 husstande, hvilket er nok til at dække vores omkostninger.

–       Erfaringsopsamling – 12 måneder.

Vi opsamler erfaringer, yderligere feedback, undersøger om alle funktioner fungerer som tiltænkt og klargør os til implementering i andre lande.

Konklusion og anbefaling

Under forudsætning af, at vi kan etablere samarbejde med tilstrækkeligt antal entreprenører, finder vi det sandsynligt at realisere dette projekt. En præmis er dog, at vi modtager betaling på forskud fra vores kunder, idet markedet indeholder ustabile aktører.

SSM Learning Cycle: Fase 4

Action to improve

Tidligere har vi stillet spørgsmålstegn ved vores konceptuelle model og sat den op i mod virkeligheden for at skabe en struktureret diskussion. Dette er blevet gennemført ved hyppig interaktion med brugerne og analyse af forretningsmæssige muligheder.

Her søger vi at finde et løsningsforslag som tilgodeser flest mulige verdenssyn og som brugerne kan leve med og dermed definere vores action to improve (Checkland & Poulter, 2006, s. 13).

 

Vores tredje high-fidelity prototype bliver vores endelige produkt, der igennem en iterativ proces har været i brugernes hænder for at nå frem til en løsning, der kan tilgodese flere verdensanskuelser og dermed et produkt, der kan kaldes arguably desireable og culturally feasible (Checkland & Poulter, 2006, s. 13).

 

Vi har udviklet et system, som giver et detaljeret overblik over husstandens forbrug, så det tydeligt fremgår, hvilke apparater, der bruger strøm samt, hvad det koster. Her er det også muligt at sammenligne husstandens forbrug med tidligere forbrug samt landsgennemsnittet. Dertil kommer, at brugerne nu kan adressere deres dårlige vaner ved enten at anvende systemets timer- eller fjernbetjeningsfunktion. Ligeledes kan forbrugere blive oplyst om nye tendenser og spareråd i et community og slutteligt har brugerne nu mulighed for at konkurrere med hinanden om at nedsætte elforbruget.

 

Vi har også lagt vægt på, at vores produkt tilgodeser flere verdenssyn uden, at disse kommer i konflikt med hinanden. Dette indebærer, at produktet opfylder brugernes behov, hvilke vi, i brugerundersøgelsen, har identificeret. Brugerne vil gerne have et produkt, der først og fremmest er nemt at tage i brug, hvorfor vi fra starten lagde vægt på, at udvikling havde brugerne i fokus og tog højde for deres behov. Denne nemhed blev også inddraget til at definere vores forretningsstrategiske fokus, der lægger vægt på et indbydende produkt for brugerne, da de ikke selv skal installere stikkontakter, hvilket bliver gjort, når boligen opføres. Dertil mener vi, at så snart produktet er i hænderne hos brugerne, vil det også blive kulturelt accepteret, igen baseret på, at produktet er udviklet med afsæt i brugernes behov.

 

Set fra et forretningsmæssigt perspektiv vurderer vi markedet som værende umodent og har i den forbindelse identificeret større risici forbundet med at entrere markedet. For at systemet kan sættes i produktion, vurderer vi, at det er en forudsætning, at vi først indgår købsaftaler med entreprenører, der dækker en overvejende stor andel af vores estimerede salg for første år således, at vi minimerer risikoen ved at bevæge os ind på dette marked. En anden forudsætning, vi finder vigtigt for igangsætning af produktionen, er, at vi ved indgåelse af købsaftalerne modtager betaling forud for levering, da markedet er præget af mange konkurser blandt entreprenører.

Ved dette løsningsforslag er det vigtigt at påpege, at løsningen tager udgangspunkt i et øjebliksbillede, men idet omgivelserne hurtigt skifter, kan det være nødvendigt at ændre visse dele af løsningsforslaget. Vi vurderer, at dette løsningsforslag forbedrer den problematiske situationen og giver et nyt og bedre udgangspunkt for brugerne end det oprindelige.

Konklusion

På baggrund af vores problemformulering og tilhørende problemstillinger har vi udviklet et produkt, som har til hensigt at hjælpe forbrugerne med at sænke deres elforbrug. Ud fra vores brugerundersøgelse har vi identificeret en række verdenssyn og forskellige behov hos brugerne, samt årsager til, at de vil nedsætte deres forbrug. Uigennemsigtige elregninger og elmålere resulterer i, at forbrugerne ikke kan gennemskue hvad der har brugt strøm, hvor meget de har brugt samt hvad det koster. Ligeledes har dårlige vaner været med til at skabe et unødigt forbrug. Derfor vil forbrugerne gerne kunne bestemme, fra forskellige enheder, hvornår deres el-apparater skal tænde og slukke. Vi identificerede desuden at folk havde et ønske om at nedsætte deres forbrug, primært med henblik på at spare penge eller for at skåne miljøet.

 

Med udgangspunkt i disse fund, udledte vi en række krav til et potentielt system. Blandt andet fandt vi frem til, at brugerne ønsker at kunne monitorere sit forbrug, kunne se hvor mange penge, de sparer, kunne sammenligne med eget og andres forbrug samt se husstandens el-apparaters forbrug. Et andet krav var, at det skulle være nemt at sætte op. Dertil skal systemet være sikkert og have hurtige svartider, samtidig med, at brugeren skal kunne fjernstyre og tidsindstille sine enheder til at slukke eller tænde på bestemte tidspunkter. Endvidere var et ønske fra brugerne, at de skal have mulighed for at spille samt mulighed for at følge med i udviklingen af trends.

I forlængelse heraf kiggede vi på løsninger, som hver løste forskellige behov og tog hensyn til forskellige verdenssyn. Da vi lagde os fast på et bestemt system, der søgte at løse flere problematiske situationer, gik vi i gang med at lave vores system design. Vi lagde os fast på et system, hvor husstandens elforbrug bliver registreret via husets stikkontakter. Denne forbrugsdata fra stikkontakterne bliver sendt til vores database via en central enhed, som er tilsluttet husstandens router. Dermed kan brugeren tilgå sin forbrugsdata fra hvilken som helst enhed med forbindelse til internettet. Ved at give forbrugeren et detaljeret overblik over husstandens forbrug, søger vi at synliggøre, hvor husholdningen kan spare penge. Samtidig har systemet en timer- og en fjernbetjeningsfunktion, der skal hjælpe brugerne med at adressere deres dårlige vaner. Yderligere indeholder vores system et spil og et community, som begge har til formål at engagere brugerne. Community’et er ligeledes en strategisk overvejelse, der skal gøre det sværere for vores konkurrenter at overtage markedsandele fra os.

 

Desuden vurderer vi, at dette marked endnu er umodent, hvorfor vi ser det som en præmis, at få etableret en række købsaftaler med entreprenører, inden systemet sættes i produktion. Hertil finder vi det vigtigt, at vi ved indgåelse af købsaftalerne modtager betaling forud for levering, da markedet er præget af mange konkurser blandt entreprenører.

For at understøtte forretningsstrategien har vi defineret arkitekturen og infrastrukturen i vores system. Her har vi blandt andet vist, at systemet er bygget op omkring et peer-to-peer mesh netværk for at sikre adskillige redundante veje for overførsel af forbrugsdata.

Vi vurderer, at vi med vores løsningsforslag kan hjælpe fremtidens husholdning med at nedbringe deres elforbrug. Dette løsningsforslag har også til formål at gøre brugernes hverdag nemmere gennem teknologi i fremtidens Smart Cities. Desuden vil systemet, ved at nedbringe elforbruget, bidrage til at skåne miljøet og sikre en grønnere fremtid i en Smart City.

Procesevaluering

Vi har som det allerførste i vores brugerundersøgelse udsendt cultural probes til brugerne, som de blev bedt om at udfylde og returnere. Meningen var, at disse skulle give os information om deres adfærd og verdensanskuelser i relation til deres elforbrug samt give inspiration til designprocessen. Set i retrospekt mener vi dog, at vores udgave af en cultural probe mindede for meget om et regulært spørgeskema, hvorfor det ikke inspirerede brugerne til at komme med overraskende besvarelser og formuleringer af deres hverdag. Da det var første gang, vi anvendte denne metode i praksis, var vi forberedt på dette og valgte derfor at følge op på vores cultural probe med et interview af brugerne for at få uddybende forklaringer og få tydeliggjort sammenhænge og områder, som vi ønskede afklaret. Vi mener, at vi ville have opnået et mere dybdegående datamateriale, hvis vi havde benyttet etnografiske feltstudier, herunder observationer og dybdegående interviews, hvor vi undersøger brugerne i deres naturlige omgivelser og den hverdagskontekst, de befinder sig i.

 

Derudover har vi i vores arbejde med de forskellige teorier og synsvinkler oplevet, at disse har været i konflikt med hinanden. Anvendelsen af HCI kommer lidt på kant med vores afsæt i SSM, da HCI fokuserer på interaktive computersystemer, hvorimod SSM ikke fra start lægger sig fast på en bestemt type system eller teknologi. Vi har alligevel valgt at bruge HCI, da vi lægger os fast på et it-system efter nogle gennemløb i SSM’s learning cycle, og vi mener metoden med sit fokus på computersystemer og brugere, vil bidrage til en mere detaljeret og dybdegående designproces.

Dertil har vi haft en socialrelativistisk tilgang til vores systemdesign, idet vi har gjort brug af SSM til at strukturere vores opgave. Denne tilgang antager, at der ikke findes én endelig sandhed, men flere, hvilket konflikter ved vores brug af SSADM, der repræsenterer den funktionalistiske tilgang, der er konsensussøgende og søger én objektiv sandhed. Med vores afsæt i design thinking tankegangen mener vi dog, at det har fungeret efter hensigten, da vi først følger en divergent tankegang, hvor vi søger at skabe en masse løsningsmuligheder for så at udvælge en af disse og bevæge os over i en konvergent tankegang med henblik på at fokusere på denne.

 

Da vi ved opgavens påbegyndelse endnu ikke havde stiftet bekendtskab med SSM, havde vi allerede indsnævret vores problemfelt og dermed lagt os fast på elforbruget i husstanden samt påbegyndt vores brugerundersøgelse. Dermed begrænsede vi vores muligheder for at drage nytte af SSM’s indledende styrke, som er at træde et skridt tilbage og skabe et overordnet overblik over hele problemområdet. Hvis vi havde taget udgangspunkt i SSM fra start, kunne vores problemfelt have set anderledes ud.

 

Smart Cities er et begreb, der er baseret på teknologi og dermed et marked i konstant udvikling. Porters model tager udgangspunkt i at skabe en konkurrencemæssig fordel i et stabilt marked, hvor vi kunne anvende en alternativ tilgang til markedet ved at bruge hyperkonkurrence-modeller til at diktere vores forretningsgang og respondere hurtigt på shocks i markedet. Her er det innovation, der er drivkraften bag og som driver konkurrencen i markedet, modsat Porters, der agerer ud fra industristrukturen.

Litteraturliste

 

Selvvalgt litteratur

 

  • Antal sider i Udvikling af større systemer: 221
  • Antal sider i IT-strategi, -arkitektur og governance: 225

 

Bøger

 

  • Beck, K. & Cunningham, W. (2012). A laboratory for teaching object oriented thinking, ACM SIGPLAN Notices (india, NY, USA: Abg) 24 (10): s. 1-6 (Udvikling af større systemer)

  • Blomberg, J., Giacomi, J., Mosher, A., & Swenton-Wall, P. (1993). Ethnographic field methods and their relation to design. I: Schuler, D., & Namioka, A. (eds.), Participatory Design: Principles & Practices. New Jersey: Lawrence Erlbaum
  • Brown, T. (2009). Change by design: How design thinking transforms organizations and inspire innovation (1. udgave). New York: HarperCollins Publishers Inc. s. 63 -109
  • Checkland, P., & Poulter, J. (2006). Learning for Action: A Short Definitive Account of Soft Systems Methodology and its use for Practitioners, Teachers and Students (1. Udgave). Chichester: John Wiley & Sons Ltd.

 

  • Coulouris, G., Dollimore, J., Kingberg, T. & Blair, G. (2011) Distributed Systems Concepts and Design (5. udgave). Boston: Pearson Education, Inc. s. 1 – 76 (IT-strategi, -arkitektur og governance)

 

  • Floyd I., Jones M. C., & Twidale, M. (2008). Resolving Incommensurable Debates: a Preliminary Identification of Persona Kinds, Attributes, and Characteristics. In Artifact, 2 (1) s. 12-26 (Udvikling af større systemer)

  • Gaver, B., Dunne, T., & Pacenti, E. (1999). Design: Cultural Probes. Interactions, 6(1), 21-29.

 

  • Hirschheim, R., & Klein, H.K. (1989). Four Paradigms of Information Systems Development. Communications of the ACM, 32(10), 1199-1216.

 

  • Holm, A.B. (2012). Videnskab i virkeligheden: En grundbog i videnskabsteori (1. udgave). Frederiksberg: Samfundslitteratur. s. 124-137 (Udvikling af større systemer)

 

  • Krug, S. (2006). Don’t Make Me Think! A Common Sense Approach to Web Usability (2. udgave). California: New Riders Publishing Berkeley s. 47-57 + 112-120 + 198-242 (Udvikling af større systemer)

  • Kvale, S. (2002). Interview: En introduktion til det kvalitative forskningsinterview (1. udgave). København: Hans Reitzels Forlag. s. 21-45 + s. 78 (Udvikling af større systemer)

  • McLaughlin, B.D., Pollice, G., & West, D. (2006). Head first: Object-Oriented Analysis and Design (1. udgave). Sebastopol: Oreilly & Associates Inc
  • Pearlson, Keri E., Saunders, Carol S., (2009) Strategic Management of Information Systems (5. udgave). John Wiley.

 

  • Rogers, Y., Sharp, H., & Preece, J. (2011). Interaction Design: Beyond human-computer interaction (3. udgave). Chichester: John Wiley & Sons Ltd.

 

  • Seffah, A., Vanderdonckt, j., & Desmarais, M.C. (2009). Human-Centered Software Engineering: Software Engineering Models, Patterns and Architectures for HCI (1. udgave). London: Springer s. 9 – 79 (Udvikling af større systemer)

  • Yourdon, E. (2006). Just Enough Structured Analysis. E-bog

Artikler

 

  • Brown, T. (2008). Design Thinking. Harvard Business Review vol. 86, 84-92 (Udvikling af større systemer)

  • Faber, K.(2010, 4. december). Hallo, Danmark, ryk venligst sammen. Politiken, 4. december 2014, s. 10. (IT-strategi, -arkitektur og governance)

  • Porter, M. E. (1996). The Five Competitive Forces That Shape Strategy. Harvard Business Review, november-december, s. 23-41 (IT-strategi, -arkitektur og governance)

  • Porter, M. E. & Kramer, M. R. (2011). Creating shared value. Harvard Business Review vol. 89, s. 62-77 (IT-strategi, -arkitektur og governance)

  • Robinson, L. (2009), A summary of Diffusion of Innovations. Enabling Change, s. 4-5 (IT-strategi, -arkitektur og governance)

  • Wenneberg, S.B. (2002). Socialkonstruktivisme som videnskab: Sisyfos’ videnskab. MPP Working Paper No. 2. s. 5 (Udvikling af større systemer)

 

Online dokumenter og websider

 

 

 

 

 

 

Videnskabsteori eksamen 2019

Indledning

Ved at opstille nogle paradigmatiske rammer for ens videnskabelige orientering og fremgangsmåde kan man dermed sikre en konsistent måde at se verden på. Ritzer (1975: 7) definerer det som “fundamental image of the subject matter within a science”. I relation til den videnskablige proces beskriver han yderligere det formål som: “It serves to define what should be studied, what questions should be asked, how they should be asked, and what rules should be followed in interpreting the answers obtained”. Paradigmer har tilknyttet hver deres karakteristika inden for henholdsvis ontologi (virkelighedsopfattelse), epistemologi (erkendelsesteorien), menneskelig natur (antagelser om menneskelig natur) og metodologi (videnskabelige metoder) (Burrell & Morgan, 1976:3).

 

Koch, H., Gonzalez, E. & Leidner, D. (2012) bygger på det fortolkende paradigme. Analysér og diskutér artiklens videnskabsteoretiske udgangspunkt ud fra følgende aspekter:

 

  1. a) Formål og forskningsspørgsmål

 

Formålet med Koch, H., Gonzalez, E. & Leidner, D. (2012) studie er at identificere hvordan man med sociale medier, i artiklen omtalt som “social networking sites” (SNS), kan skabe et bedre arbejdsklima (Koch et al., 2012:700). Studiet ønskede at finde ud af hvordan man kan forbedre integrationen af nyuddannede i organisationen. Dette anses som en udfordring da nyuddannede ofte kommer uden forudsætninger til at akklimatiseres pga. deres manglende tilknytning eller forudsætninger. Koch et al. ønskede at finde ud af om implementeringen af SWbanks On-Board SNS kunne være med til at forbedre integrationen af nyuddannede af at bygge bro mellem den private og professionelle sfære. Ved at analysere de emotionelle reaktioner på systemet On-Board, ville forskerne prøve at sætte lighedstegn mellem brugen af SNS og de ansattes arbejdseffektivitet samt arbejdsglæde.

 

  1. b) Typen af viden som ønskes opnået

Artiklen indleder med at beskrive hvordan SNS bliver anvendt i både den private og professionelle sfære (699 – 700). Selvom Koch et al. beskriver hvordan SNS tilvejebringer en række fordele, så anerkender de også forskellige ulemper som “time wasting, personal views affecting career progression, juggling multiple personas and crossing organizational hierarchy”. Med udgangspunkt i studiets formål ønskes der at tilvejebringe ny viden om hvordan SNS kan anvendes til at integrere nyuddannede i organisationer. Da studiet er et af de første med denne metodiske fremgangsmåde må det også kunne anses for at kunne tilføje ny viden: “Our study will be one of the first to conduct a theoretically guided investigation of SNS use for employee acclimation” (Koch et al., 2012:700). Det er altså begrænset hvad der er blevet præsenteret af lignende studier. Oates (2006:21) lister en række af mulige output en undersøgelse kan have og i Koch et al.’s tilfælde må de sige at tilvejebringe en ny model samt et dybdegående studie af en bestemt situation, eller som Oates (2006:23) beskriver det som “an in-depth study of a particular situation” samtidig med at de frembringer “a new or improved model or perspective”.

 

  1. c) Paradigmatisk udgangspunkt – ontologi, epistemologi, menneskelig natur

Da studiet ønsker at undersøge de emotionelle reaktioner der kommer på baggrund af implementeringen af On-Board giver det god mening at tage udgangspunkt i nominalismen som ontologisk standpunkt. Eftersom der foretages et studie af følelser og sind bør man anerkende at de forskellige meningsopfattelser og menneskelige anskuelser der findes af systemet er virkeligheden. Jævnfør Oates (2006) fokuserer casestudiet mere på dybde end bredde, hvilket må siges at være tilfældet i Koch et al.s studie.

Et forskere indenfor det fortolkende paradigme, erkender viden som subjektivt og at man bliver nødt til at studere sit fænomen i dets kontekst. Det betyder også at man ikke vil kunne gå ud og gentage det præcis samme studie hos SWbank, uden at få et andet resultat, da subjekternes verden og mening om det undersøgte fænomen har ændret sig. Dette er også årsagen til at Koch et al. først delte resultaterne efter dataindsamlingen var afsluttet.

 

Det fortolkende paradigme bygger på voluntarisme, altså det modsatte af determinisme. Voluntarisme betragter grundlæggende set mennesket som en skaber af dets egen virkelighed da de har en fri vilje til at træffe valg. Derfor bliver man ligeledes nødt til at have subjektet i centrum som i ontologien og epistemologien.

 

Nominalisme, anti-positivisme (epistemologi) og voluntarisme er altså udgangspunktet og rammerne for det fortolkende paradigme. Da formålet med studiet er at undersøge følelser giver det god mening at vælge denne fremgangsmåde da følelser er subjektive hvorfor subjektets sandhed skal sættes i centrum.

 

  1. d) Forskningsdesign og metodologi

 

Da det er følelser der skal identificeres og sættes ord på har Koch et al. (2012) valgt at foretage et et case studie. Yderligere kan det karakteriseres som et single case studie, da undersøgelsen udelukkende finder sted i organisationen SWbank (Oates, 2006:144). Case studiet må anses for at være exploratory da det som tidligere nævnt ikke er særlig mange forudgående studier som behandler netop dette emne (Yin, 2003). For få subjekterne til at udtrykke deres følelser vælger Koch et al. at foretage en kvalitativ dataindsamling. Dette gør de ved at dataindsamlings triangulerede mellem brugen af både fokusgrupper, interviews og observationer af SWbank medarbejdere. For at opnå en nuanceret dataindsamling begrænsede de sig ikke blot til én type interviews eller én type observationer, men derimod flere forskellige, heriblandt: tilstedeværelse og deltagelse i job interviews, ved frokoster og møder blandt andre situationer. Dette er blot nogle af de metoder som Walsham (2006:323) fremhæver som vigtige i det fortolkende paradigme. Han beskriver dog også at “interpretive does not equal qualitative. Quantitative data, from surveys or elsewhere, are perfectly valid inputs for an interpretive study”. I det senere vil jeg kommentere på de paradigmatiske begrænsninger der er opstået i forbindelse med studiet.

 

Med forskningsdesignets strategi og dataindsamlingsmetoder på plads søgte Koch et al. at svare på om man gennem implementeringen af SNS kunne skabe balance mellem “work and social life”. Dette blev gjort ved at foretage interviews med nyuddannede, middel managers og executives, for på den måde få indblik i størstedelen af de parter som kunne blive påvirket af implementeringen. Da formålet med studiet var at sikre bedre integration af nyuddannede, så var det væsentligt at se på hvordan deres følelsesmæssige indstilling ændrede sig efter implementeringen, mens det ligeledes var interessant at se hvordan middel managers og executives blev påvirket, da det må antages at implementeringen kan have nogle ikke intenderede effekter.

 

For at kunne se mønstre og relationer mellem de forskellige identificerede emotionelle reaktioner foretog Koch et al. en kodning af deres deres empiri efter dataindsamlingen. Dataen blev herefter opdelte i “Work-related uses”, “Social-related uses”, og “Integrated uses” hvorefter de kunne påbegynde deres analyse.

 

  1. e) Evalueringskriterier

For at evaluere et studie der arbejder indenfor det fortolkende paradigme ses der på følgende 4 kriterier: 1) Troværdighed, 2) overførbarhed, 3) pålidelighed og 4) bekræftelse (Lincoln & Guba, 1985:289-331).

For at kunne vurdere et fortolkende studies troværdighed må man igen søge bekræftelse hos subjekterne selv. Det er vigtigt at subjekterne efter studiets afslutning kan nikke genkendende til konklusionen og identificere sig selv. I artiklens konklusion beskrives en række potentielle fejlkilder som man kan være med til at bedømme studiets troværdighed ud fra. Umiddelbart bliver studiet ikke direkte valideret af subjekterne selv, men Koch et al. udelukker ikke at dataindsamlingen kan være påvirket af subjekternes ønske om at stille SWbank i et positivt lys. Udover dette kan et studie bedømmes ud fra en række andre kriterier som undersøgelsens varighed, triangulering, informationscheck m.fl. som artiklen ikke nævner noget om.

 

Det andet evalueringskriterier er overførbarhed som adresserer studiets anvendelighed i andre lignende kontekster. Dette betyder derfor også at der stilles krav til at den nye kontekst minder om den undersøgte. For at kunne vurdere dette inkludere Koch et al. en grundig introduktion samt casebeskrivelse med tilstrækkelige deskriptive data som muliggør en sammenligning af de respektive kontekster. I forlængelse af dette så erkender det fortolkende paradigme at en kontekst kan ændre sig, ikke mindst pga. den konkrete undersøgelse af et fænomen kan påvirke subjekters tilstand, men også fordi fænomener er dynamiske. Derfor giver Koch et al. læserne af studiet mulighed for at forstå undersøgelsens udgangspunkt igennem en grundig introduktion til studiet samt casebeskrivelsen. Igennem analysen beskriver Koch et al. hvordan udviklingen har fået dem fra det indledende udgangspunkt til det endelige resultat. Så til trods for at selve forskningen umuliggører en eksakt gentagelse af studiet, så har deres udførlige beskrivelse af deres fremgangsmåde samt redegørelse for omstændighedernes udgangspunkt tilført pålidelighed til studiet.

SWBank does not know with certainty whether the reduced turnover can be attributed to the economic decline or the On-Board

 

Det sidste evalueringskriterie udfordrer studiet ved at søge bekræftelse af studiet fra andre undersøgelser. Her kan man stille sig selv spørgsmålet: Kan dette studie bekræftes af andre forskere? Som tidligere nævnt indleder Koch et al. med at forklare hvordan deres studie er en af de første til at beskrive dette fænomen ved at foretage “a theoretically guided investigation of SNS use for employee acclimation.”. Derfor kan det også være svært at finde lignende studier der kan bekræfte studiets resultater.

 

  1. f) Generaliserbarhed

I følge Lee & Baskerville (2003:221) bør en teori kunne valideres gennem en generalisering til andre kontekster end hvor undersøgelsen blev foretaget. Det betyder at man forsøger at almindeliggøre en teori i en anden kontekst. Dette kan ske i en anden virksomhed, branche eller marked. Hvis man ikke kan generalisere en teori vil den ikke have nogen særlig anvendelighed og kan derfor være værdiløs, da en teori gerne skal kunne passe på mere end én situation (Lee & Baskerville, 2003:221). I artiklen udgøres når Kock et al. frem til “Figure 1” som skal belyse hvordan brugen af On-Board kan føre til øget produktivitet. Da denne teori er meget kontekstneutral må det antages at teorien har en generaliserbar som gør det muligt at man kan bruge den i lignende virksomheder hvis ikke brancher.

 

  1. g) Bidrag og praktiske implikationer for IS feltet

Som før nævnt må det antages at generaliserbarhedens niveau er tilstrækkelig højt til at de resultater og konstateringer der blev identificeret ud fra undersøgelsen af SWbanks brug af On-Board også må kunne gøre sig gældende i lignende kontekster. Studiet har altså tilvejebragt et nyt perspektiv angående brug af SNS i organisationer som andre kan bruge til at træffe beslutninger ud fra.

 

  1. h) Begrænsninger ved studiets paradigmatiske udgangspunkt

Som Koch et al. selv påpeger har brugen af kvalitative metoder (hvilket kendetegner det fortolkende paradigme) muligvis begrænset dem i deres undersøgelse. Som tidligere nævnt kan der ikke sættes lighedstegn mellem det fortolkende paradigme og kvalitative dataindsamlingsmetoder, men umiddelbart lægger forskerne selv op til et mere positivistisk studie som gennem kvantitative metoder kan give et generelt indblik i hvordan brugen af SNS kan forbedre integrationen af nyuddannede.

 

På side 706 beskriver Koch et al. hvordan også har undersøgt middel managers og executives, selvom disse umiddelbart ikke er den primære målgruppe for systemet. Dette er højst sandsynligt blevet gjort under den antagelse at de også påvirker brugen af systemet. Det de finder ud af er at middel managers fik en følelse af jalousi og ekskludering, mens executives mente at der var for lidt i “work-related use”. Implementeringen af On-Board har altså vist sig at have nogle ikke-intenderede effekter, hvilket kunne gøre det relevant at foretage et studie som tager udgangspunkt i det kritiske paradigme.

Hvordan vil du undersøge et relateret fænomen “Implementering af sociale netværksteknologier som SharePoint i organisationer” ud fra det kritiske paradigme?

 

Som nævnt i afsnit “h) Begrænsninger ved studiets paradigmatiske udgangspunkt” kunne det være interessant at se på hvordan Koch et al. kunne undersøge brugen af On-Board ud fra det kritiske paradigme. Da udrulningen af et IT system i større organisationer kan have ikke intenderede effekter kan det være interessant at foretage en kritisk undersøgelse af implementeringen af et system. Af selv samme årsag vil denne sektion se på hvordan en man kan undersøge “Implementering af sociale netværksteknologier som SharePoint i organisationer” ud fra det kritiske paradigme.

 

  1. a) Hvad vil være dine grundlæggende antagelser i forhold til ontologi, epistemologi og menneskelig natur?

Helt basalt udfordrer det kritiske paradigme de “rene” paradigmer, det positivisme og det fortolkende. I et kritisk studie gælder det om ikke at acceptere status quo, men derimod reflektere over bagsiden af medaljen med henblik på at forbedre den nuværende situation (Neuman 2006:95). En god kritisk tænker ser de andre paradigmers svagheder som en mulighed for at gå bagom dem for at afdække og belyse et fænomen fra andre vinkler end det åbenlyse. En kritisk tænker bruger altså de forskellige paradigmers svagheder mod hinanden.

 

Virkelighedsforståelse (ontologien) inden for det kritiske paradigme anser altså virkeligheden for at have flere lag end som så: Den empiriske virkelighed (det vi kan objektive, observerbare), reelle virkelighed (den subjektive virkelighed) og faktiske virkelighed (sammenhæng mellem det objektive og subjektive) som er netop det spændingsfelt den kritiske tænker ønsker at identificere. Ved implementeringen af et SNS system kan man som kritisk forsker vælge at kigge på ikke-intenderede effekter eller om der kan et bestemt forskningsresultat skyldes årsager og sammenhænge som ikke er afdækket i eksisterende forskning. Kan et succesfuld implementering af et SNS skyldes ændre organisatoriske tiltag end blot implementeringen af det pågældende system? Skyldes det nye lønpakker, et skift i andre medarbejderes indstilling eller lignende faktorer som spiller en rolle i forhold til succesfuld integration af nyuddannede.

 

Det kritiske paradigme erkender at forståelse skal opnås ved hjælp af teori (paradigmet anses for at være teoriafhængigt), da viden ikke nødvendigvis er neutral. Det betyder rent praktisk at en forsker skal belyse situationen ud fra en bestemt teori og danne mening ud fra den. For implementeringen af SNS skal man altså først finde en teori der kan belyse de synspunkter forskeren prøver at fremføre. Ligeledes kan den historiske kontekst være med til at afdække sider som ikke hidtil har været kendt. Er det sket et generelt skift i de medarbejdernes demografiske forhold som påvirker integrationen i en bestemt retning?  

 

I det kritiske paradigme anses mennesker for at kunne træffe sine egne valg, men de omkringliggende omgivelser kan indskrænke valgfriheden. Det er blandt andet derfor at man bliver nødt til at have en holistisk og divergent fremgangsmåde før man kan forstå den faktiske virkelighed. Afhængigt af hvilken vinkel man belyser implementeringen af et SNS, så kan det have påvirkninger fra andre faktorer, hvad end det er kultur, systemfejl eller ledelsesmæssige beslutninger.

 

  1. b) Hvilken type forskningsspørgsmål vil du stille, og hvilket bidrag vil du kunne ende ud med?

Som tidligere nævnt er fordelene ved implementeringen af SNS højere medarbejdertilfredshed hvilket medfører højere produktivitet. Med dette glansbilledet bør man som kritisk tænker gå bagom det åbentlyse og forsøge at modbevise status quo. Med en kritisk tilgang til en undersøgelse af implementeringen af SNS ville jeg (som tidligere fremhævet) se på de ikke-intenderede effekter ved implementeringen af SNS. Hvis det er under antagelse af at SNS er blevet implementeret for at forbedre integrationen af nyuddannede ville det fx være interessant yderligere at undersøge hvilken påvirkning implementeringen af SNS har for andre grupper end lige målgruppen. Ligeledes kunne det være interessant at se på om andre, mindre ressourcekrævende initiativer, ville kunne skabe den samme effekt som implementeringen af SNS.

 

  1. c) Hvilket forskningsdesign og metodologi vil du bygge undersøgelsen på?

Afhængigt af præcist hvilket forskningsspørgsmål jeg ville gå videre med, afgører selvfølgelig også konstruktionen af hvilket konkrete forskningsdesign og metodologi jeg ville bygge undersøgelsen på.

 

I tilfælde af at jeg undersøge de ikke-intenderede effekter på andre end primær målgruppen, ville jeg benytte lignende strategi og dataindsamlingsmetode som Koch et al. valgte til deres studie. Altså et casestudie med interviews og observationer som primære dataindsamlingkilder. I tilfælde af at skulle afdække andre muligheder for at forbedre integrationen af nyuddannede i en organisation ville jeg nok have fokus på at vælge nogle dataindsamlingsmetoder der muliggør en divergent og åben tænkning indledningsvis for herefter at gå over i en mere konvergent og ensporet tænkning. Indledningsvis kunne det fx være relevant at foretage en række observationer der først og fremmest betragter de nuværende mønster, hvorefter et spørgeskema kunne være med til at identificere og afdække nogle af de muligheder der kunne være for alternative initiativer.  

 

  1. d) Hvilke evalueringskriterier kan du anvende?

De evalueringskriterier som gør sig gældende for det fortolkende paradigme kan også anvendes på det kritiske paradigme. Det vil altså sige Lincoln & Guba (1985:289-331)’s følgende 4 kriterier: 1) Troværdighed, 2) overførbarhed, 3) pålidelighed og 4) bekræftelse.

 

For ikke at gentage mig selv for meget vil jeg henvise til “e) Evalueringskriterier” i spørgsmål et. Med udgangspunkt i dette vil jeg helt konkret sikre mig følgende:

For at sikre troværdigheden vil jeg efter studiets afsluttelse få bekræftet og valideret mine hos informanterne selv. Ligeledes vil jeg forsøge at triangulere på flest mulige måder.

For at øge overførbarheden vil jeg sikre mig at jeg fra start af får dokumenteret den indledende situation tilstrækkeligt så jeg og andre forskere nemt kan sammenligne denne forsknings situation med andre. For at sikre et pålideligt studie vil jeg primært benytte nogle af de samme teknikker som skal sikre mig troværdighed i mit studie. Afslutningsvis vil jeg sikre den fornødne dokumentation af hele processen for at kunne påvise min fremgangsmåde og derved opnå bekræftelse.

 

  1. e) Hvilke muligheder vil der være for generalisering?

Der er 4 forskellige måder at generalisere på. Man kan generalisere ud fra empiriske og teoretiske udsagn og endeligt kan man kombinere dem forskelligt ved at vælge hvad man generaliserer fra og til. Dvs. at man kan generalisere ens indsamlede empiri til anden empiri. Dette kan man også gøre med teori til anden teori. Sidst kan man vælge at generalisere fra empiri til teori og omvendt. Det er svært at sige hvilken type generalisering der ville være mest oplagt at vælge, eftersom jeg ikke kender outputtet af det konkrete studie.

 

  1. f) Hvordan kan du ud fra det valgte paradigme kritisere den fortolkende tilgang i artiklen?

Dette ses allerede besvaret i delbesvarelse a, b og c. Helt konkret henvises der til de ikke-intenderede effekter som kan opstå ved implementeringen af On-Board.

 

  1. g) Hvilken mulighed vil der være for integration af paradigmer?

Jævnfør Lee’s rammeværk for integration kan integration af det fortolkende og positivistiske paradigme have nogle gensidigt understøttende fordele (Lee, 1991:350). Selvom de to paradigmer ligger langt fra hinanden hvad angår ontologisk, epistemologisk, menneskelig natur og metodologi så kan man med en integreret tilgang og forståelse for de tre niveauer af forståelse kan man “simultaneously enjoy the benefits of both, rather than just one or the other” (Lee, 1991:351).

 

En måde hvorpå man kunne som kritisk forsker kunne bruge et integreret rammeværk til at afdække og afmystificere et eksisterende studie kunne være ved at “forsker-triangulere” og sætte en forsker til at udføre et fortolkende studie mens en anden forsker samtidig udfører et positivistisk studie.

 

En anden fremgangsmåde kunne være ved at lade dem komplimentere hinanden ved indledningsvis bruge de mere positivistiske strategier og dataindsamlingsmetoder til at afdække grundlaget for et efterfølgende fortolkende studie. Det kunne naturligvis også foregå omvendt, hvor man bruger den dybe indsigt som det fortolkende paradigme kan tilvejebringe for herefter at udføre en mere positivistisk undersøgelse.

 

Selvom denne proces må siges at være meget tidskrævende ses der klare fordele ved at bruge styrkerne fra hver paradigme til at supplere og understøtte hinanden, da dette kan give et mere holistisk billede af det undersøgte fænomen.

 

3)

Diskutér artiklen op mod mindst 2 artikler og 2 eksempler gennemgået på faget i forhold til ligheder og forskelle i resultater, relevans for praksis og forskningsmetoder.

For at sætte artiklen “Bridging the work/social divide: the emotional response to organizational social networking sites” i perspektiv har jeg valgt at disktere de to artikler “Technological Frames: Making Sense of Information Technology in Organizations” af Orlikowski & Gash (1994) og “Information techology as a disiplinary technolgy: Being critical in interpretive research on information systems” af Doolin (1998).

 

I den første artikel af Orlikowski & Gash (1994:178) fremsætter de termen “technological frames” som bruges til at “identify that subset of members’ organisational frames that concern the assumptions, expectations, and knowledge they use to understand technology in organisations”. Orlikowski & Gash taler for at man bliver nødt til at forstå de menneskelige aspekter som påvirker brugen af teknologi eftersom mennesker er skaber af deres egen virkelighed. I artiklen finder Orlikowski & Gash ud af at følelser og meningsdannelser kan tillægges en stor værdi, da teknologi er meget mere end bare tal og ord (Orlikowski & Gash, 1994:191). Denne indsigt opnås via et kvalitativt, fortolkende studie (Orlikowski & Gash, 1994:176) Dette er det samme rationale som Koch et al. fremsætter for valg af teoretisk rammeværk,hvorfor der ses en lighed mellem de to studier. Emotionelle udtryk anses altså i begge studier for at være nøglen til succesfuld brug af teknologi.

 

I den anden artikel af Doolin (1998) argumenterer han for at fortolkende forskere bør adoptere kritisk tænkning i deres studier. Han mener at fortolkende studier bør gå videre end blot at demonstrere organisationens social konstruerede virkelighed, ved at blandt andet at inkludere en belysning af “social orders and power relations in organizations” (Doolin, 1998:301). Han mener at: “In order for interpretive information systems research to be critical, information technology needs to be analysed as a condition and a consequence of a broader set of social and political relations” (Doolin, 1998:307). Han uddyber dette ved at forklare hvordan Knight og Murray (1994) beskriver organisatoriske realiteter som et resultat af den historiske udvikling og de magtrelationer som kan findes i organisationer (Doolin, 1998:307). Denne artikel anerkender altså det fortolkende paradigme som er nyttigt til at studere IT, men det for at få den faktisk virkelighed bliver man nødt til at tilføre kritisk tænkning. Da dette kan ses som en kritik at det fortolkende paradigme i al almindelighed, må det også kunne ses som en mulig overbygning til Koch et al.’s studie.

Et eksempel hvor kritisk tænkning i relation til implementering af IS ses, er i NASA casen hvor de ønskede at implementere et ERP-system. Her blev det også demonstreret hvordan der pga. magtforhold (jf. Doolin, 1998) opstod modstand mod adopteringen af systemet. Hvis Koch et al. havde haft en mere kritisk tilgang til deres fortolkende undersøgelse kunne de måske have identificeret et eller flere af de magt/kontrol problematikker som kan have vist sig at udgøre en væsentlig udfordring ved implementeringen. Et andet eksempel på hvor man kan tilføre det fortolkende paradigme en ekstra dimension er i studiet “Evaluering af Elektronisk Patient Journal (EPJ)” hvor det blev fundet nyttigt at benytte en integreret tilgang som benytter både de fortolkende og positivistiske tilgange. Indledningsvis blev der foretaget en fortolkende forundersøgelse som skulle skabe en subjektiv forståelse informanternes brug af EPJ hvortil forskerne kunne opstille hypoteser. Disse hypoteser kunne herefter bekræfte eller modbevise ud fra en positivistisk fremgangsmåde.

Forklar og diskuter den praktiske brug af videnskabsteorien i studiet af it-systemer, giv gerne eksempler fra fagets litteratur og eksempler.

Forklar den praktiske brug af videnskabsteorien i studiet af it-systemer

Videnskabsteorien begrænser sig ikke til en bestemt type af studier, men brug af videnskabsteoretiske fremgangsmåder gør sig præcis så anvendelig som i studiet af IT-systemer. Paradigme begrebet blev først gang præsenteret af Thomas Kuhn “The Structure of Scientific Revolutions” (1962) og anses for at være banebrydende inden for den klassiske videnskabsteori (Holm, 2011:28). Holm (2011:3) definerer videnskabsteorien som “den systematiske undersøgelse af, hvordan viden frembringes, begrundes og anvendes i samfundet”. Voxted (2006:52) karakteriserer videnskaber ved at sige at “Al videnskab styres af paradigmer” og uddyber at al skabelse faktisk styres af paradigmer. Videnskabsteori er altså mere end blot et fag om metode. Det er et læren om de forskellige perspektiver (paradigmer) som man kan tillægge sit studie (skabelse).

 

Diskutér den praktiske brug af videnskabsteorien i studiet af it-systemer

Til trods for at IS forskning gennem tiden har været domineret af af det positivistiske paradigme (Orlikowski & Baroudi, 1991), kan og bør studier om brugen af IT belyses med afsæt i de andre paradigmer. Jeg kunne forstille mig at en af årsagerne til at det positivisme paradigme bliver valgt til studier af IS kunne være bekvemtheden ved dataindsamling. Eftersom at data nemt kan trækkes ud direkte fra systemer eller indsamles ved hjælp af digitale spørgeskemaer, så forsimples hele dataindsamlingsprocessen. Men som det efterhånden er blevet bevist i af Koch et al. og Orlikowski & Gash så mister man den dybde som det fortolkende paradigme kan tilvejebringe. Og ifølge Doolin (1998) så bør fortolkende studier tilføres en vis kritisk tænkning for på den måde at få mere bredde i ens perspektiver. Van de Ven (2007:40) argumenterer for en mere pragmatisk fremgangsmåde som ikke favoriserer nogen bestemt ontologisk overbevisning, men tager udgangspunkt i at virkeligheden giver muligheder og begrænsninger for vores handlerum. Pragmatismen har altså flere facetter som hvilket giver forskeren større valgfrihed til at tilpasses det enkelte studie (Van de Ven 2007:54).

 

Men hvad skal man så vælge når der er argumenter og modargumenter for at vælge det ene eller det andet af de fire paradigmer? Grundlæggende handler det om hvilken ontologisk overbevisning en forsker arbejder efter. Man har som sådan fuldstændig valgfrihed til at “vælge” paradigme, men afhængtig af hvad man vælger, så følger der nogle rammer og begrænsninger med. Udover de ontologiske overvejelser skal man også forholde sig til de tilhørende epistemologiske og metodologiske forhold.

 

På et praktisk niveau bliver “paradigmevalget” tydeliggjort når de metodologiske valg er truffet. Da bestemte dataindsamlingsmetode lægger sig op af bestemte paradigmer, tydeliggører man også sine paradigmatiske overvejelser.

 

Personligt har jeg som vidensskaber brugt videnskabsteorien til at skabe en struktur på mit bachelorprojekt. Før jeg havde faget videnskabsteori gjorde jeg mig ikke nogle paradigmatiske overvejelser inden projektstart. Valget omkring paradigme har givet projektet en langt mere systematiseret og struktureret fremgangsmåden igennem hele processen. Men ikke nok med at jeg nu har fået et bedre indblik i hvordan man man rent videnskabeligt udfører et studie, så er jeg også som vidensbruger blevet bedre stillet i forhold til at evaluere andre studier. Dette kan fx gøres ud fra Lincoln & Guba (1985)’s 4 kriterier som tidligere blev behandlet. Ligeledes har læren om generaliserbarhed også stillet mig bedre i forhold til at vurdere hvorvidt en teori eller empiri som output kan anvendes i andre situationer.

 

Litteraturliste

 

  • Yin, R.K (2003): Case study research. Design and Methods
  • Holm, A.B. (2011). Videnskab i virkeligheden – en grundbog i videnskabsteori. Kap. 1. Videnskab, videnssamfund, og vidensarbejdere, 1. udgave, Samfundslitteratur, s. 1-5.
  • Holm, A.B. (2011). Videnskab i virkeligheden – en grundbog i videnskabsteori. Kap. 4. Kuhns paradigmeteori, 1. udgave, Samfundslitteratur, s. 27-38.
  • Oates, B.J.(2006). Researching Information Systems and Computing, 2 ed., SAGE, chapter 1 “What is Research?”, s. 4-13 and chapter 2 “The Purpose and Products of Research”, s. 16-25.
  • Orlikowski, W. J. & Gash, D. C. (1994). Technological Frames: Making Sense of Information Technology in Organizations, ACM Transactions on Information Systems, 12(2), s. 174-207
  • Orlikowski, W.J. & Baroudi J.I. (1991). Studying Information Technology in Organizations: Research Approaches and Assumptions. Information Systems Research, 2(1), s. 1-28.
  • Lee, Allen S. (1991). Integrating positivist and interpretive approaches to organizational research. Organization Science, 2(4), s. 342-365.
  • Doolin, B. (1998). Information techology as a disiplinary technolgy: Being critical in interpretive research on information systems s. 301 – 311
  • Van de Ven, A. (2007). Engaged scholarship: A Guide for Organizational and Social Research, Oxford University Press, USA. Chapter 2, s. 54-58.

 

Bike Buddy: How to disrupt the bike repair market

Executive Summary

This paper proposes a new business that are supposed to be a new player in the market of bike repairs. Bike Buddy is an app that let people in need of a bike repair connect to our bike repairmen who perform simple on-the-spot repairs. Like ordering an Uber taxi, people can request a repair wherever the customer are in Copenhagen.

By using different theoretical concepts, I will in this paper describe the business idea along with a market analysis, business strategy, overview over marketing activities and finally an expansion strategy:

Market analysis: Firstly, I will create an overview of the competitive dynamics my business will take place in. Mainly, there are two categories of competitors: the local bike repair shops and other technological firms who have tried to digitalize the bike repair business. Both types of competitors will be examined in this section.

 

Business strategy: My business strategy includes a business- and revenue model as well as financial considerations including thoughts on sales budgeting, pricing structures, revenue allocation etc. Furthermore I will describe the three main focus areas of my business strategy, where you also will find a prototype of the app.

 

Marketing activities and efforts: In the next section I will go into depth with the marketing activities like PR, SEO, SEM and Social Media, I plan to execute in order to grow the customer base. I will also provide reasons how they each play an important role to reach different market segments and how we can benefit from them respectively.

 

Expansion strategy: Finally, the expansion strategy provides answers to some important questions like what markets we should enter the first, as well as what the entry mode  should be? Since Amsterdam already have a competitor in their market, I have chosen Malmö as the first place we expand to, by applying some of the marketing activities from the previous section and providing considerations on joint ventures and possible acquisitions.

 

All of the above make up my digital business venture proposal, and should cover many, if not all aspects, of how I want to start and run the business.

 

Introduction

The increasing focus on environmental sustainability have made biking increasingly popular. In Copenhagen, along with other cities, biking have by far exceeded the number of trips taken by far (Copenhagenize Design Company A, 2015). Along with cities like Amsterdam, Utrecht, Strasbourg, Eindhoven and Malmö, Copenhagen are considered the most bike-friendly cities on the planet by Copenhagen­ize Design Company. Many initiatives, like special bike lanes, traffic light regulation and designated bike parking slots have been made in order to accommodate needs of the cyclists in order to promoting biking (Copenhagenize Design Company B, 2015). But even though there have been taken so many initiatives to improve the conditions for more than 260,000 cyclists in Copenhagen, and due to the heavy use of bikes, obstacles are hard to avoid (Cycling Embassy of Denmark, 2015). A flat tire is one of them.

 

In this paper I would like to propose a new business idea that take bike repairing to a new level. I will try to argue why this idea most likely will become a sustainable business from  both an economical and environmental perspective. I will try to substantiate my arguments with reliable sources, but some of my arguments will be based on experiences and assumptions to such a degree that I still can stand by my words.   

 

In Copenhagen there are stores on every corner selling bike gear, who also offer bike repairs. To some, it might be considered as a hyper competitive market, so why even enter the marked of bike repairing? In this section, I will provide an in-depth description of my idea and why it actually differs from the normal way of doing bike repairs. So without further introduction, let me present to you; Bike Buddy.

 

Developing an app is today’s method of “getting rich, quick”. Since app development can be done very cheap, many people without much knowledge about IT and business, just venture into app development. This is also why Bike Buddy might sound as just as another “app project”.

 

In short, Bike Buddy, is an app that let bike owners connect to bike messengers, as well as bike stores, who perform simple on-the-spot bike repairs. Through an Uber-like interface, people who need a bike repair can enter their position together with what needs to be done on the bike. When the request have been submitted, nearby bike messengers, bike shops or other users who have signed up for the service, will be noticed on their smartphone about a potential customer. If they choose to accept the job, location and contact information will be exchanged. It is important to mention that for a start, Bike Buddy will only perform simple repairs like punctures, wheel truing, chain and break tension, that can be done on that spot. Simple repairments that do not require heavy tools, which are too heavy or difficult to be carried around.

 

From there, the customer and the repairman meet and hopefully the job will be done quickly. Later in the paper, I will map out the different competitors, but just to explain the main difference between us and other tech companies trying to enter the bike repair marked, Bike Buddy only focus on small and simple repairs that can be done in less than 15 min. Take changing the tube, for instance. It does not require any heavy tools, materials or takes a lot of time. Most bike messengers already carry around the necessary tools and materials needed to change a tube. Therefore it should not be difficult to perform these simple repairs even though the bike is not brought into the repair shop.

 

Now that I have introduced you to the my idea and the concept of the business proposal, I will move on to the next section, where I will conduct a market analysis of the current environment, including a competitor analysis.

 

Market analysis

As written in the previous section, biking is increasingly becoming more and more popular. Especially here in the European cities. In this section I will elaborate on this particular market situation, and conduct a market analysis, which will include a competitor analysis. Later on, I will provide insights on the a potential expansion strategy, which also includes perspectives on the European marked.

 

When I talk about the marked I want to enter the first, I do not talk about Denmark as a whole. It is actually solely Copenhagen, since this is where biking is most popular. Therefore will this analysis only be based on factors that are relevant for “the Copenhagen market”.

 

In general, there are two categories of competitors: the local bike repair shops and other technological firms who have tried to digitalize the bike repair business. Both types of competitors will be examined in the following.

 

Local bike repair shop:

As stated earlier, there are bike shops all over Copenhagen. If we only look on Google Business, there are listed over 80 bike repair shops in Copenhagen and that list might not be exhaustive. Because these kind of shops also perform much more complex and time-consuming repairs, than Bike Buddy, most of them are also fully booked. And even though the repair side of these businesses take a lot of time, in most cases they also sell bikes, bike accessories and might even have bikes for hire. These shops are of course considered competitors. But form a disruption point of view, they all perform the same service and might not post the biggest threat.

 

By digitalizing the whole experience, Bike Buddy deliver a new angle on bike repairs which is very different than the local bike repair shops. In comparison to the taxi industry, this kind of competitor would be the traditional cabs, while Bike Buddy being Uber.

 

Without having access to an exhaustive, central list of prices, delivery times etc. we can not set an average market price for instance for a puncture. Even though we do not compare our service with the local bike shops, we aim to match a similar level of prices (75-150 DKK) while outperform on delivery time.

 

Other technological firms

Beside the traditional bike repair shops, there are a few businesses who have tried to have another take on bike repairs, than the usual shops have. Here in Copenhagen there are primarily one competitor, Bike Hero. Bike Hero, is a website from where you can order a bike repair, service change of parts including many other services. Normally you request an offer from Bike Hero online, and after a few hours you will get a response with a price and delivery time. They deliver in the whole of Denmark and can even do it without you being home (as long as your bike is placed in your garden).

 

As Bike Buddy, Bike Hero have digitized the whole customer experience, while the remaining difference is time. Where Bike Hero are offering their service in all of Denmark, Bike Buddy only operates in Copenhagen, but with a short delivery time. Since Bike Buddy’s concept is a bit similar to Bike Hero I will to some extent use that in the next section as a basis in order to elaborate on the concept of Bike Buddy.

 

Business strategy

As previously mentioned, Bike Buddy is an app that let bike owners connect to other “riders”, as well as bike stores that we cooperate with, who perform simple on-the-spot bike repairs. Our goal is not only to support the local bike messengers, but also to make life a little easier for people using bikes in their everyday life. It might be the guy who, on his way home from work, find out his tire is flat, as well as, for the soccer mom who drive her kids to soccer in the Christiania Bike. Most of us know the situation where we realize there is something wrong with our bike the moment we actually need it the most. This is the situation where Bike Buddy can help out. Instead of finding your tool box and fix it yourself or dragging your bike to the nearest bike repair shop, which you might not know where are, you can let the help come to you.

 

Business- and revenue model

Because Bike Buddy create value by enabling interactions between two or more customer groups, one can characterise it as a multi sided business model (Andrei Hagiu, 2013). It is a question of definition, but some might argue that that it is not a “pure” multisided business model, like eBay or Airbnb. Airbnb for instance have consumers on both sides trading with each other. In the case of Bike Buddy, the side which carry out the repair jobs will to a large extent be represented by professionnels, which is either bike messengers or bike shops. But since everybody can join Bike Buddy as a repairman, one can still argue it is a two sided market. For simplicity, the business model will henceforth be stated as a multisided business model. As for many other businesses with a similar business model, we charge a fee for every transaction made with the Bike Buddy app. To give an example of how this transaction fee revenue model works, take a look at the example below:

 

Cost of tube (when buying 20 pc): 15 DKK.
Payout to bike messenger: 85 DKK
Payout to Bike Buddy: 25 DKK
Total revenue: 175 DKK

 

With a total sales price of 175 DKK we are still 12,5% cheaper than Bike Hero. The sources of the price on the tube is from Cykelpartner.dk which is a Danish website selling everything you need to assemble a bike. These prices are all available for consumers and does not take discount for companies into account, so we might get even lower prices when we set up a business.

 

Since there is only me to handle the administrations in the beginning, our first short term goal is to reach a monthly total revenue of 10000 DKK. Then I’ll be able to quit my student job and focus 100% on Bike Buddy. Based on the example above, and to get an idea of how many monthly orders that is needed to reach that level of revenue please see the estimates in the budget below:

 

Month January February March April May June July August September
Total orders 50 100 200 250 300 350 400 450 500
Total revenue 8750 17500 35000 43750 52500 61250 70000 78750 87500
Total revenue to Bike Buddy 1.050 2100 4200 5250 6300 7350 8400 9450 10500

 

Given that our business is setup in the beginning of 2016, the short term goal of reaching 10.000 DKK in monthly revenue to Bike Buddy will be in September. The monthly growth rate is at it highest in the beginning of the period since that will when we get the most publicity in the media. After the initial months, a steady growth of +50 orders each month is added. 150 orders during the first two months is equal to approximately 2,5 transactions each day, which should be possible taken into account the 260,000 daily cyclists in Copenhagen.

 

Three main focuses of our business strategy:

There are three main areas of importance in my proposed business strategy: Platform, scope of services and collaborations. Each of them will be described into more detail below:

 

Platform: Quick and easy to use

Even though the main product is bike repairs, the focal point of the business Bike Buddy is the app. The app is what enables the bike messengers and the customers to connect. Since customers might be in a hurry when using Bike Buddy then time is an important factor. Therefore the app have to be, as quick and easy to use, as possible. The interface only have to include just enough information to let the bike messenger know where to go and what to bring.

Below you will find a small prototype showing the interface a consumer will be meet by:

 

First you have to state your or the position of the bike.

 

Then you have to choose the service and afterwards upload relevant information including a photo of your bike.

 

Finally you need to enter your credit card information in order to process the transaction.

 

That’s it. Now the transaction is done and the nearest bike messenger is on his way. The user will also be able to track when the messenger will arrive.

 

In only 3 steps, the user have submitted the transaction and a request have been sent to the nearest bike messenger providing the necessary information. Quick and easy.

Scope of services: Only low-complexity repairs

As previously mentioned, Bike Buddy focuses on low-complexity repairs, since we believe that these type of repairs account for the biggest part of the total number of repairs and can be done very fast on-the-spot. Bike Buddy can therefore be characterised as having a niche strategy with a narrow domain of expertise. Repairs of high-complexity requires more advanced tools which can not be carried along all the time. By focusing only on low-complexity repairs, we might miss out on potential revenue. The reason why we only focus on low-complexity repairs is to speed-up time of repair, minimize tools needed, reduce risk of not completing the repair and thereby increasing customer satisfaction. So even though we lower our opportunity costs we still believe that our focus ultimately will benefit us financially and in terms of customer satisfaction. Over time, I can not deny that we will offer other more complex services, but in order to find enough bike messengers/repairman in the beginning, we do not want to delimit ourselves by have high requirements to the repairmen. This will further be discussed in the next section.

 

Collaboration: Collaboration with established carrier services and cafes

By definition, a multi sided marked includes a connection of two or more parties. In the case of Bike Buddy bike messengers/repairmen are the one part performing the service to the customers through Bike Buddy as a platform. In total, there are three vital parties to process a transaction. This section explain the role of each group as well as other collaborators and stakeholders.

 

The bike messenger/repairman

Some might argue that the most important stakeholder is the customer, but in the case of Bike Buddy, the bike messenger is to some extent, the vital party in our business. As without the customer, there would not be any business without anyone to carry out the repair jobs, but the main reason why the bike messenger is the vital party, is because it most likely, will be harder to attract bike messengers/repairman than customers. Later on, I will deal with the chicken/egg dilemma, which also discusses whether you should approach the buying or selling side of the market first.

 

Since I am a bike enthusiast myself, I have connections in the bike messenger environment, which gives me a good start for recruitment. The way bike couriers maximize their revenue, is by carrying more than one package at the time. So if they have a long distance ride, they become more profitable when they can carry out other orders in between the long ride. Since Bike Buddy, as stated earlier, only perform low-complexity services, it makes it possible for the bike messengers to carry out the repair jobs while they are delivering packages. As in other service industries, there might also be times where the bike messengers do not have any packages to delivery. Riding for Bike Buddy can also fill out that gap, and thereby utilize time to a maximum.

 

Even though I know a few bike messengers, the courier companies might oppose to letting their messengers ride for Bike Buddy while on duty. In that case, and in order to grow the number of riders, it can be beneficial to establish a strategic alliance with one or more courier services. Without compromising the price taken for carrying out the repair jobs, a strategic alliance will very likely change the way profits are allocated. At the same time it might minimize risks, to have backing from an established courier service with a high level of expertise and experience in the industry.

 

Throughout this paper, I have been writing “bike messenger/repairman”. The reason why, is because I also take in riders who does not necessarily work as a bike messenger, but simply want to earn a little money, maybe while studying or simply because they are unemployed. Bike messengers and courier services should make up the initial crew of riders, while not debarring other people who can carry out repair jobs from joining.

 

Development team

In the startup phase the administration team will most likely just consist of me. Not because I do not want to share the company with anyone, but because I do not think I lack any special competencies. It is only the app development which I might need to have some technical support in the beginning. Instead of handing out shares, I find it more responsible to find a freelancer who can take part in the actual development of the app. Since the app is rather simple, I can just outsource the development where costs are low. Of course that call for a very comprehensive and descriptive requirement specification and prototype.

 

Suppliers of repair materials

Since I will have to buy supplies in order to carry out the repair jobs, I need to establish a partnership with a supplier of bike gear.

 

Other strategic alliances

For multiple purposes, I want to establish bases all over Copenhagen. These bases will most likely be cafes, and will basically have two purposes: enhancement of the user experience and storage.

 

Enhancement of user experience: The reason why it would be clever to cooperate with cafes, is because it gives the customers a place to kill the waiting time when waiting for the bike repair. The customer might be on the way to a place far away, and in case it is cold or raining, they will have a place where they can shelder. When finding and closing the agreement with the different cafes, we should try to negotiate vouchers or discounts for our customers, so they for instance can have a free, or at least cheap, cup of coffee while waiting.

 

Storage: The second reason why establishing these bases, would be to have a locker or a box where we can store materials like tires, tubes, tools etc. By locating these things around the city, we can minimize the weight the rider have to carry.

 

If you are on a ride, obviously there might be positions around Copenhagen there are more ideal to get hit by a flat tire, since you can not always be close to one of our bases. Likewise, our bike messengers might have to go on a detour to collect the necessary equipment, before heading for the customer. However, by establishing strategic alliances with 10 cafes, we will cover the most of Copenhagen.

 

How to deal with the chicken/egg problem?

Most firms operating within a multi sided market face a dilemma. The challenge of the chicken/egg dilemma, also known as the chicken/egg problem, is that no side will join without the other (Hagiu, 2013). That means that i might be hard to attract riders, since there are no customer case yet. As opposed to this, customers can and will not use Bike Buddy if there are no one to carry out the repair jobs.

 

Now the question is what side should I initially focus on? Since low waiting time for the customer is crucial to get orders, it is pretty obvious that we need to find riders first. It is possible for products with long delivery time to focus on getting the customer first, since the company have time to process the transaction. On the other hand, products or services with a short delivery time have to focus on the supplier side at first, in order to handle the transaction as quickly as possible.

 

One way of overcoming the chicken/egg problem is to provide a solid proof of concept to the side you want to convince the first. In the case where I need to establish a strategic alliance with a courier service, I need to make it clear that the customer side will join straight after. How will I do that? I will, together with my friend (who is a bike messenger), for a given period of time, test the marked by carrying out the repair jobs ourselves in order to achieve proof of concept. By showing exactly how many orders it is possible to get with a simple setup and then add and extrapolate the numbers for the actual circumstances.  

 

In the next section I will go into depth with the marketing activities I plan to execute in order to develop and grow the customer base.

Marketing activities and efforts

In terms of marketing and the challenge of spreading the word about Bike Buddy, I plan to conduct a mix of different data-driven marketing activities as well as more traditional PR and guerilla marketing activities. Initially, I will try to obtain broad and diverse coverage of Bike Buddy through PR like newspapers, blogs etc. as well as executing SM campaigns with the hope of going viral. Furthermore I will work with SEO, to ensure a prominent organic ranking in search engines, while running paid SEM and Social Media campaigns to increase the awareness of Bike Buddy for customers who have a specific demand for our service. In the following I will elaborate on each activities:

 

Public relations

Since digital disruption tent to change whole industries like in the case with Uber and Airbnb, different medias are very likely to pick up stories about startups that have a different angle on the way they conduct business. PR is a kind of marketing that normally reaches a broad and diverse mass of consumers. Without going into specifics about what the news value would be or exactly in which newspaper or on which blog we want to target, I see PR as an opportunity to reach out to a broad mass of potential customers.

In continuation of PR, it would be stupid not to take advantage of the collaboration we have established with the cafes around the city. These cafes already have established a customer base which could help increase awareness of Bike Buddy, while branding themselves like cafes that support bikes.

 

Search Engine Optimization

It is indisputable that high rankings on relevant search phrases in search engines, like Google, can have a great impact on a the number of visitors to your website. Whether we choose to accept orders through a website, concurrently with the app, or simply just to promote the app on our website, I consider SEO important to both increase brand awareness and revenue to have a high level of traffic. The use of search engines can normally drive many sales qualified leads since people with search phrases like “How to Mend a Puncture in a Bike Tire” are at a point in the customer journey where they are in need of a repair, compared to a banner ad on some random website. Different from Adwords (SEM), SEO is free since you do not pay anything per click or view. You only have to pay for the effort to archive the rankings by for instance writing content or getting inbound links to your website.   

 

Search Engine Advertising

Why pay for traffic through Google, now that we already have initiated SEO activities? Studies have shown that combining SEO and SEM can create great synergies and increase the overall CTR, because being present both places reinforce the branding of the company and thereby increases trust (Meyerson, 2013). Synergies or not, SEM activities can also help jump start the inbound traffic to the website.

 

To find out what search terms we should use for advertising, I tried to combine the words “cykel”, “lapning”, “reperation”, “punktering” and then an area name like “københavn”, “vesterbro” or “nørrebro”. By using the Adwords Keyword Planner I saw, not surprisingly, that the broad terms was the most popular:

 

Even though the broad terms like “cykel” get the most traffic, I believe it still make sense to advertise on all of the keywords above, since the long-tail keywords might bring more relevant sales qualified traffic. Both as broad and exact match. This list could be a great basis for the keywords used in Google Adwords, but of course it is not an exhaustive and final list of keywords. As our business grow and we get to know more about our customers, keywords can be added.

 

As a start we will primarily be using Google Adwords, not saying that we might look into Bing Ads, retargeting services or other similar services, at a later point.

 

Organic Social Media

As previously mentioned, and in relation to PR and how we actually communicate to our public relations, especially on social media, we aim to create stories that have the chance of going viral. You can pay for extra exposure on Facebook and other social network services, but true loyal fans can not be bought. They need to be persuade and genuinely convinced that a firm is worth following. Therefore, our organic social media strategy should be in in line with our overall lead nurturing strategy.

 

When discussing social media I believe it is important to remember that social media can be an vital source for customer insights and feedback. Since consumers today are “co-creating value with the firm” customer feedback from social media are playing a vital role for understanding the customers (Prahalad and Ramaswamy, 2004). Therefore I also see social media as a way to drive a “joint creation of value by the company and the customer” (Prahalad and Ramaswamy, 2004).

Paid Social Media

Ads on social media can have a negative effect on the recipients, since some users associate ads on social media as irrelevant and annoying. But since Facebook have an incentive to make you buy for extra exposure, they also have an incentive to limit your organic grow (2veritasium, 2014). Therefore, Facebook ads is also a necessary evil, that should be included in the marketing strategy.

 

Now that the (online) marketing strategy has been put together for Copenhagen, nothing prevent us from apply the same tactics to other cities, both nationally, regionally and internationally. In the next section, I will look at the possibilities of expansion to other markets.

Expansion strategy

When expanding to other markets, there are a series of question you have to ask, like:

 

  1. What are the important markets we should enter and what factors determine that?
  2. Should we enter multiple markets at the same time?
  3. What should be the entry mode?
  4. Should there be made any adjustments to the product in order accommodate local needs and thereby also increase local adoption?

 

In this section I will try to answer the questions above, in order to create a strategy for expanding to new markets.

What market should we enter and what factors determine that?

We need to look at multiple factors in order to determine what market(s) we should expand to the first. A market analysis can include many different factors, but in our case we only include three: Bike-friendliness/usage of bikes, current competitors and psychic distance. Psychic distance is determined by many different aspects including culture, norms, political system, level of education and industrial development (Johanson and Vahlne, 2009).

 

In the introduction to this paper Amsterdam, Utrecht, Strasbourg, Eindhoven and Malmö were mentioned because these cities are the most bike-friendly cities. In this market analysis I will use these as a basis to select one city to enter the first, since the same study stated that Copenhagen was the most bike-friendly city, which also answer questions whether any other cities are just as ideal for a business like Bike Buddy. Therefore it is evident that we should only enter one market at the time.

 

Normally we speak about Amsterdam as is the city with the lowest psychic distance to Copenhagen and since they are the second most bike-friendly city in the world, it would be obvious to expand to Amsterdam as the first new marked. But since biking is so popular in Amsterdam, some have already come up with a similar concept: Flattire.nl. They also do on-the-spot bike repairs with a very short time frame. Not choosing Amsterdam as the first city for expansion, does not mean we never want to enter. Instead of Amsterdam, Malmö seemed like the second most obvious city for expansion, since they are so close to Copenhagen both in terms of psychic distance but also actual distance. The low physical distance will make it easier and cheaper to visit and supervise the expansion. And when searching for competitors in Malmö, no similar services showed up. Therefore Malmö seems like the most obvious city to enter the first, not saying that any the other cities does not have a potential.

What should be the entry mode?

Like when starting up a business in Copenhagen, many of the same measures should be taken, like establishing strategic alliances with cafes to create bases around Malmö. Beside strategic alliances, and since I do not have any personal relations to any bike messengers or repair services in Malmö, an acquisition could be a smart strategic move in order to get a workforce and a base with local knowledge of the market.

Should there be made any adjustments to the product in order increase local adoption?

With the low psychic distance and similar biking behavior we do not see why we in the first place should make any changes or adjustments to the product. In case we chooses to acquire an established bike repair shop, there might emerge new information that justify changes in our product and the way we operate.

 

Recapitulation

To recapitulate, this paper has with help from theoretical concepts described my proposed digital business venture including the business- and expansion strategy, as well as the different environmental and competitive dynamics my business will take place in. By describing Bike Buddy along with a market analysis, business strategy, overview over marketing activities and finally an expansion strategy, I believe that I have covered many, if not all aspects, of how I want to start and run my new digital business venture.

 

Furthermore, I really believe that this is the right time for Bike Buddy. Now that biking is so popular here in Copenhagen and in line with the introduction and adoption of Uber and uber-like services are gaining ground, I think the timing is right to launch a service like Bike Buddy. In this paper I have taken a stand on many different strategic decisions that should make it easier to roll out Bike Buddy as soon as the app is ready.

Sources

Andrei Hagiu, December 19, 2013, “Strategic Decisions for Multisided Platforms”

http://sloanreview.mit.edu/article/strategic-decisions-for-multisided-platforms/

 

Copenhagenize Design Company A, 2015, “The Copenhagenize Index 2015”:

http://copenhagenize.eu/index/

 

Copenhagenize Design Company B, 2015, “The Copenhagenize Index 2015”:

http://copenhagenize.eu/index/01_copenhagen.html

 

Cycling Embassy of Denmark, 2015, “Bicycle Statistics from Denmark

http://www.cycling-embassy.dk/wp-content/uploads/2009/03/Fact-sheet_English.pdf

 

Mark Meyerson, November 4th, 2013, “Harmonising SEO & PPC – A Practical Guide

https://moz.com/ugc/harmonising-seo-ppc-a-practical-guide

 

2veritasium, 14. jan. 2014, “The Problem With Facebook

http://www.youtube.com/watch?v=l9ZqXlHl65g

 

http://kk.sites.itera.dk/apps/kk_pub2/pdf/823_Bg65v7UH2t.pdf

 

C.K Prahalad and Venkat Ramaswamy, 2004, “Co-Creation Experiences: The next Practice in Value Creation

Jan Johanson and Jan-Erik Vahlne, 2009. “The Uppsala internationalization process model revisited: From liability of foreignness to liability of outsidership

 

The Safe Harbour: Privacy and Data Protection

1. Introduction

Privacy as a fundamental right has always been a recurrent topic for discussions within the European Union. Technological advances in the modern day information society has made data and its processing not only an important and valuable asset for most businesses, but also as the core of digital business models, where they rely on the processing or sale of data (Trzaskowski, Savin, Lundqvist & Lindskoug, 2015).

Before the internet, processing of personal data was geographically limited to the country of establishment, but now that there is an open connection to the rest of the world, rules for cross border data transfers are needed. Within the European Union, rules of data processing have been harmonised with the Data Protection Directive 95/46/EC (hereafter referred to as, the “Data Protection Directive” or “the Directive”).

 

The concept of Safe Harbour (hereafter known as SH) is an agreement between the European Commission and the United States Department of Commerce, and was put in place to simplify the regulation of both transatlantic data transfers as well as of data processing in the US. Recently, privacy and data protection have gained a lot of media attention because of whistleblowers such as Edward Snowden and his leaks of sensitive information about how the US government conducted mass surveillance.
Based on these leaks, Maximillian Schrems questioned the US-EU SH agreement with reference to the European data protection legal framework. This resulted in case C-362/14 – Maximillian Schrems v Data Protection Commissioner (hereafter referred to as the “Schrems Case”). The ruling of the case has left US companies scrambling for solutions in order to comply with the Data Protection Directive.

The relevance of this topic and the motivation for this paper can be expressed through the importance of data processing for companies in any industry, (Trzaskowski et al., 2015). Thus, underlining the significance and relevance of further examination into SH.

2. Problem Area

2.1 Problem Statement and Research Questions

This paper will examine the judgement of case C362/14, Maximillian Schrems v Data Protection Commissioner, where the SH was annulled, in order to figure out how this case has set a precedent. To answer this, these three research questions will compose the procedure:

  1. What is the legal framework for the SH decision?
  2. What was the outcome of the Schrems case and was the ruling justified?
  3. How has the legal landscape changed and is a SH 2.0 probable?

2.2 Limitations

Due to the formal requirements of this assignment, the scope has to be limited. Therefore, these following concepts will not be elaborated:

 

  • Anything regarding the U.S.-Swiss SH.
  • Cloud computing, due to the legal complexity and the inherent technical intricacies.
  • Even though various surveillance programs are recurrently mentioned in this paper, this paper will not go into details about programs such as PRISM, as technical details are not necessary for understanding how it violates the SH principles.

3. Methodology

This paper will use a theoretical research method in order to answer our research questions, meaning that we will collect data by examining different sources of literature including books, articles, and interviews.

Following the sequence of our research questions, we start by outlining the legal framework surrounding SH. This section studies the definitional aspects of SH, with both primary law (such as the Charter of Fundamental Rights) and secondary law (the Directive and SH Decision) as sources. This first part of the paper should provide us with insights into the legal aspects of data protection for both EU and US as well as the evolution of US legislation.

The analysis of the Schrems case contains four different sections: the case background and proceedings, the national supervisory authorities, an adequacy assessment and finally a section questioning whether the ruling was justified. For the case background and proceedings, multiple sources of information, which include the judgment, the opinion of the Advocate General, and other sources of information such as websites and newspaper articles, have been synthesised in order to construct a basic outline of the case, aiming to offer a structured overview of the case background and provide further information about the parties involved. Regarding the case matter the main source of information is the judgment in the case, which is analysed based on the legal framework aiming to answer the second research question.

Finally, the reflections aim to outline the legal landscape after the annulment of the SH by providing different solutions that the affected companies could adopt in order to continue lawful data transferring. These solutions will be exemplified by showing a real company case. The sources of information used for this section come from articles and companies’ official websites. This section also includes thoughts on the SH 2.0, information of which come from press releases of the Commission and the opinion of Schrems.

4. The Legal Framework

This section explains the legal framework to get a better understanding of the legal basis of the judgement in the Schrems case and therefore the annulment of the SH agreement as a whole. Firstly we will go through the Directive that mainly constitutes the Data Protection regulation in the EU. Secondly, we will go over the the SH and its principles. Finally, and in order to understand how the US legislation ensured adequate protection of EU privacy rights, we will examine the US data protection regulations and its evolution post 9/11.

4.1 Data Protection in the EU

When talking about the legal framework for data protection in the EU, it is normally with reference to Directive 1995/46/EC “on the protection of individuals with regard to the processing of personal data and on the free movement of such data”, also known as the Data Protection Directive. This directive has harmonised data protection in the EU through minimum harmonisation.

As mentioned in 1. Introduction privacy is a fundamental right and data must be processed in accordance with a specified purpose, and only with the consent of the person concerned. In order to make this article effective, it adds an element of control to the person concerned by giving the right to gain insight into what data is collected (art. 8, Charter of Fundamental Rights).

Though privacy is upheld in the Charter of Fundamental Rights, it is mainly regulated in accordance with the Directive. However, it is not only the Charter that considers it a fundamental right. Art. 1, describing the objective, aiming to ensure privacy as a fundamental right, with respect to the processing of personal data.

 

The Data Protection Directive includes important aspects of privacy and data protection, but to understand the SH case, there are three articles that are vital:

 

  • Article 25 on transfer of personal data to third countries.
  • Article 26 explaining the derogations from article 25.
  • Article 28 regarding supervisory authorities of each Member State.

 

Article 25 and 26 include principles on what makes the level of data protection “adequate” as well as derogations from these, respectively. The essence of the six principles, and what is most important to understand the Schrems Case, is that transferring data to third countries (that are not a Member State) must be in accordance with an adequate level of protection that is to be “without prejudice to compliance with the national provisions adopted pursuant to the other provisions of this Directive, the third country in question ensures an adequate level of protection”. This meaning that the third country must at least follow the EU requirements for lawful data processing, however, as mentioned in the Court ruling, Art. 25(6) made it possible for the Commission to establish that third countries fulfill the requirements for adequate protection, which is foundation for the SH. While the Commission has the right to declare a third country as fulfilling the requirements for ensuring an adequate level of protection, “by reason of its domestic law or of the international commitments it has entered into”, the Court of Justice of the European Union (hereafter known as “CJEU” or “the Court”) has the right to try the legality of a Commission decision (European Union, 2015).

While Art. 25 list the principles for third countries which ensure an adequate level of protection, Art. 26 lists six derogations, under which data transfers to third countries that do not ensure an adequate level of protection, may take place. The last part of Art. 26 states “where the Commission decides, […], certain standard contractual clauses [SCC] offer sufficient safeguards”. This meaning that data controllers or processors, with a SCC in place, can lawfully transfer data outside the EU. This kind of contractual clause is considered an adequate safeguard since it fulfils the requirements from paragraph 2 of Art. 26. Another option for meeting the requirements of paragraph 2 is to implement the so called Binding Corporate Rules (BCR) (Datatilsynet, 2008). This is beneficial for multinational corporations because they can freely transfer data between the different corporate entities, as long as the rules have been accepted by the Data Protection Authorities (DPAs) of the counties from which the corporation wants to transfer data (Commission, 2015a).

 

Article 28 regulates the national supervisory authorities appointed by the Member States to ensure compliance with the rules laid out in the directive (Trzaskowski et al., 2015). These supervisory authorities are given complete independence when exercising their function pursuant to art. 28(1), are endowed with investigative powers pursuant to art. 28(3), and are obliged to hear claims lodged by any natural or legal person, concerning the protection of his/her rights and freedoms, in regards to the processing of personal data pursuant to art. 28(4)  of the Directive.

4.2 The Safe Harbour and its Principles

As set forth in 4.1 Data Protection in the EU, the Commission utilised the special authority given in Art. 25(6) in order to establish the SH. The SH is an agreement between the European Commission and the United States Department of Commerce, purpose of which was to set a scheme for free data transfers between EU (Export.gov, 2015). This list includes more than 5000 self-certified US based companies, including Amazon, Google, and Microsoft. The US Department of Commerce (2000) also presented the SH agreement as a way “To diminish this uncertainty and provide a more predictable framework for such data transfers”. What is common for all these companies, is the fact that they are actively collecting data from European data subjects for processing in the US. This agreement contained the following seven principles that, in line with the Directive, conform the requirements for transferring data from the EU and its processing in the US (Export.gov, 2015):

 

  • Notice: The data subjects must be informed that data is being collected about them in a clear and conspicuous language. It must also specify exactly what data is collected and how it will be used.
  • Choice: The data subject can, at any time, choose to opt-out – also known as the right to be forgotten. Therefore, the company must also provide the data subject with “clear and conspicuous, readily available, and affordable mechanisms to exercise choice”.
  • Onward transfer: The data controller is allowed to transfer data to third parties as long as they also follow the SH principles.
  • Security: Once the data is collected, it should be kept safe and secure from potential “loss, misuse and unauthorized access, disclosure, alteration and destruction” in all cases of processing.
  • Data integrity: The US Department of Commerce stresses that “an organization should take reasonable steps to ensure that data is reliable for its intended use, accurate, complete, and current.
  • Access: The data subject should be able to, access, correct, amend or delete data where it is inaccurate.
  • Enforcement: To enforce these principles, mechanisms assuring compliance with the Principles should be established. For instance, this could be procedures for raising complaints and disputes to an independent unit. In case of non-compliance with the principles, sanctions can be imposed.

4.3 Data Protection in US

As a foundation for the analysis of the Schrems Case, a general overview of the legal framework in the US, concerning protection of EU citizens’ personal data, needs to be provided.

 

The US Constitution offers protection of privacy in the Fourth Amendment, however, this protection has yet to be extended specifically to the privacy of personal information (Spindler & Börner, 2002). Furthermore, there are no general guidelines on whether or not foreigners can seek protection of privacy under the U.S. Constitution. According to Wolverton (2011), the wording of the fourth amendment speaks of ‘the people’ and not ‘the American people’, thus, signifying that the protection is universal for all human beings, however this has yet to be acknowledged by the Supreme Court. The lack of protection for foreigners in the Fourth Amendment has also been criticized by the Directorate General of Internal Policies of EU, calling the US privacy legislation discriminatory due to lack of protection of non-US citizens (Directorate General, 2013).

 

The SH decision is from July, 2000, thus, the legal evolution in the US following the decision is central to the current state of EU citizens’ personal data protection in the US. The 9/11 attacks on the Pentagon and World Trade Center have had a profound effect on the American legislation and has been a major influence for the legal- and political evolution ever since (McCullagh, 2011). Privacy protection in the USA changed drastically after the 9/11 attacks shifting from “…protecting electronic privacy to facilitating government surveillance” (McCullagh, 2011, 5th paragraph). This sentiment has become increasingly apparent after the enactment of the Protect America Act and the amendments to the FISA therein, which will be discussed below. According to McCullagh (2011) the most significant change has been the shift from targeted surveillance, where an individual is monitored based on a suspicion of illegal activity, to mass surveillance, which lacks the aspect of suspicion and targets individuals on a much wider basis. This shift was based on the notion of national security and the war against terror, furthermore, many of the politicians previously supporting a need for increased protection of privacy shifted their stance in favor of a wider scope of operations for the intelligence agencies (McCullagh, 2011).

The Foreign Intelligence Surveillance Act of 1978 (FISA) regulates the procedures of surveillance and collection of foreign intelligence information, both physical and electronic (Justice Information Sharing, 2013). FISA was amended in 2007, as a part of the Protect America Act, on four key areas (The White House, 2007). This amendment was allegedly necessary to help the U.S. government protect the national security interests, to lessen the bureaucracy for the public authorities when conducting surveillance of foreign powers or agents, and to protect third parties when disclosing information to the government. In the fact sheet about the Protect America Act the White House underlines the following points of the Act:   

  1. Permitting intelligence agencies to collect foreign intelligence information on targets in foreign lands without first receiving court approval.
  2. Providing a role for the Foreign Intelligence Surveillance court (FISC) in reviewing the procedures intelligence agencies and other law enforcement use when conducting surveillance targeted at persons located overseas.
  3. Providing FISC to direct third parties to assist the intelligence community in its information collection efforts.
  4. Protecting third parties from liability arising from assisting the government and government agencies.

 

FISA has given the government intelligence agencies wide-ranging surveillance possibilities regarding foreign powers and agents, meaning foreign organizations, governments, natural persons, etc. (50 U.S. Code §1801). The amendments to the definitions of foreign intelligence information in particular has given the intelligence agencies a wide reach to legally collect and process information deemed as foreign intelligence information, as with the amended definitions “…any data of assistance to US foreign policy is eligible, including expressly political surveillance over ordinary lawful democratic activities” (Directorate General, 2013, page. 19, last paragraph). This also means that no demonstration of imminent criminal activity is needed to conduct surveillance. FISA has also established the FISC, a special federal court that holds nonpublic sessions, ex parte, meaning that only the government is present during the proceedings, processing warrants for surveillance of foreign information. These warrants are meant to protect US citizens, however, as surveillance of US citizens are regulated higher than access to surveillance of non-US persons (Justice Information Sharing, 2013). Furthermore, the requirement for warrants can be bypassed, as the President can authorize surveillance aiming at acquiring foreign intelligence information for up to a year without a FISC court order, where it has been certified by the Attorney General, that there is no substantial likelihood of acquiring the contents of any communication to which a United States person is a party (50 U.S.C. § 1802).

4.4 Sub-conclusion

The SH is an agreement between the Commission and the United States Department of Commerce, allowed US companies to transfer European personal data across the Atlantic for processing in the US. The SH and its seven principles is mainly based on art. 25 on transfer of personal data to third countries, the derogation in art. 26 and finally art. 28 regarding supervisory authorities of each Member State – all from the European Data Protection Directive. Finally we found that the US legal evolution in American legislation have increased the the focus on surveillance by establishing the Protect America Act, amending FISA, thereby, creating the special federal court FISC. All these initiative have undoubtedly provided the governmental intelligence agencies with a legal basis that allowed mass surveillance of foreign nationals and data collected outside the US.

 

5. The Schrems Case

Now that we have described the legislative foundation of the SH in 4. Legal Framework we can now take a closer look at the Schrems Case. Firstly, we will introduce the background as well as the proceedings of the case. Secondly, we will analyse the content of the Court ruling focusing on the two central aspects of the judgment, namely, the increased powers of the national supervisory authorities and the question regarding adequate protection of personal data transferred from EU to US.     

5.1 Background and Proceedings

In May 2013, Edward Snowden, a former CIA employee and NSA contractor, disclosed classified information about global surveillance programs that involved organisations such as the NSA to various international newspapers (Biography, 2015). The revelation of the global NSA surveillance program PRISM was the cause for the initiation of the Schrems Case in June 2013. Schrems felt his data was not being adequately protected in the USA, therefore complained to the Irish Data Protection Commission (DPC) that free transfer of his personal data, allowed pursuant to the SH, was violating his privacy (C‑362/14, 2015, §28). The Irish DPC rejected the complaint on the grounds that there was no evidence that Schrems’ data had been accessed by public authorities in the US. Furthermore, the DPC did not have any legal means of trying the legality of a Commission decision, as any question of adequacy of data protection was to be determined in accordance with the SH decision, where the Commission had found the US ensure adequate protection of personal data (C‑362/14, 2015, §29).

Schrems brought the case to the Irish High Court, challenging the rejected complaint, who asked the CJEU for assistance with interpretation of EU directives and the Charter. Namely, for a preliminary ruling of whether the DPC are bound by a Commission decision finding a third country as ensuring adequate protection, or whether the DPC must conduct an investigation of the their own based on the developments after the decision (C‑362/14, 2015, §36).

 

The first opinion of the Advocate General Yves Bot was delivered in September 2015. The main topics addressed was the validity of the SH decision, the concept of an adequate level of protection, followed by Bot’s assessment. In the conclusion, the suggestions Bot addressed to CJEU were to use the following for the case resolution: Firstly, that the Directive does not prevent a national supervisory authority from carrying out their own investigations requested through a complaint, on the assurance of an adequate level of protection of personal data, which had been transferred to a third country. Furthermore, should enough evidence be found, the Directive does not prevent the national supervisory authorities from suspending the transfer. Secondly, that the SH decision is invalid. (Bot, 2015)

5.2 National Supervisory Authorities

The judgment of the Court was made in October 2015, deciding that, after interpreting the Data Protection Directive (Art. 25) and the Charter of Fundamental Rights of the European Union (Art.s 7, 8, and 47), there is no regulation preventing national supervisory authorities, in this case the Irish DPC, from investigating a complaint from any person concerning the protection of his/her rights and freedoms, when the person shows formal concern of his/her personal data, once transferred to a third country, not being adequately protected (The Court, 2015).

The Court says that a Commission decision should never prevent someone fearing inadequate protection of their data in a third country from filing a claim with the national supervisory authorities and having the claim processed (C‑362/14, 2015, §53). Furthermore, the Court explains that, art. 28 of the Directive applies to any processing of personal data, thereby, giving the national supervisory authorities complete independence when examining a claim lodged by a person concerning the protection of his/her rights and freedoms (C‑362/14, 2015, §57). The Court then concludes that it is incumbent upon the national supervisory authorities to examine the compatibility of any Commission decisions, under which data is being transferred to third countries, when the protection of privacy and fundamental rights and freedoms of individuals are subjected to the decision (C‑362/14, 2015, §63).

5.3 Adequacy Assessment

When analysing the adequacy of the data protection level under the SH Decision, it is important to note, that ‘adequate protection’ is never defined in the Directive as supported by the CJEU (C‑362/14, 2015, §70). The Court then adds, that although the provision is lacking parameters defining what constitutes an adequate level of protection, the provision requires that a third country ‘ensures’ this protection level through domestic law and international commitments (C‑362/14, 2015, §71). The Court then concludes that, as an ‘adequate level of protection’ is assessed “…for the protection of the private lives and basic freedoms and rights of individuals” (DPD, art. 25(6)), an adequate level of protection must be seen in the light of art. 8(1) of the Charter and the obligations expressly listed therein (C‑362/14, 2015, §72). The Court argues that third countries cannot be expected to provide a level of protection identical to that of the Member States, however, the Court concludes that the third country must ensure a level of protection that is “…essentially equivalent to that guaranteed within the European Union” (C‑362/14, 2015, §73). When looking at the legal framework for data protection in USA, a noteworthy mention is the fact that, as the legal evolution shifted from protecting electronic privacy to facilitating government surveillance, as mentioned in 4.3 Data Protection in US, the requirement to ensure an adequate level of protection becomes increasingly difficult to comply with as the level of protection in USA was in fact deteriorating. The Court therefore adds that a Commission decision based on art. 25(6) must be periodically checked to verify the third country in question still ensures an adequate level of protection required in art. 25(2). Furthermore, when examining the validity of a Commission decision adopted pursuant to Art. 25(6) of the Directive, circumstances that have arisen after the decision’s adoption must also be taken into account (C‑362/14, 2015, §77).   

In CJEU’s analysis of the adequacy of US data protection the Court focused on two major points (C‑362/14, 2015, §90):

1)      “…United States authorities were able to access the personal data transferred from the Member States to the United States and process it in a way incompatible, in particular, with the purposes for which it was transferred, beyond what was strictly necessary and proportionate to the protection of national security”.

2)      “Also, the Commission noted that the data subjects had no administrative or judicial means of redress enabling, in particular, the data relating to them to be accessed and, as the case may be, rectified or erased.”

 

As outlined in 4.3 Data Protection in US the US public authorities gained a lot of strength after 9/11 in terms of overseeing and processing collected data. Due to the introduction of the Protect America Act, and the amendments to FISA, the public authorities suddenly had wide-ranging legal grounds to access data of non-US citizens, all in the name of national security. The legislation had been amended in such a way, that the public authorities had far-reaching legal access to personal data transferred to the US including the ability for public authorities to go beyond what is strictly necessary when processing the data, and an apparent lack of regard for the aspect of proportionality when processing said data. The Court underlines this point when saying derogation and limitations in relation to the protection of personal data only apply when they are strictly necessary, as the right to respect for private life is a fundamental right (C‑362/14, 2015, §92). The Court then concludes that legislation cannot adhere to the requirement of strict necessity, regarding accessing and processing of data, when it allows public authorities to process and store data on a generalised basis. Furthermore, the subsequent use of the data must be for specific purposes which are strictly restricted and capable of justifying the interference (C‑362/14, 2015, §93). The Court applies an even stricter requirement to the interference in electronic communication, noting that legislation giving public authorities access to e-communication on a generalised basis, must be regarded as compromising the essence of the right to respect for private life in art. 7 of the Charter (C‑362/14, 2015, §94). Thus, the limitations in Annex I of 2000/520/EC have clearly been overstepped as US public authorities accessing and storing data transferred from Member States, on a generalised basis, is a breach of fundamental rights, thereby failing to ensure an adequate level of protection.

The second point the Court focused on was the lack of means to judicial redress. The Court explains that the legislation must provide a possibility for an individual to pursue legal remedies regarding personal data relating to him/her. The lack of any judicial means for EU citizens to access, rectify or erase such data does not respect the right to effective judicial protection in art. 47 of the Charter (C‑362/14, 2015, §95). This second points adds even more weight to the Court’s verdict, and also outlines that the deficiencies in the level of protection of personal data are numerous.

5.4 Was the Ruling Justified?

Based on the analysis above it is evident that, as the US legislation was giving the public authorities access to personal data on a generalised basis, the Court was left with no other choice than to declare the SH invalid. The protection of personal data and the right to respect for private life are both fundamental rights in EU, thus, the interference with these rights must be subject to harsh restrictions adhering to the principle of proportionality which is central to all EU legislation. Therefore, the conclusion must be that the annulment of SH was the right verdict.

The Court notes that the continuous legality of any decisions made by the Commission must be periodically checked, thus, extending the powers of national supervisory authorities to investigate complaints individually regardless of guarantees given by the Commission. This facilitates easier supervision of Commission decisions pursuant to art. 25(6) and helps to ensure citizens have a right to demand an investigation where they suspect their right and freedoms are violated.

5.5 Sub-conclusion

What started as revelations made by Edward Snowden, resulted in a preliminary ruling by CJEU, stating that the a decision by the Commission pursuant to art. 25(6) of the Directive does not impose limitations upon a national supervisory authority exercising the functions entrusted to them. Secondly, the access by US public authorities to store personal data on a generalised basis was violating the rights and freedoms of EU citizens on a massive scale, thus, the CJEU declared the SH invalid, which we believe is indeed a justified verdict as the lack of protection of personal data was evident.

6. The New Legal Landscape

This section aims to describe the new legal landscape as a result of the SH annulment. Mainly it is divided into two sections; solutions and future, where we respectively provide a list of possible solutions the affected companies can take and finally thoughts on the future. After providing a list of solutions we will also explain what Microsoft has done in order to comply with this changing legal landscape.

6.1 Solutions

The annulment of the SH raised the question; now what? If a company used to rely on SH for transferring and processing personal data in the US, then they mainly have three different solutions to choose from:

  1. Explicit Consent: With reference to art. 26(a) of the Data Protection Directive, US companies can continue processing data to the US if they obtain an explicit consent from all the data subjects affected. Depending on the number of data subjects, this can be a huge undertaking. As consent must be explicit and freely given, in many European countries employees cannot be seen as giving their consent freely, as they could be under pressure to give their consent (Cook & Price, 2015). Also, new data subjects must give a clear consent that they accept data transfers to the US.
  2. Contractual alternatives: Corporations are still allowed to transfer data through alternative legal mechanisms such as SCCs or BCRs within a multinational corporation and its subsidiaries (Trzaskowski, et al., 2015 p. 114). From the company’s point of view, there will be a lot of administrative work, establishing the new agreements. Even though they are standard forms, and are not negotiated individually, they still require a lot of legal resources (Kelion, 2015).
  3. Relocation of data centres: Companies like Facebook, who have an European headquarter physically located within the EU, are less impacted by the SH annulment, as they already own established infrastructure in the EU. Companies could store and process data in a Member State, instead of transferring it to the US.

 

Because these solutions either will take up a lot of legal- or IT resources, small and medium-sized enterprises (SME) might be the most affected by this ruling, due to the cost of adapting to the new legal landscape when wishing to collect data in the EU. However, the companies have until January 2016 to find and implement an alternative solution for data transferring, according to the DPAs (Robinson, 2015).

The strain on the SME’s can be expensive because of extra resources they have to pay for in order to adapt to the new legal landscape. While it can be costly and difficult for SME’s, big corporations can more easily employ big legal teams, and therefore cope with tougher legal terms. Early concerns on the SH have been seen as a wake up call for some tech companies, where a few tech giants already have gotten SCC’s in place, before the SH annulment. In the following, we will look at another example where Microsoft have managed to prepare for the annulment by taking the necessary precautions (Oehler, 2015).

6.2 Case Example: Microsoft

The Microsoft Corporation is a US-based multinational company, whose main business used to be the selling and distribution of software products. Nowadays, the company started to focus on providing services on the cloud via popular products such as Office 365.

 

As a reaction to SH’s annulment, Microsoft released a public blog post to the corporation’s official blog addressing their customers, stating that they have the requisite legal safeguards in place in order to continue data transferring (Smith, 2015a).
This message states that all their services comply with the EU Model Clauses, which was the first cloud service provider to receive the approval form DPAs of every Member State, in addition to the recent data protection measures adopted in 2013 (Microsoft, 2015).  In 2014 the Article 29 Working Group confirmed that Microsoft’s incorporation of the SCC’s was in compliance with the the Directive (Erikstrup, 2015).

In November 2015, Microsoft uncovered the details about their latest investment in infrastructure on European soil; a new data center meant to store the data of not only the European government and business customers, but also of millions of citizens. These new facilities are under Deutsche Telekom’s control and operated through a subsidiary, T-Systems, to which even Microsoft employees would have to request permission in order to access data from their customers. All this effort is being made to ensure that data collected in the EU can be kept out of the hands of US law enforcement agencies, and to further increase trust in the Microsoft cloud services for partners and customers (Ahmed & Waters, 2015).

Microsoft have been effectively using both the contractual alternatives as well as relocating some of their data centers even before the SH annulment. Microsoft is trying to position themselves as the primary example of a multinational corporation fighting for privacy rights. In many ways, that can be beneficial for them, although it is has front-loaded financial costs attached to it – it can be seen as an investment in the future. A future where privacy and data protection is even more in focus and where such a stance can be seen as a strong competitive advantage for a company.

Microsoft acknowledges the complexity of the new legal landscape, but call out for a global internet where privacy is upheld and where data can still cross borders. They urge lawmakers to seize the newly arisen opportunity post the collapse of SH to reform and modernise the entire legal area of privacy and data protection, so that we may embrace a better and safer tomorrow (Smith, 2015b).

6.3 Data Protection in the Future

It is hard to predict how the legal landscape will take form, there a many different factors to take into account, mainly, the upcoming Data Protection reform and how it will appear, which is important to understand in order to explore the possibilities of a SH 2.0.

6.3.1 EU Data Protection Reform

The European Commission is currently drafting the General Data Protection Regulation, which is expected to be presented in the end of 2015/start 2016, aiming to replace the current Data Protection Directive, on which the SH was based (Trzaskowski et al., 2015). The reform addresses additional areas of privacy including how to handle supervisory authorities, safeguards as well as finding “better equilibrium between public interest and personal data protection” (Opinion-3/2015, 2015). Lastly, they also stress that they want “future-proofed rules” in this “defining moment for digital rights in Europe and beyond”.

With the reform, the Commission aims to provide a single set of rules that will make it easier for both multinational corporations and SMEs to comply with the data protection regulations, and to strengthen the idea behind the EU digital single market (European Commission, 2015b). They intend to reach this goal by reducing bureaucracy and costs affiliated with handling data privacy by providing a single one-stop-shop authority on the field, which will oversee the local Member States DPAs. Furthermore, it will provide increased transparency and widen the fundamental rights of citizens by providing easier access to personal data and the right to data portability along with the right to be notified if your personal data has been breached.

Once the European Commision formally adopts the reform, member states will have a full 2 years implementation grace period (European Commission, 2015b), which leaves the situation in a dire state, as the new regulation for data transfers can be effective in a distant future, which causes uncertainty. This uncertainty can materialise into fewer companies willing to invest in new business and infrastructure related to the digital single market.

6.3.2 A Safe Harbour 2.0

While many organisations have given their view on a potential SH 2.0, the Europe v Facebook group lead by Schrems, have listed five issues they find necessary to address when putting together a SH 2.0 (Schrems, 2015):

 

  1. New definition of “adequacy”: The main reason why the SH was declared invalid, was due to an inadequate level of protection. Europe v. Facebook suggests that a SH 2.0 should mirror the definition of adequacy stated in the Directive.
  2. Effective Detection and Supervision Mechanisms: The SH did not have any detection and/or supervision mechanism, meaning that it would also be difficult to enforce the agreement.
  3. Self-Certification as Mechanism: The first SH made it possible for federal, state and even local law enforcement agencies to override the SH principles (for instance FISA). If there are not being made any changes to US law, then the SH 2.0 should not be based on self-certification.
  4. DPAs get new powers: Even if the Commission establishes a SH 2.0, then the different national DPAs should be able to access and restrict data transfers if they believe that privacy rights are being violated.
  5. Mass surveillance: The US authorities were allowed to access personal data if it was strictly necessary in order to secure national security, but since there was no way to actually perform a proportionality test, then the CJEU chose to declare the SH invalid. The Europe v Facebook group acknowledges that it is complicated to control this since these surveillance programs are normally are kept secret, but they still find it important to address the issue.

 

Schrems derived these five issues from the CJEU judgement, but still acknowledges that there are much more to creating a SH 2.0 than just these (Schrems, 2015). At the same time, Schrems also mentions his expectations that the European Commission had initiated a patch for the original agreement. Furthermore he believes that “to come up with effective judicial protection for non-US persons seems politically impossible, as this was not even possible for US citizens”. In fact, he even mentions that aiming for a total level of adequacy more or less will be a copy/paste from the Data Protection Directive. Otherwise the EU will still end up with an agreement that lacks adequacy requirements.

6.3.3 Is a Safe Harbour 2.0 Probable?

Since the SH agreement was established back in 2000, much has changed. As the whole world is transferring data back and forth between countries and regions, individual negotiations can no longer be justified. Even though Schrems had a lot of good points with the issues mentioned above and even if the EU and the US were open for negotiating a SH 2.0, we strongly believe that a SH 2.0 would be nothing more than a band-aid solution until the Commission implements the new Data Protection Directive reform as it also includes perspectives on data processing outside of the EU. Instead of negotiating individual agreements, this reform should aim to unify the legislation concerning data protection for all counties collecting data in the EU. Although the final version of the reform is on its way, the 2 year incubation period for directives postpone the actual time of adoption. Despite this, it would be very uncertain how lengthy potential negotiations of a SH 2.0 would be.

Nevertheless, as it is far in the future and containing a great deal of uncertainty regarding the final content of the reform, predictions are hard to make. In reality the implementation of a SH 2.0 would be highly unlikely, due to the obvious US non-compliance with the EU privacy standards.

7. Conclusion

It is evident that case C362/14, Maximillian Schrems v Data Protection Commissioner has had an important role when concerning protection of EU citizens’ personal data. As a result of the revelations made by Edward Snowden, the Schrems case ultimately lead to the preliminary ruling by CJEU declaring the Safe Harbour invalid and thereby setting an epoch-making precedent. When examining and comparing both the US and the EU legislation, we found that the US legislation does not have legal basis to uphold the Safe Harbour agreement anymore, as the American legislation has increased the focus on surveillance over time by establishing the Protect America Act, amending FISA and thereby creating the special federal court FISC. The legislative changes in the US have indubitably provided the governmental intelligence agencies with a legal basis that allowed mass surveillance, including surveillance of data collected outside the US. As a result of this, the CJEU ruled the Safe Harbour invalid.  

The seven Safe Harbour principles were based on the Data Protection Directive, the European Court of Justice ruling, mainly with reference to article 25, 26 and 28, found that the Directive does not prevent a national supervisory authority from carrying out their own investigations requested through a complaint. This ruling have certainly set a precedent and changed the legal landscape of transferring and processing of personal data to the US. If companies that earlier relied on the Safe Harbour wish to continue collecting personal data of European citizens, they now have to adapt to the new legal landscape by implementing one of three options: Obtaining an explicit consent, establishing alternative contractual agreements or relocating the physical data centers. As an example of how to implement one or more solutions, Microsoft has already taken the necessary precautions by establishing contractual alternatives as well as relocating some data centers to the EU. After the annulment of the Safe Harbour, Maximillian Schrems has presented five issues that should be addressed in a potential SH 2.0. However, we do not believe that there will be a SH 2.0, as the US legal framework can not ensure an adequate level of protection of the European citizens personal data. Even though the EU Data Protection Reform is currently being drafted, we believe that data transfer to third countries should have its legal basis in unified European legislation instead of an individually negotiated agreement with US or any other country for that matter.

 

There is no doubt that the Schrems case has set a precedent in favor of EU privacy by declaring the Safe Harbour invalid, which also is why we indeed find the CJEU ruling justified and a necessary means to uphold an adequate level of protection of European citizens personal data as expressed in the Directive.

 

Bibliography

Books

 

  • Spindler & Börner (2002). E-Commerce Law in Europe and the USA. Germany, Springer Verlag Berlin – Heidelberg
  • Trzaskowski, J., Savin, A., Lundqvist, B., & Lindskoug, P. (2015). Introduction to EU Internet Law. Copenhagen, Denmark: Ex Tuto Publishing A/S.

 

Websites and Web Documents

 

 

e-Contracting within the EU: How to deal with the complexity

Introduction

Globalisation increased the need for common rules to enable smooth exchange of goods and services within Europe. The original purpose of the European Union was to create a single market, where member states freely could trade goods and services with one another (The European Union, n.d.). For Denmark, that means we now easily can trade with all other member states without paying duties and, to a lesser extent, pay regard to differences in the national laws.

The recent decades, and along with the introduction and adoption of the Internet, there have been a need for better and more precise legislation on e-commerce. E-commerce, or the use of internet services, has become increasingly popular, which means we are constantly contracting with various firms in other EU countries.

The definition of contracting is very simple; it’s just an exchange of promises where there is an offer and an acceptance (Trzaskowski, Savin, Lundqvist & Lindskoug, 2015, p. 270). But when we look at legislation in the different member states we will find different rules for contracting, as well as special laws for specific goods and services, which can further complicate cross border contracting (Trzaskowski et al., 2015, p. 265).

Due to the absence of an European contract law, I will in this synopsis, look at the different initiatives taken in order to smoothen the process of creating precise and legally binding contracts in e-commerce. To do this, (1) I will first look at how different international organisations have tried to homogenise the understanding of contract law, by developing so called model laws (Trzaskowski et al., 2015, p. 267). Furthermore, (2) I will go through some aspects of the E-Commerce Directive in order to see how EU have chosen to regulate e-commerce and e-contracting. Finally, (3) I will try to put e-contracting into a broader perspective by reflecting on which related legal aspects that might have an influence on e-contracting.

 

1) Model laws in contracting

When it comes to harmonization of contract law, the EU have not succeed in creating a homogeneous way of contracting, since we do not have an “European e-contract law” (Trzaskowski et al., p. 265). Due to the lack of legislation on this area, various international organisations have developed some model laws, which are “laws” that are not directly applicable, but can be seens as a guide or proposal to legislators a particular topic, for instance contracting (Trzaskowski et al., p. 267). Primarily there have been three attempts by different organizations:

 

  1. Principles of European Contract Law (PECL) by the Lando Commission. It was published in 3 parts, first in 1995, the second part in 1999 and the final part in 2002.
  2. Draft Common Frame of Reference (DCFR) made by The Study Group on a European Civil Code in 2009 (based on the PECL).
  3. Principles of International Commercial Contracts by UNIDROIT in 2015

 

All made by European organisations, these three model laws are the most well-known, even though they have not been broadly adopted by legislators (Trzaskowski et al., p. 267). Therefore, in order to find a more useful model law, we have to look outside the European borders. The United Nations have developed the United Nations Convention on Contracts for the International Sale of Goods, which UNCITRAL have reported is used in 83 countries (including Denmark and many other European countries) and can therefore be considered as a successful model law (Trzaskowski et al., p. 268). The only thing to bear in mind is that this model law only can be applied to sales of goods.

 

Even though there have been many attempts to make a model law that unite different legislations, the only one that really gained acceptance was only applicable to sales of goods. Therefore there are no model law that is applicable in all member states for contracting dealing with both goods, services and information for that matter.

 

2) Contractual aspects of The E-commerce Directive

As accounted for above, there are a few model laws for contracting, however none of them are incisive and comprehensive enough for contracting in general. In comparison with contracting in general, it is even further complicated when dealing with e-contracting. Since model laws just are frameworks created by independent international organizations and not necessarily adopted by any legislators, we also have to look at what initiatives EU have taken as to harmonize legislation.

 

To address the fast development in e-commerce, the EU issued Directive 2000/31/EC on electronic commerce in 2000. The general purpose of the E-Commerce Directive was to ensure an efficient internal market with free flow of information for information society services (Article 1), but does also specifically touch upon e-contracting in Article 9-11 (Trzaskowski et al., p. 277). So in order to harmonize e-contracting within EU, and instead of just adopting a model law, they made the E-Commerce Directive. In Article 9, it says that all member states have to adjust their legal system in order to ensure smooth and effective e-contracting, as well as not to discriminate in favour of more traditional ways of contracting (Trzaskowski et al., p. 277). Article 5 is about the requirement of a general information that a ISS has to provide to any recipient of the service. In relation to Article 5, Article 10 require all member states to ensure that the ISS provide a high level of information before the contract is concluded. That includes “clear, comprehensive and unambiguous information” about for instance code of conduct, terms and conditions. The information requirements are further elaborated on in article 11 regarding the placement of orders through technological means. The introduction and implementation of the E-Commerce Directive is an attempt of harmonizing e-contracting, but have they actually succeed?

3) Putting contracting into perspective

In this section I will try to put e-contracting into perspective by reflecting on relevant topics and cases while trying to add a legal solution to it.

 

Without taking a stand, whether EU have developed a beneficial framework for e-contracting or not, by introducing the E-Commerce Directive, they unquestionably do have provided homogeneity on the area by creating a uniform legislation on the area.

 

To put another perspective on contracting, it is important to acknowledge that the increasing digitalisation also enable contracting without the involvement of human beings. In fact most contracts are concluded without any human involvement from the ISS. Take a signup-page on Facebook for instance. In this case the user simply have to accept Facebook’s general terms and conditions before he or she can make use of the service. This kind of contracting are happening completely without any negotiation, which normally is a part of entering into a contract. You do not see any users start negotiating with Facebook prior to the sign up. Since terms and conditions are non-negotiable, people just tend to tick the checkbox and accept the terms and conditions without giving any thoughts what they actually accept. This have let to a scenario where companies continually push the boundaries by adjusting their terms and conditions to be more and more favorable for the company (Hudson, 2013). For instance, today in Apple’s terms of service of iTunes, they have included a paragraph saying that they “reserves the right at any time to modify this agreement and to impose new or additional terms” (Hudson, 2013). To some users, this might be find this “contrary to the requirement of good faith”, and therefore a violation of the unfair contract terms as defined in Article 3 of the Directive on Unfair Contract Terms as well as the information requirements in article 10 of the E-Commerce Directive.

 

Another example is when accepting the terms and conditions for the Messenger app created by Facebook, you also accept that facebook can access your microphone, camera and other hardware of your smartphone at any given time (Facebook, n.d). Even though you at one point have given your consent that Facebook may access your microphone, some might consider this an interference and violation with the fundamental right of privacy.

 

Some experts also discuss the validity of these very exhausting and thorough terms and conditions (Hudson, 2013). Are they even legally binding due to their length and complexity? And since consumers are left with no negotiation power, they do not really have a choice to accept them. Alex Hern (2015) illustrate the irony with this sentence: “If you hit “disagree” while setting up an iPhone, for instance, it doesn’t call up an Apple lawyer and offer you the opportunity to renegotiate the terms [..] it simply bounces you back to the page before, and waits for you to try again”. Would it even be possible for a company to enforce any conditions even though they are legal according to the law?

 

Finally, a directive that have implications on distance consumer contracts, which e-commerce is, is the Directive on Consumer Rights. Like the E-commerce Directive, the Directive on Consumer rights adds a new notable element, which are the right to withdraw from the contract. At the same time the directive also have overlapping aspects like informations requirements (Trzaskowski et al., p. 280).

Recapitulation

To sum-up, since there are no stand alone directive or (model) law on e-contracting to rely on, it quickly become complicated. There have been many attempts to create a uniform framework for contracting in general as well as in the online environment. While model laws have provided us with guidance on contracting, The E-commerce Directive have adjusted the former regulation on contracting to e-commerce. But since e-contracting is a matter of many aspects, you also have to look into the Directive on Consumer Rights and the Directive on Unfair Contract Terms while being aware of the rights of privacy and jurisdictional matters.

Sources:

The European Union, n.d., “The EU in brief

http://europa.eu/about-eu/basic-information/about/index_en.htm

 

Alex Hern, 15/6/2015, “I read all the small print on the internet and it made me want to die

http://www.theguardian.com/technology/2015/jun/15/i-read-all-the-small-print-on-the-internet

Nikolaj Bomann Mertz om Privatøkonomi:

http://www.erduheltvoksen.dk/privatokonomi/ 

Omri Ben-Shahar, 1/8/2014, “Why Do We Blindly Sign Terms Of Service Agreements?”

http://www.npr.org/2014/09/01/345044359/why-do-we-blindly-sign-terms-of-service-agreements

 

Facebook, n.d, “Why is the Messenger app requesting permission to access features on my Android phone or tablet?

https://www.facebook.com/help/347452185405260

 

Alex Hudson,  6/7/2013, “Is small print in online contracts enforceable?”

http://www.bbc.com/news/technology-22772321

 

The European Commission, n.d., “E-Commerce Directive

http://ec.europa.eu/internal_market/e-commerce/directive/index_en.htm

 

Jon Freiden; Ronald Goldsmith; Scott Takacs and Charles Hofacker, 16/3/1998, “Information as a product: not goods, not services

http://myweb.fsu.edu/chofacker/pubs/freiden_goldsmith_takacs_hofacker.pdf

 

UNIDROIT, 2010, “Principles of International Commercial Contracts

http://www.unidroit.org/english/principles/contracts/principles2010/integralversionprinciples2010-e.pdf

 

Cornell University Law School, n.d., “What are Uniform Laws?”

https://www.law.cornell.edu/uniform/uniform

 

Uncitral, 2015, “Status United Nations Convention on Contracts for the International Sale of Goods”

http://www.uncitral.org/uncitral/en/uncitral_texts/sale_goods/1980CISG_status.html

 

UNIDROIT, 01/10/2015, “History and overview – Purpose

http://www.unidroit.org/about-unidroit/overview

 

The Council of The European Communities, 5 April 1993 “Unfair Terms in Consumer Contracts

http://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:31993L0013&from=EN

 

Trzaskowski, Savin, Lundqvist & Lindskoug, 2015, “EU Internet Law

 

Lando Ole/Beale Hugh, 2000, “Principles of European Contract Law, Parts I and II

 

Disruptive Technologies: Hip to be Square

A case report on the article “Hip to be Square: Disruption in the U.S. Mobile Payment Market” and a short essay on high frequency trading that have disrupted the financial market.

1. Why did Square grow faster than competitors with different strategies in the mobile payments market?

There are three main reasons why Square, for the time when the case was written, had grown so much faster than its competitors:

  1. It’s two main value propositions
  2. The first-mover advantage
  3. Strategic alliances

In this section, I will elaborate on each of the bullets from above, in order to answer question one.

1. It’s two value propositions

On their website and in their ads there are multiple reasons why you should order Squares product, but mainly Square have two value propositions: Transparency in fee structure and then a low cost of entry.

Square made it easy to understand and relate to the pricing structure by setting a flat rate per transaction at the transaction price of $0.15 fee plus 2.75% of the transaction value. By eliminating hidden fees and increasing transparency they have overcome some of the mental barriers their customers might have. By minimising setup cost they have made their product easy to try and adopt. Since Square is not only a piece of software, but also have a hardware part to it, then it is a strategically good choice to offer both for free. Especially since they want to generate money based on a transaction fee revenue model, and not by selling hardware or licenses.

So by both ensuring transparency in the fee structure, as well as minimise the setup costs, Square manage gain market share and to grow faster than their competitors.

2. The first mover advantage

To be the first player in the field definitely gives you the advantage of achieve success within an industry. In the time before Square, mobile payment systems already existed, but since they were the first company to provide small and medium sized businesses with a simple point of sale system, they were able to stand out from the crowd of other mobile payment systems. Another key to their success was to make a product so simple and easy to use for, not only businesses, but also consumers.

At the time of the article Square definitely was in a position where they had time to make use of that advantage. Today it is really hard to recognise this first mover advantage, and even in 2012, three years after Square were founded, there were so many fast-follower competitors that Square became one of the smallest players.

3. Strategic Alliances

There are no doubt that one of the factors that have affected the growth and expansion of Square have been their ability to enter into partnerships with various firms. The most beneficial one was entered in 2012 with Starbucks. As Starbucks invested $25 million in Square and the CEO Howard Schultz joined Square’s board of directors, and from that point all credit and debit card transactions in Starbucks coffeeshops went through Squares technology. This generated a whole lot of revenue for Square and Starbucks lowered their payment processing costs. It also helped Square to promote their business. 

Beside Starbucks, Burberry and Blue Bottle Coffee also wanted to use Square for processing of credit/debit card transactions. The ease of use and great user experience in Squares product was the primary reason why both Burberry and Blue Bottle Coffee choose to install it in their stores. They wanted a point of sale system that had a user-centric approach in order to meet the high expectations of customer experience. They wanted a payment service that was aligned with their overall focus on the customer experience. So beside delivering the possible best user experience, they also might have entered the partnership for branding purposes.

So to sum up the different strategic alliances, there were two segments: Starbucks for transaction volume; and Burberry/Bottle Coffee for user experience and branding.

 

2. Which competitor or potential competitor–whether mentioned in the case or not–do you believe presents the greatest threat to Square, and why?

As stated in the competitor overview in the case, Square had a few competitors before entering the market of mobile payment solutions. Today they have even more competitors. As seen in Exhibit 3, Paypal, Google Wallet and Mastercard Paypass are among some of the superior competitors in the field, both in terms of awareness and usage. Therefore these competitors would be one of the most obvious to focus on. But even though they are highlighted as the major competitors, I will in this section focus on the Swedish startup iZettle. Mostly because their presence here in Europe is way stronger than any of the others, but also because they are offering a more similar product compared to what Google and Mastercard are offering.

 

In an interesting article by Business Insider 17. June 2015, iZettle’s CEO Jacob de Geer says that iZettle “doesn’t want a fight with Square [..] But if Square brings the fight to them, de Geer won’t shy away from a battle” (Williams-Grut, 2015). They are both offering the same service, a point of sale system together with a free credit/debit card reader to small businesses with a transparent fee structure. In other words, they are way more similar to each other than for instance Square and Google Wallet, and therefore also poses a bigger threat than some of the American competitors operating in the same market. In order to gain greater worldwide market share, Square has to acknowledge iZettle as a thread.

 

When comparing the two businesses, it is clear that there are only marginal differences, both in how the product works, as well as for the business model. Though, it is worth noticing there is a small difference in the fee structure. While Square charges a fixed fee + a percentage of the transaction, iZettle charges a variable percentage of the transaction amount. So dependent on your monthly revenue, iZettle charges less when you sell more. This pricing structure might attract more businesses whose revenue are on average in the high end, since they get a lower percentage than smaller businesses.

 

Since iZettle and Square are so similar, a battle over the European market will most likely be very tough. If Square wants to enter the European market, then they either have to invest heavily in a greater local presence. Of course there are the option of merge or acquire iZettle. That would not only help them take over Europe, they would also gain much more power on the international market, and would therefore be in a much stronger position against Paypal and Google. That would of course require a lot of financial backing from current and/or new investors.

 

There are no doubt that Paypal and Google pose the biggest threat to Square in their home market. But when it comes to expansion and entering new markets, iZettle is their biggest rival. At least when it comes to the European market.

3. How is Google Wallet’s approach different from Square’s? Discuss the pros and cons of Google’s approach.

 

Now that I have described the difference between Square and iZettle and why iZettle might pose a threat to Square, let us have a closer look at Google Wallet and how they are different from Square.

Like with Square and iZettle, Square and Google Wallet have many similarities, but in this case, the products contain enough differences that they not necessarily compete for the same customers. The primary difference between Square and Google Wallet is that Square is a real point of sale system, while Google Wallet is just an app that enable users to wire money to each other. While Square only address small businesses who want to accept credit or debit cards, everybody can use Google Wallet, whether they pay for a service, or they just owe some money to a friend.

 

While Square has been developed to make credit card handling easier for small and medium-sized, low-volume merchants, Google Wallet on the other hand, enables all their users to send and receive small money transfers. Google and Square are not only providing different products, they are also addressing two different market segments. Google have developed enables money transferring between smartphones and Square have made a technology where consumers can pay with their credit or debit card. When we look at the end user, Google are addressing innovators, early adopters and the early majority. On the other side, Squares end users, are the ones who pay with their credit/debit card is mostly from the late majority and the laggards (unless they still use cash). Since Google Wallet is an app for consumers and Square provide a whole payment solution to firms, Google can take advantage of the network effects while Square miss out on that opportunity since they only have business-to-business relationships.

 

Squares market segment might not even feel safe transferring money via their phone. They just want to stick to their credit/debit card. The other part of the innovation adoption curve who have an app for money transferring might find it more convenient to use Google Wallet. Regardless of the segment, we may find users standing in a situation where they have not brought along their preferred mean of payment. Also some people might find it faster to use their credit card when they buy groceries for instance. In some situations, the customer are able to have the transfer ready before getting to the counter, but in the line in the grocery store it might be bothering to wait for the app to load, enter the amount etc. So not only the market segment is different. The intended situation where consumers use two platforms can be different regardless of preferences.

 

Compared to other companies here in Denmark, or Scandinavia at least, Square is very similar to iZettle while Google Wallet is more similar to MobilePay by Danske Bank. iZettle also relies on a card reader to perform a transaction, like Square does. Square has fees ($0,15 + 2,75%) and G Wallet doesn’t have any fees. But since Google are not charging any fees, that only means that either they either want to make use of the transaction data at a later point, or that they simply want to build a customer base big enough to dominate the marked, before they start monetizing. Even though they do not charge any fees at the moment, Google can easily start charging a fee per transaction.

While Google Wallet have a competitive advantage in their massive amount of previously collected data, Square doesn’t have any other data to support their business. But since Square really have taken off and recently have beginning to collect larger amounts of transactional data, they claim to be able to predict whether a coffee shop might sell more scones with coffee on a rainy day. Even though there are no doubt that they are limited by the data they collect themselves, they will have a strong value proposition if they understand to take advantage of the data to predict behavior. But because of the limitations, Google might come out stronger, since they can combine their transactional data with other previously collected data. That will enable them to make even more precise predictions about shopping behaviour that of course will increase sales and their by Google’s own revenue.

 

One can also argue that Google might use the data to enhance their advertising platforms Google Adwords and Adsense. By knowing people’s buying history, Google can adjust their ads in order to increase relevance and again their own revenue. For instance, if Google know that person A already have brought a new smartphone, then it might be more relevant to show ads for a pair of headphones, instead of another smartphone. Likewise buying history says much about how price sensitive people are. This can be shown by looking at how much people willing to pay for their coffee. If person B are willing to pay 50 kr. for a coffee at an expensive coffee shop, he might be less price sensitive than person A who buys his coffee for 20 kr. in 7-Eleven. Therefore it might be smarter to show person B an expensive Mac instead of the cheap Windows computer.

So who will win this battle? Will there be one winner or does the marked allow multiple players? I think it is hard to tell who will win the race, but there is no doubt that the one that manage to gain the most market share, will also have the biggest advantage to dominate.

4. What role do you think wireless carriers will play in the evolution of the mobile payments processing space, and what risks or opportunities do you think that creates for Square?

I do not see wireless carriers as the biggest threat to the market, as well as in the evolution of mobile payment processing platforms. That is mostly because they might, compared to Mastercard and Paypal, have higher barriers to enter the already very competitive market.

 

That said, I believe there are ways for the wireless carriers to enter the market of mobile payment processing solutions. Primarily there are two ways they could compete against technologies and businesses like Square:

 

1. Develop their own application and hardware

Back in 2013, AT&T, T-Mobile and Verizon established an alliance and created the company called ISIS which developed the payment platform Softcard. Even though they did not, the carriers had a chance to slowly gain market share, by delivering new phones with Softcard pre-installed. Softcard had very similar functionality to Google Wallet, and since they therefore posed a potential threat, Google chose to acquire Softcard. That does not mean other wireless carriers around the world could not try to develop their own platform, but as mentioned before, barriers to enter the market, might be higher for wireless carriers, than for payment processors like Mastercard and Paypal.

 

In case wireless carriers do not want to develop their own system, a strategic alliance with one of Square’s competitors, could pose a great threat to Square. Likewise, a strategic alliance could be an opportunity for Square to increase marketshare like they did with Starbucks.

 

2. Focus on carrier billing

Even though carrier billing have been around for some time and it has not really taken off like Square and iZettle, it might be on its rise again. The only limitation, in Denmark at least, have been the constraint for each service at maximum 150 DKK each day per number. 150 DKK have been enough to pay for small NGO donations, a hotdog or similar. But even when you buy groceries or paying for your hairdresser, 150 DKK can be too little. So in case the daily amount increases, then the wireless carriers might potentially pose a bigger thread. Today these payments are done via a text message, but to enhance functionality, I believe an app, with simple interface, could make it worth downloading. App or not, the primary value proposition for using the service of the wireless carrier would still be the option to pay via their carriers bill.

 

In a recent report from BI Intelligence, they explain the potential for wireless carriers playing a dominant role in mobile payment processing in the near future. The report says that the biggest potential right now is in the emerging markets “like India, where mobile penetration is high, but hundreds of millions of people lack credit cards or bank accounts”. Beside the limitations of the transaction amount, the BI Intelligence also mentions that wireless carriers currently charge massive fees between 25% and 40%.

While the the fee structure is something the wireless carriers can change themselves, the limit on transaction amount is, at least in Denmark, a based on both decisions from the Telecom Industry Association, but also decided by law. So, when the two primary obstacles, are eliminated, wireless carriers also have a chance to play a role in the market of mobile payment processing.

Sources:

Sarit Markovich and Evan Megher, 2009, “Hip to be Square: Disruption in the U.S. Mobile Payment Market”

Oscar Williams-Grut, 17/6/2015, “iZettle CEO Jacob de Geer is ‘definitely ready’ to take on Square

http://uk.businessinsider.com/izettle-boss-jacob-de-geer-is-ready-to-take-on-jack-dorseys-square-in-europe-2015-6

John Heggestuen, 26/5/2015, “Wireless carriers could become the next important mobile payments providerhttp://uk.businessinsider.com/carrier-billing-hasnt-gone-away–here-is-why-it-has-got-developers-app-stores-and-mobile-carriers-so-excited-2014-2

The End of Men by Hanna Rosin

Have we seen the end of the “age of testosterone”? Will women be the dominating sex in the future? Do women do better in this sort of economy we are having today? And finally, is the era of male dominance gone? “For years, women’s progress has been cast as a struggle for equality. But what if equality isn’t the end point? (3-4)” The article by Hanna Rosin, The End of Men (2010), deals with themes like equality between men and women, feminism and identity.

Fortsæt med at læse “The End of Men by Hanna Rosin”

Three shots – Ernst Heminway

Hemingway cut away the superfluous facts.

It takes place in Nick’s head

It’s up to the reader to interpret the story.

This story prepares the reader for reading Indian Camp

If you omit this story, then Indian Camp will start in medias res

Three shots tells us what’s on Nick’s mind

Fortsæt med at læse “Three shots – Ernst Heminway”