DOI QR코드

DOI QR Code

Defensive Behaviors of IT Purchasing-Related Stakeholders

IT 구매 이해관계자들의 방어적 행동에 관한 연구

  • Received : 2019.02.07
  • Accepted : 2019.05.09
  • Published : 2019.04.30

Abstract

Information technology is an effective means for raising firm competitiveness. In fact, what to purchase or how to purchase it must fall under a highly complex decision-making in which many different stakeholders are involved. These stakeholders are often known to take a defensive behavior. That is, instead of working toward a common goal of organizational performance, each individual of these stakeholders tends to act defensively to avoid risks he/she faces or minimize subsequent changes. Despite a frequent occurrence of defensive behavior in the process of IT purchasing, there has been no research about defensiveness in IT purchasing. Our study aims to elicit different types of defensive behavior in IT purchasing situations and to identify causes of these defensive behaviors. To this end, we surveyed IT professionals having much experience in IT purchasing and took a qualitative analysis on their opinions. We found out that there exist 9 different types of defensive behavior in IT purchasing and identified a set of factors causing the defensiveness and a set of their consequences.

Keywords

1. 서론

디지털 시대의 기업들은 정보기술(Information Technology : IT)을 날이 갈수록 중요하게 인식하고 있다[Bharadwaj et al., 2013]. 이에 따라 IT에 대한 투자도 지속적으로 증가하고 있는 추세이다. IT 컨설팅 업체인 Spiceworks[2017]는 향후 IT 투자 규모에 대한 조사를 2017년 실시한 바 있다. 전체 조사 기업의 약 44%는 다음 해인 2018년에 IT 투자를 늘릴 예정이며, 줄이고자 하는 기업은 약 11%에 불과 함을 제시하였다.

IT 투자의 지속적 증대에도 불구하고 IT 투자 효과는 여전히 의문에 쌓여있다. IT 도입이 놀라운 생산성 증대를 줄 것이라는 기대가 실제 많은 경우 이루어지지 않고 있다. Brynjolfsson[1993]는 이런 현상을 ‘생산성 모순(Productivity Paradox)’이라 설명하 였다. 그리고 Carr[2004]는 IT의 도입은 우리 경제 나 사회에 많은 변화를 초래하지만 어떤 변화는 긍정적으로 작용하는 반면, 또 어떤 변화는 부정적일 수밖에 없으므로 IT 획득 효과에 대해서는 앞으로도 엄밀히 관찰하여야 함을 강조하였다.

일반적으로 IT 획득은 크게 IT 구매(Purchasing)와 IT 실현(Fulfillment)이라는 두 과정으로 이루어진다[Muffatto and Payaro, 2004]. 전자는 구매 수요의 기획, 공급업체(Vendor)의 발굴, 선정된 공 급업체와의 계약 등을 포함한다. 이에 비해 후자는 정 보기술을 활용한 시스템의 개발 및 운영을 지칭한다. 대부분의 경우 기업에서는 전자 단계에서 구매된 IT 제품 또는 서비스를 기반으로 후자 단계에서 원하는 시스템을 개발하고 이를 운영하는 형태를 취한다. 이것은 어떤 제품과 서비스를 어느 공급업체로부터 구매 하는 것이 IT 실현 단계에 크게 영향을 미친다는 것을 의미한다. 다시 말해, IT 도입의 성과는 IT 구매가 어떻게 이루어졌는가에 따라 크게 좌우된다고 말할 수 있다[Verville and Halingten, 2002; Heckman, 2003]. 그리고 Peterson et al.[2013]은 구매를 선진화함으로써 기업의 경쟁우위를 높일 수 있음을 강조하였다.

IT 구매의 전략적 중요성이 날로 커져감에도 불구 하고, IT 구매를 여전히 어렵게 만드는 요인이 다수 존재한다. 일반적으로 IT 제품 및 서비스는 최첨단 기술에 속해 과거에 경험해보지 않은 기술이 대부분이며, 그렇기 때문에 구매 의사결정이 불확실하고 고위험에 가깝다[Heckman, 1999; Verville and Halingten, 2002; Moe and Päivärinta, 2013]. 또한 IT 공급 체인은 타 산업과 달리 통합되어 있지 않고 독자적인 다수의 공급업체가 존재하므로 이들을 개별적으로 관리하기가 쉽지 않다[Heckman, 1999]. Moe and Päivärinta[2013]는 IT 시스템의 경우 개별 고객 및 조직의 요건에 맞춤형으로 만들어져야 하는 점이 IT 구매를 어렵게 하고 있음을 지적하기도 하였다.

이런 요인들로 인해 IT 구매가 체계적으로 이루어지지 못하고 있는 게 현실이다. 이것은 기업에서 필요한 IT를 선정하고 도입하는 IT 구매가 제대로 수행되지 못하고 있다는 것을 의미한다[Peterson et al., 2012, Handfield et al., 2015]. Akintoye et al. [2000]은 IT 성과에 부정적 영향을 미치는 요인으로 IT 구매 및 절차에 대한 인식 부족을 꼽고 있으며, Bronte-Stewart[2009]는 IT 프로젝트의 실패 원인 중 하나로 소프트웨어와 하드웨어의 선택 및 구매로 제시하고 있다. 이에 따라, 기업은 IT 성과를 달성 하기 위해 IT 구매의 역할과 책임을 강조하고 있다 [Steve Peterson et al., 2012].

IT 구매 관련 적절한 관리체계가 마련되어 있지 못함도 큰 이슈이다. Heckman[1999]은 IT 구매부서 가 독자적으로 존재하는 조직이 조사 대상의 반에 미치지 못하고 IT 구매에 관한 직무 명세가 되어 있는 조직이 38%에 불과하다는 점을 지적하였다. Snijders and Tazelaar[2005]는 현장에서 IT 구매 절차와 규정을 지키기 위해서 많은 노력들을 기울이고 있음에도 불구하고, 현재의 IT 구매 절차가 IT 구매 관련 문제를 줄이는데 아무 기여를 하고 있지 못하고 있음을 지적하고 있다.

일반적으로 기업 내 IT 구매는 본질적인 속성 상 다양한 이해관계자들의 복합적으로 연계된 의사결정으로 진행된다. 기업의 IT 구매는 의사결정자(경영진 및 관리자), IT 전문가(개발 및 운영자), 구매 담당자, 현업 사용자(End User)가 포함된 매우 복잡하고 변동성이 높은 활동으로 인식하고 있다[Heckman, 1999; Schiessl and Duda, 2007; Horvath et al., 2011]. 때문에 성공적인 IT 구매를 위해서는 이해관계자들에 대한 명확한 역할 정의와 협업 및 의사소통이 매우 중요하다[Heckman, 1999]. 이와 함께, IT 구매와 관련된 모든 이해 관계자들은 기업의 성과를 달성하기 위한 최선의 의사결정 및 관련 행동을 수행하는 것이 필요하다. 그러나 실제 IT 구매 활동을 위한 의사결정 과 행동은 조직 관점의 성과 달성 보다 개인 관점의 이익과 안정에 초점을 맞추게 된다.

문제는 IT 구매와 관련된 다양한 이해관계자들이 이런 문제점의 본질을 잘 인식하고 있으면서도 개인의 입장에서 여러 가지 형태의 방어적인 행동을 취하고 있다는 점이다. 방어적 행동(Defensive Behavior)이란 본인에게 다가올 위험을 줄일 목적으로 수동적이고 보호적인 행동 또는 의사결정을 하는 현상을 말한다 [Ashforth and Lee, 1990]. 이와 같은 방어적 행동은 조직에게 도움이 되지 않을 뿐만 아니라 중요한 정보로부터 개인 및 조직이 학습할 기회를 놓치게 하므로 사회심리학 분야에서는 이런 현상을 줄이기 위해 오래전부터 다양한 이론으로 다루어왔다[Argyris, 1990; Ashforth and Lee, 1990].

이런 연구의 기본 전제는 사람은 항상 자신의 자기 진실성(Self-Integrity)에 대해 의문이 가해지는 이벤트나 정보에 바짝 경계하고 아울러 자신의 자기진 실성 수준을 유지하기 위해 다양한 노력을 한다는 점이다. Tesser[1998]는 자존감(Self-Esteem)을 조 절(Regulate)하기 위한 수단에는 질적으로 여러 가지 수단이 존재한다고 하였다. 여기에는 사람들이 인지적 부조화를 제거하는 유형을 설명한 인지부조화 이론(Cognitive Dissonance Theory)[Festinger, 1957]이 대표적이다. 이 외에도 자기 진실성이 침해될 때 이 위협을 직접 줄이고자 하는 방어적 반응에 의존하지 않고 자기 진실성의 또 다른 출처를 확인하게 함으로써 이런 위협에 효과적으로 대응할 수 있게 한다는 자기 가치 확인(Self-Affirmation) 이론[Steele, 1988]이 있다. 또한 자기와 유사한 측면을 많이 공유하고 있는 사람과의 비교를 통해 더 유사하게 하려는 동기를 유발한다는 사회적 비교(Social Comparison) 이론 [Festinger, 1954] 등이 여기에 포함된다. 나아가 서 Tesser[2001]는 이런 자존감 조절 방법이 서로 대체 가능함을 보여주었다.

이러한 조직 및 기업에서의 사람들의 행동들과 관련하여 심리학 분야에서 많은 연구가 진행되어 오고 있다. 그러나 대부분 이들의 연구는 실험적 기법을 통해 가설을 증명하는 전통적 심리학 연구방법을 택하고 있다. 상대적으로 특정 기업, 산업, 분야에서의 방어적 행동의 실체를 파악하려는 연구는 별로 이루어지지 않았다. Artinger et al.[2018]는 공공행정 조직에 서 그들이 얼마나 자주 방어적 의사결정을 내리는지, 그리고 그 원인이 무엇인지를 조사한 연구가 있을 뿐이다. 아직 IT 구매 관련하여 방어적 행동 또는 의사 결정에 대한 연구는 이루어지지 않았다.

이에 본 연구는 IT 구매에 직․간접적으로 참여하는 이해관계자를 대상으로 IT 구매 행동의 방어적 성격을 규명하고자 한다. 즉, IT 구매와 관련한 대표적인 방어적 행동을 정의하고 이의 원인을 살펴보고자 한다. 본 연구에서는 이를 위해 IT 구매 전문가를 대 상으로 서베이 조사 방법을 이용한다.

2. 기존 연구

2.1 기업의 IT 구매 활동 정의

IT 구매 활동은 일반적인 제조업의 실물 상품의 구매와는 차이가 있다. 첫째, IT 구매는 과거에 소개된 적이 없는 최첨단 기술이나 아이디어를 다루는 경우가 많다. 이와 같이 IT 구매는 비용 및 위험 부담이 크며, IT 구매를 통해 얻게 되는 장점보다 더 큰 위험이 발생 할 수 있다[Verville and Halingten, 2002; Carr, 2004]. 특히, 기술 혁신의 속도가 점점 빨라짐에 따라 IT 구매 환경에서의 불확실성이 높아지고 있으며, 공급자와 구매자 모두에게 위험 부담이 증가하고 있는 상황이다.

둘째, 일반적으로 IT 구매는 많은 비용 투자를 수반하고, 지속적인 대규모 투자가 필요한 것이 일반적이다 [Heckman, 1999; Verville and Halingten, 2002]. 이것은 정보통신기술(Information and Communications Technologies : ICT) 산업은 지식 및 기술 집약형 고부가 가치 산업으로 기술 발전 속도가 다른 산업에 비해 매우 빠른 특징을 보이고 있다. 이에 따라 기업은 지속적으로 새로운 IT 기술의 도입을 요구받고 있으며, 이에 따라 매년 기업의 IT 비용은 조직 예 산에서 큰 부분을 차지함에 따라, 이를 줄이라는 압력은 계속되고 있다[Macaulay, 2018].

셋째, IT 구매에는 일반적으로 사용자 요구사항들에 대한 명확한 정의가 필요한 광범위 하게 맞춤화된 솔루션[Heckman, 1999, Keiichiro and Hajime, 2005, Moe and Päivärinta, 2013]이 요구된다. 그러나 IT에 대한 구매 결정은 사용자 요구사항이 모든 잠재적 사용자 그룹으로부터 수집되기 전 또는 조직 내에서 이러한 요구사항들이 확정되기 훨씬 전에 이루어지기도 한다[Saarinen and Vepsäläinen, 1994]. 특히, IT 신기술들은 실증 사례의 부족과 기술에 대한 검증의 한계 등으로 기업의 IT 도입 과정에서 어려움을 겪고 있다[CIO Agenda Research, Gartner, 2017].

마지막으로, ICT 시장의 특성상 구매 관리자들이 검색해야 할 공급업체 수가 매우 많으며, 그 수는 계속 증가하고 있다는 점이다[Heckman, 1999; Moe and Päivärinta, 2013]. Heckman[1999]은 이러한 상황은 주요 메인프레임 공급업체의 감소와 개방형 컴퓨팅 패러다임의 출현으로 인한 것이며, 공급업체 평가 절차 동안 구매 전문가들에게 더 큰 부담으로 작용될 수 있다고 강조한다. 이러한 특성 때문에 IT 구매는 불확실하고 위험한 것으로 간주된다[Heckman, 1999; Verville and Halingten, 2002].

따라서 IT 구매는 MIS(Management Information System) 연구자들에게 매우 훌륭한 연구주제가 될 수 있을 것으로 판단된다. 그럼에도 불구하고, 기존 연구들은 IT 구매 이후의 단계인 IT 실행의 이슈에 더 많은 관심을 두어왔고[Dibbern et al., 2004] IT 구매에 관한 연구를 큰 관심을 얻지 못해왔다. 그러나 실제로 IT 실행에서는 IT 구매 단계에서 선정된 IT 제품, 기술, 서비스를 토대로 이루어지는 것이기 때문에 IT 구매 의사결정이 IT 실행뿐만 아니라 IT 도입 전체에 영향을 미칠 수밖에 없다[Heckman, 1999; Johansson, 2012; Moe and Päivärinta, 2013].

기존 IT 구매 연구들은 크게 두 개의 그룹으로 분류 할 수 있다. 첫 번째 그룹은 IT 구매 프로세스에 대한 이해와 관련된 연구이다. IT 구매 과정은 Geisler and Hoang[1992]의 연구에서 처음 제시되었다. 이 연구에서는 IT 구매 과정 동안 서비스 영역의 회사들 이 따르는 논리적 단계를 식별하고자 하였다. 여기서는 다섯 단계의 구별 가능한 논리적 단계로 구성되며, ① IT의 필요성 명시, ② 실제 IT를 도입하고자 하는 조직 단위의 의사결정, ③ 필요 기술의 선택, ④ 공급 업체의 선정, 그리고 ⑤ 거래 승인으로 설명된다. 이 외에도 Muffatto and Payaro[2004]는 조달과 실제 이행이 공급망 관리의 두 가지 핵심 프로세스라 주장하였다.

두 번째 그룹은 IT 구매와 관련된 문제와 이슈들을 식별한 연구들이다. 노르웨이 공공부문의 구매 관리자, CIO(Chief Information Officer), 그리고 공급업체 대표 등 46명에 대한 델파이 조사 기반의 연구가 대표적이다. 이 연구를 통해 Moe and Paivarinta [2013]는 구매와 관련된 이해관계자들에 따라 당면한 과제가 어떤 차이가 있는지 파악하려고 시도하였다. 이들의 연구에 따르면, IT 구매 관리자들은 ‘업무 프로세스의 변경 및 이익 실현’, ‘명확한 요구사항 상세’, ‘통합 및 호환성’을 3대 과제로 선정하였으며, CIO들 은 ‘명확한 요구사항 상세’, ‘적절한 평가 기준 제시 및 활용’, 그리고 ‘통합 및 호환성’을 제시하였다. 이와는 대조적으로, 공급업체 대표들은 ‘지나친 비용 관점의 집중’, ‘실현 가능한 요구사항’, 그리고 ‘공급업체들이 그들의 역량과 품질을 제시할 수 없음’을 선택하였다.

이를 통해 판단해볼 때 기업 내 구매 관리자들과 CIO들은 매우 유사한 견해를 가지고 있는 반면, 공급 업체 담당자는 매우 다른 관점을 가지고 있다는 것을 확인할 수 있다. 그리고 우리는 이 연구 결과로부터 일 부 이해관계자들은 본인들의 역할과 책임에 대한 성격을 규정할 때 다른 이해관계자들의 행동 의도나 입장을 크게 고려하고 있다고 볼 수 있다. 예를 들어, IT 구매 관리자들이 선정한 최우선 과제인 ‘업무 프로세스의 변경 및 혜택 실현’은 IT 구매 관리자들이 아닌 최종 사용자 또는 기능적 관리자들의 역할과 관련이 더 깊은 것이다.

그리고 핀란드 대학의 Salonen[2015]은 세 개의 IT 구매 프로젝트를 검토한 결과 ‘성공적인 프로젝트 관리’, ‘전략 실행에 대한 강조’, 그리고 ‘명확한 거버넌스와 조직 학습’과 같은 일련의 IT 구매 성공 요인을 식별하였다. 이 연구에서 주목해야 할 점은 다른 이해 관계자들 간의 이해관계 충돌을 제거하기 위해서 무엇보다 조직이 명확한 거버넌스 구조를 가져야 한다는 것이다. 이 외에도 기업의 IT 조달 담당자들이 어떠한 방식으로 IT 공급업체들을 관리하는지 정의한 Heckman [1999]의 연구에서도 기업 내 거버넌스 부족이 지적 되었다. 일반적으로 IT 공급업체들이 기업 내 별도의 팀에 의해 공급업체의 체계적인 관리가 이루어질 것이 라는 일반적인 예상과 달리, 대부분의 기업들이 공급 업체 관리를 비공식적이고 비체계적으로 수행하려는 경향이 있음을 발견하였다.

이와 같이, IT 구매 관련 연구는 IT 구매와 관련된 다양한 문제와 직면한 이슈들을 식별했음에도 불구하고, 이해관계자들의 행동 또는 의사결정의 본질적 성격을 들여다보려는 노력은 없었다. ‘합리적 인간’의 관점에서 이해관계자의 겉으로 드러난 행위만을 살펴보 는 것은 문제의 본질을 정확하게 이해하기 어렵게 만들 수 있다. 오랜 기간에 걸쳐 진행된 IT 관리의 주요 성공요인 연구결과가 이를 단적으로 보여준다고 말할 수 있다. 1982년 MIS 분야에서 최초로 진행된 Rockart [1982] 연구결과와 20년 가량 이후 진행된 Poon and Wagner[2000] 연구결과를 비교해볼 필요가 있다. 전자는 주요성공요인으로 서비스(현 IT 서비스에 대 한 성과 평가), 의사소통, IT 인적자원, IT 부서의 역 할 제고를 꼽았다. 후자는 championship(관리자의 적극적 옹호), 조직자원의 가용성, 조직목표와의 연계를 주요 요인으로 꼽았다.

본 연구에서는 IT 구매 업무에 직간접으로 참여하는 이해관계자 행동의 내면적이고 본질적 성격을 파악 하고자 한다. 그들이 조직 관점의 합목적적 행동 대신, 개인 안위 지향적으로 행동하는 점을 주요하게 다루고자 한다. IT 구매와 관련된 이들 행동의 면밀한 분석은 그들의 의도를 더 잘 이해할 수 있게 해 줄 것이고, 나아가서 IT 구매 문제들에 대한 해결책들을 찾는데 크게 기여할 수 있을 것으로 기대한다.

2.2 방어적 행동 유형

조직에서의 어떤 행동들은 합리성과는 거리가 멀다. 진정한 문제는 조직의 목표가 개인에게 다가오는 위협 요인과 상충될 때 개인이 어떻게 행동하는지에 대한 것이다. 사람들은 종종 지각되거나 예상되는 위협을 줄이기 위해 방어적으로 행동한다. 또한 일반적으로 불안에 대한 방어는 현실에 대한 방어로 작용된다. 내부 및 외부적 상황이 참기 힘든 고통을 가져다 줄 때 개인은 원초적 심리방어 기제로 돌아가게 된다. 조직 내에서 이러한 방어적 행동은 개인들로 하여금 불안, 죄책감, 불확실성의 감정을 회피하는데 도움이 된다 [Kwon and Kim, 2000].

Ashforth and Lee[1999]는 ‘방어적 행동’을 개인이나 집단의 원하지 않는 요구에 대해 인지된 위협을 줄이거나 회피하기 위한 반응적 보호 조치로 정의 하였다. 이와 같은 행동의 사례로, 사람들은 종종 조직을 위한 최선의 선택이 아닌 더 적은 옵션을 선택하는 방어적 의사결정을 하며, 이를 통해 미래에 발생 가능한 잠재적인 부정적 결과로부터 그들 스스로를 더 보호할 수 있다고 제시하였다[Artinger et al., 2018]. 또한 조직에서 개인의 방어기제는 일반적으로 개인의 기대와 조직 내․외부 현실 간 양립할 수 없는 요구 사이의 심리적인 갈등으로부터 야기되며, 여기서 발생되는 불안과 불만을 감소시키려는 목적을 가지고 있다. 이것은 예측되는 위험 요소에 의해 방어적 행동의 동 기가 만들어지고 보호욕구 때문에 작동되는 것으로 설명할 수 있다. 그리고 의식적인 기만 행동이나 정서적인 억압 혹은 공포를 만들어내는 요인들에 대하여 지각적 무의식에 의해 동기 부여가 되는 것이다[Kwon and Kim, 2000]. 그러므로 이러한 형태의 방어기제는 위기 상황에서도 아무런 문제가 없다는 신념의 일종으로 볼 수도 있다[Kets de Vries and Miller, 1985].

오랫동안 사회 심리학자들은 이와 같은 방어적 행동을 조직성과에 유해한 요소로 인식하였다. 더욱이 이러한 행동들이 실패로부터 배우고 성장할 수 있는 기회를 놓치게 만드는 것이라며 다양한 이론으로 이들을 설명하려고 하였다. 이러한 이론들의 기본 전제는 사람들이 자신들의 무결성을 위협하는 사건이나 정보에 계속적으로 주의를 기울인다는 것이다. 그리고 이러한 무결성을 위협하는 상황이 발생하게 되면 개인들은 기존의 무결성 수준을 유지하기 위한 조치를 취하게 된다는 것이다[Tesser, 1998]. 이와 같은 개인의 무결성 수준을 유지하기 위한 다양한 행동 및 인지 매커니즘을 설명한 이론으로 인지부조화(Cognitive Dissonance) [Festinger, 1957], 사회 비교(Social Comparison) [Festinger, 1954], 자기가치 확인(Self-Affirmation) [Steele, 1988] 등이 있다.

각각의 이론들에 대해 살펴보면 다음과 같다. 먼저, 인지부조화 이론[Festinger, 1957]은 개인이 가지고 있는 신념, 생각, 태도와 실제 행동 간의 부조화가 발생하면 이에 대한 심리적인 불편을 가지게 되고, 결국 개인의 태도 혹은 행동을 변화시켜 부조화 즉, 심리적 불편함, 불일치를 해소하는 행동을 수행한다고 제시한다. 특히, 인간의 본성 상 부조화 발생 시 신념, 생각, 태도를 고치는 것 보다는 기존 믿음에 반하는 증거를 부인하여 부조화를 없애려고 하는 것이 일반적이며, 이는 이미 저지른 행동의 수정은 불가능하지만 개인의 생각을 변화시키는 것이 훨씬 쉽다고 판단하기 때문으로 설명하고 있다.

Festinger[1954]가 제안한 또 다른 이론인 사회 비교 이론은 개인의 행동, 태도, 사고, 신념이 다른 사람이나 다른 집단과의 비교를 통해서 영향을 받는다고 설명한다. 즉, 사람들은 정확한 자기 평가를 얻으려는 내적 욕망을 가지고 있으며, 불확실성을 줄이거나 자신을 정당화하기 위해 자신이나 자신이 속한 집단을 여러 가지 면에서 유사한 다른 사람이나 다른 집단과 비교하여 자신이 취할 행동이나 사고나 신념을 형성하게 된다는 것이다. 사회적 비교이론은 한 개인이 타인에 비해 얼마나 공정한 평가 및 대우를 받고 있다고 느끼는 지를 설명하는데 유용하게 활용할 수 있다.

마지막으로 Steele[1988]은 사람들이 모든 영역에서 스스로를 호의적으로 보려고 하는 것은 아니며, 다만 자신에 대해 전체적으로 긍정적인 지각을 가지기 위해 노력한다는 자기가치 확인 이론을 제안하였다. 이 이론에 따르면 사람들은 특정한 특성이 도전을 받는 경우, 굳이 이러한 비판을 하찮게 생각하거나 부정 하지 않고, 자신의 가치들을 강조함으로써 자신의 지각을 긍정적으로 강화시킬 수 있다고 설명하고 있다.

앞서 제시한 다양한 자기 방어 매커니즘들은 서로가 완전히 다른 유형인 것으로 나타났다. Tesser et al. [1996]는 이러한 다양한 자기 통제 매커니즘들이 더 높은 수준의 목표, 자존감, 그리고 상호가 대체가 가능하다는 것으로 제시하였다. 그러나 이러한 연구의 대부분은 실험 환경에서 실행되었다는 한계를 가지고 있다.

조직적 맥락에서 방어적 행동은 Ashforth and Lee [1999]에 의해서 소개되었다. 그들은 조직에서 방어적 행동을 유형화하고, 방어적 행동의 조직적이고 개별적인 선행 조건의 목록을 제시하고 있다. 그리고 이러한 행동의 표출의 주체는 개인으로 인지하고 있다. 이들이 제시한 세 가지 방어적 행동은 ‘행동 회피(To avoid action)’, ‘비난 회피(To avoid blame)’, ‘변화 회피 (To avoid change)’로 구분된다. 그리고 이들이 구분한 방어적 행동은 주로 책임을 회피하고자 하는 의도로 이해될 수 있다. 이와 관련된 상세한 내용은 아래 [Figure 1]과 같다.

[Figure 1] A Typology of Defensive Behaviors and Major Antecedents

행동 회피는 개인들은 어떠한 형태로든지 역할 기대를 충족시켜 줄 것으로 여겨지므로 최소한 어떠한 형태로든 행동을 하지 않으면서 행동을 하는 것처럼 보이게 만드는 구체적인 방법을 제시한다. 그리고 개인의 역량이나 가치에 대한 인상을 잘 관리함으로써 실제로 일어나거나 예상되는 부정적 결과에 대한 비난을 회피하려는 경우가 있다. 마지막으로 급격한 기술의 발전과 신기술의 등장은 기업에서의 IT 구매의 중요성을 부각시킴과 동시에 구매 활동 방식의 지속적인 변화를 요구한다. 일반적으로 변화는 과거의 의사 결정에 대한 암묵적 비판과 함께 근본적인 변화를 통한 불확실성의 확대를 야기하기 때문에 변화는 위협으로 간주되고 방어적인 행동을 촉발하게 된다. 그러므로 단순히 변화 자체에 대하여 저항하는 것과 기존에 확보한 영역을 확보하고 보호하려는 변화 회피의 경향이 나타나는 것은 당연하다 할 수 있다.

그러나 이들이 제시한 ‘행동 회피’에 대한 타당성에 는 의문의 여지가 존재한다. 왜냐하면, 실제적으로 조직에서 방어적 행동의 관점으로 사람들이 거의 아무것도 하지 않는 것이 허용되지 않기 때문이다. 이러한 상황은 방어적 행동이 아닌 ‘자기 파괴(Self-Sabotage)’ 행동에 가깝다고 할 수도 있다. 또한 이들이 제시한 세 가지 방어적 행동 유형은 선행 조건에 따라 독립적으로 나타나지 않으며, 선・후행 관계 혹은 동시에 발생하기도 한다. 즉, 개인 및 조직 관점의 선행 조건에 따라 행동 회피, 비난 회피, 변화 회피가 단독 혹은 연관성을 가지고 순차적 혹은 동시에 발생할 수 있다는 것이다. 예를 들어, 비난을 회피하기 위해 변화를 회피하거나 행동을 회피할 수 있으며, 변화를 회피하기 위해 행동을 회피하는 경우가 발생할 수 있다는 것이다. 마지막으로 이들의 연구는 실증연구 없이 개념적인 관점만 제공하고 있기 때문에 세 가지 유형에 대한 실증적인 검증에는 연구의 한계가 존재한다.

그 후에, 실제 조직에서 볼 수 있는 방어적 행동이 연구되었다. 현재까지 방어적 행동에 대한 연구가 가장 많이 진행된 분야는 의료 영역이다. Studdert et al. [2005]과 Bishop et al.[2010]는 MRI와 CT와 같은 임상적으로 불필요한 검사를 요청하는 것과 같이 의사가 방어적 의사결정에 참여하는 이유와 방법에 대하여 연구하였다.

그러나 의료 분야를 제외하고, 최근까지 발견한 다른 분야의 연구로는 Artinger et al.[2018]가 유일하다. 이 연구에서는 공공기관에서 950명의 관리자를 조사하여, 방어적 의사결정이 얼마나 자주 발생되는지와 이런 방어적 의사결정의 원인을 찾아보려고 노력하였다. 그러나 이 연구에서는 공공기관에서의 방어 결정 빈도는 연구하였지만 방어적 행동의 성격이나 정확한 본질을 조사하지 못하였다는 한계를 보이고 있다.

3. 기업의 IT 구매 프로세스 정의

기업은 내부에서 필요한 상품, 업무, 서비스 중 자체적으로 생산이 가능한 일부를 제외하고 나머지는 외부로부터 조달한다. 그리고 이러한 기업의 활동을 구 매(Purchasing) 혹은 조달(Procurement)라 표현 한다. 이러한 활동은 수행 주체와 방식 등에 따라 다른 용어로 사용될 수 있지만 조달과 구매는 동일한 개념으로 상호 대체하여 사용이 가능하다. 두 용어의 유일한 구분은 조달이 주로 공공 영역에서 주로 사용되고, 개인 및 기업 영역에서 구매라는 용어를 선호한다는 것이다[Quayle, 2000; Arlbjørn and Freytag, 2012]. 다시 말해, 조달과 구매는 의미적으로 차이는 없으나 사전적으로 조달은 행정기관이나 군대 등 공공 부문에서 필요한 물자를 구입하는 활동을 의미하고 있으며, 프로젝트 전체 시스템이 아닌 시스템 구성요소 (용역 및 자재 포함)를 사양에 맞추어 구매할 때 주로 사용한다. 그리고 구매는 기업에서 일반적으로 원재료나 공급품의 판매가 아니라 공업경영에 이용하기 위하여 공급 받는 행위를 의미하는 것으로 해석할 수 있으며[Kwon, 2006], 개인 및 기업의 목표를 달성하는 데 필요한 재화나 서비스를 구매하는 활동으로 정의할 수 있다. 이에 본 연구에서는 이 두 용어를 동일한 의미로 간주하여 사용한다.

반면, 획득(Acquisition)이란 용어는 최종 제품 혹은 시스템의 전체 생애주기를 포함한다. 미국 국방 분야에서 자격을 갖춘 획득 전문가를 양성하기 위해 설립된 미국 국방획득연구소(DAU : The Defense Acquisition University)는 획득을 조직의 미션을 충족시키기 위한 시스템들에 대한 개념화, 디자인, 개발, 테스트, 계약, 생산, 설치, 물류지원, 수정, 그리고 폐기의 활동으로 정의한다[Jones, 2009]. 이러한 관점에서, 본 연구에서는 취득을 구매나 조달보다 더 넓은 개념으로 이해한다.

본 연구에서는 표준 IT 구매 프로세스를 제시하기 위해 다양한 기존의 IT 구매 절차를 검토하였다. 이를 위해 미국 내 조달 절차를 비롯하여, 다양한 기존 연구 문헌에서 제시된 IT 구매 프로세스를 분석하였다. 먼저, 미국 연방정부는 정부 조달 절차를 관리하기 위한 일련의 원칙인 FAR(Federal Acquisition Regulation) 절차를 제공한다. FAR에서는 미 정부에서 수행되는 전체 재화와 서비스에 대한 구매 기준 및 방식 등을 포괄적으로 규제하고 있다. 때문에 FAR에는 ‘간소화된 조달절차’, ‘소액구매절차’, ‘봉합입찰’, ‘협상에 의한 계약절차’ 등 다양한 유형의 정부 내 조달 방식을 정의하고 있다. 

이 가운데 본 연구에서는 국내 공공기관 및 기업에서 가장 보편적이고 일반적으로 활용하고 있는 ‘협상에 의한 계약절차’를 참고하였다. 협상에 의한 계약절차는 총 10단계로 구분되어 있으며, 상세한 내용은 아래 [Figure 2]와 같다.

[Figure 2] Processes Defined at a Negotiated Procurement Procedure of FAR​​​​​​​

추가적으로, 산업영역에서의 조달 절차는 Johnston and Bonoma[1981], Abratts[1986], van der Valk and Rozemeijer[2009]에 의해 산업재 구매 관점으로 제안되었다. 이들이 제시한 조달 절차와 수행 업무에 대한 구분은 미 연방정부의 FAR과 비교하여 일부 상이한 부분이 존재하지만 기본적으로 요건 정의, 공급자 탐색, 공급자 평가 및 선정, 협상 및 계약, 계약 이행 후 평가의 단계는 유사하게 정의된 것으로 나타난다. 이들의 연구에서 제안한 각각의 조달 절차는 [Table 1]에서 보다 상세하게 설명하 였다.

[Table 1] Examples of Industrial Procurement Procedures​​​​​​​

본 연구에서는 FAR과 기존 연구를 반영하여, [Table 2]와 같은 일반적인 IT 구매 프로세스 모델을 제안하였다. 이와 함께, 우리는 널리 알려진 품질 관리 프로세스 모델인 Plan-Do-Check-Act의 단순화 버전인 PlanDo-See 프레임워크를 활용하였다[Matsumoto et al., 2006; Deming, 2018].

[Table 2] A Model of IT Purchasing Process​​​​​​​

4. IT 구매에서 방어적 행동의 식별

IT 구매에서 다양한 이해관계자들의 방어적 행동을 식별하기 위해 가장 먼저, IT 구매와 관련된 모든 이슈들을 식별하고자 하였다. 이를 위해 기존 연구들에 대한 분석을 통해 IT 구매와 관련된 이슈 및 문제점을 도출하고자 하였으나, IT 구매와 관련된 기존 연구가 충분하지 않아 IT 산업의 전문가들을 대상으로 한 설문을 진행하였다. 설문은 전자 메일을 통해 실시하였으며, 현재 IT 관련 기업에서 근무하고 있는 10년 이상의 경험을 보유한 100명의 전문가를 대상으로 설문지를 발송하였다. 이 전문가들이 소속된 회사는 시스템 통합(System Integration), 시스템 관리, 시스템 및 어플리케이션 패키지 소프트웨어, 하드웨어, 컨설팅, 그리고 IT 서비스업으로 구분할 수 있다. 설문 조사의 주요 부분은 설문 대상자들에게 IT 구매와 관련된 업무 경험을 기반으로 [Table 2]에서 제시한 IT 구매 단계별로 다양한 이슈와 문제점을 확인 할 수 있도록 구성하였다. 전체 설문 중 71개의 설문지가 회수되었으며, 응답자에 대한 인구통계학 정보는 [Table 3]에서 확인할 수 있으며, 다양한 IT 전문가가 응답자에 포함되어 있음을 알 수 있다.

[Table 3] Demographic Information About the Respondents​​​​​​​

설문을 통해 총 53개의 이슈 및 문제점이 수집되었다. 먼저, IT 구매를 위한 요건을 정의하고, RFI(Request For Information)와 RFP(Request For Proposal)를 작성 및 공고하는 Plan 단계의 이슈와 문제점들은 [Table 4]와 같다. Plan 단계에서는 주로 IT 구매의 요건 정의 시 조직 내부 구성원들의 역할과 책 임과 관련된 이슈 및 문제점들이 식별되었다.

[Table 4] List of the Plan Phase Issues or Problems Surveyed​​​​​​​

Plan 단계에서는 주로 IT 구매가 기업의 목적 및 성과 달성을 위해 수행되어야 하지만 외부 요인으로 인해 수행되는 경우가 빈번한 것으로 조사되었다. 또한 IT 구매는 기업 내 다양한 이해관계자들 간의 유기적인 협업을 통해 수행되어야 하지만 IT의 특성을 무시한 채 통합 구매부서에서 일방적․일률적으로 진행하는 경우가 많은 것으로 나타났다. 이 외에도 내부 역량의 부족 혹은 사용자 및 IT 부서 등의 이해관계자들의 책임 회피 등의 이유로 IT 구매를 외부의 지원을 통해 수행하는 것도 주요 이슈 및 문제점으로 도출되었다.

다음으로 IT 구매를 위한 공급업체를 선정하기 위한 Do 단계의 이슈와 문제점들은 [Table 5]와 같다. 이 단계에서는 공급업체들이 작성하여 제출한 제안서를 평가하여, 우선협상대상자를 선정하고 계약하는 하위 단계로 구성된다.

[Table 5] List of the Do Phase Issues or Problems Surveyed​​​​​​​

Do 단계에서는 주로 제안서를 평가하기 위한 기준 및 방식의 선정과 관련된 이슈와 문제점이 식별되었다. 특히, IT 구매의 특수성을 고려하지 않고, 다른 재화와 서비스를 위한 공급업체 선정 기준을 일반화하여 동일하게 적용하고 있는 것으로 나타났다. 그리고 공급업체 선정과 관련하여 외부의 공정성 및 객관성 이슈를 회피하기 위해 정량화된 평가 기준을 고집하고, 기업 내부의 평가 인력보다 외부의 인력을 선호하는 것도 IT 구매 품질 이슈를 야기하는 주요한 문제점을 조사되었다. 이 외에도 IT 구매를 기업의 목적 및 성과 달성이 아닌 비용의 최적화 관점으로 접근하기 때문에 최초에 의도한 IT 구매 성과가 달성되지 못하는 경우가 존재하며, 이는 결국 IT 구매에 대한 소극적인 투자로 이어지는 악순환이 발생하게 된다.

마지막으로 See 단계의 이슈와 문제점들은 [Table 6]과 같다. 이 단계에서는 최종 선정된 공급업체들이 계약을 이행하는 단계와 이행 결과에 대한 평가를 수행하는 하위 단계로 구성된다.

[Table 6] List of the See Phase Issues or Problems Surveyed​​​​​​​

이 단계의 주요 이슈 및 문제점들은 IT 구매 계획 단계, 실제 계약 단계, 그리고 이행 단계의 주관 부서가 상이하며, 평가의 시점과 대상의 불일치로 인해 이해관계자들의 책임 회피가 가장 크게 발생하다. 특히, IT 구매 계획 및 계약 추진 부서는 IT 이행 단계에서 는 책임을 회피하며, IT 구매 결과에 대한 평가를 받지 않으며, IT 구매 계획 및 계약 단계에서 배제되었던 IT 부서가 최종 책임을 져야 하는 경우가 빈번한 것으로 조사되었다.

문제가 있는 행동의 식별을 위해, 앞서 식별된 53개의 이슈 및 문제점을 기반으로 결합과 삭제 등의 조정 작업을 수행하였다. 자세한 내용은 [Table 7]을 통해 설명하였다.

[Table 7] Analysis of IT Purchasing-Related Problematic Behaviors Identified​​​​​​​

앞서 제시한 [Table 7]의 분석을 통해 IT 구매와 관련된 20개의 문제적 행동들을 확인하였다. 그리고 본 연구에서는 20개의 문제적인 행동들로부터 방어적 행동을 이끌어 내고자 한다. 이것은 방어적 행동들이 IT 구매 단계에서 식별된 다양한 문제적인 행동들의 밑바탕에 깔려 있는 것으로 판단하고 있기 때문이다. 이런 의미에서 우리는 다양한 문제적 행동들에 의해서 발생할 수 있는 행동들의 포괄적인 개념으로 방어적 행동을 정의한다.

일련의 방어적 행동을 식별하기 위해, 우리는 이러한 행동들의 원인을 분석하기 위해 문제적 행동을 조사하였다. 각각의 문제적 행동에 대하여, 우리는 ‘왜 특정한 이해관계자가 그와 같은 행동을 하는지’, ‘개인이 아닌 조직 목표 달성에 이바지할 수 있는 다른 방법은 없는지’, 그리고 ‘개인이 어떤 상황에 다른 행동을 하는지’와 같은 일련의 질문을 하였다. 그리고 나서, 이 질문들에 대한 응답을 다른 행동들과 비교함으로써, 최종적으로 아홉 개의 방어적 행동들을 제시하였다. 방어적 행동들의 목록은 [Table 8]에 나와 있다.

[Table 8] IT Purchasing-Related Defensive Behaviors Identified​​​​​​​

5. IT 구매에서 방어적 행동 분석

5.1 IT 구매의 방어적 행동 유형

본 연구를 통해 IT 구매와 관련된 일련의 방어적인 행동을 식별하였다. 그리고 이러한 행동들을 더 잘 이해하기 위해서, Ashforth and Lee[1990]가 제시한 방어적 행동 유형을 적용하였다. Ashforth and Lee[1990]는 ‘행동 회피’, ‘비난 회피’, 그리고 ‘변화 회피’와 같은 세 가지 다른 유형의 방어적인 행동이 있다고 주장하였다. 또한 각각의 방어적 행동 유형별로 일련의 하위 행동 유형도 제안되었다. 예를 들어, ‘행동 회피’ 유형은 ‘과대 순응’, ‘책임 전가’, ‘멍 청한척 하기’, ‘몰개성화’, ‘바쁜척하거나 성과 안배’, 그리고 ‘연기’등의 하위 유형이 존재한다. 그리고 ‘비난 회피’ 유형은 ‘완충 영역 확보’, ‘안전한 게임하기’, ‘자기 합리화’, ‘희생양 찾기’, ‘정보조작’ 등이 존재한다. 마지막으로 ‘변화 회피’의 하위 유형은 ‘변화에 대한 저항’, ‘자기 영역 보호를 위한 장치 마련’을 정의하였다.

Ashforth and Lee의 모델[1990]에 IT 구매와 관련된 방어적 행동들을 맵핑한 결과는 [Table 9]에 나와있다. 다만, IT 구매와 관련된 방어적 행동은 본 연구에서 제시한 결과 보다 더 다양할 수 있음을 고려해야 한다. IT 구매와 관련된 방어적 행동은 주로 IT 구매 과정과 결과에 대한 비난을 회피하고, 기존의 구매 방식에 대한 변화를 회피하는 형태가 나타나는 것으로 분석되었다. 이것은 Ashforth와 Lee[1990]의 방어적 행동 유형 중 ‘행동 회피’는 현실적으로 실행이 어렵기도 하지만 ‘비난 회피’와 ‘변화 회피’가 결과적으로 ‘행동 회피’의 원인으로 작용하는 것이라는 설명이 가능하다.

[Table 9] Types of IT Purchasing-Related Defensive Behaviors

*Types and subtypes are based on Ashforth and Lee model[1990].

5.2 IT 구매의 방어적 행동을 유발하는 원인과 결과

앞서 도출한 IT 구매와 관련된 각각의 방어적 행동의 원인과 결과를 식별하기 위한 심도 있는 분석을 수행하였다. 이 분석을 통해 방어적 행동의 원인과 결과를 밝혀내는데 초점을 맞추었다. IT 구매와 관련된 방어적인 행동들의 원인과 관련하여 Ashforth and Lee[1990]는 사람들의 행동에 있어서 방어기제를 유발하는 일련의 선행 조건을 제시하였다. 그리고 이 가운데 관료주의적 합리성(Bureaucratic rationality) 과 스트레스(Stress)가 가장 중요한 선행 요소인 것으로 설명하였다. 이에 본 연구에서는 Ashforth and Lee[1990]의 방어적 행동들의 선행 요인에 대한 연구 결과를 반영하였으며, 추가적으로 자체적인 분석을 통해 식별한 추가 요인을 제안하였다. 이러한 분석을 통해 IT 구매와 관련된 방어적 행동의 결과에 따라, 각각의 방어적 행동으로 인해 야기되는 피해나 위험을 식별하고자 하였다.

[Table 10]에서 볼 수 있듯이 일부 원인들이 거의 모든 방어적 행동들과 관련이 있음을 확인하였다. 이 가운데 가장 대표적인 원인은 ‘책임과 보상(Accountability and reward)’인 것으로 나타났다. 이것은 ‘책임과 보상’이 보편적인 IT 구매에서 발생하는 방어 기제에 큰 영향을 미치고 있는 것으로 설명할 수 있다. 실제로 최첨단 기술을 구매하고, 이러한 기술들을 적용된 조직 내 성공적인 정보시스템을 현실화하는 것인 결 코 쉬운 일이 아니다. 이것은 다양한 장애물과 위기의 극복이 필요한 힘든 과정이다. 그렇기 때문에 IT 구매와 관련된 이해관계자들은 IT 구매의 실패 위험과 책임에 대한 부담으로 방어적인 행동을 하게 되는 것이 다. 그리고 이러한 이해관계자들의 방어기제는 IT 구매 결과에 대한 성공과 실패를 구분하는 적절한 기준이 부재하고, IT 구매 결과에 대한 성과보상 시스템이 제대로 작동하지 않는 기업들에서 더욱 강화되는 모습을 보이고 있다.

[Table 10] Causes and Consequences of IT Purchasing-Related Defensive Behaviors​​​​​​​

추가적으로 ‘공식화(Formalization)’도 방어적 행동을 주요 원인 중 하나이다. 이 원인은 기존 IT 구매 연구들을 통해 식별되었다. Salonen[2015]은 IT 조달과 관련된 불필요하게 경직된 절차가 조직의 변화를 방해할 수 있다고 강조하였다. 또한 Snijders and Tazelaar[2005]는 오늘날 많은 조직들은 IT 구매와 관련된 많은 규칙과 절차가 존재하기 때문에 이해 관계자들은 이러한 규칙과 절차를 준수하기 위해 더 많은 시간과 자원을 투자하게 된다. 이러한 엄격한 규칙과 절차 준수에도 불구하고 여전히 IT 구매와 관련된 문제들이 줄어들지 않고 있다고 설명하였다.

또한, 우리는 IT 구매와 관련된 방어적 행동들의 추 가적인 원인들을 파악하였다. 첫 번째는 IT 관련 지식 과 경험의 부족이 주요 원인으로 볼 수 있다. 만약, 이해관계자들이 충분한 기술 지식과 경험을 가지고 있다 면, 그들은 IT 구매 과정에서 발생할 수 있는 다양한 문제를 사전에 식별할 수 있으며, 발생한 문제를 자체적으로 해결하거나 주변의 도움을 통해 해결할 수 있는 자체적인 판단력의 확보가 가능하다. 그렇기 때문 에 IT 관련된 지식과 경험의 부족이 방어적 행동을 야기하는 주요 원인들의 배후에 있는 근원적인 요인으로 보는 것이 적절하다.

두 번째 추가 원인은 공급 업체의 낮은 수준의 가치 창출이다. 현재 보편적인 IT 구매의 주요 문제점들 중에 하나는 발주업체와 공급업체 간의 불균형과 왜곡된 관계로 볼 수 있다. 발주업체는 공급업체에게 계약 내용에 포함되지 않은 업무를 떠넘기려는 경향을 보이고 있으며, 심지어 공급업체와의 계약에 부당하거나 과도한 업무를 포함하고 있음에도 불구하고 공급업체는 계약을 따기 위해 이러한 발주업체의 요청을 거절하지 못하는 경우가 존재한다. 만약 발주업체가 공급업체를 가치창출을 위한 진정한 파트너라고 인식했다면 이와 같은 행동은 하지 않을 것이다. 아울러 공급업체에게 는 수주에만 목숨을 걸게 아니라 고객에게 진정한 가치의 창출을 위해서는 자신들의 역량에 딱 맞고 적정한 수익 창출이 가능한 사업에만 매진하는 ‘선택과 집중’ 전략이 필요하리라 본다.

[Table 10]은 IT 구매와 관련된 방어적 행동과 그 원인을 제시할 뿐만 아니라 이에 따라 수반되는 폐해를 보여주고 있다. 한 예로, 방어적 행동의 1인 ‘사람들이 자신의 역할에 열정적으로 매달리지 않음’은 전형적인 그룹 의사결정의 폐해가 깊어지고 따라서 IT 를 통한 가치 창출은 기대하기 어렵게 된다고 볼 수 있다.

5.3 국내 전형적인 IT 구매 시나리오

여기서 국내 조직에서 IT 구매가 실제 어떻게 이루어지는 바를 제시함으로써 앞에 제시한 방어적 행동의 전체적 맥락을 보여주고자 한다.

일반적으로 기업의 IT 구매의 목적은 업무 생산성과 효율성을 향상하고, 투입되는 자원과 비용을 절감하기 위함이다. 때문에 IT 구매의 방향은 조직의 목적과 성과 달성과 연계되어 추진해야 한다. 그렇게 때문에 IT 구매에 필요한 요건 정의는 IT가 도입된 후 이를 직접 활용하는 현업 부서의 사용자(End-User)들이 제시해야 한다. 하지만 실제 IT 구매 과정에서는 현업 사용자들이 요건을 정의하기 보다는 외부 업체나 조직 내 IT 부서, 혹은 통합구매부서에 전가하는 모습을 보이고 있다.

이것은 현업 사용자들은 본인들이 수행하는 업무가 IT 기반의 정보시스템을 활용하여 수행되고 있음에도 불구하고, IT에 대한 지식과 경험 축적에는 큰 관심을 보이지 않기 때문이다. 오히려 ‘사농공상’의 마인드로 IT를 무시하거나 IT를 특수하거나 전문적인 영역으로 간주하고 조직 내에서 고립시키는 경우가 발생하기도 한다. 때문에 실제 IT 구매 요건 정의 단계에서 현업 사용자는 IT를 잘 모른다는 이유와 IT 구매는 IT 부서가 수행해야 한다는 논리로 본인들의 책임을 회피하는 것이다.

이러한 방어적 행동이 가능한 주요 원인은 IT 구매에 대한 명확한 현업 사용자의 역할과 책임이 정의되어 있지 않거나 IT 구매 시점과 구매 이후의 활용 시점에서의 평가 기준이 부재하기 때문인 것으로 볼 수 있다. 일반적으로 기업에서 IT 구매에 대한 핵심 지표는 IT 구매 이후의 활용 정도가 아니라, IT 구매 단계에서의 비용 절감을 목표로 하는 경우가 많기 때문이다. 이것은 앞서 제시한 ‘People are not devoted to their role’와 ‘People shift their duties to others’의 실제 사례라 볼 수 있다.

또한 IT 구매는 일반적으로 기업 내 통합구매부서에서 추진하는 경우가 대부분이다. 그리고 통합구매부서는 IT 뿐만 아니라 제조원료 및 청소물품 등과 같은 조직에 필요한 거의 모든 재화와 서비스의 구매를 수행한다. 기존 연구에서 제시한 바와 같이, IT는 다른 재화나 서비스와 본질적인 특성의 차이가 존재하지만 통합 구매부서는 다른 재화와 서비스의 구매 기준과 방식을 동일하게 적용하는 것을 고수한다. 이것은 통합구매부서의 IT 구매에 대한 전문성과 경험 부족도 주요한 원인일 수 있지만 그보다 IT 구매를 위한 별도의 기준과 방식을 수립하거나 적용하려고 시도하지 않는 것이 더 큰 이유라 할 수 있다.

공급업체의 평가에 관하여도 다양한 이슈가 존재하고 있다. 기술도 중요하지만 비용에 대한 평가를 더 중시하는 문제가 그 중의 하나이다. 또한, 공급업체를 선정하는 회의에 구매와 관련된 이해관계자가 아닌 외부의 평가자를 참여시키는 것을 선호하는 것도 중요한 이슈이다. 해당 IT에 직접 또는 간접으로 관계된 이해 관계자를 배제하고 조직의 내부 상황을 제대로 이해할 수 없는 외부 평가자로 평가 절차를 수행하려 함은 절차적 공정성만을 강조하는 셈이라고 하겠다. 물론, 이 러한 평가 방식 자체에 문제가 있는 것은 아니다. 다만, 공급업체를 선정하기 위한 기술 평가 기준을 정교하게 수립하고, 충분한 검토와 검증을 수행하는 것이 필요하다. 그러나 현재 대부분의 IT 구매에서 공정성과 객관성을 확보한다는 명분으로 기술 평가를 일반화하여 수행하는 것을 묵인하고 있다. 그리고 정량화가 쉽고, 공급업체들을 압박하거나 통제하기 편리한 비용 평가 중심의 현재 구매 방식을 바꾸려 하지 않는 것이다. 이러한 이해관계자들의 방어적 행동은 ‘People stick to existing methods’의 사례라 할 수 있다.

기업에서 IT 구매가 성공적으로 수행되기 위해서는 앞서 제시하였던 현업 사용자와 IT 구매부서 외에 IT 를 관리하고 운영하는 IT 부서의 역할과 책임도 매우 중요하다. 특히, IT에 대한 지식과 경험 등 전문성을 보유하고 있는 IT 부서가 IT 구매에 핵심적인 역할을 수행할 필요가 있다. 그러나 현실에서 IT 부서는 IT 구매에 소극적인 모습을 보이거나 개입하지 않으려는 태도를 보이고 있다. 이것은 IT 구매에 대한 권한은 현업 사용자 혹은 구매부서가 가지고 있고, 구매 과정 에서 IT 부서의 역할을 제한하지만 IT 구매 결과 및 성과에 대한 책임은 IT 부서에게 전가하는 경우가 빈번하게 발생하기 때문이다.

이러한 상황이 발생하는 가장 큰 이유는 IT 구매에 대한 책임과 권한이 이해관계자들에 따라 다르게 적용되기 때문이다. IT 구매 과정은 현업 사용자 혹은 구매부서가 주도적으로 수행하고, IT 구매에 대한 성과를 비용절감 지표로 평가를 받는다. 즉, 비용 절감이 현업 사용자 또는 구매부서의 목표가 되는 것이다. 그러나 이렇게 도입된 IT의 관리 및 운영 이슈는 IT 부서의 책임이 되는 것이다. 왜냐하면 IT 구매 이후에 현업 사용자와 구매부서는 어떠한 책임이나 평가를 받지 않기 때문이다. 이러한 일종의 책임 전가의 방어적 행동은 결국 IT 부서의 방어적 행동 발생의 원인으로 작용된다. 그리고 IT 부서는 IT 구매 결과에 대한 비난과 책임을 회피하기 위해 전체 IT 구매 과정에서 다양한 방어적 행동을 보이게 되는 것이다. 이러한 상황은 “People install a protective wall for a rainy day”의 사례로 설명할 수 있다.

5.3 IT 구매의 방어적 행동을 제거하기 위한 방안

앞에서 제시한 IT 구매와 관련된 각각의 방어적 행동과 원인 및 결과를 기반으로 실제 기업에서 IT 구매와 관련된 방어적 행동을 통제 및 제거하기 위한 방안이 제시되어야 한다. 심도 있는 연구를 통해 방안이 도출되어야 하고, 실증 연구를 통해 도출된 방안에 대한 검증이 수행되어야 한다. 하지만 본 연구에서는 방어적 행동을 통제하고 제거하기 위한 개념적 대안을 제시하고자 한다.

앞서 제시한 IT 구매와 관련된 이해관계자들의 방어적 행동의 원인을 분석해 보면 모든 방어적 행동에서 동일하게 ‘책임과 보상(Accountability and reward) ‘이 원인으로 지적되었다. 즉, IT 구매와 관련된 이해 관계자들에게 명확한 역할과 책임을 부여하고, 적절한 보상이 적시에 주어져야 할 것이다. 이를 위해 기업은 IT 구매 거버넌스의 재정립을 추진해야 한다. 전체 IT 구매 과정에서 다양한 이해관계자들의 역할과 책임을 명확하게 정의하고, IT 구매에 대한 평가 기준 및 방식, 대상, 시점을 IT 구매 특성에 맞게 재설정할 필요가 있다.

그리고 무엇보다 경영자, 현업 사용자들의 인식 변화가 필요하다. 오늘날 IT는 기업에서 비즈니스와 분리되어 생각될 수 없을 정도로 밀접하게 연관되어 있 다. 많은 기업들의 경영자들이 IT의 중요성을 강조하 고 있음에도 불구하고, 여전히 IT를 비용으로만 인식하고 비용 절감을 IT 구매의 목적으로 강조하는 모순적인 모습을 보이고 있다. 그리고 현업 사용자들도 필요할 때에는 IT 부서를 찾지만 이슈가 발생하지 않으면 IT 부서의 역할과 활동이 없다고 생각한다. 더 이상 IT를 비용이 아니라 조직의 목적을 달성하기 위한 투자의 관점으로 인식하는 것이 필요하다.

결국, 기업에서 IT 구매와 관련된 방어적 행동을 제거하기 위해서는 경영자는 IT를 비즈니스처럼 관리해야 하며, 현업 사용자는 IT를 업무 수행에 필요한 필수적 혹은 핵심적인 요소로 인지하고, 지속적인 IT 경험과 지식을 확보하는 노력을 수행해야 한다. 또한 IT 부서는 기업 내 IT 구매를 주관하고, 현업 사용자를 리딩 할 수 있는 전문성을 확보하여야 한다. 나아가서, 구매 과정에서 예견되는 문제를 사전식별하고 이의 해결을 위해 경영자를 비롯한 이해관계자에게 이슈 제기, 대안 제시 등과 같은 전향적 자세가 취할 필요가 있다고 본다.

6. 연구의 요약 및 향후 연구 방향

본 연구에서는 IT 채택에 대한 문제가 아직까지 해결되지 않은 이유는 무엇인가라는 질문에 대하여 두 가지 대안을 제시한다. 첫 번째는 기업에서 IT 도입 및 활용의 성과는 IT 구매 의사결정에 의해 크게 좌우되기 때문에 IT 구매 영역을 가장 먼저 해결해야 할 영역으로 인식하는 것이 필요하다. 두 번째는 합리성과는 거리가 먼 IT 구매와 관련된 행동들에서 방어기제를 조사하는 것이 필요하다.

본 연구에서는 ‘사람들이 그들의 의무를 다른 사람 들에게 전가’와 ‘사람들은 의도적인 모호성을 추구’한다는 것과 같은 총 아홉 건의 방어적 행동을 발견하였다. 그리고 이러한 행동들을 Ashforth and Lee[1990] 의 방어적 행동 모델과 비교하였다. 추가적으로 각각에 대한 원인과 이에 따른 폐해를 제시하였다.

이 연구는 여러 면에서 학문적인 의미가 있다. 첫 번째는 행동적인 측면에서 IT 구매를 연구한 첫 번째 사례라는 것이다. 그리고 두 번째는 IT 관리 분야에서 방어적 행동을 연구한 첫 번째 연구라는 점이다. 그리고 우리는 이 연구가 조직의 방어적 행동에 대한 지식으로 추가될 수 있기를 희망한다.

이와 함께, 우리는 IT 구매 관리에 몇 가지 실질적인 시사점을 발견할 수 있었다. 본 연구의 결과는 IT 구매 관련 이해관계자들이 왜 수동적으로 행동하는지를 경영관리자들에게 이해시킬 수 있게 되었다는 점이다. 그리고 그들이 곧 IT 구매와 관련된 방어적 행동 들에 있어 방어기제를 해결하기 위한 몇 가지 해결책을 마련할 수 있기를 희망한다.

그러나 본 연구에서 우리의 연구의 방법론은 몇 가지 한계가 있다. 첫 번째, 본 연구는 IT 구매와 관련된 이슈와 문제점들을 식별하도록 질문하는 설문 조사에만 의존하고 있다. 즉, IT 구매와 관련된 이러한 방어 적 행동에 대한 정의가 실증적으로 평가되지 못하였다. 두 번째로 이슈와 문제, 문제적 행동으로부터 방어적 행동을 유추하는 과정이 이론적으로 타당한 접근 방법에 기초하지 못했다는 점이다.

향후 연구들을 위해 우리의 연구에 더 많은 타당성을 부여할 수 있다. 델파이 접근법은 이러한 방어적 행동이 현재의 관행에 만연해 있는지 확인하기 위해 활용될 수 있다. 본 연구에서 우리는 IT 구매의 행동적인 측면에 초점을 맞추었다. 그룹 의사결정 측면에서 IT 구매 행동을 분석해보는 것도 의미 있는 시도라고 하겠다.

References

  1. Abratts, R., "Industrial buying in hightech markets", Industrial Marketing Management, Vol. 15, No. 4, 1986, pp. 293-298. https://doi.org/10.1016/0019-8501(86)90021-0
  2. Akintoye, A., Black, C., and Fitzgerald, E., "An analysis of success factors and benefits of partnering in construction", International Journal of Project Management, Vol. 18, No. 6, 2000, pp. 423-434. https://doi.org/10.1016/S0263-7863(99)00046-0
  3. Argyris, C., Overcoming organizational defenses : Facilitating organizational learning, Needham : Allyn and Bacon, 1990.
  4. Arlbjorn, J. and Freytag, P., "Public Procurement vs Private Purchasing : Is There Any Foundation for Comparing and Learning across the Sectors?", International Journal of Public Sector Management. Vol. 25, 2012, pp, 203-220. https://doi.org/10.1108/09513551211226539
  5. Artinger, F. M., Artinger, S., and Gigerenzer, G., "C. Y. A. : frequency and causes of defensive decisions in public administration", Business Research, Vol. 12, No. 1, 2018, pp. 1-17. https://doi.org/10.5539/ibr.v12n1p1
  6. Ashforth, B. E. and Lee, R. T., "Defensive Behavior in Organizations_A Preliminary Model", Human Relations, Vol. 43, No. 7, 1990, pp. 621-648. https://doi.org/10.1177/001872679004300702
  7. Bharadwaj, A., El Sawy, O., Pavlou, P., and Venkatraman, N., "Digital business strategy : toward a next generation of insights", 2013.
  8. Bishop, T. F., Federman, A. D., and Keyhani, S., "Physicians' views on defensive medicine : a national survey", Archives of Internal Medicine, Vol. 170, No. 12, 2010, pp. 1081-1083. https://doi.org/10.1001/archinternmed.2010.155
  9. Bronte-Stewart, M., "Risk Estimation from Technology Project Failure", In 4th European Conference on Management of Technology, Glasgow, Scotland, 2009, pp. 4-6.
  10. Brynjolfsson, E., "The productivity paradox of information technology", Communications of the ACM, Vol. 36, No. 12, 1993, pp. 66-77. https://doi.org/10.1145/163298.163309
  11. Carr, N., "Does IT Matter?", Harvard Business School Press, Boston, MA, USA, 2004.
  12. CIO Agenda Research, Mastering the New Business Executive Job of the CIO, 2018 CIO Agenda Report, 2017.
  13. Deming, W. E., Out of the Crisis, MIT press, 2018.
  14. Dibbern, J., Goles, T., Hirschheim, R., and Jayatilaka, B., "Information systems outsourcing : a survey and analysis of the literature", ACM SIGMIS Database : the DATABASE for Advances in Information Systems, Vol. 35, No. 4, 2004, pp. 6-102. https://doi.org/10.1145/1035233.1035236
  15. Festinger, L., "A theory of social comparison processes", Human Relations, Vol. 7, No. 2, 1954, pp. 117-140. https://doi.org/10.1177/001872675400700202
  16. Festinger, L., A Theory of Cognitive Dissonance, California : Stanford University Press, 1957.
  17. Gartner, "Mastering the New Business Executive Job of the CIO", Insights From the 2018 CIO Agenda Report, 2018 (https://www.gartner.com/imagesrv/cio-trends/pdf/cio_agenda_2018.pdf).
  18. Geisler, E. and Hoang, W., "Purchasing Information Technologies : Behavior Patterns in Service Companies", Journal of Supply Chain Management, Vol. 28, No. 3, 1992, pp. 38-42.
  19. Gwon, O. P., Procurement bidding and purchase management practice, Hakmunsa, 2006.
  20. Handfield, R. B., Cousins, P. D., Lawson, B., and Petersen, K. J., "How can supply management really improve performance? a knowledge-based model of alignment capabilities", Journal of Supply Chain Management, Vol. 51, No. 3, 2015, pp. 3-17. https://doi.org/10.1111/jscm.12066
  21. Heckman, R. L., "Organizing and managing supplier relationships in information technology procurement", International Journal of Information Management, Vol. 19, No. 2, 1999, pp. 141-155. https://doi.org/10.1016/S0268-4012(99)00005-5
  22. Heckman, R. L., "Managing the IT procurement process", Information Systems Management, Vol. 16, No. 1, 1999, pp. 61-71. https://doi.org/10.1201/1078/43187.16.1.19990101/31163.9
  23. Horvath, P. A., Hatfield, P., and Hill, D., "Importance and Behavior of Capital Project Benefits Factors In Practice : Early Evidence", The Journal of Applied Business Research, Vol. 18, 2011, pp. 1-13.
  24. Johnston, W. J. and Bonoma, T. V., "Purchase Process for Capital Equipment and Services", Industrial Marketing Management, Vol. 10, 1981, pp. 253-264. https://doi.org/10.1016/0019-8501(81)90033-X
  25. Keiichiro, I. and Hajime, M., "How Local Governments Should Procure Information Systems?", Proceedings of the 19th Annual Conference on JSAI, 2005.
  26. Kets de Vries, M. F. R. and Miller, D., "Narcissism and Leadership : An Object Relations Perspective", Human Relations, Vol. 38, No. 6, 1985, pp. 583-601. https://doi.org/10.1177/001872678503800606
  27. Kwon, J. S. and Kim, T. H., "The Influence of the Organizational Identity upon the Defensive Behavior of Organization Members", The Korean Journal of Human Resource Development Quarterly, Vol. 26, No. 1, 2000, pp. 243-266.
  28. Matsumoto, Y., Kiriki, M., Naka, R., and Yamaguchi, S., "Supporting process Guidance for Collaborative Design learning on the Web : Development of "plan-Do-See cycle" based Design pinup Board", Proceedings of the 11th International Conference on Computer Aided Architectural Design Research in Asia, 2006, pp. 72-80.
  29. Moe, C. and Paivarinta, T., "Challenges in Information Systems Procurement in the Public Sector", Electronic Journal of e-Government, Vol. 11, 2013, pp. 307-322.
  30. Muffatto, M. and Payaro, A., "Integration of web-based procurement and fulfillment : A comparison of case studies", International Journal of Information Management, Vol. 24, No. 4, 2004, pp. 295-311. https://doi.org/10.1016/j.ijinfomgt.2004.04.008
  31. Peterson, S., Webber, L., and Rosselli, D., "Chief Procurement Officer Study : Improving competitive advantage through procurement excellence", IBM Institute for Business Value. 2013, pp. 1-20(http://www-07.ibm.com/in/ibm/connect/pdf/The_CPO_Study_2013_-_IBM.pdf).
  32. Quayle, M., "Supplier Development for UK Small and Medium-Sized Enterprises", Journal of Applied Management Studies, Vol. 9, 2000, pp. 117-33. https://doi.org/10.1080/713674361
  33. Saarinen, T. and Vepsalainen, A. P. J., "Procurement Strategies for Information Systems", Journal of Management Information Systems, Vol. 11, No. 2, 1994, pp. 187-208. https://doi.org/10.1080/07421222.1994.11518045
  34. Salonen, J. Risk Management in Public IT-related Procurement. Master's Thesis, Aalto University, 2015.
  35. Schiessl, M. and Duda, S., "A Qualitative Oriented Study About IT Procurement Processes : Comparison of 4 European Countries", Usability and Internationalization, Part I, HCII 2007, LNCS 4559, 2007, pp. 606-614.
  36. Sharon Florentine, "IT project success rate organization, what is different", CIO Korea, 2017(http://www.ciokorea.com/news/33292).
  37. Snijders, C. and Tazelaar, F., "Five counterintuitive findings in IT-purchasing", Journal of Purchasing and Supply Management, Vol. 11, No. 2-3, 2005, pp. 83-96. https://doi.org/10.1016/j.pursup.2005.10.006
  38. Spiceworks, Budget Bounty in 2018(https://www.spiceworks.com/marketing/stateof-it/report/).
  39. Steele, C. M., "The psychology of self-affirmation : Sustaining the integrity of the self", Advances in Experimental Social Psychology, Vol. 21, 1988, pp. 261-302. https://doi.org/10.1016/S0065-2601(08)60229-4
  40. Studdert, D. M., Mello, M. M., Sage, W. M., Desroches, C. M., Peugh, J., Zapert, K., and Brennan, T. A., "Defensive Medicine Among High-Risk Specialist Physicians in a Volatile Malpractice Environment", Journal of American Medical Association, Vol. 293, No. 21, 2005, pp. 2609-2617. https://doi.org/10.1001/jama.293.21.2609
  41. Tesser, A., "On the plasticity of Self-Defense", Current Directions in Psychological Science, Vol. 10, 2001, pp. 66-69. https://doi.org/10.1111/1467-8721.00117
  42. Tesser, A., "On the confluence of selfesteem maintenance mechanisms", Personality and Social Psychology Review, Vol. 4, No. 4, 2000, pp. 290-299. https://doi.org/10.1207/S15327957PSPR0404_1
  43. Tesser, A., "Toward a self-evaluation maintenance model of social behavior", Advances in experimental social psychology, Vol. 21, 1988, pp. 181-227. https://doi.org/10.1016/S0065-2601(08)60227-0
  44. Tesser, A., Martin, L. L., and Cornell, D. P., "On the substitutability of self-protective mechanisms", In Gollwitzer & Bargh (Eds.) NewYork, NY, US : GuilfordPress, 1996, pp. 48-68.
  45. Thomas Macaulay, "Practice right now! 10 ways to reduce IT costs", The CIO Korea, 2018. 01. 15(http://www.ciokorea.com/news/36934).
  46. Van Der Valk, W. and Rozemeijer, F., "Buying Business Services : Towards a Structured Service Purchasing Process", Journal of Services Marketing, Vol. 23, No. 1, 2009, pp. 3-10. https://doi.org/10.1108/08876040910933048
  47. Verville, J. C. and Halingten, A., "A qualitative study of the influencing factors on the decision process for acquiring ERP software", Qualitative Market Research : An International Journal, Vol. 5, No. 3, 2002, pp. 188-198. https://doi.org/10.1108/13522750210432995