Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

CMM eist sterke eigen inbreng

11 februari 1999 - 23:00OpinieGovernance & Privacy
Bart ter Horst
Bart ter Horst

CMM beschrijft gedrag op een bepaald niveau, niet hoe dit gedrag eigen gemaakt moet worden en al helemaal geen ‘stappenplan’. Bart ter Horst in reactie op een recent artikel over dit onderwerp.

In december 1995 behaalde Ericsson Telecommunicatie het CMM-niveau 3. Er bestaan enkele verschillen tussen de ervaring van ons bedrijf met CMM en de zienswijze van Bart van der Wal, zoals beschreven in zijn artikel (Computable, 15 januari) ‘Automatiseringsprocessen op röntgenfoto’
‘CMM…geeft aan hoe via gerichte stappen automatiseringsprocessen te verbeteren zijn.’
CMM beschrijft gedrag op een bepaald niveau, niet hoe dit gedrag eigen gemaakt moet worden en al helemaal geen ‘stappenplan’. Het is een model dat interpretatie behoeft. Hiermee staat of valt de bruikbaarheid van het model. Zeker de hogere niveaus (niveau 3 en hoger) behoeven een grote eigen inbreng en manier van aanpak. Bovendien komt er bij organisatieverandering (en daar hebben we het over) veel meer kijken dan welk model dan ook kan vatten in hoeveel niveaus dan ook: met de CMM-tekst alleen ben je er nog lang niet. Dit werd nogmaals bevestigd door Bill Curtis, een van de grondleggers van het CMM, en ‘lead-assessor’ tijdens de assessment van week 51 j.l. Hij gaf te kennen dat ‘zijn’ model en de toepassing ervan over de jaren heen zich steeds aan de praktijk heeft aangepast, bijna net zo vaak als de praktijk zich aan het model heeft aangepast. Juist vanwege deze voortdurende evolutie van het CMM, heeft Ericsson gekozen voor assessments onder leiding en volgens de methoden van de grondleggers van het model.
Het woord ‘automatiseringsprocessen’ is hier bovendien erg ongelukkig gekozen. Het Software CMM, waar de heer van der Wal op doelt, is ontwikkeld door en voor software-ontwikkelingsbedrijven. Software-ontwikkelingsprocessen zijn wezenlijk anders dan automatiseringsprocessen.
Een ander citaat: ‘..een CMM onderzoek duurt twee à drie weken’
In 1998 is onze organisatie onderzocht gedurende week 51. Dit onderzoek ging overigens volgens de internationaal (en door de ontwikkelaars van CMM) erkende ‘CBA-IPI’-‘assessment’-methode.
Tot slot: ‘Resultaten van iedere verbeteractie zijn binnen zes tot acht weken zichtbaar.’
Dit komt in het geheel niet overeen met onze ervaringen. Veel verbeteringen zullen een veel langere termijn nodig hebben. Bovendien kan worden opgemerkt dat verbeteracties continu moeten worden uitgevoerd als onderdeel van het totale process, dus niet slechts op basis van assessments.
 
Bart ter Horst,
quality engineer R&D,
Ericsson Telecommunicatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelInnovatie & Transformatie

    Kort: Conscia neemt Open Line over, 6,1 miljoen voor 3d-oplossing tandenknarsen (en meer)

    AchtergrondCloud & Infrastructuur

    Eigen datacenter, colocatie of cloud?

    OpinieSecurity & Awareness

    NIS2 is geen bedreiging (maar gouden kans voor it-kanaal)

    NIS2
    ActueelGovernance & Privacy

    NIS2 wordt bureaucratisch monster, vrezen Duitsers

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    Private AI helpt gemeenten met vertrou...

    In een tijd waarin gemeenten geconfronteerd worden met groeiende verwachtingen van burgers, toenemende wet- en regelgeving en druk op budgetten,...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs