Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

CMM eist sterke eigen inbreng

11 februari 1999 - 23:00OpinieGovernance & Privacy
Bart ter Horst
Bart ter Horst

CMM beschrijft gedrag op een bepaald niveau, niet hoe dit gedrag eigen gemaakt moet worden en al helemaal geen ‘stappenplan’. Bart ter Horst in reactie op een recent artikel over dit onderwerp.

In december 1995 behaalde Ericsson Telecommunicatie het CMM-niveau 3. Er bestaan enkele verschillen tussen de ervaring van ons bedrijf met CMM en de zienswijze van Bart van der Wal, zoals beschreven in zijn artikel (Computable, 15 januari) ‘Automatiseringsprocessen op röntgenfoto’
‘CMM…geeft aan hoe via gerichte stappen automatiseringsprocessen te verbeteren zijn.’
CMM beschrijft gedrag op een bepaald niveau, niet hoe dit gedrag eigen gemaakt moet worden en al helemaal geen ‘stappenplan’. Het is een model dat interpretatie behoeft. Hiermee staat of valt de bruikbaarheid van het model. Zeker de hogere niveaus (niveau 3 en hoger) behoeven een grote eigen inbreng en manier van aanpak. Bovendien komt er bij organisatieverandering (en daar hebben we het over) veel meer kijken dan welk model dan ook kan vatten in hoeveel niveaus dan ook: met de CMM-tekst alleen ben je er nog lang niet. Dit werd nogmaals bevestigd door Bill Curtis, een van de grondleggers van het CMM, en ‘lead-assessor’ tijdens de assessment van week 51 j.l. Hij gaf te kennen dat ‘zijn’ model en de toepassing ervan over de jaren heen zich steeds aan de praktijk heeft aangepast, bijna net zo vaak als de praktijk zich aan het model heeft aangepast. Juist vanwege deze voortdurende evolutie van het CMM, heeft Ericsson gekozen voor assessments onder leiding en volgens de methoden van de grondleggers van het model.
Het woord ‘automatiseringsprocessen’ is hier bovendien erg ongelukkig gekozen. Het Software CMM, waar de heer van der Wal op doelt, is ontwikkeld door en voor software-ontwikkelingsbedrijven. Software-ontwikkelingsprocessen zijn wezenlijk anders dan automatiseringsprocessen.
Een ander citaat: ‘..een CMM onderzoek duurt twee à drie weken’
In 1998 is onze organisatie onderzocht gedurende week 51. Dit onderzoek ging overigens volgens de internationaal (en door de ontwikkelaars van CMM) erkende ‘CBA-IPI’-‘assessment’-methode.
Tot slot: ‘Resultaten van iedere verbeteractie zijn binnen zes tot acht weken zichtbaar.’
Dit komt in het geheel niet overeen met onze ervaringen. Veel verbeteringen zullen een veel langere termijn nodig hebben. Bovendien kan worden opgemerkt dat verbeteracties continu moeten worden uitgevoerd als onderdeel van het totale process, dus niet slechts op basis van assessments.
 
Bart ter Horst,
quality engineer R&D,
Ericsson Telecommunicatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Teamvalue

    Partnerartikel
    Cloud & Infrastructuur

    20% besparen op je Azure-kosten en een...

    Azure biedt organisaties schaalbaarheid, flexibiliteit en toegang tot een breed scala aan diensten. Toch zien veel organisaties hun kosten ongemerkt...

    Meer persberichten

    Meer lezen

    Software & Development

    Licentiestructuur van Microsoft 365 en Office 365 op de schop

    Overheid

    JenV onderzoekt modernisering wetgeving gegevensbescherming

    GPUGate cyberaanval
    Governance & Privacy

    Chatcontrol EU voorlopig ‘on hold’

    soevereine cloud
    Cloud & Infrastructuur

    Hoe soeverein moet de NDS zijn?

    Data & AI

    Surf: gebruik Copilot kan, maar wees voorzichtig

    Overheid

    Grote kwetsbaarheid Rijk bij uitval ict-dienstverlening

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs