Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Overheid als ondernemer?

09 augustus 2001 - 22:004 minuten leestijdAchtergrondGovernance & Privacy
Erwin C. Hermans
Erwin C. Hermans

Op zijn zachtst gezegd heeft DTO te weinig signalen afgegeven waaruit bleek dat dit uit overheidsdiensten ontstane bedrijf in staat was om bijvoorbeeld een duurzaam actieplan te ontwikkelen en aan te bieden, luidt Erwin Hermans’ kritiek. Men past de systematiek toe van de bekende fases en klampt zich daar op stoïcijnse wijze aan vast.

Met meer dan gemiddelde belangstelling heb het ik het artikel van Rik Sanders over de ontwikkelingen rond DTO gelezen (Computable, 15 juni). Als strategisch beleidsanalist coördineer ik dataontwikkeling- en interpretatie, om dit uiteindelijk als ondersteunend middel beschikbaar te stellen voor het strategisch managementniveau. In de praktijk kan dit ook betekenen dat verzocht wordt te bekijken of potentiële partners voor bepaalde projecten, voor een bepaalde termijn, organisatorisch, financieel, enzovoort, solide genoeg zijn om uiteindelijk zaken mee te doen.
In mijn bestand zit een organisatie die reeds een bepaalde tijd ‘omgang’ heeft met DTO. Men heeft Lan 2000 ingevoerd, met het oogmerk te zijner tijd aan te kunnen sluiten op een glasvezelnetwerk met een centraal geleide vorm van systeembeheer. Het betreft onder andere fysieke vervanging van installaties, werkstations, randapparatuur, migratie en benodigde opleidingen. Voor de volledigheid, deze klant is qua kennis maagdelijk op automatiseringsgebied. De uitgangspunten voor het project moesten dus via een redelijk omvangrijke ijking, samen met de klant, worden samengesteld.

Historie

Problemen met de invoer van het systeem ontstonden met de verwachte millenniumbug. Uitstel volgde tot na de eeuwwisseling. Vervolgens werden vanuit DTO eisen gesteld op het gebied van de beveiliging van de te gebruiken bekabeling, met als gevolg aanzienlijk hogere kosten en dito vertraging voor de uitvoeringsfase. Hierna ontstonden problemen met de fysieke vervanging of omzetting van oude naar nieuwe hard- en softwareconfiguraties. Creativiteit was hier de bron van ‘oplossingen’. Een verzwarende omstandigheid was dat het management van DTO de indruk gaf slechts door schade en schande wijs te kunnen worden. Voorbeelden hiervan waren simpelweg de configuratiemogelijkheden, voor wat betreft de specifieke communicatie met beheer op afstand, en communicatie betreffende simpele zaken als onder andere de beschikbaarheid van e-mail dan wel internet op elke werkplek. Problematisch was het geven van inzicht en overzicht voor wat betreft de kosten. Een ander voorbeeld is dat men tot heden geen antwoord heeft op de vraag of en hoe het packagen van de configuraties plaats kan vinden, anders dan tegen extra exorbitant hoge kosten. Tevens bleek men niet kwalitatief in staat informatie aan te leveren die de organisatie inzage moest verschaffen in de exploitatiekosten van het systeem. Het is niet moeilijk om vervolgens een indruk in te beelden omtrent het niveau waar een koppeling dient te worden gelegd met het organisatie- en managementdeel van het project. Het is mijn mening dat men, op zijn zachtst gezegd, te weinig signalen heeft afgegeven waaruit bleek dat men in staat was om bijvoorbeeld een duurzaam informatie- en systeemcommunicatie actieplan te ontwikkelen en aanbieden. Dit is zelfs niet aan de orde geweest. Men paste de systematiek toe van de bekende fases: voorbereidingsfase; planningsfase; enzovoort; en klampte zich daar op stoïcijnse wijze aan vast. Dit hoeft op zich nog niet verkeerd te zijn, maar verschaf jezelf dan te minste een goed inzicht in de algemene situatie van een klant en ga pas dan een plan de campagne ontwikkelen. Het laat zich vervolgens raden hoe men zich dit inzicht in het wel en wee van de klant en haar noden en wensen heeft verschaft.

Van defensie tot civiel

Het zal u duidelijk zijn geworden dat er wat te herkennen viel in het artikel. Het is interessant om te zien hoe een samenvoegsel van defensie-automatiseringseenheden blijkbaar moeilijk in staat is om zich om te vormen naar een bedrijf met een ‘civiele’ signatuur en alle daaraan verbonden conforme eisen. Het is duidelijk geworden dat ‘intern uitvoeren op bevel’ iets anders is dan ‘samen met de klant ontwikkelen’. Tevens kan niet onvermeld blijven dat het natuurlijk schier onmogelijk is om je marktconform te gedragen, als je klanten geen oplossing kunt aanbieden voor je beperkingen en die bovendien ook nog gebrekkig communiceert in aanbestedingstrajecten.
Maar dan moet je organisatie natuurlijk wel eerst eraan toe – en bij machte – zijn om zo’n zelfbespiegeling te organiseren. (Semi)-overheid als ondernemer? Ik vraag me af of dat mogelijk is. Voorbeelden te over die op zijn minst op de moeizaamheid duiden.
 

Erwin C. Hermans

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs