Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

CMM eist sterke eigen inbreng

11 februari 1999 - 23:00OpinieGovernance & Privacy
Bart ter Horst
Bart ter Horst

CMM beschrijft gedrag op een bepaald niveau, niet hoe dit gedrag eigen gemaakt moet worden en al helemaal geen ‘stappenplan’. Bart ter Horst in reactie op een recent artikel over dit onderwerp.

In december 1995 behaalde Ericsson Telecommunicatie het CMM-niveau 3. Er bestaan enkele verschillen tussen de ervaring van ons bedrijf met CMM en de zienswijze van Bart van der Wal, zoals beschreven in zijn artikel (Computable, 15 januari) ‘Automatiseringsprocessen op röntgenfoto’
‘CMM…geeft aan hoe via gerichte stappen automatiseringsprocessen te verbeteren zijn.’
CMM beschrijft gedrag op een bepaald niveau, niet hoe dit gedrag eigen gemaakt moet worden en al helemaal geen ‘stappenplan’. Het is een model dat interpretatie behoeft. Hiermee staat of valt de bruikbaarheid van het model. Zeker de hogere niveaus (niveau 3 en hoger) behoeven een grote eigen inbreng en manier van aanpak. Bovendien komt er bij organisatieverandering (en daar hebben we het over) veel meer kijken dan welk model dan ook kan vatten in hoeveel niveaus dan ook: met de CMM-tekst alleen ben je er nog lang niet. Dit werd nogmaals bevestigd door Bill Curtis, een van de grondleggers van het CMM, en ‘lead-assessor’ tijdens de assessment van week 51 j.l. Hij gaf te kennen dat ‘zijn’ model en de toepassing ervan over de jaren heen zich steeds aan de praktijk heeft aangepast, bijna net zo vaak als de praktijk zich aan het model heeft aangepast. Juist vanwege deze voortdurende evolutie van het CMM, heeft Ericsson gekozen voor assessments onder leiding en volgens de methoden van de grondleggers van het model.
Het woord ‘automatiseringsprocessen’ is hier bovendien erg ongelukkig gekozen. Het Software CMM, waar de heer van der Wal op doelt, is ontwikkeld door en voor software-ontwikkelingsbedrijven. Software-ontwikkelingsprocessen zijn wezenlijk anders dan automatiseringsprocessen.
Een ander citaat: ‘..een CMM onderzoek duurt twee à drie weken’
In 1998 is onze organisatie onderzocht gedurende week 51. Dit onderzoek ging overigens volgens de internationaal (en door de ontwikkelaars van CMM) erkende ‘CBA-IPI’-‘assessment’-methode.
Tot slot: ‘Resultaten van iedere verbeteractie zijn binnen zes tot acht weken zichtbaar.’
Dit komt in het geheel niet overeen met onze ervaringen. Veel verbeteringen zullen een veel langere termijn nodig hebben. Bovendien kan worden opgemerkt dat verbeteracties continu moeten worden uitgevoerd als onderdeel van het totale process, dus niet slechts op basis van assessments.
 
Bart ter Horst,
quality engineer R&D,
Ericsson Telecommunicatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    LawBeam: 100 uur transcriptanalyse teruggebracht naar 10 minuten (Andri AI B.V. en LawBeam)
    Pijl naar rechts icoon

    The AI Factory

    The AI Factory
    Pijl naar rechts icoon

    Andri AI B.V.

    Andri AI B.V.
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas en Zonnehuisgroep Amstelland)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    GitHub gooit Copilot-interacties in de ai-trai­nings­ma­chi­ne

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Data & AI

    Gemeenten denken te weinig na over inzet van ai 

    Data & AI

    Datasoevereiniteit in tijden van geopolitieke frictie: wie bestuurt wie?

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs