IBM tager kunden op på skødet

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 31. marts 2006.


IBM forsøger med en ny model at knytte kunderne tættere til sit udviklingsarbejde.

Med en dansk kunde som partner har IBM gennem halvandet år arbejdet på en metode, der giver en kunde mulighed for at snuse til og kommentere en it-løsning, før den er færdig.
- Metoden handler om at få kunden så tæt på processen som muligt. På den måde kan vi opdage eventuelle misforståelser på et tidligt tidspunkt og undgå at få uventede krav ind undervejs, siger senior-it-specialist Jan Bonde fra danske IBM Transport & Logistics, der er den afdeling under IBM Global Services, som har udviklet modellen.
Delpræsentationernerne - også kaldet kundeverifikationssessioner - skal give både leverandør og kunde mulighed for at korrigere udviklingsarbejdet undervejs og undgå ubehagelige overraskelser, når brugertesten går i gang.
- Ved at lade kunden prøve it-løsningen undervejs får vi en enorm indsigt i, hvordan kunden rent faktisk vil bruge en applikation, og kan dermed korrigere kursen og få færre sidste øjebliks-ændringer, fortæller han.

Sessionerne lægges ind som en del af projektplanen. På den måde kommer de som Jan Bonde udtrykker det til at fungere som en "live" milepælsrapport, hvor projektdeltagerne ikke bare kan skrive hvad som helst, men rent faktisk skal vise kunden nogle resultater.
Selve sessionerne gennemføres ved, at to testere sammen med projektets designere gennemgår de aktuelle dele af applikationen med kunden og derefter lader kunden selv prøve at arbejde med funktionerne.
Testerne registrerer, hvad kunden foretager sig, ved at skrive ned og lave optagelser, som efterfølgende bliver til en rapport med formulering af eventuelle ændringer, som både kunden og IBM skriver under på.
Designerne er med, fordi de kender historikken i projektet og dermed kan dæmme op for den diskussion, der nemt kan opstå, hvis kunden gerne vil have nye elementer tilføjet projektet efter at have set dele af den udviklede applikation. Det kan selvfølgelig godt lade sig gøre, men skal så ske som et forslag til ændring i projektet med beregning af omkostninger og lignende.
- Kundeverifikationssessionernes succes handler om kommunikation. Kunden skal have så meget it-viden, at vedkommende kan vurdere funktioner i en applikation, der måske kun er halvt færdig, siger Jan Bonde.

Derfor har metoden også først og fremmest været brugt på store udviklingsopgaver - blandt andet en opgave på mere end 100.000 timer, som blevet leveret til aftalt tid og kvalitet.
Til gengæld arbejder de danske idefolk bag sessionerne på at udbrede den som en metode i hele IBM Transport & Logistics.

OriginalModTime: 30-03-2006 14:11:34




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2024

Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.

29. august 2024 | Læs mere


Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere