Czas Damoklesa

Postępowanie

Aby stawić czoło problemowi Y2K, należy podejść do niego metodycznie i kompleksowo w skali całej instytucji. Bowiem w każdej z nich kierownikiem projektu i osobami biorącymi w nim udział będą pracownicy wykonujący na co dzień zupełnie inne prace. Oderwanie specjalistów od ich bieżących zadań oznacza najczęściej zatrzymanie realizacji innych projektów. Przykładowo, w Stanach Zjednoczonych wiele poważnych instytucji zatrzymało rozwój systemów do czasu zakończenia projektu Y2K. W warunkach polskich oznaczałoby to, że systemy mogą przestać nadążać za szybko zmieniającym się prawodawstwem.

Obiekty, których może dotyczyć problem roku 2000

  • systemy zakupione pod klucz

  • systemy powstałe częściowo lub całkowicie wewnątrz instytucji

  • systemy zakupione w postaci pakietów

  • systemy operacyjne

  • sprzęt komputerowy (zarówno komputery PC, jak i minikomputery, mainframe'y i inne)

  • sprzęt innego rodzaju i wszelkie urządzenia (windy, klimatyzacja,
  • urządzenia podtrzymujące zasilanie, zegary, systemy ochrony i przeciwpożarowe, faksy, centralki telefoniczne, aparaty cyfrowe, urządzenia do przygotowywania potraw, komputery pokładowe w samochodach, telewizory cyfrowe, nadajniki, radary i wiele innych zawierających mikroprocesorowe elementy sterujące)
Pierwsze działanie, jakie należy wykonać, to przyjęcie właściwej metodologii. Można tu oprzeć się na istniejących opracowaniach, dostępnych także w Internecie, skorzystać z fachowej literatury, jaka na ten temat powstała, albo opracować własną metodologię. Jej wybór jest najważniejszym etapem przedsięwzięcia, warunkującym powodzenie projektu. Dla przykładu weźmy opracowaną w październiku 1995 r. przez IBM metodologię złożoną z trzech generalnych faz: opracowania założeń i strategii, opracowania szczegółowej analizy i planu oraz wdrażania.

Ocena

Faza opracowania założeń rozpoczyna się od określenia listy osób odpowiedzialnych za projekt. Osoby te w warunkach codziennych wchodzą w skład innych komórek, o bardzo różniących się zadaniach merytorycznie. W zespole powinien znaleźć się m.in.:

  • prawnik

  • analityk systemów operacyjnych

  • projektant systemów informatycznych

  • programista aplikacji

  • osoba odpowiedzialna za kontakty z instytucjami zewnętrznymi (klientami i powiązanymi organizacjami)

  • specjalista ds. zarządzania

  • osoba specjalizująca się w odbiorze jakościowym oprogramowania

    specjalista ds. bezpieczeństwa systemu informatycznego.

Błędem jest powierzenie tych funkcji osobom niedoświadczonym, zewnętrznym lub też ponoszącym odpowiedzialność za systemy, przy których jest wiele bieżących zadań. Do tego projektu kierownictwo powinno oddelegować najlepszych pracowników, którym w miarę możliwości nie powinno się powierzać innych, odpowiedzialnych zadań.

W fazie pierwszej określa się też listę wszystkich obiektów (i to nie tylko informatycznych), których projekt Y2K dotyczy. Lista ta musi być kompletna, przed zakończeniem tej fazy. Opuszczenie choćby jednego, pozornie nieistotnego systemu lub urządzenia, może spowodować niepowodzenie całego projektu.


TOP 200