Zabezpieczenie

Dyrekcja zakupiła ostatnio nowe oprogramowanie. Taki system ERP dla ubogich stworzony przez lokalną firmę informatyczną.

Lokalna firma nie jest własnością Lokalnego Informatyka, a zbieżność nazewnicza wynika bardziej z okoliczności aniżeli z prawa własności. W związku z tym, że Dyrekcja wiele naczytała się i nasłuchała o poprawnym sporządzaniu umów na zakup oprogramowania, to teraz ma swoje uzasadnione wymagania w tym względzie. Po pierwsze, nakazano Lokalnemu sporządzenie scenariusza testów akceptacji w celu zakwalifikowania kupowanego produktu jako zdatnego do użycia w warunkach firmy. Gdy Lokalny przedstawił scenariusz testów akceptacji, okazało się, że według Dyrekcji jest on zbyt rozdrobniony i za bardzo czepia się szczegółów. Nakazano zatem skrócenie i uogólnienie poszczególnych jednostek testowych. Cóż robić, Lokalny zmienił, chociaż nie bardzo mu się to uśmiechało. Wstawił więc tak istotne co oględne punkty jak to, że program zapamiętuje wprowadzone dane, że pozwala na pracę w wielodostępie, że blokuje jednoczesny dostęp do edycji tych samych zasobów. Niby prozaicznie, ale i tak podczas testów odbiorowych wyszło na to, że ostatni z wymienionych punktów nie do końca został spełniony. Okazało się, że program nie blokuje zasobów i gdy pani Marysia edytuje kartotekę osobową pana Malinowskiego, to pani Ania może zrobić to samo z tymże Malinowskim. A kto ostatni zapisze zmiany, ten górą i wraz z tym jego wersja okazuje się prawdziwsza. Niemniej według Dyrekcji nie ma co robić z igły wideł, bo w końcu Marysia i Ania siedzą w jednym pokoju i mogą się dogadać co do zakresu edycji danych. Tym więc sposobem produkt zaakceptowano jako zdatny.

Następnym etapem w procedurze odbioru było zapewnienie spokoju i komfortu psychicznego Dyrekcji na wypadek upadku firmy autorskiej. W tym celu zdeponowano kody źródłowe, z tym że nie u strony trzeciej, ale w sejfie Dyrekcyjnego gabinetu. Lokalnego bardzo świerzbiło, aby zajrzeć co też tam w tych kodach się znajduje. Jakoś nie był do końca przekonany, że można deponować coś, co w sumie nie wiadomo co zawiera. Wiedział, że przekona się o zawartości nie prędzej niż firma autorska splajtuje. A że teraz o plajtę łatwiej niż o cokolwiek innego, więc nie musiał specjalnie długo czekać aż to nastąpi. Gdy w końcu pobrał kody źródłowe z sejfu, w obecności Dyrekcji przeprowadził przegląd zawartości płytki CD. Nawet wszystkim się podobało - filmiki były śmieszne.

Zobacz również:

  • Trendy i wyzwania dla przedsiębiorców w 2024 roku – ekspercka analiza Comarch

Jesteś zadowolony, że podpisałeś bezpieczną umowę i w razie kłopotów masz zabezpieczenie w postaci kodów źródłowych? A jak i kiedy sprawdzisz, co tam rzeczywiście jest nagrane?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200