Jak radzić sobie z sytuacjami „końca życia oprogramowania”?


14

Kiedy sprzedawca oświadcza, że ​​nie zamierza już udzielać wsparcia ani usług oprogramowaniu (i oświadczył, że zamierza zrezygnować z działalności - nie oferując ścieżek aktualizacji), jaki rodzaj odwołania jest dostępny dla klienta?

Proszę wziąć to pod uwagę z punktu widzenia klienta . Personel IT klienta prawdopodobnie rozważy tylko opcje techniczne, ale są też opcje nietechniczne, które klient może również zastosować. Ponadto, jakie rozsądne kroki może podjąć klient z wyprzedzeniem, aby zminimalizować zakłócenia, na przykład w warunkach umowy?

Rzeczy, o których mogę myśleć:

  • Musisz kupić zapasowy sprzęt i skonfigurować zapasowe środowisko, w którym oprogramowanie będzie mogło nadal działać.
  • Różne metody eksportu danych, które nie wymagają zaangażowania dostawcy. (Może to obejmować trywialne techniki, takie jak badanie danych przechowywanych w zapleczu bazy danych towarów, do bardziej zaangażowanych technik, takich jak skrobanie ekranu, drukowanie na obrazie, a następnie ponowne skanowanie itp.)
  • Równoległe systemy, w których pracownicy będą kopiować stare dane do nowego systemu ręcznie lub półautomatycznie
  • Środki prawne, w przypadku gdy sprzedawca ma kłopoty finansowe (jak w przypadku escrow kodu źródłowego )

Jakieś inne pomysły?

  • Zakładając, że nie wiąże się to z „obejściem” (brak DRM, brak DMCA), czy odzyskiwanie danych lub inżynieria wsteczna są legalne / dopuszczalne?

Edytowana notatka:

Jest to połączenie kilku anegdotycznych, ale prawdziwych historii. Nie jestem bezpośrednio zaangażowany w żadne z nich. Po prostu pragnę dowiedzieć się, jak ogólnie traktowana jest sytuacja „wycofania oprogramowania”. Nie chcę, aby oryginalna historia brzmiała jak zbyt „trudna” do rozwiązania.


Jakie są tutaj linie czasu? Czy jesteś klientem lub budujesz produkt na podstawie wspomnianego dostawcy?

3
Możesz spróbować kupić kod źródłowy od dostawcy, a następnie wesprzeć się? Jest to dość trudna sytuacja.
btilly

2
Zastanawia nas, dlaczego dane nie były przechowywane w jakimś otwartym formacie na początek ... jeśli są przechowywane jako zwykły tekst w db, możesz je skopiować. Jeśli jest przechowywany w formacie XML / zwykły tekst, możesz go skopiować. Jeśli jest binarny / szyfrowany, musisz go złamać. Wszystko jest wykonalne.
Job

3
@Job: uzgodniony. Znaczenie otwartego / prostego formatu pamięci (oraz koncepcji „blokady dostawcy”) jest znane od ponad dekady. Decyzje podjęte kilkadziesiąt lat temu nie przyniosłyby takiej korzyści z perspektywy czasu. Wtedy zamożni klienci szli z liderami rynku bez względu na koszty, a mniej zamożni klienci musieli zaakceptować status quo lub podjąć ryzyko.
rwong

Tego rodzaju historie stanowią dobry przykład, dlaczego warto mieć plany wyjścia z danych. Może to być użycie otwartych formatów, jak sugeruje @rwong, ale powinno to również oznaczać posiadanie klauzul eksportowych w umowach.
smithco

Odpowiedzi:


2

Inżynieria wsteczna jest do zaakceptowania na własnych danych. Zakładając, że masz pliki bazy danych na początek. Jeśli jest to usługa hostowana, lepiej jest zapłacić opłatę i wyeksportować dane. imo, ich wyjątkowo niegrzeczne i nieprofesjonalne z nich wymaga opłaty za to, ale niektórzy ludzie nie dbają o takie rzeczy.

Skoro wiesz, że ta aplikacja jest potrzebna, być może, jeśli jest to wykonalne, czas na wewnętrzny system opracowany? W ten sposób nie znajdziesz się ponownie w tej sytuacji.


2

Jedną strategią, której nie ma na twojej liście, jest zatrudnienie zespołu stażystów i zapewnienie im lata na ich zrozumienie. Ponieważ prawdopodobnie byłby to projekt jednorazowy, nie będzie miało znaczenia, czy kod jest ładny, czy zajmuje dużo godzin, czy też wymaga dużo ręcznego wprowadzania danych.


2
Stażyści: Lokalny odpowiednik outsourcingu
Earlz

Staż!
Paul Nathan

0

Jeśli produkt jest czymś, czego nie wymagają zmiany, nie przewiduj, że wymaga zmian i działa na twoim sprzęcie, zawsze istnieje możliwość zaakceptowania ryzyka, aby nadal go używać.

To nie jest wyszukane i może być uciążliwe, ale w zależności od produktu i dostawcy możesz znaleźć, jeśli pomyślisz, że sytuacja nie różni się od sytuacji, w której sprzedawca technicznie to poparł.

Jedna uwaga: jeśli system jest czymś upublicznionym, jest to złe podejście, ponieważ nie można uzyskać aktualizacji zabezpieczeń.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.