Uso indirecto: soberanía de datos
Hay monstruos buenos y monstruos malos. En los espeluznantes cuentos de hadas y en la antigua Grecia hay que alimentarlos con vírgenes y hombres jóvenes. Es una forma cruel de tributo. En los tiempos modernos, hay que comprar licencias de software cada año.
Un monstruo benigno es R/3 porque, con los cuidados adecuados, a veces muy caros, puede dar a sus dueños mucho placer a cambio. Es voraz pero predecible.
Minotauro, en el centro del laberinto construido por Dédalo, era un monstruo maligno. NetWeaver Foundation for Third Party Applications también es un monstruo maligno porque permaneció oculto durante mucho tiempo y a principios del año pasado irrumpió desde las profundidades de la PKL (lista de precios y condiciones de SAP) con un tremendo estruendo.
Los rumores sobre su existencia existen desde hace muchos años, pero nadie se atrevía a pronunciar su verdadero nombre, por lo que la comunidad SAP sólo hablaba del fenómeno del "uso indirecto" a puerta cerrada.
Pero como a Walldorf no le importan mucho los rumores, todo el mundo intentó fingir que el peligro era irrelevante. Pero los queridos clientes de SAP no contaban con el anfitrión.
El monstruo "NetWeaver Foundation for Third Party Applications" existe y es probablemente uno de los modelos de licencia más insidiosos de todos los tiempos.
El peligro de NetWeaver Foundation es doble: en primer lugar, hay que entender de dónde viene el peligro, dónde te acecha el monstruo. En segundo lugar, hay que saber con qué sacrificios se puede satisfacer al monstruo.
Hay dos regímenes de botín muy diferentes: el PKL de SAP revela un régimen de motor y un régimen de usuario. Si el cliente actual de SAP ha optado por un esquema de licencia para apaciguar al monstruo, ya no es posible un cambio posterior: una vez que uno ha optado por un vehículo diésel, su conciencia medioambiental puede atormentarle por mucho que se empeñe, un cambio a gasolina está fuera de toda discusión.
Sin embargo, mucho más insidioso es el momento de peligro. La medición estandarizada y anual de las licencias no permite seguir la pista del monstruo "NetWeaver Foundation for Third Party Applications".
El cliente actual de SAP se encuentra en la oscuridad y nunca sabe cuándo se producirá el ataque. Por ello, SAP ha emitido una advertencia general: ¡Atención! ¡Uso indirecto! Sin embargo, en empresas operativas con numerosas modificaciones, programas Z y complementos, este aviso genérico no sirve de nada.
El uso indirecto sólo describe el peligro, pero no la solución: el monstruo que trabaja en secreto se traga todos los datos de los usuarios y les priva así de su soberanía de datos.
No se ve NetWeaver Foundation, pero se siente como una exigencia de Walldorf de pagos adicionales por licencias. No hay antídoto porque en un ERP/ECC de SAP todos los datos acaban en última instancia en la base de datos central: el vientre del monstruo.
El acceso a estos datos con herramientas distintas de las certificadas por SAP cae bajo la advertencia genérica de "uso indirecto". El cliente SAP existente queda así incapacitado y pierde inmediatamente el control sobre sus propios datos. El monstruo ha atacado desde la oscuridad y ha ganado.