GDPDU Manipulationssicherheit


Gerne wird immer wieder eine Frage gestellt:
"Hat WaWi-Profi 3.7x eine garantierte Manipulationssicherheit?"

Bevor wir auf diese Frage tiefer eingehen, möchten wir mit einen Beispiel beginnen:
Sie kaufen ein Auto.
Sie können mit diesen Auto nun (so wie es sein sollte) mit 50 km/h in der Stadt fahren, sie können aber auch mit 200 km/h durch die Stadt fahren!
Kein Autohersteller gibt Ihnen die Garantie, dass sie nur 50 mit diesen Auto in der Stadt fahren können! Das hängt alleinig vom Fahrer ab.
Mit diesen bildlichen Beispiel möchten wir ihnen ganz einfach den Begriff "bei sachgemäßer Anwendung" deutlich machen und veranschaulichen!
 



Kommen wir nun zur Beantwortung der Frage:
WaWi-Profi 3.7x dokumentiert und protokolliert fast alles.
Egal, ob Artikel aus der Kasse storniert wurden, ob Preisänderungen stattgefunden haben, und und und... (sehen sie sich dazu den obigen Link an, dort finden sie alle Variationsmöglichkeiten!)
In WaWi-Profi 3.7x gilt der Grundsatz: Wird, oder soll eine Buchung die aufgehoben werden (Z.B. Kunde bringt Ware wieder, umgangssprachlich "Storno") wird im Hintergrund immer eine Gegenbuchung zum Originalbon erstellt! Der Originalbon bleibt unverändert erhalten und es wird dazu eine Gegenbuchung erstellt.
Zudem ist ab der Version 3.70 9.06 für/zu jeden Verkauf eine zusätzliche interne Validierung hinzugekommen, die einen Hash-Schlüssel für jeden Verkauf erstellt und eine sofortige Feststellung auf externe und nachträgliche Manipulationen möglich macht! (Aufrufbar: Menüleite, Verkauf, GDPDU, Prüfung auf externe Manipulationen)
WaWi-Profi 3.7x bietet bei sachgemäßer Anwendung keine Möglichkeit über die bereitgestellte Oberfläche (UI), die nach dem Starten der Programmdatei (WaWi3.exe) erscheint, umsatzrelevante Daten nachträglich zu verändern!
 

Zusammenfassend bleibt ein eindeutiges Fazit:
Eine Software stellt Funktionen zur Verfügung.
Wer die Funktionen des Programms nutzt und das Programm sachgemäß verwendet hat keine freie, offenkundige o. dokumentierte Möglichkeit über die nach dem Start bereitgestellt Oberfläche (UI) umsatzrelevante Daten nachträglich zu verändern.

Bringt jemand jedoch genügend Energie und Willen mit kann man heutzutage fast alles manipulieren!
Hierzu nur einige Beispiele (Quelle: Internet):
Hackerangriff auf BundestagHackerangriff auf Handy Fr. Merkel,  Hackerangriff auf Sony,   Spiegel.de-Hackerangriffe,  Hackerangriffe auf große Banken
Man könnte hier viele weitere Bespiele aufführen die es ganz klar verdeutlichen und belegen, dass man vieles könnte, wenn man wollte und kriminelle Energie aufbringt!
Auch könnte man z.B. mit freien und legalen Tools versch. Protokolle und dessen Kommunikation (für egal welche Software) sichtbar machen und dann ggf. den Stream und dessen Informationen auslesen und "anderweitig" verwenden!
Auf dieses Thema möchten wir jedoch nicht tiefer eingehen, da wir keine solche Anleitung zur Verfügung stellen wollen und werden