Hochkontrast umschalten
Vorteile der digikom-Software

Nicht funktionale Anforderungen und Betrieb

Investitionssicherheit durch nachhaltige Entwicklung

Dokumentation

Die Software wird vollumfänglich dokumentiert (Komplettdokumentation) und aktuell gehalten, so dass bei Kündigung oder Vertragsende ein Dienstleister den Betrieb des Systems übernehmen kann.

  • Investitionssicherheit beim Wechsel des Dienstleisters
  • Mobile Dokumentation: Daten können effizient vor Ort und ohne Medienbruch erfasst werden, inklusive sämtlicher Dokumentationsbelege (Bilder etc.)

Benutzerfreundlichkeit

  • Funktion in handelsüblichen Browsern, leicht verständliche und intuitiv benutzbare Software, moderne Haptik, moderne Usability, responsive Design, Checkbox-Nutzung, Datenbankschnittstellen
  • Unterstützung mobiler Endgeräte (Smartphone, Tablet usw.)
  • Umsetzung von Eingabehilfen (Prüflogiken, Abfangen von Fehlern), User-Leitung durch Eingabemasken, Einbau von Filterfunktionen und Stapelverarbeitung

Performance

  • Stammdatenauslieferung: Lieferung der Antwort der Stammdaten < 1 Sekunde Antwortzeit (Time to Last Byte gemessen am Server)
  • Antwortzeit bei Eingabe: Analog Antwortzeit der Weboberfläche für Kernprozesse: Die Antwortzeit für 90 % der Seitenaufrufe/-wechsel soll unter 3 Sekunden liegen, gemessen am Browser Time to Start Render).
  • Keine besondere Hardware: Zudem erfolgt eine Echtzeit-Synchronisierung in der Datenbank, bei der darauf geachtet wird, dass die Anwender für die Nutzer keinen High-End-PC benötigen.

Erweiterbarkeit/Änderbarkeit

Ein System muss in unregelmäßigen Abständen erweitert oder verändert werden. Eine umfangreiche Dokumentation der zusätzlich vollbrachten Änderungen ist dabei essentiell. Eine Anpassung an geänderte Anforderungen bringt schlagkräftige Vorteile mit sich: 

  • Zukunftsfähigkeit
  • Investitionssicherheit
  • modernster Stand der Technik

Wartbarkeit

Nachhaltigkeit im laufenden Betrieb:

  • Moderne Sprache und Architektur: Nutzung einer modernen, zeitgemäßen Softwaresprache und Systemarchitektur sowie Datenbank
  • Sicherheitsupdates: Sicherung der aktuellen Version des Systems, sowie proaktive Sicherheitsupdates (Fürsorgepflicht)
  • Modularität: Interne Struktur der Software; Separation of Concerns / Modularität, Komponentenorientierung, hohe Testabdeckung durch automatisierte Tests
  • Mehrsprachigkeit: in der Systemarchitektur berücksichtigt

Sicherheit und Zugriffsschutz

  • höchster Sicherheitsstandard: u. a. durch Penetrationstests
  • Verschlüsselung: Der Zugriff auf das System findet ausschließlich verschlüsselt statt (HTTPS/SSL).  Besonders schützenswerte Daten (Kennwörter etc.) werden verschlüsselt in einer Datenbank abgelegt. Die Datenübertragung an den Schnittstellen erfolgt ebenfalls verschlüsselt.
  • Sicherer Betrieb: Es erfolgt ein Nachweis einer gehärteten Minimalinstallation der Systeme im Web (d. h. keine offenen Ports außer denen zur Kommunikation notwendigen). 
  • Protokollierung: Zugriffe werden protokolliert (Audit-Log).
  • Rechte- und Rollenkonzept: Es wird ein klassisches Rollenkonzept angewendet. Das Anlegen neuer Nutzer wird durch den Kunden abgesegnet. Vor Inbetriebnahme wird die Rollenverteilung genau besprochen.
  • BDSG- und DSGVO-konform: Die technischen Systemanforderungen werden den Bestimmungen des Bundesdatenschutzgesetzes (BDSG) und der EU-Datenschutz-Grundverordnung (EU-DSGVO) gerecht.

Zuverlässigkeit und Betreuung

  • Hohe Verfügbarkeit: Es gibt mehrere Ausprägungsstufen zur Gewährleistung der Verfügbarkeit, z. B. durch hochverfügbar ausgelegte Datenbanken, Server etc.
  • Softwarewartung, Hotline, Erreichbarkeit: Neben der regulären Verfügbarkeit während der Geschäftszeiten ist eine erweiterte Verfügbarkeit möglich.
  • Geplante Wartungszeiten: Ausfallzeithinweise werden ausgegeben, inklusive Wartungsfenster und Ansprechpartner. Ein passendes Fehlerhandling wird implementiert, sollte das System nicht verfügbar sein.
  • Ticketsystem zum Fehlerhandling: Es kann ein Ticketsystem genutzt werden (Redmine oder Auctores-System).
  • Nagiossystem: Die Erreichbarkeit und Verfügbarkeit der Systeme wird ständig automatisch überwacht. Ist ein Server nicht erreichbar, wird ein Eskalationsplan ausgeführt und die zuständigen Mitarbeiter werden tätig.