Wir vertrauen auf eine global etablierte und zuverlässige Infrastruktur sowie auf effiziente und bewährte Werkzeuge, kombiniert mit einem stark automatisierten Entwicklungsprozess. Diese Strategie ermöglicht es uns, konstant hochwertige Ergebnisse zu liefern und Ihre Anforderungen zeitnah sowie kosteneffizient umzusetzen.
Ein zentraler Faktor ist dabei die rasche Bereitstellung funktionsfähiger Prototypen, die eine solide Basis für unsere kollaborative Arbeit und den gemeinsamen Projekterfolg bilden.
Unten auf dieser Seite sehen Sie ein paar konkrete Beispiele für Software-Lösungen, die wir im Auftrag unserer internationalen Kunden in den vergangenen Monaten umgesetzt haben.
Dank der eingesetzten Werkzeuge stellen wir Ihnen nach wenigen Tagen einen funktionsfähigen Prototypen bereit, der weit mehr als ein Entwurf ist. Nach der Installation lässt sich unser Prototyp in wesentlichen Teilen bereits voll einsetzen, etwa um die Vollständigkeit der Eingabemasken zu prüfen.
Das ermöglicht Ihnen eine frühe Einbindung der (Key-) Anwender*innen und deren Mitwirkung.
Weil im Vorfeld zumeist die Zeit fehlt, die Anforderungen an eine neue Software bis auf das kleinste Detail vorab zu spezifizieren, ist es der Regelfall, dass Anforderungen erst im Laufe des Projekts erkannt und benannt werden können.
Wird das Fehlen bestimmter Funktionen oder Felder erkannt, können auch die erforderlichen Anpassungen frühzeitig vorgenommen werden – nicht erst am Ende des Projekts, wenn die Baustelle bereits geschlossen ist.
Kleinere Erweiterungen, etwa das Hinzufügen neuer Felder oder zusätzlicher Nachschlage-Listen, können wir dank der eingesetzten Werkzeug-Kette in der Regel ohne Zusatzkosten oder sehr kostengünstig und zumeist ohne nennenswerten Zeitverzug umsetzen.
Sie als Kunde profitieren direkt von unserem hohen Grad an Automatisierung.
Erfahrungsgemäß erleichtert diese Vorgehensweise die gemeinsame Arbeit am Projekt, fördert die Akzeptanz auf Seiten der späteren Anwender*innen und ermöglicht den Projektabschluss im Rahmen der Zeit- und Kostenplanung.
Als risikobewusstes Unternehmen sind Sie um Investitionssicherheit bemüht und streben eine Unabhängigkeit von Lieferanten an.
In diesem Bewusstsein setzen wir konsequent gängige und jahrelang erprobte Technologien ein und liefern sämtliche Komponenten vollständig an unsere Kunden aus. Alle Programme und Daten befinden sich zu jeder Zeit in Ihrem Besitz.
Dadurch können künftige Erweiterungen und Anpassungen auch ohne unser Zutun realisiert werden.
Ermöglichen Sie einen sicheren und dezentralen Datenzugriff über verschiedene Standorte hinweg, während alle Informationen zentral gespeichert bleiben. Gewährleisten Sie den sicheren Zugriff auf Ihre Daten – ob innerhalb Ihres eigenen Netzwerks oder von externen Standorten aus, unterstützt durch ein geschütztes Virtual Private Network (VPN)
Zusätzlich zur Anzeige und Erfassung von Daten an üblichen Büroarbeitsplätzen stehen die erforderlichen Daten auch auf mobilen Arbeitsplätzen zur Verfügung, also zum Beispiel auf Notebooks/Laptops, Tablet PCs oder Smartphones.
Alle gängigen Betriebssysteme und Browser werden unterstützt.
Die Sicherheit Ihrer Daten wird durch die Einrichtung von Virtual Private Networks (VPN) derart gewährleistet, dass nur diejenigen Benutzer auf den zentralen Datenbestand zugreifen dürfen, die durch Ihre IT-Abteilung dafür autorisiert wurden.
Durch den Einsatz von Code-Generatoren basiert jede neue Anwendung von Beginn an auf einem getesteten und verlässlichen Unterbau. Code-Generatoren sind Programme, die auf Basis eines Modells in gleichbleibender Qualität ihrerseits Programme oder Programmteile erzeugen.
Das reduziert die Kosten für die Qualitätssicherung und führt im Ergebnis schneller zu auslieferbaren Versionen. Zudem lassen sich auftretende Fehler deutlich besser eingrenzen. Im Störungsfall werden Fehler daher schneller gefunden und behoben, Ausfallzeiten minimiert.
Im Gegensatz zu „klassischer Programmierung“, bei der kleine Änderungen häufig zu unverhältnismäßig hohen Kosten und zu Fehlern an anderen Stellen führen können, bietet der Einsatz von Code-Generatoren erhebliche Vorteile: So werden neue Felder, Tabellen oder Abhängigkeiten „einfach nur“ im Modell ergänzt. Anschließend werden die betroffenen Teile der Anwendung bei gleichbleibender Qualität neu generiert und ausgeliefert.
Durch den Einsatz von Quellcode-Generatoren, die einen stabilen und verlässlichen Unterbau erzeugen, bleibt mehr Zeit zur Ausarbeitung der wichtigen und kritischen Prozess-Schritte.
Wenn der Unterbau steht, können wir uns auf die Konzeption, Umsetzung und Verbesserung der für Sie wichtigen Teile konzentrieren. Genau hier wird die Projekterfahrung benötigt, die ich aus 25 Jahren meiner Tätigkeit als Projektleiter und Entwickler mitbringe.
Die eingesetzte Plattform stellt als Basisfunktionalität eine Oberfläche zur Administration von Gruppen und Benutzern bereit. Hierüber lassen sich Gruppen und Benutzer*innen anlegen, zudem lässt sich konfigurieren, welche Gruppen Zugriff auf welche Daten (-tabelle) bekommen sollen und welche Gruppenmitglieder Datensätze hinzufügen, bearbeiten und löschen dürfen.
Weil das Sicherheitssystem integrierter Bestandteil der ausgelieferten Software ist, können Änderungen an Berechtigungen jederzeit vorgenommen werden. Sie wirken sich unmittelbar aus. Das Anlegen neuer Gruppen und Benutzer sowie das Setzen von Berechtigungen kann nach kurzer Einweisung durch Ihre IT-Abteilung oder durch uns erfolgen.
Durch den Einsatz von Barcode- und QR-Code-Technologien ergeben sich neue Möglichkeiten zum Beispiel in der Steuerung von Prozess-Schritten oder beim Verfolgen (Tracking) von Geräten oder Dokumenten.
Zum Beispiel ermöglicht der Einsatz von schnurlosen Barcode-Scannern eine Abarbeitung von Aufträgen an Orten, an denen keine Tastatur/Maus verfügbar oder sinnvoll ist. Hier kann durch das Abscannen von Auftrags-Barcodes und Steuer-Barcodes ein Workflow komplett ohne händische Eingabe gesteuert werden, auch ist eine Auditierung (Checklisten-Funktionalität) gut machbar.
Die Code-Generatoren stellen einen voll funktionsfähigen Rumpf bereit.
Zusätzlich zu den Kernfunktionen der Basis-Anwendung können Modifikationen an vorhandenen Anwendungsteilen und auch komplette Individual-Entwicklungen eingebunden werden. So lassen sich zum Beispiel die generierten Standard-Erfassungsmasken im Layout anpassen (bessere „Usability“) oder ergänzen durch Diagramme, zusammenfassende Informationen oder Daten anderer Herkunft.
Wo die Grundfunktionalität nicht genügt, wird aufbauend programmiert, so dass wir Ihre spezifischen Anforderungen mittels einer Kombination aus Standard-Funktionalität und individueller Programmierung erfüllen.
Ganz wesentlich ist, dass Anpassungen nicht durch neu generierten Code überschrieben werden. Das stellen wir sicher, indem wir die generierten Code-Fragmente von den händisch programmierten Anpassungen strikt trennen.
Es gehört zum Projektalltag, dass Änderungen am Datenmodell erforderlich werden. Neue Tabellen werden benötigt, neue Felder und Nachschlage-Listen.
Bei „klassischer Programmierung“ erfolgt im Zuge der Installation von Updates eine manuelle oder eine Skript-gesteuerte Anpassung der Datenbank/Datenbanken. Dafür entsteht Aufwand, denn sämtliche Änderungen müssen sauber und vollständig dokumentiert und Skripte programmiert werden. Bei dieser klassischen Herangehensweise tragen Sie als Kunde diesen Aufwand in irgendeiner Form.
Im Gegensatz dazu bringen unsere Software-Lösungen die erforderlichen Datenbank-Updates mit. Alle relevanten Ergänzungen und Änderungen werden direkt im Modell gepflegt. Als Nebenprodukt der Modell-Anpassung entstehen alle erforderlichen Datenbank-Update-Befehle. Sie werden mit dem nächsten Release automatisch eingespielt. Es entstehen keine zusätzlichen Kosten für die Programmierung von Datenbank-Update-Scripts.
Folgende Funktionalitäten können in allen Tabellen zur Verfügung gestellt werden:
Jede Tabelle kann erweitert werden mit folgenden Funktionalitäten:
Im Standard enthalten sind folgende Eigenschaften der Eingabe-/Erfassungsmasken:
Jede Eingabemaske kann ergänzt werden zum Beispiel um:
1. Universelle Verwendbarkeit:
Unsere Anwendungen sind dank der Verwendung von Standard-Bibliotheken sowohl im Internet als auch im Intranet mit allen gängigen Browsern kompatibel. Sie laufen auf PCs, Macs, mobilen Endgeräten wie Notebooks, Tablets und Smartphones. Der Vorteil? Nur ein zentraler Server ist für die Installation nötig, und es ist keine zusätzliche Software-Installation auf einzelnen Geräten erforderlich. Selbst bei Updates ist nur ein Update auf dem zentralen Server notwendig.
2. Persönliche Beratung:
Möchten Sie sehen, wie Ihre künftige Anwendung aussehen und funktionieren könnte? Lassen Sie uns Ihnen konkrete Beispiele oder einen geeigneten Prototypen zeigen – ganz unverbindlich und kostenfrei.
3. Einfache Systemanforderungen:
Auf dieser Basis sind in der vergangenen Zeit zahlreiche Projekte und Produkte entstanden.
Im Auftrag eines Unternehmens der Wohnungswirtschaft haben wir ein bestehendes, abgekündigtes System zur Verwaltung von Besitzverhältnissen durch ein vollständig neues System abgelöst sowie sämtliche Daten migriert.
Die neue Software ermöglicht die Verwaltung und Dokumentation von Besitzverhältnissen (Grundbucheinträge, Flurstücke, Belastungen etc.) mit Anbindung einer Microsoft SQL Server Datenbank als führendes System.
Das Projekt basiert auf der hier beschriebenen Plattform und wurde innerhalb von 4 Monaten abgeschlossen.