Technologie / Grundlagen

CASYMIR basiert auf der aktuellsten Generation von Datenbanksystemen - lauffähig auf allen modernen Computersystemen. Mit Hilfe zeitgemäss Entwicklungswerkzeug (CASE), des Datenbanksystems SYBASE und der Sprache SQL wird die ERP-II Software CASYMIR programmiert und stetig weiterentwickelt.

Durch die plattformunabhängige Basis der Client/Server Lösung gestattet CASYMIR die laufende Modernisierung aller eingesetzten Anlagen.

CASYMIR erfüllt alle heutigen Anforderungen wie z.B. der gesicherte externe Zugriff via Internet, Datenaustausch mit Fremdapplikationen, redundante Datenhaltung, Virtualisierung bis hin zum Outsourcing der gesamten Lösung.

Durch seine einzigartige Systemarchitektur in Kombination mit periodischen CASYMIR Updates kann das System problemlos jahrzehntelang auf dem neusten Stand gehalten werden, dies vor dem Hintergrund stetig wechselnder Technologie.

Voraussetzungen

Notwendige Voraussetzungen für den Betrieb von CASYMIR gibt es nur wenige. Alle Arbeitsstationen müssen mit dem Applikations- und Datenbankserver vernetzt sein.

Als Server können Rechner unter Windows, Linux, Unix u.a. eingesetzt werden. Die Serveranlagen werden aufgrund eines Mengengerüstes von unseren Spezialisten optimal dimensioniert.

Die Anforderungen an die Arbeitsplatzrechner sind gering. Für die Arbeitsstationen empfiehlt sich der Einsatz von PCs, MACs, Linux-Arbeitsstationen, Citrix- oder Terminal Server Clients oder Workstations die mit einem gängigen Betriebssystem ausgestattet sind. CASYMIR eignet sich daher auch für den Einsatz in heterogenen Systemumgebungen.

Sicherheits-komponenten

Datensicherheit und Datenschutz sind ebenfalls wichtige Aspekte, denen CASYMIR mit seiner Konzeption Rechnung trägt. Die Daten können mit beliebiger Häufigkeit automatisch auf permanente Datenträger gesichert werden. Replikation und dezentrale Datenhaltung sowie ausgefeilte Softwaretechniken machen einen Verlust der im System befindlichen Daten quasi unmöglich.

Der Datenschutz wird durch eine hierarchisch aufgebaute Benutzerrechteverwaltung erreicht. Für alle Vorgänge, wie beispielsweise die Mutation oder das Lesen von Daten, kann der Zugriff separat eingeschränkt werden. Die Zugriffsrechte werden mehrstufig verteilt. Es gibt demzufolge Rechte für den einzelnen Benutzer, für Benutzergruppen, für Administratoren usw. Dank dieser Rechteverteilung kann die Verantwortungs- und Befugnisstruktur innerhalb des Unternehmens abgebildet werden.

Nachfolgend sind die wichtigsten Komponenten aufgeführt:

  • Datensicherung im laufenden Betrieb
  • Wartbarkeit am laufenden System
  • Online Transaction Processing (OLTP)
  • Hohe Datensicherheit - auch bei ungeplantem Stromausfall
  • Festplattenspiegelung (Database Disk Mirroring) bis hin zum Einsatz von SAN
  • Optimale Ausnutzung von Mehrprozessor oder Multicore-Hardware
  • Clustering, Hot Standby Server