FAQ

FAQ

Support- und Trainings-Konzept

Habt ihr eine Dokumentation?

Ja und sie ist in Form einer Mediathek integraler Bestandteil der Anwendung!

Jede Ansicht von ING-ON Core hat eine eigene Video-Playlist. Hier sind kurze 1-5 Minuten lange Videos hinterlegt, welche die Ansicht erklären und praktische Tipps für alltägliche Aufgaben geben. Die Playlist wird von uns aktiv gepflegt und aktualisiert.

Wir haben mit Loom einen starken Partner für die Videodokumentation. Kapitel, Kommentar- und Feedbackfunktion sind nur einige Features, die dadurch ermöglicht werden. Mit unserer Zutat werden aus diesen Videos gezielte Anleitungen für verschiedene Benutzerrollen und Anwendungsbereichen.

Ein Youtube for Professionals! Und genauso behandeln wir es auch. Findet sich zu einem Thema kein Video, so kann dieses angefordert und von uns bereitgestellt werden. Entweder als firmeninternes Dokument oder als offizielles und für alle Partner verfügbares Tutorial.

Was mache ich wenn ich Hilfe benötige?

Ein Support-Button ermöglicht es in jeder Situation Kontakt mit unserem Support aufzunehmen. Hierzu gehört neben der Support-Mail auch ein Live-Support (über Zoom oder MS Teams). Weiter haben wir einen Support-Zugang, welcher es einen Entwickler ermöglicht die Session eines Benutzers einzusehen und so support zu leisten.

z. B. diesen Button benutzen:
Was bietet ihr im Bereich Schulungen?

Schulungen und Live-Support sind von Anfang an in der Software mitgedacht. Wir nutzen unser eigenes Trainingsmodul, um Eigen- und Fremdpersonal zu schulen. So lassen sich von der Einführung in die Software für neue Mitarbeiter bis hin zur Sicherheitsunterweisung für Fremdfirmen sämtliche Trainingsbedarfe und Kontaktpunkte unserer Software mit dem Anlagenbetrieb abbilden.

An jede Schulung kann ein Zertifikat angehangen werden. Dadurch kann für verschiedene Benutzergruppen eine Qualifikationsprofil aufgebaut werden, welches dann widerum berechtigt bestimmte Funktionen in der Anwendung zu nutzen.

Beispielsweise lässt sich (konfigurierbar) im Personalplaner ein Benutzer nur dann als Schichtleitung zu einer Schicht hinzufügen, wenn zuvor das Zertifikat zur Schichtleitung durch eine Schulung erworben wurde. Natürlich kann diese Rolle auch ganz ohne Schulung einfach von einem Admin zugewiesen werden.

Übrigens: Die Hochschule Münster setzt schon seit 2018 auf ING-ON!

Am Fachbereich für Maschinenbau werden unsere Lernsysteme jedes Semester von hunderten Studierenden genutzt und getestet. Mit Erfolg! Die Hochschule Münster nutzt mitterweile drei Anwendungen zur Ausbildung der Nachwuchs-Ingenieure.

Onlinekurs mit Zertifikat
Wissenschaftliche Arbeit und Recherche erlernen Studierende seit 2019 mit einem Onlinekurs.

Digitales Onlinelabor
Studierende treffen sich online um wissenschaftliche LIVE-Experimente durchzuführen.

Praxisphase im Maschinenbau
Auf einer interaktiven Karte fliegen Studierende zu Orten, wo ihre Vorgänger ihr Praxissemester machten.

IT-Governance, Normen, Sicherheit

Wie ist das Thema IT-Governance bei euch abgebildet?

Wir entwickeln auf Grundlage der ISO 27001 und IEC 27001, obwohl wir noch keinen offiziellen Auditplan haben. Vielmehr sind wir dabei, die DIN ISO vorzubereiten. Das bedeutet, dass wir auf Grundlage der Norm entwickeln und intern die nötigen Strukturen aufbauen, um die Norm anzuwenden, sowie die Dokumentation vorbereiten, mit der wir offiziell ins Rennen gehen.

Unser Plan ist, bis Ende des Jahres 2024 die Software weiter auszubauen und die insgesamt sieben Module für rund um den Anlagenbetrieb in einen "Continuous Deployment"-Prozess einzubetten. Hierzu sind alle grundlegenden Strukturen entweder bereits vorhanden oder befinden sich im Aufbau. Mit einem GitLab-Server stellen wir Code-Qualität, systematische Entwicklung, automatisierte Tests, Ticket-System, Issue-Management und Code-Reviews sicher. Wir berücksichtigen dabei auch die Anforderungen der NIS2-Richtlinie, z.B. indem wir ein konfigurierbares Rollen- und Berechtigungskonzept implementieren, eine 2FA-Authentifizierung nutzen, Geo-Fencing-Mechanismen anbieten, detaillierte Audittrails führen und automatisierte Backup-Strategien inkl. Datenverschlüsslung anwenden.

Wie stellt ihr die Compliance von Standards (z.B. ISO 27001) sicher?

Unsere Entwicklungsprozesse beinhalten die Erstellung der benötigten Dokumentation, die darstellt, wie wir die Anforderungen der Norm umsetzen. Diese Dokumentation machen wir unseren Auftraggebern zugänglich und stellen uns darüber hinaus ganz offen und transparent Anfragen zu einem Review oder Audit durch unsere Auftraggeber.

Was ist euer Betriebs- und Updatekonzept?

Die Software kann auf jedem Rechner betrieben werden, der über eine Minimal-Konfiguration von Linux Live Server verfügt. Dort wird ein Docker-Server installiert, der mit unserem GitLab-Server kommunizieren kann. Updates können automatisiert oder durch einen Entwickler/Administrator in der CLI ausgelöst werden. Es wird zwischen Core-Updates und Customer-Updates unterschieden:

Core-Updates: Diese erfolgen fortlaufend durch unsere Entwicklung und umfassen neue Funktionen, Module, Dokumentation sowie Code- und Anwendungsoptimierung.

Customer-Updates: Dies sind spezifische Updates, die von unseren Auftraggebern angefragt werden. Z. B. Eine neue Funktion, um eine spezielle Anforderung zu erfüllen (Button, Datenfeld, Ansicht, Bericht, ...).

Wie wird die Sicherheit der Daten gewährleistet?

Bei der Datensicherheit haben wir ein konfigurierbares Rollen- und Berechtigungskonzept für Benutzergruppen und einzelne Benutzer. Der Zugriff auf die Anwendung erfolgt ausschließlich über HTTPS. Darüber hinaus verwenden wir Middleware, die bei jeder Aktivität des Benutzers sicherstellt, dass dieser berechtigt ist, die Anwendung in der aktuellen Rolle (bzw. überhaupt) zu nutzen (Zugangsschlüssel der zwischen Server und Client abgeglichen wird). Eine 2FA-Authentifizierung ist ebenfalls integriert und kann bei Bedarf aktiviert bzw. vorgeschrieben werden.

Der Server wird in einem eigenen abgeschirmten virtuellen Netzwerk betrieben. Interne Komponenten wie der MySQL-Server oder gespeicherte Dateien sind nur über einen einzigen Container und bestimmte Ports erreichbar, welcher alle Zugriffe steuert und unser Zugangskonzept anwendet. Anmeldungen werden protokolliert und der Benutzer (oder aber auch ein Administrator) wird bei Anmeldungen von neuen Geräten benachrichtigt (wahlweise per E-Mail, internes Benachrichtigungssystem der App, SMS auf Handy oder per Slack). Ein Geo-Fencing-Mechanismus ermöglicht zusätzlich den Zugriff auf regionale Zonen sowie IP- und Subnets zu begrenzen. Jeder Login und jede Änderung in der Datenbank wird im Activity Log protokolliert (konfigurierbar). Backups der Datenbank sind konfigurierbar und werden standardmäßig täglich erstellt und verschlüsselt auf dem Server abgelegt.

Wie sieht es aus mit Datensicherung und Wiederherstellung?

Die Anwendung nutzt ein automatisiertes und konfigurierbares Backup-Modul für regelmäßige Backups. Dabei lassen sich Häufigkeit, Verschlüsselung, Speicherort(e) und Umfang der Backups einstellen und ermöglichen es bei Bedarf und jederzeit eine Wiederherstellung von Daten durchzuführen.

Wie werden Zugriffsmanagement und die Rollenverteilung gehandhabt?

Wir nutzen ein Rollen- und Berechtigungsmodul, um detaillierte Rollen und Berechtigungen zu definieren. Dies ermöglicht es, den Zugriff auf Daten und Funktionen exakt zu steuern und sicherzustellen, dass Benutzer nur auf für sie freigegebene Informationen und Funktionen Zugriff haben.

Darüber hinaus bieten wir integriertes Identity Management (IDM) und Single Sign-On (SSO) an, um eine nahtlose und sichere Authentifizierung zu gewährleisten. Dies erreichen wir durch die zentrale Verwaltung von Benutzeridentitäten, bei der jeder Benutzer registriert werden muss, sich über eine gültige E-Mail-Adresse verifizieren und durch einen Admin freigegeben werden muss. Anschließend erfolgt der Zugang über Login-Namen und Passwort. Der Zugang ist nur möglich, wenn die Logindaten korrekt sind, der Benutzer aus einer erlaubten Geo-Region zugreift und eine erlaubte IP-Adresse hat. Nach dem Login wird serverseitig ein Schlüssel erstellt, der auch auf dem Benutzerclient gespeichert wird. Sollte zu irgendeinem Zeitpunkt der Schlüssel des Clients nicht mehr mit dem des Servers übereinstimmen oder sollte die Session ablaufen, wird der Benutzer automatisch ausgeloggt und kann vor erneutem Login die Anwendung nicht weiter nutzen.

Wie werden Integrität und Verfügbarkeit von Daten sichergestellt?

Bei komplexeren Schreibvorgängen arbeiten wir grundsätzlich mit Transaktionen, die nur dann persistent werden, wenn alle benötigten Voraussetzungen dafür erfüllt sind. Andernfalls wird der Schreibvorgang abgebrochen und der Zustand vor dem Schreiben bleibt unverändert. Für jede Datenbankoperation erfolgt dabei eine mehrstufige Datenvalidierung:

  • Direkt bei der Eingabe (z.B. auf einem Formular)
  • Serverseitig durch Abgleich mit den für den Schreibvorgang vorgegebenen Validierungsregeln
  • Strukturell durch gezieltes Zulassen von beschreibbaren Parametern (Fillables).

Die Verfügbarkeit wird durch einen besonders stabilen Linux Live Server (oder Linux Ubuntu) in Minimalkonfiguration sichergestellt. Unser Docker-Server ist so konzipiert, dass er nach einem Stromausfall automatisch alle Container vernichtet, sich neu kompiliert und die Anwendung bereitstellt. Dieser Prozess ist dabei so grundlegend, dass wir ihn aktiv in der Entwicklung nutzen. Mit jedem Update auf unserem Entwicklungsserver simulieren wir einen Totalausfall und zwingen den Server dadurch täglich mehrfach, sich selbstständig neu aufzubauen und die Anwendung bereitzustellen – an manchen Tagen mehrere hundert Male!

Fällt Docker aus, übernehmen Skripte auf Linux-Ebene den Neuaufbau. Fällt der gesamte Server aus, startet Linux automatisch neu, sobald eine Stromversorgung vorhanden ist. Läuft Linux, starten automatisch die Cronjobs, die wiederum die Server-Scripts und damit den Docker-Server starten. Ist etwas beschädigt (z.B. die Datenbank), wird automatisch ein gesondertes Backup erstellt und die letzte Datensicherung wiederhergestellt.

Gibt es Methoden zur Überwachung und Protokollierung?

Für die Überwachung und Protokollierung verwenden wir ein umfassendes Activity-Log-Modul sowie einen grafischen Log-Viewer. Diese Tools ermöglichen eine detaillierte Überwachung aller Systemaktivitäten und unterstützen bei der Identifizierung und Behebung von Sicherheitsvorfällen. Das Activity-Log-Modul zeichnet alle Vorgänge auf, bei denen Daten in der Datenbank geändert werden, und der Log-Viewer ermöglicht zusätzlich eine grafische Auswertung und Analyse (insbesondere von Fehlern zur Laufzeit).

Wie wird die Offline-Fähigkeit des Systems gewährleistet?

Die Offline-Fähigkeit wird sichergestellt, indem der Server auf einem dedizierten Rechner bereitgestellt wird, der nur Strom und LAN benötigt. Ein Internetzugang ist für den funktionalen Betrieb nicht zwingend erforderlich (für Wartung und Updates jedoch schon!).

Die Software ist auch mit Offline-Mechanismen für mobile Geräte ausgestattet, sodass ausgewählte Ansichten auch ohne Empfang genutzt werden können. Dies stellt insbesondere den Einsatz in Anlagenteilen sicher, in denen mobile Geräte keinen oder unzureichenden Empfang haben.

Sobald das Gerät wieder Empfang hat, erfolgt dann automatisch eine Datensynchronisation.