Anbieter und Produkte

Wir pflegen enge Partnerschaften zu innovativen Anbietern. Als Integrator nutzen wir modernste und leistungsfähige Lösungen und Werkzeuge. Unsere Kunden profitieren von unserem fundiertem Wissen, der Fähigkeit die Lösungen erfolgreich in den Projekten zu implementieren und im Anschluss den Betrieb sicherzustellen.

Identitätsmanagement

NEVIS Identity Suite

NEVIS
Customer Identity and Access Management für Ihr Unternehmen
Dank cleverer Digitalisierung schneller und sicherer am Markt
NEVIS
Schützt die digitale Schweiz seit über 20 Jahren.

Die Firma NEVIS Security AG entwickelt und vertreibt die Sicherheitslösung NEVIS Security Suite. Das Portfolio beinhaltet Produkte und Services, die Benutzern sicheren und bequemen Zugang zu digitalen Angeboten ermöglichen. Seit über 20 Jahren schützt die NEVIS Security Suite die Portale von Banken, Versicherungen und Behörden und wird heute von Unternehmen weltweit eingesetzt. Die Sicherheitslösung ist in der Schweiz marktführend im Identity and Access Management: Sie sichert über 80 Prozent aller E-Banking-Transaktionen. Zu den NEVIS-Kunden zählen namhafte Unternehmen aus der Finanz-, Versicherungs-, Telekommunikations- und Produktionsbranche sowie verschiedene Bundesämter und Kantone.

Die NEVIS Security wurde anfangs 2020 als Spin-off der AdNovum Informatik AG gegründet. An den NEVIS-Security-Standorten in der Schweiz, Deutschland und Ungarn arbeiten heute rund 70 Personen.

Customer Identity and Access Management für Ihr Unternehmen
Dank cleverer Digitalisierung schneller und sicherer am Markt

NEVIS Passwortfreie Authentisierung 

Die Herausforderung: Passwortfreie Authentisierung
Die Lösung: Authentisierung der neuen Generation
360°-Security – ganz ohne Passwörter
Warum passwortfreie Authentifizierung?
Passwortfreies E-Shopping
Passwortfreier Kontozugang
Passwortfreier Zugang zum E-Health-Dossier
Passwortfreies E-Government
Passwortfreie Einbindung aller digitalen Identitäten
Die Herausforderung: Passwortfreie Authentisierung
Sicherheitsrisiko Passwort

Es ist eine Tatsache: Passwörter erfüllen die an sie gestellten Sicherheitserwartungen nicht mehr. Das gilt besonders bei der Nutzung mobiler Geräte, denn gerade in diesem Bereich wird oft auf Sonderzeichen oder lange Passwörter verzichtet.

Zudem zeigt sich immer wieder: Die Mehrzahl aller Sicherheitsverletzungen und Attacken ist auf gestohlene Passwörter zurückzuführen und viele Angriffe erfolgen an den Endpunkten – den mobilen und anderen Geräten.

Die Lösung: Authentisierung der neuen Generation

Sich für jedes einzelne seiner Accounts ein langes, komplexes Passwort zu merken passt nicht mehr in die schnelle, mobile Welt von heute. Neue Lösungsansätze mit passwortfreier Authentisierung wie Fingerabdruck oder Face ID sind nicht nur schneller und komfortabler, sondern auch deutlich sicherer für alle Beteiligten. Denn sie eliminieren das primäre Ziel von Hackern: das Passwort.

360°-Security – ganz ohne Passwörter

Jetzt steht Unternehmen aller Branchen die Sicherheit wie bei einer Schweizer Bank zur Verfügung – auf jedem Mobilgerät und ganz ohne Passwörter: Seit Herbst 2018 bietet die NEVIS Security Suite die passwortfreie mobile Authentifizierung auf Basis des FIDO-Standards an.

Die NEVIS Security Suite ist die Sicherheitslösung Nr. 1 bei Schweizer Banken. Neben der 360-Grad-Sicherheit mit Identitäts- und Transaktionsschutz ist jetzt auch die passwortfreie Authentifizierung in diese Lösung integriert. Unsere Lösung entspricht gesetzlichen Vorgaben wie Transaction Confirmation, PSD2, Strong Customer Authentication (SCA) und weiteren Regulierungen.

Warum passwortfreie Authentifizierung?
Eine schnelle, sichere und mobile Authentifizierung ist wichtig für Ihr Unternehmen.

Mit der NEVIS Security Suite und der integrierten Multi-Faktor-Authentifizierung ganz ohne Passwort werden Sie:

  1. das Kundenerlebnis verbessern und die Akzeptanz von mobilen Lösungen beschleunigen,
  2. die Sicherheit bei der Authentifizierung drastisch erhöhen,
  3. Betrugsfälle bis zu 99% reduzieren,
  4. Kosten durch wegfallende Support-Anfragen einsparen.

Passwortfreies E-Shopping
Passwortfreier Kontozugang
Passwortfreier Zugang zum E-Health-Dossier
Passwortfreies E-Government
Passwortfreie Einbindung aller digitalen Identitäten

NEVIS Passwortfreie Authentisierung als Service (PAaaS)

Die Herausforderung
Die Lösung: der 2FA-Standard als App in der Cloud
Warum passwortfreie Authentifizierung?
Stress vorbei - passwortfrei
Die Herausforderung

Warum Sie keine Kompromisse mehr zwischen Benutzerfreundlichkeit und Datensicherheit eingehen sollten

Kunden von heute haben nicht nur hohe Erwartungen an die Benutzerfreundlichkeit, sondern legen mehr Wert denn je auf adäquaten Schutz ihrer persönlichen Daten. Die Benutzerfreundlichkeit um der Sicherheit willen einzuschränken oder umgekehrt, ist heutzutage keine Option mehr.

  1. Vielzahl an Kommunikations- und Vertriebskanälen: Interagieren Sie mit Kunden auf mehreren Kanälen und treten Sie mit einem einheitlichen Corporate Design auf.
  2. Benutzerfreundlichkeit: Erstellen Sie intuitive und komfortable User Experiences, welche die Benutzer lieben werden.
  3. Datensicherheit und Schutz der Privatsphäre: Schützen Sie Kundendaten gesetzeskonform und sorgen Sie für die Wahrung der Privatsphäre Ihrer Kunden.

Die Lösung: der 2FA-Standard als App in der Cloud
Passwortlose Benutzerauthentisierung als Service

Bieten Sie Ihren Kunden im Handumdrehen maximale Sicherheit und ein reibungsloses Nutzererlebnis.

Die FIDO-zertifizierte, passwortlose Benutzerauthentisierungslösung ist eine Cloud-Dienstleistung, mit welcher Sie all Ihren Kunden sowohl maximale Sicherheit als auch ein nahtloses und intuitives Benutzererlebnis bieten können.

  1. Passwortfrei: Ersetzen Sie Passwörter mit Fingerabdrucks- oder Gesichtserkennungstechnologie.
  2. Brandable: Branden Sie die Authentisierungs-App ganz nach Ihren persönlichen Bedürfnissen.
  3. In der Cloud: Mit wenigen Klicks können Sie die Cloud-basierte Softwarelösung bei sich integrieren.
Warum passwortfreie Authentifizierung?
Eine schnelle, sichere und mobile Authentifizierung ist wichtig für Ihr Unternehmen.

Mit der NEVIS Security Suite und der integrierten Multi-Faktor-Authentifizierung ganz ohne Passwort werden Sie:

  1. das Kundenerlebnis verbessern und die Akzeptanz von mobilen Lösungen beschleunigen,
  2. die Sicherheit bei der Authentifizierung drastisch erhöhen,
  3. Betrugsfälle bis zu 99% reduzieren,
  4. Kosten durch wegfallende Support-Anfragen einsparen.

Stress vorbei - passwortfrei

BioID

Gesichts- und Lebenderkennung mit biometrischer Authentisierungssoftware

BioID stellt einen vertrauenswürdigen, geräteunabhängigen "Face-to-Face" Authentifizierungsdienst (SaaS) zur Verfügung. Sichern Sie Ihre Systeme mit Hilfe der patentierten, branchenführenden Lebend-Erkennung! Die biometrische Software ist komplett durch BioID entwickelt und wird als "Biometrics as a Service" angeboten. Die Gesichtserkennungstechnologie von BioID ist hochgenau, GDPR-kompatibel und kann problemlos in jede Anwendung integriert werden. Erkennen Sie zuverlässig Ihren Kunden, einfach an seinem Gesicht!

NECT IDENT

NECT
Einsatzbereiche
User Journey
Validation
NECT
Onboarding von Nutzern in digitale Geschäftsbereiche durch eine einfache und dabei sichere Identitätsfeststellung

Nect ist ein Hamburger StartUp und auf dem Weg zu einem der führenden Anbieter in der Verarbeitung von Ausweisdokumenten auf Basis künstlicher Intelligenz. Dabei versteht sich Nect als unabhängiger Anbieter von Authentifizierungslösungen.

Die Produkte von Nect helfen regulierten Unternehmen, die hohen Anforderungen des Gesetzgebers an die Identitätsfeststellung nutzerfreundlich, kostengünstig und sicher einzuhalten. Hierfür setzen sie auf eigene Forschung in Verbindung mit neuester Biometrie- und KI-Technologie, wofür sie bereits mehrfach ausgezeichnet wurden.

Einsatzbereiche

Die Selfie Ident Lösung zur Erfüllung der höchsten Anforderungen des Gesetzgebers zur Identitätsfeststellung.

Einsatzgebiete

  1. Setzen Sie Selfie-Ident beispielsweise ein, um den Anforderung des Gesetzgebers im Sinne des §203 StGB gerecht zu werden.
  2. Selfie-Ident ist die nutzerfreundliche und kosteneffiziente Lösung zur digitalen Fernidentifizierung.
User Journey
  1. 1. Aufnahme eines Selfie-Video
  2. 2. Aufnahme der Vorderseite des Ausweisdokuments
  3. 3. Aufnahme der Rückseite des Ausweisdokuments
Validation
  1. Nachweis der Lebendigkeit des Nutzers
  2. Legitimität des Nutzers
  3. Echtheitswahrscheinlichkeit des Ausweisdokuments
  4. Zeitpunkt der Aufnahme
  5. Daten des Ausweisdokuments

POSTIDENT

Nah an Ihren Kunden – Identitätsmanagement für jeden Anspruch

Die Deutsche Post bietet für diverse Geschäftsmodelle passende Identitätsfeststellung. Mit den online und offline POSTIDENT Verfahren zur Legitimationsprüfung werden Endkunden schnell, sicher und gesetzeskonform gemäß Geldwäschegesetz und Datenschutz identifiziert.

Berechtigungsmanagement

ORG - Identity Governance & Administration Suite

ORG - IGA Suite
ORG Workflow
ORG Admin
ORG Connect
ORG Ticket
ORG Report
IGA-Lifecycle
Produktflyer
ORG - IGA Suite

Vergabe und Kontrolle von IT-Berechtigungen

Die webbasierte ORG Identity Governance and Administration Suite bietet Ihnen eine einzigartige Kombination aus sowohl rollen- als auch richtlinienbasiertem Berechtigungsmanagement.

Sie können die Standardisierung von Berechtigungsprofilen mittels Rollen (RBAC) umzusetzen und gleichzeitig die Vorteile attributbasierter, feingranularer Berechtigungsvergabe (ABAC) nutzen.

Automatisierung, Rezertifizierung und Workflow gesteuerte Prozesse sind Qualitätsmerkmale unserer Software.

Plattformunabhängigkeit ist selbstverständlich genauso wie die Integrations- und Ergänzungsmöglichkeit für bestehende IAM-Umgebungen.

Alle Module von ORG im Überblick:

ORG Workflow
ORG Workflow

Der Governance Workflow zur Einbindung der Fachabteilungen, Partner und Benutzer in die Berechtigungsverwaltung zur Steigerung von Effizienz und Geschwindigkeit der Bearbeitung.

Fachabteilungen werden direkt eingebunden und es wird sichergestellt, dass die IT-Sicherheitsrichtlinien eingehalten werden und die zugewiesenen Berechtigungen rückverfolgbar, rezertifizierbar und auditierbar sind.

Übertragung der Verantwortung für die Verwaltung der Zugriffsrechte bedarfsgerecht auf Fachabteilungen, Partner und Benutzer.

Vorteile

  1. Bearbeitungszeiten für Zugriffsfreigaben werden deutlich verkürzt.
  2. Die Vergabe, Änderung und Löschung von Zugangsberechtigungen ist lückenlos historisch nachvollziehbar.
  3. Die Realtime Provisionierung ermöglicht die unmittelbare Freigabe benötigter Zugriffe für die Benutzer.
  4. Die regulatorischen Anforderungen werden gemäß den Compliance-Vorgaben eingehalten.
  5. Administratoren werden durch die Einbindung der Fachabteilungen mittels ORG-Workflow entlastet.

Rezertifizierung von Berechtigungen

Die effiziente Rezertifizierung von Zugriffsrechten ermöglicht es, die Zugriffsrechte aller Benutzer zu überprüfen und auf Unstimmigkeiten und Veränderungen zeitnah zu reagieren.

  1. Regelgesteuerte Rezertifizierungskampagnen auf Basis von Organisationen, Aufgaben, Inhaber oder Risikobewertungen.
  2. Möglichkeit zur Online-Fortschrittskontrolle des Rezertifizierungsprozesses.
  3. Automatische Eskalationsverfahren bei fehlenden Rezertifizierungen.
  4. Auditierbare Kampagnen: vollständige Ereignisprotokollierung und Archivierung.
ORG Admin
ORG Admin
  1. Initialbefüllung aus Human Resources-, Software Asset Management- und IT-Asset Management-Systemen mit Device- und Software-Informationen Abteilungs-, Stellen­- und Rollen­informationen
  2. Abbildung feingranularer Berechtigungsregeln (ABAC / Externalised Access Management)
  3. Definition Beantragungsprozess
  4. Definition von Rollenkonflikten (Segregation of Duties)
  5. Revisionssicherheit durch Historisierung sämtlicher Administrationsvorgänge
  6. Mandantenfähigkeit

Funktionen

Flexible Administration bei

  1. Stellenwechsel (automatischer Verlust der bisherigen Rechte, Gewinn der neuen Rechte)
  2. Abteilungswechsel (automatischer Verlust der bisherigen Rechte, Gewinn der neuen Rechte)
  3. Austritt (automatischer Verlust aller Rechte)
  4. Eintritt (Rechte können zum Eintrittsdatum automatisch scharf geschaltet werden)
  5. Berechtigungsregeländerungen
  6. Korrektur von zeitlichen Befristungen

Access Governanc

  1. Stellen und Rollen basiertes Role Lifecycle Management.
  2. Automatische Stellen und Rollenzuordnung möglich.
  3. Integration in bestehende Identity Management Umgebungen mittels Standard Konnektoren.
  4. Durchsetzung von SoD Regeln (Segregation of Duties).
  5. Steuerung der Autorisierung basierend auf der Abbildung der internen IT-Sicherheitsrichtlinien in Rollen und feingranularen Rechten.

Rezertifizierung, Audit und Security

  1. Festlegung von Rezertifizierungsprüfungen für die vergebenen Zugriffsrechte inclusive Rezertifizierungs-Workflows.
  2. Historisierung der Zugriffsrechte und deren Veränderungen.
  3. Single Point of Information und Umsetzung der Zugriffsrichtlinien.
  4. Flexible Report Erzeugung dynamisch im online nach Bedarf oder standardisiert im Hintergrund.
  5. Flexible, bedarfsgerechte Verwaltung der Rechte von Administratoren mit unterschiedlichen Berechtigungsprofilen.
ORG Connect
ORG Connect

Als Modul zur Provisionierung ermöglicht die zentrale Administration und Steuerung der Berechtigungsinformationen in sämtlichen IT-Systeme:

Provisionierung:

  1. Anbindung und Steuerung von IT-Applikationen durch eine große Auswahl von Out-of-the-Box Konnektoren.
  2. Flexibler und hochskalierbarer Abgleich des Identity Managements mit den anzubindenden Zielsystemen.
  3. Bereitstellung, Konsolidierung und Abgleich der Zugriffsrechte.
  4. Umsetzung von Veränderungen in Echtzeit.

User Management

  1. Automatischer Datenimport der Personaldaten aus ihrem HR-System.
  2. Unterstützung des User-Lebenszyklus (Eintritte, Austritt und Stellenwechsel).
ORG Ticket
ORG Ticket

Wenn die automatische Provisionierung nicht möglich oder aus anderen Gründen nicht sinnvoll ist, dann: E-Mails bzw. Tickets an Berechtigungs­administratoren mit Rückmeldung

ORG Report
ORG Report
  1. welche Mitarbeiter bzw. Dinge haben eine bestimmte Rolle, Stelle, …
  2. Zeitreisemöglichkeiten, z.B. Vergleich von Berechtigungen über Zeiträume hinweg
  3. welche Detailrechte verbergen sich hinter User X nach User-ID, Stelle, Zeitpunkt, …

Funktionen

Flexible Auswertungen

  1. z.B. welche Mitarbeiter haben Rolle X
  2. z.B. Zeitreisemöglichkeiten, wie Vergleich von Berechtigungen über Zeiträume hinweg
  3. z.B. welche Detailrechte verbergen sich hinter User X
  4. z.B. nach User-ID, Stelle, Kostenstelle, Zeitpunkt, ...

Regelmäßige Kontrolle der Berechtigungen / Rezertifizierung

  1. Rezertifizierung auch für Fachabteilungen verständlich
  2. Rezertifizierungsreports für Applikationsadministratoren
  3. Rezertifizierungsreports für Auditoren / Wirtschaftsprüfer
  4. Rollenkonflikt-Definition (Segregation of Duties)

IGA-Lifecycle

Identity Governance & Administration (IGA)

Die Vergabe und Kontrolle von IT-Berechtigungen wird von führenden Analystenhäusern als Identity Governance and Administration (IGA) bezeichnet. Das IGA-Modell definiert alle Punkte, die ein solides zukunftsfähiges Berechtigungsmanagement-System liefern muss. Mit Hilfe der FSP-Software können Sie die Anforderungen mühelos erfüllen.

IGA-Lifecycle

Request

Die Beantragung (Request) von neuen, zu ändernden und zu entziehenden Benutzerrechten wird häufig von einem HR-System angestoßen. Alternativ kann die Beantragung über das ORG Workflow-Modul erfolgen – in einem konfigurierbaren Rahmen auch als Self-Service. Bereits im Unternehmen genutzte Workflow-Systeme können für den Beantragungsprozess via Schnittstellen angebunden und verwendet werden.

Policycheck / approval

Im Rahmen des Beantragungs­prozesses wird sichergestellt, dass Verantwortliche beantragte Berechtigungen prüfen und freigeben können. Das ORG Workflow-Modul organisiert die vollständigen Beantragungs-, Prüfungs- und Freigabeprozesse.

Administration

Nach abgeschlossenem Freigabe­­prozess, werden die beantragten Rechte in das zentrale Rechtesystem ORG automatisiert eingepflegt. In der ORG Administrationsdatenbank liegen die attribut- und rollenbasierten Rechteinformationen, die im nächsten Schritt provisioniert, sprich verteilt werden.

Provisioning

Provisioning ist die automatisierte Verteilung von Benutzer­konteninformationen und Berechtigungen in alle Zielsysteme, egal auf welcher technischen Plattform sie laufen. Je nach Zielumgebung werden entweder feingranulare attributbasierte Berechtigungsinformationen oder, bei rollenbasierten Zielspeichern, Benutzer- und Rolleninformationen via Konnektortechnologie transferiert.

Audit / Reporting

Regelmäßiges Auditing der Berech­tigungs­speicher des Unternehmens ermöglicht es, operative Risiken im Zusammenhang mit Benutzerberechtigungen zu
ermitteln.

Compliance / Recertification

Die effiziente Rezertifizierung von Zugriffsrechten ermöglicht es, die Zugriffsrechte aller Benutzer zu überprüfen und auf Unstimmigkeiten und Veränderungen zeitnah zu reagieren.

  1. Regelgesteuerte Rezertifizierungskampagnen auf Basis von Organisationen, Aufgaben, Inhaber oder Risikobewertungen.
  2. Möglichkeit zur Online-Fortschrittskontrolle des Rezertifizierungsprozesses.
  3. (automatischer Verlust aller Rechte)
  4. Automatische Eskalationsverfahren bei fehlenden Rezertifizierungen.
  5. Auditierbare Kampagnen: vollständige Ereignisprotokollierung und Archivierung.

Produktflyer

Jetzt „Mehrwert“ entdecken

Erfahren Sie mehr zu den aktuellen Herausforderungen für Unternehmen im Bereich des "Berechtigungsmanagement" sowie dem Nutzen und Mehrwert der ORG - IGA Suite mit visualisierten Anwendungsbeispielen.

NEXIS Controle - Identity & Role Analytics

Die führende Analysesoftware für Identitäten und Rollen. Für Fachbereiche und IT.

„NEXIS Controle“ ist die technologieführende Software und umfassende Lösung für systemübergreifende Analyse, Risikobewertung sowie visuelle (Re-)Modellierung von Berechtigungsstrukturen. Die Anwendung setzt sich zum Ziel, eine leicht verständliche Plattform für IT und auch Fachbereiche zu sein, um gemeinsam an einem sicheren Rollen- und Berechtigungsmanagement zu arbeiten.
„NEXIS Controle“ ist herstellerunabhängig und ergänzt alle bestehenden IAM-Lösungen um leistungsstarke Analyse-, Modellierungs- und Kollaborationsfunktionen oder als Stand-Alone-Lösung zur erfolgreichen Umsetzung bestehender Access Governance und Automatisierungs-Anforderungen.

Besonderheiten:

  1. Analytics und Simulation von Berechtigungsstrukturen
  2. Interaktive Visualisierung der Berechtigungsverteilung
  3. Geschäftsrollenmodellierung zur Reduktion der Komplexität
  4. Geschäftsrollenoptimierung zur Verbesserung bestehender Rolleninhalte
  5. Umfangreiche Access Governance Funktionalitäten
  6. Out-of-the-box-Workflows, um alle Stakeholder in Entscheidungsprozesse zu involvieren
  7. Konfigurierbare Benutzerinterfaces für nicht-IT Fachbereiche
  8. Risiko- und Qualitätsmechanismen zur nachhaltigen Kontrolle von Vorgaben

Kundenerlebnis personalisiert und digitalisiert

PBM Personal Business Machine

Personalisiertes und digitalisiertes Kundenerlebnis in jeder Phase der Customer Journey

Die Versicherungs- und Bankenbranche hat das Kundenerlebnis in den letzten Jahrzehnten kaum weiterentwickelt. Unpersönliche Kommunikation mit Standard-Medium Brief dominiert nach wie vor die Abläufe.

Die Personal Business Machine AG (PBM) revolutioniert Kundendialog für Versicherer und Finanzdienstleister durch Personalisierung und Emotionalisierung. Personalisiertes Kundenerlebnis bringt Conversion-Steigerung, mehr Engagement und Markenimage sowie eine Verbesserung der Workflows. Die PBM-Plattform ist die einzige Software am Markt, die in einer zentralen Business Engine die folgenden Features vereint:

  1. Personalisierung und Emotionalisierung aller Medienformate
  2. Ausspielung über alle Kanäle
  3. Steuerung komplexer Customer Journeys und Geschäftsprozesse
  4. DSGVO-konforme Datenverarbeitung auf Deutschen Servern
  5. Erfüllt Anforderungen an die Verarbeitung biometrischer Daten nach §203 StGB

Die Plattform fügt sich über leistungsfähige Schnittstellen nahtlos in bestehende IT-Infrastrukturen ein und ergänzt die bereits vorhandenen Systeme.

Datenschutzmanagement

GORISCON eGRC - Enterprise Governance Risk and Compliance

Die Software für eine effiziente Umsetzung von Informationssicherheit und Datenschutz

Die Data-Driven-Solution „embedded GRC“ (Kurzform: eGRC) ist das Kernprodukt der GORISCON GmbH und ermöglicht Unternehmen durch IT-gestützte Abläufe eine zielgerichtete und effiziente Umsetzung von Informationssicherheit, Datenschutz und Risikomanagement. Die Software ist mit dem Siegel „Made in Germany“ und „Best of Mittelstand“ ausgezeichnet.

Die Softwaresuite bietet branchenfertige Lösungen, wie z.B. die Umsetzung des VDA TISAX, als auch die Integration und Umsetzung der wesentlichen Standards wie

  1. ISO27001
  2. BSI Grundschutz
  3. NIST
  4. ISIS12
  5. EU-DSGVO

Softwaregeneratoren

SWT - Softwaregeneratoren

Entwicklungsumgebung
Basisgenerator SWT01
Entwicklungsumgebung
Entwicklungsumgebung zur Erstellung vorgangsorientierter Dialoganwendungen

Für die Entwicklung von Host-Anwendungen und den dazugehörigen Schnittstellen bieten wir verschiedene leistungsfähige Werkzeuge an.

  1. Integrierte Entwicklungsumgebung zur Erstellung vorgangsorientierter Dialoganwendungen (VDA). Die Schichtenarchitektur von VDA ist offen für die Skalierbarkeit auf Großrechner- und Client-Server-Architekturen.
  2. Generatorentechnologie (SWT01, SWT04 und SWT05) zur Programmerstellung (Batch und Dialog), Bildschirmmaskenerstellung und Dialogsteuerung
  3. Programmgenerator SWT01 für COBOL oder PL/I-Programme (Batch sowie IMS- oder CICS-Dialoge)
  4. Bildschirmmaskengenerator SWT04 für die Fullscreenerfassung von 3270-Bildschirmmasken und die Generierung der MFS- oder BMS-Definitionen und Strukturen
  5. Dialoggenerator SWT05 zur Generierung von IMS- oder CICS Dialogen.

Basisgenerator SWT01

Durch die Programmentwicklung mit SWT01 werden die folgenden Ziele unterstützt:

  1. Methodische Programmentwicklung
  2. strukturierter und modularer Programmaufbau und gleichartige Behandlung von Batch- und Online-Programmen
  3. gleichartige Behandlung von konventionell organisierten Datenbeständen und Datenbanken
  4. Portabilität des erzeugten Programmcodes
  5. große Änderungs- und Wartungsfreundlichkeit
  6. gute Lesbarkeit des generierten Codes
  7. gute automatische Dokumentation
  8. gemeinsamer Sprachgebrauch bei allen Entwicklern
  9. Unterstützung kommerzieller Konstrukte durch den Generator. Dazu gehören z.B. Gruppenwechsel oder Behandlung mehrerer steuernder Eingabedatenbestände durch den Generator

Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen