Checkliste zur Einführung und Inbetriebnahme

Aus FAKTURA-X Wiki
Zur Navigation springen Zur Suche springen

In diesem Artikel werden die Prüfabschnitte bei der Einführung von FAKTURA-X beschrieben. Die Abschnitte sind

  1. Testen der Importdaten und Simulation eines Betriebstages
  2. Prüfen der Voraussetzung für die Installation und Inbetriebnahme in einer Arbeitsgruppe
  3. Prüfen der Voraussetzung für die Verbindung zu externen Diensten
  4. Abschließen der Vorbereitung für den Prouktivbetrieb

Die folgenden Aufgaben werden teilweise vom Hersteller, teilweise vom Anwender abgearbeitet.

Testen und Simulation

Während der Testphase können Sie die Funktionen der Anwendung mit Ihren Stammdaten prüfen und Anpassungen vornehmen.

In den folgenden Abschnitten wird erläutert, was geprüft wird.

Warenstamm

Der Warenstamm sollte bereits vor dem Import geprüft worden sein. Es ist trotzdem sinnvoll, auf fehlerhafte, unplausible oder unvollständige Daten zu prüfen. Prüfen Sie insbesondere

  • Sind die Verknüpfungen von Groß- und Teilgebinden, sowie die Pfandverknüpfungen korrekt?
  • Sind die Preise der einzelnen Preisgruppen korrekt?
  • Sind die Beschriftungen und die Position der Direkttasten der Kassentastatur korrekt?

Die Artikeleigenschaften werden im Warenstamm geprüft.

Kundenstamm

Vor dem Anlegen eines ersten Auftrags für einen Kunden sollten dessen Konditionen geprüft werden:

  • Sind alle Adressdaten korrekt?
  • Sind Zahlweise und Zahlungsziele korrekt eingestellt?
  • Ist der Kunde korrekt als Gewerbe- oder Privatkunde eingeordnet? Weitere Informationen finden Sie hier
  • Ist der Kunde korrekt als Barkunde eingestellt? Weitere Informationen finden Sie hier

Die Angaben werden um Kundenstamm geprüft.

Kundenspezifische Sonderpreise

Die Sonderpreise können während der Erfassung von Artikeln in einem Auftrag eingegeben, korrigiert oder entfernt werden. Eine Bearbeitung der Sonderpreise ist auch in der Sonderpreisverwaltung möglich.

Lieferantenstamm

Die Stammdaten der Lieferanten sollten ebenfalls geprüft werden. Neben Kontaktdaten und Konditionen sollte auch das Sortiment geprüft werden, hier müssen alle Artikel korrekt angegeben und mit den richtigen Preisen versehen sein.

Die Angaben werden um Lieferantenstamm geprüft.

Firmierung

Die Firmierung sollte überprüft werden, dies wird in den Einstellungen durchgeführt. Prüfen Sie die Kontaktdaten, Angaben zur Registrierung, Inhaber und die Bankverbindungen.

Für die Formulare wird ein Logo benötigt. Dieses muss mindestens 700 Pixel breit, 473 Pixel hoch und eine Auflösung von mindestens 300 dpi aufweisen. Als Pixelgrafiken sind BMP, JPG, PNG zulässig, als Vektorgrafik SVG oder CDR möglich.

Dokumentformate wie PDF, DOC oder ähnliche sind nicht zulässig.

Für den E-Mailversand mit einer Signatur kann ein Logo verwendet werden. Dieses muss auf einem Webserver nachgeladen werden können, beispielsweise https:/www.domain.de/logo.jpg

Installation und Inbetriebnahme

Für den Einsatz der Anwendung ist die Einhaltung der Mindestvoraussetzungen der Hardware notwendig. Dies betrifft die Computer, die Peripherie, das Netzwerk und die Softwareumgebung, insbesondere die Rechteverwaltung.

Administrative Vorbereitung

Sofern die Arbeitsgruppe von einem Administrator verwaltet wird, muss dieser für die Einrichtung der Anwendung die notwendigen Voraussetzungen schaffen:

Die notwendigen Voraussetzungen sind vor der Einrichtung zu schaffen, nicht erst während der Einrichtung
  • Es werden Administratorrechte benötigt
  • Sicherheitsanwendungen, wie Firewalls oder Virensoftware sind so zu konfigurieren, dass die Einrichtung nicht beeinträchtigt wird
  • Peripherie muss vollständig installiert sein
  • Auf Arbeitsgruppen ist ein Administrationsprofil für den Hersteller einzurichten.

Computer

Alle vorhandenen Computer müssen mit aktueller Technik, Betriebssystemen und Anwendungen ausgestattet sein und einwandfrei funktionieren.

Technik

Als Einzelplatz- oder Clientcomputer werden aktuelle x86-64 kompatibles PC Systeme mit ausreichender Leistung vorausgesetzt. Diese verfügen über einen Intel Core i5 oder AMD Ryzen 5 Prozessor, 16GB DDR4-SDRAM und eine SSD. Die Grafikleistung ist irrelevant, es muss zumindest XGA Auflösung (1.024x768dpi) eingestellt sein, die Bildschirmskalierung sollte auf 100% eingestellt sein. Im Netzwerkeinsatz wird kabelgebundenes Gigabit Ethernet bei Clients vorausgesetzt.

Betriebssystem

Als Betriebssysteme sind Windows 10 Pro 64Bit oder Windows 11 Pro 64Bit einsetzbar, RT-Systeme, macOS oder Android werden nicht unterstützt.

Software

Neben einem Browser und E-Mailclient ist der Einsatz einer Office-Suite möglich, jedoch ist MS Office nicht zum Betrieb der Anwendung notwendig. Empfohlene Anwendungen:

  • Mozilla Firefox, als Ersatz für Microsoft Edge: [hier]
  • Mozilla Thunderbird, als Ersatz für Microsoft Mail oder Outlook: [hier]
  • Libre Office, als Ersatz für MS Office: [hier]
  • Adobe Acrobat Reader [hier]

Server

Als Serversystem werden aktuelle x86-64 kompatibles PC Systeme mit ausreichender Leistung vorausgesetzt. Diese verfügen über einen Intel Xeon oder AMD Ryzen 5 Prozessor, 32GB DDR4-SDRAM mit ECC sowie Speicherlaufwerke in einem RAID 1. Die Grafikleistung ist irrelevant, es muss zumindest XGA Auflösung (1.024x768dpi) eingestellt sein, die Bildschirmskalierung sollte auf 100% eingestellt sein. Es wird ein kabelgebundenes Gigabit Ethernet vorausgesetzt.

Server müssen mit einer unterbrechungsfreien Stromversorgung ausgerüstet werden.

Betriebssystem

Als Betriebssysteme sind Windows Server 2019 und Windows Server 2022 einsetzbar. Andere Serversysteme werden nicht unterstützt.

Kassen

Kassensysteme werden ausschließlich vom Hersteller geliefert und beinhalten die rechtlich vorgeschriebene Technische Sicherheitseinrichtung (TSE). Kassenladen mit einem Öffnungsrelais Relais 12/24V an RJ11, USB-Scanner und USB-Bondrucker mit Windows Treibersoftware können weiterverwendet werden. Um Kartenterminals direkt anzusteuern, müssen diese ZVT-fähig und im lokalen Netzwerk ansprechbar sein.

Kassen müssen mit einer unterbrechungsfreien Stromversorgung ausgerüstet werden.

Peripherie

Die technischen Anforderungen Für Geräte in der Arbeitsgruppe werden in den folgenden Abschnitten beschrieben.

Netzwerk

Alle Systeme innerhalb einer Arbeitsgruppe müssen mit Gigabit Ethernet verbunden sein. Vorhandene Router (FritzBox, T-Speedport, etc.) dürfen nicht als Switch genutzt werden, es muss ein separater, Gigabit-fähiger Switch eingesetzt werden.

Bei Internet- oder Telefonstörungen kann der Router dann neu gestartet werden, ohne das die Arbeitsgruppe die Arbeit unterbrechen muss

Die Verkabelung sollte durch Verlegekabel ausgeführt werden, Es sollten mindestens zwei Anschlüsse pro Arbeitsplatz (auch Kasse) verlegt werden. Serveruplinks sollten 2,5 GByte/s unterstützen. Für Remotedienste muss der Router konfiguriert und eine feste IP-Adresse oder ein DynDNS Dienst eingerichtet werden.

Drucker

Drucker des Herstellers Hewlett Packard (HP) haben sich aufgrund der schlechten Treibertechnologie als problematisch erwiesen und sollten daher nicht verwendet werden. Folgende Hersteller sind empfehlenswert:

  • Kyocera Drucker und Multifunktionsgeräte
  • Epson Nadeldrucker für den Lieferscheindruck
  • Epson Bondrucker für Kassensysteme

In Arbeitsgruppen sollten kabelgebundene Netzwerkdrucker (Ausnahme: Bondrucker) verwendet werden und diese mit nativen Treibern, also nicht als WSD-Drucker, eingebunden werden.

Bei Änderungen am Netzwerk müssen WSD- und wLAN-Drucker neu eingebunden werden

Sicherheit

Die folgenden Abschnitte betreffen die Sicherheit und Integrität von Daten in der Arbeitsumgebung

Datensicherung

Die Datensicherung hat täglich, auf einem externen Gerät und mit einer Redundanz von mindestens einer Woche zu erfolgen. Es muss sichergestellt werden, dass eine Wiederherstellung der Sicherung ohne spezielle Software oder Systeme möglich ist.

Sicherungen in einer Cloud werden aufgrund der Verfügbarkeit, der Geschwindigkeit und eventuell fehlender DSGVO-Konformität nicht empfohlen.
  • An Einzelarbeitsplätzen kann die Datensicherung auf eine externe Festplatte oder SSD mit der Anwendung erfolgen.
  • Auf Serversystemen kann die Datensicherung auf externe Festplatten oder SSDs durch eine geeignete Sicherungsanwendung erfolgen. Der Hersteller bietet ein geeignetes Werkzeug an.

Virenscanner

Die bordeigenen Sicherheitsfunktionen, insbesondere der Windows Defender, muss aktiv sein. Vom Einsatz zusätzlicher Virenscanner wird abgeraten.

Hintergrund ist, dass separate Virenscannr und andere vermeintliche Schutzprogramme oftmals Sicherheitsprobleme erzeugen, die Leistung mindern und keinen erkennbaren Sicherheitsvorteil bieten.

Passwortstärke

Beim Einsatz des Remote Desktop müssen komplexe Passwörter verwendet werden, damit der Befall von Ransomeware verhindert werden kann.

Der Einsatz komplexer Passwörter ist grundsätzlich sinnvoll.

Nicht erwünschte Software

„Optimierungssoftware“ wie TuneUp, CCleaner sind keinesfalls zulässig. Sollten solche Anwendungen bereits installiert sein, müssen sie entfernt werden und bei Vorhandensein von CCleaner sollte das Betriebssystem neu aufgespielt werden.

Hintergrund ist, dass CCleaner Schadsoftware installiert und Systembibliotheken beschädigt, die nicht mehr durch das Betriebssystem korrigiert werden.

Externe Dienste

In den folgenden Abschnitten wird die Einrichtung verschiedener Dienste erläutert. Für einige Funktionen der Anwendung ist eine Internetverbindung erforderlich.

E-Mailversand

Für den Versand von E-Mails aus der Anwendung ist der Zugang zu einem SMTP-Server notwendig. Die Zugangsdaten bestehen aus Adresse/Name des Servers, Benutzername und Passwort, sowie der Angabe über die Verbindungssicherheit und den genutzten Kommunikationsport. Diese Daten sollten vom Betreuer der Website vorgelegt werden. E-Mailadressen von Anbietern wie GMX, Freenet etc. sind nicht empfehlenswert.

Anbieter wie GMX oder Freenet wirken für Geschäftspartner teilweise unprofessionell. Darüber hinaus sind einige Leistungen eingeschränkt oder nur kostenpflichtig verfügbar. Bestimmte Anbieter wie GoogleMail oder Outlook.com werden u.U. nicht in Europa gehostet und sind daher nicht DSGVO-konform. Nachrichten werden zudem teilweise analysiert oder sogar gefiltert.

Mehr zum Thema E-Mails finden Sie hier.

Ein Exchange-Server sollte nicht verwendet werden, wenn ein solcher Server verwendet wird, ist der Administrator des Exchange-Servers für die Bereitstellung eines geeigneten SMTP-Konnektors verantwortlich

Probleme mit einem Exchange-Server werden nicht vom Hersteller der Anwendung bearbeitet.

Schnittstellen

Für die Nutzung der integrierten Schnittstellen stehen separate Dokumentationen bereit.

  • Die Voraussetzungen und die Einrichtung der DATEV-Schnittstelle wird hier beschrieben.
  • Die Voraussetzungen und die Einrichtung der SEPA-Schnittstelle wird hier beschrieben.
  • Die Voraussetzungen und die Einrichtung der GEDAT-Schnittstelle wird hier beschrieben.
  • Die Voraussetzungen und die Einrichtung der Octopus-Schnittstelle wird hier beschrieben.
  • Die Voraussetzungen und die Einrichtung der Kollex-Schnittstelle wird hier beschrieben.
  • Die Voraussetzungen und die Einrichtung der Gastivo-Schnittstelle wird hier beschrieben.

Weitere Informationen zu Schnittstellen sind hier verfügbar.

Abschließen der Vorbereitung

In diesem Abschnitt werden die abschließenden Arbeiten für die Inbetriebnahme erläutert.

Formulare

Für die Ausgabe von Belegen und Listen sind Vorlagen vorhanden. Diese können bei Bedarf an ein bestehendes Layout angepasst werden. Das Layout wird mit dem Anwender abgestimmt und die angepassten Formulare dann eingespielt.

Dokumente

Der Anwender erhält den Nutzungsvertrag, eine Police für die Buchhaltung, eine Lizenzurkunde und eine Zusammenfassung von Information über den Bezug der Newsletter, Ressourcen im Internet, usw.

Ein ausgefülltes und unterzeichnetes Exemplar des Nutzungsvertrags und eine Einzugsermächtigung müssen an den Hersteller übergeben werden.

Initialisierung

Für die Initialisierung wird ein Termin vereinbart. Bei der Initialisierung werden Bewegungsdaten (Auftragsdaten und Kassiervorgänge) entfernt, die Stammdaten (Kunden, Lieferanten, Artikel, Preise) bleiben erhalten. Für die Initialisierung sind folgende Angaben bereitzuhalten:

  • Sollen bestimmte Daten entfernt werden (beispielsweise kundenspezifische Sonderpreise)?
  • Welche Nummern sollen für Angebote, Bestellungen, Lieferungen und Rechnungen voreingestellt werden?
  • Welche Kontostände sollen für Barkasse, Bankkonten, etc. eingetragen werden.

Für die Initialisierung muss die TSE der Kassen aktiviert werden. Es sollte eine Inventur durchgeführt werden.

Weitere Informationen

Alle Funktionen der Anwendung werden in diesem WIKI erläutert. Für Fragen und weitere Informationen steht Ihr Ansprechpartner beim Hersteller zur Verfügung.