Systemkonfiguration
Erweiterte WMS-Systemkonfiguration und Anpassungen
# Systemkonfiguration - Erweiterte WMS-Einstellungen
## Überblick
Die Systemkonfiguration des Jungheinrich WMS ermöglicht es Administratoren, das System an die spezifischen Anforderungen von Georg Fischer anzupassen. Dieses Modul vermittelt die notwendigen Kenntnisse für sichere und effiziente Systemkonfiguration.
## Lernziele
Nach Abschluss dieses Moduls können Sie:
- Systemparameter sicher konfigurieren
- Workflow-Anpassungen implementieren
- Performance-Einstellungen optimieren
- Backup- und Recovery-Strategien anwenden
- Compliance-Anforderungen einhalten
## 1. Systemparameter-Konfiguration
### 1.1 Grundkonfiguration
#### **WMS-Server-Parameter**
```ini
# Beispiel-Konfiguration
[SERVER_CONFIG]
MaxConnections=100
DatabaseTimeout=30000
LogLevel=INFO
BackupInterval=24h
```
**Wichtige Parameter:**
- **MaxConnections**: Maximale gleichzeitige Verbindungen
- **DatabaseTimeout**: Datenbank-Timeout in Millisekunden
- **LogLevel**: Protokollierungsebene (DEBUG, INFO, WARN, ERROR)
- **BackupInterval**: Automatisches Backup-Intervall
#### **Lagerstruktur-Einstellungen**
**Konfigurierbare Bereiche:**
- Hochregallager (HRL) Parameter
- Automatikkleinteilelager (AKL) Einstellungen
- Vorzone-Konfiguration
- Qualitätszone-Parameter
- Formenlager-Spezifikationen
### 1.2 Arbeitsplatz-Konfiguration
#### **PC-Client Einstellungen**
**Standard-Konfiguration:**
- Bildschirmauflösung und Layout
- Tastaturkürzel-Zuordnung
- Druckereinstellungen
- Barcode-Scanner-Parameter
- Timeout-Werte
#### **Mobile Terminals**
**Konfigurationsaspekte:**
- WLAN-Verbindungsparameter
- Batterieoptimierung
- Scan-Engine-Einstellungen
- Display-Helligkeit und Kontrast
### 1.3 Benutzer-Standardwerte
**Konfigurierbare Elemente:**
- Standard-Berechtigungen für neue Benutzer
- Passwort-Richtlinien
- Session-Timeout
- Menü-Konfiguration je Benutzergruppe
## 2. Workflow-Anpassungen
### 2.1 Prozess-Optimierung
#### **Wareneingang-Workflow**
**Anpassbare Schritte:**
1. **Anmeldung**: Automatische vs. manuelle Erfassung
2. **Prüfung**: Qualitätskontroll-Workflows
3. **Einlagerung**: Automatische Lagerplatz-Zuordnung
4. **Dokumentation**: Beleg-Generierung und -Verteilung
#### **Kommissionierungs-Workflow**
**Optimierungsoptionen:**
- Pick-Listen-Generierung
- Routenoptimierung
- Qualitätskontroll-Punkte
- Verpackungs-Workflows
### 2.2 Automatisierung-Regeln
#### **Regel-Engine-Konfiguration**
```yaml
# Beispiel: Automatische Lagerplatz-Zuordnung
automaticStorageRules:
- condition: "articleType == 'A-PART'"
action: "assignToHRL"
priority: 1
- condition: "weight < 5kg"
action: "assignToAKL"
priority: 2
```
**Automatisierungsfelder:**
- Lagerplatz-Zuordnung
- Prioritäts-Management
- Transportauftrag-Erstellung
- Bestandswarnung-Trigger
### 2.3 Genehmigungsverfahren
#### **Mehrstufige Genehmigungen**
**Konfigurierbare Workflows:**
1. **Bestandsumbuchungen** > 1000 CHF
2. **Sonderlieferungen** außerhalb der Geschäftszeiten
3. **Inventur-Korrekturen** über definierte Toleranzen
4. **System-Parameter-Änderungen**
#### **Eskalations-Management**
**Automatische Eskalation:**
- Nach 2 Stunden ohne Bearbeitung → Teamleiter
- Nach 4 Stunden ohne Bearbeitung → Abteilungsleiter
- Nach 8 Stunden ohne Bearbeitung → Geschäftsführung
## 3. Performance-Tuning
### 3.1 Datenbank-Optimierung
#### **Index-Management**
**Kritische Indizes:**
- Artikel-Stammdaten
- Lagerort-Tabellen
- Bewegungsdaten
- Benutzerzugriffs-Logs
#### **Wartungsaufgaben**
**Regelmäßige Optimierung:**
```sql
-- Beispiel: Statistiken aktualisieren
UPDATE STATISTICS artikel_stamm;
UPDATE STATISTICS lagerort_stamm;
UPDATE STATISTICS bewegungsdaten;
```
### 3.2 Cache-Konfiguration
#### **Memory-Cache**
**Optimale Einstellungen:**
- Artikel-Cache: 256 MB
- Lagerort-Cache: 128 MB
- Benutzer-Cache: 64 MB
- Session-Cache: 32 MB
#### **Disk-Cache**
**Konfiguration:**
- Temporäre Dateien: 2 GB
- Log-Files: 1 GB
- Backup-Cache: 5 GB
### 3.3 Netzwerk-Einstellungen
#### **Bandbreiten-Management**
**QoS-Konfiguration:**
- Kritische WMS-Daten: Höchste Priorität
- SAP-Kommunikation: Hohe Priorität
- Reporting: Mittlere Priorität
- Backup-Traffic: Niedrige Priorität
#### **Verbindungsoptimierung**
**Parameter:**
- Keep-Alive-Intervall: 60 Sekunden
- Retry-Versuche: 3
- Timeout: 30 Sekunden
- Compression: Aktiviert
## 4. Monitoring und Überwachung
### 4.1 System-Monitoring
#### **Performance-Metriken**
**Zu überwachende Werte:**
- CPU-Auslastung (< 80%)
- Memory-Verbrauch (< 85%)
- Disk-I/O (< 75%)
- Netzwerk-Latenz (< 100ms)
#### **Automatische Alerts**
**Schwellenwerte:**
- **Kritisch**: System nicht verfügbar
- **Hoch**: Performance stark beeinträchtigt
- **Mittel**: Einzelne Komponenten betroffen
- **Niedrig**: Präventive Warnungen
### 4.2 Log-Management
#### **Log-Kategorien**
**Strukturierte Protokollierung:**
- **System-Logs**: Server-Events und Fehler
- **User-Logs**: Benutzeraktivitäten
- **Performance-Logs**: Leistungsmetriken
- **Security-Logs**: Sicherheitsereignisse
#### **Log-Rotation**
**Automatische Verwaltung:**
- Tägliche Rotation ab 100 MB
- Komprimierung nach 7 Tagen
- Archivierung nach 30 Tagen
- Löschung nach 1 Jahr
## 5. Backup und Recovery
### 5.1 Backup-Strategien
#### **Vollbackup**
**Zeitplan:**
- **Produktivsystem**: Täglich um 02:00 Uhr
- **Testsystem**: Wöchentlich sonntags
- **Retention**: 30 Tage online, 12 Monate offline
#### **Inkrementelles Backup**
**Konfiguration:**
- Alle 6 Stunden während Betriebszeiten
- Nur geänderte Daten
- Schnelle Recovery-Zeiten
### 5.2 Recovery-Verfahren
#### **Disaster Recovery**
**RTO/RPO-Ziele:**
- **Recovery Time Objective (RTO)**: 4 Stunden
- **Recovery Point Objective (RPO)**: 1 Stunde
- **Verfügbarkeit**: 99.5%
#### **Recovery-Tests**
**Regelmäßige Validierung:**
- Monatliche Backup-Verifikation
- Quartalsweise Restore-Tests
- Jährliche Disaster-Recovery-Übung
## 6. Sicherheits-Konfiguration
### 6.1 Access Control
#### **Benutzer-Authentifizierung**
**Konfigurationsoptionen:**
- Single Sign-On (SSO) mit Active Directory
- Zwei-Faktor-Authentifizierung (2FA)
- Passwort-Komplexitäts-Anforderungen
- Account-Lockout-Richtlinien
#### **Rollen-basierte Berechtigung**
**Standard-Rollen:**
- **WMS_ADMIN**: Vollzugriff auf alle Funktionen
- **WMS_SUPERVISOR**: Erweiterte operative Rechte
- **WMS_OPERATOR**: Standard-Benutzerrechte
- **WMS_READONLY**: Nur Leseberechtigung
### 6.2 Netzwerk-Sicherheit
#### **Firewall-Konfiguration**
**Erforderliche Ports:**
- 1433: SQL Server Datenbank
- 80/443: Web-Services
- 8080: WMS-Server
- 22: SSH-Zugang (nur für Administratoren)
#### **VPN-Zugang**
**Sichere Remote-Verbindungen:**
- IPSec-Tunneling
- Zertifikat-basierte Authentifizierung
- Beschränkter Zugang nur für autorisierte IP-Bereiche
## 7. Change Management
### 7.1 Konfigurations-Kontrolle
#### **Änderungs-Workflow**
**Standardprozess:**
1. **Antrag**: Formelle Änderungsanforderung
2. **Bewertung**: Impact-Assessment durch IT-Team
3. **Genehmigung**: Freigabe durch Systemverantwortlichen
4. **Implementation**: Testumgebung → Produktivsystem
5. **Verifikation**: Funktionstest und Monitoring
6. **Dokumentation**: Aktualisierung der Systemdokumentation
#### **Rollback-Verfahren**
**Für den Notfall:**
- Automatisches Rollback bei kritischen Fehlern
- Manuelles Rollback innerhalb von 30 Minuten möglich
- Vollständige Systemwiederherstellung aus Backup
### 7.2 Dokumentation
#### **Konfigurationsdokumentation**
**Obligatorische Dokumentation:**
- Systemparameter und deren Zweck
- Abhängigkeiten zwischen Konfigurationen
- Auswirkungen von Änderungen
- Kontaktinformationen für Support
## Praktische Übungen
### Übung 1: Grundkonfiguration
1. Überprüfen Sie die aktuellen Systemparameter
2. Identifizieren Sie Optimierungspotential
3. Erstellen Sie einen Änderungsplan
4. Simulieren Sie die Änderungen im Testsystem
### Übung 2: Performance-Monitoring
1. Analysieren Sie die aktuellen Performance-Metriken
2. Identifizieren Sie Engpässe
3. Entwickeln Sie Optimierungsmaßnahmen
4. Implementieren Sie Monitoring-Alerts
### Übung 3: Backup-Recovery
1. Führen Sie ein Test-Backup durch
2. Simulieren Sie einen Systemausfall
3. Stellen Sie das System aus dem Backup wieder her
4. Dokumentieren Sie die Recovery-Zeit
## Lernerfolgskontrolle
### Fragen zur Selbstüberprüfung
1. **Welche Schritte sind vor einer Konfigurationsänderung obligatorisch?**
- [ ] Nur IT-Team informieren
- [x] Backup erstellen und Change Request einreichen
- [ ] Direkt in Produktion ändern
- [ ] Nur dokumentieren
2. **Was ist das Hauptziel von Performance-Tuning?**
- [ ] Kosten senken
- [x] Systemleistung und Stabilität optimieren
- [ ] Mehr Features hinzufügen
- [ ] Benutzeroberfläche verbessern
3. **Wie oft sollten Backup-Restore-Tests durchgeführt werden?**
- [ ] Jährlich
- [ ] Monatlich
- [x] Quartalsweise
- [ ] Nie
### Bewertung
- **80-100%**: Ausgezeichnet - Sie sind bereit für erweiterte Systemadministration
- **60-79%**: Gut - Vertiefen Sie spezifische Bereiche
- **40-59%**: Befriedigend - Zusätzliche Schulung empfohlen
- **<40%**: Ungenügend - Grundlagen wiederholen
## Compliance und Regularien
### 7.3 Regulatory Compliance
#### **Interne Richtlinien Georg Fischer**
**Compliance-Anforderungen:**
- ISO 9001: Qualitätsmanagementsystem
- ISO 14001: Umweltmanagementsystem
- OHSAS 18001: Arbeitsschutzmanagement
- Interne IT-Sicherheitsrichtlinien
#### **Externe Vorschriften**
**Zu beachtende Gesetze:**
- Schweizerisches Datenschutzgesetz (DSG)
- EU-DSGVO (bei EU-Geschäftstätigkeit)
- Handelsgesetzbuch (Aufbewahrungsfristen)
- Zollbestimmungen (bei internationalen Transporten)
### 7.4 Audit-Funktionen
#### **System-Auditing**
**Automatische Protokollierung:**
- Alle Systemkonfiguration-Änderungen
- Benutzeranmeldungen und -aktivitäten
- Datenzugriffe und -änderungen
- System-Performance-Metriken
#### **Compliance-Reporting**
**Regelmäßige Berichte:**
- Monatliche Sicherheitsauswertung
- Quartalsweise Compliance-Überprüfung
- Jährlicher Security-Audit
- Ad-hoc Untersuchungen bei Vorfällen
## Weiterführende Ressourcen
### Dokumentation
- **Georg Fischer IT-Handbuch**: Interne Systemrichtlinien
- **Jungheinrich WMS Admin Guide**: Herstellerdokumentation
- **Microsoft SQL Server Best Practices**: Datenbank-Optimierung
### Tools und Utilities
- **WMS Configuration Manager**: Grafische Konfigurationsoberfläche
- **Performance Monitor**: System-Überwachung
- **Backup Scheduler**: Automatisierte Backup-Verwaltung
- **Log Analyzer**: Erweiterte Log-Auswertung
## Kontakt und Support
**Systemadministration:**
- E-Mail: wms-admin@georgfischer.com
- Telefon: +41 81 770 5678
- Notfall: +41 81 770 9999 (24/7)
**Change Management:**
- E-Mail: change-management@georgfischer.com
- ServiceDesk: Ticket-System im Intranet
- Meetings: Wöchentlich mittwochs 14:00
---
*Dieser Trainingsinhalt basiert auf den Georg Fischer IT-Richtlinien und der Jungheinrich WMS Administrationsdokumentation, Version 2.1, Stand: März 2025*
*© Georg Fischer AG - Alle Rechte vorbehalten*
⚠️ WICHTIGER SICHERHEITSHINWEIS
Nur für autorisierte Administratoren: Systemkonfigurationen können kritische Auswirkungen auf den Betrieb haben. Änderungen dürfen nur nach Rücksprache mit dem IT-Team vorgenommen werden.
Backup-Pflicht: Vor jeder Konfigurationsänderung MUSS ein vollständiges System-Backup erstellt werden.