WinCash.NET Basic

Bereits mit WinCash.NET basic lassen sich viele Aufgaben schnell und einfach erledigen

WinCash Artikelstamm
Artikelstamm: Neben den üblichen Daten können für jeden Artikel bis zu 15 Preise hinterlegt werden. Es wird nicht nur der derzeit gültige Preis sondern auch der letzte und der zukünftige Preis mit Datum gespeichert, so dass Preisänderungen automatisch in Kraft treten können. Artikel können mit Bildern, Barcodes und Texten für den Speiseplan hinterlegt und verschiedenen Warengruppen und Mehrwertsteuersätzen zugeordnet werden.
WinCash Gerätekonfiguration
Gerätekonfiguration: Alle aktiven Endgeräte wie Kassen, Automaten, Aufwerter und Zutrittskontrollen, die an das CashCard System angeschlossen sind, werden innerhalb der Gerätekonfiguration gemeinsam verwaltet und mit Systemparametern hinterlegt. Erst wenn ein Endgerät hier korrekt hinterlegt wurde, wird es zum Bestandteil des Systems. Online angeschlossene Geräte können von hier aus direkt abgefragt und konfiguriert werden.
WinCash Kassenkonfiguration
Kassenkonfiguration: Die CashCard Invention-Datenkassen mit Touch-Screen arbeiten mit einer grafischen Oberfläche. Die Tastenbelegungen und die angezeigten Artikelsymbole können über WinCash.NET komfortabel verwaltet, grafisch dargestellt und Online an die Datenkassen übertragen werden. Die Konfiguration der Datenkassen erfolgt zentral ohne dass ein Mitarbeiter vor Ort tätig werden muss.
WinCash Datenübertragung
Datenübertragung: CashCard Endgeräte werden entweder Online oder Offline betrieben. Online (über Ethernet TCP/IP, RS-232 oder RS-485) angeschlossene Endgeräte können direkt angesprochen und mit Daten versorgt oder abgerufen werden. Regelmäßig wiederkehrende Aufgaben können dabei auch als automatischer Job hinterlegt werden. Bei Offline betriebenen Geräten müssen die Daten über einen Datensammler oder ein Mobilgerät ausgetauscht werden.
WinCash Benutzerverwaltung
Benutzerverwaltung: Für jeden Benutzer wird ein Konto mit Benutzernamen und Passwort angelegt. Die Anmeldung erfolgt mit dem Passwort oder wahlweise mit einem Datenträger. Es wird genau festgelegt, welche Rechte der User im System hat und welche Funktionen aufrufbar sind. Relevante Nutzeraktionen werden in einer Protokolldatei aufgezeichnet und können vom Systemadministrator ausgewertet werden.