ClientJS: Funktion zum Setzen der Cursorposition (z.B. in textareas)
[kivitendo-erp.git] / doc / UPGRADE
index 170d950..5ee9ab3 100644 (file)
@@ -2,6 +2,11 @@ Wichtige Hinweise zum Upgrade von älteren Versionen
 ===================================================
 
 
+Die Abwärtskompatibilität zur Lagermengen-Berechnung in Lieferscheinen wurde
+aufgehoben. Wer nicht mit Workflows arbeitet (nicht empfohlen) muss diese
+explizit in der Mandantenkonfiguration wieder aktivieren.
+
+
 ** BITTE FERTIGEN SIE VOR DEM UPGRADE EIN BACKUP IHRER DATENBANK(EN) AN! **
 
 Upgrade auf v3.5.6
@@ -15,8 +20,8 @@ Folgender sed-Einzeiler erledigt das:
 
  sed -i 's/ignore: 0/ignore: 1/g' sql/Pg-upgrade2/konjunkturpaket_2020*
 
-Alternativ sollte die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden
-und der kivitendo Dienstleisters Ihres Vertrauens griffbereit.
+Alternativ sollten die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden
+und der kivitendo-Dienstleister Ihres Vertrauens griffbereit sein.
 
 Weitere Änderungen:
 
@@ -25,7 +30,7 @@ Für den MT940-Import erwartet kivitendo aqbanking ab Version 6.
 Für die Erzeugung von ZUGFeRD 2.0 fähigen PDFs wird ein aktuelles TexLive ab Version 2018 benötigt.
 Details hierzu auch in der Dokumentation (HTML oder Dokumentation.pdf).
 
-Bitte wie immer vor den Anmelden an der Weboberfläche 'scripts/installation_check.pl -v' ausführen.
+Bitte wie immer vor dem Anmelden an der Weboberfläche 'scripts/installation_check.pl -v' ausführen.
 
 Es sollten mindestens zwei Perl-Module "CAM::PDF" und "XML::LibXML" dort erscheinen, falls noch nicht installiert.
 
@@ -47,7 +52,12 @@ Regeldetails:
   RewriteRule .*(\.git|config).*$ - [F,NC]
 </IfModule>
 
-
+Ferner wurde ein Security-Audit der kivitendo Version 3.1 veröffentlicht.
+Hierfür empfehlen wir die Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl.
+Falls dies nicht möglich sein sollte, weisen wir darauf hin, dass ein SQL-Backup tages- und wochenaktuell
+für einen etwaigen Restore zu Verfügung stehen sollte. Ferner besteht die Gefahr, dass angemeldete
+Benutzer Formfelder mißbrauchen können, Abhilfe schafft hier zum Beispiel der Einsatz von modsecurity unter
+Apache2 (https://doxsec.wordpress.com/2017/06/11/using-modsecurity-web-application-firewall-to-prevent-sql-injection-and-xss-using-blocking-rules/)
 
 Upgrade auf v3.5.4