===================================================
+Die Abwärtskompatibilität zur Lagermengen-Berechnung in Lieferscheinen wurde
+aufgehoben. Wer nicht mit Workflows arbeitet (nicht empfohlen) muss diese
+explizit in der Mandantenkonfiguration wieder aktivieren.
+
+
** BITTE FERTIGEN SIE VOR DEM UPGRADE EIN BACKUP IHRER DATENBANK(EN) AN! **
Upgrade auf v3.5.6
In dieser Version sind die Mehrwertsteueranpassungen für den SKR03 und SKR04
ab 1.7.2020 vorhanden. Wer diese Anpassungen schon manuell eingestellt hat, sollte
die Upgrade-Skripte deaktivieren.
-Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*"
+Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*", sowie
+ferner das Entfernen der Release-Abhängigkeiten dieser Skripte:
-Folgender sed-Einzeiler erledigt das:
+Folgende zwei Sed-Kommandos erledigen das:
sed -i 's/ignore: 0/ignore: 1/g' sql/Pg-upgrade2/konjunkturpaket_2020*
+ sed -i 's/\bkonjunktur[^ ]*//g' sql/Pg-upgrade2/release_3_5_*
-Alternativ sollte die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden
-und der kivitendo Dienstleisters Ihres Vertrauens griffbereit.
+
+Alternativ sollten die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden
+und der kivitendo-Dienstleister Ihres Vertrauens griffbereit sein.
Weitere Änderungen:
Für die Erzeugung von ZUGFeRD 2.0 fähigen PDFs wird ein aktuelles TexLive ab Version 2018 benötigt.
Details hierzu auch in der Dokumentation (HTML oder Dokumentation.pdf).
-Bitte wie immer vor den Anmelden an der Weboberfläche 'scripts/installation_check.pl -v' ausführen.
+Bitte wie immer vor dem Anmelden an der Weboberfläche 'scripts/installation_check.pl -v' ausführen.
Es sollten mindestens zwei Perl-Module "CAM::PDF" und "XML::LibXML" dort erscheinen, falls noch nicht installiert.
RewriteRule .*(\.git|config).*$ - [F,NC]
</IfModule>
-
+Ferner wurde ein Security-Audit der kivitendo Version 3.1 veröffentlicht.
+Hierfür empfehlen wir die Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl.
+Falls dies nicht möglich sein sollte, weisen wir darauf hin, dass ein SQL-Backup tages- und wochenaktuell
+für einen etwaigen Restore zu Verfügung stehen sollte. Ferner besteht die Gefahr, dass angemeldete
+Benutzer Formfelder mißbrauchen können, Abhilfe schafft hier zum Beispiel der Einsatz von modsecurity unter
+Apache2 (https://doxsec.wordpress.com/2017/06/11/using-modsecurity-web-application-firewall-to-prevent-sql-injection-and-xss-using-blocking-rules/)
Upgrade auf v3.5.4