Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision |
support:faq [d.m.Y H:i] – [Nightly-Builds nutzen] willuhn | support:faq [d.m.Y H:i] – [Wie werden meine persönlichen Daten geschützt?] willuhn |
---|
| |
* Erstelle ein [[support:backup|Backup]] des Benutzerverzeichnisses, um ggf. wieder auf die vorherige Version zurückwechseln zu können | * Erstelle ein [[support:backup|Backup]] des Benutzerverzeichnisses, um ggf. wieder auf die vorherige Version zurückwechseln zu können |
* Lade die aktuellen Nightly-Builds von [[http://www.willuhn.de/products/hibiscus/download_ext.php]] und [[http://www.willuhn.de/products/jameica/download_ext.php]] herunter | * Lade die aktuellen Nightly-Builds von [[https://www.willuhn.de/products/hibiscus/download_ext.php]] und [[https://www.willuhn.de/products/jameica/download_ext.php]] herunter |
* Führe das Update gemäß [[support:update|Anleitung]] durch | * Führe das Update gemäß [[support:update|Anleitung]] durch |
| |
* PINs des HBCI-Verfahrens "PIN/TAN" können optional (wenn dies im Menu unter Hibiscus->Einstellungen aktiviert wurde) in der Wallet-Datei “.jameica/cfg/de.willuhn.jameica.hbci.HBCI.wallet2“ permanent gespeichert werden. Die Verschlüsselung hierbei erfolgt nach dem gleichen Verfahren wie bei der Zwischenspeicherung für die Dauer der Sitzung (RSA-Cipher via Public-Key des Jameica-Zertifikates). Die Option zum permanenten Speichern von PINs des PIN/TAN-Verfahrens unter Hibiscus->Einstellungen lässt sich nur aktivieren, wenn das Master-Passwort manuell beim Start eingegeben wurde (also nicht via Startparameter "-p" übergeben wurde). | * PINs des HBCI-Verfahrens "PIN/TAN" können optional (wenn dies im Menu unter Hibiscus->Einstellungen aktiviert wurde) in der Wallet-Datei “.jameica/cfg/de.willuhn.jameica.hbci.HBCI.wallet2“ permanent gespeichert werden. Die Verschlüsselung hierbei erfolgt nach dem gleichen Verfahren wie bei der Zwischenspeicherung für die Dauer der Sitzung (RSA-Cipher via Public-Key des Jameica-Zertifikates). Die Option zum permanenten Speichern von PINs des PIN/TAN-Verfahrens unter Hibiscus->Einstellungen lässt sich nur aktivieren, wenn das Master-Passwort manuell beim Start eingegeben wurde (also nicht via Startparameter "-p" übergeben wurde). |
| |
* Sensible Daten von HBCI4Java wie HBCI-Schlüsseldisketten oder UPDs von PIN/TAN-Passports werden mit dem Cipher-Algorithmus "AES-256" (früher "PBE with MD5 and DES") verschlüsselt. Als Passwort dient hier ein vom Benutzer manuell einzugebendes (bei Schlüsseldisketten) oder ein von Hibiscus zufällig erzeugtes (bei PIN/TAN), welches in der Wallet-Datei ".jameica/cfg/de.willuhn.jameica.hbci.HBCI.wallet2" gespeichert wird. Die Wallet-Datei ist mit einem RSA-Cipher (basierend auf dem o.g. Jameica-Systemzertifikat) geschützt. | * Sensible Daten von HBCI4Java wie HBCI-Schlüsseldisketten oder UPDs von PIN/TAN-Passports werden mit dem Cipher-Algorithmus "AES-256" verschlüsselt. Als Passwort dient hier ein vom Benutzer manuell einzugebendes (bei Schlüsseldisketten) oder ein von Hibiscus zufällig erzeugtes (bei PIN/TAN), welches in der Wallet-Datei ".jameica/cfg/de.willuhn.jameica.hbci.HBCI.wallet2" gespeichert wird. Die Wallet-Datei ist mit einem RSA-Cipher (basierend auf dem o.g. Jameica-Systemzertifikat) geschützt. |
| |
* Sensible Daten wie Konten, Umsätze usw. werden in der (falls nicht explizit [[support:mysql|MySQL]] konfiguriert wurde) internen H2-Datenbank von Hibiscus gespeichert. Sie nutzt den [[http://de.wikipedia.org/wiki/XTEA|XTEA-Algorithmus]] (mit 32 Runden) zur Datenverschlüsselung. Weitere Details hierzu finden sich in der [[http://www.h2database.com/html/advanced.html#security_protocols|H2-Dokumentation]]. | * Sensible Daten wie Konten, Umsätze usw. werden in der (falls nicht explizit [[support:mysql|MySQL]] konfiguriert wurde) internen H2-Datenbank von Hibiscus gespeichert. Sie nutzt den [[http://de.wikipedia.org/wiki/XTEA|XTEA-Algorithmus]] (mit 32 Runden) zur Datenverschlüsselung. Weitere Details hierzu finden sich in der [[http://www.h2database.com/html/advanced.html#security_protocols|H2-Dokumentation]]. |