Neu Sicherheitswarnung - Wawi Datenbank (sa) Passwort mit öffentlichem Tool entschlüsselbar

John

Sehr aktives Mitglied
3. März 2012
3.114
692
Berlin
Moin,

heute wurde über einen öffentlichen Kanal ein Tool samt Quellcode durch einen Programmierer in die Welt entlassen, welches in der Lage ist, die in der Registry gespeicherten, verschlüsselten Wawi Datenbank Zugangsdaten zu entschlüsseln.
Als Konsequenz kann ein einfacher Wawi Anwender (z.B. Mitarbeiter) diese Zugangsdaten nun auslesen. Erweiterte Rechte zum Ausführen des Tools benötigt der Nutzer nicht.

Dies ist insb. dann problematisch, wenn die Datenbank Verbindung über den sa Benutzer aufgebaut wird, der Anwender aber aus Vertraulichkeitsgründen eigentlich weniger Rechte haben soll und ihm die Rechte lediglich per Wawi Rechteverwaltung zugeteilt wurden.

Mit den ausgelesenen Zugangsdaten kann man sich anschließend einfach per MS SQL Studio als sa Nutzer anmelden und hat die komplette Kontrolle über die Datenbank.

Es war bisher schon klar, dass dieses Problem theoretisch besteht, jedoch war das Wissen die Daten zu entschlüsseln nicht öffentlich verfügbar.

John
 

recent.digital

Offizieller Servicepartner
SPBanner
8. Juli 2015
1.967
669
Wuppertal
Kleine Ergänzung:
Das zeigt wie wichtig das Rollen-Rechte-Konzept ist.
Grundsätzlich ist es wichtig, dass niemand mit dem Admin unterwegs ist, außer er hat was zu administrieren und ist der Administrator.
 
  • Gefällt mir
Reaktionen: Arne Janson

mh1

Sehr aktives Mitglied
4. Oktober 2020
1.608
486
Grundsätzlich sollte man den sa Login nicht auf den Client PC's speichern.
Ich würde empfehlen, einen Benutzer wawi anzulegen und diesen dann eben nicht der sysadmin Rolle hinzuzfügen, sondern diesem nur die Berechtigungen zu geben, die er braucht, um mit der Wawi zu arbeiten.

In Unternehmen, die auf dem SQL-Server auch noch andere Datenbanken haben, ist es sicherlich auch gängige Praxis, dass der sa nicht an die Anwender verteilt wird ;)

Zur Frage nach einer kurzfristigen Lösung bzw. was tun wenn man den sa nun schon auf 72 PC's im JTL-DB-Profil eingestellt hat und die nicht alle ändern will:
Denkbar wäre, das Login sa aus der Serverrolle sysadmin zu entfernen und es nur in die für die Wawi benötigten Rollen aufzunehmen. Dann muss man aber auch unbedingt ein neues Login mit sysadmin Rechten erstellen (sonst hätte man sich ja ausgesperrt ;))
 
  • Gefällt mir
Reaktionen: recent.digital

Verkäuferlein

Sehr aktives Mitglied
29. April 2012
2.525
1.013
Zur Frage nach einer kurzfristigen Lösung bzw. was tun wenn man den sa nun schon auf 72 PC's im JTL-DB-Profil eingestellt hat und die nicht alle ändern will:

Vielleicht könnte man (JTL :D ) auch eine Art "Gegentool" entwickeln, welches automatisch neue MSSQL-Zugangsdaten auf alle 72 Rechner verteilt.

Gibt es denn irgendwo ein Tutorial, welche Rechte/Rolle für den Datenbankzugriff der Wawi für den einfachen Nutzer respektive Worker erforderlich sind?

Es macht ja in dem Fall aus meiner Sicht auch Sinn, gar keiner Wawi sa als Nutzer zuzuordnen, selbst auf dem Server / Worker nicht.

Ich würde ehrlich gesagt für jeden Rechner dann einen eigenen Nutzer anlegen. Wie schaut es eigentlich bei der Verbindungsverschlüsselung zur DB aus? Auch dort ließe sich ja das Passwort sniffen/auslesen, sofern unverschlüsselt!?

P.s.: Falls Ihr noch auf der Suche nach einem sicheren Passwort seid, hier findet Ihr das sicherste Passwort 😁 : https://www.der-postillon.com/2014/04/sicherstes-passwort.html
 

mh1

Sehr aktives Mitglied
4. Oktober 2020
1.608
486
Wie schaut es eigentlich bei der Verbindungsverschlüsselung zur DB aus? Auch dort ließe sich ja das Passwort sniffen/auslesen, sofern unverschlüsselt!?
Wenn man sich unverschlüsselt mit dem SQL-Server verbindet, kann der Sniffer den Verkehr natürlich mitlesen. Dann kann auch alles SQL im Klartext mitgelesen werden.
Nur wenn man den SQL-Server aktiv auf TLS umstellt wird TLS benutzt.
Meintest du das mit Verbindungsverschlüsselung?
 

holzpuppe

Sehr aktives Mitglied
14. Oktober 2011
1.709
252
Leipzig
Es gibt wohl weniger „SA“-Nutzer als gedacht. Und weniger die ihren Mitarbeitern misstrauen. 😬
Allerdings frage ich mich, ob es wirklich nur die „SA“ betrifft, und nicht eventuell an der Kenntnis des korrekten DB-Nutzernamens liegt.
Also kennt man den Nutzernamen, kommt man auch an das Passwort?
 

John

Sehr aktives Mitglied
3. März 2012
3.114
692
Berlin
Nein. Über das Tool kann man die Wawi Datenbank Verbindungsdaten (Server, Datenbannk Benutzername (z.b. sa) und Passwort) auslesen und zwar unabhängig von den Wawi Nutzernamen.
Hat man diese Daten ausgelesen, kann man sich direkt mit der Datenbank verbinden und sich zur Not selbst einen Wawi Nutzer anlegen oder das Passwort eines exisierenden Nutzers auf ein dem Angreifer bekanntes Passwort umbiegen.
Die Wawi Benutzer/Rechteverwaltung lässt sich komplett aushebeln.

Der Grund, warum das Thema hier wenige interessiert ist vermutlich, dass die allermeisten Anwender die sich bietenden Möglichkeiten und Probleme mit diesen Daten nicht abschätzen können bzw. es für Nutzer ohne tiefen Background auch keine Gegenwehr gibt.
 

mh1

Sehr aktives Mitglied
4. Oktober 2020
1.608
486
Ich denke, dass hier im Thread und/oder vielleicht sogar bei dem ein oder anderen JTL Anwender zwei unterschiedliche Themen vermischt werden:
Das eine sind die Anmeldungen an der Wawi und das andere die Anmeldung für den SQL Server.

Das erste ist Herr Müller aus dem Verkauf und Frau Schmidt aus der Buchhaltung bzw. die x-beliebigen Mitarbeiter, die der admin in der Wawi anlegt und das Passwort fest in die Datenbank speichert.

Und das zweite ist der auf dem SQL-Server in der Datenbank angelegte User (der wiederum einem im Serverkontext angelegten Login zugeordnet wird). Hier haben die meisten JTL Anwender nur den einen Login, der der sysadmin Rolle zugewiesen ist und standarmäßig "sa" heißt.
Der SQL-Server "sieht" also in diesem Fall gar nicht, dass sich heute morgen um 8:00 Herr Müller angemeldet hat und um 8:20 Frau Schmidt. Er erkennt nur zwei Sessions vom Benutzer sa

Wenn auf dem SQL-Server sowieso ausschließlich nur die eazybusiness liegt, würd ich es nicht als kritisches Sicherheitsproblem sehen, auf den Wawi Clients im LAN den sa einzustellen.
Wenn der SQL Server aber auch noch andere unternehmenskritische Funktionen erfüllen muss (Zeiterfassung, DMS, Management/Statistik, Produktionssteuerung oder so), dann wird die IT-Abteilung den sa Benutzer nicht auf alle Clients verteilen, sondern für jede Anwendung eigene Logins und User anlegen.
Ähnlich wie beim Shared Hosting. Also ein SQL-Server auf dem mehrere JTL Datenbanken gehostet werden: Der Hoster wird auf keinen Fall jedem Kunden einen sa Zugang geben, sondern für jeden Kunden einen eigenen Login auf dem SQL-Server anlegen.
 
  • Gefällt mir
Reaktionen: Christoph E.

JohnFrea

Sehr aktives Mitglied
21. September 2017
815
262
@mh1 Natürlich ist das ein Sicherheitsproblem.

Wenn Herr Müller z.B. kein Wawi-Recht hat, Preise, Artikeldaten oder Bestände zu ändern oder Daten zu exportieren, so kann er dies mit den gewonnenen Login Daten zum Server ganz einfach umgehen.

Wie hier schon gesagt wurde: Das Rechtemanagement der Wawi ist ausgehebelt.
 

mh1

Sehr aktives Mitglied
4. Oktober 2020
1.608
486
ich habe nicht gesagt, dass es kein Sicherheitsproblem ist.
Ich bin auch generell der Meinung, dass Administrator Passwörter ausschließlich in die Hände von Systemadministratoren gehören.

Was ich aber geschrieben habe ist, dass ich es in der 08/15 Firma nicht als "kritisches Sicherheitsproblem" ansehen würde, wenn die Clients mit dem sa Login arbeiten.
Wenn man hier im Forum mit liest, stellt man fest, dass ein Großteil der JTL Anwender wahrscheinlich sowieso nicht wüßten, wie man sich mit einem sa Zugang am Server anmeldet und auf eine Datenbank zugreift.

Und in der Praxis kennt Herr Müller sowieso das Passwort von Frau Schmidt (wenn es nicht gerade "123", oder der Vorname ist, dann klebt höchstwahrscheinlich ein PostIt am Bildschirm 🤔 )

Wenn ich Angst haben muss, dass mein Mitarbeiter Herr Müller Daten abgreift, Bestände ändert, oder Waren aus dem Regal klaut, hab ich viel größere Porblem, an die ich ran müsste.
Und in diesem Fall gehört ein anständiges Sicherheitskonzept her (für IT Prozesse, aber auch für kohlenstoffbasierte Prozesse, Zugangskontrollen u.s.w).
Aber meiner Meinung nach, gehört das alles nicht in das JTL Forum.
 
  • Gefällt mir
Reaktionen: TheOggy

John

Sehr aktives Mitglied
3. März 2012
3.114
692
Berlin
@mh1 und was machst Du mit externen Mitarbeitern oder Dienstleistern, die z.B. nur Klickworkerei erledigen sollen und die man bisher durch nur notwendige Wawi Rechte beschränken konnte?
Die haben jetzt de facto Vollzugriff.
 

Verkäuferlein

Sehr aktives Mitglied
29. April 2012
2.525
1.013
Es gibt wohl weniger „SA“-Nutzer als gedacht. Und weniger die ihren Mitarbeitern misstrauen. 😬

Ehrlich gesagt würde ich mal davon ausgehen, dass wir irgendwo im 90%-Bereich liegen. Die meisten haben das irgendwann mal so installiert und verwenden sowieso auch das Standard-Passwort.

Da hat dann diese Sicherheitslücke auch keine Relevanz.

Und was hat das überhaupt mit Misstrauen gegenüber den Mitarbeitern zu tun!?
Zum einen ist der aktuelle Sicherheitsansatz "Zero Trust", also alles verbieten, was nicht zwangsläufig erlaubt sein muss.
Auch wenn man DSGVO-konform arbeiten will, sollte man ja sehr auf Datensicherheit und damit auch Nachvollziehbarkeit setzen und somit in zentralen Systemen der Datenverarbeitung auch entsprechend separierte Zugänge und Passwörter einrichten.

Es reicht ja aus, dass ein Mitarbeiter in einer e-Mail auf einen Link oder Anhang klickt und sich damit was nettes "installiert" und schon hat ein potenzieller Angreifer möglicherweise "administrativen Vollzugriff" auf die Datenbank.

Und ja, es gibt auch das Risiko von internen Angreifern (z.B. auch Besucher / Gäste).

Was ich aber geschrieben habe ist, dass ich es in der 08/15 Firma nicht als "kritisches Sicherheitsproblem" ansehen würde, wenn die Clients mit dem sa Login arbeiten.

Prinzipiell sicherlich richtig, wenn das ausgenutzt werden kann, liegt schon ein anderes Problem vor und der Falsche hat bereits Zugriff auf einen Rechner, auf den er nicht zugreifen können sollte.

Da es aber nur einmal (am Besten bei der Erst-Installation) eingerichtet werden muss, hält sich der Aufwand in Grenzen und es wäre die richtigere Lösung mit Arbeitsplatz- oder Nutzer-bezogenen Zugängen zu arbeiten.

Aber es ist natürlich eher eine Präventivmaßnahme von vielen, die zu einer Erhöhung des potenziellen Sicherheitsniveaus führt.
 

mh1

Sehr aktives Mitglied
4. Oktober 2020
1.608
486
@mh1 und was machst Du mit externen Mitarbeitern oder Dienstleistern, die z.B. nur Klickworkerei erledigen sollen...
Da du jetzt mich persönlich fragst und eben nicht den JTL Anwender der die Standardeinstellungen verwendet hat, sage ich dir, wie ICH das handhabe:
bei mir bekommt jeder externe Dienstleister einen eigenen Login, den ich dann auch wieder lösche wenn dessen Klickworkerei beendet ist.
Genauso wie jeder Homeoffice bzw. Vetriebslaptop mit einem jeweils eigenen Login konfiguriert wird. Wenn der Vetriebler seinen Laptop verliert, kann ich dann wenigstens den Zugang zu unserer eazybusiness löschen.
Die PC's im LAN arbeiten bei uns aber alle mit dem gleichen Login. Sysadmin kriegt bei mir aber niemand, ausser denen, die diese Rechte auch wirklich brauchen.
Die Logins für die Wawi Nutzung nehme ich dann jeweils in die Serverrollen public, dbcreator und processadmin auf. Diese Logins haben dann aber auch immer denselben Zugriff auf die Datenbank. Daran ändert auch die Rechtvergabe in der Wawi nichts.


@mh1...und die man bisher durch nur notwendige Wawi Rechte beschränken konnte? Die haben jetzt de facto Vollzugriff.
Wenn man dem externen Dienstleister den sa Zugang gibt, hat der Dienstleister Vollzugriff auf den Server - das kann man dann nicht in der Wawi einschränken. Das konnte man bisher nicht und das kann man auch jetzt nicht - die Veröffentlichung dises Tools ändert daran nichts.

Nochmals:
Die Benutzerverwaltung der Wawi ist vollkommen getrennt von der Nutzerverwaltung des SQL-Servers.
 
  • Gefällt mir
Reaktionen: Verkäuferlein

Verkäuferlein

Sehr aktives Mitglied
29. April 2012
2.525
1.013
Gibt es denn irgendwo ein Tutorial, welche Rechte/Rolle für den Datenbankzugriff der Wawi für den einfachen Nutzer respektive Worker erforderlich sind?

Im JTL-Guide bin ich jetzt fündig geworden:
https://guide.jtl-software.de/jtl-w...zer/#einen-neuen-nutzer-fuer-jtl-wawi-anlegen

Wenn man sich unverschlüsselt mit dem SQL-Server verbindet, kann der Sniffer den Verkehr natürlich mitlesen. Dann kann auch alles SQL im Klartext mitgelesen werden.
Nur wenn man den SQL-Server aktiv auf TLS umstellt wird TLS benutzt.
Meintest du das mit Verbindungsverschlüsselung?

Ja, im Endeffekt meinte ich das. Ich war mir nicht sicher, ob der aktuelle MSSQL-Server nicht eine native Verbindungsverschlüsselung mitbringt.

Aber scheinbar ist der einfachste / richtige Weg über TLS / SSL.

Was haltet Ihr von einer Verschlüsselung mittels selbstsigniertem Zertifikat (über eigene Root CA / OpenSSL)?
Zum Schutz vor einfachen Sniffern und im lokalen Netzwerk sollte das ja eigentlich ausreichend sein!?
 

mh1

Sehr aktives Mitglied
4. Oktober 2020
1.608
486
Ja, im Endeffekt meinte ich das. Ich war mir nicht sicher, ob der aktuelle MSSQL-Server nicht eine native Verbindungsverschlüsselung mitbringt.
Das Protokoll, das der SQL-Server nutzt heißt TDS und ist standardmäßig unverschlüssselt (also "Klartext"). Wenn man die Verbindung verschlüsseln will, muss man am SQL-Server TLS aktivieren (und natürlich ein entsprechendes Zertifikat installiert haben).

Wenn der Wawi Client dann TLS serverseitig erkennt, nutzt er TLS.
Wenn aber keine TLS erkannt wird, stellt der Client eine unverschlüsselte Verbindung her.
Dadurch ist sichergestellt, dass der Client in jedem Fall eine Verbindung herstellen kann.


Was haltet Ihr von einer Verschlüsselung mittels selbstsigniertem Zertifikat (über eigene Root CA / OpenSSL)?
Zum Schutz vor einfachen Sniffern und im lokalen Netzwerk sollte das ja eigentlich ausreichend sein!?
Klar wäre das in dem von dir beschriebenen Szenario prinzipiell ausreichend. Die Verschlüsselung ist ja diesselbe, ob self-signed oder öffentliches Zertifikat.
Meine Erfahrung mit anderen Serverdiensten unter Windows ist aber, das Windows generell sehr hohe Ansprüche an zu ladende Zertifikate stellt und mit selbstsignierten bin ich nie so richtig zum Erfolg gekommen.
Vielleicht kannst du jamal testen, ob der SQL-Server ein selbstsigniertes Zertifikat akzeptiert. Ich habe hier keinen Zugriff auf SQL-Server auf Windows. Aber es würd mich interessieren, ob das geht.

Aber damit wäre ja dann noch nicht sichergestellt, ob der Wawi Client, dieses selbstsignierte akzeptiert. Ich würde das eher mal anzweifeln...
Im Management Studio z.b. muss man ja in den Einstellungen ein Häkchen bei "Serverzertifikat vertrauen" machen. Beim Wawi Client wüsste ich jetzt auf Anhieb aber nicht, ob es so ein Häkchen gibt.
 

Linario

Aktives Mitglied
3. Juli 2020
57
4
Relativ einfach zu lösen:

DB SA User nach dem neuanlegen eines anderen löschen > Nutzer dem Zweck entsprechend anlegen > Netzwerk im Unternehmen auf Privat setzen > Nur einen Accesspoint für Datenverbindungen > Idealerweise keine Fritzbox sondern separates Modem und Router (wir nutzen Modem und Asus AX11000 Router, kann auch internes VPN) der Router kann auch hinter die Fritzbox geschaltet werden zur Not > VPN einrichten > Vielleicht auch Proxychain > WLAN nur mit einem separaten Netzwerk, welches NICHT auf die produktive Umgebung zugreift.

In der WAWI nur die Rechte verteilen, die nötig sind.

Niemand ausser dem Sysadmin braucht Sysadminrechte. Gibt es keine 2 Meinungen.

Ist die DB auf einem anderen Server......diesen natürlich ebenfalls entsprechend schützen.

Klingt erstmal viel, doch auch der gemeine nicht IT-ler kriegt das hin.
 

John

Sehr aktives Mitglied
3. März 2012
3.114
692
Berlin
Relativ einfach zu lösen:

(...) In der WAWI nur die Rechte verteilen, die nötig sind.

@Lina Danke für die Tips. Sicherlich sinnvoll aber gegen das Problem nutzen Sie gar nichts.

Wenn Du z.B. einem Wawi User nicht das Recht in der Wawi Rechteverwaltung erteilst, Arikel zu löschen, so kann der Nutzer mit den Ausgelesenen Verbindungsdaten trotzdem in die Datenbank gehen und dort löschen.
Dafür muß der Nutzer auch kein sa sein, denn jeder normale Wawi Nutzer hat auf Datenbank Ebene das Recht Tabellen zu ändern. Ohne dies wäre die Wawi nicht funktionsfähig.
 

Linario

Aktives Mitglied
3. Juli 2020
57
4
@Lina Danke für die Tips. Sicherlich sinnvoll aber gegen das Problem nutzen Sie gar nichts.

Wenn Du z.B. einem Wawi User nicht das Recht in der Wawi Rechteverwaltung erteilst, Arikel zu löschen, so kann der Nutzer mit den Ausgelesenen Verbindungsdaten trotzdem in die Datenbank gehen und dort löschen.
Dafür muß der Nutzer auch kein sa sein, denn jeder normale Wawi Nutzer hat auf Datenbank Ebene das Recht Tabellen zu ändern. Ohne dies wäre die Wawi nicht funktionsfähig.
Hi John,

Du hast natürlich Recht, es ist nichts unmöglich und es ist kritisch zu sehen. Jeder mit fundierten SQL Kenntnissen ist sich aber bewusst, dass es diese Wege schon immer gegeben hat. Das nun natürlich (auch durch Chatgpt) vermehrt Programme in die Welt gelassen werden um möglichst viel Schaden anzurichten, ist sehr kritisch und erfordert entsprechende Maßnahmen, welche zum Teil in allen Bereichen erst eruiert werden müssen (betrifft aber nicht das hier behandelte Problem).

Mein Weg zeigt keinen umfassenden Schutz, jedoch können durch Schutz der Server, Clients und Verbindungen (VPN, Proxy, SA entfernen etc.) schon einmal die größten Attacken abgewehrt werden.
Selbst ein MITM kann hier nahezu ausgeschlossen werden. (Ich versuche mich möglichst ohne große Fachbegriffe zu bewegen, damit alles nachvollziehbar bleibt)

Für die meisten Nutzer hier sollte es durchaus praktikabel sein, da die meisten nicht interessant genug sind, dass sich jemand die Arbeit macht um alle diese Sicherungen zu durchbrechen.

Denn halten wir fest, die DB liegt auf einem entfernten Server, geschützt durch Cloudflare mit einem extremen Passwort, die Clients greifen nicht über SA zu, Die Verbindung zum Server erfolgt nur über Proxy / VPN in einem mehrfach gesicherten Netzwerk, der Router ist nicht via WLAN anzugreifen, da dieses Netzwerk keine WLAN-Verbindungen zulässt, somit müsste schon jemand mit einem LAN einbrechen und bekommt da sicher schönere Dinge in den Lagern als Daten.

Der hier aufgezeigte Weg beinhaltet nahezu nur noch die Möglichkeit über einen internen Angriff durch einen Nutzer selbst und den kann man nie ausschließen, egal welche Vorkehrungen getroffen werden.

Hiermit wird der Angriff von außen erst einmal minimiert. Interne Angriffe durch den Faktor Mensch sind natürlich nie ausgeschlossen, deswegen niemanden in die Nähe dieser Geräte lassen, der nichts damit zu tun hat. Es fängt damit an, dass einige ihre Rechner einfach nie sperren, Tablets zum picken offen und ungeschützt herumliegen etc. pp.

Ich finde es jedoch sehr gut, dass Du dieses Thema angeschnitten hast, mögen alle ihre eigene Infrastruktur kritisch beleuchten.
 

Verkäuferlein

Sehr aktives Mitglied
29. April 2012
2.525
1.013
@Lina Danke für die Tips. Sicherlich sinnvoll aber gegen das Problem nutzen Sie gar nichts.

Wenn Du z.B. einem Wawi User nicht das Recht in der Wawi Rechteverwaltung erteilst, Arikel zu löschen, so kann der Nutzer mit den Ausgelesenen Verbindungsdaten trotzdem in die Datenbank gehen und dort löschen.
Dafür muß der Nutzer auch kein sa sein, denn jeder normale Wawi Nutzer hat auf Datenbank Ebene das Recht Tabellen zu ändern. Ohne dies wäre die Wawi nicht funktionsfähig.

Vor allem sehen die unterschiedlichen Nutzerrollen im SQL-Server recht umfangreiche Rechte vor, damit die Wawi korrekt funktioniert.

Dazu gehört auch immer das Recht, die komplette Datenbank / Tabelle zu löschen. Also selbst wenn der SA-Nutzer nicht verwendet wird, kann damit ein deutlicher Schaden angerichtet werden und alle Daten der DB problemlos ausgelesen, verfälscht oder (automatisiert) gelöscht werden.
 
Ähnliche Themen
Titel Forum Antworten Datum
Neu JTL Wawi 1.9.6.2 024-11 Kumulatives Update für .NET Framework 3.5 und 4.8.1 für Windows 11, version 23H2 für x64 (KB5045935) JTL-Wawi - Fehler und Bugs 2
Wawi (alte Version) kann nicht mehr geöffnet werden, Fehlermeldung JTL-Wawi 1.9 4
Zahlungsmodul - Zahlung senden Fehler | JTL-WaWi 1.9.5.4 JTL-Wawi 1.9 0
Neu Wichtige Änderungen bei Amazon FBA Umlagerungen ab JTL-Wawi 1.9.6.0 Einrichtung und Installation von JTL-eazyAuction 3
Neu Wawi 1.9.6.2 defekt - startet gar nicht mehr JTL-Wawi - Fehler und Bugs 31
Datenverlust Wawi JTL-Wawi 1.6 2
Fehler bei Umlagerung zu FBA - Wawi 1.9.6.1 JTL-Wawi 1.9 7
Neu Artikel in WaWi versehentlich gelöscht (in FFN noch vorhanden) User helfen Usern - Fragen zu JTL-Wawi 1
Neu EUDR in JTL Wawi JTL-Wawi - Ideen, Lob und Kritik 6
Neu Retoure erstellen nach 1 Woche in Wawi mit Sumup als Zahlungsanbieter Allgemeine Fragen zu JTL-POS 2
Ameise außerhalb Wawi starten - woher kommen die Logindaten? JTL-Wawi 1.9 12
JT WAWI 1.9.6.1 Eigene Felder werden nicht mehr übertragen, bzw. gelöscht JTL-Wawi 1.9 11
Welche GPSR Plugin-Einstellungen mit WaWi 1.9.6.1 JTL-Wawi 1.9 8
WAWI 1.9.6.1 Angaben GPSR EBAY JTL-Wawi 1.9 15
Neu Eigene Kategorien für ebay Angebote oder JTL Wawi Kategorie Baum nutzen Einrichtung und Installation von JTL-eazyAuction 0
Warum kann ich die Wawi 1.9.6.0 nicht downloaden? JTL-Wawi 1.9 11
WAWi Workflows mit Zahlungen als Bedingung funktioniert nicht JTL-Workflows - Fehler und Bugs 2
Neu Paternoster Umlaufregal mit JTL Wawi möglich? JTL-WMS / JTL-Packtisch+ - Ideen, Lob und Kritik 0
Neu SEO - Wawi Merkmale nicht indexieren Allgemeine Fragen zu JTL-Shop 2
Neu Shopify & Wawi trennen Shopify-Connector 1
otto.de Anbindung und Einrichtung in JTL Wawi JTL-Wawi 1.9 0
Wawi Mehrplatzinstalation geht aber WMS nicht JTL-Wawi 1.9 25
Neu Probeme WaWi mit POS verbinden - failed to connect - server IP 127.0.0.1 Einrichtung / Updates von JTL-POS 0
Neu Wawi Auftrag in JTL POS öffnen (problem mit Kartenzahlung) Allgemeine Fragen zu JTL-POS 1
Neu Wie erstelle ich Bundles mit JTL Wawi? User helfen Usern 1
Neu HubSpot Anbindung an JTL-Wawi (CRM) User helfen Usern 2
Neu JTL WMS / WaWi / Retouren - Kundeneigentum an Kunden schicken Arbeitsabläufe in JTL-Wawi 4
Neu Anzeige der Konten in der Wawi User helfen Usern - Fragen zu JTL-Wawi 2
Neu POS Aufträge in der Wawi nicht abgeschlossen, stehen somit im Versand als "offen" JTL-POS - Fehler und Bugs 10
Neu Update JTL Wawi von 1.0.0.0 auf 1.8.10.0 Installation von JTL-Wawi 8
Neu Ausgabeweg => Beschreibungen werden nicht von JTL Wawi gezogen für Shop/ebay/sonst was User helfen Usern - Fragen zu JTL-Wawi 3
Neu Shop 5.4.0: Zahlungsarten nun als Position in der Wawi? JTL-Shop - Ideen, Lob und Kritik 17
POS Zahlungen tauchen in Wawi unter Zahlungen nicht mehr auf JTL-Wawi 1.9 0
Mailausgabe in JTL WaWi steuern (Rechnung mailen, Auftrag mailen etc.) JTL-Wawi 1.9 0
Neu Dienstleistungen rund um JTL WaWi, WMS, Fulfillment Dienstleistung, Jobs und Ähnliches 2
Neu Rabattfunktion (Wawi-Stammdaten) funktioniert nicht ... Betrieb / Pflege von JTL-Shop 12
Neu POS GTIN Suche und Wawi ausbuchen JTL-POS - Fehler und Bugs 0
Neu direkte Anbindung jtl wawi zu otto User helfen Usern - Fragen zu JTL-Wawi 3
Neu B-Ware/Artikelzustände im Wawi Arbeitsabläufe in JTL-Wawi 5
Neu SW 5.7.18: welcher Connector mit welcher Wawi? Shopware-Connector 1
Neu Wawi synchronisiert nicht mehr zu WooCommerce WooCommerce-Connector 8
Neu Wichtige Infos zu GPSR-Attributen für JTL-eazyAuction und kommende JTL-Wawi Version 1.9.6.0 Einrichtung und Installation von JTL-eazyAuction 207
Neu Artikel mit Zustand beschädigt wird nicht als eigenständiger Artikel in der WaWi angezeigt User helfen Usern - Fragen zu JTL-Wawi 1
Neu JTL WAWI DPD Paketomat Österreich Druck-/ E-Mail-/ Exportvorlagen in JTL-Wawi 1
Wie versendet die Wawi E-Mails? JTL-Wawi 1.9 4
Neu Ameise (WAWI 1.9.5.2) -> Wie funktioniert der Upload der Produktion JTL-Plan&Produce - Ideen, Lob und Kritik 1
JTL Wawi Update 1.8.12.4 auf 1.9.5.2 nicht möglich JTL-Wawi 1.9 4
Neu kKunde != InternerSchlüssel > Aus Shop den Internern Schlüssel der WaWi Technische Fragen zu Plugins und Templates 1
Neu WooCommerce und JTL Wawi lassen sich nicht verbinden WooCommerce-Connector 3
Neu Artikel lässt sich im Shop 5.2.5 über die Wawi nicht löschen JTL-Shop - Fehler und Bugs 2

Ähnliche Themen