Warum noch ein Access-Buch?
Für wen ist das Buch?
Jetzt bestellen
+ direkter Download des eBooks!
Nur EUR 59,95!
Fehler gefunden?
Bitte melden!
Wünsche an das Buch?
Her damit!
Was denken die Leser über dieses Buch?
Lesen Sie aktuelle Rezensionen!
Kapitel des noch nicht veröffentlichten Buchs zum Downloaden, Probelesen und Kommentieren
Beispieldatenbanken
Zusätzliches Material

Das Buch im HTML-Format

Für unbestimmte Zeit bieten Addison-Wesley und André Minhorst den kompletten Inhalt des Buchs als Download an. Schauen Sie rein und informieren Sie sich über den Inhalt! Und wenn Ihnen das Buch nützlich erscheint und Sie glauben, dass Sie etwas gelernt haben oder durch das Gelesene sogar etwas Zeit und somit Geld bei Ihrer Arbeit einsparen konnten, können Sie sich ja beim Autor und beim Verlag revanchieren - beispielsweise durch den Kauf dieses Buchs.

Am schönsten wäre es natürlich, wenn Sie das Buch direkt hier bestellen - Sie erhalten das Buch dann direkt vom Verlag, und der Autor und Verlag haben dann noch mehr davon, als wenn Sie es anderswo kaufen.

Danke für Ihr Interesse!

17.9.7 Hinzufügen der Funktionen und Menüs

18 Sicherheit von Access-Datenbanken

Wenn bei Access-Datenbanken von »Schutz« oder »Sicherheit« die Rede ist, kann dies ganz unterschiedliche Gründe haben. Der Entwickler beispielsweise möchte seinen in langen Nächten produzierten Code vor den Blicken des Kunden verbergen, um sich Exklusivrechte an eventuellen Erweiterungen zu sichern, der Lottospieler schützt die Datenbank zum Ermitteln des sicheren Sechsers per Kennwort vor seinen Kollegen und der Geschäftsführer einer Firma möchte selbst auf alle Daten zugreifen, aber den Mitarbeitern nur die jeweils relevanten Daten zeigen.

Eines vorneweg: Access 2007 unterstützt in .accdb-Dateien nicht mehr das alte Sicherheitssystem von Access, das Sicherheit auf Gruppen- oder Benutzerebene liefern sollte. Die Betonung liegt hier auf »sollte«, denn es war seit langem bekannt, dass dieses Sicherheitssystem leicht ausgehebelt werden konnte.

Aus diesem Grund hat sich Microsoft entschlossen, dieses System zum Schutz der Anwender komplett zu entsorgen. Schade ist dies für Entwickler, die das Sicherheitssystem weniger zur Gewährleistung der Sicherheit, als vielmehr zur Benutzer- und Gruppenverwaltung eingesetzt haben (etwa, um je nach Benutzer den Zugriff auf bestimmte Formulare, Funktionen oder Berichte freizugeben). In den nächsten Abschnitten finden Sie nicht nur eine Antwort, wie Sie das Sicherheitssystem für sicherheits- und komforttechnische Zwecke ersetzen, sondern erfahren auch Näheres zu den folgenden Aufgabenstellungen:

  • Verbergen des Codes durch Umwandlung in eine .accde-Datenbank
  • Schützen des Codes durch ein Kennwort
  • Schützen der Datenbank durch Aktivieren des Kennwortschutzes
  • Verschlüsseln einer Datenbank
  • Kein Sicherheitssystem - was nun?
  • Nächster Abschnitt:

    18.1 Code schützen per .accde-Datenbank

    Abschnitte dieses Kapitels:

    18.1 Code schützen per .accde-Datenbank

    18.2 Code schützen per Kennwort

    18.3 Einfacher Kennwortschutz mit Verschlüsselung

    18.4 Vertrauensstellungscenter

    18.5 Digitale Signaturen

    18.6 Schutz vor bösartigen SQL-Statements

    18.7 Kein Sicherheitssystem - was nun?

    18.8 MySQL

    18.9 Access und MySQL

    © 2006-2008 André Minhorst Alle Rechte vorbehalten.