{"id":55000073,"date":"2002-08-01T00:00:00","date_gmt":"2020-05-06T15:17:15","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=73"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Skalierbare_Datensicherheit_mit_Access","status":"publish","type":"post","link":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/","title":{"rendered":"Skalierbare Datensicherheit mit Access"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n<p><b>Autor: Andr&eacute; Minhorst, Duisburg<\/p>\n<p><\/b><\/p>\n<p><b>Die Verwendung von allgemein zug&auml;nglichen Datenbanken ist eine Sache &#8211; der Umgang mit sensiblen Daten eine andere. Datenbanken mit sensiblen Daten m&uuml;ssen verschiedenen Benutzern oder Benutzergruppen differenzierten Zugriff auf den Datenbestand der Datenbank erm&ouml;glichen. Zu diesem Zweck gibt es so genannte Arbeitsgruppen-Informationsdateien, in denen Sie Benutzer- und Benutzergruppen und deren Berechtigungen bezogen auf die unterschiedlichen Objekte der Datenbank festlegen k&ouml;nnen.<\/b><\/p>\n<p>Es gibt zwei Wege zum Sichern einer Datenbank mit einer Arbeitsgruppen-Informationsdatei, einerseits mit Hilfe eines Assistenten und andererseits manuell. Im vorliegenden Beitrag lernen Sie den zweiten Weg kennen. Dazu legen Sie zun&auml;chst eine neue Arbeitsgruppen-Informationsdatei an und sichern diese anschlie&szlig;end ab, indem Sie f&uuml;r verschiedene Benutzergruppen die Rechte f&uuml;r den Zugriff auf die unterschiedlichen Datenbankobjekte festlegen.<\/p>\n<p>Die Sicherheit mittels Arbeitsgruppen-Informationsdatei beruht auf zweierlei Faktoren: erstens der genannten Datei selbst, in der die Benutzergruppen, die Benutzer und die Zuweisung von Benutzern zu den Gruppen gespeichert werden, sowie der Datenbank selbst, in der Informationen &uuml;ber die Zugriffsrechte der Benutzergruppen und Benutzer auf die unterschiedlichen Datenbankobjekte gespeichert werden.<\/p>\n<h2>Die Arbeitsgruppen-Informationsdatei<\/h2>\n<p>Bei der Installation von Access wird automatisch eine Standard-Informationsdatei namens System.mdw mit den zwei Benutzergruppen Administratoren und Benutzer angelegt.<\/p>\n<p>Solange Sie keine weitere Arbeitsgruppen-Informationsdatei erstellen oder sich einer anderen Arbeitsgruppen-Informationsdatei anschlie&szlig;en, greifen neu erstellte Datenbanken auf die Standarddatei zu und verwenden die dort gespeicherten Einstellungen.<\/p>\n<p>Da jeder Anwender standardm&auml;&szlig;ig als Administrator ohne Passwort angemeldet wird und f&uuml;r diesen als Angeh&ouml;rigen der Gruppe Administratoren keine Einschr&auml;nkungen gelten, tritt der Mechanismus zun&auml;chst nicht in Erscheinung.<\/p>\n<p>Um diesen uneingeschr&auml;nkten Zugriff zu verhindern, m&uuml;ssen Sie einige Schritte durchf&uuml;hren. Damit erstellen Sie zun&auml;chst eine neue Arbeitsgruppen-Informationsdatei, legen dort die gew&uuml;nschten Benutzergruppen mit den gew&uuml;nschten Benutzern an und erstellen dann aus der bestehenden Datenbank eine neue, die dann die neue Arbeitsgruppen-Informationsdatei ber&uuml;cksichtigt.<\/p>\n<h2>Festlegung von Berechtigungen in der Datenbank<\/h2>\n<p>Die individuellen Berechtigungen f&uuml;r die Benutzergruppen und deren Mitglieder legen Sie dann in der Datenbank selbst fest. Es ist besonders wichtig, dass die Arbeitsgruppen-Informationsdatei, mit der Sie die neue Datenbank angelegt haben, nicht versehentlich gel&ouml;scht wird, da Sie ansonsten m&ouml;glicherweise nicht mehr auf die Datenbank zugreifen k&ouml;nnen.<\/p>\n<p>F&uuml;r die Erstellung der Arbeitsgruppen-Informationsdatei verwenden Sie die Anwendung Wrkgadm.exe. Am einfachsten starten Sie diese Anwendung, indem Sie &uuml;ber das Windows-Startmen&uuml; den Eintrag Ausf&uuml;hren&#8230; ausw&auml;hlen und hier den Namen der Anwendung eingeben (siehe Bild 1).<\/p>\n<p><IMG height=\"179\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic001.png\" width=\"347\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 1:  Aufruf der Anwendung wrkadm.exe<\/span><\/b><\/p>\n<p>Daraufhin &ouml;ffnet sich die Anwendung und bietet die drei Optionen Erstellen&#8230;, Anschlie&szlig;en&#8230; und Beenden an (siehe Bild 2).<\/p>\n<p><IMG height=\"241\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic002.png\" width=\"500\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 2:  Auswahl einer Arbeitsgruppen-Informationsdatei<\/span><\/b><\/p>\n<p>Nach einem Mausklick auf die Schaltfl&auml;che Erstellen&#8230; erscheint ein weiteres Fenster, in das Sie Informationen wie Name, Firma und Arbeitsgruppen-Code eingeben. Notieren Sie sich diese Informationen und bewahren Sie diese an einem sicheren Ort auf. <\/p>\n<p>Im n&auml;chsten Fenster werden Sie zur Eingabe von Pfad und Dateinamen der Arbeitsgruppen-Informationsdatei aufgefordert. Geben Sie hier beispielsweise c:\\Beispiel.mdw ein.<\/p>\n<p>Nachdem Sie im folgenden Fenster die Angaben best&auml;tigt haben, k&ouml;nnen Sie die Anwendung beenden.<\/p>\n<p>Starten Sie zun&auml;chst die Access-Datenbank, f&uuml;r die Sie Berechtigungen festlegen m&ouml;chten.<\/p>\n<h3>Hinweis<\/h3>\n<p>F&uuml;r Beispielzwecke k&ouml;nnen Sie &#8211; wie &uuml;blich &#8211; die Nordwind-Datenbank verwenden, die standardm&auml;&szlig;ig mit Access installiert wird. Die in den folgenden Kapiteln beschriebene Vorgehensweise setzt voraus, dass Sie derzeit an die Arbeitsgruppen-Informationsdatei System.mdw angeschlossen sind und dort standardm&auml;&szlig;ig als Administrator angemeldet werden. <\/p>\n<p>&uuml;ber den Men&uuml;befehl Extras ( Zugriffsrechte ( Benutzer- und Gruppenkonten&#8230; k&ouml;nnen Sie Benutzergruppen und Benutzer anlegen sowie das Anmeldungskennwort f&uuml;r unterschiedliche Benutzer &auml;ndern.<\/p>\n<p>Es spielt keine Rolle, ob Sie zuerst Benutzer oder Gruppen anlegen. Sie k&ouml;nnen allerdings einen Benutzer nicht einer Gruppe zuordnen, die noch nicht existiert. Daher sollten Sie zun&auml;chst die gew&uuml;nschten Gruppen anlegen und anschlie&szlig;end die Benutzer. Sie k&ouml;nnen die neuen Benutzer dann direkt den gew&uuml;nschten Gruppen zuordnen.<\/p>\n<h2>Anlegen vonBenutzergruppen<\/h2>\n<p>Zum Anlegen einer Benutzergruppe wechseln Sie in das Register Gruppen. Hier klicken Sie entweder auf die Schaltfl&auml;che Neu und geben dann den Namen der neuen Gruppe an oder Sie tragen den neuen Gruppennamen in das Feld Name: ein und klicken anschlie&szlig;end auf die Schaltfl&auml;che Neu. In beiden F&auml;llen erscheint der Dialog Neue(r) Benutzer\/Gruppe (siehe Bild 3), in den Sie noch eine pers&ouml;nliche Identifikationskennung eingeben m&uuml;ssen.<\/p>\n<p><IMG height=\"359\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic003.png\" width=\"370\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 3:  Anlegen einer neuen Benutzergruppe<\/span><\/b><\/p>\n<p><IMG height=\"359\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic004.png\" width=\"370\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 4:  Hinzuf&uuml;gen eines neuen Benutzers<\/span><\/b><\/p>\n<h3>Hinweis<\/h3>\n<p>Es gibt standardm&auml;&szlig;ig die beiden Benutzergruppen Administratoren und Benutzer. Die Gruppe Administratoren k&ouml;nnen Sie weder l&ouml;schen, noch darf sie jemals weniger als ein Mitglied haben. Die Gruppe Benutzer hat die Besonderheit, dass jeder Benutzer auf jeden Fall mindestens dieser einen Gruppe zugewiesen ist. Daher sollten die Mitglieder dieser Gruppe in der Regel keine Berechtigung zum Zugriff auf kritische Daten erhalten. <\/p>\n<h2>Anlegen von Benutzern<\/h2>\n<p>Wenn Sie die gew&uuml;nschten Gruppen angelegt haben, wechseln Sie zur&uuml;ck in das Register Benutzer des Dialoges. Im Listenfeld Verf&uuml;gbare Gruppen: finden Sie nun die neu eingegebenen Gruppen (siehe Bild 4).<\/p>\n<p>Nun geben Sie einen neuen Benutzer ein, indem Sie entweder den Benutzernamen in das Feld Name: eintragen und anschlie&szlig;end die Schaltfl&auml;che Neu bet&auml;tigen oder direkt auf diese Schaltfl&auml;che klicken und dann den Benutzernamen eintragen.<\/p>\n<p>Schlie&szlig;lich fehlt noch die bereits von den Benutzergruppen bekannte pers&ouml;nliche Identifikationskennung.<\/p>\n<h3>Hinweis<\/h3>\n<p>Die Kombination aus Benutzer oder Gruppe und pers&ouml;nlicher Identifikationskennung soll verhindern, dass unberechtigte Personen einfach eine Arbeitsgruppen-Informationsdatei mit den gleichen Benutzern und Gruppen wie in der Original-Datei erstellen. Dies funktioniert nur, wenn neben den Namen von Benutzern und Gruppen auch die pers&ouml;nlichen Identifikationskennungen mit dem Original &uuml;bereinstimmen. Notieren Sie sich daher an einer sicheren Stelle neben den Namen auch die pers&ouml;nlichen Identifikationskennungen, um die .mdw-Datei im Falle eines Verlustes erneuern zu k&ouml;nnen. <\/p>\n<h2>Zuweisen eines Passworts<\/h2>\n<p><!--30percent--><\/p>\n<p>Im dritten Register des Dialoges finden Sie die M&ouml;glichkeit zum &auml;ndern des Anmeldungskennworts. Dieses Kennwort wird beim Start von Access abgefragt, sobald es erstmalig f&uuml;r den Benutzer Administrator angegeben wurde. Mit dem Anlegen dieses Passworts aktivieren Sie auch das Sicherheitssystem von Access.<\/p>\n<p>Um das Kennwort f&uuml;r einen bestimmten Benutzer festzulegen, w&auml;hlen Sie den gew&uuml;nschten Benutzer im Register Benutzer aus und wechseln dann in das Register Anmeldungskennwort &auml;ndern (siehe Bild 5).<\/p>\n<p>Access wird standardm&auml;&szlig;ig mit dem Benutzer Administrator ge&ouml;ffnet. Daher macht es Sinn, zun&auml;chst f&uuml;r den Administrator ein Passwort zu vergeben. Dabei gibt es jedoch einen Punkt zu beachten: Falls jemand einfach eine andere Arbeitsgruppen-Informationsdatei verwendet, in der f&uuml;r den Benutzer Administrator kein Passwort festgelegt ist, kann er die Datenbank ohne die Eingabe eines Passworts starten.<\/p>\n<h3>Hinweis<\/h3>\n<p>Im Fall des Benutzers Administrator gibt es eine Besonderheit: Er besitzt keine pers&ouml;nliche Identifikationskennung. Daher sollten Sie diesem Benutzer alle Rechte entziehen oder ihn direkt aus der .mdw-Datei entfernen. Wie das funktioniert, erfahren Sie weiter unten. <\/p>\n<p>Da die Datenbank also momentan offensichtlich alles andere als sicher ist, f&uuml;hren Sie nun die folgenden Schritte durch, die in den n&auml;chsten Abschnitten detaillierter beschrieben werden:<\/p>\n<li>Festlegen eines Administratorkennworts<\/li>\n<li>Anlegen eines neuen Benutzers als Administrator<\/li>\n<li>Schlie&szlig;en der Datenbank und unter dem neuen Benutzernamen anmelden<\/li>\n<li>Festlegen eines Kennwortes f&uuml;r den neuen Benutzer<\/li>\n<li>Kopieren der Datenbankinhalte in eine neue Datenbank<\/li>\n<li>Entziehen der Rechte des Benutzers Administrator<\/li>\n<li>Anlegen von neuen Benutzern und Gruppen und Vergabe von Berechtigungen<\/li>\n<p><IMG height=\"359\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic005.png\" width=\"370\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 5:  Zuweisen eines Passwortes<\/span><\/b><\/p>\n<h2>Festlegen einesAdministratorkennworts<\/h2>\n<p>Um das Sicherheitssystem zu aktivieren, m&uuml;ssen Sie f&uuml;r den Benutzer Administrator ein Passwort festlegen. Welches Sie dabei verwenden, spielt keine Rolle. Sie sollten es sich nur merken, da Sie es einige Abs&auml;tze weiter unten wieder ben&ouml;tigen.<\/p>\n<h2>Anlegen eines neuen Benutzers als Administrator<\/h2>\n<p>Da der Benutzername Administrator &#8211; wie oben beschrieben &#8211; einige Sicherheitsrisiken birgt, legen Sie nun zun&auml;chst einen neuen Benutzer an, der zuk&uuml;nftig administrative Rechte erhalten soll und zur Erledigung der entsprechenden Aufgaben dient.<\/p>\n<p>W&auml;hlen Sie beispielsweise den Namen Entwickler und weisen Sie ihm die Gruppe Administratoren zu.<\/p>\n<h2>Schlie&szlig;en der Datenbank undAnmeldung als neuer Benutzer <\/h2>\n<p>Schlie&szlig;en Sie nun die Datenbank und &ouml;ffnen Sie diese erneut. Sie werden nun zur Eingabe des Passworts f&uuml;r den Benutzer Administrator aufgefordert. Dem folgen Sie allerdings nicht, sondern geben als Benutzernamen den Namen des soeben angelegten Benutzers &#8211; also Entwickler &#8211; an und melden sich damit an. Ein Kennwort m&uuml;ssen Sie nicht angeben, da Sie ja noch keines festgelegt haben.<\/p>\n<p><IMG height=\"280\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic006.png\" width=\"500\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 6:  Importieren von Datenbankobjekten<\/span><\/b><\/p>\n<h2>Festlegen eines Kennwortes f&uuml;r den neuen Benutzer<\/h2>\n<p>Nach dem Anmelden unter dem Benutzernamen Entwickler legen Sie f&uuml;r diesen ein Passwort an. Anschlie&szlig;end k&ouml;nnen Sie die Datenbank wieder schlie&szlig;en. <\/p>\n<h2>Kopieren der Datenbankinhalte in eine neue Datenbank<\/h2>\n<p>Datenbanken, die ohne Aktivierung des Sicherheitssystems erstellt wurden, haben die Eigenschaft, dass der Benutzer Administrator Besitzer aller Datenbankobjekte ist.<\/p>\n<p>Um den neuen Benutzer Entwickler als Besitzer aller Datenbankobjekte festzulegen, legen Sie eine neue Datenbank an, melden sich mit dem Benutzernamen Entwickler an und importieren anschlie&szlig;end alle Objekte der zu sch&uuml;tzenden Datenbank in die neue Datenbank:<\/p>\n<li>Verwenden Sie den Men&uuml;befehl Datei ( Externe Daten ( Importieren&#8230;, um den Dialog Importieren zu &ouml;ffnen.<\/li>\n<li>W&auml;hlen Sie die zu sch&uuml;tzende Datei aus.<\/li>\n<li>Markieren Sie in den Registerseiten des Dialogs Objekte importieren alle Objekte der Datenbank.<\/li>\n<li>Zus&auml;tzlich sollen Men&uuml;s und Symbolleisten sowie Import- und Exportspezifikationen importiert werden. Dies k&ouml;nnen Sie festlegen, indem Sie &uuml;ber die Schaltfl&auml;che Optionen die entsprechenden Optionen anzeigen, diese aktivieren und anschlie&szlig;end auf die Schaltfl&auml;che OK klicken (siehe Bild 6).<\/li>\n<p>Wenn Sie nun die Eigenschaften eines beliebigen, auf diese Art importierten Datenbankobjekts anzeigen, finden Sie dort den Benutzer Entwickler als neuen Besitzer vor.<\/p>\n<h3>Hinweis<\/h3>\n<p>Im Dialog Benutzer- und Gruppenberechtigungen finden Sie neben dem Register Berechtigungen auch noch ein Register namens Eigent&uuml;mer &auml;ndern (siehe Bild 7). Mit der entsprechenden Berechtigung k&ouml;nnen Sie nat&uuml;rlich auch manuell einen neuen Eigent&uuml;mer f&uuml;r die einzelnen Objekte festlegen. Das Einf&uuml;gen aller Objekte in eine neue Datenbank, bei der Sie als zuk&uuml;nftiger Eigent&uuml;mer der einzelnen Objekte angemeldet sind, geht allerdings sehr viel schneller. <\/p>\n<p><IMG height=\"404\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic007.png\" width=\"395\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 7:  &auml;ndern des Eigent&uuml;mers eines Objektes<\/span><\/b><\/p>\n<h2>Entfernen der Rechte des BenutzersAdministrator<\/h2>\n<p>Es ist immer noch eine Sicherheitsl&uuml;cke in Form des Benutzers Administrator vorhanden. Die Datenbank kann immer noch mit einer anderen .mdw-Datei unter dem Benutzer Administrator ge&ouml;ffnet werden. Damit auf diese Weise kein Schaden angerichtet werden kann, entfernen Sie die Gruppe Administratoren von den Gruppenzugeh&ouml;rigkeiten dieses Benutzers.<\/p>\n<p>Sehen Sie sich au&szlig;erdem die Berechtigungen f&uuml;r den Benutzer Administrator sowie die Gruppe Benutzer an, zu der ja auch der Benutzer Administrator geh&ouml;rt. Entfernen Sie auch hier alle Berechtigungen.<\/p>\n<h2>Anlegen von neuen Benutzern und Gruppen<\/h2>\n<p>Nun bleibt Ihnen nur noch die Aufgabe, die gew&uuml;nschten weiteren Benutzergruppen und deren Benutzer anzulegen und individuelle Berechtigungen f&uuml;r die Benutzergruppen festzulegen.<\/p>\n<h3>Praxis-Tipp<\/h3>\n<p>Sie sollten bei der Vergabe der Berechtigungen an unterschiedlichen Objekten tats&auml;chlich auf Gruppenebene bleiben. Die Vergabe von individuellen Berechtigungen an einzelne Benutzer wird schnell zu administrativen Problemen f&uuml;hren. <\/p>\n<p>Die Vergabe von Berechtigungen erfolgt &uuml;ber den folgenden Men&uuml;befehl: Extras\/Zugriffsrechte\/Benutzer- und Gruppenberechtigungen&#8230;<\/p>\n<p>Im Dialog Benutzer- und Gruppenberechtigungen (siehe Bild 8) k&ouml;nnen Sie nun f&uuml;r jede Kombination aus Benutzergruppe und Datenbankobjekt die gew&uuml;nschten Berechtigungen festlegen. Dies geht zwar f&uuml;r einzelne Benutzer theoretisch auch, aber das sollten Sie &#8211; wie schon erw&auml;hnt &#8211; lieber lassen.<\/p>\n<p><IMG height=\"404\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic008.png\" width=\"395\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 8:  Bearbeiten von Berechtigungen<\/span><\/b><\/p>\n<p>Wenn Sie einen Benutzer einer Gruppe hinzuf&uuml;gen, &uuml;bernimmt er automatisch die Berechtigungen dieser Gruppe. <\/p>\n<p>Ist ein Benutzer Mitglied mehrerer Gruppen und haben diese Gruppen unterschiedliche Berechtigungen, &uuml;bernimmt er alle vorhandenen Berechtigungen.<\/p>\n<p>Beispiel: Der Benutzer Entwickler ist Mitglied der Benutzergruppen Administrator und Benutzer. Als Administrator hat er jeglichen Zugriff auf eine bestimmte Tabelle. <\/p>\n<p>Die Gruppe Benutzer hingegen besitzt keinerlei Berechtigungen. Aufgrund seiner Angeh&ouml;rigkeit zur Gruppe der Administratoren hat der Benutzer Entwickler aber dennoch die entsprechenden Rechte.<\/p>\n<h3>Hinweis<\/h3>\n<p>Lassen Sie sich nicht irritieren, wenn Sie die Berechtigungen f&uuml;r einen bestimmten Benutzer einsehen, aber hier keinerlei Berechtigungen vorfinden, auch wenn dies eigentlich &uuml;ber entsprechende Gruppenzugeh&ouml;rigkeiten gew&auml;hrleistet sein sollte. Hier werden nur Berechtigungen angezeigt, die speziell f&uuml;r diesen Benutzer festgelegt worden sind. Die Berechtigungen, die ein Benutzer durch seine Gruppenzugeh&ouml;rigkeit hat, k&ouml;nnen Sie bei den entsprechenden Gruppen einsehen. <\/p>\n<p>Zu guter Letzt finden Sie in den folgenden Abschnitten noch einige Tipps und Tricks, um die Berechtigungen sinnvoll einzusetzen.<\/p>\n<h2>Zugriff auf bestimmte Spalten oder Zeilen verhindern<\/h2>\n<p>Wenn Sie nicht m&ouml;chten, dass Benutzer zwar grunds&auml;tzlich auf den Inhalt von Tabellen zugreifen, aber nicht alle Zeilen oder Spalten sehen d&uuml;rfen, sollten Sie Folgendes tun: <\/p>\n<li>Entziehen Sie der Benutzergruppe alle Berechtigungen auf die Tabelle.<\/li>\n<li>Legen Sie Abfragen an, die nur die gew&uuml;nschten Daten anzeigen.<\/li>\n<li>Stellen Sie die Eigenschaft Ausf&uuml;hrungsberechtigungen der Abfrage auf den Wert Eigent&uuml;mer (siehe Bild 9).<\/li>\n<p>Der dritte Schritt ist besonders wichtig. Wenn ein Benutzer keine Berechtigungen f&uuml;r den Zugriff auf eine Tabelle hat, kann er &#8211; falls die Eigenschaft Ausf&uuml;hrungsberechtigungen den Wert Benutzer hat &#8211; auch nicht auf Abfragen zugreifen, die auf dieser Tabelle basieren.<\/p>\n<p><IMG height=\"296\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic009.png\" width=\"500\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 9:  Eigenschaften einer Abfrage<\/span><\/b><\/p>\n<p>Je nachdem, ob Sie dem Benutzer den Blick auf einzelne Felder oder bestimmte Datens&auml;tze versagen m&ouml;chten, k&ouml;nnen Sie entweder einfach die entsprechenden Felder nicht in den Abfrageentwurf &uuml;bernehmen oder die angezeigten Datens&auml;tze durch eine geeignete    Where-Klausel einschr&auml;nken.<\/p>\n<h2>Verschiedene Datenbanken mit unterschiedlichen .mdw-Dateien &ouml;ffnen<\/h2>\n<p>Unter Umst&auml;nden gibt es in einem System mehrere Datenbanken, die unterschiedliche Arbeitsgruppen-Informationsdateien verwenden.<\/p>\n<p>Ohne die Angabe weiterer Parameter verwendet Access beim Starten immer die jeweils angeschlossene .mdw-Datei.<\/p>\n<p>Um eine andere .mdw-Datei zu verwenden, m&uuml;ssen Sie beim Aufruf der Datenbank entsprechende Startparameter benutzen. Diese k&ouml;nnen Sie z. B. in den Eigenschaften einer neuen Verkn&uuml;pfung angeben.<\/p>\n<p>Der Parameter zur Verwendung einer Arbeitsgruppen-Informationsdatei namens test.mdw lautet beispielsweise \/wrkgrp test.mdw.<\/p>\n<p>Wenn Sie auch noch den Benutzer und optional dessen Passwort beim Start &uuml;bergeben m&ouml;chten, verwenden Sie die Startoptionen \/user und \/password mit den entsprechenden Werten.<\/p>\n<p>Der komplette Aufruf k&ouml;nnte beispielsweise folgenderma&szlig;en aussehen:<\/p>\n<pre>C:\\Programme\\Office97\\Office\\msaccess.exe C:\\Nordwind.mdb \/wrkgrp C:\\WINNT\\system32\\system.mdw \/user entwickler \/password test<\/pre>\n<p>Zum Anlegen einer solchen Verkn&uuml;pfung gehen Sie folgenderma&szlig;en vor:<\/p>\n<li>Kopieren Sie eine beliebige, bereits auf dem Desktop vorhandene Verkn&uuml;pfung und f&uuml;gen Sie diese am gew&uuml;nschten Ort ein.<\/li>\n<li>W&auml;hlen Sie aus dem Kontextmen&uuml; den Eintrag Eigenschaften aus.<\/li>\n<li>Tragen Sie im Register Allgemein den gew&uuml;nschten Namen ein.<\/li>\n<li>Wechseln Sie in das Register Verkn&uuml;pfung und tragen Sie in das Feld Ziel den Programmaufruf mit den entsprechenden Parametern ein (siehe Bild 10).<\/li>\n<p><IMG height=\"479\" src=\"..\/fileadmin\/_temp_\/{CBA4F70D-2F40-4C8B-97A6-F487F78C2DFD}\/pic010.png\" width=\"386\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 10:  Anlegen einer Verkn&uuml;pfung<\/span><\/b><\/p>\n<p>Der Programmaufruf sollte den oben beschriebenen Aufbau haben. Allgemein lautet die Syntax f&uuml;r den Aufruf folgenderma&szlig;en:<\/p>\n<pre>&lt;Anwendungspfad&gt; &lt;Datenbankpfad&gt; \/wrkgrp &lt;Pfad der .mdb-Datei&gt; \/user &lt;Benutzername&gt; \/passwort &lt;Passwort&gt;<\/pre>\n<li>Um Ihnen die Arbeit bei der Suche nach der Standard-Arbeitsgruppen-Informationsdatei zu erleichtern, finden Sie nachfolgend den Speicherort der Datei System.mdw.<\/li>\n<li>Die Datei befindet sich unter Access 97 im Pfad C:\\Windows\\System bzw. C:\\WinNT\\System. Unter Access 2000 finden Sie die Datei im Ordner \\Programme\\Gemeinsame Dateien\\System. Dieser Ordner befindet sich in der Regel auf dem gleichen Laufwerk wie das Betriebssystem. Je nach Betriebssystem k&ouml;nnen sich bei den Pfadangaben gewisse Abweichungen ergeben. Im Notfall verwenden Sie die SuchenFunktion des Windows-Explorers, um die Dateien System.mdw zu finden.<\/li>\n<p>Die Vergabe von individuellen Berechtigungen mit Hilfe der Arbeitsgruppen-Informationsdatei l&auml;sst sich im vorliegenden Umfang nur ansatzweise erl&auml;utern. Sie finden hier eine Beschreibung der grundlegenden Schritte, die zur skalierten Sicherung der Daten einer Datenbank n&ouml;tig sind.<\/p>\n<p>Es gibt noch viele weitere Faktoren, um die der vorliegende Beitrag erweitert werden k&ouml;nnte. Dazu geh&ouml;rt die Problematik verkn&uuml;pfter Tabellen, die Konvertierung von gesch&uuml;tzten Datenbanken oder das Sch&uuml;tzen von aufgeteilten Datenbanken.<\/p>\n<p>Au&szlig;erdem k&ouml;nnen Sie VBA verwenden, um Benutzer- und Gruppenberechtigungen zu setzen und zu entfernen.<\/p>\n<p>Weitere Informationen &uuml;ber die Verwendung des Sicherheitssystems von Access finden Sie bei Microsoft im Internet unter der folgenden Adresse:<\/p>\n<p>http:\/\/support.microsoft.com\/support\/Access\/Content\/SECFAQ.asp<\/p>\n<p>Die Seite ist zwar englischsprachig, aber sehr informativ und lohnt die &uuml;bersetzung.<\/p>\n<h3>Hinweis<\/h3>\n<p>Der Beitrag Stundenzetteldatenbank zur Dokumentation von Arbeitsleistungen in der vorliegenden Ausgabe von Access im Unternehmen enth&auml;lt ein Beispiel f&uuml;r eine gesicherte Datenbank. Hier finden Sie noch weitere praxisrelevante Hinweise auf die hier beschriebene Vorgehensweise. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verwendung von allgemein zug&auml;nglichen Datenbanken ist eine Sache &#8211; der Umgang mit sensiblen Daten eine andere. Datenbanken mit sensiblen Daten m&uuml;ssen verschiedenen Benutzern oder Benutzergruppen differenzierten Zugriff auf den Datenbestand der Datenbank erm&ouml;glichen. Zu diesem Zweck gibt es so genannte Arbeitsgruppen-Informationsdateien, in denen Sie Benutzer- und Benutzergruppen und deren Berechtigungen bezogen auf die unterschiedlichen Objekte der Datenbank festlegen k&ouml;nnen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[662002,66042002,44000038],"tags":[],"class_list":["post-55000073","post","type-post","status-publish","format-standard","hentry","category-662002","category-66042002","category-Sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Skalierbare Datensicherheit mit Access - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Skalierbare Datensicherheit mit Access\" \/>\n<meta property=\"og:description\" content=\"Die Verwendung von allgemein zug&auml;nglichen Datenbanken ist eine Sache - der Umgang mit sensiblen Daten eine andere. Datenbanken mit sensiblen Daten m&uuml;ssen verschiedenen Benutzern oder Benutzergruppen differenzierten Zugriff auf den Datenbestand der Datenbank erm&ouml;glichen. Zu diesem Zweck gibt es so genannte Arbeitsgruppen-Informationsdateien, in denen Sie Benutzer- und Benutzergruppen und deren Berechtigungen bezogen auf die unterschiedlichen Objekte der Datenbank festlegen k&ouml;nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-06T15:17:15+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Minhorst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Minhorst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"15\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/\"},\"author\":{\"name\":\"Andr\u00e9 Minhorst\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\"},\"headline\":\"Skalierbare Datensicherheit mit Access\",\"datePublished\":\"2020-05-06T15:17:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/\"},\"wordCount\":2888,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/d52d507fc89d447ab259f96e56f00942\",\"articleSection\":[\"2002\",\"4\\\/2002\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/\",\"name\":\"Skalierbare Datensicherheit mit Access - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/d52d507fc89d447ab259f96e56f00942\",\"datePublished\":\"2020-05-06T15:17:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#primaryimage\",\"url\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/d52d507fc89d447ab259f96e56f00942\",\"contentUrl\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/d52d507fc89d447ab259f96e56f00942\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Skalierbare_Datensicherheit_mit_Access\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Skalierbare Datensicherheit mit Access\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Skalierbare Datensicherheit mit Access - Access im Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/","og_locale":"de_DE","og_type":"article","og_title":"Skalierbare Datensicherheit mit Access","og_description":"Die Verwendung von allgemein zug&auml;nglichen Datenbanken ist eine Sache - der Umgang mit sensiblen Daten eine andere. Datenbanken mit sensiblen Daten m&uuml;ssen verschiedenen Benutzern oder Benutzergruppen differenzierten Zugriff auf den Datenbestand der Datenbank erm&ouml;glichen. Zu diesem Zweck gibt es so genannte Arbeitsgruppen-Informationsdateien, in denen Sie Benutzer- und Benutzergruppen und deren Berechtigungen bezogen auf die unterschiedlichen Objekte der Datenbank festlegen k&ouml;nnen.","og_url":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/","og_site_name":"Access im Unternehmen","article_published_time":"2020-05-06T15:17:15+00:00","og_image":[{"url":"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942","type":"","width":"","height":""}],"author":"Andr\u00e9 Minhorst","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Andr\u00e9 Minhorst","Gesch\u00e4tzte Lesezeit":"15\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#article","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/"},"author":{"name":"Andr\u00e9 Minhorst","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f"},"headline":"Skalierbare Datensicherheit mit Access","datePublished":"2020-05-06T15:17:15+00:00","mainEntityOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/"},"wordCount":2888,"commentCount":0,"publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#primaryimage"},"thumbnailUrl":"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942","articleSection":["2002","4\/2002","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/","url":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/","name":"Skalierbare Datensicherheit mit Access - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#primaryimage"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#primaryimage"},"thumbnailUrl":"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942","datePublished":"2020-05-06T15:17:15+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#primaryimage","url":"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942","contentUrl":"http:\/\/vg06.met.vgwort.de\/na\/d52d507fc89d447ab259f96e56f00942"},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/Skalierbare_Datensicherheit_mit_Access\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"Skalierbare Datensicherheit mit Access"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f","name":"Andr\u00e9 Minhorst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","caption":"Andr\u00e9 Minhorst"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=55000073"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000073\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=55000073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/categories?post=55000073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/tags?post=55000073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}