{"id":55000307,"date":"2005-12-01T00:00:00","date_gmt":"2020-05-06T15:18:09","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=307"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Sicherheitsfeatures_in_Access_2003","status":"publish","type":"post","link":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/","title":{"rendered":"Sicherheitsfeatures in Access 2003"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n<h3>Zusammenfassung<\/h3>\n<p>Erfahren Sie, wie Sie Ihre Access-Anwendungen mit Makro-Sicherheit, digitalen Signaturen und dem Sandbox-Modus effektiv sch&uuml;tzen.<\/p>\n<h3>Techniken<\/h3>\n<p>VBA, SQL<\/p>\n<h3>Voraussetzungen<\/h3>\n<p>Access 2003<\/p>\n<h3>Beispieldateien<\/h3>\n<p><a href=''fileadmin\/files\/acc0605kh01.zip''>&#8211;<\/a><\/p>\n<h3><\/h3>\n<p><b>Tom Jordan, D&uuml;sseldorf<\/b><\/p>\n<p><b>Heutzutage erf&auml;hrt man h&auml;ufig in den Nachrichten von Computer-Viren, -W&uuml;rmern und &auml;hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren oder der Rechner wird komplett au&szlig;er Kraft gesetzt. Und ob Sie zu Hause als Freiberufler oder in einem gro&szlig;en Konzern-Netzwerk arbeiten, diese Angriffe f&uuml;hren zu verlorener Zeit und m&ouml;glicherweise zu verlorenem Umsatz. Gegen solche Attacken hat sich Microsoft im aktuellen Office-Paket, vor allem in Access, einige Ma&szlig;nahmen einfallen lassen. Welche das sind, erfahren Sie im vorliegenden Beitrag.<\/b><\/p>\n<p>Durch den Einsatz einer zuverl&auml;ssigen Antivirus-Software sowie ein wenig Vorsicht beim &ouml;ffnen fremder Office-Dokumente k&ouml;nnen Sie sich vor b&ouml;sen &uuml;berraschungen sch&uuml;tzen. <\/p>\n<p>Vor allem beim &ouml;ffnen und Ausf&uuml;hren von Datenbankdateien hat Microsoft einige wichtige Features in Access 2003 integriert, um den Schutzgrad deutlich zu erh&ouml;hen. Die Hauptmerkmale dabei sind Makrosicherheit, digitale Signaturen und der neue Sandbox-Modus der Jet-Bibliothek.<\/p>\n<p>Office-Dateien wie Word-Dokumente, Excel-Arbeitsmappen oder auch Access-Datenbanken k&ouml;nnen eingebettete Makros beziehungsweise Programmcode enthalten, die zu einem b&ouml;sen Zweck ausgef&uuml;hrt werden. Daher hat Microsoft eine neue universelle Makrosicherheit eingef&uuml;hrt, die alle Anwendungen im Office-Paket umfasst. Mit dem Begriff Makro sind hier Prozeduren und Routinen gemeint, die in VBA-Modulen (Visual Basic f&uuml;r Applikationen) entwickelt sind. VBA ist die Programmiersprache, in der solche Prozeduren geschrieben werden. Die klassischen Access-Makros dagegen, wie Autoexec, Men&uuml;-Makros und so weiter, sind f&uuml;r dieses Thema nicht von Bedeutung.<\/p>\n<p>Die Makrosicherheit f&uuml;r Microsoft Access 2003 greift immer dann, wenn Sie eine beliebige Datenbankdatei &ouml;ffnen. Selbst bei einer leeren Datenbank werden Sie mit der Sicherheitswarnung aus Bild 1 begr&uuml;&szlig;t, bevor das &uuml;bliche Datenbankfenster sichtbar wird. Bei dieser Gelegenheit k&ouml;nnen Sie sich mit der Schaltfl&auml;che Weitere Informationen n&auml;her &uuml;ber das Thema Access-Sicherheit informieren.<\/p>\n<p>Um dieses Verhalten beim &ouml;ffnen von Datenbankdateien zu steuern, bietet Access drei Sicherheitsstufen an:<\/p>\n<p><IMG height=\"211\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic001.png\" width=\"396\" border=\"0\"><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 1:  Die Makrosicherheit stellt sich vor<\/span><\/b><\/p>\n<li>Hoch &#8211; Die Datei muss eine digitale Signatur enthalten, bevor sie ge&ouml;ffnet werden kann. Was eine Signatur ist und wie Sie sie erstellen k&ouml;nnen, erfahren Sie sp&auml;ter in diesem Beitrag.<\/li>\n<p><IMG height=\"280\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic002.png\" width=\"500\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 2:  Die Makrosicherheitsstufe einstellen<\/span><\/b><\/p>\n<li>Mittel &#8211; Dies ist die Standardeinstellung. Beim &ouml;ffnen einer Datei wird die Sicherheitswarnung aus Bild 1 angezeigt. Es wird darauf hingewiesen, dass die Datei m&ouml;glicherweise nicht sicher ist. Sie haben dann noch die M&ouml;glichkeit, den Vorgang abzubrechen. Bei dieser Einstellung spielt es keine Rolle, ob die Datei eine digitale Signatur enth&auml;lt. <\/li>\n<li>Niedrig &#8211; Dateien werden ohne Sicherheitspr&uuml;fung beziehungsweise -warnung ge&ouml;ffnet. Dies entspricht dem Verhalten von fr&uuml;heren Access-Versionen. Von dieser Einstellung wird dringend abgeraten. Eine tempor&auml;re Einstellung auf &#8222;Niedrig&#8220; ist dann sinnvoll, wenn eine Datenbank aus einer fr&uuml;heren Access-Version auf Access 2003 konvertiert werden soll.<\/li>\n<h3>Makrosicherheitsstufe einstellen<\/h3>\n<p>Die Sicherheitsstufe k&ouml;nnen Sie mit dem Men&uuml;befehl Extras\/Makro\/Sicherheit&#8230; konfigurieren (siehe Bild 2).<\/p>\n<p>Wenn Sie also auf jeden Sicherheitshinweis beim &ouml;ffnen von Datenbanken verzichten m&ouml;chten, stellen Sie die Sicherheitsstufe auf &#8222;Niedrig&#8220; ein (siehe Bild 3).<\/p>\n<p><IMG height=\"378\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic003.png\" width=\"496\" border=\"0\"><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 3:  Die drei Sicherheitsstufen<\/span><\/b><\/p>\n<p>Wenn der Sandbox-Modus der Jet-Bibliothek aktiviert ist, erhalten Sie daraufhin einen weiteren Hinweis, dass unsichere Ausdr&uuml;cke momentan blockiert werden.<\/p>\n<p>Dazu gibt Access Ihnen Gelegenheit, auch diese unsicheren Ausdr&uuml;cke zuzulassen. Zu solchen Ausdr&uuml;cken geh&ouml;ren beispielsweise alle VBA-Anweisungen, die auf das Dateisystem zugreifen. Wenn Sie diesen Hinweis mit Ja beantworten, wird die Sandbox-Einstellung von 3 auf 2 herabgesetzt. Diese Einstellung k&ouml;nnen Sie &uuml;brigens in der Registry unter HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Jet\\4.0\\Engines\\SandBoxMode nachsehen. Mehr zum Thema Sandbox-Modus erfahren Sie sp&auml;ter in diesem Beitrag.<\/p>\n<h3>Makrosicherheit in COM-Add-Ins<\/h3>\n<p>Zu den &uuml;blichen Vorg&auml;ngen eines Access-Assistenten (also eines COM Add-Ins) geh&ouml;rt das &ouml;ffnen einer Datenbank. Damit der Programmablauf aufgrund der Makrosicherheit an dieser Stelle nicht zum Stillstand kommt, kann der Entwickler des Assistenten die Sicherheitsstufe vor&uuml;bergehend auf Niedrig herabsetzen. Die urspr&uuml;ngliche Einstellung sollte vorher ermittelt und nach dem &ouml;ffnen-Vorgang wieder hergestellt werden. Der Code-Ausschnitt aus Quellcode 1 zeigt, wie das programmatische &ouml;ffnen einer Datenbank innerhalb eines Add-Ins aussehen k&ouml;nnte.<\/p>\n<p><!--30percent--><\/p>\n<p><b>Quellcode 1: &ouml;ffnen einer Datenbank innerhalb eines Add-Ins<\/b><\/p>\n<pre>Dim lCurrentSecurity As Long\r\nlCurrentSecurity = _    Application.AutomationSecurity\r\nApplication.AutomationSecurity = _    msoAutomationSecurityForceDisable\r\nApplication.OpenCurrentDatabase _    \"E:\\Nordwind.mdb\"\r\nApplication.AutomationSecurity = _    lCurrentSecurity<\/pre>\n<p>Die drei Konstantenwerte der Eigenschaft AutomationSecurity des Objekts Application sind Tab. 1 zu entnehmen.<\/p>\n<table border=1>\n<tr>\n<td>\n<p><b>Konstante<\/b><\/p>\n<\/td>\n<td>\n<p><b>Wert<\/b><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>msoAutomationSecurityLow <\/p>\n<\/td>\n<td>\n<p>1<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>msoAutomationSecurityByUI <\/p>\n<\/td>\n<td>\n<p>2<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>msoAutomationSecurityForceDisable <\/p>\n<\/td>\n<td>\n<p>3<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<p><b>Tab. 1: Konstanten der AutomationSecurity-Eigenschaft<\/b><\/p>\n<p>Die Konstante msoAutomationSecurityLow entspricht der Stufe &#8222;Niedrig&#8220;. msoAutomationSecurityByUI verwendet einfach die Einstellung so, wie sie momentan im Dialog Sicherheit steht (siehe Bild 3). msoAutomationSecurityForceDisable schaltet die Sicherheitspr&uuml;fung komplett aus und sollte nur sparsam verwendet werden.<\/p>\n<p>Bei der Sicherheitsstufe Hoch (siehe Bild 3) k&ouml;nnen nur Datenbanken mit einer so genannten digitalen Signatur ge&ouml;ffnet werden. Durch solche Signaturen k&ouml;nnen Sie verifizieren, dass eine Datenbank von einem vertrauensw&uuml;rdigen Herausgeber stammt und dass dieser Herausgeber die VBA-Prozeduren selbst geschrieben hat. Wenn ein Fremder die Datenbank nachtr&auml;glich modifizieren sollte, indem er etwa eine VBA-Prozedur manipuliert, wird die Signatur ung&uuml;ltig und von der Datenbank entfernt. So k&ouml;nnen Sie auch sicher sein, dass die Datenbank seit der Erstellung nicht mehr modifiziert wurde.<\/p>\n<p>F&uuml;r den kommerziellen Betrieb werden digitale Signaturen mithilfe einer Zertifikat-Autorit&auml;t erstellt. Eine Zertifikat-Autorit&auml;t ist ein Unternehmen, welches auf die Erteilung von Zertifikaten spezialisiert ist.<\/p>\n<p>Ein sehr bekanntes Unternehmen in diesem Bereich ist Verisign Inc. (http:\/\/www.verisign.com). Nach Erhalten des Zertifikats kann die digitale Signatur erstellt werden.<\/p>\n<p>Wer diesen aufw&auml;ndigen Weg nicht gehen m&ouml;chte oder kann, dem steht die M&ouml;glichkeit zur Verf&uuml;gung, digitale Zertifikate selbst zu erstellen. Beispielsweise kann ein kleines Unternehmen oder eine Arbeitsgruppe Zertifikate f&uuml;r die internen Access-Datenbanken erteilen. Diese Arbeitsgruppe w&uuml;rden Sie dann der Liste der vertrauensw&uuml;rdigen Herausgeber hinzuf&uuml;gen, damit sie f&uuml;r alle weiteren Datenbanken gilt.<\/p>\n<p>Ein spezielles Programm zum Erstellen von selbst signierten digitalen Zertifikaten finden Sie im Office 2003-Paket. Sie starten das Programm &uuml;ber das Startmen&uuml; Microsoft Office Tools\/Digitale Signatur f&uuml;r VBA-Projekte. Das Programm muss eventuell vor dem ersten Start von Ihrer Office-Installations-CD nachinstalliert werden.<\/p>\n<p>Nach dem Programmstart werden Sie nach dem Namen gefragt, auf den das Zertifikat erstellt werden soll (siehe Bild 4). Zus&auml;tzlich stehen in diesem Dialog allgemeine Informationen zu digitalen Zertifikaten sowie ein Link auf eine Liste bekannter Zertifikat-Autorit&auml;ten (u. a. Verisign).<\/p>\n<p>Nach dem Dr&uuml;cken auf OK wird eine Best&auml;tigung angezeigt, dass das Zertifikat erfolgreich auf den Namen erfolgreich erstellt wurde.<\/p>\n<p><IMG height=\"356\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic004.png\" width=\"420\" border=\"0\"><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 4:  Erstellung eines digitalen Zertifikats<\/span><\/b><\/p>\n<p><IMG height=\"279\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic005.png\" width=\"387\" border=\"0\"><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 5:  Eine digitale Signatur wird in die Datenbank integriert<\/span><\/b><\/p>\n<p><IMG height=\"287\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic006.png\" width=\"423\" border=\"0\"><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 6:  Digitales Zertifikat ausw&auml;hlen<\/span><\/b><\/p>\n<p>Ist das Zertifikat einmal erstellt, k&ouml;nnen Sie es direkt einsetzen, um eine Datenbank digital zu signieren. Dazu &ouml;ffnen Sie zun&auml;chst einmal die Datenbankdatei und starten den VBA-Editor mit dem Men&uuml;befehl Extras\/Makro\/Visual Basic-Editor beziehungsweise mit der Taste ALT+11. Im VBA-Editor rufen Sie den Men&uuml;befehl Extras\/Digitale Signatur&#8230; auf. Sie sehen dann den Dialog aus Bild 5.<\/p>\n<p><IMG height=\"483\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic007.png\" width=\"409\" border=\"0\"><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 7:  Informationen zum Zertifikat<\/span><\/b><\/p>\n<p>Mit der Schaltfl&auml;che W&auml;hlen&#8230; k&ouml;nnen Sie ein vorhandenes Zertifikat ausw&auml;hlen und es in das VBA-Projekt (also in die Datenbank) integrieren.<\/p>\n<p>Bevor Sie sich auf ein Zertifikat festlegen, k&ouml;nnen Sie sich mit der Schaltfl&auml;che Zertifikat anzeigen &uuml;ber das markierte Zertifikat noch detaillierter informieren (siehe Bild 6).<\/p>\n<p>Zu den dort verf&uuml;gbaren Details (siehe Bild 7) geh&ouml;ren die Seriennummer, der verwendete Signaturalgorithmus, das G&uuml;ltigkeitsdatum und so weiter.  Nach der Auswahl eines passenden Zertifikats wird die Datenbank entsprechend signiert.<\/p>\n<p>Beim n&auml;chsten &ouml;ffnen dieser zertifizierten Datei erkennt Access die Signatur und zeigt eine entsprechende Sicherheitswarnung wie in Bild 8 an.<\/p>\n<p>Zur Erinnerung: Dieser neue Hinweis wird nur dann angezeigt, wenn die Makrosicherheit auf Hoch beziehungsweise Mittel eingestuft ist. Bei Niedrig wird die Datenbank ohnehin ohne Warnung ge&ouml;ffnet.<\/p>\n<p>Bei dieser Sicherheitswarnung k&ouml;nnen Sie auch weitere Informationen zur Signatur anzeigen lassen. Im Prinzip handelt es sich hier um die gleichen Zertifikatsdaten, die Sie beim Erstellen des Zertifikats kennen gelernt haben (siehe Bild 7). <\/p>\n<p><IMG height=\"303\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic008.png\" width=\"500\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 8:  Sicherheitswarnung bei signierten Datenbanken<\/span><\/b><\/p>\n<p><IMG height=\"378\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic009.png\" width=\"496\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 9:  Liste der vertrauensw&uuml;rdigen Herausgeber<\/span><\/b><\/p>\n<p>Zus&auml;tzlich haben Sie an dieser Stelle die M&ouml;glichkeit, das Zertifikat auf dem aktuellen Rechner zu installieren. Sie machen von dieser Funktion Gebrauch, wenn die Datenbank auf dem Rechner eines Kollegen beziehungsweise anderer Benutzer installiert werden soll.<\/p>\n<p>Dazu klicken Sie auf die Schaltfl&auml;che Zertifikat installieren&#8230;, um einen Assistenten zu starten, der diese Aufgabe f&uuml;r Sie erledigt.<\/p>\n<p>Wenn Sie nun allen Datenbanken des Herausgebers (in diesem Beispiel &#8222;Tom Jordan&#8220;) vertrauen m&ouml;chten, aktivieren Sie das untere Kontrollk&auml;stchen in der Sicherheitswarnung. In Zukunft werden alle Dateien vom vertrauten Herausgeber automatisch und ohne Warnung ge&ouml;ffnet.<\/p>\n<p>Eine Liste der aktuell vertrauensw&uuml;rdigen Herausgeber finden Sie &uuml;brigens im Einstellungsdialog der Sicherheitsstufe f&uuml;r Makros (Men&uuml; Extras (Makro\/Sicherheit&#8230;).<\/p>\n<p>Dort k&ouml;nnen Sie weitere Information zum Herausgeber einsehen sowie einen verd&auml;chtigten Herausgeber wieder aus der Liste entfernen (siehe Bild 9).<\/p>\n<p>Eine zus&auml;tzliche Sicherheitsma&szlig;nahme von Access stellt der Sandbox-Modus dar, der von der Jet-Bibliothek zur Verf&uuml;gung gestellt wird.<\/p>\n<p>Wenn Access in diesem Modus l&auml;uft, werden alle Ausdr&uuml;cke, die potenziell gef&auml;hrliche VBA-Funktionen enthalten, au&szlig;er Kraft gesetzt.<\/p>\n<p>Wie in einem vorherigen Abschnitt erw&auml;hnt, geh&ouml;ren alle VBA-Funktionen zu dieser Gruppe, die auf das Dateisystem beziehungsweise auf die Windows-Umgebung zugreifen.<\/p>\n<p>Beispielsweise gibt es in diesem Modus keine M&ouml;glichkeit, die folgende Abfrage zum Ermitteln der momentan angemeldeten Windows-User auszuf&uuml;hren:<\/p>\n<pre>SELECT Environ(''USERNAME'') \r\nAS WinUser<\/pre>\n<p>Im Sandbox-Modus erscheint bei dieser Abfrage eine Fehlermeldung, dass die Funktion Environ() nicht definiert sei.<\/p>\n<p>Wichtig ist hierbei zu beachten, dass diese VBA-Funktionen innerhalb von Modulen im Sandbox-Modus durchaus verwendet werden k&ouml;nnen (siehe Bild 10).<\/p>\n<p><IMG height=\"427\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic010.png\" width=\"364\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 10:  Die Environ-Funktion l&auml;uft auch im Sandbox-Modus einwandfrei.<\/span><\/b><\/p>\n<p><IMG height=\"121\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic011.png\" width=\"434\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 11:  Sandbox-Modus ausschalten<\/span><\/b><\/p>\n<p><IMG height=\"349\" src=\"..\/fileadmin\/_temp_\/{4362DA8B-43C9-4FCC-A126-0418D5D578F8}\/pic012.png\" width=\"446\" border=\"0\"><\/p>\n<p><b><\/b><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 12:  Ihre installierte Jet-Version feststellen<\/span><\/b><\/p>\n<h3>Ein- und ausschalten des Sandbox-Modus<\/h3>\n<p>Wie Sie im Abschnitt zur Makrosicherheit gesehen haben, gibt es je nach Sicherheitsstufe beim &ouml;ffnen einer Datenbank einen Hinweis, dass unsichere Ausdr&uuml;cke blockiert werden.<\/p>\n<p>Bei dieser Warnmeldung k&ouml;nnen Sie sich dazu entscheiden, die m&ouml;glicherweise sch&auml;dlichen Ausdr&uuml;cke zuzulassen (siehe Bild 11). Auf diese Weise schalten Sie den Sandbox-Modus f&uuml;r Access aus. Andere Office-Anwendungen werden dadurch nicht beeinflusst.<\/p>\n<p>Die Einstellung k&ouml;nnen Sie auch in der Registry ermitteln beziehungsweise &auml;ndern. Im Schl&uuml;ssel KEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Jet\\4.0\\Engines\\SandBoxMode wird einer der folgenden Werte aus Tab. 2 eingetragen.<\/p>\n<table border=1>\n<tr>\n<td>\n<p><b>Wert<\/b><\/p>\n<\/td>\n<td>\n<p><b>Beschreibung<\/b><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>0<\/p>\n<\/td>\n<td>\n<p>Sandbox-Modus ist f&uuml;r alle Office-Anwendungen deaktiviert.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>1<\/p>\n<\/td>\n<td>\n<p>Sandbox-Modus ist nur f&uuml;r Access deaktiviert.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>2<\/p>\n<\/td>\n<td>\n<p>Sandbox-Modus ist f&uuml;r andere Office-Anwendungen (nicht Access) deaktiviert.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>3<\/p>\n<\/td>\n<td>\n<p>Sandbox-Modus ist f&uuml;r alle Office-Anwendungen aktiv.<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<p><b>Tab. 2: Sandbox-Modus Konfiguration<\/b><\/p>\n<p>Im Gro&szlig;en und Ganzen ist beim Erhalten einer fremden Access-Datei immer Vorsicht geboten. Um (fast) jede Gefahr auszuschalten, bietet Access 2003 diverse Mechanismen, um sch&auml;dliche Funktionen zu unterdr&uuml;cken. Mit digitalen Zertifikaten und Signaturen k&ouml;nnen Sie &uuml;ber die Herkunft einer Access-Datenbank Sicherheit erhalten.<\/p>\n<p>Auch bei unbekannten Dateien sorgt der Sandbox-Modus daf&uuml;r, dass ein eventuell eingebetteter Virus nicht sein Unwesen auf Ihrem System treiben kann. Wichtig ist nur, diese n&uuml;tzlichen Mechanismen von Access nicht l&auml;ngerfristig zu deaktivieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage erf&auml;hrt man h&auml;ufig in den Nachrichten von Computer-Viren, -W&uuml;rmern und &auml;hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren oder der Rechner wird komplett au&szlig;er Kraft gesetzt. Und ob Sie zu Hause als Freiberufler oder in einem gro&szlig;en Konzern-Netzwerk arbeiten, diese Angriffe f&uuml;hren zu verlorener Zeit und m&ouml;glicherweise zu verlorenem Umsatz. Gegen solche Attacken hat sich Microsoft im aktuellen Office-Paket, vor allem in Access, einige Ma&szlig;nahmen einfallen lassen. Welche das sind, erfahren Sie im vorliegenden Beitrag.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[662005,66062005,44000038],"tags":[],"class_list":["post-55000307","post","type-post","status-publish","format-standard","hentry","category-662005","category-66062005","category-Sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicherheitsfeatures in Access 2003 - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsfeatures in Access 2003\" \/>\n<meta property=\"og:description\" content=\"Heutzutage erf&auml;hrt man h&auml;ufig in den Nachrichten von Computer-Viren, -W&uuml;rmern und &auml;hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren oder der Rechner wird komplett au&szlig;er Kraft gesetzt. Und ob Sie zu Hause als Freiberufler oder in einem gro&szlig;en Konzern-Netzwerk arbeiten, diese Angriffe f&uuml;hren zu verlorener Zeit und m&ouml;glicherweise zu verlorenem Umsatz. Gegen solche Attacken hat sich Microsoft im aktuellen Office-Paket, vor allem in Access, einige Ma&szlig;nahmen einfallen lassen. Welche das sind, erfahren Sie im vorliegenden Beitrag.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-06T15:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Minhorst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Minhorst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/\"},\"author\":{\"name\":\"Andr\u00e9 Minhorst\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\"},\"headline\":\"Sicherheitsfeatures in Access 2003\",\"datePublished\":\"2020-05-06T15:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/\"},\"wordCount\":1974,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/3aa6ec07527d4f9ea4648b73fb676c52\",\"articleSection\":[\"2005\",\"6\\\/2005\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/\",\"name\":\"Sicherheitsfeatures in Access 2003 - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/3aa6ec07527d4f9ea4648b73fb676c52\",\"datePublished\":\"2020-05-06T15:18:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#primaryimage\",\"url\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/3aa6ec07527d4f9ea4648b73fb676c52\",\"contentUrl\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/3aa6ec07527d4f9ea4648b73fb676c52\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitsfeatures_in_Access_2003\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsfeatures in Access 2003\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicherheitsfeatures in Access 2003 - Access im Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsfeatures in Access 2003","og_description":"Heutzutage erf&auml;hrt man h&auml;ufig in den Nachrichten von Computer-Viren, -W&uuml;rmern und &auml;hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren oder der Rechner wird komplett au&szlig;er Kraft gesetzt. Und ob Sie zu Hause als Freiberufler oder in einem gro&szlig;en Konzern-Netzwerk arbeiten, diese Angriffe f&uuml;hren zu verlorener Zeit und m&ouml;glicherweise zu verlorenem Umsatz. Gegen solche Attacken hat sich Microsoft im aktuellen Office-Paket, vor allem in Access, einige Ma&szlig;nahmen einfallen lassen. Welche das sind, erfahren Sie im vorliegenden Beitrag.","og_url":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/","og_site_name":"Access im Unternehmen","article_published_time":"2020-05-06T15:18:09+00:00","og_image":[{"url":"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52","type":"","width":"","height":""}],"author":"Andr\u00e9 Minhorst","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Andr\u00e9 Minhorst","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#article","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/"},"author":{"name":"Andr\u00e9 Minhorst","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f"},"headline":"Sicherheitsfeatures in Access 2003","datePublished":"2020-05-06T15:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/"},"wordCount":1974,"commentCount":0,"publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#primaryimage"},"thumbnailUrl":"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52","articleSection":["2005","6\/2005","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/","url":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/","name":"Sicherheitsfeatures in Access 2003 - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#primaryimage"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#primaryimage"},"thumbnailUrl":"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52","datePublished":"2020-05-06T15:18:09+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#primaryimage","url":"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52","contentUrl":"http:\/\/vg05.met.vgwort.de\/na\/3aa6ec07527d4f9ea4648b73fb676c52"},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsfeatures in Access 2003"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f","name":"Andr\u00e9 Minhorst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","caption":"Andr\u00e9 Minhorst"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=55000307"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000307\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=55000307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/categories?post=55000307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/tags?post=55000307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}