Home > Artikel > Ausgabe 4/2014 > Vertrauenswürdige Datenbanken

Vertrauenswürdige Datenbanken

Achtung: Sie sind nicht angemeldet. Wenn Sie Abonnent sind und sich anmelden, lesen Sie den kompletten Artikel, laden das PDF herunter oder probieren die Beispieldatenbank aus (sofern vorhanden).

Mit Access 2007 hat Microsoft einige Features eingeführt, die auf die sichere Ausführung von Access-Anwendungen abzielen. Sichere Ausführung bedeutet dabei, dass eine Access-Datenbank, die Sie etwa aus dem Internet heruntergeladen oder per E-Mail erhalten haben, nicht einfach gestartet werden kann. Der Benutzer muss, um eine solche Datenbankanwendung mit Access zu öffnen, erst noch selbst tätig werden.

Sicher ist sicher

Wenn Sie nicht aufpassen und unbedacht eine Access-Datenbank ausführen, können Sie großen Schaden anrichten. Anwendungen können nämlich auf verschiedenen Ebenen Anweisungen ausführen, mit denen Dateien gelöscht, Daten verändert oder das System infiltriert werden kann – zum Beispiel die Folgenden:

  • VBA-Code
  • Makros
  • ActiveX-Steuerelemente
  • SQL-Code
  • Aktionsabfragen
  • Ausdrücke in Abfragen, Formularen, Berichten oder Steuerelementen

Um zu verhindern, dass der Aufruf oder der Einsatz eines der genannten Elemente keinen Schaden auf Ihrem System anrichten kann, hat Microsoft einige Sicherheitsfeatures in Access installiert.

So erscheint beispielsweise, wenn Sie eine frisch heruntergeladene oder erstellte Datenbank mit Access öffnen, der gelbe Balken aus Bild 1 direkt unter dem Access-Ribbon und weist darauf hin, dass einige aktive Inhalte der geöffneten Datenbank deaktiviert wurden. Klicken Sie hier auf den Text in der Mitte, erscheinen etwa unter Access 2010 weitere Informationen (siehe Bild 2).

Hinweis auf eine nicht als vertrauenswürdig eingestufte Datenbankdatei

Bild 1: Hinweis auf eine nicht als vertrauenswürdig eingestufte Datenbankdatei

Details zur Sicherheitswarnung

Bild 2: Details zur Sicherheitswarnung

Diese besagen, dass zum Beispiel VBA-Code deaktiviert wurde (dass die Datenbank soeben erst erstellt wurde und gar keinen VBA-Code enthält, ignoriert der Mechanismus). Wenn Sie hier auf die Schaltfläche Inhalt aktivieren klicken, erhalten Sie wie in Bild 3 die folgenden Möglichkeiten:

Aktivieren aller Inhalte

Bild 3: Aktivieren aller Inhalte

  • Alle Inhalte aktivieren: Damit fügen Sie die Anwendung der Liste der vertrauenswürdigen Dateien hinzu – mehr dazu weiter unten.
  • Erweiterte Optionen: Öffnet den Dialog aus Bild 4. Damit können Sie die Anwendung für eine Sitzung „entsichern”. Beim nächsten Öffnen erscheint erneut der gelbe Balken mit der Sicherheitswarnung.
  • Aktivieren der Datenbank für eine Sitzung

    Bild 4: Aktivieren der Datenbank für eine Sitzung

Wenn Sie den Dialog Microsoft Office-Sicherheitsoptionen mit der Option Vor unbekanntem Inhalt schützen (empfohlen) schließen, können Sie in dieser Sitzung keinen VBA-Code in dieser Anwendung ausführen.

Dies lässt sich leicht prüfen. Erstellen Sie in einer jungfräulichen (und somit nicht als vertrauenswürdig eingestuften) Datenbank ein VBA-Standardmodul und fügen Sie dieser eine einfache Prozedur hinzu. Wenn Sie diese nun ausführen, erhalten Sie die Meldung aus Bild 5. Das bedeutet, dass Sie die Datenbank auf irgendeine Weise zumindest übergangsweise für die Dauer einer Sitzung als vertrauenswürdig einstufen müssen.

Ohne Aktivierung keine VBA-Ausführung

Bild 5: Ohne Aktivierung keine VBA-Ausführung

Alle Inhalte immer aktivieren

Die erste Option unter der Schaltfläche Inhalt aktivieren stuft die Anwendung dauerhaft als vertrauenswürdig ein. Für uns ist interessant, was dort im Hintergrund geschieht beziehungsweise an welchem Ort diese Einstufung gespeichert wird. Vielleicht möchten wir diese Einstellung ja später einmal rückgängig machen?

Access-Optionen

Dazu schauen wir intuitiv erstmal in den Access-Optionen nach. Unter Access 2010 etwa finden Sie diese im Backstage-Bereich von Access unter dem Eintrag Sicherheitscenter. Dort klicken Sie auf die Schaltfläche Einstellungen für das Sicherheitscenter... und öffnen damit den Dialog Sicherheitscenter.

Wenn wir uns die Einträge auf der linken Seite ansehen, scheint Vertrauenswürdige Dokumente ein guter Startpunkt zu sein. Ein Klick auf diesen Eintrag und das Öffnen der entsprechenden Registerseite ernüchtert allerdinge: Keine Liste der als vertrauenswürdig eingestuften Dokumente, stattdessen nur zwei Optionen und eine Schaltfläche (siehe Bild 6).

Vertrauenswürdige Dokumente im Sicherheitscenter der Access-Optionen

Bild 6: Vertrauenswürdige Dokumente im Sicherheitscenter der Access-Optionen

Mit Vertrauenswürdige Dokumente in einem Netzwerk zulassen erlauben Sie, dass auch Access-Datenbanken von Netzlaufwerken zur Liste der vertrauenswürdigen Dokumente hinzugefügt werden können.

Vertrauenswürdige Dokumente deaktivieren sorgt dafür, dass Sie Access-Datenbanken dauerhaft nur für die jeweils aktuelle Sitzung aktivieren können. Ein Hinzufügen zur Liste der vertrauenswürdigen Dokumente ist nicht mehr möglich. Es gibt jedoch mindestens eine Ausnahme – wenn Sie die Datenbank, wie weiter unten erläutert, zu einem vertrauenswürdigen Verzeichnis hinzufügen, wird diese dennoch immer geöffnet und ist auch voll funktionstüchtig.

Die Schaltfläche Bereinigen sorgt dafür, dass alle Dokumente aus der Liste der vertrauenswürdigen Dokumente entfernt werden. Das hilft uns allerdings wenig, wenn wir gar nicht wissen, welche Elemente überhaupt in dieser Liste enthalten sind – und wie viele der zuvor mühevoll aktivierten Datenbanken dann erneut aktiviert werden müssten.

Aus Mangel an Alternativen werfen wir also einen Blick in die Windows Registry – dem Ort, an dem solche Informationen gern dauerhaft gespeichert werden. Und wir werden schnell fündig, und zwar unter HKEY_CURRENT_USER\Software\Microsoft\Office⏾.0\Access\Security\Trusted Documents\TrustRecords. Dort finden wir die Liste aus Bild 7 mit allen als vertrauenswürdig eingestuften Dateien vor. Sollten Sie also einmal eine einzelne Datei aus dieser Liste entfernen wollen, ohne gleich mit Brachialgewalt die komplette Liste zu leeren, ist der Gang zur Registry die einzige Alternative.

Eintrag für ein vertrauenswürdiges Dokument in der Datenbank

Bild 7: Eintrag für ein vertrauenswürdiges Dokument in der Datenbank

Wenn Sie die Access-Instanz schließen und wieder öffnen, weist Access dann übrigens wieder auf den Status als deaktivierte Datenbank hin.

Vertrauenswürdige Verzeichnisse

Neben den vertrauenswürdigen Dokumenten gibt es auch vertrauenswürdige Verzeichnisse. Sie müssen also nicht jedes einzelne Dokument entriegeln, sondern können auch gleich komplette Verzeichnisse samt Unterverzeichnissen als vertrauenswürdig einstufen. Dies erledigen Sie ebenfalls im Dialog Sicherheitscenter, wo Sie nun den Bereich Vertrauenswürdige Speicherorte anzeigen (siehe Bild 8). Hier finden Sie die folgenden Optionen:

Verwaltung vertrauenswürdiger Speicherorte

Bild 8: Verwaltung vertrauenswürdiger Speicherorte

  • Vertrauenswürdige Speicherorte im Netzwerk zulassen (nicht empfohlen): Erlaubt den ungeschützten Zugriff auf Access-Datenbanken, die auf Netzlaufwerken gespeichert sind
  • Alle vertrauenswürdigen Speicherorte deaktivieren: gleiche Funktion wie bei den vertrauenswürdigen Dokumenten

Sie haben das Ende des frei verfügbaren Teil dieses Artikels erreicht!

Wenn Sie mehr lesen und auf viele weitere Artikel zugreifen möchten, melden Sie sich als Abonnent unter Login an. Falls nicht, bestellen Sie doch einfach ein Jahresabonnement!