Transbase® Daten- und Zugriffsschutz

Verschlüsselte Datenspeicherung

Download-Center: Software, Datenblätter, Anwenderberichte und mehr

Da insbesondere Transbase Datenbanken auch für dezentrale Datenbankanwendungen eingesetzt werden, kommt dem Schutz der Datenbankinhalte beim Verlust von Datenträgern eine entscheidende Bedeutung zu. Zu diesem Zweck können Transbase-Datenbanken so konfiguriert werden, dass sämtliche Datenbankinhalte nur in verschlüsselter Form auf den Datenträgern gespeichert werden.

Verschlüsselte Datenübertragung

Transbase eignet sich als Client-Server-System hervorragend, um im Falle einer dezentralen Anwendung, die auf einen oder mehrere zentrale Datenbank-Server zugreift, direkt die Kommunikation über das Internet oder lokale Netzwerke herzustellen. Dabei kommt der Absicherung der Datenkommunikation eine immer größer werdende Bedeutung zu. Transbase kann bei der Datenbankerstellung so konfiguriert werden, dass die Kommunikation zwischen Client und Server ausschließlich in verschlüsselter Form erfolgt.

Zugriffsschutz durch Passwörter und Privilegien

Der Zugriff auf Transbase Datenbanken ist grundsätzlich durch Passwörter geschützt, die auch in der Datenbank nur in verschlüsselter Form hinterlegt sind. In Verbindung mit den folgenden Privilegien kann dadurch der Zugang verschiedener Nutzer zur gespeicherten Information sehr differenziert verwaltet werden.

Auch die vom SQL-Standard definierten Privilegien – die Zugriffsberechtigungen auf Tabellen, Views oder Stored Procedures werden von Transbase in vollem Umfang unterstützt. Sie regeln für jeden Benutzer die Rechte, Daten zu lesen, einzufügen, zu löschen oder zu verändern. Rechte werden auf Tabellen- oder Spaltenebene vergeben, auch mit der Möglichkeit, Rechte transitiv weiterzugeben.

Insbesondere in Kombination mit Views ermöglichen Privilegien einen personalisierten Zugriffsschutz, ohne dass Daten redundant gehalten werden müssen. Außerdem verhindert der geeignete Einsatz von Privilegien, dass beispielsweise über Trigger gesteuerte Zugriffsprotokolle durch die Benutzer manipuliert werden können.