Links überspringen

Sicherheitsgrundlagen und Benutzer in FileMaker

5.1 Sicherheitsgrundlagen in FileMaker

Die Sicherheit Ihrer Datenbankanwendung ist von entscheidender Bedeutung, insbesondere wenn Ihre Anwendung sensible oder geschäftskritische Informationen enthält. In diesem Kapitel behandeln wir die Grundlagen der Sicherheit in FileMaker, einschließlich der Benutzerverwaltung, der Definition von Rollen und Privilegien und der Sicherung von Datenbanken durch Verschlüsselung. Diese Sicherheitsmaßnahmen helfen Ihnen, den Zugriff auf Ihre Datenbank zu kontrollieren und Ihre Daten vor unbefugtem Zugriff zu schützen.

 

Einführung in die Benutzerverwaltung

Was ist Benutzerverwaltung?

Die Benutzerverwaltung in FileMaker ermöglicht es Ihnen, zu kontrollieren, wer auf Ihre Datenbank zugreifen kann und welche Aktionen Benutzer in der Datenbank ausführen dürfen. Sie ist ein zentrales Element der Datensicherheit, da sie sicherstellt, dass nur autorisierte Personen auf bestimmte Daten zugreifen oder bestimmte Funktionen nutzen können.

Benutzerkonten anlegen
  1. Zugriff auf die Sicherheitsverwaltung: Um Benutzerkonten zu verwalten, öffnen Sie FileMaker und gehen Sie zu Ablage/Datei > Verwalten > Sicherheit. Dies öffnet den Dialog für die Sicherheitseinstellungen Ihrer Datenbank.
  2. Benutzer hinzufügen: Klicken Sie im Sicherheitsdialog auf Neuer Benutzer. Hier können Sie den Benutzernamen, das Passwort und andere Zugangsinformationen eingeben. Sie können auch festlegen, ob der Benutzer sein Passwort beim ersten Anmelden ändern muss.
  3. Zuordnung von Rollen: Nachdem Sie einen Benutzer hinzugefügt haben, müssen Sie ihm eine Rolle zuweisen. Die Rolle bestimmt, welche Aktionen der Benutzer in der Datenbank ausführen darf. Rollen und ihre zugehörigen Privilegien werden im nächsten Abschnitt ausführlich behandelt.
  4. Passwortrichtlinien festlegen: Um die Sicherheit zu erhöhen, sollten Sie Passwortrichtlinien festlegen. Dies könnte Anforderungen an die Passwortlänge, Komplexität oder die Häufigkeit der Passwortänderung umfassen.
Best Practices für die Benutzerverwaltung
  • Eindeutige Benutzerkonten: Stellen Sie sicher, dass jeder Benutzer ein eindeutiges Konto hat, anstatt gemeinsame Konten zu verwenden. Dies erleichtert die Nachverfolgung von Aktivitäten und erhöht die Sicherheit.
  • Regelmäßige Überprüfung: Überprüfen Sie regelmäßig die Liste der Benutzer und entfernen Sie nicht mehr benötigte Konten, insbesondere wenn Mitarbeiter das Unternehmen verlassen haben.
  • Verwendung von Zwei-Faktor-Authentifizierung (2FA): Wenn möglich, implementieren Sie 2FA, um eine zusätzliche Sicherheitsebene hinzuzufügen.

FileMaker ERP mit integrierter Benutzerverwaltung

Mehr Informationen
Professional ERP-Software

Rollen und Privilegien definieren

Was sind Rollen und Privilegien?

Rollen (Berechtigungen) und Privilegien bestimmen, was Benutzer in der FileMaker-Datenbank tun dürfen. Eine Rolle ist eine Sammlung von Privilegien, die einem Benutzer oder einer Benutzergruppe zugewiesen wird. Privilegien definieren den Zugriff auf bestimmte Bereiche der Datenbank, wie das Anzeigen, Bearbeiten, Löschen von Datensätzen oder den Zugriff auf bestimmte Layouts, Scripts und Menüs.

Erstellen von Rollen
  1. Berechtigungen im Sicherheitsdialog erstellen: Gehen Sie im Sicherheitsdialog zu Verwalten > Sicherheit > Erweiterte Einstellungen. Hier können Sie neue Rollen erstellen oder bestehende bearbeiten. Klicken Sie auf Neu, um eine neue Rolle zu erstellen.
  2. Berechtigungen festlegen: Wählen Sie die Privilegien aus, die mit der Rolle verknüpft werden sollen. Dies umfasst den Zugriff auf Tabellen, Layouts, Scripts und Menüs sowie die Berechtigungen für das Erstellen, Bearbeiten und Löschen von Datensätzen.
    • Zugriffsrechte auf Tabellen und Layouts: Bestimmen Sie, welche Tabellen und Layouts Benutzer mit dieser Rolle sehen und bearbeiten dürfen.
    • Script-Berechtigungen: Legen Sie fest, welche Scripts der Benutzer ausführen darf. Sie können den Zugriff auf bestimmte Scripts einschränken oder nur das Lesen und Ausführen erlauben.
    • Menüsets zuweisen: Bestimmen Sie, welche Menüs und Menüoptionen für die Benutzer sichtbar und zugänglich sind.
  3. Rolle den Benutzern zuweisen: Sobald die Rolle definiert ist, können Sie sie den entsprechenden Benutzern oder Benutzergruppen zuweisen. Dadurch wird sichergestellt, dass jeder Benutzer nur die Berechtigungen hat, die für seine Arbeit erforderlich sind.
Anpassung der Privilegien
  1. Feinabstimmung der Privilegien: Sie können die Privilegien weiter anpassen, um spezielle Anforderungen zu erfüllen. Zum Beispiel können Sie den Zugriff auf bestimmte Felder innerhalb einer Tabelle einschränken oder komplexe Berechnungen verwenden, um den Zugriff zu steuern.
  2. Verwendung von Berechnungen für den Zugriff: In einigen Fällen kann es sinnvoll sein, Berechnungen zu verwenden, um den Zugriff zu steuern. Beispielsweise könnten Sie festlegen, dass ein Benutzer nur auf Datensätze zugreifen darf, die von ihm selbst erstellt wurden.Beispiel:
    Wenn [Tabelle::ErstelltVon = Hole(KontoName)]
    Eigenes Dialogfeld anzeigen ["Voller Zugriff"]
    Sonst
    Eigenes Dialogfeld anzeigen ["Zugriff verweigert]
    Ende Wenn
Best Practices für Rollen und Privilegien
  • Prinzip der geringsten Privilegien: Geben Sie Benutzern nur die Rechte, die sie für ihre Arbeit benötigen. Dies minimiert das Risiko von unbeabsichtigten Änderungen oder Sicherheitsverletzungen.
  • Regelmäßige Überprüfung: Überprüfen Sie regelmäßig die Zuweisung von Rollen und passen Sie die Privilegien an, wenn sich die Anforderungen der Benutzer ändern.
  • Testen der Rollen: Testen Sie die neuen Rollen gründlich, um sicherzustellen, dass Benutzer weder zu viele noch zu wenige Rechte haben.

gFM-Business Open Source FileMaker Basis-ERP

Die Software zum Crashkurs

Gratis herunterladen
Open Source ERP auf Basis von Claris FileMaker

Sicherung von Datenbanken durch Verschlüsselung

Warum ist Verschlüsselung wichtig?

Verschlüsselung ist ein zentraler Bestandteil der Datensicherheit in FileMaker. Sie schützt Ihre Daten, indem sie sie in ein unlesbares Format umwandelt, das nur durch Eingabe des richtigen Schlüssels wiederhergestellt werden kann. Dies ist besonders wichtig, wenn Ihre Datenbank sensible Informationen enthält oder wenn die Datenbank auf mobilen Geräten oder über das Internet verwendet wird.

SSL-Verschlüsselung mit dem FileMaker Server
  1. SSL für die Datenübertragung: Wenn Ihre Datenbank über das Internet oder in einem Netzwerk verwendet wird, sollten Sie SSL (Secure Socket Layer) aktivieren, um die Daten während der Übertragung zu verschlüsseln. Nutzen Sie mit FileMaker Server ein eigenes SSL-Zertifikat und nicht das integrierte Standard-Zertifikat. Dies schützt die Daten vor Abhörversuchen und Manipulationen.
  2. Zertifikate verwalten: Um SSL zu verwenden, benötigen Sie ein gültiges Sicherheitszertifikat. FileMaker Server bietet die Möglichkeit, eigene Zertifikate zu verwalten oder ein von einer Zertifizierungsstelle ausgestelltes Zertifikat zu verwenden.

Best Practices für Verschlüsselung

  • Starke Passwörter verwenden: Wählen Sie ein starkes Verschlüsselungspasswort, das schwer zu erraten ist und regelmäßig geändert wird.
  • Sicherer Umgang mit Schlüsseln: Bewahren Sie Verschlüsselungsschlüssel sicher auf und teilen Sie sie nur mit autorisierten Personen.
  • Regelmäßige Überprüfung und Aktualisierung: Überprüfen Sie regelmäßig die Verschlüsselungseinstellungen und aktualisieren Sie die Verschlüsselung, wenn sich Sicherheitsanforderungen ändern.

Zusammenfassung

Die Sicherheit Ihrer FileMaker-Datenbank sollte stets eine hohe Priorität haben. Durch eine sorgfältige Verwaltung von Benutzern und Rollen, die Umsetzung von Verschlüsselungsstrategien und die regelmäßige Überprüfung und Anpassung Ihrer Sicherheitsrichtlinien können Sie sicherstellen, dass Ihre Daten vor unbefugtem Zugriff geschützt sind. Diese Grundlagen helfen Ihnen, eine sichere und vertrauenswürdige Datenbankanwendung zu entwickeln, die den Anforderungen moderner Sicherheitsstandards entspricht.

5.1 Sicherheitsgrundlagen in FileMaker

Diese Seite teilen:

ERP-Software so flexibel wie Ihr Unternehmen.
Wir beraten Sie gern.

Anpassbare ERP-Software für Mac, Windows und iOS.

Sie sind hier: Sicherheitsgrundlagen in FileMaker | Kapitel 5.1