PLANUNG


Anwendungssicherheit
Schränken Sie den Zugriff auf Domino-Anwendungen ein, damit niemand unberechtigt auf Informationen zugreifen kann.

Tabelle 1. Aufgaben zum Einschränken des Zugriffs
AufgabeVerwendung
Mit der ACL den Zugriff auf Anwendungen beschränkenSteuert den Zugriff von Notes- und Internet-/Intranet-Benutzern sowie Domino-Servern auf eine Anwendung.
Konsistente ACL erzwingen Schützt Datenbanken und Schablonen auf dem Server, indem alle Änderungen an der Zugriffskontrollliste (ACL) an einer einzigen Stelle erzwungen werden.
Anwendungen verschlüsselnVerhindert, dass unberechtigte Benutzer auf eine Anwendung zugreifen, sei es lokal auf einem Server oder auf einer Workstation.
Anwendung oder Schablone signieren Identifiziert den Ersteller einer Anwendung oder Schablone. Wenn ein Benutzer auf die Anwendung zugreift, wird anhand der Signatur geprüft, ob die Aktion zulässig ist.

Beispiel: Der Agentenmanager auf einem Domino-Server prüft die Signatur eines Agenten und stellt fest, ob der Unterzeichnende zur Durchführung dieser Aktion berechtigt ist. Auf einem Notes-Client wird die Signatur geprüft und mit den Rechten des Unterzeichnenden in der Ausführungskontrollliste (ECL) der Workstation verglichen.

Eingehende und ausgehende Notes-Mail verschlüsseln Stellt sicher, dass nur der angegebene Empfänger die Mail lesen kann.
Mailnachrichten elektronisch signierenPrüft, ob der Absender der Nachricht der Autor ist und niemand die Daten manipuliert hat.

Zugehörige Konzepte
Zugriffskontrollliste für Datenbanken
Mailverschlüsselung
Elektronische Signaturen
Sicherheit planen
Übersicht über die Domino-Sicherheit

Zugehörige Tasks
Eine konsistente Zugriffskontrollliste erzwingen
Datenbank oder Schablone signieren