Weitere Compliance-Aspekte

Zugriffssteuerung

Bei fast jeder Regelung für Compliance spielt die Zugriffssteuerung eine entscheidende Rolle. Im Rahmen der Zugriffssteuerung wird definiert, welche Informationen für welchen Benutzer sichtbar sind. Darauf wird im folgenden Artikel noch im Detail eingegangen. Wichtig ist aber, dass man auf Datenbanken mit sensiblen Informationen nur autorisierte Zugriffe erlaubt und insbesondere den anonymen Zugriff unterbindet. Um ACLs effizient verwalten zu können, ist die Erstellung von Gruppen im Domino Directory erforderlich. Die Zuweisung von Berechtigungen zu einzelnen Benutzern ist nicht empfehlenswert.

In jedem Fall muss bei den Datenbanken, die in irgendeiner Form von Compliance-Regelungen betroffen sind – also beispielsweise nicht bei allgemeinen Diskussionsforen oder anderen unkritischen Anwendungen – die Option Enforce a consistent Access Control List across all replicas gesetzt werden. Diese Einstellung stellt sicher, dass bei allen Repliken dieser Datenbank mit den gleichen Sicherheitseinstellungen gearbeitet wird (Bild 3).

Bild 3: Die ACLs müssen über alle Repliken hinweg konsistent sein.
Bild 3: Die ACLs müssen über alle Repliken hinweg konsistent sein.
Bild 4: Auch die Einschränkungen für den Lesezugriff über Masken zählen zu den Compliance-Maßnahmen.
Bild 4: Auch die Einschränkungen für den Lesezugriff über Masken zählen zu den Compliance-Maßnahmen.

Über Leser- und Autorenfelder, die allerdings in der Verwaltung nicht unproblematisch sind, können weitere Einschränkungen auf der Ebene einzelner Masken in einer Datenbank vorgenommen werden, die die Zugriffsberechtigungen über die ACLs auf Datenbankebene hinaus weiter einschränken. Wenn mit diesen Feldern gearbeitet wird, sollten bevorzugt Rollen genutzt werden. Damit können Benutzer bei der Definition von ACLs den Rollen zugeordnet werden, die wiederum in die Leser- und Autorenfelder geschrieben werden. Damit wird die Zuordnung dieser Felder „externalisiert“ und kann später von Administratoren undnohne Eingriff in das Design der Datenbank vorgenommen werden. Zusätzlich lässt sich über die Eigenschaften von Masken auch noch steuern, wer auf Basis dieser Maske Dokumente erstellen und solche Dokumente lesen darf (Bild 4). Diese und andere Festlegungen für die Erstellung von sicheren Anwendungen werden im folgenden Artikel noch näher erläutert.