IHRE DATEN SCHÜTZEN


Zugriff auf lokale Datenbanken einschränken
Wenn Sie die Verschlüsselung für eine lokale Datenbank aktivieren, verschlüsselt IBM® Lotus Notes® die Datenbank mithilfe Ihres öffentlichen Schlüssels aus Ihrer Benutzer-ID. Dann kann außer Ihnen kein anderer Benutzer die Datenbank entschlüsseln, da Ihre Benutzer-ID den entsprechenden privaten Schlüssel enthält. Die Datenbank kann mit keiner anderen Benutzer-ID geöffnet werden.

Anmerkung: Wenn Sie ein Dienstprogramm für die Festplattenkomprimierung einsetzen, belegen Datenbanken mit einer mittleren oder starken Verschlüsselung dennoch nicht deutlich weniger Plattenplatz.

So legen Sie Standard-Verschlüsselungseinstellungen für lokale Datenbanken fest

Führen Sie die folgenden Schritte aus, um die Standard-Verschlüsselungseinstellung für neue lokale Datenbanken festzulegen. Sie können die Einstellung für eine bestimmte Datenbank ändern.

1. Klicken Sie auf Datei > Sicherheit > Benutzersicherheit (Benutzer von Macintosh OS X: Lotus Notes > Sicherheit > Benutzersicherheit).

2. Klicken Sie auf Notes-Daten > Datenbanken.

3. Wählen Sie eine der folgenden Optionen:

So verschlüsseln Sie vorhandene lokale Datenbanken

1. Öffnen Sie die lokale Datenbank.

2. Klicken Sie auf Datei > Anwendung > Eigenschaften > Verschlüsselung.

3. Wählen Sie Diese Datenbank lokal verschlüsseln mit und wählen Sie eine Verschlüsselungsstufe aus. Die Stufe "Starke Verschlüsselung" wird empfohlen und steht möglicherweise als einzige Verschlüsselungsstufe zur Verfügung.

4. (Optional) Standardmäßig wird Ihre Benutzer-ID als einzige Benutzer-ID aufgeführt, mit der die Datenbank geöffnet werden kann, wenn sie verschlüsselt ist. Wenn Sie einer anderen Person Zugriff auf die Datenbank gewähren möchten, klicken Sie auf die Schaltfläche "Für" und wählen ein Adressbuch und eine Person im Dialogfeld "Name wählen" aus.


Anmerkung: Sie müssen möglicherweise die Datenbank komprimieren, um die bisherige Verschlüsselung zu entfernen.

Verwandte Themen
Die Zugriffskontrollliste
Dokumente mithilfe geheimer Schlüssel verschlüsseln
Erweiterte Einstellungen in der Zugriffskontrollliste


Glossar
Ihre Kommentare zur Hilfe oder zur Verwendbarkeit der Software?
Ihre Kommentare zur Hilfe oder zur Verwendbarkeit der Software?