In den siebziger Jahren hatte der Amerikaner Ray Ozzie die Vision, eine Plattform zu schaffen, die es mehreren Personen ermöglichen sollte gemeinsam Informationen zu nutzen und zu bearbeiten.
1984 begann er, mit seiner Firma Iris Associates, damit eine Lotus Notes Version für den PC zu entwickeln. Im Jahr 1989 kam die erste Version von Lotus Notes auf den Markt, die de facto den Grundstein für den heutigen Groupware (s. Kapitel 1.3 ,,Groupware") Standard gelegt hat.
Seitdem wurde Lotus Notes bis zur heute aktuellen Version 5.05 weiterentwickelt.
Nachdem Lotus 1995 von der Firma IBM übernommen wurde, mauserte es sich weltweit zum Groupware Standard. Es setzt sich bis heute gegen alle Konkurrenzprodukte, wie beispielsweise MS Exchange, erfolgreich durch.
Durch die Zugehörigkeit zum IBM Konzern kam es auch zu einer weltweiten Verbreitung der Lotus - Schulungszentren über das IBM Netzwerk.
Inhaltsverzeichnis
- 1 Allgemein
- 1.1 Einleitung
- 1.2 Die historische Entwicklung von Lotus Notes
- 1.3 Groupware
- 2 Was ist Lotus Notes?
- 3 Server/Client Struktur unter Lotus Notes
- 4 Datenbankentwicklung unter Lotus Notes
- 4.1 Werkzeuge der Version 4.x
- 4.2 Gestaltungselemente
- 5 Sicherheit und Zugriff unter Lotus Notes
- 5.1 Das Sicherheitskonzept
- 5.2 Die Sicherheitsmechanismen auf Serverebene
- 5.2.1 Server-Zulassungen
- 5.3 Die Zugriffskontrolle auf Datenbankebene
- 5.3.1 Die Zugriffsrechte
- 5.3.2 Zugriffsoptionen
- 5.3.3 Funktionen
- 5.4 Der Schutz von Dokumenten
- 5.5 Der Schutz von Feldinhalten
- 6 Kundenprojekt
Zielsetzung und Themenschwerpunkte
Dieser Praxisbericht befasst sich mit dem Thema Zugriffsschutz in Lotus Notes Datenbanken. Ziel ist es, die Sicherheitskonzepte und -mechanismen von Lotus Notes zu erläutern und anhand eines konkreten Kundenprojekts zu veranschaulichen, wie diese in der Praxis angewendet werden. Der Bericht beschreibt die Entwicklung einer Anwendung, die Zugriffsrechte ausliest und per E-Mail versendet.
- Historische Entwicklung von Lotus Notes
- Sicherheitskonzept und Zugriffskontrolle in Lotus Notes
- Server- und Datenbankebene Zugriffskontrolle
- Schutz von Dokumenten und Feldinhalten
- Praktische Anwendung im Kundenprojekt
Zusammenfassung der Kapitel
1 Allgemein: Dieser einleitende Abschnitt beschreibt den Hintergrund der Praxisarbeit, die sich aufgrund der intensiven Nutzung von Lotus Notes im Ausbildungsbetrieb auf dieses System konzentriert. Das Projekt umfasste die Entwicklung eines Ferndiagnosesystems für Lotus Notes Datenbanken, wobei die Arbeit des Autors die Entwicklung einer Anwendung zum Auslesen und E-Mail-Versand von Datenbank-Zugriffsrechten betraf. Der Fokus des Berichts liegt auf dem Sicherheitskonzept und der Zugriffskontrolle in Lotus Notes, wobei zunächst die historische Entwicklung und die allgemeinen Funktionen des Systems behandelt werden.
2 Was ist Lotus Notes?: (Angenommener Inhalt, da der Originaltext keine detaillierte Kapitelbeschreibung bietet). Dieses Kapitel würde voraussichtlich eine umfassende Einführung in die Funktionalität von Lotus Notes geben. Es würde die Kernfunktionen, die Architektur und die verschiedenen Anwendungsmöglichkeiten des Systems detailliert beschreiben. Ein wichtiger Aspekt wäre die Erläuterung der Client-Server-Architektur und der Möglichkeiten der gemeinsamen Datenbearbeitung. Die Darstellung würde auf der Grundlage der im Folgekapitel beschriebenen Server-Client-Struktur aufbauen.
3 Server/Client Struktur unter Lotus Notes: (Angenommener Inhalt, da der Originaltext keine detaillierte Kapitelbeschreibung bietet). Dieses Kapitel würde die Architektur von Lotus Notes, im Detail die Client-Server-Struktur, erläutern. Es würde die Interaktion zwischen Clients und Server, die Datenübertragung und die verschiedenen Komponenten des Systems detailliert darstellen. Die Beschreibung würde wahrscheinlich Diagramme und Abbildungen beinhalten, um die komplexe Architektur zu veranschaulichen. Die Kapitel würden die Grundlage für das Verständnis der Sicherheitsmechanismen in den folgenden Kapiteln bilden.
4 Datenbankentwicklung unter Lotus Notes: Dieses Kapitel behandelt die Werkzeuge und Gestaltungselemente der Datenbankentwicklung in Lotus Notes Version 4.x. Es würde die verschiedenen Möglichkeiten der Datenbankgestaltung, die verfügbaren Werkzeuge und die Gestaltung von Formularen, Ansichten und anderen Datenbankobjekten erläutern. Der Fokus liegt auf der praktischen Umsetzung der Datenbankentwicklung unter Berücksichtigung der späteren Sicherheitsaspekte.
5 Sicherheit und Zugriff unter Lotus Notes: Dieses Kapitel ist der Kern des Praxisberichts und befasst sich ausführlich mit dem Sicherheitskonzept und der Zugriffskontrolle in Lotus Notes. Es beschreibt die Sicherheitsmechanismen auf Server- und Datenbankebene, einschließlich der Zugriffsrechte, -optionen und -funktionen. Der Schutz von Dokumenten und Feldinhalten wird detailliert erläutert, um ein umfassendes Verständnis der Sicherheitsmaßnahmen zu ermöglichen. Das Kapitel liefert das theoretische Fundament für die im letzten Kapitel beschriebene Anwendung.
6 Kundenprojekt: Dieses Kapitel beschreibt die praktische Anwendung des theoretischen Wissens aus den vorherigen Kapiteln in einem konkreten Kundenprojekt. Es beschreibt die Entwicklung einer Anwendung, die die Zugriffsrechte aus einer übergebenen Datenbank ausliest und diese per E-Mail an einen festgelegten Empfänger sendet. Die detaillierte Beschreibung der Implementierung, der verwendeten Methoden und der erzielten Ergebnisse bildet den praktischen Höhepunkt des Berichts.
Schlüsselwörter
Lotus Notes, Zugriffsschutz, Sicherheit, Datenbank, Zugriffskontrolle, Server, Client, Client-Server-Architektur, Sicherheitskonzept, Zugriffsrechte, Datenbanksicherheit, Ferndiagnose, Anwendungsprogrammierung.
Häufig gestellte Fragen zum Praxisbericht: Zugriffsschutz in Lotus Notes Datenbanken
Was ist der Hauptfokus dieses Praxisberichts?
Der Bericht konzentriert sich auf den Zugriffsschutz in Lotus Notes Datenbanken. Er erläutert die Sicherheitskonzepte und -mechanismen von Lotus Notes und veranschaulicht deren praktische Anwendung anhand eines konkreten Kundenprojekts.
Welche Themen werden im Bericht behandelt?
Der Bericht behandelt die historische Entwicklung von Lotus Notes, das Sicherheitskonzept und die Zugriffskontrolle (auf Server- und Datenbankebene), den Schutz von Dokumenten und Feldinhalten sowie die praktische Anwendung im Rahmen eines Kundenprojekts, bei dem eine Anwendung zur Auslesung und E-Mail-Versendung von Datenbank-Zugriffsrechten entwickelt wurde.
Welche Kapitel umfasst der Bericht und worum geht es in jedem Kapitel?
Der Bericht gliedert sich in sechs Kapitel: Kapitel 1 bietet eine allgemeine Einleitung und einen historischen Überblick über Lotus Notes. Kapitel 2 (angenommener Inhalt) liefert eine Einführung in die Funktionalität von Lotus Notes. Kapitel 3 (angenommener Inhalt) erläutert die Client-Server-Struktur. Kapitel 4 befasst sich mit der Datenbankentwicklung in Lotus Notes 4.x. Kapitel 5 beschreibt detailliert das Sicherheitskonzept und die Zugriffskontrolle. Kapitel 6 dokumentiert das Kundenprojekt mit der Entwicklung der Anwendung zum Auslesen und Versenden von Zugriffsrechten per E-Mail.
Welche Werkzeuge und Technologien werden im Kundenprojekt verwendet?
Das Kundenprojekt beschreibt die Entwicklung einer Anwendung in Lotus Notes (Version 4.x), die Datenbank-Zugriffsrechte ausliest und per E-Mail versendet. Konkrete Programmiertechniken werden im Detail im Kapitel 6 beschrieben.
Welche Sicherheitsaspekte werden im Detail behandelt?
Der Bericht behandelt detailliert das Sicherheitskonzept von Lotus Notes, die Zugriffskontrolle auf Server- und Datenbankebene, die Zugriffsrechte, -optionen und -funktionen sowie den Schutz von Dokumenten und Feldinhalten.
Für wen ist dieser Bericht relevant?
Dieser Bericht ist relevant für alle, die sich mit der Sicherheit von Lotus Notes Datenbanken auseinandersetzen, insbesondere für Entwickler, Administratoren und Anwender, die ein tiefes Verständnis des Zugriffsschutzes benötigen. Der praxisorientierte Ansatz macht ihn auch für Studenten und Auszubildende im IT-Bereich interessant.
Welche Schlüsselwörter beschreiben den Inhalt des Berichts am besten?
Lotus Notes, Zugriffsschutz, Sicherheit, Datenbank, Zugriffskontrolle, Server, Client, Client-Server-Architektur, Sicherheitskonzept, Zugriffsrechte, Datenbanksicherheit, Ferndiagnose, Anwendungsprogrammierung.
Wo finde ich detailliertere Informationen zur Client-Server-Architektur von Lotus Notes?
Detaillierte Informationen zur Client-Server-Architektur von Lotus Notes finden sich in Kapitel 3 des Berichts (angenommener Inhalt). Dieses Kapitel erläutert die Interaktion zwischen Clients und Server, die Datenübertragung und die verschiedenen Komponenten des Systems.
Welche Version von Lotus Notes wird im Bericht verwendet?
Der Bericht bezieht sich primär auf Lotus Notes Version 4.x, insbesondere im Kapitel zur Datenbankentwicklung.
- Quote paper
- Robin Lewis (Author), 2001, Zugriffsschutz am Beispiel von Lotus Notes, Munich, GRIN Verlag, https://www.grin.com/document/1764