Dieses Forum nutzt Cookies
Dieses Forum verwendet Cookies, um deine Login-Informationen zu speichern, wenn du registriert bist, und deinen letzten Besuch, wenn du es nicht bist. Cookies sind kleine Textdokumente, die auf deinem Computer gespeichert werden. Die von diesem Forum gesetzten Cookies werden nur auf dieser Website verwendet und stellen kein Sicherheitsrisiko dar. Cookies aus diesem Forum speichern auch die spezifischen Themen, die du gelesen hast und wann du zum letzten Mal gelesen hast. Bitte bestätige, ob du diese Cookies akzeptierst oder ablehnst.

Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.

Tabelle nicht Duplizierbar machen
#1
Hallo zusammen,

ich habe eine Exceltabelle entwickelt für eine bestimmte Gruppe. Diese Tabelle habe ich als Anhang in eine E-Mail angehangen, nun zu meiner komplizierten Frage:

Wenn ich die Tabelle jemanden schicke, soll diese Person Sie benutzen können, aber nicht an weitere Kollegen weiter schicken können, ich weiß nicht wie ich das am besten erklären soll :/ ich hoffe ihr versteht was ich meine, gibt es da eine Möglichkeit ?
Antworten Top
#2
Hi,

das wirst du nicht verhindern können.
Gruß Günter
Jeder Fehler erscheint unglaublich dumm, wenn andere ihn begehen.
angebl. von Georg Christoph Lichtenberg (1742-1799)
Antworten Top
#3
Hallo,

für dein Vorhaben wirst du keine Lösung finden, denn dazu gibt es keine!
Die Datei wird immer auch ohne jemals gestartet worden zu sein weitergegeben werden können - und wenn du sie nur mit einem Kennwort öffnen lassen willst, dann musst du dieses dem Nutzer mitteilen und der kann es dann ebenfalls weiter geben.
[Bild: attachment-190.gif]
Gruß Günter
aus der Helden-, Messe-, Musik-, Buch-, Universitäts- und Autostadt Leipzig
Antworten Top
#4
Hallo, hbboy;
wenn du das tatsächlich erreichen willst, hast du 'ne Menge Arbeit vor dir, wobei du weder das Kopieren noch das Versenden verhindern kannst, denn dabei ist die Datei ja inaktiv, sondern nur das unbefugte Öffnen und Nutzen. Dazu ist Folgendes erforderlich:
1. Musst du erreichen, dass die Datei nur mit aktivierten Makros sinnvoll verwendet werden kann (zB nur ein Deckblatt zeigen, andere Blätter verstecken).
2. Müssen die VBA-Befehle, die das unbefugte Benutzen verhindern sollen, so geschickt obfusziert werden, dass ihre Funktion nicht o.W. erkannt werden kann; bestimmte abzufragende Parameter müssen kryptisiert und zusätzlich besser noch gut versteckt werden (wie das ganze Kill-Programm) und bei/vor Gebrauch so dekryptisiert werden, dass jemand, der das mit schrittweiser Programm­abarbeitung herrausfinden will, keinen Erfolg hat.
3. Dazu ist es erforderlich, entweder nur einen bestimmten Pfad für die Datei oder einen bestimmten Nutzer zuzulassen (ggf beides), weshalb du diese Angaben vor der Versendung kennen musst, d.h., in welchem Verzeichnis mit welchem Pfad soll der Empfänger die Datei speichern, wie lautet seine Anmeldung?
4. Da auch der VBA-Schutz bei Öffnen der Datei in kompatibler OpenSource-Software nicht gewährleistet werden kann, ist sowohl der 2.Punkt als auch unter 3. eine Abfrage der öffnenden Anwen­dung erforderlich.
5. Kommt der Parametervergleich beim Öffnen der Datei zu einem negativen Ergebnis, werden alle Blätter bis auf das Deckblatt gelöscht, die Datei gespeichert und geschlossen. Wird dabei auch das Kill-Programm gelöscht, weil es sich im Dokument-Klassenmodul eines besonders gut versteckten Blattes befindet, stürzt Xl bei (nun ohnehin sinnlosem) erneutem Öffnen der Datei ggf ab, wenn dieses Programm als erstes aus der Datei-Öffnungsroutine heraus aufgerufen wird.
Nicht verhindert werden kann allerdings, dass ein unberechtigter Nutzer sich die Datei zuvor mehrfach kopiert und so allmählich lernen kann, wie mit ihr umzugehen ist. Das erfordert dann aber eben­falls viel Geduld und gewisse Kenntnisse. Folglich ist eine möglichst gute und schwer zu durchschauende Schlüssel­parameter-Kryptisierung und Kill-Programm-Obfuszierung nebst gutem Verstecken (ggf noch nebst ebenfalls obfuszierten, aber etwas leichter auffindbaren wirkungslosen Dummy- bzw gut versteckten mehrfach vorhandenen Kill-Programm[-Variant]en) dringend anzuraten!
Desweiteren kannst du dann nur noch hoffen, dass die unbefugten Nutzer zu ungeschickt oder cholerisch sind, um diese Sicherungen zu umgehen. ;)
Gruß, Castor
Antworten Top
#5
Hallo,
 läuft das nicht auf einen absoluten Unsinn hinaus? Ich frage mich, was soll der ganzen Quatsch!
[Bild: attachment-190.gif]
Gruß Günter
aus der Helden-, Messe-, Musik-, Buch-, Universitäts- und Autostadt Leipzig
Antworten Top
#6
Frag dich nur ruhig, Glausius, ;)
aber im Gegensatz zu dir weiß ich, dass das keiner ist, nur mühevoll und nichts für Anfänger bzw Unwissende…
Dein schlichtes Nein ist in seiner Rigorosität einfach nur falsch, während ich einen machbaren Weg beschreibe, auch, wenn der letztendlich von Kenntnissen und Nerven sowohl dessen, der ihn ein­schlägt, als auch dessen, der das auszuhebeln versucht, abhängt.
Diese Beschreibung ist aus meiner Sicht der Gipfel des direkt unter Xl/VBA Machbaren. Anderes, uU Besseres, erfordert externe Maßnahmen. Je nachdem worum es dabei eigentlich geht, könnte ja ggf auch ein COM-AddIn ausreichen.
Wer etwas nicht versteht, sollte sich nicht so weit aus dem Fenster lehnen wie du und das als Quatsch bezeichnen — er könnte dabei nämlich leicht aus demselben fallen… ;)
Wenn ich nicht genau wüsste, dass so etwas machbar ist, hätte ich mir auch nicht die Mühe gemacht, den Weg dahin zu beschreiben. Das sollte dir eigentlich klar sein! Allerdings sollte niemand mehr von mir erwarten als diese Wegbeschreibung, denn bei Sicherheitsfragen und -methoden hört die Freundschaft auf. Das muss jeder selbst entwickeln, sonst ist der angestrebte Effekt (fast) dahin. Was ich geschrieben habe, ist ja schon beinahe zu verräterisch…
Gruß, Castor
Antworten Top
#7
Hallo Castor,


Abgesehen davon, daß es mir nicht zusteht, Dein Wissen will ich nicht schmälern.
aber:

Zitat:Was ich geschrieben habe, ist ja schon beinahe zu verräterisch…

genau so lesen sich Deine Beiträge
... ich höre mich gerne und viel reden
________________________________________________________________________
wer aufgibt, ohne es versucht zu haben, gibt einfach nur auf!

Grüße aus Norderstedt, Peter
Antworten Top
#8
Morrn, Käppn;
das von dir aus dem Zusammenhang gerissen Zitierte – eine von unseren Medien übrigens gern praktizierte Methode, um unliebsame Personen zu verunglimpfen – bezog sich natürlich auf Sicherheitsfragen. Du wirst doch nicht im Ernst von mir erwarten, dass ich ein komplettes Programm poste und damit meine eigenen Sicherungsmaßnahmen ggf wirkungslos mache‽ Oder teilst du auch öffentlich mit, wo dein Reservehausschlüssel liegt?
Und was das Reden betrifft, da fällst du in diesem Forum wohl mehr ins Gewicht als ich, denn sehr viele kleine Beiträge produzieren letztlich doch mehr Text als wenige längere.
Meine Beschreibung ist für diejenigen gedacht, die unbedingt eine Lösung für das Problem benötigen. Die und nur die unterziehen sich dann evtl auch den Mühen, die ich bewusst genannt habe. Alle Anderen würde es (und soll es auch) eher abschrecken…
Aber du scheinst dann ja eher zu der Fraktion zu gehören, die einfache Antworten mag und Komplizierteres gar nicht erst wissen will. Aber so ist die Welt nun mal nicht und ein Frage­steller sollte nicht einfach nur mit Nein abgefrühstückt werden, wenn es eine mögliche, ggf aber durch ihn nicht realisierbare Lösung gibt!
Daraus abzuleiten, dass ich mich gern reden höre, ist eine freche Unterstellung, zumal ich hier gar nichts höre, sondern nur sehe und das dann auch noch lesen muss… :58:
Castor
Antworten Top
#9
Drei Beteiligte (Mod oder Insider) am CEF sagen nur Nein, ham wa nich, geht nich, was soll das überhaupt? oder sind gegen einen konstruktiven Vorschlag - da wünsche ich mir doch ein wenig mehr Neutralität. Oder: Einfaches Schweigen. Insbesondere, wie Käpt'n Blaubär "nachtritt" (= eine eingeräumte Schwäche zur allgemeinen Herabwürdigung eines Beitragenden verwenden! Das ist nicht weit weg von Steinigung.), passt eher zu 14jährigen als zu jemandem im Großvater-Alter. Hass gegenüber allem Andersartigen, was nicht in die Stammtischwelt passt? Leute: CEF ist momentan das beliebteste Forum. Macht Euch doch nicht selbst kaputt.

Die Guideline von Castor ist verständlich. Sie zeigt Wege auf und betont oft genug, dass die Maßnahmen nur helfen, Missbrauch jedoch nicht vermeiden können. Wenn aber heutzutage alles Mögliche gehackt wird - etwa Institutionen wie die Bank von Bangladesh, die nur durch Glück um "nur" 81 Mio $ und nicht 1 Mrd $ durch ein Hacker-Land beraubt wurde -, wird Liesel Müller ihre Exceltabelle eben auch nur bestmöglich schützen können. Kenner der deutschen Sprache können diesen unbestimmt-relativen Begriff denn auch richtig einordnen. "Bestmöglich" kann von "schlecht" bis "optimal" alles sein.

Neben der Pfad-Festlegung könnte man auch noch die Hardwaredaten des Ziel-PC's auslesen lassen und in der Anwendung fest verankern.

Andere Stichworte:
  • Dongle (kostet)
  • Kompilierung der Tabelle (brasilianische Freeware? Name vergessen) als Alternative zum COM-AddIn
  • mit FreeBasic eine normale .DLL erstellen und mittels Wrapper (kurzer VBA-Aufrufcode für die DLL-Argumente, so wie für API-Funktionen auch) einbinden
Antworten Top
#10
Hallo,

Zitat:Drei Beteiligte (Mod oder Insider) am CEF sagen nur Nein, ham wa nich, geht nich, was soll das überhaupt? oder sind gegen einen konstruktiven Vorschlag

da ist wohl was falsch rübergekommen und dafür entschuldige ich mich hiermit.

Im Übrigen sage ich auch nicht (habe ich auch nicht geschrieben), daß das nicht geht.
Im Gegenteil, ich bastele derzeit auch an sowas rum und wenn das dann funktioniert,
dann werde ich, genau wie Castor es tut, nicht öffentlich machen, wie ich das angestellt
habe.

Also nochmals sorry, Castor. So wie es angekommen ist, war es nicht gemeint.
________________________________________________________________________
wer aufgibt, ohne es versucht zu haben, gibt einfach nur auf!

Grüße aus Norderstedt, Peter
Antworten Top


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste