{"id":55000346,"date":"2017-02-01T00:00:00","date_gmt":"2020-01-24T15:59:45","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=346"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Tabelleninhalte_verschluesseln","status":"publish","type":"post","link":"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html","title":{"rendered":"Tabelleninhalte verschl&uuml;sseln"},"content":{"rendered":"<p class='introduction'>Der Schutz sensibler Daten in Access-Datenbanken ist keine triviale Angelegenheit. Die Tabellen liegen offen in nur einer Datei, die problemlos auf einen USB-Stick kopiert werden kann, um deren Inhalte anderenorts in aller Ruhe zu inspizieren. Fr&uuml;here Access-Versionen bis Office 2003 erlaubten die Absicherung &uuml;ber ein Berechtigungsmodell, das sp&auml;ter leider ersatzlos gestrichen wurde. Wer auf Nummer Sicher gehen will, der sollte sich Gedanken &uuml;ber eine Datenverschl&uuml;sselung machen.<\/p>\n<h2>Beispieldatenbank<\/h2>\n<p>Die Beispiele dieses Artikels finden Sie in der Datenbank <b>1701_Cryto.accdb<\/b>.<\/p>\n<h2>Strings verschl&uuml;sseln per VBA<\/h2>\n<p>Zu den Daten, die in einer Tabelle nicht unbedingt auf den ersten Blick einsehbar sein m&uuml;ssen, geh&ouml;ren vor allem Texte. In einer Adressenliste etwa betr&auml;fe dies die Namensfelder, die Telefon- und E-Mail-Daten, sowie andere Adressfelder. Verschl&uuml;sselt man diese, so kann ein Unbefugter mit ihnen nicht allzu viel anfangen.<\/p>\n<p>In der Beispieldatenbank bekommen wir es wieder einmal mit der bekannten Kundentabelle zu tun, deren Datenmodell Bild 1 wiedergibt. Neben den Nachschlagetabellen zu Anreden, Orten und L&auml;ndern enth&auml;lt die Haupttabelle <b>tblKunden<\/b> die &uuml;blichen Adressfelder. Wir machen uns zur Aufgabe, die folgenden Felder zu verschl&uuml;sseln: <b>Nachname<\/b>, <b>Vorname<\/b>, <b>Strasse<\/b>, <b>Telefon<\/b> und <b>Email<\/b>. Das sollte ausreichen, um die Datens&auml;tze so zu verunstalten, dass aus ihnen keine R&uuml;ckschl&uuml;sse auf den urspr&uuml;nglichen Inhalt mehr m&ouml;glich sind.<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/RelLayout.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/RelLayout.png\" alt=\"Das Datenmodell der Beispieldatenbank zu Kundenadressen\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 1: Das Datenmodell der Beispieldatenbank zu Kundenadressen<\/p>\n<p>Der Ausgangszustand zeigt sich in Bild 2. Hier sind alle Adressdaten in konventioneller Weise abgespeichert. Jeder kann sie einsehen und gegebenenfalls stehlen. Dazu ben&ouml;tigt man noch nicht einmal eine <b>Office<\/b>-Installation, denn die Datenzugriffsbibliotheken <b>DAO<\/b> und <b>ADO<\/b> bringt <b>Windows<\/b> bereits von Haus aus mit. Selbst unter <b>Linux\/Android<\/b> und etwa das Zugriffssystem <b>JDBC<\/b> k&auml;me man an die Tabelle heran. Das w&auml;re zwar auch nach Verschl&uuml;sselung noch der Fall, doch dann n&uuml;tzt der Einblick wenig, wie Bild 3 beweist. Hier sind die erw&auml;hnten Textfelder &uuml;ber eine Aktualisierungsabfrage einer <b>RC4<\/b>-Verschl&uuml;sselung unterzogen worden, auf die wir noch zu sprechen kommen.<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/tblKundenEncrypt.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/tblKundenEncrypt.png\" alt=\"Dieselben Datens&auml;tze der verschl&uuml;sselten Kundentabelle in der Datenblattansicht\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 2: Dieselben Datens&auml;tze der verschl&uuml;sselten Kundentabelle in der Datenblattansicht<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/tblKunden.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/tblKunden.png\" alt=\"Einige Datens&auml;tze der normalen Kundentabelle in der Datenblattansicht\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 3: Einige Datens&auml;tze der normalen Kundentabelle in der Datenblattansicht<\/p>\n<h2>Verschl&uuml;sselungsalgorithmen<\/h2>\n<p>Access und VBA selbst bringen direkt keine Verschl&uuml;sselungsmethoden mit. Sie sind deshalb auf eigene VBA-Implementierungen in Form von Funktionen angewiesen.<\/p>\n<p>Listing 1 zeigt eine extrem einfache Methode, die sich die VBA-Funktion <b>StrReverse<\/b> zunutze macht. Sie kehrt einen &uuml;bergebenen String schlicht um:<\/p>\n<pre><span style=\"color:blue;\">Sub <\/span>CryptReverse(S<span style=\"color:blue;\"> As String<\/span>)\r\n     <span style=\"color:blue;\">Dim <\/span>sCrypt<span style=\"color:blue;\"> As String<\/span>\r\n     \r\n     sCrypt = StrReverse(S)\r\n     S = StrReverse(sCrypt)\r\n     <span style=\"color:blue;\">Debug.Print<\/span> sCrypt, \"\/\", S\r\n<span style=\"color:blue;\">End Sub<\/span><\/pre>\n<p class='imagetext'>Listing 1: Textverschl&uuml;sselung &uuml;ber eine String-Umkehr<\/p>\n<pre>CryptReverse \"Access Basics\"\r\n->  scisaB sseccA \/  Access Basics<\/pre>\n<p>Das Ergebnis stellt einen Hacker vor keinerlei Herausforderungen. Der Algorithmus ist ganz offensichtlich &#8211;  von Verschl&uuml;sselung kann man hier wohl kaum sprechen. Anders sieht es bei der Routine zum zweiten Beispiel aus (siehe Listing 2), das alle Zeichen des &uuml;bergebenen Strings einer bin&auml;ren <b>XOR<\/b>-Operation unterzieht:<\/p>\n<pre><span style=\"color:blue;\">Sub <\/span>CryptXOR(S<span style=\"color:blue;\"> As String<\/span>)\r\n     <span style=\"color:blue;\">Dim <\/span>sCrypt<span style=\"color:blue;\"> As String<\/span>\r\n     <span style=\"color:blue;\">Dim <\/span>i<span style=\"color:blue;\"> As Long<\/span>, n<span style=\"color:blue;\"> As Long<\/span>\r\n     <span style=\"color:blue;\">Dim <\/span>nOrd<span style=\"color:blue;\"> As Long<\/span>\r\n     n = <span style=\"color:blue;\">Len<\/span>(S)\r\n     sCrypt = String(n, 0)\r\n     For i = 1 To n\r\n         nOrd = Asc(<span style=\"color:blue;\">Mid<\/span>(S, i, 1))\r\n         <span style=\"color:blue;\">Mid<\/span>(sCrypt, i) = Chr((nOrd Xor 255))\r\n     <span style=\"color:blue;\">Next<\/span> i\r\n     S = String(n, 0)\r\n     For i = 1 To n\r\n         nOrd = Asc(<span style=\"color:blue;\">Mid<\/span>(sCrypt, i, 1))\r\n         <span style=\"color:blue;\">Mid<\/span>(S, i) = Chr((nOrd Xor 255))\r\n     <span style=\"color:blue;\">Next<\/span> i\r\n     <span style=\"color:blue;\">Debug.Print<\/span> sCrypt, \"\/\", S\r\n<span style=\"color:blue;\">End Sub<\/span><\/pre>\n<p class='imagetext'>Listing 2: Textverschl&uuml;sselung &uuml;ber ein Byte-weises XOR<\/p>\n<pre>CryptXOR \"Access Basics\"\r\n->  \u00be&#156;&#156;&#154;&#156;&#156;&szlig;\u00bd&#158;&#156;-&#156;&#156;  \/ Access Basics<\/pre>\n<p>In der ersten <b>For-Next<\/b>-Schleife werden die einzelnen Zeichen des Strings zun&auml;chst &uuml;ber die <b>Mid<\/b>-Funktion ermittelt und deren <b>ASCII<\/b>-Ordinalzahl in der Variablen <b>nOrd<\/b> (<b>Long<\/b>) gespeichert. Diese wird bin&auml;r mit <b>Xor 255<\/b> behandelt und anschlie&szlig;end per <b>Chr<\/b>-Funktion wieder in ein Zeichen verwandelt. Die Stringvariable <b>sCrypt<\/b> nimmt diese Zeichen nacheinander auf. Die zweite Schleife macht die Probe und wiederholt den Vorgang auf genau die gleiche Weise. Verschl&uuml;sseln und Entschl&uuml;sseln geschehen also &uuml;ber den identischen Algorithmus, so, wie dies auch bei <b>StrReverse<\/b> der Fall ist. Tats&auml;chlich handelt es sich bei Anwendung von <b>Xor 255<\/b> um eine &auml;hnliche Angelegenheit, da hier die Bits eines Bytes schlicht umgekehrt werden:<\/p>\n<pre>00110101 -> 11001010<\/pre>\n<p>Der Ergebnis-String ist nun ziemlich kryptisch, doch auch hier hat ein Hacker sicher schnell die L&ouml;sung gefunden. Also versuchen wir es ihm noch schwerer zu machen.<\/p>\n<p>Die Routine <b>CryptXORReverse<\/b> (Listing 3) kombiniert die beiden beschriebenen Prozeduren. Erst greift wieder der <b>XOR<\/b>-Algorithmus, doch anschlie&szlig;end kommt noch <b>StrReverse<\/b> zum Einsatz. Ergebnis:<\/p>\n<pre><span style=\"color:blue;\">Sub <\/span>CryptXORReverse(S<span style=\"color:blue;\"> As String<\/span>)\r\n     <span style=\"color:blue;\">Dim <\/span>sCrypt<span style=\"color:blue;\"> As String<\/span>\r\n     <span style=\"color:blue;\">Dim <\/span>i<span style=\"color:blue;\"> As Long<\/span>, n<span style=\"color:blue;\"> As Long<\/span>\r\n     <span style=\"color:blue;\">Dim <\/span>nOrd<span style=\"color:blue;\"> As Long<\/span>\r\n     n = <span style=\"color:blue;\">Len<\/span>(S)\r\n     sCrypt = String(n, 0)\r\n     For i = 1 To n\r\n         nOrd = Asc(<span style=\"color:blue;\">Mid<\/span>(S, i, 1))\r\n         <span style=\"color:blue;\">Mid<\/span>(sCrypt, i) = Chr((nOrd Xor 255))\r\n     <span style=\"color:blue;\">Next<\/span> i\r\n     sCrypt = StrReverse(sCrypt)\r\n     S = String(n, 0)\r\n     For i = 1 To n\r\n         nOrd = Asc(<span style=\"color:blue;\">Mid<\/span>(sCrypt, i, 1))\r\n         <span style=\"color:blue;\">Mid<\/span>(S, i) = Chr((nOrd Xor 255))\r\n     <span style=\"color:blue;\">Next<\/span> i\r\n     S = StrReverse(S)\r\n     <span style=\"color:blue;\">Debug.Print<\/span> sCrypt, \"\/\", S\r\n<span style=\"color:blue;\">End Sub<\/span><\/pre>\n<p class='imagetext'>Listing 3: Textverschl&uuml;sselung &uuml;ber  Byte-weises XOR plus String-Umkehr<\/p>\n<pre>CryptXORReverse \"Access Basics\"\r\n->  &#156;&#156;-&#156;&#158;\u00bd&szlig;&#156;&#156;&#154;&#156;&#156;\u00be  \/  Access Basics<\/pre>\n<p>Deutlich schwerer nachvollziehbar sind Algorithmen, die sich etwa die <b>Mod<\/b>-Funktion von VBA zunutze machen, welche die Ordinalzahl eines Zeichens quasi rotieren l&auml;sst. Listing 4 demonstriert so eine L&ouml;sung.<\/p>\n<pre><span style=\"color:blue;\">Sub <\/span>CryptAddMod(S<span style=\"color:blue;\"> As String<\/span>)\r\n     <span style=\"color:blue;\">Dim <\/span>sCrypt<span style=\"color:blue;\"> As String<\/span>\r\n     <span style=\"color:blue;\">Dim <\/span>i<span style=\"color:blue;\"> As Long<\/span>, n<span style=\"color:blue;\"> As Long<\/span>\r\n     <span style=\"color:blue;\">Dim <\/span>nOrd<span style=\"color:blue;\"> As Long<\/span>\r\n     n = <span style=\"color:blue;\">Len<\/span>(S)\r\n     sCrypt = String(n, 0)\r\n     For i = 1 To n\r\n         nOrd = Asc(<span style=\"color:blue;\">Mid<\/span>(S, i, 1))\r\n         <span style=\"color:blue;\">Mid<\/span>(sCrypt, i) = Chr(((nOrd + 144) <span style=\"color:blue;\">Mod<\/span> 256))\r\n     <span style=\"color:blue;\">Next<\/span> i\r\n     S = String(n, 0)\r\n     For i = 1 To n\r\n         nOrd = Asc(<span style=\"color:blue;\">Mid<\/span>(sCrypt, i, 1)) - 144\r\n         <span style=\"color:blue;\">Mid<\/span>(S, i) = Chr((nOrd + 256) <span style=\"color:blue;\">Mod<\/span> 256)\r\n     <span style=\"color:blue;\">Next<\/span> i\r\n     <span style=\"color:blue;\">Debug.Print<\/span> sCrypt, \"\/\", S\r\n<span style=\"color:blue;\">End Sub<\/span><\/pre>\n<p class='imagetext'>Listing 4: Textverschl&uuml;sselung &uuml;ber die Ordinalzahl der Zeichen und Mod<\/p>\n<div class=\"rcp_restricted\"><p><span style=\"color: #ff0000;\">M&ouml;chten Sie weiterlesen? Dann l&ouml;sen Sie Ihr Ticket!<\/span><br \/>\n<span style=\"color: #ff0000;\">Hier geht es zur Bestellung des Jahresabonnements des Magazins <strong>Access &#091;basics&#093;<\/strong>:<\/span><br \/>\n<span style=\"color: #ff0000;\"><a style=\"color: #ff0000;\" href=\"https:\/\/shop.minhorst.com\/magazine\/282\/access-basics?c=77\">Zur Bestellung ...<\/a><\/span><br \/>\n<span style=\"color: #ff0000;\">Danach greifen Sie sofort auf <strong>alle rund 400 Artikel<\/strong> unseres Angebots zu - auch auf diesen hier!<\/span><br \/>\n<span style=\"color: #000000;\">Oder haben Sie bereits Zugangsdaten? Dann loggen Sie sich gleich hier ein:<\/span><\/p>\n<\/div>\n\n\t\n\t<form id=\"rcp_login_form\"  class=\"rcp_form\" method=\"POST\" action=\"https:\/\/access-basics.de\/data\/wp\/v2\/posts\/55000346\/\">\n\n\t\t\n\t\t<fieldset class=\"rcp_login_data\">\n\t\t\t<p>\n\t\t\t\t<label for=\"rcp_user_login\">Username or Email<\/label>\n\t\t\t\t<input name=\"rcp_user_login\" id=\"rcp_user_login\" class=\"required\" type=\"text\"\/>\n\t\t\t<\/p>\n\t\t\t<p>\n\t\t\t\t<label for=\"rcp_user_pass\">Password<\/label>\n\t\t\t\t<input name=\"rcp_user_pass\" id=\"rcp_user_pass\" class=\"required\" type=\"password\"\/>\n\t\t\t<\/p>\n\t\t\t\t\t\t<p>\n\t\t\t\t<input type=\"checkbox\" name=\"rcp_user_remember\" id=\"rcp_user_remember\" value=\"1\"\/>\n\t\t\t\t<label for=\"rcp_user_remember\">Remember me<\/label>\n\t\t\t<\/p>\n\t\t\t<p class=\"rcp_lost_password\"><a href=\"\/index.php\/data\/wp\/v2\/posts\/55000346?rcp_action=lostpassword\"><\/a><\/p>\n\t\t\t<p>\n\t\t\t\t<input type=\"hidden\" name=\"rcp_action\" value=\"login\"\/>\n\t\t\t\t\t\t\t\t\t<input type=\"hidden\" name=\"rcp_redirect\" value=\"https:\/\/access-basics.de\/data\/wp\/v2\/posts\/55000346\/\"\/>\n\t\t\t\t\t\t\t\t<input type=\"hidden\" name=\"rcp_login_nonce\" value=\"123b777de9\"\/>\n\t\t\t\t<input id=\"rcp_login_submit\" class=\"rcp-button\" type=\"submit\" value=\"Login\"\/>\n\t\t\t<\/p>\n\t\t\t\t\t<\/fieldset>\n\n\t\t\n\t<\/form>\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Schutz sensibler Daten in Access-Datenbanken ist keine triviale Angelegenheit. Die Tabellen liegen offen in nur einer Datei, die problemlos auf einen USB-Stick kopiert werden kann, um deren Inhalte anderenorts in aller Ruhe zu inspizieren. Fr&uuml;here Access-Versionen bis Office 2003 erlaubten die Absicherung &uuml;ber ein Berechtigungsmodell, das sp&auml;ter leider ersatzlos gestrichen wurde. Wer auf Nummer Sicher gehen will, der sollte sich Gedanken &uuml;ber eine Datenverschl&uuml;sselung machen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[66012017,662017,44000004],"tags":[],"class_list":["post-55000346","post","type-post","status-publish","format-standard","hentry","category-66012017","category-662017","category-Formulare_fuer_die_Dateneingabe"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v15.9.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tabelleninhalte verschl&uuml;sseln - Access [basics]<\/title>\n<meta name=\"description\" content=\"Der Schutz sensibler Daten in Access-Datenbanken ist keine triviale Angelegenheit. Die Tabellen liegen offen in nur einer Datei, die problemlos auf einen USB-Stick kopiert werden kann, um deren Inhalte anderenorts in aller Ruhe zu inspizieren. Fr\u00fchere Access-Versionen bis Office 2003 erlaubten die Absicherung \u00fcber ein Berechtigungsmodell, das sp\u00e4ter leider ersatzlos gestrichen wurde. Wer auf Nummer Sicher gehen will, der sollte sich Gedanken \u00fcber eine Datenverschl\u00fcsselung machen.\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tabelleninhalte verschl&uuml;sseln - Access [basics]\" \/>\n<meta property=\"og:description\" content=\"Der Schutz sensibler Daten in Access-Datenbanken ist keine triviale Angelegenheit. Die Tabellen liegen offen in nur einer Datei, die problemlos auf einen USB-Stick kopiert werden kann, um deren Inhalte anderenorts in aller Ruhe zu inspizieren. Fr\u00fchere Access-Versionen bis Office 2003 erlaubten die Absicherung \u00fcber ein Berechtigungsmodell, das sp\u00e4ter leider ersatzlos gestrichen wurde. Wer auf Nummer Sicher gehen will, der sollte sich Gedanken \u00fcber eine Datenverschl\u00fcsselung machen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html\" \/>\n<meta property=\"og:site_name\" content=\"Access [basics]\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-24T15:59:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"-0001-11-30T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/..\/tl_files\/images\/RelLayout.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\">\n\t<meta name=\"twitter:data1\" content=\"15\u00a0Minuten\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/access-basics.de\/#website\",\"url\":\"https:\/\/access-basics.de\/\",\"name\":\"Access [basics]\",\"description\":\"DAS ACCESS-MAGAZIN F\\u00dcR ALLE, DIE VON 0 AUF 100 WOLLEN\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/access-basics.de\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html#primaryimage\",\"inLanguage\":\"de\",\"url\":\"..\/tl_files\/images\/RelLayout.png\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html#webpage\",\"url\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html\",\"name\":\"Tabelleninhalte verschl&uuml;sseln - Access [basics]\",\"isPartOf\":{\"@id\":\"https:\/\/access-basics.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html#primaryimage\"},\"datePublished\":\"2020-01-24T15:59:45+00:00\",\"dateModified\":\"-0001-11-30T00:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/access-basics.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f\"},\"description\":\"Der Schutz sensibler Daten in Access-Datenbanken ist keine triviale Angelegenheit. Die Tabellen liegen offen in nur einer Datei, die problemlos auf einen USB-Stick kopiert werden kann, um deren Inhalte anderenorts in aller Ruhe zu inspizieren. Fr\\u00fchere Access-Versionen bis Office 2003 erlaubten die Absicherung \\u00fcber ein Berechtigungsmodell, das sp\\u00e4ter leider ersatzlos gestrichen wurde. Wer auf Nummer Sicher gehen will, der sollte sich Gedanken \\u00fcber eine Datenverschl\\u00fcsselung machen.\",\"breadcrumb\":{\"@id\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/access-basics.de\/\",\"url\":\"https:\/\/access-basics.de\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html\",\"url\":\"https:\/\/access-basics.de\/index.php\/Tabelleninhalte_verschluesseln.html\",\"name\":\"Tabelleninhalte verschl&uuml;sseln\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/access-basics.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/access-basics.de\/#personlogo\",\"inLanguage\":\"de\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/posts\/55000346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/comments?post=55000346"}],"version-history":[{"count":0,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/posts\/55000346\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/media?parent=55000346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/categories?post=55000346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/tags?post=55000346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}