{"id":88062005,"date":"2019-11-08T11:47:22","date_gmt":"2019-11-08T11:47:22","guid":{"rendered":"http:\/\/access-basics.de\/index.php\/88062005.html"},"modified":"2019-11-08T11:47:22","modified_gmt":"2019-11-08T11:47:22","slug":"88062005","status":"publish","type":"page","link":"https:\/\/access-im-unternehmen.de\/88062005\/","title":{"rendered":"Access im Unternehmen 06\/2005"},"content":{"rendered":"<h3>Sicherheitsfeatures in Access 2003<\/h3>\n<p>Heutzutage erf\u00e4hrt man h\u00e4ufig in den Nachrichten von Computer-Viren, -W\u00fcrmern und \u00e4hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren oder der Rechner wird komplett au\u00dfer Kraft gesetzt. Und ob Sie zu Hause als Freiberufler oder in einem gro\u00dfen Konzern-Netzwerk arbeiten, diese Angriffe f\u00fchren zu verlorener Zeit und m\u00f6glicherweise zu verlorenem Umsatz. Gegen solche Attacken hat sich Microsoft im aktuellen Office-Paket, vor allem in Access, einige Ma\u00dfnahmen einfallen lassen. Welche das sind, erfahren Sie im vorliegenden Beitrag.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Sicherheitsfeatures_in_Access_2003\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Indizierung mit Access<\/h3>\n<p>Sie haben zahllose Arbeitsstunden f\u00fcr das Datenmodell Ihrer Anwendung aufgewendet, eine sch\u00f6ne Oberfl\u00e4che erstellt, viele nette Funktionen implementiert und vor der Freigabe der Software alles ausf\u00fchrlich getestet. Trotzdem ist die ausgefeilte Suchabfrage der Daten schon kurz nach der Ein-f\u00fchrung der Software auf einmal so langsam, dass ein vern\u00fcnftiges Arbeiten mit der Access-Anwendung nicht mehr m\u00f6glich scheint. Nun ist es h\u00f6chste Zeit, sich die Indizes in den Tabellen Ihrer Anwendung anzusehen!<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Indizierung_mit_Access\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Formulare \u00f6ffnen<\/h3>\n<p>Eines der meistverwendeten Elemente der Benutzungsoberfl\u00e4che einer Access-Anwendung sind Formu-lare. Dementsprechend wichtig ist es, die Vorgehensweise zum \u00d6ffnen von Formularen zu verinnerlichen und die M\u00f6glichkeiten optimal auszusch\u00f6pfen.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Formulare_oeffnen\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Suchfunktion mit phonetischem Vergleich<\/h3>\n<p>Eine oft ben\u00f6tigte Funktion in einer Datenbank ist das Suchen nach bestimmten Daten. Dies l\u00e4sst sich mit ein wenig Flei\u00dfarbeit leicht realisieren. Interessant wird es, wenn Sie die Suche mit zus\u00e4tzlichem Komfort ausstatten m\u00f6chten \u2013 etwa, indem Sie der Suchfunktion zus\u00e4tzlich die M\u00f6glichkeit zum Su-chen nach \u00e4hnlich klingenden Begriffen hinzuf\u00fcgen. Wie man das programmieren soll? Nun, das ist gar nicht schwer. Mit dem so genannten Soundex-Algorithmus erzeugen Sie aus W\u00f6rtern einen be-stimmten Code, der nicht nur im Englischen, sondern auch im Deutschen verbl\u00fcffend gute Ergebnisse liefert.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Suchfunktion_mit_phonetischem_Vergleich\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Pivot-Tabellen mit Access<\/h3>\n<p>Die Datenanalyse ist eigentlich eine Dom\u00e4ne von Microsoft Excel. Mit Pivot-Tabellen und Pivot-Charts lassen sich allerdings auch unter Access seit der Version 2002 interessante Ergebnisse erzielen. Wer bisher mit Kreuztabellen auf Kriegsfu\u00df stand oder keine Lust zum Einbinden von Excel-Objekten oder zum Anwenden des Diagramm-Assistenten von Access hatte, sollte sich einmal die Pivot-Tables und Pivot-Charts ansehen. Der vorliegende Beitrag erleichtert den Einstieg bei der Verwendung von Pivot-Tabellen.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/PivotTabellen_mit_Access\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Mit Datums- und Zeitfunktionen arbeiten<\/h3>\n<p>In diesem Beitrag lernen Sie den Umgang mit den Datums- und Zeitfunktionen von Access und ihre Einsatzm\u00f6glichkeiten in Formularen, Berichten und Abfragen kennen. Anhand kleiner praxisbezogener Beispiele erfahren Sie, wie Datums- und Zeitinformationen mit diesen Funktionen analysiert und bearbeitet werden. Dabei lernen Sie unter anderem, wie Sie die aktuelle Zeit und das aktuelle Datum ermitteln, wie Sie Werte in ein Datumsformat konvertieren und dieses auf G\u00fcltigkeit pr\u00fcfen. Auch das Extrahieren von Informationen wie Tag, Monat oder Jahr aus einer Datumsangabe kann in vielen F\u00e4llen weiterhelfen \u2013 aber sehen Sie doch einfach selbst.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Mit_Datums_und_Zeitfunktionen_arbeiten\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Suchleiste f\u00fcr Formulare<\/h3>\n<p>Mit den im Beitrag \u201eMen\u00fcs f\u00fcr die Anwendung\u201c (Shortlink 300) beschriebenen Techniken lassen sich lediglich Symbolleisten mit Schaltfl\u00e4chen gestalten, die Text, ein Symbol oder beides enthalten. In vielen Anwendungen gibt es aber noch andere Elemente in Symbolleisten wie zum Beispiel Text- oder Kombinationsfelder. Diese Steuerelemente k\u00f6nnen Sie auch in Ihrer Datenbank nutzen, um den Komfort der Oberfl\u00e4che zu erh\u00f6hen. Das folgende Beispiel zeigt, wie Sie eine Suchen-Symbolleiste erzeugen, die eine \u00e4hnliche Funktionalit\u00e4t wie der Suchen-Dialog hat. Im Gegensatz zum Dialog ist die Symbolleiste aber jederzeit pr\u00e4sent und nimmt wesentlich weniger Platz weg.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Suchleiste_fuer_Formulare\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Projektzeitverwaltung, Teil 2<\/h3>\n<p>Im ersten Teil der Beitragsreihe zum Thema Projektzeitverwaltung haben Sie die wichtigsten Techniken f\u00fcr die Eingabe der Projektzeiten kennen gelernt. Im vorliegenden Beitrag erfahren Sie, wie Sie die Datenbank so aufteilen, dass Mitarbeiter und \u201eController\u201c mit separaten Frontends auf die Daten zugreifen k\u00f6nnen \u2013 die einen schreiben, die anderen werten aus. Au\u00dferdem erweitern Sie das Frontend zur Auswertung um einige wichtige Funktionen.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Projektzeitverwaltung,_Teil_2\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Digitale Fotografien im Griff<\/h3>\n<p>Kennen Sie das auch? Die digitalen Fotos werden mal hier und mal da auf die Festplatte gebannt, und hierhin und dorthin wird noch eine Sicherung gespeichert. Die \u00dcbersicht kann da sehr schnell leiden. Oder Sie m\u00f6chten, bevor es weitere 1000 neue Fotos auf die Festplatte verschl\u00e4gt, endlich einmal ein paar Abz\u00fcge machen lassen. Das Zusammenstellen und der Transport der Bilder zum Fotostudio bringt dann weitere Hindernisse. Mit der L\u00f6sung in diesem Beitrag behalten Sie den \u00dcberblick \u2013 und mehr \u2026<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/Digitale_Fotografien_im_Griff\">Zum Artikel &#8230;<\/a><\/p>\n<h3>Access-FAQ: Rund um Access<\/h3>\n<p>In der Access-FAQ von Karl Donaubauer (www.donkarl.com) finden Sie die meistgestellten Fragen und Anworten zum Thema Microsoft Access. In dieser Beitragsreihe stellt Karl Donaubauer die wichtigsten Eintr\u00e4ge im Detail vor und zeigt Ihnen entsprechende L\u00f6sungen anhand praxisnaher Beispiele. Im elften Teil werden L\u00f6sungen f\u00fcr die h\u00e4ufigsten Probleme mit Berichten vorgestellt. Dabei geht es beispielsweise um das Auslassen von leeren Zeilen beim Drucken, optische Optimierung von Berichten, hilfreiche Informationen beim Verwenden von Summen oder Probleme beim Sortieren und Gruppieren.<\/p>\n<p><a href=\"http:\/\/www.access-im-unternehmen.de\/AccessFAQ:_Rund_um_Access\">Zum Artikel &#8230;<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsfeatures in Access 2003 Heutzutage erf\u00e4hrt man h\u00e4ufig in den Nachrichten von Computer-Viren, -W\u00fcrmern und \u00e4hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-88062005","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Access im Unternehmen 06\/2005 - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Access im Unternehmen 06\/2005\" \/>\n<meta property=\"og:description\" content=\"Sicherheitsfeatures in Access 2003 Heutzutage erf\u00e4hrt man h\u00e4ufig in den Nachrichten von Computer-Viren, -W\u00fcrmern und \u00e4hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/88062005\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/88062005\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/88062005\\\/\",\"name\":\"Access im Unternehmen 06\\\/2005 - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"datePublished\":\"2019-11-08T11:47:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/88062005\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/88062005\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/88062005\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access im Unternehmen 06\\\/2005\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Access im Unternehmen 06\/2005 - Access im Unternehmen","robots":{"index":"noindex","follow":"follow"},"og_locale":"de_DE","og_type":"article","og_title":"Access im Unternehmen 06\/2005","og_description":"Sicherheitsfeatures in Access 2003 Heutzutage erf\u00e4hrt man h\u00e4ufig in den Nachrichten von Computer-Viren, -W\u00fcrmern und \u00e4hnlichem Getier, das sich per Internet, E-Mail oder auch Office-Anwendungen schlagartig verbreitet. Wenn es Sie erwischt, sind entweder Daten verloren","og_url":"https:\/\/access-im-unternehmen.de\/88062005\/","og_site_name":"Access im Unternehmen","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/88062005\/","url":"https:\/\/access-im-unternehmen.de\/88062005\/","name":"Access im Unternehmen 06\/2005 - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"datePublished":"2019-11-08T11:47:22+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/88062005\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/88062005\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/88062005\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"Access im Unternehmen 06\/2005"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/pages\/88062005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=88062005"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/pages\/88062005\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=88062005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}