{"id":55000832,"date":"2012-06-01T00:00:00","date_gmt":"2020-05-22T21:54:15","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=832"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Sicherheitseinstellungen_ab_Access_2007_pruefen","status":"publish","type":"post","link":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/","title":{"rendered":"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n<p><b>Ob Access 2007 oder Access 2010 den VBA-Code einer Anwendung ausf&uuml;hren, h&auml;ngt davon ab, ob diese in einem als vertrauensw&uuml;rdig gekennzeichneten Ordner gespeichert ist oder ob diese mit einer entsprechenden Signatur ausgestattet wurde. Dieser Beitrag besch&auml;ftigt sich mit der erstgenannten Methode und zeigt, wie Sie den Benutzer auf die zu erledigenden Schritte zur vollst&auml;ndigen Aktivierung aufmerksam machen.<\/b><\/p>\n<p>Access 2007 und Access 2010 bieten verschiedene Sicherheitseinstellungen, welche die Ausf&uuml;hrung von VBA-Prozeduren und bestimmten Makrobefehlen beeinflussen. In der Basiskonfiguration, also direkt nach der Installation von Access, zeigen Anwendungen nach dem &Ouml;ffnen einen Dialog an, der darauf hinweist, dass Inhalte der Datenbank deaktiviert wurden (s. Bild 2).<\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic002.png\" alt=\"pic002.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 1: Sicherheitswarnung unter Access 2007 &#8230;<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic001.png\" alt=\"pic001.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 2: &#8230; und unter Access 2010<\/span><\/b><\/p>\n<p>In beiden F&auml;llen k&ouml;nnen Sie mit ein oder zwei Mausklicks daf&uuml;r sorgen, dass die Anwendung ohne Einschr&auml;nkung ausgef&uuml;hrt werden kann. Access 2007 und Access 2010 handhaben dies jedoch unterschiedlich: Unter Access 2007 wird VBA-Code in der Datenbank nur f&uuml;r die aktuelle Sitzung aktiviert, unter Access 2010 dauerhaft. Wieder anders ist es, wenn Sie mit der Runtime von Access 2010 arbeiten: Auch hier schalten Sie VBA-Code nur f&uuml;r die aktuelle Sitzung frei.<\/p>\n<p>F&uuml;r Benutzer, die t&auml;glich mit solchen Anwendungen arbeiten, ist die sitzungsbezogene Aktivierung jedoch l&auml;stig. In diesem Fall gibt es zwei M&ouml;glichkeiten. Die erste ist das komplette Freischalten von VBA-Code, die zweite das Einstufen des Ordners, in dem sich die ge&ouml;ffnete Access-Datei befindet, als vertrauensw&uuml;rdigen Ordner.<\/p>\n<p>Beide Optionen stellen Sie in den Access-Optionen und dort im Bereich <b>Vertrauensstellungscenter <\/b>(Access 2007) beziehungsweise <b>Sicherheitscenter <\/b>(Access 2010) ein. Dort klicken Sie auf die Schaltfl&auml;che <b>Einstellungen f&uuml;r das Vertrauensstellungscenter <\/b>beziehungsweise <b>Einstellungen f&uuml;r das Sicherheitscenter<\/b>.<\/p>\n<p><b>Ausf&uuml;hrung von VBA-Code global zulassen<\/b><\/p>\n<p>Im nun erscheinenden Dialog finden Sie einen Bereich namens <b>Einstellungen f&uuml;r Makros<\/b> vor. Der Begriff <b>Makros <\/b>ist hier irref&uuml;hrend, weil es in Access neben den VBA-Prozeduren, die etwa unter Excel oder Word als Makros bezeichnet werden, auch noch einen eigenen Objekttyp namens <b>Makro <\/b>gibt. <b>Makros <\/b>bezieht sich hier also auf VBA-Code.<\/p>\n<p>Wenn Sie Access-Programmierer sind, werden Sie sich vermutlich nicht mit vertrauensw&uuml;rdigen Ordnern oder mit dem sitzungsbezogenen Freischalten von VBA-Code abgeben, sondern gleich die Option <b>Alle Makros aktivieren <\/b>im Dialog aus Bild 3 ausw&auml;hlen.<\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic004.png\" alt=\"pic004.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 3: VBA-Prozeduren komplett freigeben<\/span><\/b><\/p>\n<p><b>Vertrauensw&uuml;rdige Ordner<\/b><\/p>\n<p>Ab Access 2007 k&ouml;nnen Sie eigene Ordner freischalten, von denen aus der VBA-Code in Access-Anwendungen ohne Wenn und Aber ausgef&uuml;hrt wird. Dazu wechseln Sie im Vertrauensstellungscenter zum Bereich <b>Vertrauensw&uuml;rdige Speicherorte <\/b>und klicken auf die Schaltfl&auml;che <b>Neuen Speicherort hinzuf&uuml;gen<\/b>. Es erscheint der Dialog aus Bild 4, mit dem Sie das Verzeichnis ausw&auml;hlen, festlegen, ob auch Unterverzeichnisse als vertrauensw&uuml;rdig eingestuft werden sollen, und eine Beschreibung angeben. Beim n&auml;chsten &Ouml;ffnen einer in diesem Verzeichnis enthaltenen Anwendung bleibt die Sicherheitsmeldung aus.<\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic005.png\" alt=\"pic005.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 4: Anlegen eines neuen vertrauensw&uuml;rdigen Speicherortes<\/span><\/b><\/p>\n<p><!--30percent--><\/p>\n<p>Wer nicht gleich jegliche VBA-Ausf&uuml;hrung freigeben m&ouml;chte, legt also am einfachsten ein Verzeichnis samt Unterverzeichnissen als vertrauensw&uuml;rdigen Ordner fest und startet alle fraglichen Access-Anwendungen von diesem Ordner aus.<\/p>\n<p><b>Vertrauensw&uuml;rdige Dokumente festlegen<\/b><\/p>\n<p>Wie bereits oben erw&auml;hnt, wird eine Anwendung, die einmal in der Vollversion von Access 2010 aktiviert wurde, danach automatisch aktiviert. Daf&uuml;r ist die Option <b>Vertrauensw&uuml;rdige Dokumente <\/b>verantwortlich, die es erlaubt, nicht nur komplette Ordner, sondern auch einzelne Dokumente beziehungsweise Datenbankdateien als vertrauensw&uuml;rdig einzustufen. Sie k&ouml;nnen diese Option deaktivieren, sodass Sie weiterhin wie unter Access 2007 Anwendungen nur f&uuml;r eine Sitzung freischalten k&ouml;nnen und dies beim n&auml;chsten Start wiederholen m&uuml;ssen. Dazu aktivieren Sie die Option <b>Vertrauensw&uuml;rdige Dokumente deaktivieren <\/b>im Bereich <b>Vertrauensw&uuml;rdige Dokumente <\/b>des Sicherheitscenters (s. Bild 5).<\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic006.png\" alt=\"pic006.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 5: Deaktivieren vertrauensw&uuml;rdiger Dokumente<\/span><\/b><\/p>\n<p><b>Einstellungen in der Registry<\/b><\/p>\n<p>Die in den vorherigen Abschnitten beschriebenen Einstellungen wirken sich auf Eintr&auml;ge der Registry aus &#8211; hier zun&auml;chst f&uuml;r Access 2007. Die Einstellung f&uuml;r die Eigenschaft <b>Vertrauensstellungscenter|Einstellungen f&uuml;r Makros <\/b>befindet sich beispielsweise in der Registry unter <b>HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\12.0\\Access\\Security\\VBAWarnings<\/b>. <\/p>\n<p>Die Zahlenwerte f&uuml;r die einzelnen Optionen lauten:<\/p>\n<ul>\n<li class=\"aufz-hlung\"><b>Alle Makros ohne Benachrichtigung deaktivieren<\/b>: <b>4<\/b><\/li>\n<li class=\"aufz-hlung\"><b>Alle Makros mit Benachrichtigung deaktivieren<\/b>: <b>2<\/b><\/li>\n<li class=\"aufz-hlung\"><b>Alle Makros au&szlig;er digital signierten Makros deaktivieren<\/b>: <b>3<\/b><\/li>\n<li class=\"aufz-hlung\"><b>Alle Makros aktivieren<\/b>: <b>1<\/b><\/li>\n<\/ul>\n<p>Unter Access 2010 lautet der Name des Schl&uuml;ssels <b>HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\14.0\\Access\\Security\\VBAWarnings<\/b>, die Werte stimmen mit denen unter Access 2007 &uuml;berein.<\/p>\n<p>Auch die als vertrauensw&uuml;rdig gekennzeichneten Ordner finden sich ebenfalls in der Registry wieder. Wenn Sie einen Ordner als vertrauensw&uuml;rdig gekennzeichnet haben, finden Sie dessen Pfad f&uuml;r Access 2007 in der Registry unter <b>HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\12.0\\Access\\Security\\Trusted Locations\\&lt;Bezeichnung&gt;\\Path <\/b>wieder. Unter Access 2010 ersetzen Sie einfach <b>12.0 <\/b>durch <b>14.0<\/b>.<\/p>\n<p>Die Namen der vertrauensw&uuml;rdigen Dokumente speichert Access 2010 in der Registry unter <b>HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\14.0\\Access\\Security\\Trusted Documents\\TrustRecords<\/b>.<\/p>\n<p><b>Sicherheitseinstellungen in der Runtime<\/b><\/p>\n<p>Wenn Sie eine Anwendung an Benutzer weitergeben, die mit der Runtime arbeiten, m&uuml;ssen diese unter den Standardeinstellungen bei jedem Start angeben, ob sie die Ausf&uuml;hrung von VBA-Code aktivieren wollen.<\/p>\n<p>Gegebenenfalls sehen die Benutzer den Balken mit dem Hinweis gar nicht oder sind verunsichert und geben an, dass sie die Anwendung nicht aktivieren m&ouml;chten.<\/p>\n<p>Der Einsatz in der Runtime ist umso problematischer, da diese keinen Zugriff auf den Optionen-Dialog von Access bietet. Der Benutzer kann also noch nicht einmal einen vertrauensw&uuml;rdigen Ordner hinzuf&uuml;gen, um den VBA-Code in der Anwendung zu aktivieren.<\/p>\n<p>F&uuml;r solche F&auml;lle gibt es ein kleines Ma&szlig;nahmenpaket, das aus zwei Teilen besteht: Sie verwenden ein kleines Tool von Gunter Avenius, mit dem Sie ein Verzeichnis zu den vertrauensw&uuml;rdigen Verzeichnissen hinzuf&uuml;gen k&ouml;nnen.<\/p>\n<p>Auf dieses Tool m&uuml;ssen Sie den Benutzer der Datenbank jedoch aufmerksam machen. Dazu setzen Sie ein spezielles Makro ein, das beim Start der Anwendung ausgef&uuml;hrt wird.<\/p>\n<p><b>Pr&uuml;fen, ob VBA-Code aktiviert ist<\/b><\/p>\n<p>Wenn Sie beim Start der Anwendung eine aussagekr&auml;ftige Meldung mit konkreten Hinweisen liefern wollen, verwenden Sie ein Makro namens <b>AutoExec <\/b>und statten dieses wie in Bild 7). Diese Meldung enth&auml;lt gleich einen Hinweis, wie der Benutzer den Datenbankordner auch bei Benutzung der Runtime-Version schnell in einen vertrauensw&uuml;rdigen Ordner umwandeln kann.<\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic007.png\" alt=\"pic007.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 6: Makro zur Anzeige von Hinweisen<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2012_03\/SicherheitseinstellungenPruefen-web-images\/pic008.png\" alt=\"pic008.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 7: Hinweise zum Einstufen des Datenbankverzeichnisses als vertrauensw&uuml;rdigen Ordner<\/span><\/b><\/p>\n<p>Das Handwerkszeug dazu finden Sie unter <b>http:\/\/www.accessribbon.de\/index.phpSicherheit:Vertrauenswuerdige_Speicherorte<\/b>. Dort gibt es zwei Dateien namens <b>AddPath.exe <\/b>(f&uuml;r Access 2007) und <b>AddPath2010.exe <\/b>(f&uuml;r Access 2010). Laden Sie die passende Version herunter, speichern Sie diese in dem Verzeichnis, das als vertrauensw&uuml;rdig eingestuft werden soll, und f&uuml;hren Sie die Datei mit einem Doppelklick auf. Dies f&uuml;gt einen Eintrag zur Registry hinzu (siehe oben). Dort enthaltene Anwendungen k&ouml;nnen nun problemlos und ohne nervende Meldungen ge&ouml;ffnet werden.<\/p>\n<p>Eine Alternative ist die Installation mit den Tools von Sagekey (<b>www.sagekey.com<\/b>). Diese kosten zwar eine Stange Geld, wenn Sie jedoch regelm&auml;&szlig;ig Access-Anwendungen mit Setup weitergeben m&ouml;chten, lohnt sich die Investition. Mit diesen Tools erstellte Setups definieren die Anwendungsverzeichnisse direkt als vertrauensw&uuml;rdig.<\/p>\n<h3>Downloads zu diesem Beitrag<\/h3>\n<p>Enthaltene Beispieldateien:<\/p>\n<p>SicherheitseinstellungenPruefen.accdb<\/p>\n<p><a href=\"..\/fileadmin\/beispiele\/{5861121B-2F16-43B4-92BB-60A5E0755D90}\/aiu_832.zip\">Download<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ob Access 2007 oder Access 2010 den VBA-Code einer Anwendung ausf&uuml;hren, h&auml;ngt davon ab, ob diese in einem als vertrauensw&uuml;rdig gekennzeichneten Ordner gespeichert ist oder ob diese mit einer entsprechenden Signatur ausgestattet wurde. Dieser Beitrag besch&auml;ftigt sich mit der erstgenannten Methode und zeigt, wie Sie den Benutzer auf die zu erledigenden Schritte zur vollst&auml;ndigen Aktivierung aufmerksam machen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[662012,66032012,44000038],"tags":[],"class_list":["post-55000832","post","type-post","status-publish","format-standard","hentry","category-662012","category-66032012","category-Sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicherheitseinstellungen ab Access 2007 pr&uuml;fen - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen\" \/>\n<meta property=\"og:description\" content=\"Ob Access 2007 oder Access 2010 den VBA-Code einer Anwendung ausf&uuml;hren, h&auml;ngt davon ab, ob diese in einem als vertrauensw&uuml;rdig gekennzeichneten Ordner gespeichert ist oder ob diese mit einer entsprechenden Signatur ausgestattet wurde. Dieser Beitrag besch&auml;ftigt sich mit der erstgenannten Methode und zeigt, wie Sie den Benutzer auf die zu erledigenden Schritte zur vollst&auml;ndigen Aktivierung aufmerksam machen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-22T21:54:15+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Minhorst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Minhorst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/\"},\"author\":{\"name\":\"Andr\u00e9 Minhorst\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\"},\"headline\":\"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen\",\"datePublished\":\"2020-05-22T21:54:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/\"},\"wordCount\":1262,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/b6b91f49e1224edc825455c75ca5d6ea\",\"articleSection\":[\"2012\",\"3\\\/2012\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/\",\"name\":\"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/b6b91f49e1224edc825455c75ca5d6ea\",\"datePublished\":\"2020-05-22T21:54:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#primaryimage\",\"url\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/b6b91f49e1224edc825455c75ca5d6ea\",\"contentUrl\":\"http:\\\/\\\/vg05.met.vgwort.de\\\/na\\\/b6b91f49e1224edc825455c75ca5d6ea\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Sicherheitseinstellungen_ab_Access_2007_pruefen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen - Access im Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen","og_description":"Ob Access 2007 oder Access 2010 den VBA-Code einer Anwendung ausf&uuml;hren, h&auml;ngt davon ab, ob diese in einem als vertrauensw&uuml;rdig gekennzeichneten Ordner gespeichert ist oder ob diese mit einer entsprechenden Signatur ausgestattet wurde. Dieser Beitrag besch&auml;ftigt sich mit der erstgenannten Methode und zeigt, wie Sie den Benutzer auf die zu erledigenden Schritte zur vollst&auml;ndigen Aktivierung aufmerksam machen.","og_url":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/","og_site_name":"Access im Unternehmen","article_published_time":"2020-05-22T21:54:15+00:00","og_image":[{"url":"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea","type":"","width":"","height":""}],"author":"Andr\u00e9 Minhorst","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Andr\u00e9 Minhorst","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#article","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/"},"author":{"name":"Andr\u00e9 Minhorst","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f"},"headline":"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen","datePublished":"2020-05-22T21:54:15+00:00","mainEntityOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/"},"wordCount":1262,"commentCount":0,"publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#primaryimage"},"thumbnailUrl":"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea","articleSection":["2012","3\/2012","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/","url":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/","name":"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#primaryimage"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#primaryimage"},"thumbnailUrl":"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea","datePublished":"2020-05-22T21:54:15+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#primaryimage","url":"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea","contentUrl":"http:\/\/vg05.met.vgwort.de\/na\/b6b91f49e1224edc825455c75ca5d6ea"},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/Sicherheitseinstellungen_ab_Access_2007_pruefen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitseinstellungen ab Access 2007 pr&uuml;fen"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f","name":"Andr\u00e9 Minhorst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","caption":"Andr\u00e9 Minhorst"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=55000832"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000832\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=55000832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/categories?post=55000832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/tags?post=55000832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}