{"id":55001333,"date":"2021-12-01T00:00:00","date_gmt":"2021-12-10T07:39:42","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=1333"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Setup_fuer_Access_Vertrauenswuerdige_Speicherorte","status":"publish","type":"post","link":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/","title":{"rendered":"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n<p>Christoph J&uuml;ngling, https:\/\/www.juengling-edv.de<\/p>\n<p><b>Das in diesem Artikel beschriebene Konzept hat das Ziel, die Registrierung des Installationsverzeichnisses als vertrauensw&uuml;rdigen Speicherort zu automatisieren. Dadurch entf&auml;llt die Notwendigkeit f&uuml;r den Anwender, dies in Access selbst einzutragen. Vor allem vermeiden wir durch die spezifische Festlegung nur eines Verzeichnisses als vertrauensw&uuml;rdig das Risiko, dass der Anwender unn&ouml;tig viele Unterverzeichnisse quasi nebenher als vertrauensw&uuml;rdig einstuft (was sie vielleicht nicht sein sollten).<\/b><\/p>\n<p><b> <\/b><\/p>\n<h2>Automatisierung des Eintrags f&uuml;r die vertrauensw&uuml;rdigen Speicherorte<\/h2>\n<p>Das Konzept der &#8222;vertrauensw&uuml;rdigen Speicherorte&#8220; ist seit l&auml;ngerem f&uuml;r (meines Wissens) alle Office-Programme von Microsoft g&auml;ngig. Wie schon im vorherigen Artikel erl&auml;utert, m&ouml;chte Microsoft damit verhindern, dass irgendeine Datei mit VBA-Code auf unsere Festplatte gelangt und ohne weitere Kontrolle ausgef&uuml;hrt wird.<\/p>\n<p>Ich habe von Leuten geh&ouml;rt, die der Einfachheit halber <b>C:\\ <\/b>und alle Unterverzeichnisse als vertrauensw&uuml;rdig einstufen, aber das scheint mir ein scheunentorgro&szlig;es Loch in die Sicherheit unseres Rechners zu schlagen. Jedes Verzeichnis, auch das Standardverzeichnis f&uuml;r tempor&auml;re Dateien, w&uuml;rde es dann erlauben, dass VBA-Makros ausgef&uuml;hrt werden! Das kann nicht in unserem Sinne sein.<\/p>\n<p>Bei Word und Excel zum Beispiel gibt es einen Trick: die digitale Signatur von VBA-Makros. Diese sichert die VBA-Makros der betreffenden Datei einerseits gegen Ver&auml;nderungen ab, andererseits macht sie den Autor des Makros &uuml;berpr&uuml;fbar.<\/p>\n<p>In Verbindung mit der Einstellung <b>Alle Makros au&szlig;er digital signierten deaktivieren<\/b> (siehe Bild 1) erh&auml;lt man so die M&ouml;glichkeit, die Makros aus dem eigenen Haus aktiv zu lassen, alle anderen jedoch zu blockieren.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2021_06\/pic_1333_001.png\" alt=\"Trustcenter-Einstellung f&uuml;r VBA-Makros\" width=\"700\" height=\"313,3574\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 1: Trustcenter-Einstellung f&uuml;r VBA-Makros<\/span><\/b><\/p>\n<p>Leider funktioniert die Verwendung einer digitalen Signatur f&uuml;r die VBA-Makros in Access nicht. Deshalb sind wir auf die korrekte Konfiguration der vertrauensw&uuml;rdigen Speicherorte angewiesen.<\/p>\n<h2>Einen vertrauensw&uuml;rdigen Speicherort eintragen<\/h2>\n<p>Schauen wir uns das zun&auml;chst bei den Einstellungen von Access an. Das ist ein wichtiger Aspekt, denn diese Einstellung kann und muss f&uuml;r jedes Programm und jeden Windows-Useraccount individuell vorgenommen werden.<\/p>\n<p>&Ouml;ffnen Sie in Access <b>Optionen|Trust Center|Einstellungen <\/b>f&uuml;r das Trustcenter. Dort finden Sie den Eintrag <b>Vertrauensw&uuml;rdige Speicherorte<\/b>. Falls dort bei Ihnen noch nichts steht, tragen Sie ruhig mal ein Verzeichnis ein, wie in Bild 2 gezeigt. Der Haken f&uuml;r die Unterordner muss nicht gesetzt werden, da diese Einstellung nur unsere <b>.accdb<\/b>-Datei betrifft.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2021_06\/pic_1333_002.png\" alt=\"Eingabeformular f&uuml;r einen vertrauensw&uuml;rdigen Speicherort\" width=\"700\" height=\"325,7773\"\/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 2: Eingabeformular f&uuml;r einen vertrauensw&uuml;rdigen Speicherort<\/span><\/b><\/p>\n<p>Unsere Eingabe wird in der Registry gespeichert, sobald wir die Dialoge mit <b>OK <\/b>best&auml;tigt haben. Dies erfolgt unter dem Pfad <b>HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Office\\16.0\\Access\\Security\\Trusted Locations <\/b>(siehe Bild 3).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2021_06\/pic_1333_003.png\" alt=\"Registry-Eintrag eines vertrauensw&uuml;rdigen Speicherorts\" width=\"700\" height=\"294,414\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 3: Registry-Eintrag eines vertrauensw&uuml;rdigen Speicherorts<\/span><\/b><\/p>\n<p>Die einzelnen Eintr&auml;ge erhalten dabei automatisch Namen wie hier im Beispiel <b>Location1<\/b>. Sobald ein solcher Eintrag von uns gel&ouml;scht wird, wird er auch aus der Registry entfernt.<\/p>\n<p>Damit haben wir eine M&ouml;glichkeit gefunden, den vertrauensw&uuml;rdigen Speicherort f&uuml;r unsere eigene Applikation automatisiert einzutragen. Jetzt geht es nur noch darum, das richtige Format zu finden.<\/p>\n<p>Wie man oben sieht, enth&auml;lt der Registry-Pfad unter anderem die interne Access-Versionsnummer. Da ich diesen Artikel mit Access 2019 vorbereitet habe, steht dort <b>16.0<\/b>.<\/p>\n<p>Diese Versionsnummer m&uuml;ssen wir w&auml;hrend unserer Setupausf&uuml;hrung ermitteln und korrekt verwenden.<\/p>\n<p>Die zweite Aufgabe betrifft die erkennbare Durchnummerierung der <b>Location<\/b>-Eintr&auml;ge. Doch hier gibt es eine ganz einfache L&ouml;sung: Das muss gar nicht sein. Wenn ich probeweise mal einen Eintrag umbenenne, funktioniert alles weiterhin wie gewohnt. Das hei&szlig;t, dass wir zum Beispiel unsere Konstante <b>{#MyAppName}<\/b> daf&uuml;r hernehmen k&ouml;nnen.<\/p>\n<h2>Pascal-Scripting in InnoSetup<\/h2>\n<p><!--30percent--><\/p>\n<p>Es geht bei InnoSetup schon vieles &uuml;ber die einfachen Einstellungen, aber irgendwann ist halt eine Grenze erreicht. In den F&auml;llen hat InnoSetup ein sehr m&auml;chtiges Werkzeug an Bord, auf das wir nun zur&uuml;ckgreifen m&uuml;ssen: Pascal-Scripting.<\/p>\n<p>Was bei Microsoft Office das VBA ist, das ist im Prinzip das Pascal-Scripting f&uuml;r InnoSetup. Es handelt sich im Grunde um ein Konzept, das wir von Access her auch schon kennen.<\/p>\n<p>Denn hier geht es ebenfalls nicht um ein gro&szlig;es Programm, dass das ganze Setup steuert, sondern rein darum, auf bestimmte Ereignisse zu reagieren. Das kann zum Beispiel der Start des Setups sein, oder auch der Zugriff auf bestimmte Werte f&uuml;r den Eintrag in die Registry.<\/p>\n<p>Eingeleitet wird das Scripting durch eine Rubriken&uuml;berschrift <b>[Code]<\/b>, danach wird alles anders. Ab hier gelten die Regeln einer Programmiersprache, die rein zeilenorientierte Schreibweise des bisherigen Scripts gilt nicht mehr. Aus diesem Grunde muss die Code-Rubrik auch immer die letzte im gesamten Script sein!<\/p>\n<p>Welche Funktionen ben&ouml;tigen wir Da ist zun&auml;chst, wie gesagt, die aktuelle Access-Version. Diese Funktion nenne ich <b>CurAccVer<\/b>. Des weiteren finden wir in den Daten in der Registry noch das aktuelle Datum in amerikanischer Schreibweise.<\/p>\n<p>Das w&auml;re zwar ebenfalls nicht besonders notwendig, aber es ist erstens durchaus sinnvoll, und zweitens auch nicht schwer zu ermitteln.<\/p>\n<p>Diese Funktion nenne ich einfach <b>Now<\/b>. Schauen wir uns zun&auml;chst dieses Script an &#8211; sp&auml;ter erkl&auml;re ich dann, wo und wie man diese Funktionen einbindet (siehe Listing 1).<\/p>\n<pre><span style=\"color:blue;\">Function <\/span>CurAccVer(dummy: String): String;\r\nVar\r\n   ok: Boolean;\r\n   version: String;\r\n   position: Integer;\r\nBegin\r\n     \r\n   ok := RegQueryStringValue(HKCR, ''Access.Application\\CurVer'', '''', version);\r\n   repeat\r\n     position := Pos(''.'', version);\r\n     if position &gt; 0 then version := Copy(version, position+1, 999);\r\n   until position = 0;\r\n   Result := version;\r\nEnd;<\/pre>\n<p><b><span style=\"color:darkgrey;\">Listing 1: Die Funktion CurAccVer<\/span><\/b><\/p>\n<h2>Pascal und seine Besonderheiten gegen&uuml;ber VB\/VBA<\/h2>\n<p>Pascal hat bez&uuml;glich seiner Programmiersprache andere Formalien als wir es von VB\/VBA her gewohnt sind, ist in mancher Hinsicht aber auch wesentlich toleranter. So kann zum Beispiel ein Zeilenvorschub fast &uuml;berall eingef&uuml;gt werden. Einr&uuml;ckungen sind ebenfalls nicht zwingend, aber willkommen, weil sie die Lesbarkeit des Programms f&uuml;r uns Menschen erleichtern.<\/p>\n<p>Eine Besonderheit ist das Semikolon am Ende jeder Anweisung, das einige von Ihnen vielleicht auch von C\/C++ her kennen.<\/p>\n<p>Das typische <b>End.<\/b> am Ende des Programms (mit dem Punkt am Ende, das ist kein Schreibfehler!) wird in dieser Implementation jedoch nicht verwendet.<\/p>\n<p>Und die Zuweisung wird in Pascal als <b>:= <\/b>geschrieben, der Vergleich wiederum als <b>=<\/b>.<\/p>\n<p>Eine weitere Besonderheit ist die Reihenfolge des Codes. Falls wir eine Funktion in einer anderen Funktion aufrufen wollen, muss die aufzurufende zuerst deklariert werden!<\/p>\n<p>Die Funktionsdeklaration beginnt, wie wir es auch aus VB\/VBA kennen, mit dem Schl&uuml;sselwort <b>Function<\/b>, einem Namen, den Aufrufparametern in runden Klammern und der Angabe des Ergebnistyps.<\/p>\n<p>Auff&auml;llig ist wiederum, dass jede Typangabe durch einen Doppelpunkt vom vorangestellten Namen getrennt wird, so auch der Typ der Funktion:<\/p>\n<pre><span style=\"color:blue;\">Function <\/span>CurAccVer(dummy: String): String;<\/pre>\n<p>Nach diesem &#8222;Kopf&#8220; kommt die Variablendeklaration (sofern welche ben&ouml;tigt werden), die durch das Schl&uuml;sselwort <b>Var<\/b> eingeleitet wird. Hier werden drei lokale Variablen deklariert:<\/p>\n<pre>Var\r\n   ok: Boolean;\r\n   version: String;\r\n   position: Integer;<\/pre>\n<p>Danach kommt der Funktionsk&ouml;rper, der durch die Schl&uuml;sselworte <b>Begin <\/b>und <b>End <\/b>eingefasst wird.<\/p>\n<p>Zun&auml;chst versuchen wir, die Access-Version aus der Registry auszulesen. <b>HKCR<\/b> ist dabei eine vordefinierte Konstante, die von uns einfach verwendet werden kann.<\/p>\n<pre>ok := RegQueryStringValue(HKCR, ''Access.Application\\CurVer'', '''', version);<\/pre>\n<p>Die Funktion <b>RegQueryStringValue <\/b>ist folgenderma&szlig;en definiert:<\/p>\n<pre>function RegQueryStringValue(const RootKey: Integer; const SubKeyName, ValueName: String; var ResultStr: String): Boolean;<\/pre>\n<p>Der Aufruf erfolgt mit einem leeren String f&uuml;r <b>ValueName<\/b>, was registrytechnisch den Default-Wert des angegebenen Schl&uuml;ssels ausliest. Der letzte Parameter ist unsere Variable version, die das Ergebnis des Lesevorgangs erh&auml;lt.<\/p>\n<p>Der Eintrag in der Registry sieht &uuml;brigens wie in Bild 4 dargestellt aus.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2021_06\/pic_1333_004.png\" alt=\"Registry-Eintrag f&uuml;r Access\" width=\"700\" height=\"199,3428\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 4: Registry-Eintrag f&uuml;r Access<\/span><\/b><\/p>\n<p>Davon interessieren wir uns nur f&uuml;r die Zahl am Ende. Mit der folgenden Schleife suchen wir den letzten Punkt in dem Ausdruck, und kopieren dann alles, was danach steht, in die Variable version:<\/p>\n<pre>   repeat\r\n     position := Pos(''.'', version);\r\n     if position &gt; 0 then version := Copy(version, position+1, 999);\r\n   until position = 0;<\/pre>\n<p>Das Funktionsergebnis wird in Pascal stets mit der Zuweisung an die generische Variable Result definiert:<\/p>\n<pre>Result := version;<\/pre>\n<p>Und das war&#8220;s auch schon.<\/p>\n<p>K&uuml;mmern wir uns noch schnell um das aktuelle Datum mit der Uhrzeit. In der Registry finden wir den Eintrag <b>Date<\/b>: <b>08\/17\/2021 14:31<\/b>, also <b>Monat\/Tag\/Jahr<\/b>, gefolgt von einem Leerzeichen und <b>Stunde:Minute<\/b>.<\/p>\n<p>Das ist einfach, denn die vordefinierte Funktion <b>Get-DateTimeString <\/b>l&auml;sst sich genau daf&uuml;r verwenden:<\/p>\n<pre><span style=\"color:blue;\">Function <\/span>Now(dummy: String): String;\r\nBegin\r\n   (* Gew&uuml;nschtes Format: \"10\/24\/2020 12:34\" *)\r\n   Result := GetDateTimeString(''mm\/dd\/yyyy hh:nn'', ''\/'', '':'');\r\nEnd;<\/pre>\n<p>Der Variablen-Abschnitt entf&auml;llt hier, weil keine lokale Variable erforderlich ist (<b>Result <\/b>m&uuml;ssen wir nicht deklarieren). Hierbei sehen Sie auch gleich noch, wie man Kommentare in Pascal definiert: <b>(* &#8230; *)<\/b>.<\/p>\n<p>Aber wie verwenden wir diese Funktionen, das hei&szlig;t, wie rufen wir sie auf<\/p>\n<p>Zun&auml;chst ben&ouml;tigen wir eine Rubrik <b>[Registry]<\/b>, &uuml;ber den in InnoSetup Registry-Eintr&auml;ge manipuliert werden k&ouml;nnen. Diese Rubrik muss nat&uuml;rlich vor dem <b>[Code]<\/b>-Eintrag stehen! Sie finden diese in Listing 2.<\/p>\n<pre>[Registry]\r\nRoot: HKCU; Subkey: Software\\Microsoft\\Office\\{code:CurAccVer}.0\\Access\\Security\\Trusted Locations\\{#MyAppName}; \r\nValueType: string; ValueName: \"Path\"; ValueData: {app}; Flags: uninsdeletekey;\r\nRoot: HKCU; Subkey: Software\\Microsoft\\Office\\{code:CurAccVer}.0\\Access\\Security\\Trusted Locations\\{#MyAppName}; \r\nValueType: string; ValueName: \"Date\"; ValueData: {code:Now}; Flags: uninsdeletekey;\r\nRoot: HKCU; Subkey: Software\\Microsoft\\Office\\{code:CurAccVer}.0\\Access\\Security\\Trusted Locations\\{#MyAppName}; \r\nValueType: string; ValueName: \"Description\"; ValueData: \"Installationspfad f&uuml;r {#MyAppName}\"; Flags: uninsdeletekey;\r\nRoot: HKCU; Subkey: Software\\Microsoft\\Office\\{code:CurAccVer}.0\\Access\\Security\\Trusted Locations\\{#MyAppName}; \r\nValueType: dword; ValueName: \"AllowSubfolders\"; ValueData: \"$00000000\"; Flags: uninsdeletekey;<\/pre>\n<p><b><span style=\"color:darkgrey;\">Listing 2: Die Elemente des Registry-Abschnitts<\/span><\/b><\/p>\n<p>Darin finden sich nun einige Eintr&auml;ge, die alle mit dem gleichen Muster beginnen (die drei Punkte sollen dies andeuten), denn sie betreffen ja allesamt den gleichen Schl&uuml;ssel:<\/p>\n<pre>Root: HKCU; Subkey: Software\\Microsoft\\Office\\{code:CurAccVer}.0\\Access\\Security\\Trusted Locations\\{#MyAppName}; ...<\/pre>\n<p>Und hier steht bereits der Aufruf unserer Funktion: <b>{code:CurAccVer}<\/b>. Wichtig ist, dass wir die von einigen Programmiersprachen bekannten <b>() <\/b>am Ende hier nicht schreiben d&uuml;rfen! Auch die in der Deklaration noch bestehende Dummy-Variable entf&auml;llt. Diese ist nur n&ouml;tig, weil wir die Funktion in dieser Weise aufrufen wollen und Pascal sich sonst &uuml;ber einen &#8222;invalid prototype&#8220; beschwert.<\/p>\n<p>Am Ende des Subkeys steht noch die Referenz auf <b>{#MyAppName}<\/b>, eine der Konstanten, die wir zu Beginn des Setup-Scripts definiert haben. Danach folgen die Eintr&auml;ge f&uuml;r <b>ValueType<\/b>, <b>ValueName <\/b>und <b>ValueData<\/b>.<\/p>\n<p>Im weiteren Verlauf rufen wir dann noch <b>{code:Now}<\/b> auf, wenn wir den Eintrag f&uuml;r das Date festlegen m&uuml;ssen.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Mit dem in diesem Artikel beschriebenen Konzept erreichen wir eine automatisierte Eintragung des Installationsverzeichnisses als vertrauensw&uuml;rdigen Speicherort sowie dessen Entfernung im Falle einer Deinstallation.<\/p>\n<h2>Downloads zu diesem Beitrag<\/h2>\n<p>Enthaltene Beispieldateien:<\/p>\n<p>license-de.rtf<\/p>\n<p>license-de.txt<\/p>\n<p>license-en.txt<\/p>\n<p>readme.txt<\/p>\n<p>setup.iss<\/p>\n<p>Testapplikation.accdb<\/p>\n<p><a href=\"..\/fileadmin\/beispiele\/DE049776-D801-40EE-A63F-EB5416B2EB6B\/aiu_1333.zip\">Download<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das in diesem Artikel beschriebene Konzept hat das Ziel, die Registrierung des Installationsverzeichnisses als vertrauensw&uuml;rdigen Speicherort zu automatisieren. Dadurch entf&auml;llt die Notwendigkeit f&uuml;r den Anwender, dies in Access selbst einzutragen. Vor allem vermeiden wir durch die spezifische Festlegung nur eines Verzeichnisses als vertrauensw&uuml;rdig das Risiko, dass der Anwender unn&ouml;tig viele Unterverzeichnisse quasi nebenher als vertrauensw&uuml;rdig einstuft (was sie vielleicht nicht sein sollten).<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[662021,66062021,44000039],"tags":[],"class_list":["post-55001333","post","type-post","status-publish","format-standard","hentry","category-662021","category-66062021","category-Setup_und_Weitergabe"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte\" \/>\n<meta property=\"og:description\" content=\"Das in diesem Artikel beschriebene Konzept hat das Ziel, die Registrierung des Installationsverzeichnisses als vertrauensw&uuml;rdigen Speicherort zu automatisieren. Dadurch entf&auml;llt die Notwendigkeit f&uuml;r den Anwender, dies in Access selbst einzutragen. Vor allem vermeiden wir durch die spezifische Festlegung nur eines Verzeichnisses als vertrauensw&uuml;rdig das Risiko, dass der Anwender unn&ouml;tig viele Unterverzeichnisse quasi nebenher als vertrauensw&uuml;rdig einstuft (was sie vielleicht nicht sein sollten).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-10T07:39:42+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Minhorst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Minhorst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/\"},\"author\":{\"name\":\"Andr\u00e9 Minhorst\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\"},\"headline\":\"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte\",\"datePublished\":\"2021-12-10T07:39:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/\"},\"wordCount\":1640,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg07.met.vgwort.de\\\/na\\\/048f4a364df341eea8a915268b6af1d2\",\"articleSection\":[\"2021\",\"6\\\/2021\",\"Setup und Weitergabe\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/\",\"name\":\"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg07.met.vgwort.de\\\/na\\\/048f4a364df341eea8a915268b6af1d2\",\"datePublished\":\"2021-12-10T07:39:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#primaryimage\",\"url\":\"http:\\\/\\\/vg07.met.vgwort.de\\\/na\\\/048f4a364df341eea8a915268b6af1d2\",\"contentUrl\":\"http:\\\/\\\/vg07.met.vgwort.de\\\/na\\\/048f4a364df341eea8a915268b6af1d2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte - Access im Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/","og_locale":"de_DE","og_type":"article","og_title":"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte","og_description":"Das in diesem Artikel beschriebene Konzept hat das Ziel, die Registrierung des Installationsverzeichnisses als vertrauensw&uuml;rdigen Speicherort zu automatisieren. Dadurch entf&auml;llt die Notwendigkeit f&uuml;r den Anwender, dies in Access selbst einzutragen. Vor allem vermeiden wir durch die spezifische Festlegung nur eines Verzeichnisses als vertrauensw&uuml;rdig das Risiko, dass der Anwender unn&ouml;tig viele Unterverzeichnisse quasi nebenher als vertrauensw&uuml;rdig einstuft (was sie vielleicht nicht sein sollten).","og_url":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/","og_site_name":"Access im Unternehmen","article_published_time":"2021-12-10T07:39:42+00:00","og_image":[{"url":"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2","type":"","width":"","height":""}],"author":"Andr\u00e9 Minhorst","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Andr\u00e9 Minhorst","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#article","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/"},"author":{"name":"Andr\u00e9 Minhorst","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f"},"headline":"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte","datePublished":"2021-12-10T07:39:42+00:00","mainEntityOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/"},"wordCount":1640,"commentCount":0,"publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#primaryimage"},"thumbnailUrl":"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2","articleSection":["2021","6\/2021","Setup und Weitergabe"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/","url":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/","name":"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#primaryimage"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#primaryimage"},"thumbnailUrl":"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2","datePublished":"2021-12-10T07:39:42+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#primaryimage","url":"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2","contentUrl":"http:\/\/vg07.met.vgwort.de\/na\/048f4a364df341eea8a915268b6af1d2"},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/Setup_fuer_Access_Vertrauenswuerdige_Speicherorte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"Setup f&uuml;r Access: Vertrauensw&uuml;rdige Speicherorte"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f","name":"Andr\u00e9 Minhorst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","caption":"Andr\u00e9 Minhorst"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55001333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=55001333"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55001333\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=55001333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/categories?post=55001333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/tags?post=55001333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}