{"id":55000238,"date":"2014-08-01T00:00:00","date_gmt":"2020-01-24T15:59:08","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=238"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Vertrauenswuerdige_Datenbanken","status":"publish","type":"post","link":"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html","title":{"rendered":"Vertrauensw&uuml;rdige Datenbanken"},"content":{"rendered":"<p class='introduction'>Mit Access 2007 hat Microsoft einige Features eingef&uuml;hrt, die auf die sichere Ausf&uuml;hrung von Access-Anwendungen abzielen. Sichere Ausf&uuml;hrung bedeutet dabei, dass eine Access-Datenbank, die Sie etwa aus dem Internet heruntergeladen oder per E-Mail erhalten haben, nicht einfach gestartet werden kann. Der Benutzer muss, um eine solche Datenbankanwendung mit Access zu &ouml;ffnen, erst noch selbst t&auml;tig werden.<\/p>\n<h2>Sicher ist sicher<\/h2>\n<p>Wenn Sie nicht aufpassen und unbedacht eine Access-Datenbank ausf&uuml;hren, k&ouml;nnen Sie gro&szlig;en Schaden anrichten. Anwendungen k&ouml;nnen n&auml;mlich auf verschiedenen Ebenen Anweisungen ausf&uuml;hren, mit denen Dateien gel&ouml;scht, Daten ver&auml;ndert oder das System infiltriert werden kann &#8211; zum Beispiel die Folgenden:<\/p>\n<ul>\n<li>VBA-Code<\/li>\n<li>Makros<\/li>\n<li>ActiveX-Steuerelemente<\/li>\n<li>SQL-Code<\/li>\n<li>Aktionsabfragen<\/li>\n<li>Ausdr&uuml;cke in Abfragen, Formularen, Berichten oder Steuerelementen<\/li>\n<\/ul>\n<p>Um zu verhindern, dass der Aufruf oder der Einsatz eines der genannten Elemente keinen Schaden auf Ihrem System anrichten kann, hat Microsoft einige Sicherheitsfeatures in Access installiert.<\/p>\n<p>So erscheint beispielsweise, wenn Sie eine frisch heruntergeladene oder erstellte Datenbank mit Access &ouml;ffnen, der gelbe Balken aus Bild 1 direkt unter dem Access-Ribbon und weist darauf hin, dass einige aktive Inhalte der ge&ouml;ffneten Datenbank deaktiviert wurden. Klicken Sie hier auf den Text in der Mitte, erscheinen etwa unter Access 2010 weitere Informationen (siehe Bild 2).<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/pic_238_001.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/pic_238_001.png\" alt=\"Hinweis auf eine nicht als vertrauensw&uuml;rdig eingestufte Datenbankdatei\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 1: Hinweis auf eine nicht als vertrauensw&uuml;rdig eingestufte Datenbankdatei<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/pic_238_002.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/pic_238_002.png\" alt=\"Details zur Sicherheitswarnung\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 2: Details zur Sicherheitswarnung<\/p>\n<p>Diese besagen, dass zum Beispiel VBA-Code deaktiviert wurde (dass die Datenbank soeben erst erstellt wurde und gar keinen VBA-Code enth&auml;lt, ignoriert der Mechanismus). Wenn Sie hier auf die Schaltfl&auml;che Inhalt aktivieren klicken, erhalten Sie wie in Bild 3 die folgenden M&ouml;glichkeiten:<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/pic_238_003.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/pic_238_003.png\" alt=\"Aktivieren aller Inhalte\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 3: Aktivieren aller Inhalte<\/p>\n<ul>\n<li><b>Alle Inhalte aktivieren<\/b>: Damit f&uuml;gen Sie die Anwendung der Liste der vertrauensw&uuml;rdigen Dateien hinzu &#8211; mehr dazu weiter unten.<\/li>\n<li><b>Erweiterte Optionen<\/b>: &ouml;ffnet den Dialog aus Bild 4. Damit k&ouml;nnen Sie die Anwendung f&uuml;r eine Sitzung &#8222;entsichern&#8220;. Beim n&auml;chsten &ouml;ffnen erscheint erneut der gelbe Balken mit der Sicherheitswarnung.<\/li>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/pic_238_004.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/pic_238_004.png\" alt=\"Aktivieren der Datenbank f&uuml;r eine Sitzung\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 4: Aktivieren der Datenbank f&uuml;r eine Sitzung<\/p>\n<\/ul>\n<p>Wenn Sie den Dialog <b>Microsoft Office-Sicherheitsoptionen <\/b>mit der Option <b>Vor unbekanntem Inhalt sch&uuml;tzen (empfohlen) <\/b>schlie&szlig;en, k&ouml;nnen Sie in dieser Sitzung keinen VBA-Code in dieser Anwendung ausf&uuml;hren. <\/p>\n<p>Dies l&auml;sst sich leicht pr&uuml;fen. Erstellen Sie in einer jungfr&auml;ulichen (und somit nicht als vertrauensw&uuml;rdig eingestuften) Datenbank ein VBA-Standardmodul und f&uuml;gen Sie dieser eine einfache Prozedur hinzu. Wenn Sie diese nun ausf&uuml;hren, erhalten Sie die Meldung aus Bild 5. Das bedeutet, dass Sie die Datenbank auf irgendeine Weise zumindest &uuml;bergangsweise f&uuml;r die Dauer einer Sitzung als vertrauensw&uuml;rdig einstufen m&uuml;ssen.<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/pic_238_005.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/pic_238_005.png\" alt=\"Ohne Aktivierung keine VBA-Ausf&uuml;hrung\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 5: Ohne Aktivierung keine VBA-Ausf&uuml;hrung<\/p>\n<h2>Alle Inhalte immer aktivieren<\/h2>\n<p>Die erste Option unter der Schaltfl&auml;che <b>Inhalt aktivieren <\/b>stuft die Anwendung dauerhaft als vertrauensw&uuml;rdig ein. F&uuml;r uns ist interessant, was dort im Hintergrund geschieht beziehungsweise an welchem Ort diese Einstufung gespeichert wird. Vielleicht m&ouml;chten wir diese Einstellung ja sp&auml;ter einmal r&uuml;ckg&auml;ngig machen<\/p>\n<h2>Access-Optionen<\/h2>\n<p>Dazu schauen wir intuitiv erstmal in den Access-Optionen nach. Unter Access 2010 etwa finden Sie diese im Backstage-Bereich von Access unter dem Eintrag <b>Sicherheitscenter<\/b>. Dort klicken Sie auf die Schaltfl&auml;che <b>Einstellungen f&uuml;r das Sicherheitscenter&#8230; <\/b>und &ouml;ffnen damit den Dialog <b>Sicherheitscenter<\/b>.<\/p>\n<p>Wenn wir uns die Eintr&auml;ge auf der linken Seite ansehen, scheint <b>Vertrauensw&uuml;rdige Dokumente <\/b>ein guter Startpunkt zu sein. Ein Klick auf diesen Eintrag und das &ouml;ffnen der entsprechenden Registerseite ern&uuml;chtert allerdinge: Keine Liste der als vertrauensw&uuml;rdig eingestuften Dokumente, stattdessen nur zwei Optionen und eine Schaltfl&auml;che (siehe Bild 6).<\/p>\n<p class=\"image\"><a rel=\"lightbox\" href=\"..\/tl_files\/images\/pic_238_007.png\"><img decoding=\"async\" src=\"..\/tl_files\/images\/pic_238_007.png\" alt=\"Vertrauensw&uuml;rdige Dokumente im Sicherheitscenter der Access-Optionen\" width=\"325\" \/><\/a><\/p>\n<p class='imagetext'>Bild 6: Vertrauensw&uuml;rdige Dokumente im Sicherheitscenter der Access-Optionen<\/p>\n<p>Mit <b>Vertrauensw&uuml;rdige Dokumente in einem Netzwerk zulassen <\/b>erlauben Sie, dass auch Access-Datenbanken von Netzlaufwerken zur Liste der vertrauensw&uuml;rdigen Dokumente hinzugef&uuml;gt werden k&ouml;nnen.<\/p>\n<p><b>Vertrauensw&uuml;rdige Dokumente deaktivieren <\/b>sorgt daf&uuml;r, dass Sie Access-Datenbanken dauerhaft nur f&uuml;r die jeweils aktuelle Sitzung aktivieren k&ouml;nnen. Ein Hinzuf&uuml;gen zur Liste der vertrauensw&uuml;rdigen Dokumente ist nicht mehr m&ouml;glich. Es gibt jedoch mindestens eine Ausnahme &#8211; wenn Sie die Datenbank, wie weiter unten erl&auml;utert, zu einem vertrauensw&uuml;rdigen Verzeichnis hinzuf&uuml;gen, wird diese dennoch immer ge&ouml;ffnet und ist auch voll funktionst&uuml;chtig.<\/p>\n<div class=\"rcp_restricted\"><p><span style=\"color: #ff0000;\">M&ouml;chten Sie weiterlesen? Dann l&ouml;sen Sie Ihr Ticket!<\/span><br \/>\n<span style=\"color: #ff0000;\">Hier geht es zur Bestellung des Jahresabonnements des Magazins <strong>Access &#091;basics&#093;<\/strong>:<\/span><br \/>\n<span style=\"color: #ff0000;\"><a style=\"color: #ff0000;\" href=\"https:\/\/shop.minhorst.com\/magazine\/282\/access-basics?c=77\">Zur Bestellung ...<\/a><\/span><br \/>\n<span style=\"color: #ff0000;\">Danach greifen Sie sofort auf <strong>alle rund 400 Artikel<\/strong> unseres Angebots zu - auch auf diesen hier!<\/span><br \/>\n<span style=\"color: #000000;\">Oder haben Sie bereits Zugangsdaten? Dann loggen Sie sich gleich hier ein:<\/span><\/p>\n<\/div>\n\n\t\n\t<form id=\"rcp_login_form\"  class=\"rcp_form\" method=\"POST\" action=\"https:\/\/access-basics.de\/data\/wp\/v2\/posts\/55000238\/\">\n\n\t\t\n\t\t<fieldset class=\"rcp_login_data\">\n\t\t\t<p>\n\t\t\t\t<label for=\"rcp_user_login\">Username or Email<\/label>\n\t\t\t\t<input name=\"rcp_user_login\" id=\"rcp_user_login\" class=\"required\" type=\"text\"\/>\n\t\t\t<\/p>\n\t\t\t<p>\n\t\t\t\t<label for=\"rcp_user_pass\">Password<\/label>\n\t\t\t\t<input name=\"rcp_user_pass\" id=\"rcp_user_pass\" class=\"required\" type=\"password\"\/>\n\t\t\t<\/p>\n\t\t\t\t\t\t<p>\n\t\t\t\t<input type=\"checkbox\" name=\"rcp_user_remember\" id=\"rcp_user_remember\" value=\"1\"\/>\n\t\t\t\t<label for=\"rcp_user_remember\">Remember me<\/label>\n\t\t\t<\/p>\n\t\t\t<p class=\"rcp_lost_password\"><a href=\"\/index.php\/data\/wp\/v2\/posts\/55000238?rcp_action=lostpassword\"><\/a><\/p>\n\t\t\t<p>\n\t\t\t\t<input type=\"hidden\" name=\"rcp_action\" value=\"login\"\/>\n\t\t\t\t\t\t\t\t\t<input type=\"hidden\" name=\"rcp_redirect\" value=\"https:\/\/access-basics.de\/data\/wp\/v2\/posts\/55000238\/\"\/>\n\t\t\t\t\t\t\t\t<input type=\"hidden\" name=\"rcp_login_nonce\" value=\"a4912ba1e1\"\/>\n\t\t\t\t<input id=\"rcp_login_submit\" class=\"rcp-button\" type=\"submit\" value=\"Login\"\/>\n\t\t\t<\/p>\n\t\t\t\t\t<\/fieldset>\n\n\t\t\n\t<\/form>\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Access 2007 hat Microsoft einige Features eingef&uuml;hrt, die auf die sichere Ausf&uuml;hrung von Access-Anwendungen abzielen. Sichere Ausf&uuml;hrung bedeutet dabei, dass eine Access-Datenbank, die Sie etwa aus dem Internet heruntergeladen oder per E-Mail erhalten haben, nicht einfach gestartet werden kann. Der Benutzer muss, um eine solche Datenbankanwendung mit Access zu &ouml;ffnen, erst noch selbst t&auml;tig werden.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[662014,66042014,44000002,44000020],"tags":[],"class_list":["post-55000238","post","type-post","status-publish","format-standard","hentry","category-662014","category-66042014","category-Grundlagen","category-Tools"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v15.9.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Vertrauensw&uuml;rdige Datenbanken - Access [basics]<\/title>\n<meta name=\"description\" content=\"Mit Access 2007 hat Microsoft einige Features eingef\u00fchrt, die auf die sichere Ausf\u00fchrung von Access-Anwendungen abzielen. Sichere Ausf\u00fchrung bedeutet dabei, dass eine Access-Datenbank, die Sie etwa aus dem Internet heruntergeladen oder per E-Mail erhalten haben, nicht einfach gestartet werden kann. Der Benutzer muss, um eine solche Datenbankanwendung mit Access zu \u00f6ffnen, erst noch selbst t\u00e4tig werden.\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vertrauensw&uuml;rdige Datenbanken - Access [basics]\" \/>\n<meta property=\"og:description\" content=\"Mit Access 2007 hat Microsoft einige Features eingef\u00fchrt, die auf die sichere Ausf\u00fchrung von Access-Anwendungen abzielen. Sichere Ausf\u00fchrung bedeutet dabei, dass eine Access-Datenbank, die Sie etwa aus dem Internet heruntergeladen oder per E-Mail erhalten haben, nicht einfach gestartet werden kann. Der Benutzer muss, um eine solche Datenbankanwendung mit Access zu \u00f6ffnen, erst noch selbst t\u00e4tig werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html\" \/>\n<meta property=\"og:site_name\" content=\"Access [basics]\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-24T15:59:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"-0001-11-30T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/..\/tl_files\/images\/pic_238_001.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\">\n\t<meta name=\"twitter:data1\" content=\"10\u00a0Minuten\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/access-basics.de\/#website\",\"url\":\"https:\/\/access-basics.de\/\",\"name\":\"Access [basics]\",\"description\":\"DAS ACCESS-MAGAZIN F\\u00dcR ALLE, DIE VON 0 AUF 100 WOLLEN\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/access-basics.de\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html#primaryimage\",\"inLanguage\":\"de\",\"url\":\"..\/tl_files\/images\/pic_238_001.png\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html#webpage\",\"url\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html\",\"name\":\"Vertrauensw&uuml;rdige Datenbanken - Access [basics]\",\"isPartOf\":{\"@id\":\"https:\/\/access-basics.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html#primaryimage\"},\"datePublished\":\"2020-01-24T15:59:08+00:00\",\"dateModified\":\"-0001-11-30T00:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/access-basics.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f\"},\"description\":\"Mit Access 2007 hat Microsoft einige Features eingef\\u00fchrt, die auf die sichere Ausf\\u00fchrung von Access-Anwendungen abzielen. Sichere Ausf\\u00fchrung bedeutet dabei, dass eine Access-Datenbank, die Sie etwa aus dem Internet heruntergeladen oder per E-Mail erhalten haben, nicht einfach gestartet werden kann. Der Benutzer muss, um eine solche Datenbankanwendung mit Access zu \\u00f6ffnen, erst noch selbst t\\u00e4tig werden.\",\"breadcrumb\":{\"@id\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/access-basics.de\/\",\"url\":\"https:\/\/access-basics.de\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html\",\"url\":\"https:\/\/access-basics.de\/index.php\/Vertrauenswuerdige_Datenbanken.html\",\"name\":\"Vertrauensw&uuml;rdige Datenbanken\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/access-basics.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/access-basics.de\/#personlogo\",\"inLanguage\":\"de\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/posts\/55000238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/comments?post=55000238"}],"version-history":[{"count":0,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/posts\/55000238\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/media?parent=55000238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/categories?post=55000238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-basics.de\/index.php\/data\/wp\/v2\/tags?post=55000238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}