Vertrauenswürdige Speicherorte

Netzwerk aus Personen und Geräten (Symbolbild)

Als kleiner Nachtrag zu der kurzen Reihe “Wo installiert man eine Access-Applikation” (Teil 1, 2, 3) möchte ich nun nochmal auf das Konzept der “Trusted Folders” zurück kommen. Dies hatte ich schon in Was hat Access mit AC/DC zu tun? angesprochen. Da Access leider (wie schon beschrieben) mit der digitalen Signatur eines VBA-Projektes nichts anzufangen vermag, ist das der einzige Weg.

Irritationen

Keyboard

Eigentlich bin ich ein Außenstehender, und nach Ansicht einiger Mitmenschen habe ich damit vermutlich das Recht verwirkt, über die Thematik zu reden. Schließlich hört man immer wieder Argumentationen wie “mach es doch erstmal besser bevor du über andere meckerst”, oder “erst wenn du 20 km in meinen Schuhen gelaufen bist, darfst du über mich reden”. Doch warum soll ich eigentlich nicht mal über ein Thema schreiben, auch wenn ich ein Außenstehender bin?

Wo installiert man eine Access-Applikation? (3/3)

Netzwerk aus Personen und Geräten (Symbolbild)

Im Teil 1 haben wir uns mit ein paar grundlegenden Überlegungen beschäftigt, Teil 2 thematisierte konkret die Frontend-/Backend-Trennung. Im dritten und letzten Teil der Reihe geht es nun endlich darum, wo (und wie) ich das Frontend meiner Access-Applikation denn bitte installieren sollte. Zusätzlich gibt es ein Setup-Script zum Download, das ihr gerne frei verwenden und anpassen könnt.

Neuland

Zwei Gesichter vor Platinenlayout

Ich habe einen neuen Ausweis, mit Chip und vielen neuen Möglichkeiten. Das ist gut. Das ist schlecht.

Prozedurliste in OASIS

Screenshot "Procedure List"

Ab und zu sollte man auch mal in die Dokumentation eines Programmes schauen, auch wenn man es schon lange verwendet und glaubt, es gut zu kennen. So ging es mir eben bei OASIS, einem Plugin für MS Access, das mich bei der Quellcodeverwaltung eines Access-Projektes unterstützt.