Excel Development

Excel-VBA Projekte ? Für uns kein Problem !


Wir entwickeln auch erfolgreich VBA-Projekte, so z. B. den Datenexport aus PimCore mit PHP in eine CSV Datei und dann über eine Exceldatei zum GS1 Datenpool.

 

 

 

Hier unsere Code-Ecke ...


In unserer Code-Ecke werden wir immer wieder mal neue nützliche Funktionen zur freien Verfügung ablegen

Das hier ist der Programmcode um den Programmfortschritt in der Excel Fußzeile anzuzeigen, nCount ist die Variable die die Nummer aktuell bearbeitete Zeile enthält und nLetzteZeile eben die Nummer der letzten zu bearbeitenden Zeile.

'Statusanzeige für User
Private Function StatusAnzeige(sTxt As String, sWert As Single)
Dim iWert As Integer
Dim iWiederh As Integer

With WorksheetFunction
iWert = .Round(sWert, 2) * 100
iWiederh = Int(iWert / 10)
Application.StatusBar = sTxt & .Rept("", 10 - iWiederh) & "" & iWert & "%" & " " & .Rept("*", iWiederh)
End With

End Function

 

'Codebeispiel mit Funktionsaufruf ---> StatusAnzeige()
For nCount = 1 To nLetzteZeile
  Sheets("Import").Select
  Range("A" + CStr(nCount)).Select

  'erstmal Zeile aus CSV-Datei einlesen 
  If nCount = 1 Then 'Kopfdaten einlesen
  ... weiterer Code ...
  'Informationen anzeigen -> der Aufruf erfolgt dann im ProgrammCode wie hier im Beispiel
  StatusAnzeige "Fortschritt Datenimport: ", nCount / nLetzteZeile
  ... weiterer Code ...

 


MT 01/2020

 

Datensicherheit

Sie möchten Ihre IT vor Virenattacken schützen und benötigen fachliche Unterstützung?


In den letzten Jahren stellt Ransomware die größte Bedrohung dar. Das Einfallstor ist in der Regel eine eMail mit einem Link, bzw. einem Office-Dokument. Wird vom User auf den Link geklickt, oder das Dokument geöffnet so wird der eigentliche Schadcode nachgeladen und gestartet. Dieses Programm verteilt sich selbst im Netzwerk und späht Schwachstellen im Netzwerk aus und sammelt im Hintergrund Daten die dann "nachhause" übermittelt werden. Nach einiger Zeit werden dann weiter Programmteile nachgeladen und der Angriff gestartet. Im Hintergrund werden sämtlich erreichbare Datenträger verschlüsselt. Ist diese Phase abgeschlossen, wird der Hinweis mit dem Erpressungstext angezeigt und dann ist die Sache gelaufen.

Sie sollten es erst garnicht darauf ankommen lassen und vorher die Schwachstellen in Ihrem Netzwerk finden !!!

Wir unterstützen Sie gerne mit unserem know how aus über 30 Jahren IT-Erfahrung auch auf dem Gebiet IT Sicherheit.

  • Firewall
  • Antivirus
  • Verschlüsselung
  • Backup

Wir helfen Ihnen die richtige Strategie zum Schutz Ihrer Daten zu entwickeln und implementieren.


Juni 2024

Smart Home - Automation

Sie bauen oder renovieren und möchten gerne einiges oder alles über den Computer steuern?

Wir helfen bei der Planung und Umsetzung Ihres Smart Home Systems.

Zeit gesteuert Licht, Steckdosen, Computer, Fernseher, Heizung, Klimaanlage Ein-/Ausschalten, oder die Steuerung Ihres Zuhause über das Internet regeln? Oder auch eine Simulationen fahren wenn Sie in Urlaub oder auch nur abwesend sind um Einbrecher fern zu halten. Alles von Unterwegs über das Smartphone steuern.

Sie wissen aber nicht wie das geht? Kein Problem denn wir hören uns Ihre Ideen an und ...

  • entwickeln mit Ihnen zusammen die Projektplanung
  • entwerfen individuell das Programm für die Steuerung
  • arbeiten zusammen mit Ihren Handwerkern und erstellen die Pläne für die Umsetzung
  • nehmen mit Ihnen zusammen das Projekt ab

 

So begleiten wir Sie von der Idee --> über die Planung --> zur Realisierung --> und Abnahme

 


April 2020