Odczytywanie danych z ukrytej kolumny

Autor: Piotr Dynia
Data: 31-03-2015 r.

W otrzymanym od współpracownika skoroszycie zostały ukryte kolumny z danymi cząstkowymi, a pozostawione odkryte jedynie wyniki analiz. Ponadto na arkusz nałożono ochronę, aby nie było możliwości skorzystania z polecenia Odkryj. W trakcie uaktywniania ochrony autor arkusza zezwolił użytkownikom na zaznaczanie zablokowanych i odblokowanych zakresów komórek.

W takiej sytuacji też można podejrzeć zawartość ukrytych komórek. Proponujemy skorzystać z dwóch sposobów.

Rysunek 1. Danych w ukrytej kolumnie D nie udaje się podejrzeć

Sposób 1

Można wykorzystać okno dialogowe Przechodzenie do. W tym celu:

  1. Jeśli mamy aktywny arkusz z nałożoną ochroną, użyjmy kombinacji klawiszy [Ctrl]+[G].

  2. W wyświetlonym oknie dialogowym, w polu Odwołanie wpiszmy adres obszaru, w którym znajdują się ukryte dane (w naszym przykładzie B2:B16).

  3. Po kliknięciu przycisku OK w arkuszu zostanie podświetlony ukryty obszar.

  4. Skopiujmy jego zawartość za pomocą kombinacji klawiszy [Ctrl]+[C].

  5. Przejdźmy do dowolnego pustego arkusza i zastosujmy polecenie Wklej ([Ctrl]+[V]).

Poufne dane zostały wyświetlone.

Rysunek 2. Adres obszaru z ukrytymi wartościami

Sposób 2

Metoda ta polega na odwołaniu się do ukrytych danych z poziomu pustego niezabezpieczonego arkusza.

W tym celu:

  1. Przejdźmy do pustego arkusza w skoroszycie, w którym można swobodnie operować.

  2. W dowolnej komórce wpiszmy odwołanie do pierwszej komórki zawierającej ukryte dane w źródłowym arkuszu:

  3. =Arkusz1!B2

  4. Skopiujmy ją do kolejnych 14 komórek. Poufne dane zostały wyświetlone, jak to przedstawia rysunek 3.

Rysunek 3. Ukryte dane zostały skopiowane

Jeśli użytkownik nakładający ochronę na arkusz uniemożliwił zaznaczanie w nim jakichkolwiek komórek, nie będzie można skorzystać z pierwszego sposobu. Po wpisaniu odwołania w oknie Przechodzenie do i kliknięciu przycisku OK żadne komórki nie będą zaznaczone. Dlatego drugi z przedstawionych sposobów jest skuteczniejszy.

Piotr Dynia

Tagi: excel

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

  • Kancelaria MERITUM

    ulica Westerplatte 13/5, 31-033 Kraków

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Radosław Tymiński

    Łukowska 9 Lok. 126, 04-133 Warszawa

    Wyświetl wizytówkę
  • Kancelaria Prawna Iurisco Edyta Przybyłek

    ul. Zgrzebnioka 28, 40-520 Katowice

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Marcin Majcherczyk

    ul. Stawowa 4 lok. 39, 41-200 Sosnowiec

    Wyświetl wizytówkę
  • THE N.E.W.S. LAW CENTER Kancelaria Adwokatów i Radców Prawnych

    ul. Kazachska 1/89, 02-999 Warszawa

    Wyświetl wizytówkę
  • adwokat Wojciech Rudzki - kancelaria adwokacka

    Józefa Piłsudskiego 40/4 Kraków 31 - 111

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Robert Dudkowiak

    ul. Jana Pawła II 11 lok. 5, 62-300 Września

    Wyświetl wizytówkę
  • Kancelaria Adwokacka Adwokata Piotra Sęka

    ul. Narutowicza 44 lok. 20, 90-135 Łódź

    Wyświetl wizytówkę
  • Kancelaria Radców Prawnych ARVE M.Kusztan & R.Ponichtera Sp. K.

    ul. Czysta 4, 50-013 Wrocław

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Marek Foryś

    ul. Słupecka 9/1, Gdynia

    Wyświetl wizytówkę
Array ( [docId] => 36841 )
Array ( [docId] => 36841 )

Array ( [docId] => 36841 )