(0) exportieren Drucken
Alle erweitern

Übersicht über die Sicherheits- und Schutzeinstellungen für Outlook 2013

 

Gilt für: Outlook 2013, Office 365 ProPlus

Letztes Änderungsdatum des Themas: 2013-12-18

Zusammenfassung: Informationen zu Sicherheitseinstellungen für Outlook 2013.

Zielgruppe: IT-Experten

Viele der sicherheitsbezogenen Features in Outlook 2013 können von Administratoren angepasst werden. Beispielsweise, wie die Sicherheitseinstellungen erzwungen werden, welche ActiveX-Steuerelementtypen ausgeführt werden können, Sicherheitseinstellungen für benutzerdefinierte Formulare sowie programmgesteuerte Sicherheitseinstellungen. Darüber hinaus können Sie Outlook 2013-Sicherheitseinstellungen für Anlagen, die Verwaltung von Informationsrechten, Junk-E-Mail und die Verschlüsselung anpassen. Diese Themen werden in zusätzlichen Artikeln behandelt, die unter Zusätzliche Einstellungen weiter unten in diesem Artikel aufgelistet sind.

WichtigWichtig:
Dieser Artikel enthält Inhalte für Administratoren, die Outlook-Einstellungen für ihre Organisationen konfigurieren.
Benötigen Sie Hilfe mit den Sicherheitseinstellungen in Outlook auf Ihrem Desktop? In den folgenden Artikeln finden Sie Informationen zum Sichern von Outlook auf Ihrem Desktop.

Inhalt dieses Artikels:

In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert. Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen, z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Möglicherweise müssen Sie die Standardsicherheitseinstellungen für Ihre Organisation senken. Beachten Sie jedoch, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der Ausführung oder Weitergabe von Viren erhöhen kann.

Bevor Sie mit dem Konfigurieren von Sicherheitseinstellungen für Outlook 2013 mithilfe der Gruppenrichtlinien oder der Outlook-Sicherheitsvorlage beginnen, müssen Sie den Outlook-Sicherheitsmodus in den Gruppenrichtlinien konfigurieren. Wenn Sie den Outlook-Sicherheitsmodus nicht festlegen, verwendet Outlook 2013 die Standardsicherheitseinstellungen und ignoriert von Ihnen vorgenommene Outlook 2013-Sicherheitseinstellungen.

Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2013 und zu anderen administrativen Vorlagen in Office 2013 finden Sie unter Administrative Vorlagendateien für Gruppenrichtlinien (ADMX, ADML) und Dateien des Office-Anpassungstools (OCT) für Office 2013. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2013 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.

Wie bei Office Outlook 2007 und Outlook 2010 können Sie Sicherheitsoptionen für Outlook 2013 konfigurieren, indem Sie die Gruppenrichtlinien verwenden (empfohlen) oder indem Sie Sicherheitseinstellungen unter Verwendung der Outlook-Sicherheitsvorlage ändern und die Einstellungen in einem Formular in einem Ordner auf der höchsten Ebene in öffentlichen Ordnern für Exchange Server veröffentlichen. Zum Konfigurieren von Sicherheitseinstellungen sollten Sie Gruppenrichtlinien verwenden, außer Office Outlook 2003 oder frühere Versionen sind in Ihrer Umgebung vorhanden. Zur Verwendung beider Optionen müssen Sie die Einstellung "OutlookSicherheitsmodus" in den Gruppenrichtlinien aktivieren und einen Wert für "Outlook-Sicherheitsrichtlinie" festlegen. Wenn Sie die Einstellung nicht aktivieren, werden die Standardsicherheitseinstellungen im Produkt erzwungen. Die Einstellung "Outlook-Sicherheitsmodus" finden Sie in der Outlook 2013-Gruppenrichtlinienvorlage (Outlk15.admx) unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2013\Sicherheit\Sicherheitsformulareinstellungen. Wenn Sie die Einstellung Outlook-Sicherheitsmodus aktivieren, stehen die in der folgenden Tabelle beschriebenen vier Optionen für "Outlook-Sicherheitsrichtlinie" zur Verfügung.

Optionen für "Outlook-Sicherheitsrichtlinie"

Option für "Outlook-Sicherheitsmodus" Beschreibung

Outlook-Standardsicherheit

Outlook ignoriert sicherheitsbezogene Einstellungen, die in den Gruppenrichtlinien konfiguriert wurden oder bei Verwendung einer Outlook-Sicherheitsvorlage. Dies ist die Standardeinstellung.

Outlook-Sicherheitsgruppenrichtlinie

Outlook verwendet die Sicherheitseinstellungen aus der Gruppenrichtlinie (empfohlen).

Sicherheitsformular aus dem öffentlichen Ordner "Outlook-Sicherheitseinstellungen"

Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im festgelegten öffentlichen Ordner veröffentlicht ist.

Sicherheitsformular aus dem öffentlichen Ordner "Outlook 10-Sicherheitseinstellungen"

Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im festgelegten öffentlichen Ordner veröffentlicht ist.

Berücksichtigen Sie bei der Verwendung von Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen für Outlook 2013 die folgenden Faktoren:

  • Einstellungen in der Outlook-Sicherheitsvorlage müssen manuell zu den Gruppenrichtlinien migriert werden. Wenn Sie bisher die Outlook-Sicherheitsvorlage zum Verwalten von Sicherheitseinstellungen genutzt haben und nun Gruppenrichtlinien zum Erzwingen von Einstellungen in Outlook 2013 verwenden möchten, müssen Sie die zuvor konfigurierten Einstellungen manuell zu den entsprechenden Gruppenrichtlinieneinstellungen für Outlook 2013 migrieren.

  • Benutzerdefinierte Einstellungen, die mithilfe von Gruppenrichtlinien konfiguriert werden, sind möglicherweise nicht sofort aktiv. Sie können Gruppenrichtlinien so konfigurieren, dass sie auf Benutzercomputern mit der von Ihnen vorgegebenen Häufigkeit automatisch (im Hintergrund) aktualisiert werden, während Benutzer angemeldet sind. Damit neue Gruppenrichtlinieneinstellungen sofort aktiv sind, müssen sich Benutzer von ihren Computern abmelden und erneut anmelden.

  • Outlook überprüft Sicherheitseinstellungen nur beim Starten. Wenn Sicherheitseinstellungen aktualisiert werden, während Outlook ausgeführt wird, wird die neue Konfiguration erst verwendet, nachdem Outlook geschlossen und neu gestartet wurde.

  • Im reinen PIM-Modus (Personal Information Manager) werden keine benutzerdefinierten Einstellungen angewendet. Im PIM-Modus werden in Outlook die standardmäßigen Sicherheitseinstellungen verwendet. In diesem Modus sind Administratoreinstellungen weder erforderlich, noch werden sie verwendet.

Wenn Sie mithilfe von Gruppenrichtlinien Sicherheitseinstellungen für Outlook 2013 konfigurieren, sollten Sie feststellen, ob für Ihre Umgebung mindestens eines der in der folgenden Tabelle beschriebenen Szenarien zutrifft:

Szenarien für spezielle Umgebungen

Szenario Problem

Benutzer, die über eine gehostete Exchange Server-Umgebung auf ihre Postfächer zugreifen

Wenn Benutzer mit einem gehosteten Exchange Server auf Postfächer zugreifen, können Sie mithilfe der Outlook-Sicherheitsvorlage Sicherheitseinstellungen konfigurieren oder die Standardsicherheitseinstellungen von Outlook verwenden. In gehosteten Umgebungen greifen Benutzer remote auf ihre Postfächer zu, z. B. mithilfe einer virtuellen privaten Netzwerkverbindung (VPN) oder unter Verwendung von Outlook Anywhere (RPC über HTTP). Da Gruppenrichtlinien mithilfe von Active Directory bereitgestellt werden und in diesem Szenario der lokale Computer des Benutzers kein Mitglied der Domäne ist, können Gruppenrichtlinien-Sicherheitseinstellungen nicht angewendet werden.

Wenn Sie die Outlook-Sicherheitsvorlage zum Konfigurieren von Sicherheitseinstellungen verwenden, erhalten Benutzer zudem automatisch Updates für Sicherheitseinstellungen. Benutzer können nur Updates für Gruppenrichtlinien-Sicherheitseinstellungen erhalten, wenn sich ihr Computer in der Active Directory-Domäne befindet.

Benutzer mit Administratorrechten auf ihren Computern

Einschränkungen für Gruppenrichtlinieneinstellungen werden nicht erzwungen, wenn sich Benutzer mit Administratoranmeldeinformationen anmelden. Benutzer mit Administratorrechten können auch die Outlook-Sicherheitseinstellungen auf ihrem Computer ändern und die von Ihnen konfigurierten Einschränkungen entfernen oder ändern. Dies gilt nicht nur für Outlook-Sicherheitseinstellungen, sondern für alle Gruppenrichtlinieneinstellungen.

Dies kann in Organisationen, die standardisierte Einstellungen für alle Benutzer wünschen, zwar problematisch sein, es gibt jedoch auch einige schadensbegrenzende Faktoren:

  • Lokale Änderungen werden bei der nächsten Anmeldung durch Gruppenrichtlinien überschrieben. Geänderte Outlook-Sicherheitseinstellungen werden bei der Benutzeranmeldung auf die Gruppenrichtlinieneinstellungen zurückgesetzt.

  • Das Außerkraftsetzen einer Gruppenrichtlinieneinstellung betrifft nur den lokalen Computer. Benutzer mit Administratorrechten können nur die Sicherheitseinstellungen auf ihrem eigenen Computer ändern, nicht die Sicherheitseinstellungen für Benutzer auf anderen Computern.

  • Benutzer ohne Administratorrechte können Richtlinien nicht ändern. In diesem Szenario sind Gruppenlinien-Sicherheitseinstellungen genauso sicher wie Einstellungen, die mithilfe der Outlook-Sicherheitsvorlage konfiguriert wurden.

Benutzer, die mithilfe von Outlook Web App auf Exchange-Postfächer zugreifen

Outlook und Outlook Web App verwenden nicht dasselbe Sicherheitsmodell. Für Outlook Web App gelten separate Sicherheitseinstellungen, die auf dem Exchange Server-Computer gespeichert sind. Weitere Informationen finden Sie unter Grundlegendes zur Sicherheit für Outlook Web App.

Sicherheitseinstellungen, die vom Benutzer in Outlook 2013 definiert werden, weisen dieselbe Funktion auf wie die von Ihnen als Administrator definierten Gruppenrichtlinieneinstellungen. Wenn zwischen den beiden Einstellungsarten ein Konflikt vorhanden ist, setzen Einstellungen mit einer höheren Sicherheitsstufe Einstellungen mit einer niedrigeren Sicherheitsstufe außer Kraft.

Wenn Sie z. B. mithilfe der Anlagensicherheit-Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen eine Liste der zu blockierenden Dateinamenerweiterungen der Ebene 1 erstellen, setzt diese Liste die Standardliste in Outlook 2013 außer Kraft. Sie setzt auch die Benutzereinstellungen für zu blockierende Dateinamenerweiterungen der Ebene 1 außer Kraft. Benutzer können Dateinamenerweiterungen nur von der mit Outlook 2013 bereitgestellten Standardliste entfernen. Benutzer können keine Dateitypen entfernen, die Sie der Liste Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen hinzugefügt haben. Wenn ein Benutzer beispielsweise die Dateinamenerweiterungen EXE und REG aus der Gruppe der Ebene 1 entfernen möchte, Sie aber mithilfe der Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen EXE als Dateityp der Ebene 1 hinzufügen, kann der Benutzer in Outlook nur REG-Dateien aus der Gruppe der Ebene 1 entfernen..

Ein COM-Add-In sollte so codiert werden, dass es das Outlook-Vertrauensmodell nutzt, damit es ohne Warnmeldungen in Outlook 2013 ausgeführt werden kann. Möglicherweise werden weiterhin Warnungen angezeigt, wenn Benutzer auf Outlook-Features zugreifen, die das Add-In verwenden, z. B. beim Synchronisieren eines Handheldgeräts mit Outlook 2013 auf ihren Desktopcomputern.

Allerdings ist in Outlook 2013 die Wahrscheinlichkeit, dass Warnungen angezeigt werden, geringer als in Office Outlook 2003 oder früheren Versionen. Der Objektmodellschutz, mit dem verhindert wird, dass Viren sich über das Outlook-Adressbuch verbreiten, wird in Office Outlook 2007, Outlook 2010 und Outlook 2013aktualisiert. Outlook 2013 überprüft automatisch, ob die Antivirensoftware aktuell ist, um zu bestimmen, wann Adressbuch-Zugriffswarnungen und andere Outlook-Sicherheitswarnungen angezeigt werden.

Der Objektmodellschutz kann nicht mithilfe des Outlook-Sicherheitsformulars und auch nicht mithilfe von Gruppenrichtlinien geändert werden. Wenn Sie jedoch standardmäßige Sicherheitseinstellungen von Outlook 2013 verwenden, sind alle COM-Add-Ins in Outlook 2013 standardmäßig vertrauenswürdig. Wenn Sie die Sicherheitseinstellungen mithilfe von Gruppenrichtlinien anpassen, können Sie angeben, welche COM-Add-Ins vertrauenswürdig sind und ausgeführt werden können, ohne durch das Outlook-Objektmodell blockiert zu werden.

In Outlook 2013 ermöglichen Ihnen jedoch die beiden neuen Konfigurationseinstellungen Liste der verwalteten Add-Ins und Alle nicht verwalteten Add-Ins blockieren das Erstellen einer Liste mit immer aktivierten Add-Ins oder immer gesperrten Add-Ins. Diese Einstellungen setzen die Einstellungen des Sicherheitscenters außer Kraft. Befindet sich ein Add-In in der Liste Alle nicht verwalteten Add-Ins blockieren und wurde auch der Einstellung Vertrauenswürdige Add-Ins konfigurieren, wird das Add-In gesperrt. Sie finden die Einstellungen Liste der verwalteten Add-Ins und Alle nicht verwalteten Add-Ins blockieren in der Outlook-Gruppenrichtlinienvorlage unter "Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2013\Verschiedenes".

Sie definieren ein COM-Add-In als vertrauenswürdig, indem Sie den Dateinamen für das Add-In zusammen mit einem berechneten Hashwert für die Datei in einer Gruppenrichtlinieneinstellung einschließen. Bevor Sie ein Add-In als vertrauenswürdig für Outlook angeben können, müssen Sie eine Anwendung zum Berechnen des Hashwerts installieren. Weitere Informationen hierzu finden Sie unter Verwalten vertrauenswürdiger Add-Ins für Outlook 2010.

Wenn Sie benutzerdefinierte Outlook-Sicherheitseinstellungen mit dem Microsoft Exchange Server-Sicherheitsformular in einem öffentlichen Exchange ServerOrdner erzwingen, gelten andere Anweisungen, um COM-Add-Ins als vertrauenswürdig zu definieren. Weitere Informationen finden Sie im Abschnitt zur Registerkarte Vertrauenswürdiger Code des Microsoft Office 2003 Resource Kit-Artikels Outlook-Sicherheitsvorlageneinstellungen.

Wenn weiterhin Sicherheitshinweise angezeigt werden, nachdem das Add-In der Liste der vertrauenswürdigen Add-Ins hinzugefügt wurde, müssen Sie das Problem gemeinsam mit dem Entwickler des COM-Add-Ins beheben. Weitere Informationen zum Codieren vertrauenswürdiger Add-Ins finden Sie unter Wichtige Sicherheitshinweise für Entwickler von Microsoft Outlook-COM-Add-Ins.

Sie können für Outlook 2013-Benutzer Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare angeben. Sicherheitseinstellungen für benutzerdefinierte Formulare umfassen Optionen, um zu ändern, wie Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen in Outlook 2013 eingeschränkt werden.

Wenn in Outlook eine Nachricht mit einer Formulardefinition empfangen wird, handelt es sich um ein einmaliges Formular. Um zu verhindern, dass unerwünschte Skripts und Steuerelemente in einmaligen Formularen ausgeführt werden, werden in Outlook in einmaligen Formularen standardmäßig keine ActiveX-Steuerelemente geladen.

Sie können die Einstellungen zum Anpassen von ActiveX-Steuerelementen mithilfe der Outlook 2013-Gruppenrichtlinienvorlage (Outlk15.admx) sperren. Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Verwenden Sie in den Gruppenrichtlinien die Einstellung Einmalige ActiveX-Formulare zulassen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2013\Sicherheit. Im OAT befindet sich die Einstellung Einmalige ActiveX-Formulare zulassen im entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des OAT. Weitere Informationen zum OAT finden Sie unter Referenz für Office-Anpassungstool (OAT) in Office 2013.

Wenn Sie die Einstellung Einmalige ActiveX-Formulare zulassen aktivieren, stehen die in der folgenden Tabelle beschriebenen drei Optionen zur Verfügung.

Optionen für die Einstellung "Einmalige ActiveX-Formulare zulassen"

Option Beschreibung

Lässt alle ActiveX-Steuerelemente zu

Ermöglicht die Ausführung aller ActiveX-Steuerelemente ohne Einschränkungen.

Lässt nur sichere Steuerelemente zu

Ermöglicht nur die Ausführung sicherer ActiveX-Steuerelemente. Ein ActiveX-Steuerelement ist dann sicher, wenn es mit Authenticode signiert wurde und der Signierer in der Liste vertrauenswürdiger Herausgeber aufgeführt ist.

Nur Outlook-Steuerelemente laden

In Outlook werden nur die unten aufgeführten Steuerelemente geladen. Dies sind die einzigen Steuerelemente, die in einmaligen Formularen verwendet werden können.

  • Steuerelemente aus fm20.dll

  • Rich-Format-Steuerelement von Microsoft Office Outlook

  • Empfängersteuerelement von Microsoft Office Outlook

  • Ansichtensteuerelement von Microsoft Office Outlook

Wenn Sie keine dieser Optionen konfigurieren, werden standardmäßig nur Outlook-Steuerelemente geladen.

Sie können die Einstellungen zum Konfigurieren der Sicherheit für benutzerdefinierte Formulare mithilfe der Outlook 2013-Gruppenrichtlinienvorlage (Outlk15.admx) sperren. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2013\Sicherheit\Sicherheitsformulareinstellungen\Benutzerdefinierte Formularsicherheit.

Die konfigurierbaren Einstellungen für Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen sind in der folgenden Tabelle aufgeführt:

Einstellungen für Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen

Name der Einstellung Registrierungspfad und Wertname Beschreibung

Skripts in einmaligen Outlook-Formularen zulassen

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!enableoneoffformscripts

Führt Skripts in Formularen aus, in denen das Skript und das Layout in der Nachricht enthalten sind. Wenn Benutzer ein einmaliges Formular mit einem Skript empfangen, werden sie gefragt, ob sie das Skript ausführen möchten.

Ausführungseingabeaufforderung für Outlook-Objektmodell 'Benutzerdefinierte Aktionen' festlegen

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoomcustomaction

Gibt an, was geschieht, wenn ein Programm versucht, eine benutzerdefinierte Aktion mithilfe des Outlook-Objektmodells auszuführen. Durch Erstellen einer benutzerdefinierten Aktion kann eine Nachricht unter Umgehung der programmgesteuerten Schutzmaßnahmen beim Senden beantwortet werden. Wählen Sie eine der folgenden Optionen aus:

  • Mit Eingabeaufforderung für Benutzer kann der Benutzer eine Nachricht empfangen und entscheiden, ob der programmgesteuerte Sendezugriff zugelassen werden soll.

  • Mit Automatisch genehmigen wird der programmgesteuerte Sendezugriff immer zugelassen, ohne dass eine Meldung angezeigt wird.

  • Mit Automatisch ablehnen wird der programmgesteuerte Sendezugriff immer verweigert, ohne dass eine Meldung angezeigt wird.

  • Mit Benutzer basierend auf der Computersicherheit auffordern wird in Outlook 2013 die Standardkonfiguration erzwungen.

Als Administrator von Outlook 2013 können Sie programmgesteuerte Sicherheitseinstellungen zum Verwalten von Einschränkungen für das Outlook-Objektmodell konfigurieren. Mit dem Outlook-Objektmodell können in Outlook-Ordnern gespeicherte Daten programmgesteuert bearbeitet werden.

HinweisHinweis:
Die Exchange Server-Sicherheitsvorlage enthält Einstellungen für Datenobjekte für die Zusammenarbeit (Collaboration Data Objects, CDO). Die Verwendung von CDO mit Outlook 2013 wird jedoch nicht unterstützt.

Sie können mithilfe von Gruppenrichtlinien programmgesteuerte Sicherheitseinstellungen für das Outlook-Objektmodell konfigurieren. Laden Sie die Outlook 2013-Vorlage in den Gruppenrichtlinien. Die Gruppenrichtlinieneinstellungen befinden sich unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office Outlook 2013\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit. Diese Einstellungen können nicht mithilfe des Office-Anpassungstools konfiguriert werden.

Im Folgenden werden die Gruppenrichtlinienoptionen für programmgesteuerte Einstellungen beschrieben. Sie können für jedes Element eine der folgenden Einstellungen auswählen:

  • Eingabeaufforderung für Benutzer   Benutzer erhalten eine Meldung, in der sie den Vorgang zulassen oder verweigern können. Bei einigen Eingabeaufforderungen können die Benutzer den Vorgang ohne Eingabeaufforderungen für bis zu 10 Minuten zulassen oder verweigern.

  • Automatisch genehmigen   Outlook Programmgesteuerte Zugriffsanforderungen durch jedes Programm werden automatisch genehmigt. Diese Option kann zu einem erheblichen Sicherheitsrisiko führen und wird deshalb nicht empfohlen.

  • Automatisch ablehnen   Programmgesteuerte Zugriffsanforderungen durch jedes Programm werden von Outlook automatisch abgelehnt. Der Benutzer erhält keine Eingabeaufforderung.

  • Benutzer basierend auf der Computersicherheit auffordern   Outlook verwendet die Einstellung im Abschnitt Programmgesteuerter Zugriff des Sicherheitscenters. Dies ist das Standardverhalten.

Die Einstellungen, die Sie für die programmgesteuerte Sicherheit für das Outlook-Objektmodell konfigurieren können, sind in der folgenden Tabelle aufgeführt.

Programmgesteuerte Sicherheitseinstellungen

Name der Einstellung Registrierungspfad und Wertname Beschreibung

Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf ein Adressbuch konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoomaddressbookaccess

Gibt an, was geschieht, wenn ein Programm versucht, mithilfe des Outlook-Objektmodells auf ein Adressbuch zuzugreifen.

Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf die Formula-Eigenschaft eines UserProperty-Objekts konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoomformulaaccess

Gibt an, was geschieht, wenn ein Benutzer einem benutzerdefinierten Formular ein benutzerdefiniertes Kombinations- oder Formelfeld hinzufügt und es an ein Adressinformationsfeld bindet. Dadurch kann mithilfe von Code durch Abrufen der Value-Eigenschaft des Felds indirekt der Wert des Adressinformationsfelds abgerufen werden.

Eingabeaufforderung für Outlook-Objektmodell beim Ausführen von 'Speichern unter' konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoomsaveas

Gibt an, was geschieht, wenn ein Programm versucht, programmgesteuert den Befehl "Speichern unter" zum Speichern eines Elements zu verwenden. Wenn ein Element gespeichert wird, könnte ein Malwareprogramm die Datei nach E-Mail-Adressen durchsuchen.

Eingabeaufforderung für Outlook-Objektmodell beim Lesen von Adressinformationen konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoomaddressinformationaccess

Gibt an, was geschieht, wenn ein Programm versucht, mithilfe des Outlook-Objektmodells auf ein Empfängerfeld wie z. B. An zuzugreifen.

Eingabeaufforderung für Outlook-Objektmodell beim Antworten auf Besprechungs- und Aufgabenanfragen

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoommeetingtaskrequestresponse

Gibt an, was geschieht, wenn ein Programm versucht, mithilfe der "Respond"-Methode in Aufgaben- und Besprechungsanfragen programmgesteuert E-Mail-Nachrichten zu senden. Diese Methode ähnelt der "Send"-Methode bei E-Mail-Nachrichten.

Eingabeaufforderung für Outlook-Objektmodell beim Senden von E-Mail konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptoomsend

Gibt an, was geschieht, wenn ein Programm versucht, E-Mail-Nachrichten programmgesteuert mithilfe des Outlook-Objektmodells zu senden.

Sie können mithilfe von Gruppenrichtlinien die Simple MAPI-Einstellungen für das Outlook-Objektmodell konfigurieren. Laden Sie die Outlook 2013-Vorlage (Outlk15.admx) in den Gruppenrichtlinien. Die Gruppenrichtlinieneinstellungen befinden sich unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit. Diese Einstellungen können nicht mithilfe des Office-Anpassungstools konfiguriert werden.

Simple MAPI-Einstellungen

Name der Einstellung Registrierungspfad und Wertname Beschreibung

Eingabeaufforderung für das Senden für Simple MAPI konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptsimplemapisend

Ermöglicht Ihnen, anzugeben, was geschieht, wenn ein Programm versucht, E-Mail-Nachrichten programmgesteuert mithilfe von Simple MAPI zu senden.

Eingabeaufforderung für die Namensauflösung für Simple MAPI konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptsimplemapinameresolve

Ermöglicht Ihnen, anzugeben, was geschieht, wenn ein Programm versucht, mithilfe von Simple MAPI auf ein Adressbuch zuzugreifen.

Eingabeaufforderung für das Öffnen von Nachrichten für Simple MAPI konfigurieren

Registrierungspfad der Gruppenrichtlinie: HKEY_CURRENT_USER\software\policies\microsoft\office\15.0\outlook\security!promptsimplemapiopenmessage

Ermöglicht Ihnen, anzugeben, was geschieht, wenn ein Programm versucht, mithilfe von Simple MAPI auf ein Empfängerfeld wie das Feld "An" zuzugreifen.

In der folgenden Tabelle sind die Artikel aufgelistet, in denen zusätzliche Sicherheitseinstellungen behandelt werden, die im vorliegenden Artikel nicht berücksichtigt wurden.

Zusätzliche Artikel zu Sicherheit

Feature Verwandte Ressourcen

ActiveX-Steuerelemente

Plan security settings for ActiveX controls for Office 2013

Anlagen

Planen von Anlageneinstellungen in Outlook 2013

Kryptografie

Planen der Kryptografie für E-Mail-Messaging in Outlook 2010

Digitale Signaturen

Planen von Einstellungen für digitale Signaturen für Office 2013

Junk-E-Mail

Planen der Einschränkung von Junk-E-Mails in Outlook 2010

Verwaltung von Informationsrechten

Planen der Verwaltung von Informationsrechten in Office 2013

Geschützte Ansicht

Planen der Einstellungen für die geschützte Ansicht in Office 2013

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft