(0) exportieren Drucken
Alle erweitern

Grundlegendes zu Sicherheitsrisiken und Gegenmaßnahmen für Office 2010

Veröffentlicht: 2010/05/12

Eine sichere Desktopkonfiguration ist ein wichtiger Bestandteil der tief greifenden Verteidigungsstrategie jeder Organisation. Bevor Sie jedoch eine sichere Desktopkonfiguration planen können, die Microsoft Office 2010 einschließt, müssen Sie wissen, welche Sicherheitsrisiken und -bedrohungen für Office 2010 relevant sind, und anschließend ermitteln, welche dieser Sicherheitsrisiken und -bedrohungen eine Gefahr für die Ressourcen oder Geschäftsprozesse der Organisation darstellen. Sie müssen auch die Datenschutzrisiken und -bedrohungen ermitteln, die ein Risiko für persönliche und private Benutzerinformationen darstellen.

Inhalt dieses Artikels:

Sicherheitsrisiken für Informationen

Die meisten IT-Spezialisten und IT-Sicherheitsspezialisten teilen Sicherheitsrisiken für Informationen in drei allgemeine Kategorien ein:

  • Vertraulichkeitsrisiken: Diese Risiken stellen für das geistige Eigentum einer Organisation Bedrohungen durch nicht autorisierte Benutzer und schädlichen Code dar, die auf die in einer Organisation gesprochenen, geschriebenen und erstellten Inhalte zuzugreifen versuchen.

  • Integritätsrisiken: Diese Risiken stellen für Geschäftsressourcen Bedrohungen durch nicht autorisierte Benutzer und schädlichen Code dar, die die für die Organisation wichtigen Geschäftsdaten zu beschädigen versuchen. Integritätsrisiken gefährden alle Geschäftsressourcen, die für eine Organisation kritische Informationen enthalten, beispielsweise Datenbankserver, Datendateien und E-Mail-Server.

  • Verfügbarkeitsrisiken: Diese Risiken stellen Bedrohungen für Geschäftsprozesse durch nicht autorisierte Benutzer und schädlichen Code dar, die Ihre Geschäftstätigkeit zu stören und Information Worker bei der Arbeit zu behindern versuchen. Business Intelligence-Prozesse, Anwendungsfeatures und -funktionen und Dokumentworkflowprozesse können durch Verfügbarkeitsrisiken bedroht sein.

Für den Schutz einer Organisation vor allen drei Risikokategorien wird eine tief greifende Sicherheitsstrategie empfohlen, das heißt eine Sicherheitsstrategie, die mehrere überlappende Verteidigungsschichten gegen nicht autorisierte Benutzer und schädlichen Code umfasst. Zu diesen Schichten gehören normalerweise folgende:

  • Schutz des Umkreisnetzwerks, beispielsweise durch Firewalls und Proxyserver

  • Physische Sicherheitsmaßnahmen, beispielsweise physisch sichere Rechenzentren und Serverräume

  • Desktopsicherheitstools, beispielsweise persönliche Firewalls, Virenscannerprogramme und Spywareerkennungsprogramme

Wenn Office 2010 Bestandteil der Umgebung einer Organisation ist, muss die tief greifende Verteidigungsstrategie außerdem die in Office 2010 bereitgestellten Entschärfungsmechanismen umfassen. Zu diesen Entschärfungsmechanismen gehören viele Technologien, Einstellungen und Features. Mithilfe dieser Mechanismen können Sie Bedrohungen für Office 2010-Anwendungen entschärfen und geistiges Eigentum, Geschäftsressourcen und Geschäftsprozesse schützen, die den Kern des Unternehmens bilden.

Standardmäßig kann eine Organisation mithilfe des Office 2010-Sicherheitsmodells alle drei Risikoarten entschärfen. Jede Organisation hat jedoch andere Infrastrukturfunktionen, Produktivitätsanforderungen und Desktopsicherheitsanforderungen. Sie müssen die Bedrohungen und die Angriffspunkte, mit denen die Risiken ausgenutzt werden, bewerten, um genau zu bestimmen, wie die Organisation diese Geschäftsrisiken entschärfen kann.

Bedrohungen für Desktopproduktivitätsanwendungen

Mithilfe des Sicherheitsmodells für Office 2010 können Sie fünf Arten von Sicherheitsrisiken für Produktivitätssoftware entschärfen. Jede dieser Bedrohungsarten betrifft mehrere Angriffspunkte, die bei verschiedenen Angriffen ausgenutzt werden können. In der folgenden Abbildung werden die Sicherheitsbedrohungen und Beispiele für die häufigsten Angriffspunkte dargestellt.

Sicherheitsrisikotypen

Die meisten Unternehmen sind in gewissem Maß für fünf Sicherheitsrisiken anfällig. Allerdings haben die meisten Organisationen mit individuellen Kombinationen aus Angriffspunkten und potenziellen Sicherheitsangriffen oder Exploits zu tun.

Bedrohungen durch aktive Inhalte

Bedrohungen durch aktive Inhalte sind häufige Desktopsicherheitsbedrohungen. Die typischen Angriffspunkte sind ActiveX-Steuerelemente, Add-Ins und VBA-Makros. Diese Angriffspunkte können von Programmieren ausgenutzt werden, die schädlichen Code oder schädliche Programme schreiben, die dann auf den Computern der Benutzer ausgeführt werden. Bedrohungen durch aktive Inhalte sind für Organisationen jeder Größe eine potenzielle Gefahr, insbesondere wenn den Benutzern in der Organisation Folgendes gestattet ist:

  • Ausführen von ActiveX-Steuerelementen, Add-Ins oder VBA-Makros

  • Öffnen von E-Mail-Anlagen

  • Freigeben von Dokumenten über ein öffentliches Netzwerk, z. B. das Internet

  • Öffnen von Dokumenten aus Quellen außerhalb der Organisation, beispielsweise von Kunden, Lieferanten oder Partnern

Bedrohungen durch nicht autorisierten Zugriff

Bedrohungen durch nicht autorisierten Zugriff treten auf, wenn nicht autorisierte Benutzer Zugriff auf Informationen zu erhalten versuchen. Zu den potenziellen Zielen nicht autorisierter Angreifer gehören folgende:

  • Dokumentdateien: Wenn nicht autorisierte Benutzer Zugriff auf Dokumentdateien erhalten, können sie die Dateien löschen, ersetzen oder beschädigen. Ein bösartiger Programmierer kann beispielsweise mithilfe eines Dateiformatangriffs eine Bedrohung durch nicht autorisierten Zugriff in einem Dokument ausnutzen.

  • Informationen in Dokumenten: Zu diesen Informationen gehören Text, Grafiken, Kommentare, Überarbeitungen, Anmerkungen, benutzerdefinierte XML-Daten, ausgeblendeter Text, Wasserzeichen sowie Informationen in Kopf- und Fußzeilen. Wenn nicht autorisierte Benutzer auf die Informationen in Dokumenten zugreifen, können sie auf heikle Daten zugreifen, beispielsweise vertrauliche Daten des Unternehmens und persönliche oder private Informationen zu Benutzern. Außerdem können die nicht autorisierten Benutzer Informationen ändern, beschädigen oder löschen und Dokumenten, die an vertrauenswürdigen Speicherorten gespeichert sind, aktive Inhalte hinzufügen.

  • Metadaten: Dokumenten zugeordnete Informationen, einschließlich der Dokumenteigenschaften (beispielsweise Name des Autors, Name der Organisation, Zeitpunkt der Dokumentbearbeitung oder Versionsnummer des Dokuments). Nicht autorisierte Benutzer, die Zugriff auf Metadaten erhalten, können auf heikle persönliche Daten oder Unternehmensdaten zugreifen. Außerdem können diese nicht autorisierten Benutzer Metadaten beschädigen oder entfernen.

Die meisten Unternehmen sind für Bedrohungen durch nicht autorisierten Zugriff anfällig; dennoch ergreifen viele Organisationen keine ausreichenden Maßnahmen, da sie die Bedrohung als minimal einschätzen oder die administrativen Kosten zur Schadenabwehr für zu hoch halten. Diese Sichtweise kann zu folgenden nicht sicheren Methoden und Umständen führen:

  • Die Netzwerksicherheitsarchitektur der Organisation kann nicht verhindern, dass Eindringlinge oder Angreifer Zugriff auf das interne Netzwerk erlangen, wodurch das Risiko erhöht wird, dass Eindringlinge oder Angreifer Zugriff auf Dokumente des Unternehmens erhalten.

  • Die Organisation ermöglicht Benutzern das Senden, Empfangen oder Freigeben geschützter Dokumente über das Internet, einschließlich Finanzdaten, Projektplänen, Präsentationen oder Zeichnungen.

  • Die Organisation verhindert nicht, dass Benutzer tragbare Computer mit öffentlichen Netzwerken verbinden, wodurch das Risiko erhöht wird, dass nicht identifizierbare Angreifer Zugriff auf die Dokumente erhalten, die auf diesen tragbaren Computern gespeichert sind.

  • Die Organisation verhindert nicht, dass Benutzer Dokumente, die geschützte Informationen enthalten, aus dem Büro mitnehmen.

  • Es besteht die Möglichkeit, dass Angreifer oder Eindringlinge auf Dokumente mit geschützten Informationen zugreifen.

Bedrohungen durch externe Inhalte

Zu Bedrohungen durch externe Inhalte zählen alle Angriffspunkte, bei denen ein Dokument über ein Intranet oder ein öffentliches Netzwerk wie das Internet mit einem anderen Dokument, einer Datenbank oder einer Website verknüpft wird. Bedrohungen durch externe Inhalte drohen über die folgenden Angriffspunkte:

  • Hyperlinks: Angreifer nutzen in der Regel diesen Angriffspunkt, indem sie Hyperlinks zu nicht vertrauenswürdigen Dokumenten oder Websites erstellen, die schädlichen Code oder schädliche Inhalte enthalten.

  • Datenverbindungen: Dieser Angriffspunkt wird im Allgemeinen genutzt, indem Angreifer Datenverbindungen mit Datenquellen oder Datenbanken herstellen, über die sie Daten manipulieren oder extrahieren.

  • Webbeacons: Dieser Angriffspunkt wird in der Regel ausgenutzt, indem ein Angreifer eine nicht sichtbare Verknüpfung mit einem Remotebild in eine E-Mail-Nachricht einbettet. Wenn Benutzer die Nachricht öffnen, wird die Verknüpfung aktiv, und das Remotebild wird heruntergeladen. Dabei können Benutzerinformationen an den Remotecomputer gesendet werden, beispielsweise die E-Mail-Adresse des Benutzers und die IP-Adresse des Computers.

  • Packagerobjekte: Bei dieser Angriffsform wird schädlicher Code durch ein eingebettetes Objekt ausgeführt.

Externe Bedrohungen stellen ein Risiko dar, wenn Folgendes auf die Organisation zutrifft:

  • Die Benutzer können uneingeschränkt auf öffentliche Netzwerke wie das Internet zugreifen.

  • Es wird nicht verhindert, dass Benutzer E-Mail-Nachrichten mit eingebetteten Bildern und HTML empfangen.

  • Es wird nicht verhindert, dass Benutzer Datenverbindungen in Arbeitsblättern oder anderen Dokumenten verwenden.

Bedrohungen für Browser

Diese Bedrohungen können auftreten, wenn von einer Anwendung oder einem Dokument programmgesteuert Funktionen eines Webbrowsers wie beispielsweise Microsoft Internet Explorer verwendet werden. Browserbedrohungen stellen ein Risiko für Anwendungen und Dokumente dar, da alle Bedrohungen für den Browser auch die Anwendung oder das Dokument betreffen, von der bzw. von dem der Browser gehostet wird. Browserbedrohungen umfassen zahlreiche Angriffspunkte und können über eine Vielzahl von Angriffen ausgenutzt werden. Zu diesen Angriffspunkten gehören unter anderem die Installation von ActiveX-Steuerelementen, Dateidownloads, MIME-Ermittlung (Multipurpose Internet Mail Extensions), Zonenanhebung und die Installation von Add-Ons.

Browserbedrohungen stellen ein Risiko dar, wenn Folgendes auf die Organisation zutrifft:

  • Die Benutzer können ActiveX-Steuerelemente, Add-Ins oder Makros mit Browserfunktionen ausführen.

  • Die Organisation entwickelt und vertreibt Office-Lösungen, in denen Browserfunktionen aufgerufen werden.

Bedrohungen durch Zero-Day-Exploits

Zero-Day-Exploits können ausgeführt werden, wenn ein Sicherheitsrisiko gefunden wird, das noch nicht durch ein Softwareupdate (beispielsweise ein Microsoft-Sicherheitsbulletin oder ein Service Pack) behoben wurde. Zero-Day-Exploits können unter anderem folgende Formen annehmen:

  • Remotecodeausführung

  • Erhöhung von Berechtigungen

  • Offenlegung von Informationen

Böswillige Programmierer und Benutzer können Sicherheitsrisiken durch verschiedene Angriffe ausnutzen. Bis zur Veröffentlichung eines Sicherheitsbulletins oder Service Packs für das Sicherheitsrisiko kann eine potenzielle Bedrohung für Ihre Organisation bestehen.

Standardmäßige Gegenmaßnahmen in Office 2010

In Office 2010 werden zahlreiche Gegenmaßnahmen bereitgestellt, mit denen Bedrohungen für Geschäftsressourcen und -prozesse entschärft werden können. Bei einer Gegenmaßnahme handelt es sich um ein Sicherheitsfeature oder eine Sicherheitssteuerung, mit dem bzw. mit der ein oder mehrere Sicherheitsrisiken entschärft werden. Normalerweise können Sie das Verhalten der Gegenmaßnahme ändern, indem Sie Einstellungen im Office-Anpassungstool (Office Customization Tool, OCT) konfigurieren oder die administrativen Vorlagen für Office 2010 in Gruppenrichtlinien verwenden.

Mit vielen der Gegenmaßnahmen in Office 2010 wird eine bestimmte Bedrohungsart in einer bestimmten Anwendung entschärft. Beispielsweise enthält Microsoft InfoPath 2010 eine Gegenmaßnahme, bei der Benutzer vor dem möglichen Vorhandensein von Webbeacons in Formularen gewarnt werden. Sie können das Verhalten dieser Gegenmaßnahme ändern, indem Sie die Einstellung Signal übertragende Elemente der Benutzeroberfläche für in InfoPath geöffnete Formulare im Office-Anpassungstool konfigurieren oder Gruppenrichtlinien verwenden.

Mit anderen Gegenmaßnahmen werden allgemeinere Bedrohungen entschärft, die mehrere Anwendungen betreffen. Mit dem Feature Geschützte Ansicht beispielsweise können Benutzer den Inhalt nicht vertrauenswürdiger Dokumente, Präsentationen und Arbeitsmappen anzeigen, ohne dass der Computer durch nicht sichere Inhalte oder schädlichen Code beschädigt werden kann. Diese Gegenmaßnahme wird von Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 und Microsoft Outlook 2010 verwendet, wenn Sie eine Vorschau für Anlagen für Excel 2010, PowerPoint 2010, Microsoft Visio 2010 und Word 2010 anzeigen. Sie können dieses Verhalten ändern, indem Sie verschiedene Einstellungen im Office-Anpassungstool konfigurieren oder Gruppenrichtlinien verwenden.

In den folgenden Abschnitten werden die am häufigsten verwendeten Gegenmaßnahmen in Office 2010 beschrieben.

Einstellungen für ActiveX-Steuerelemente

Mithilfe von Einstellungen für ActiveX-Steuerelemente können Sie ActiveX-Steuerelemente deaktivieren und die Methode zum Laden von ActiveX-Steuerelementen in Office 2010-Anwendungen ändern. Standardmäßig werden vertrauenswürdige ActiveX-Steuerelemente mit beständigen Werten im sicheren Modus geladen, und die Benutzer werden nicht benachrichtigt, dass die ActiveX-Steuerelemente geladen werden. Nicht vertrauenswürdige ActiveX-Steuerelemente werden auf andere Weise geladen. Entscheidend ist dabei, wie das ActiveX-Steuerelement gekennzeichnet ist und ob die Datei außer dem ActiveX-Steuerelement ein VBA-Projekt enthält. Das Standardverhalten für nicht vertrauenswürdige ActiveX-Steuerelemente sieht Folgendes vor:

  • Wenn ein ActiveX-Steuerelement als Safe For Initialization (Sicher für die Initialisierung, SFI) gekennzeichnet ist und in einem Dokument enthalten ist, das kein VBA-Projekt enthält, wird das ActiveX-Steuerelement mit beständigen Werten im sicheren Modus geladen. Die Statusleiste wird nicht angezeigt, und Benutzer werden nicht über das Vorhandensein des ActiveX-Steuerelements benachrichtigt. Alle ActiveX-Steuerelemente im Dokument müssen als SFI gekennzeichnet sein, damit dieses Verhalten auftritt.

  • Wenn ein ActiveX-Steuerelement als Unsafe For Initialization (Nicht sicher für die Initialisierung, UFI) gekennzeichnet ist und in einem Dokument enthalten ist, das kein VBA-Projekt enthält, werden Benutzer auf der Statusleiste benachrichtigt, dass ActiveX-Steuerelemente deaktiviert sind. Die Benutzer können jedoch auf die Statusleiste klicken, um ActiveX-Steuerelemente zu aktivieren. Wenn Benutzer ActiveX-Steuerelemente aktivieren, werden alle ActiveX-Steuerelemente (die als UFI gekennzeichneten und die als SFI gekennzeichneten) mit beständigen Werten im sicheren Modus geladen.

  • Wenn ein ActiveX-Steuerelement als UFI oder SFI gekennzeichnet ist und in einem Dokument enthalten ist, das außerdem ein VBA-Projekt enthält, werden Benutzer auf der Statusleiste benachrichtigt, dass ActiveX-Steuerelemente deaktiviert sind. Die Benutzer können jedoch auf die Statusleiste klicken, um ActiveX-Steuerelemente zu aktivieren. Wenn Benutzer ActiveX-Steuerelemente aktivieren, werden alle ActiveX-Steuerelemente (die als UFI gekennzeichneten und die als SFI gekennzeichneten) mit beständigen Werten im sicheren Modus geladen.

Cc178971.Important(de-de,office.14).gifWichtig:

Wenn in der Registrierung ein Killbit für ein ActiveX-Steuerelement festgelegt ist, wird das Steuerelement unter keinen Umständen geladen. Die Statusleiste wird nicht angezeigt, und Benutzer werden nicht über das Vorhandensein des ActiveX-Steuerelements benachrichtigt.

Informationen zum Ändern des Standardverhaltens von ActiveX-Steuerelementen finden Sie unter Planen von Sicherheitseinstellungen für ActiveX-Steuerelemente für Office 2010.

Einstellungen für Add-Ins

Sie können Einstellungen für Add-Ins verwenden, um Add-Ins zu deaktivieren, um festzulegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen, und um Benachrichtigungen für Add-Ins zu deaktivieren. Standardmäßig können installierte und registrierte Add-Ins ohne Benutzereingriff oder Warnung ausgeführt werden. Informationen zum Ändern dieses Standardverhaltens finden Sie unter Planen von Sicherheitseinstellungen für Add-Ins für Office 2010.

Einstellungen für Kryptografie und Verschlüsselung

Diese Einstellungen werden zur Verfügung stehen, wenn Office 2010 offiziell freigegeben ist.

Einstellungen für die Datenausführungsverhinderung

Sie können Einstellungen für die Datenausführungsverhinderung (Data Execution Prevention, DEP) verwenden, um die Datenausführungsverhinderung in Office 2010-Anwendungen zu deaktivieren. Bei der Datenausführungsverhinderung handelt es sich um eine Hardware- und Softwaregegenmaßnahme, mit der Sie verhindern können, dass Schadsoftware ausgeführt wird. Die Datenausführungsverhinderung ist in Office 2010-Anwendungen standardmäßig aktiviert. Es wird empfohlen, diese Standardeinstellung nicht zu ändern.

Einstellungen für digitale Signaturen

Diese Einstellungen werden zur Verfügung stehen, wenn Office 2010 offiziell freigegeben ist.

Einstellungen für externe Inhalte

Sie können Einstellungen für externe Inhalte verwenden, um die Methode zu ändern, mit der in Office 2010-Anwendungen auf externe Inhalte zugegriffen wird. Externe Inhalte sind alle Inhalte, auf die remote zugegriffen wird, beispielsweise Datenverbindungen und Arbeitsmappenverknüpfungen, Links zu Websites und Dokumenten sowie Verknüpfungen mit Bildern und Medien. Wenn Benutzer eine Datei öffnen, die Verknüpfungen mit externen Inhalten enthält, werden die Benutzer standardmäßig über die Statusleiste benachrichtigt, dass die Verknüpfungen deaktiviert sind. Benutzer können die Verknüpfungen durch Klicken auf die Statusleiste aktivieren. Es wird empfohlen, diese Standardeinstellungen nicht zu ändern.

Einstellungen für den Zugriffsschutz

Sie können Einstellungen für den Zugriffsschutz verwenden, um das Öffnen oder Speichern bestimmter Dateitypen zu verhindern. Außerdem können Sie mit diesen Einstellungen verhindern oder erzwingen, dass bestimmte Dateitypen in der geschützten Ansicht geöffnet werden. Standardmäßig wird in Excel 2010, PowerPoint 2010 und Word 2010 erzwungen, dass verschiedene Dateitypen nur in der geschützten Ansicht geöffnet werden. Benutzer können diese Dateitypen nicht zum Bearbeiten öffnen.

Einstellungen für die Office-Dateiüberprüfung

Sie können Einstellungen für die Office-Dateiüberprüfung verwenden, um das Feature Office-Dateiüberprüfung zu deaktivieren und die Behandlung von Dateien mit nicht erfolgreicher Überprüfung zu ändern. Außerdem können Sie mit diesen Einstellungen verhindern, dass Benutzer bei der Office-Dateiüberprüfung aufgefordert werden, Überprüfungsinformationen an Microsoft zu senden. Das Feature Office-Dateiüberprüfung ist standardmäßig aktiviert. Dateien mit nicht erfolgreicher Überprüfung werden in der geschützten Ansicht geöffnet und können danach von Benutzern bearbeitet werden. Weitere Informationen zu den Einstellungen für die Office-Dateiüberprüfung finden Sie unter Planen von Einstellungen für die Office-Dateiüberprüfung für Office 2010.

Einstellungen für die Kennwortkomplexität

Sie können Einstellungen für die Kennwortkomplexität verwenden, um eine bestimmte Länge und Komplexität für Kennwörter zu erzwingen, die mit dem Feature Mit Kennwort verschlüsseln verwendet werden. Mithilfe der Einstellungen für die Kennwortkomplexität können Sie die Kennwortlänge und -komplexität auf Domänenebene erzwingen, wenn in der Organisation mithilfe von Domänengruppenrichtlinien Kennwortkomplexitätsregeln festgelegt wurden, oder auf lokaler Ebene erzwingen, wenn in der Organisation keine domänenbasierten Gruppenrichtlinien für die Kennwortkomplexität implementiert sind. Standardmäßig wird die Kennwortlänge oder -komplexität in Office 2010-Anwendungen nicht überprüft, wenn Benutzer eine Datei mit dem Feature Mit Kennwort verschlüsseln verschlüsseln.

Datenschutzoptionen

Sie können Datenschutzoptionen verwenden, um zu verhindern, dass das Dialogfeld Willkommen bei Microsoft Office  2010 angezeigt wird, wenn Benutzer erstmals Office 2010 starten. In diesem Dialogfeld können sich Benutzer für verschiedene internetbasierte Dienste registrieren, mit denen Office 2010-Anwendungen geschützt und verbessert werden können. Sie können die Datenschutzoptionen auch verwenden, um die internetbasierten Dienste zu aktivieren, die im Dialogfeld Willkommen bei Microsoft Office 2010 angezeigt werden. Standardmäßig wird das Dialogfeld Willkommen bei Microsoft Office 2010 angezeigt, wenn Benutzer Office 2010 erstmals starten. Benutzer können die empfohlenen internetbasierten Dienste aktivieren, nur einen Teil der Dienste aktivieren oder keine Konfigurationsänderungen vornehmen. Wenn Benutzer keine Konfigurationsänderungen vornehmen, werden die folgenden Standardeinstellungen wirksam:

  • In Office 2010-Anwendungen wird keine Verbindung mit Office.com hergestellt, um aktualisierte Hilfeinhalte anzuzeigen.

  • In Office 2010-Anwendungen werden keine kleinen Programme heruntergeladen, mit denen Probleme diagnostiziert werden können. Informationen zu Fehlermeldungen werden nicht an Microsoft gesendet.

  • Benutzer werden nicht beim Programm zur Verbesserung der Benutzerfreundlichkeit registriert.

  • Wenn Benutzer eine Suchabfrage aus dem Hilfesystem implementieren, werden keine Informationen zu den installierten Office 2010-Anwendungen an Microsoft gesendet, um die Office.com-Suchergebnisse zu verbessern.

Weitere Informationen zum Ändern dieses Standardverhaltens oder zum Unterdrücken des Dialogfelds Willkommen bei Microsoft Office 2010 finden Sie unter Planen von Datenschutzoptionen für Office 2010.

Einstellungen für die geschützte Ansicht

Sie können Einstellungen für die geschützte Ansicht verwenden, um das Öffnen von Dateien in der geschützten Ansicht zu verhindern oder zu erzwingen. Außerdem können Sie angeben, ob Skripts und Programme, die in Sitzung 0 ausgeführt werden, in der geschützten Ansicht geöffnet werden. Die geschützte Ansicht ist standardmäßig aktiviert, und alle nicht vertrauenswürdigen Dateien werden in der geschützten Ansicht geöffnet. Skripts und Programme, die in Sitzung 0 ausgeführt werden, werden nicht in der geschützten Ansicht geöffnet. Weitere Informationen zu den Einstellungen für die geschützte Ansicht finden Sie unter Planen von Einstellungen für die geschützte Ansicht für Office 2010.

Cc178971.note(de-de,office.14).gifHinweis:

Sie können auch Einstellungen für den Zugriffsschutz verwenden, um das Öffnen bestimmter Dateitypen in der geschützten Ansicht zu verhindern oder zu erzwingen.

Einstellungen für vertrauenswürdige Dokumente

Sie können Einstellungen für vertrauenswürdige Dokumente verwenden, um das Feature Vertrauenswürdige Dokumente zu deaktivieren und zu verhindern, dass Benutzer in Netzwerkfreigaben gespeicherte Dokumente als vertrauenswürdig einstufen. Bei vertrauenswürdigen Dokumenten werden die meisten Sicherheitsüberprüfungen beim Öffnen umgangen, und alle aktiven Inhalte sind aktiviert (die Überprüfung auf Viren und die Überprüfung auf das ActiveX-Killbit können nicht umgangen werden). Das Feature Vertrauenswürdige Dokumente ist standardmäßig aktiviert; das heißt, dass Benutzer sichere Dateien als vertrauenswürdige Dokumente festlegen können. Außerdem können Benutzer Dateien in Netzwerkfreigaben als vertrauenswürdige Dokumente festlegen. Es wird empfohlen, diese Standardeinstellungen nicht zu ändern.

Einstellungen für vertrauenswürdige Speicherorte

Sie können Einstellungen für vertrauenswürdige Speicherorte verwenden, um sichere Speicherorte für Dateien festzulegen. Bei Dateien, die in vertrauenswürdigen Speicherorten gespeichert sind, werden die meisten Sicherheitsüberprüfungen beim Öffnen umgangen, und alle Inhalte in der Datei werden aktiviert (die Überprüfung auf Viren und die Überprüfung auf das ActiveX-Killbit können nicht umgangen werden). Verschiedene Speicherorte sind standardmäßig als vertrauenswürdige Speicherorte festgelegt. Vertrauenswürdige Speicherorte in einem Netzwerk, beispielsweise freigegebene Ordner, sind deaktiviert. Informationen zum Ändern dieses Standardverhaltens und zum Ermitteln der standardmäßig als vertrauenswürdige Speicherorte festgelegten Speicherorte finden Sie unter Planen von Einstellungen für vertrauenswürdige Speicherorte für Office 2010.

Einstellungen für vertrauenswürdige Herausgeber

Sie können Einstellungen für vertrauenswürdige Herausgeber verwenden, um bestimmte Arten aktiver Inhalte als sicher festzulegen, beispielsweise ActiveX-Steuerelemente, Add-Ins und VBA-Makros. Wenn ein Herausgeber aktive Inhalte mit einem digitalen Zertifikat signiert und Sie das digitale Zertifikat der Liste der vertrauenswürdigen Herausgeber hinzufügen, werden die aktiven Inhalte als vertrauenswürdig erachtet. Standardmäßig ist die Liste der vertrauenswürdigen Herausgeber leer. Sie müssen Herausgeber zur Liste der vertrauenswürdigen Herausgeber hinzufügen, um dieses Sicherheitsfeature zu implementieren. Informationen zum Implementieren des Features Vertrauenswürdige Herausgeber finden Sie unter Planen von Einstellungen für vertrauenswürdige Herausgeber für Office 2010.

Einstellungen für VBA-Makros

Sie können Einstellungen für VBA-Makros verwenden, um das Verhalten von VBA-Makros zu ändern, VBA zu deaktivieren und das Verhalten von VBA-Makros in programmgesteuert gestarteten Anwendungen zu ändern. Standardmäßig ist VBA aktiviert, und vertrauenswürdige VBA-Makros können ohne Benachrichtigung ausgeführt werden. Zu den vertrauenswürdigen VBA-Makros gehören VBA-Makros, die von einem vertrauenswürdigen Herausgeber signiert sind, in einem vertrauenswürdigen Dokument gespeichert sind oder in einem Dokument in einem vertrauenswürdigen Speicherort gespeichert sind. Nicht vertrauenswürdige VBA-Makros sind deaktiviert, können jedoch über eine Benachrichtigung auf der Statusleiste aktiviert werden. Außerdem können VBA-Makros in programmgesteuert gestarteten Anwendungen ausgeführt werden.

Weitere Informationen zum Ändern dieses Standardverhaltens finden Sie unter Planen von Sicherheitseinstellungen für VBA-Makros für Office 2010.

Änderungsverlauf

Datum Beschreibung

2010/05/12

Erstveröffentlichung

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft