(0) exportieren Drucken
Alle erweitern

Sicherheit für Office 2010 (Übersicht)

Veröffentlicht: 2012/05/16

Mehrere neue Sicherheitssteuerelemente in Microsoft Office 2010 erleichtern IT-Spezialisten den Aufbau einer robusten Verteidigung gegen Bedrohungen, ohne die Produktivität der Information Worker zu beeinträchtigen. Der finanzielle Erfolg eines Unternehmens hängt häufig von der Produktivität seiner Information Worker und der Integrität und Vertraulichkeit seines geistigen Eigentums ab. Für viele IT-Abteilungen ist es jedoch nicht leicht, diesen Geschäftsanforderungen gerecht zu werden, da der Schutz oft zulasten der Produktivität geht. Wenn zu viele Sicherheitssteuerelemente implementiert sind, nimmt die Produktivität der Mitarbeiter ab. Wenn zu wenige Sicherheitssteuerelemente implementiert sind, steigt zwar die Produktivität der Mitarbeiter, aber die Angriffsfläche wird ebenfalls größer. Dies führt zu höheren Wartungskosten und Gesamtbetriebskosten. In diesem Artikel wird erläutert, wie Sie mithilfe der neuen Sicherheitssteuerelemente den erforderlichen Schutz bieten können, ohne die Produktivität der Mitarbeiter zu beeinträchtigen.

Vier der neuen Sicherheitssteuerelemente tragen zur Härtung und zur Verringerung der Angriffsfläche sowie zur Entschärfung von Exploits bei. Zu den neuen Sicherheitssteuerelementen gehören die folgenden:

  • Unterstützung für die Datenausführungsverhinderung (Data Execution Prevention, DEP) für Office-Anwendungen: Eine Hardware- und Softwaretechnologie, mit deren Hilfe die Angriffsfläche gehärtet wird, indem Schutz vor Angriffen in Form von bösartigem Code geboten wird.

  • Office-Dateiüberprüfung: Eine Softwarekomponente, mit deren Hilfe die Angriffsfläche verringert wird, indem Dateien, die nicht einer gültigen Dateiformatdefinition entsprechen, identifiziert werden.

  • Erweiterte Einstellungen für den Zugriffsschutz: Im Sicherheitscenter und über Gruppenrichtlinien verwaltete Einstellungen, mit denen die Angriffsfläche verkleinert werden kann, indem genauer gesteuert wird, auf welche Dateitypen in einer Anwendung zugegriffen werden kann.

  • Geschützte Ansicht: Ein Feature, mit dessen Hilfe Angriffe entschärft werden können, indem Benutzern das Anzeigen einer Vorschau für nicht vertrauenswürdige oder potenziell schädliche Dateien in einer Sandkastenumgebung ermöglicht wird.

Zusätzlich zu diesen neuen Steuerelementen enthält Office 2010 verschiedene Sicherheitsverbesserungen, mit denen die Angriffsfläche weiter gehärtet werden kann, indem die Integrität und Vertraulichkeit der Daten sichergestellt wird. Dazu gehören die folgenden Sicherheitserweiterungen:

  • Kryptografische Flexibilität

  • Unterstützung für vertrauenswürdige Zeitstempel für digitale Signaturen

  • Domänenbasierte Überprüfung und Erzwingung der Kennwortkomplexität

  • Erweiterungen für die Verschlüsselungsverstärkung

  • Verbesserungen beim Feature Mit Kennwort verschlüsseln

  • Integritätsprüfung für verschlüsselte Dateien

Office 2010 enthält außerdem verschiedene Sicherheitsverbesserungen, die sich direkt auf die Produktivität der Information Worker auswirken. Verbesserungen bei der Benutzeroberfläche der Statusleiste, Einstellungen für die Benutzeroberfläche des Sicherheitscenters und ein Vertrauensstellungsmodell mit Speicherung der Entscheidungen der Benutzer zu Vertrauensstellungen sind Beispiele für neue Features, durch die Sicherheitsentscheidungen und -aktionen von Information Workern als weniger störend wahrgenommen werden. Außerdem können viele der neuen und erweiterten Sicherheitssteuerelemente über Gruppenrichtlinieneinstellungen verwaltet werden. Dadurch wird die Wartung und Erzwingung der Sicherheitsarchitektur einer Organisation erleichtert.

Inhalt dieses Artikels:

Bedeutung der mehrstufigen Verteidigung

Tief greifende Verteidigung, ein zentraler Grundsatz jeder effektiven Sicherheitsarchitektur, ist eine Sicherheitsstrategie, bei der mehrere überlappende Verteidigungsebenen gegen nicht autorisierte Benutzer und schädlichen Code implementiert werden. In mittleren und großen Organisationen umfassen die Verteidigungsebenen normalerweise Folgendes:

  • Schutz des Umkreisnetzwerks, beispielsweise durch Firewalls und Proxyserver

  • Physische Sicherheitsmaßnahmen, beispielsweise eingeschränkte Rechenzentren und Serverräume

  • Desktopsicherheitstools, beispielsweise persönliche Firewalls, Virenscannerprogramme und Spywareerkennungsprogramme

Mithilfe einer tief greifenden Verteidigungsstrategie kann sichergestellt werden, dass Sicherheitsrisiken mehrere, redundante Sicherheitssteuerelemente gegenübergestellt werden. Wenn beispielsweise ein Wurm die Umkreisfirewall passiert und Zugriff auf das interne Netzwerk erhält, muss der Wurm immer noch das Virenscannerprogramm und die persönliche Firewall passieren, um einen Desktopcomputer zu beschädigen. Ein ähnlicher Mechanismus ist in die Sicherheitsarchitektur von Office 2010 integriert.

Vierstufiger Ansatz

Mithilfe der Sicherheitsarchitektur von Office 2010 können Sie die tief greifende Verteidigungsstrategie über Desktopsicherheitstools hinaus erweitern, indem Sie Gegenmaßnahmen für eine mehrstufige Verteidigung bereitstellen. Wenn diese Gegenmaßnahmen implementiert sind, werden sie wirksam, sobald ein Benutzer eine Datei in einer Office 2010-Anwendung zu öffnen versucht. Die mehrstufige Verteidigung bleibt bestehen, bis die Datei geöffnet ist und bearbeitet werden kann. In der folgenden Abbildung werden die vier Verteidigungsebenen gezeigt, die in die Sicherheitsarchitektur von Office 2010 integriert sind. Außerdem werden einige Gegenmaßnahmen gezeigt, die Sie für die einzelnen Ebenen implementieren können.

Vier Ebenen der Sicherheitsverteidigung

Härten der Angriffsfläche

Mit dieser Verteidigungsebene kann die Angriffsfläche von Office 2010-Anwendungen gehärtet werden. Dazu wird als Gegenmaßnahme die Datenausführungsverhinderung (Data Execution Prevention, DEP) verwendet. Mithilfe der Datenausführungsverhinderung können Pufferüberlaufexploits verhindert werden, indem Dateien identifiziert werden, von denen versucht wird, Code aus einem nur für Daten reservierten Teil des Arbeitsspeichers auszuführen. Die Datenausführungsverhinderung ist in Office 2010 standardmäßig aktiviert. Die Einstellungen für die Datenausführungsverhinderung können Sie im Sicherheitscenter oder über Gruppenrichtlinieneinstellungen verwalten.

Reduzieren der Angriffsfläche

Mit dieser Verteidigungsebene kann die Angriffsfläche von Office 2010-Anwendungen reduziert werden, indem die Dateitypen begrenzt werden, die von Anwendungen geöffnet werden, und das Ausführen bestimmter in Dateien eingebetteter Codearten in Anwendungen verhindert wird. Hierzu werden in Office-Anwendungen die drei folgenden Gegenmaßnahmen verwendet:

  • Office-Dateiüberprüfung: Mit dieser Softwarekomponente werden Dateien auf Formatunterschiede überprüft, und abhängig von der implementierten Einstellung kann das Öffnen einer Datei zur Bearbeitung verhindert werden, wenn das Format nicht gültig ist. Eine Datei, die einen Dateiformatexploit für eine Office 2010-Anwendung enthält, ist ein Beispiel für eine nicht gültige Datei. Die Office-Dateiüberprüfung ist standardmäßig aktiviert und wird primär durch Gruppenrichtlinieneinstellungen verwaltet.

  • Einstellungen für den Zugriffsschutz: Mit diesen Einstellungen, die in 2007 Microsoft Office System eingeführt wurden, um die Angriffsfläche zu reduzieren, können Sie das Öffnen und Speichern bestimmter Dateitypen in Anwendungen verhindern. Außerdem können Sie angeben, was geschehen soll, wenn Sie das Öffnen eines Dateityps zulassen. Sie können beispielsweise angeben, ob ein Dateityp in der geschützten Ansicht geöffnet werden soll und ob das Bearbeiten zulässig ist. Office 2010 enthält verschiedene neue Einstellungen für den Zugriffsschutz. Sie können die Einstellungen für den Zugriffsschutz im Sicherheitscenter und über Gruppenrichtlinieneinstellungen verwalten.

  • Office-ActiveX-Killbit: Mit diesem neuen Office 2010-Feature können Sie die Ausführung bestimmter ActiveX-Steuerelemente in Office 2010-Anwendungen verhindern, ohne die Ausführung dieser Steuerelemente in Microsoft Internet Explorer zu beeinflussen. Das Office-ActiveX-Killbit ist standardmäßig nicht konfiguriert. Sie können diese Gegenmaßnahme jedoch konfigurieren, indem Sie die Registrierung ändern.

Entschärfen von Exploits

Mit dieser Verteidigungsebene können Sie Exploits entschärfen, indem Sie potenziell schädliche Dateien in einer isolierten Sandkastenumgebung öffnen. In dieser Sandkastenumgebung, die als geschützte Ansicht bezeichnet wird, können Benutzer eine Vorschau von Dateien anzeigen, bevor sie die Dateien zum Bearbeiten in einer Anwendung öffnen. Die geschützte Ansicht ist standardmäßig aktiviert. Sie können die geschützte Ansicht jedoch im Sicherheitscenter und über Gruppenrichtlinieneinstellungen deaktivieren und verwalten.

Verbessern der Benutzererfahrung

Mit dieser Verteidigungsebene werden Exploits entschärft, indem die Anzahl der von den Benutzern getroffenen Sicherheitsentscheidungen reduziert wird und den Benutzern das Treffen dieser Entscheidungen erleichtert wird. Beispielsweise werden Dokumente, die als nicht vertrauenswürdig betrachtet werden, automatisch ohne Benutzerfeedback in der geschützten Ansicht geöffnet. Benutzer können diese Dokumente lesen und schließen, ohne Sicherheitsentscheidungen zu treffen. In den meisten Fällen bedeutet dies, dass die Benutzer ihre Arbeit effektiv fertig stellen können, ohne mit Sicherheitshinweisen konfrontiert zu werden. Wenn Benutzer ein Dokument in der geschützten Ansicht bearbeiten möchten, können sie eine Option auswählen, um das Bearbeiten zuzulassen. Wenn das Bearbeiten zulässig ist, wird das Dokument nicht mehr in der geschützten Ansicht geöffnet. Wenn das Dokument aktive Inhalte wie beispielsweise ActiveX-Steuerelemente und Makros enthält, wird eine Statusleiste angezeigt, auf der der Benutzer gefragt wird, ob die aktiven Inhalte aktiviert werden sollen. Wenn die aktiven Inhalte aktiviert sind, wird dem Benutzer die Statusleiste für aktive Inhalte nicht mehr angezeigt. Sie können die Einstellungen für die Statusleiste und für vertrauenswürdige Dokumente im Sicherheitscenter und über Gruppenrichtlinieneinstellungen konfigurieren.

Erweiterte Härtungsgegenmaßnahmen

Zusätzlich zu den im vorherigen Abschnitt beschriebenen Gegenmaßnahmen enthält Office 2010 verschiedene neue und erweiterte Gegenmaßnahmen für die weitere Härtung der Angriffsfläche. Mithilfe dieser Gegenmaßnahmen kann die Angriffsfläche gehärtet werden, indem die Integrität und Vertraulichkeit von Daten geschützt wird.

Integritätsgegenmaßnahmen

Mithilfe von Integritätseinstellungen können Sie Bedrohungen der Integrität von Geschäftsdaten und -prozessen entschärfen. Böswillige Benutzer greifen die Integrität dieser Ressourcen an, indem sie Dokumente, Präsentationen und Arbeitsblätter beschädigen. Ein böswilliger Benutzer kann beispielsweise die Integrität von Geschäftsdaten oder -prozessen angreifen, indem er eine Datei durch eine ähnliche Datei ersetzt, die beschädigte Daten oder Informationen enthält. Zwei Gegenmaßnahmen - digitale Signaturen und die Integritätsprüfung für verschlüsselte Dateien - wurden verbessert und erweitert, um Sie bei der Entschärfung von Integritätsbedrohungen zu unterstützen.

Verbesserungen bei digitalen Signaturen

In digitalen Signaturen werden jetzt vertrauenswürdige Zeitstempel unterstützt. Dadurch werden Office-Dokumente kompatibel mit dem W3C-Standard XAdES (XML Advanced Electronic Signatures). Mithilfe von vertrauenswürdigen Zeitstempeln kann sichergestellt werden, dass digitale Signaturen auch dann gültig und rechtswirksam bleiben, wenn das zum Signieren des Dokuments verwendete Zertifikat abläuft. Die Unterstützung für vertrauenswürdige Zeitstempel steht nur in Microsoft Excel 2010, Microsoft Access 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 zur Verfügung. Wenn Sie dieses Feature nutzen möchten, müssen Sie eine Zeitstempelautorität verwenden.

Neben der Unterstützung für Zeitstempel enthält Office 2010 verschiedene Verbesserungen der Benutzeroberfläche, mit denen Benutzern das Verwalten und Implementieren digitaler Signaturen erleichtert wird. Sie können vertrauenswürdige Zeitstempel auch über verschiedene neue Gruppenrichtlinieneinstellungen konfigurieren und verwalten.

Integritätsprüfung für verschlüsselte Dateien

Administratoren können jetzt entscheiden, ob ein Hash-Nachrichtenauthentifizierungscode (Hash-Based Message Authentication Code, HMAC) implementiert werden soll, wenn eine Datei verschlüsselt wird. Auf diese Weise kann festgestellt werden, ob eine Datei manipuliert wurde. Der HMAC ist vollständig kompatibel mit CNG (Windows Cryptography API: Next Generation), sodass Administratoren den zum Generieren des HMAC verwendeten Kryptografieanbieter, den Hash und den Kontext konfigurieren können. Diese Parameter können über Gruppenrichtlinieneinstellungen konfiguriert werden.

Vertraulichkeitsgegenmaßnahmen

Mithilfe von Vertraulichkeitseinstellungen können Sie Bedrohungen für Informationen entschärfen, die weder öffentlich noch privat offen gelegt werden sollen, beispielsweise E-Mail-Korrespondenz, Informationen zur Planung von Projekten, Entwurfsspezifikationen, finanzielle Informationen, Kundendaten sowie persönliche und private Informationen. Verschiedene Gegenmaßnahmen wurden verbessert und erweitert, um die Entschärfung von Vertraulichkeitsbedrohungen zu erleichtern.

Erweiterungen bei der Kryptografie

Verschiedene Office 2010-Anwendungen sind jetzt kryptografisch flexibel und unterstützen CNG. Das heißt, Administratoren können zum Verschlüsseln und Signieren von Dokumenten einen beliebigen kryptografischen Algorithmus angeben. Außerdem wird in verschiedenen Office 2010-Anwendungen jetzt Suite B-Kryptografie unterstützt.

Verbesserungen beim Verschlüsseln mit Kennwort

Das Feature Verschlüsseln mit Kennwort entspricht jetzt den Anforderungen von ISO/IEC 29500 und ISO/IEC 10118-3:2004. Außerdem ist das Feature interoperabel zwischen Office 2010 und 2007 Office System mit Service Pack 2 (SP2), sofern von den Hostbetriebssystemen die gleichen Kryptografieanbieter unterstützt werden. Darüber hinaus enthält Office 2010 verschiedene Änderungen an der Benutzeroberfläche, durch die das Feature Verschlüsseln mit Kennwort für Benutzer verständlicher und leichter zu implementieren wird.

Überprüfung und Erzwingung der Kennwortkomplexität

Die mit dem Feature Verschlüsseln mit Kennwort verwendeten Kennwörter können jetzt auf Länge und Komplexität überprüft und durch domänenbasierte Kennwortrichtlinien erzwungen werden. Dies gilt nur für Kennwörter, die mit dem Feature Verschlüsseln mit Kennwort erstellt wurden. Sie können verschiedene neue Gruppenrichtlinieneinstellungen verwenden, um die Überprüfung und Erzwingung der Kennwortkomplexität zu verwalten.

Erweiterungen bei der Verschlüsselung

Der Verschlüsselungsmechanismus wurde erweitert, sodass sichergestellt werden kann, dass der Verschlüsselungs- bzw. Entschlüsselungsschlüssel nie als Nur-Text in einer Datei gespeichert wird. Im Allgemeinen sind diese Verschlüsselungserweiterungen für Benutzer und Administratoren transparent.

Unterstützung der Benutzer bei besseren Sicherheitsentscheidungen

Einer der Vorteile einer mehrstufigen Verteidigung besteht darin, dass Sicherheitsangriffe schrittweise abgeschwächt und verlangsamt werden können. Auf diese Weise haben Sie mehr Zeit, Angriffsvektoren zu identifizieren und gegebenenfalls alternative Gegenmaßnahmen bereitzustellen. Ein weiterer Vorteil einer mehrstufigen Verteidigung ist die systeminterne Fähigkeit, die Anzahl der von den Benutzern zu treffenden Sicherheitsentscheidungen zu verringern. In der Standardsicherheitskonfiguration werden die meisten Sicherheitsentscheidungen von Office 2010 und nicht vom Benutzer getroffen. Daher haben Benutzer weniger Gelegenheit, falsche Sicherheitsentscheidungen zu treffen und können produktiver arbeiten.

In der folgenden Abbildung wird eine allgemeine Ansicht der wichtigsten Sicherheitssteuerelemente gezeigt, die implementiert werden, wenn ein Benutzer eine Datei in Excel 2010, PowerPoint 2010 oder Word 2010 öffnet. Sicherheitssteuerelemente, bei denen keine Benutzereingabe erforderlich ist, sind gelb dargestellt, und Sicherheitssteuerelemente, bei denen eine Benutzereingabe erforderlich ist, sind hellblau dargestellt. In der Abbildung wird das Standardverhalten von Office 2010 gezeigt. Sie können das Standardverhalten ändern, damit es den Sicherheitsanforderungen und der Sicherheitsarchitektur der Organisation entspricht. In dieser Abbildung werden nicht alle Sicherheitssteuerelemente gezeigt, die implementiert werden können, beispielsweise Datenausführungsverhinderung, Verschlüsselung oder Verwaltung von Informationsrechten.

Flussdiagramm für Vertrauensentscheidungen

Wie in der vorherigen Abbildung gezeigt müssen Dokumente mehrere Verteidigungsebenen durchlaufen, bevor Benutzer eine Sicherheitsentscheidung treffen müssen. Wenn Benutzer ein Dokument nicht bearbeiten müssen, können sie das Dokument in der geschützten Ansicht lesen und schließen, ohne Sicherheitsentscheidungen zu treffen. Dieser effiziente Workflow wird durch verschiedene wichtige Features ermöglicht.

Verbessertes Vertrauensstellungsmodell: Wenn Benutzer eine Datei zu öffnen versuchen, wird der Vertrauensstatus der Datei von Office 2010 bewertet. Bei vertrauenswürdigen Dateien werden standardmäßig die meisten Sicherheitsüberprüfungen umgangen, und die Dateien werden zum Bearbeiten geöffnet, ohne dass Benutzer Sicherheitsentscheidungen treffen müssen. Nicht vertrauenswürdige Dateien müssen die Sicherheitsüberprüfungen durchlaufen, aus denen sich die mehrstufige Verteidigung zusammensetzt. Dokumente, die als nicht vertrauenswürdig betrachtet werden, werden automatisch ohne Benutzerfeedback in der geschützten Ansicht geöffnet. Wenn Benutzer ein Dokument in der geschützten Ansicht bearbeiten möchten, können sie eine Option auswählen, um das Bearbeiten zuzulassen. Wenn das Bearbeiten zulässig ist, wird das Dokument nicht mehr in der geschützten Ansicht geöffnet. Wenn das Dokument aktive Inhalte wie beispielsweise ActiveX-Steuerelemente und Makros enthält, wird eine Statusleiste angezeigt, auf der der Benutzer gefragt wird, ob die aktiven Inhalte aktiviert werden sollen. Wenn die aktiven Inhalte aktiviert sind, wird dem Benutzer die Statusleiste für aktive Inhalte nicht mehr angezeigt. Sie können in 2007 Office System die Features für vertrauenswürdige Speicherorte und vertrauenswürdige Herausgeber verwenden, um vertrauenswürdige Dateien und vertrauenswürdige Inhalte festzulegen. In Office 2010 können Sie auch ein neues Feature verwenden, das als Vertrauenswürdige Dokumente bezeichnet wird. Mit dem Feature Vertrauenswürdige Dokumente können Benutzer eine Datei nach dem Anzeigen in der geschützten Ansicht als vertrauenswürdig festlegen. Wenn Benutzer eine Datei als vertrauenswürdig festlegen, bleibt die Vertrauensentscheidung für die Datei erhalten und muss beim nächsten Öffnen der Datei nicht erneut getroffen werden.

Cc179050.note(de-de,office.14).gifHinweis:

Bei vertrauenswürdigen Dateien werden die Überprüfung auf Viren und die Überprüfung auf das ActiveX-Killbit nicht umgangen. Wenn eine Datei vertrauenswürdig ist, wird die Datei vom lokalen Virenscannerprogramm überprüft (falls vorhanden), und alle ActiveX-Steuerelemente, für die ein Killbit festgelegt ist, werden deaktiviert.

Transparente Gegenmaßnahmen: Mehrere der neuen Gegenmaßnahmen in Office 2010 sind für den Benutzer nicht sichtbar und erfordern keinen Benutzereingriff. Beispielsweise werden nicht vertrauenswürdige Dateien in Office 2010-Anwendungen auf Dateiformatunterschiede ausgewertet. Dabei wird eine neue Technologie verwendet, die als Office-Dateiüberprüfung bezeichnet wird. Diese Technologie wird autonom ausgeführt, wenn Benutzer eine nicht vertrauenswürdige Datei öffnen. Wenn keine potenziellen Dateiformatunterschiede erkannt werden, ist für die Benutzer nicht erkennbar, dass die Datei mit dieser Technologie überprüft wurde.

Cc179050.note(de-de,office.14).gifHinweis:

In manchen Fällen werden Benutzer von der Office-Dateiüberprüfung gefragt, ob die Informationen zur Dateiüberprüfung an Microsoft gesendet werden dürfen, um die Exploiterkennung des Features zu verbessern. Sie können diese Eingabeaufforderungen verhindern, indem Sie Gruppenrichtlinieneinstellungen konfigurieren.

Sandkastenumgebung für die Vorschau: Nicht vertrauenswürdige Dateien werden in einer Sandkastenumgebung für die Vorschau geöffnet, die als geschützte Ansicht bezeichnet wird. Benutzer können Dateien in dieser Sandkastenumgebung lesen und Inhalte in die Zwischenablage kopieren. Die Dateien können jedoch nicht gedruckt oder bearbeitet werden. In den meisten Fällen ist das Anzeigen einer Vorschau des Dokuments für die Benutzer ausreichend, und die Datei kann ohne Beantwortung von Sicherheitsfragen geschlossen werden. Selbst wenn eine Datei beispielsweise ein nicht vertrauenswürdiges VBA-Makro (Visual Basic for Applications, Visual Basic für Applikationen) enthält, müssen Benutzer das VBA-Makro nicht aktivieren, um in der geschützten Ansicht eine Vorschau des Inhalts anzuzeigen.

In den meisten Fällen stellt die Standardsicherheitskonfiguration in Office 2010 eine geeignete tief greifende Verteidigungslösung dar, die mehrere Verteidigungsebenen enthält, ohne die Benutzerproduktivität zu sehr zu beeinträchtigen. In manchen Organisationen muss die Standardsicherheitskonfiguration jedoch möglicherweise geändert werden, um strengere Sicherheitsanforderungen zu erfüllen oder um die Sicherheit zu reduzieren und den Benutzern mehr Flexibilität zu bieten. Wenn die Organisation beispielsweise hauptsächlich aus erfahrenen Benutzern besteht, die keine Vorschau von Dateien in einer Sandkastenumgebung anzeigen müssen, können Sie die geschützte Ansicht deaktivieren. Dies wird nicht empfohlen (und kann sehr riskant sein), aber Sie können auf diese Weise die Anzahl der von den Benutzern zu treffenden Sicherheitsentscheidungen reduzieren. Entsprechend können Sie, wenn die Organisation eine gesperrte Sicherheitsumgebung benötigt, die Sicherheitseinstellungen so ändern, dass alle nicht vertrauenswürdigen Dokumente in der geschützten Ansicht geöffnet werden müssen und nie außerhalb der geschützten Ansicht angezeigt werden können. Dadurch erreichen Sie zwar mehr Schutz, hindern aber die Benutzer auch am Bearbeiten von Dateien. Ungeachtet der Sicherheitsanforderungen der jeweiligen Organisation können Sie mit den mehrstufigen Gegenmaßnahmen in Office 2010 ein ausgewogenes Verhältnis von Sicherheit und Produktivität erzielen; das heißt, Sie können die Häufigkeit und die Art der von den Benutzern zu treffenden Sicherheitsentscheidungen erhöhen oder verringern, ohne die Sicherheitsarchitektur zu stark zu gefährden.

Volle Kontrolle für den Administrator

In den meisten großen und mittleren Organisationen wird zum Bereitstellen und Verwalten der Sicherheitskonfigurationen ein zentrales Verwaltungstool verwendet, beispielsweise domänenbasierte Gruppenrichtlinieneinstellungen. Mit domänenbasierten Gruppenrichtlinieneinstellungen kann sichergestellt werden, dass die Computer in der Organisation einheitlich konfiguriert sind und dass Sie die Sicherheitskonfiguration erzwingen können - zwei Anforderungen einer effektiven Sicherheitsstrategie. Zu diesem Zweck werden in Office 2010 erweiterte Gruppenrichtlinieneinstellungen bereitgestellt, mit denen Sie die Sicherheitskonfiguration effektiv bereitstellen und verwalten können.

In der folgenden Tabelle werden verschiedene Methoden zum Verwalten der neuen Sicherheitssteuerelemente in Office 2010 aufgeführt. Außerdem wird angegeben, von welchen Anwendungen die neuen Sicherheitsfeatures unterstützt werden.

Sicherheitsfeature Im Sicherheitscenter konfigurierbar? Über Gruppenrichtlinieneinstellungen konfigurierbar? Gilt für welche Anwendungen?

Datenausführungsverhinderung

Ja

Ja

  • Alle Office 2010-Anwendungen

Office-Dateiüberprüfung

Nein

Ja

  • Excel 2010

  • PowerPoint 2010

  • Word 2010

Einstellungen für den Zugriffsschutz

Ja

Ja

  • Excel 2010

  • PowerPoint 2010

  • Word 2010

Office ActiveX-Killbit

Nein

Nein (muss in der Registrierung konfiguriert werden)

  • Microsoft Access 2010

  • Excel 2010

  • PowerPoint 2010

  • Microsoft Visio 2010

  • Word 2010

Geschützte Ansicht

Ja

Ja

  • Excel 2010

  • PowerPoint 2010

  • Word 2010

Vertrauenswürdige Dokumente

Ja

Ja

  • Access 2010

  • Excel 2010

  • PowerPoint 2010

  • Visio 2010

  • Word 2010

Einstellungen für die Verschlüsselung (kryptografische Flexibilität)

Nein

Ja

  • Access 2010

  • Excel 2010

  • InfoPath 2010

  • OneNote 2010

  • PowerPoint 2010

  • Word 2010

Zeitstempel für digitale Signaturen

Nein

Ja

  • Excel 2010

  • InfoPath 2010

  • PowerPoint 2010

  • Word 2010

Integritätsprüfung für verschlüsselte Dateien

Nein

Ja

  • Excel 2010

  • PowerPoint 2010

  • Word 2010

Kennwortkomplexität und Erzwingung

Nein

Ja

  • Excel 2010

  • PowerPoint 2010

  • Word 2010

Migrieren von Sicherheits- und Datenschutzeinstellungen aus Office 2003

Office 2010 enthält viele Sicherheitsfeatures, mit denen Sie Dokumente schützen und die Sicherheit von Desktops verbessern können. Einige dieser Sicherheitsfeatures wurden in 2007 Office System eingeführt und in Office 2010 erweitert. Andere Sicherheitsfeatures sind neu in Office 2010. Wenn Sie von Microsoft Office 2003 oder einer früheren Version von Office zu Office 2010 migrieren, sollten Sie wissen, wann die verschiedenen Sicherheits- und Datenschutzfeatures von Office 2010 eingeführt wurden.

In der folgenden Tabelle werden die wichtigsten Sicherheits- und Datenschutzfeatures aufgeführt, die in 2007 Office System und Office 2010 hinzugefügt oder erweitert wurden.

Sicherheitsfeature Beschreibung Featurestatus in 2007 Office System Featurestatus in Office 2010 Weitere Informationen finden Sie unter:

Sicherheitscenter

Eine zentrale Konsole auf der Benutzeroberfläche, mit deren Hilfe Benutzer Sicherheitseinstellungen und Datenschutzoptionen anzeigen und konfigurieren können.

Eingeführt in 2007 Office System

Erweiterungen und erweiterte Einstellungen in Office 2010

Sicherheit für Office 2010 (Übersicht)

Meldungsleiste

Ein Benutzeroberflächenelement, über das Benutzer beim Öffnen eines Dokuments mit potenziell schädlichem Inhalt benachrichtigt und gewarnt werden.

Eingeführt in 2007 Office System

Erweiterte Benutzeroberfläche der Statusleiste in Office 2010

Sicherheit in Microsoft Office 2010

Vertrauenswürdige Speicherorte

Ein Sicherheitsfeature, mit dem Sie zwischen sicheren und nicht sicheren Dokumenten unterscheiden können.

Eingeführt in 2007 Office System

Keine wesentlichen Änderungen in Office 2010

Planen von Einstellungen für vertrauenswürdige Speicherorte für Office 2010

Einstellungen für den Zugriffsschutz

Sicherheitseinstellungen, mit denen Sie verhindern können, dass Benutzer bestimmte Dateiarten öffnen oder speichern.

Eingeführt in 2007 Office System

Erweiterungen und erweiterte Einstellungen in Office 2010

Planen von Einstellungen für den Zugriffsschutz für Office 2010

Dokumentprüfung

Ein Datenschutztool, mit dem Benutzer persönliche und versteckte Informationen aus einem Dokument entfernen können.

Eingeführt in 2007 Office System

Erweiterte Benutzeroberfläche in Office 2010

Planen von Datenschutzoptionen für Office 2010

Globale und anwendungsspezifische Einstellungen für ActiveX-Steuerelemente

Ermöglicht das Deaktivieren aller ActiveX-Steuerelemente, das Konfigurieren der Initialisierung von ActiveX-Steuerelementen und das Konfigurieren von Eingabeaufforderungen für ActiveX-Steuerelemente.

Eingeführt in 2007 Office System

Keine wesentlichen Funktionsänderungen in Office 2010

Planen von Sicherheitseinstellungen für ActiveX-Steuerelemente für Office 2010

Erweiterte globale und anwendungsspezifische Einstellungen für VBA-Makros

Ermöglicht das Deaktivieren von VBA und das Konfigurieren von Einstellungen für Makrowarnungen.

Eingeführt in 2007 Office System

Keine wesentlichen Funktionsänderungen in Office 2010

Planen von Sicherheitseinstellungen für VBA-Makros für Office 2010

Anwendungsspezifische Einstellungen für Add-Ins

Sie können Add-Ins deaktivieren, festlegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen, und Add-In-Warnungen konfigurieren.

Eingeführt in 2007 Office System

Keine wesentlichen Funktionsänderungen in Office 2010

Planen von Sicherheitseinstellungen für Add-Ins für Office 2010

Datenausführungsverhinderung (Data Execution Prevention, DEP)

Eine Hardware- und Softwaretechnologie, mit der die Angriffsfläche gehärtet werden kann, indem Viren und Würmer verhindert werden, die Sicherheitslücken im Zusammenhang mit Pufferüberlaufen ausnutzen.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Datenausführungsverhinderung in Office 2010

Office-Dateiüberprüfung

Eine Gegenmaßnahme, bei der Dateien auf Formatunterschiede überprüft werden und das Öffnen von Dateien zur Bearbeitung verhindert wird, wenn das Format nicht gültig ist.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Planen von Einstellungen für die Office-Dateiüberprüfung für Office 2010

Office ActiveX-Killbit

Ein Office-Feature, mit dessen Hilfe Administratoren die Ausführung bestimmter ActiveX-Steuerelemente in Office-Anwendungen verhindern können.

Verfügbar in 2007 Office System-Anwendungen als Internet Explorer ActiveX-Killbit

Eingeführt in Office 2010 als Office ActiveX-Killbit

Planen von Sicherheitseinstellungen für ActiveX-Steuerelemente für Office 2010

Planen der COM-Objektkategorisierung für Office 2010

So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer

Geschützte Ansicht

Ein Office-Feature, mit dessen Hilfe Angriffe entschärft werden können, indem Benutzern das Anzeigen einer Vorschau für nicht vertrauenswürdige oder potenziell schädliche Dateien in einer Sandkastenumgebung ermöglicht wird.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Planen von Einstellungen für die geschützte Ansicht für Office 2010

Vertrauenswürdige Dokumente

Ein Sicherheitstool, mit dem Benutzer sichere Dokumente festlegen können.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Vertrauenswürdige Dokumente in Office 2010

Vertrauenswürdige Zeitstempel für digitale Signaturen

Mit diesem Feature können Sie sicherstellen, dass digitale Signaturen auch dann gültig und rechtswirksam bleiben, wenn das zum Signieren des Dokuments verwendete Zertifikat abläuft.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Planen von Einstellungen für digitale Signaturen für Office 2010

Integritätsprüfung für verschlüsselte Dateien

Ermöglicht das Implementieren eines Hash-Nachrichtenauthentifizierungscodes (Hash-Based Message Authentication Code, HMAC), wenn eine Datei verschlüsselt wird.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Planen von Einstellungen für Kryptografie und Verschlüsselung für Office 2010

Überprüfung und Erzwingung der Kennwortkomplexität

Ermöglicht das Überprüfen und Erzwingen der Kennwortlänge und -komplexität mithilfe domänenbasierter Kennwortrichtlinien.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das Office-Anpassungstool

Kryptografische Flexibilität

Ermöglicht das Angeben von kryptografischen Einstellungen für die Verschlüsselung von Dokumenten.

Nicht verfügbar in 2007 Office System-Anwendungen

Eingeführt in Office 2010

Planen von Einstellungen für Kryptografie und Verschlüsselung für Office 2010

Änderungsverlauf

Datum Beschreibung

2012/05/16

Erstveröffentlichung

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft