Für IT-Experten: Planungshandbuch für Microsoft Office 2010 Microsoft Corporation Veröffentlicht: September 2010 Autor: Microsoft Office System and Servers Team ([email protected]) Zusammenfassung Dieser Buch enthält Informationen zur Planung einer Bereitstellung von Microsoft Office 2010. Zielgruppe sind IT-Universalisten, IT-Teams der Organisation, Personal aus dem Helpdesk- und Bereitstellungsteams, IT-Messagingadministratoren, Berater und andere IT-Fachleute. Bei dem Inhalt dieses Buches handelt es sich um eine Kopie von ausgewählten Inhalten der technischen Bibliothek für Office 2010 Resource Kit (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x407) zum Veröffentlichungsdatum. Der aktuelle Inhalt befindet sich in der technischen Bibliothek im Web. 1 Dieses Dokument wird “wie besehen” bereitgestellt. Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der Verwendung. Einige Beispiele sind frei erfunden, soweit nichts anderes angegeben ist. Jede Ähnlichkeit mit der Realität ist rein zufällig. Mit diesem Dokument erhalten Sie keine Rechte an geistigem Eigentum in einem beliebigen MicrosoftProdukt. Sie können dieses Dokument als Kopie für eigene interne Referenzzwecke verwenden. © 2010 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server und Windows Vista sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. 2 Inhalt Abrufen von Hilfe ..................................................................................................................................... 20 Planen der Bereitstellung von Office 2010 .............................................................................................. 21 Übersicht über die Setuparchitektur von Office 2010 .............................................................................. 22 Setupvorgang ....................................................................................................................................... 23 Einrichten der Ereignisabfolge .......................................................................................................... 23 Ausführen von Setup ..................................................................................................................... 24 Überprüfen der Voraussetzungen ................................................................................................. 24 Auslesen von XML-Daten .............................................................................................................. 25 Erstellen der Featurestruktur ......................................................................................................... 27 Erstellen einer lokalen Installationsquelle auf dem Computer des Benutzers .............................. 27 Installieren von Office .................................................................................................................... 28 Anwenden der Anpassungsdatei ................................................................................................... 28 Einspielen von Softwareupdates ................................................................................................... 29 Hinzufügen mehrerer Produkte zum Installationspunkt .................................................................... 29 Interaktives Ausführen von Setup ..................................................................................................... 30 Sprachneutraler Entwurf ....................................................................................................................... 30 Sprachversionen von Office .............................................................................................................. 31 Sprachpakete für Office .................................................................................................................... 32 Optimiertes Anpassungsmodell............................................................................................................ 32 Verwenden des Office-Anpassungstools .......................................................................................... 32 Anpassen einer Neuinstallation ........................................................................................................ 33 Ändern einer vorhandenen Office-Installation .................................................................................. 34 Anpassen von Office mithilfe der Datei "Config.xml" ........................................................................ 34 Verwenden von Setup-Befehlszeilenparametern ............................................................................. 35 Verwenden von Gruppenrichtlinien ................................................................................................... 35 Erforderliche lokale Installationsquelle ............................................................................................. 36 Erstellen einer lokalen Installationsquelle auf den Computern der Benutzer ................................ 37 Separates Bereitstellen der lokalen Installationsquelle ................................................................. 38 Konsolidierter Aktualisierungsvorgang ............................................................................................. 38 Einspielen von Office-Updates im Verlauf von Neuinstallationen ................................................. 39 Aktualisieren vorhandener Office-Installationen ............................................................................ 39 Siehe auch............................................................................................................................................ 40 Planen einer Migrations und Upgradestrategie für Office 2010 .............................................................. 41 Planen eines Upgrades auf Office 2010 .................................................................................................. 42 Upgradevorgang (Übersicht) ................................................................................................................ 42 Vergleich der Upgradeoptionen und Grundlegendes zur Datenmigration ........................................... 43 3 Migrieren von Dokumenten .................................................................................................................. 44 Siehe auch............................................................................................................................................ 45 Migrieren von Registrierungsschlüsseln für Benutzerdaten in Office 2010 ............................................. 46 Einstellungen für Microsoft Office 2003 ............................................................................................... 46 Einstellungen für Microsoft Office 2007 ............................................................................................... 54 Auswählen einer Option für die Bereitstellung von Office 2010 .............................................................. 61 Bereitstellungsoptionen ........................................................................................................................ 61 Netzwerkfreigabe .............................................................................................................................. 61 Gruppenrichtlinien-Startskripts.......................................................................................................... 62 Verwaltete Bereitstellung .................................................................................................................. 62 Anwendungsvirtualisierung ............................................................................................................... 62 Präsentationsvirtualisierung .............................................................................................................. 62 Planen der Desktopkonfigurationen für Office 2010 ................................................................................ 63 Planen einer Bereitstellung von OneNote 2010 ...................................................................................... 65 Planung (Übersicht) .............................................................................................................................. 65 Bewerten der Anforderungen Ihrer Organisation ................................................................................. 66 Systemanforderungen für OneNote 2010 ......................................................................................... 66 Upgrade auf OneNote 2010 .............................................................................................................. 66 Sicherheitsüberlegungen .................................................................................................................. 66 Anforderungen im Hinblick auf Mehrsprachigkeit ............................................................................. 66 Prüfen der Änderungen in OneNote 2010............................................................................................ 67 Lesen der Überlegungen zur Migration ................................................................................................ 67 Planen der Durchführung von OneNote-Upgrades .............................................................................. 67 Upgrade von OneNote 2007 ............................................................................................................. 67 Upgrade von OneNote 2003 ............................................................................................................. 68 Planen des Einsatzes von OneNote Web App..................................................................................... 68 Systemanforderungen für Office Web Apps ..................................................................................... 69 Ressourcen zur Bereitstellung und Verwendung von Office Web Apps .......................................... 70 Überlegungen zur Verwendung von OneNote mit SharePoint-Produkten ........................................... 70 Deaktivieren von "Auschecken erfordern" ........................................................................................ 70 Versionsverwaltung ........................................................................................................................... 71 Gemischte Umgebungen mit Microsoft Office OneNote 2007 .......................................................... 71 Siehe auch............................................................................................................................................ 72 Planen für Outlook 2010 .......................................................................................................................... 73 Übersicht über die Planung von Outlook 2010 ........................................................................................ 74 Ermitteln der Anforderungen einer Organisation ................................................................................. 74 Upgrade oder Erstinstallation............................................................................................................ 74 Migrieren von Daten .......................................................................................................................... 74 Remotebenutzer und Roamingbenutzer ........................................................................................... 75 4 Anforderungen für mehrere Sprachen .............................................................................................. 75 Client- und Messagingserverplattformen .......................................................................................... 75 Auswählen des Zeitpunkts und des Verfahrens für die Installation von Outlook ................................. 76 Anpassen von Outlook-Einstellungen und -Profilen ......................................................................... 76 Konfigurieren von Abonnements und anderen Freigabefeatures ..................................................... 77 Verwenden von Outlook mit Terminaldiensten ................................................................................. 77 Abhängigkeiten von Datenobjekten für die Zusammenarbeit ........................................................... 78 AutoArchivierung ............................................................................................................................... 78 Outlook-Datendateien (PST)............................................................................................................. 79 Aufbewahrungsrichtlinien .................................................................................................................. 79 Überlegungen zu Sicherheit und Datenschutz ..................................................................................... 79 Das Sicherheitscenter für Office ....................................................................................................... 79 Abwehren von Viren und Junk-E-Mail-Nachrichten .......................................................................... 80 Konfigurieren von Kryptografiefeatures ............................................................................................ 81 Einschränken der Berechtigungen für E-Mail-Nachrichten ............................................................... 81 Outlook 2010 und E-Mail-Protokolle und -Server ............................................................................. 81 Durchführen eines Upgrades von einer früheren Version von Outlook ............................................... 82 Durchführen eines Upgrades mit aktiviertem Exchange-Cache-Modus ........................................... 82 Zusätzliche Punkte, die beim Planen eines Upgrades zu berücksichtigen sind .................................. 83 Durchführen eines Upgrades von anderen E-Mail- und Zeitplanungsprogrammen ............................ 83 Siehe auch............................................................................................................................................ 84 Bestimmen des Installationszeitpunkts für Outlook 2010 ........................................................................ 85 Installieren von Outlook zusammen mit Office ..................................................................................... 85 Installieren von Outlook vor Office ....................................................................................................... 85 Vorteile der Installation von Outlook vor Office................................................................................. 86 Nachteile der Installation von Outlook vor Office .............................................................................. 86 Installieren von Outlook nach Office .................................................................................................... 86 Vorteile der Installation von Outlook nach Office .............................................................................. 87 Nachteile der Installation von Outlook nach Office ........................................................................... 87 Gestaffelte Outlook-Bereitstellung ....................................................................................................... 87 Vorteile einer gestaffelten Bereitstellung .......................................................................................... 88 Nachteile einer gestaffelten Bereitstellung ....................................................................................... 88 Siehe auch............................................................................................................................................ 88 Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010 ................................. 89 AutoArchivierung .................................................................................................................................. 90 Visitenkarten ......................................................................................................................................... 91 Visitenkarte ....................................................................................................................................... 92 Registerkarte "Kontakt" ..................................................................................................................... 93 Unterhaltungsansicht ............................................................................................................................ 97 Synchronisierung der globalen Adressliste .......................................................................................... 99 Outlook-Kontaktkorrekturen während der Synchronisierung der globalen Adressliste .................... 99 5 Konfigurieren der GAL-Synchronisierung ....................................................................................... 100 Internetkalender ................................................................................................................................. 102 Sofortsuche ........................................................................................................................................ 104 Navigationsbereich ............................................................................................................................. 106 Outlook Connector für soziale Netzwerke .......................................................................................... 109 Suchordner ......................................................................................................................................... 112 SharePoint Server-Kollegenimport-Add-In ......................................................................................... 114 Siehe auch.......................................................................................................................................... 116 Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 ............................................ 117 Übersicht ............................................................................................................................................ 117 Auswählen zwischen Exchange-Cache-Modus und Onlinemodus .................................................... 118 Gründe für die Verwendung des Exchange-Cache-Modus ............................................................ 118 Gründe für die Verwendung des Onlinemodus............................................................................... 118 Besondere Überlegungen ............................................................................................................... 119 So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook verbessern ........................................................................................................................................................ 120 Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen können ........... 122 Überlegungen zu Synchronisierung, Speicherplatz und Leistung ..................................................... 123 Manuelle Synchronisierung von Exchange-Konten nicht mehr erforderlich ................................... 123 Vorteile des Zugriffs auf das Offlineadressbuch ............................................................................. 124 Empfehlungen zu Offlineordnerdateien (OST-Dateien) .................................................................. 124 Verwalten von Leistungsproblemen ................................................................................................ 125 Verwalten der Outlook-Ordnerfreigabe ........................................................................................... 125 Überlegungen zu Öffentliche Ordner-Favoriten .............................................................................. 126 Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen ................ 126 Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung ............................................. 128 Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 ... 130 Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind ........................................................................................................................................................ 131 Konfiguration des Exchange-Cache-Modus ....................................................................................... 131 Zusätzliche Ressourcen ..................................................................................................................... 133 Exchange-Cache-Modus in einer RDSH-Umgebung (Remote Desktop Session Host, RemotedesktopSitzungshost): Planungsüberlegungen (Whitepaper) ........................................................................ 134 Planen der automatischen Konfiguration von Benutzerkonten in Outlook 2010 ................................... 135 Übersicht ............................................................................................................................................ 135 Verwenden der AutoErmittlung mit DNS ............................................................................................ 136 Einzelheiten zum AutoErmittlung-Protokoll..................................................................................... 137 Statische XML-Datei und Webdienst-XML im Vergleich ................................................................ 137 Lokales Verwenden der AutoErmittlung ......................................................................................... 137 Rangfolge der XML-Einstellungen .................................................................................................. 138 Transaktionszusammenfassung der AutoErmittlung ......................................................................... 138 6 XML-Schema für die AutoErmittlung .................................................................................................. 139 Von Outlook gesendete POST-Anforderung .................................................................................. 139 XML-Antwortschema....................................................................................................................... 139 XML-Beispielantworten ................................................................................................................... 145 Internetdienstanbieter mit POP3- und SMTP-Dienst................................................................... 145 Internetdienstanbieter mit POP3-, IMAP- und SMTP-Diensten und POP3-Voreinstellung für Clients ...................................................................................................................................... 146 XML-Umleitung an einen allgemeinen XML-Dateispeicherort .................................................... 147 Ermittlung allgemeiner Einstellungen ................................................................................................. 148 IMAP-Einstellungen ........................................................................................................................ 149 POP3-Einstellungen ........................................................................................................................ 152 SMTP-Einstellungen ....................................................................................................................... 156 Siehe auch.......................................................................................................................................... 160 Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010 ................................... 161 Planen der Bereitstellung einer Aufbewahrungsrichtlinie ................................................................... 161 Definieren der Aufbewahrungsrichtlinien ........................................................................................ 162 Bestimmen der zu erstellenden Richtlinientypen ............................................................................ 162 Persönliche Tags ......................................................................................................................... 163 Verteilerlisten ............................................................................................................................... 164 Vorlaufphase und Schulung für Aufbewahrungsrichtlinien ............................................................. 164 Informieren der Benutzer über die Aufbewahrungsrichtlinie ........................................................... 166 Benutzer, für die die rechtliche Aufbewahrungspflicht aktiviert ist oder die überprüft werden ....... 166 Wiederherstellen gelöschter Elemente ........................................................................................ 167 Kopie bei Schreibvorgang ........................................................................................................... 168 Verwenden des Anhaltens der Aufbewahrungszeit..................................................................... 168 Verwenden des Anhaltens aufgrund von Rechtsstreitigkeiten .................................................... 168 Planen der Bereitstellung eines persönlichen Archivs ....................................................................... 169 Bestimmen der Archivrichtlinien ..................................................................................................... 169 Informieren der Benutzer über das persönliche Archiv .................................................................. 169 Outlook-Datendateien (PST) in Ihrer Organisation ......................................................................... 170 Siehe auch.......................................................................................................................................... 174 Sicherheits- und Schutzplan in Outlook 2010 ........................................................................................ 175 Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 .............................................. 176 Übersicht ............................................................................................................................................ 176 Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden ............................................ 177 Anpassen von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien ....................................... 178 Spezielle Umgebungen ............................................................................................................... 178 Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 ...................................... 180 Arbeiten mit Outlook-COM-Add-Ins ................................................................................................... 181 Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 ........................................................................................................................................................ 182 7 Anpassen des Verhaltens von ActiveX-Steuerelementen in einmaligen Formularen .................... 182 Anpassen von Sicherheitseinstellungen für benutzerdefinierte Formulare .................................... 183 Anpassen programmgesteuerter Einstellungen in Outlook 2010....................................................... 184 Zusätzliche Einstellungen ................................................................................................................... 186 Siehe auch.......................................................................................................................................... 187 Planen von Anlageneinstellungen in Outlook 2010 ............................................................................... 188 Übersicht ............................................................................................................................................ 188 Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 ......................................... 189 Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 ......................................... 190 Konfigurieren zusätzlicher Einschränkungen für Anlagendateien...................................................... 191 Siehe auch.......................................................................................................................................... 193 Planen der Kryptografie für E-Mail-Messaging in Outlook 2010 ........................................................... 194 Informationen zu kryptografischen Messagingfeatures in Outlook 2010 ........................................... 194 Implementierung von kryptografischem Messaging in Outlook 2010 ............................................. 195 Digitale IDs: Kombination aus öffentlichem und privatem Schlüssel und Zertifikaten .................... 195 Verwalten kryptografischer digitaler IDs ............................................................................................. 196 Speicherorte für digitale IDs............................................................................................................ 196 Bereitstellen von digitalen IDs für andere Personen ...................................................................... 197 Importieren von digitalen IDs .......................................................................................................... 197 Erneuern von Schlüsseln und Zertifikaten ...................................................................................... 198 Sicherheitskennzeichen und signierte Empfangsbestätigungen........................................................ 198 Konfigurieren kryptografischer Einstellungen für Outlook 2010 ......................................................... 199 Konfigurieren zusätzlicher kryptografischer Einstellungen ................................................................ 204 Sicherheitsrichtlinieneinstellungen für allgemeine Kryptografie ..................................................... 204 Siehe auch.......................................................................................................................................... 205 Planen der Einschränkung von Junk-E-Mails in Outlook 2010 ............................................................. 206 Übersicht ............................................................................................................................................ 206 Unterstützte Kontotypen ..................................................................................................................... 207 Unterstützung in Exchange Server .................................................................................................... 207 Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters ......................................................... 208 Bereitstellen von standardmäßigen Junk-E-Mail-Filterlisten .............................................................. 210 Konfigurieren des automatischen Downloads von Bildern ................................................................. 211 Siehe auch.......................................................................................................................................... 212 Plan for spelling checker settings in Office 2010 ................................................................................... 213 Office 2010 general spelling checker settings.................................................................................... 213 InfoPath 2010 spelling checker settings ............................................................................................. 215 OneNote 2010 spelling checker settings ............................................................................................ 216 Outlook 2010 spelling checker settings .............................................................................................. 217 PowerPoint 2010 spelling checker settings ........................................................................................ 218 Publisher 2010 spelling checker settings ........................................................................................... 218 8 Word 2010 spelling checker settings ................................................................................................. 219 Siehe auch.......................................................................................................................................... 220 Planen von SharePoint Workspace 2010 .............................................................................................. 221 Planen der Topologie für SharePoint Workspace 2010 ..................................................................... 221 SharePoint Workspace nur als SharePoint-Client .......................................................................... 224 SharePoint Workspace als Client für Peerzusammenarbeit ........................................................... 225 SharePoint Workspace als SharePoint-Client und Client für die Peerzusammenarbeit ................ 227 Groove Server und SharePoint Workspace als verwaltetes Zusammenarbeitssystem ................. 228 Planen der Netzwerkeinstellungen für SharePoint Workspace 2010 ................................................ 230 Planen der Kapazität .......................................................................................................................... 232 Planen der Sicherheit ......................................................................................................................... 232 Planen der Authentifizierung .............................................................................................................. 233 Planen von alternativen Zugriffszuordnungen .................................................................................... 234 Planen der Leistungsüberwachung und der Einschränkung .............................................................. 234 Planen von Aktionen und Einstellungen für SharePoint-Listen und -Bibliotheken............................. 235 Planen der Suche ............................................................................................................................... 235 Planen der Sicherung und Wiederherstellung von SharePoint Workspace ....................................... 236 Siehe auch.......................................................................................................................................... 237 Planen von Anpassungen und Optionen für Visio 2010 ........................................................................ 238 Anwendungseinstellungen ................................................................................................................. 238 Kataloge "Hintergründe" sowie "Ränder und Titel" ......................................................................... 238 Benutzerdefinierte Designs ......................................................................................................... 239 Diagrammvorlagen ............................................................................................................................. 240 Anpassen von Quick-Shapes ............................................................................................................. 241 Vertrauenswürdige Dokumente .......................................................................................................... 241 SharePoint und das Repository ......................................................................................................... 242 Siehe auch.......................................................................................................................................... 243 Planen der Sicherheit für Office 2010 .................................................................................................... 244 Sicherheit für Office 2010 (Übersicht) ................................................................................................... 246 Bedeutung der mehrstufigen Verteidigung ......................................................................................... 247 Vierstufiger Ansatz .......................................................................................................................... 247 Erweiterte Härtungsgegenmaßnahmen .......................................................................................... 249 Integritätsgegenmaßnahmen....................................................................................................... 249 Vertraulichkeitsgegenmaßnahmen .............................................................................................. 250 Unterstützung der Benutzer bei besseren Sicherheitsentscheidungen ............................................. 251 Volle Kontrolle für den Administrator .................................................................................................. 254 Migrieren von Sicherheits- und Datenschutzeinstellungen aus Office 2003 ...................................... 256 Grundlegendes zu Sicherheitsrisiken und Gegenmaßnahmen für Office 2010 .................................... 261 Sicherheitsrisiken für Informationen ................................................................................................... 261 9 Bedrohungen für Desktopproduktivitätsanwendungen ...................................................................... 262 Bedrohungen durch aktive Inhalte .................................................................................................. 263 Bedrohungen durch nicht autorisierten Zugriff................................................................................ 263 Bedrohungen durch externe Inhalte ............................................................................................... 264 Bedrohungen für Browser ............................................................................................................... 265 Bedrohungen durch Zero-Day-Exploits .......................................................................................... 265 Standardmäßige Gegenmaßnahmen in Office 2010 ......................................................................... 265 Einstellungen für ActiveX-Steuerelemente ..................................................................................... 266 Einstellungen für Add-Ins ................................................................................................................ 267 Einstellungen für Kryptografie und Verschlüsselung ...................................................................... 267 Einstellungen für die Datenausführungsverhinderung .................................................................... 267 Einstellungen für digitale Signaturen .............................................................................................. 267 Einstellungen für externe Inhalte .................................................................................................... 267 Einstellungen für den Zugriffsschutz ............................................................................................... 268 Einstellungen für die Office-Dateiüberprüfung ................................................................................ 268 Einstellungen für die Kennwortkomplexität ..................................................................................... 268 Datenschutzoptionen ...................................................................................................................... 268 Einstellungen für die geschützte Ansicht ........................................................................................ 269 Einstellungen für vertrauenswürdige Dokumente ........................................................................... 269 Einstellungen für vertrauenswürdige Speicherorte ......................................................................... 270 Einstellungen für vertrauenswürdige Herausgeber......................................................................... 270 Einstellungen für VBA-Makros ........................................................................................................ 270 Siehe auch.......................................................................................................................................... 271 Planen von Einstellungen für vertrauenswürdige Speicherorte für Office 2010 .................................... 272 Informationen zum Planen von Einstellungen für vertrauenswürdige Speicherorte .......................... 272 Vertrauenswürdige Speicherorte in Access 2010 ........................................................................... 273 Vertrauenswürdige Speicherorte in Excel 2010.............................................................................. 273 Vertrauenswürdige Speicherorte in PowerPoint 2010 .................................................................... 274 Vertrauenswürdige Speicherorte in Word 2010 .............................................................................. 274 Implementieren von vertrauenswürdigen Speicherorten ................................................................... 274 Bestimmen der Anwendungen, die konfiguriert werden sollen ....................................................... 275 Bestimmen der Ordner, die als vertrauenswürdige Speicherorte festgelegt werden sollen ........... 275 Angeben von vertrauenswürdigen Speicherorten mithilfe von Umgebungsvariablen................. 276 Angeben von Webordnern als vertrauenswürdige Speicherorte ................................................. 277 Ermitteln der Ordnerfreigabe- und Ordnersicherheitseinstellungen ............................................... 277 Ermitteln von Einschränkungen für vertrauenswürdige Speicherorte............................................. 278 Deaktivieren von vertrauenswürdigen Speicherorten ........................................................................ 279 Siehe auch.......................................................................................................................................... 280 Planen von Einstellungen für vertrauenswürdige Herausgeber für Office 2010 ................................... 281 Informationen zum Planen von Einstellungen für vertrauenswürdige Herausgeber .......................... 281 Abrufen von Zertifikaten von bekannten Herausgebern .................................................................... 282 10 Bestimmen, welche Zertifikate der Liste vertrauenswürdiger Herausgeber hinzugefügt werden müssen............................................................................................................................................ 282 Verwandte Einstellungen für vertrauenswürdige Herausgeber.......................................................... 284 Siehe auch.......................................................................................................................................... 284 Planen von Sicherheitseinstellungen für Add-Ins für Office 2010 ......................................................... 285 Informationen zur Planung von Add-In-Einstellungen ........................................................................ 285 Deaktivieren von Add-Ins pro Anwendung ......................................................................................... 286 Festlegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen .......... 286 Deaktivieren von Benachrichtigungen für nicht signierte Add-Ins...................................................... 287 Siehe auch.......................................................................................................................................... 287 Planen von Sicherheitseinstellungen für ActiveX-Steuerelemente für Office 2010............................... 288 Informationen zum Planen von Einstellungen für ActiveX-Steuerelemente ...................................... 288 Deaktivieren von ActiveX-Steuerelementen....................................................................................... 289 Ändern der Initialisierungsmethode für ActiveX-Steuerelemente ...................................................... 291 Verwandte Einstellungen für ActiveX-Steuerelemente ...................................................................... 293 Siehe auch.......................................................................................................................................... 294 Planen von Sicherheitseinstellungen für VBA-Makros für Office 2010 ................................................. 295 Informationen zur Planung von Einstellungen für VBA und VBA-Makros .......................................... 295 Ändern der Sicherheitswarnungseinstellungen für VBA-Makros ....................................................... 296 Deaktivieren von VBA ........................................................................................................................ 297 Ändern des Verhaltens von VBA-Makros in Anwendungen, die programmgesteuert gestartet werden ........................................................................................................................................................ 297 Ändern der Virenscanfunktion für verschlüsselte VBA-Makros ......................................................... 298 Verwandte VBA-Makroeinstellungen ................................................................................................. 299 Siehe auch.......................................................................................................................................... 300 Planen der COM-Objektkategorisierung für Office 2010 ....................................................................... 301 Informationen zur COM-Objektkategorisierung.................................................................................. 301 Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COM-Objektkategorisierung 301 Hinzufügen der COM-Objektkategorisierung in der Registrierung..................................................... 303 Planen von Einstellungen für die geschützte Ansicht für Office 2010 ................................................... 305 Informationen zur Planung von Einstellungen für die geschützte Ansicht ......................................... 305 Standardverhalten der geschützten Ansicht ................................................................................... 306 Ändern des Verhaltens der geschützten Ansicht ............................................................................ 306 Verhindern, dass Dateien in der geschützten Ansicht geöffnet werden ............................................ 307 Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden ............................................. 308 Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden, mithilfe des Zugriffsschutzes ..................................................................................................................................................... 308 Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden, mithilfe von Einstellungen für die Office-Dateiüberprüfung ........................................................................................................ 308 11 Hinzufügen von Dateien zur Liste unsicherer Dateien ....................................................................... 309 Siehe auch.......................................................................................................................................... 309 Planen von Einstellungen für die Office-Dateiüberprüfung für Office 2010 ........................................... 310 Informationen zu Einstellungen für die Office-Dateiüberprüfung ....................................................... 310 Deaktivieren der Office-Dateiüberprüfung .......................................................................................... 312 Ändern des Dokumentverhaltens bei nicht erfolgreicher Dateiüberprüfung ...................................... 312 Deaktivieren von Berichten zur Office-Dateiüberprüfung ................................................................... 313 Siehe auch.......................................................................................................................................... 314 Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das Office-Anpassungstool ....................................................................................................................... 315 Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität .................... 315 Erzwingen der Kennwortlänge und -komplexität ................................................................................ 316 Bestimmen der Anforderungen für die Mindestlänge für Kennwörter............................................. 317 Bestimmen der Regelstufe für Kennwörter ..................................................................................... 317 Bestimmen des Domänentimeoutwerts .......................................................................................... 318 Verwandte Einstellungen für die Kennwortlänge und -komplexität .................................................... 319 Siehe auch.......................................................................................................................................... 319 Planen von Einstellungen für Kryptografie und Verschlüsselung für Office 2010 ................................. 320 Informationen zur Kryptografie und Verschlüsselung in Office 2010 ................................................. 321 Einstellungen für Kryptografie und Verschlüsselung ......................................................................... 321 Kompatibilität mit früheren Versionen von Office ............................................................................... 324 Siehe auch.......................................................................................................................................... 325 Planen von Einstellungen für digitale Signaturen für Office 2010 ......................................................... 326 Was ist eine digitale Signatur? ........................................................................................................... 326 Der Zweck von digitalen Signaturen ............................................................................................... 326 Anforderungen für digitale Signaturen ............................................................................................ 327 Digitale Signaturen in der Geschäftsumgebung ............................................................................. 327 Kompatibilitätsprobleme.................................................................................................................. 328 Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt ................................... 329 Mithilfe einer Unternehmens-PKI erstellte Zertifikate ..................................................................... 329 Gewerbliche Zertifikate ................................................................................................................... 329 Verwenden von digitalen Signaturen ................................................................................................. 330 Zeitstempel für digitale Signaturen ................................................................................................. 331 Konfigurieren von digitalen Signaturen ........................................................................................... 332 Planen von Datenschutzoptionen für Office 2010 ................................................................................. 335 Planung der Datenschutzoptionen ..................................................................................................... 335 Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" ............................................ 336 Konfigurieren von Datenschutzoptionen. ........................................................................................... 337 Verwandte Datenschutzoptionen ....................................................................................................... 338 12 Siehe auch.......................................................................................................................................... 339 Planen von Einstellungen für den Zugriffsschutz für Office 2010.......................................................... 340 Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem Office-Anpassungstool (OAT) ........................................................................................................................................................ 340 Überlegungen zur Planung für die Konfiguration von Einstellungen für den Zugriffsschutz .......... 340 Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) .................................... 341 Vorgehensweise zum Auffinden der Einstellungen ........................................................................ 341 Informationen zur Einstellung "Standardverhalten für Zugriffsschutz festlegen" ............................ 342 Einstellungen für Excel 2010 .......................................................................................................... 343 Einstellungen für PowerPoint 2010 ................................................................................................. 380 Einstellungen für Word 2010........................................................................................................... 391 Siehe auch.......................................................................................................................................... 415 Planen der Verwaltung von Informationsrechten in Office 2010 ........................................................... 417 Übersicht über IRM ............................................................................................................................ 417 Funktionsweise von IRM in Office 2010 ............................................................................................. 418 Verwenden von IRM mit einem RMS-Server .................................................................................. 418 Verwenden von IRM ohne lokalen RMS-Server ............................................................................. 420 Einrichten von IRM für Office 2010 .................................................................................................... 420 Einrichten von RMS-Serverzugriff .................................................................................................. 420 Installieren der Rechteverwaltungsclientsoftware........................................................................... 421 Definieren und Bereitstellen von Berechtigungsrichtlinien ............................................................. 421 Berechtigungsrechte .................................................................................................................... 421 Erweiterte Berechtigungen .......................................................................................................... 423 Bereitstellen von Vorlagen für Benutzerrechterichtlinien ............................................................ 423 Konfigurieren von IRM-Einstellungen für Office 2010 ........................................................................ 424 IRM-Einstellungen für Office 2010 .................................................................................................. 424 IRM-Registrierungsschlüsseloptionen in Office 2010 ..................................................................... 425 Konfigurieren von IRM-Einstellungen für Outlook 2010 ..................................................................... 428 IRM-Einstellungen für Outlook 2010 ............................................................................................... 428 IRM-Registrierungsschlüsseloptionen in Outlook 2010 .................................................................. 429 Siehe auch.......................................................................................................................................... 430 Security articles for end users (Office 2010) ......................................................................................... 431 Overview............................................................................................................................................. 431 New Security Features ....................................................................................................................... 431 Outlook ............................................................................................................................................... 432 Access, Excel, PowerPoint, Visio, and Word ..................................................................................... 432 Access only ........................................................................................................................................ 433 Planen von Gruppenrichtlinien für Office 2010 ...................................................................................... 434 Übersicht über Gruppenrichtlinien für Office 2010 ................................................................................ 435 13 Lokale und Active Directory-basierte Gruppenrichtlinien ................................................................... 435 Gruppenrichtlinienverarbeitung .......................................................................................................... 436 Richtlinienvererbung .................................................................................................................... 437 Synchrone und asynchrone Verarbeitung ................................................................................... 438 Feature zur schnellen Anmeldungsoptimierung .......................................................................... 438 Verarbeitung bei langsamen Verbindungen ................................................................................ 438 Gruppenrichtlinien-Aktualisierungsintervall ................................................................................. 438 Auslösen einer Gruppenrichtlinienaktualisierung ........................................................................ 439 Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien......................... 439 Ändern der Verknüpfungsreihenfolge ............................................................................................. 440 Blockieren der Vererbung ............................................................................................................... 440 Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung ................................................................ 440 Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung ............................................................. 440 Verwenden der Sicherheitsfilterung ................................................................................................ 441 Verwenden der WMI (Windows-Verwaltungsinstrumentation)-Filterung. ....................................... 441 Verwenden der Loopbackverarbeitung ........................................................................................... 442 Administrative Vorlagen ..................................................................................................................... 442 Administrative Vorlagendateien ................................................................................................... 443 Administrative Vorlagendateien für Office 2010 .......................................................................... 444 Echte Richtlinien und Benutzervoreinstellungen ................................................................................ 445 Echte Richtlinien ............................................................................................................................. 445 Voreinstellungen ............................................................................................................................. 446 Gruppenrichtlinien-Verwaltungstools ................................................................................................. 446 Gruppenrichtlinien-Verwaltungskonsole ......................................................................................... 446 Gruppenrichtlinienobjekt-Editor....................................................................................................... 447 Systemanforderungen für die Gruppenrichtlinien-Verwaltungskonsole und den Gruppenrichtlinienobjekt-Editor ................................................................................................... 448 Office-Anpassungstool und Gruppenrichtlinien .................................................................................. 449 Siehe auch.......................................................................................................................................... 449 Planen von Gruppenrichtlinien in Office 2010 ....................................................................................... 450 Planen von Gruppenrichtlinien ........................................................................................................... 450 Definieren von Unternehmenszielen und Sicherheitsanforderungen................................................. 450 Bewerten der aktuellen Umgebung .................................................................................................... 451 Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen ........................................................................................................................................................ 452 Ermitteln des Anwendungsumfangs ................................................................................................... 453 Testen und Staging von Gruppenrichtlinienbereitstellungen ............................................................. 454 Einbinden der Verantwortlichen ......................................................................................................... 454 Siehe auch.......................................................................................................................................... 455 FAQ: Group Policy (Office 2010) ........................................................................................................... 456 Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ............................ 456 14 Q: Where can I find a list of Group Policies that are available for Office 2010? ................................ 456 Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? ................................................................................ 456 Q: What is the difference between .adm, .admx, and .adml administrative template files? .............. 457 Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? ......................................................................... 457 Q: How do I install the Office 2010 Group Policy templates? ............................................................ 457 Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? .......................... 458 Q: How can I use Group Policy to disable commands and menu items? .......................................... 458 Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? .............................................................................................................................................. 459 Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? ................................................................................................................................ 459 Downloadable book: Group Policy for Office 2010 ................................................................................ 461 Plan für die mehrsprachige Bereitstellung von Office 2010 .................................................................. 462 Planen der Installation ........................................................................................................................ 462 Setuplogik für die Sprache der Shellbenutzeroberfläche ............................................................... 463 Planen der Anpassungen ................................................................................................................... 464 Methoden zum Anpassen der Spracheinstellungen ....................................................................... 465 Anzeigen der neuen Spracheinstellungen beim ersten Start ......................................................... 466 Anpassen von sprachspezifischen Einstellungen im Zusammenhang mit dem Benutzergebietsschema .............................................................................................................. 466 Planen der Korrekturhilfen.................................................................................................................. 467 Bestimmen der Methode zum Bereitstellen von Korrekturhilfen ..................................................... 468 Benutzerdefiniertes Setup des Office 2010 Proofing Tools Kit ....................................................... 468 Syntax .......................................................................................................................................... 469 OptionState (Attribute) ................................................................................................................. 469 "Config.xml"-Beispieldatei für Office 2010 Proofing Tools Kit ..................................................... 469 Vorabzwischenspeichern der lokalen Installationsquelle für das Office 2010 Proofing Tools Kit .. 472 Siehe auch.......................................................................................................................................... 472 Planen der Virtualisierung in Office 2010 .............................................................................................. 473 Übersicht über die Virtualisierung zum Bereitstellen von Office 2010 .................................................. 474 Informationen zur Virtualisierung ....................................................................................................... 474 Virtualisierungsarten und -technologien ............................................................................................. 475 Desktop, Präsentation, Anwendung ............................................................................................... 475 Anwendungsvirtualisierung .......................................................................................................... 476 Virtualisierungsübermittlungsmethoden ............................................................................................. 477 Übermittlungsmethoden .................................................................................................................. 477 Virtualisierungsänderungen und -updates ......................................................................................... 479 15 Verbesserungen im Vergleich zu SoftGrid ...................................................................................... 479 Clientarchitektur für die Anwendungsvirtualisierung .......................................................................... 480 Siehe auch.......................................................................................................................................... 481 Methoden zum Bereitstellen von Office 2010 mittels Application Virtualization .................................... 482 Bereitstellungsmethoden .................................................................................................................... 482 Siehe auch.......................................................................................................................................... 482 Application Virtualization-Anwendungspakete....................................................................................... 483 Application Virtualization Sequencer .................................................................................................. 483 Application Virtualization-Pakete ........................................................................................................ 483 Erstellen eines Office 2010-Systempakets ........................................................................................ 484 Erstellen von Anwendungsabhängigkeiten mithilfe von Dynamic Suite Composition ....................... 497 Siehe auch.......................................................................................................................................... 498 Planen der Remotedesktopdienste (Terminaldienste) .......................................................................... 499 Planen der Bereitstellung von Office 2010 in einer Remotedesktopdienste-Umgebung (Terminaldienste) ............................................................................................................................................................ 500 Planen einer Remotedesktopdienste-Umgebung .............................................................................. 500 Bewerten der Lizenzierungsanforderungen .................................................................................... 500 Bewerten der Softwareanforderungen ............................................................................................ 500 Serveranforderungen ...................................................................................................................... 501 Clientanforderungen ....................................................................................................................... 502 Bewerten der Empfehlungen und bewährten Methoden ................................................................ 502 Einzelne Fehlerquelle .................................................................................................................. 502 Konfigurieren des Remotedesktop-Sitzungshostservers ................................................................... 503 Deaktiviert bzw. nicht vorhanden .................................................................................................... 503 Anpassen der Office 2010-Installation ............................................................................................... 503 Installieren von Office 2010 auf einem Computer mit Remotedesktopdiensten ................................ 504 Manuelle Installation von Office 2010 ............................................................................................. 505 Automatisierte Installation von Office 2010 ................................................................................. 506 Siehe auch.......................................................................................................................................... 507 Setupanpassungen von Office 2010 in Bezug auf Remotedesktopdienste (Terminaldienste) ............. 508 Installation bei der ersten Verwendung .............................................................................................. 508 Bildschirmflackern .............................................................................................................................. 508 "TSAbsent" und "TSDisabled" ............................................................................................................ 508 Siehe auch.......................................................................................................................................... 509 Planen der Barrierefreiheit in Office 2010 ............................................................................................. 510 Erhöhen der Sichtbarkeit von Verletzungen ....................................................................................... 510 Steuern der gemeldeten Merkmale .................................................................................................... 510 Gruppenrichtlinieneinstellungen für Excel 2010 ............................................................................. 511 Gruppenrichtlinieneinstellungen für PowerPoint 2010 .................................................................... 513 16 Gruppenrichtlinieneinstellungen für Word 2010.............................................................................. 517 Siehe auch.......................................................................................................................................... 521 Planen der Volumenaktivierung von Office 2010 .................................................................................. 522 Siehe auch.......................................................................................................................................... 523 Übersicht über die Volumenaktivierung für Office 2010 ........................................................................ 524 Übersicht über die Volumenlizenzierung ............................................................................................ 524 Änderungen an Aktivierungsrichtlinien ........................................................................................... 525 Warum ist die Aktivierung erforderlich? .......................................................................................... 525 Datenschutz .................................................................................................................................... 525 Office-Aktivierungstechnologien ......................................................................................................... 526 Schlüsselverwaltungsdienst (Key Management Service, KMS) ..................................................... 526 KMS-Clients von Office 2010 ...................................................................................................... 527 Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) ..................................................... 527 Volumenlizenz-Product Keys .......................................................................................................... 528 Siehe auch.......................................................................................................................................... 528 Planen der Volumenaktivierung von Office 2010 .................................................................................. 529 Planen einer Bereitstellung ................................................................................................................ 529 Grundlegendes zu Aktivierungsmethoden ......................................................................................... 530 Schlüsselverwaltungsdienst (Key Management Service, KMS) ..................................................... 531 Veröffentlichung des KMS-Diensts .............................................................................................. 532 Clientermittlung des KMS ............................................................................................................ 533 KMS-Aktivierungsschwellenwerte ............................................................................................... 533 Erneuerung der KMS-Aktivierung ................................................................................................ 534 Verwenden von KMS für Computer mit Windows- und Office 2010-Clientprodukten ................. 534 Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) ..................................................... 534 MAK-Architektur .......................................................................................................................... 535 VAMT 2.0 ..................................................................................................................................... 535 Planen einer KMS-Bereitstellung ....................................................................................................... 536 Planen der DNS-Serverkonfiguration ............................................................................................. 536 Aktivieren des KMS-Hosts .............................................................................................................. 537 Vorbereiten von KMS-Clients.......................................................................................................... 537 Aktivieren als Standardbenutzer ..................................................................................................... 537 Planen einer MAK-Aktivierung ........................................................................................................... 537 Keine Unterstützung von authentifizierten Proxyservern ................................................................ 538 Siehe auch.......................................................................................................................................... 538 Planen der unabhängigen MAK-Aktivierung von Office 2010 ............................................................... 539 Übersicht über die unabhängige MAK-Aktivierung ............................................................................ 539 Beispiel: externe Vertriebsniederlassung mit isolierten tragbaren Computern ............................... 539 Beispiel: kleine Organisation mit Desktopcomputern mit Internetverbindung und isolierten tragbaren Computern ................................................................................................................................... 540 17 Planen und Bewerten der Office 2010-Umgebung und -Konfiguration .............................................. 541 Anfordern der Product Keys ............................................................................................................... 542 Schritte der unabhängigen MAK-Aktivierung ..................................................................................... 542 Schritte für die Verwaltung mittels VAMT ........................................................................................... 542 Siehe auch.......................................................................................................................................... 542 Planen der MAK-Proxyaktivierung von Office 2010 .............................................................................. 544 Übersicht über die Proxyaktivierung mit Mehrfachaktivierungsschlüssel .......................................... 544 Beispiel: Mittelgroße Organisation mit Desktopcomputern, die mit dem Internet verbunden sind, und isolierten tragbaren Computern ............................................................................................ 544 Planen und Bewerten der Office 2010-Umgebung und -Konfiguration .............................................. 545 Beziehen der Product Keys ................................................................................................................ 546 Schritte zur Proxyaktivierung mit Mehrfachaktivierungsschlüssel ..................................................... 546 Schritte zur Verwaltung von VAMT .................................................................................................... 547 Siehe auch.......................................................................................................................................... 547 Planen der KMS-Aktivierung von Office 2010 ....................................................................................... 548 Übersicht über die KMS-Aktivierung .................................................................................................. 548 Beispiel: mittlere bis große Organisation mit Desktopcomputern und tragbaren Computern, die mit dem Unternehmensnetzwerk verbunden sind ............................................................................. 548 Planen und Bewerten der Office 2010-Umgebung und -Konfiguration .............................................. 549 Anfordern der Product Keys ............................................................................................................... 550 Installieren von KMS auf dem Hostcomputer ..................................................................................... 550 Schritte der KMS-Aktivierung ............................................................................................................. 550 Schritte für die Verwaltung mittels VAMT ........................................................................................... 550 Siehe auch.......................................................................................................................................... 551 Szenario: Kernnetzwerk - KMS-Aktivierung von Office 2010 ................................................................ 552 Kernnetz mit 50 oder mehr Computern .............................................................................................. 552 Überlegungen ..................................................................................................................................... 552 Siehe auch.......................................................................................................................................... 553 Szenario: Sicheres Netzwerk – KMS- oder MAK-Aktivierung von Office 2010 ..................................... 554 Sicheres Netzwerk ............................................................................................................................. 554 Überlegungen ..................................................................................................................................... 555 Siehe auch.......................................................................................................................................... 555 Szenario: Roaming- oder nicht verbundene Computer - KMS- oder MAK-Aktivierung von Office 2010 ............................................................................................................................................................ 556 Roaming- oder nicht verbundene Netzwerke ..................................................................................... 556 Überlegungen ..................................................................................................................................... 557 Siehe auch.......................................................................................................................................... 558 Szenario: Test- oder Entwicklungslabor - KMS- oder MAK-Aktivierung von Office 2010 ..................... 559 Test- oder Entwicklungslabor-Netzwerk ............................................................................................. 559 18 Überlegungen ..................................................................................................................................... 560 Siehe auch.......................................................................................................................................... 560 FAQ: Volumenaktivierung von Office 2010 ........................................................................................... 561 FAQ zur Volumenaktivierung - Übersicht ........................................................................................... 561 FAQ zum Schlüsselverwaltungsdienst (Key Management Service, KMS) ........................................ 566 FAQ zum Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) ........................................ 570 FAQ zum Tool für die Volumenlizenzverwaltung (Volume Activation Management Tool, VAMT) .... 573 FAQ zu Product Keys ......................................................................................................................... 575 Siehe auch.......................................................................................................................................... 577 19 Abrufen von Hilfe Das Dokument wurde sorgfältig auf Korrektheit überprüft. Der Inhalt ist ebenfalls online verfügbar in der Office System-TechNet-Bibliothek. Falls es zu Unstimmigkeiten kommen sollte, so können Sie nach Update suchen unter: http://technet.microsoft.com/de-de/office/bb267342 Sollten Sie keine Lösung im Onlineinhalt gefunden haben, können Sie eine E-Mail-Nachricht an das Team von Microsoft Office System and Servers Content senden unter: [email protected] Betrifft Ihre Frage Microsoft Office-Produkte und nicht den Inhalt dieses Buches, durchsuchen Sie das Microsoft-Hilfe- und Supportcenter oder die Microsoft Knowledge Base unter: http://support.microsoft.com/?ln=de-de 20 Planen der Bereitstellung von Office 2010 Dieser Abschnitt bietet eine Übersicht über die Setuparchitektur für Office 2010 sowie Informationen zum Planen der Desktopkonfigurationen, der Sicherheit und der Anwendungen einschließlich Microsoft Access 2010, Microsoft Excel 2010 und Microsoft Outlook 2010. Außerdem sind Planungsinformationen für die Migration und für Upgrades von vorherigen Office-Versionen und zum Planen von Virtualisierung und Remotedesktopdiensten enthalten. Inhalt dieses Abschnitts: Artikel Beschreibung Übersicht über die Setuparchitektur von Office 2010 Enthält eine Übersicht über die Setup-Architektur für Office 2010, die Ereignisabfolge beim Setup, den sprachneutralen Entwurf und die Bereitstellung mehrerer Sprachen, Anpassungsmethoden, die erforderliche lokale Installationsquelle und den Updateprozess. Planen einer Migrations und Upgradestrategie für Office 2010 Enthält Informationen zum Planen der Installation von Microsoft Office 2010-Produktfamilie sowie zum Migrieren von Benutzerdaten, z. B. von Einstellungen und Dokumenten von Benutzern und Computern, die in zuvor installierten Versionen von Microsoft Office erstellt wurden. Planen der Desktopkonfigurationen für Office 2010 Enthält Informationen und Richtlinien zu Aspekten, die vor dem Bereitstellen von Office 2010 berücksichtigt werden sollten. Planen der Volumenaktivierung von Office 2010 Bietet eine Übersicht über die MicrosoftVolumenlizenzierung und die OfficeAktivierungstechnologien für Office 2010 und beschreibt die Planung einer Volumenaktivierung. 21 Übersicht über die Setuparchitektur von Office 2010 Die grundlegende Setuparchitektur in Microsoft Office 2010 entspricht der in 2007 Microsoft Office System eingeführten Architektur. Die Setuparchitektur optimiert sämtliche Aspekte der Installation, Anpassung und Verwaltung von Office. Das Setupprogramm dient zur Vereinheitlichung und Verwaltung des gesamten Installationsprozesses. Dies umfasst die Anpassung der Office-Konfiguration der Benutzer, die gleichzeitige Bereitstellung mehrerer Sprachen und das Einspielen von Softwareupdates in neue Installationen. Dieser Artikel enthält eine Übersicht über die Setuparchitektur, die Ereignisabfolge beim Setup, den sprachneutralen Entwurf und die Bereitstellung mehrerer Sprachen, Anpassungsmethoden, die erforderliche lokale Installationsquelle und den Updateprozess. Die Setuparchitektur hilft Administratoren bei der effizienteren Verwaltung der folgenden Bereiche: Bereitstellungsprozess, damit Office in der jeweiligen Umgebung so effizient wie möglich installiert wird. Anpassung von Office, damit die Benutzer auf ihren Computern eine optimale Konfiguration erhalten. Bereitstellung sprachspezifischer Features für Benutzer, die sich in internationalen Niederlassungen befinden. Bereitstellung von Office, damit künftige Wartungsvorgänge, z. B. Softwareupdates, so effizient wie möglich erfolgen. In Versionen von Office vor 2007 Office System war ein einzelnes Office-Produkt wie Microsoft Office Standard in einer einzelnen Windows Installer-Datei (.msi) enthalten. Eine MSI-Datei ist eine relationale Datenbank, die Windows Installer zum Installieren eines Produkts nutzt. Ab 2007 Office System bestehen die Office 2010 -Produkte aus mehreren MSI-Dateien, wobei keine MSI-Datei ein vollständiges Produkt darstellt. Ein sprachneutrales Kernpaket (MSI-Datei) wird zum Bilden eines vollständigen Produkts mit ein oder mehreren sprachspezifischen Paketen kombiniert. Ein OfficeProdukt wie Microsoft Office Professional Plus 2010 besteht aus dem Kernpaket und mindestens einem sprachspezifischen Paket. Setup setzt die einzelnen Pakete zusammen, sorgt für eine reibungslose Installation und führt Anpassungs- und Wartungsarbeiten während und nach der Installation von Office auf den Computern der Benutzer durch. Office 2010 bietet systemeigene 64-Bit-Versionen von Office-Produkten zur Unterstützung von 64-BitProzessoren, die sich zum Standard für Systeme von Servern bis hin zu Desktopcomputern entwickeln. Office 2010 unterstützt auch 32-Bit-Office 2010-Anwendungen, die unter 64-Bit-WindowsBetriebssystemen ausgeführt werden, mithilfe von Windows-32-on-Windows-64 (WOW64). WOW64 ist der x86-Emulator, der die reibungslose Ausführung von 32-Bit-Windows-Anwendungen unter 64-BitWindows zulässt. Office 2010 ermöglicht Benutzern das Verwenden vorhandener Office-Add-Ons anderer Anbieter, die zumeist 32-Bit-basiert sind, da für viele Add-Ons noch keine 64-Bit-Versionen vorhanden sind. Das Bereitstellen von Unterstützung für 32-Bit-Office 2010 unter 64-Bit- 22 Betriebssystemen verhindert das Blockieren von 32-Bit-Add-Ons. Weitere Informationen zu 64-BitEditionen von Office 2010 finden Sie unter 64-Bit-Editionen von Office 2010. Inhalt dieses Artikels: Setupvorgang Sprachneutraler Entwurf Optimiertes Anpassungsmodell Erforderliche lokale Installationsquelle Konsolidierter Aktualisierungsvorgang Setupvorgang Der erste Schritt bei der Installation von Office in einem Unternehmen ist zumeist das Erstellen eines Netzwerkinstallationspunkts, wozu lediglich alle Dateien und Ordner von der Office-Produkt-CD an einen freigegebenen Netzwerkspeicherort kopiert werden müssen. Der Netzwerkinstallationspunkt muss zumindest das sprachneutrale Kernpaket sowie sprachspezifische Ordner für die jeweiligen Sprachen enthalten. Dieser Installationspunkt dient als Ausgangsquelle für alle Benutzer, die Office installieren. Im einfachsten Szenario wird ein Office-Produkt über den Netzwerkinstallationspunkt mit einer Sprachversion und einem einzelnen Satz von Anpassungen für alle Benutzer bereitgestellt. Setup verarbeitet dieses Szenario automatisch. Wenn Sie mehrere Produkte oder Sprachen bereitstellen, können Sie sie demselben Netzwerkinstallationspunkt hinzufügen und exakt angeben, welche Produkte und Sprachen in der Installation enthalten sein sollen. In allen diesen Szenarien führt Setup dieselben Tasks aus, um die gewünschten MSI-Dateisätze zusammenzuführen und die Installation fertig zu stellen. Hinweis: Office 2010 lässt nicht das Erstellen eines administrativen Installationspunks zu, indem Setup mit dem Befehlszeilenparameter /a ausgeführt wird, um komprimierte Quelldateien zu extrahieren, was in Office-Versionen vor 2007 Office System möglich war. Alle Installationen erfolgen nun auf Basis der komprimierten Quelle. In diesem Abschnitt: Einrichten der Ereignisabfolge Hinzufügen mehrerer Produkte zum Installationspunkt Interaktives Ausführen von Setup Einrichten der Ereignisabfolge Die grundlegende Ereignisabfolge beim Setup ist wie folgt und gilt für sämtliche Bereitstellungsszenarien: 1. Setup ausführen 23 2. Voraussetzungen überprüfen 3. XML-Daten auslesen 4. Featurestruktur erstellen 5. Lokale Installationsquelle auf dem Computer des Benutzers erstellen 6. Office installieren 7. Anpassungsdatei anwenden 8. Softwareupdates einspielen Ausführen von Setup Setup.exe ist das Programm, das sämtliche Abläufe beim Installationsvorgang einleitet und sich am Stamm des Netzwerkinstallationspunkts befindet. Für jedes Office-Produkt, das Sie installieren, muss Setup einmal ausgeführt werden. Bei seiner Ausführung durchsucht Setup den Netzwerkinstallationspunkt nach einem zu installierenden Office-Produkt. Wenn der Installationspunkt mehrere Office-Produkte enthält, hat der Benutzer die Möglichkeit, die zu installierenden Produkte auszuwählen. Sie können den Auswahlprozess umgehen und das zu installierende Office-Produkt bestimmen, indem Sie Setup.exe auf die Datei Config.xml in einem Kernproduktordner verweisen. Wenn Sie beispielsweise Microsoft Office Professional Plus 2010 installieren möchten, können Sie die folgende Befehlszeile verwenden: \\Server\Freigabe\Office14ProPlus\setup.exe /config \\Server\Freigabe\Office14ProPlus\Pro.WW\Config.xml Office14ProPlus ist hier der Stamm des Netzwerkinstallationspunkts. In Office-Versionen vor 2007 Office System rief Setup.exe für die Installation von Office Windows Installer (Msiexec.exe) auf. Wenngleich Setup weiterhin Windows Installer verwendet, umgeht Setup das ausführbare Windows Installer-Programm. Office 2010 (oder 2007 Office System) kann nicht über die Msiexec.exe an der Befehlszeile installiert werden. Hinweis: Diese Version von Setup.exe erkennt nur wenige Befehlszeilenparameter. Weitere Informationen finden Sie unter Setupbefehlszeilenoptionen für Office 2010. Überprüfen der Voraussetzungen Nach dem Start überprüft Setup mehrere Installationsvoraussetzungen. Dazu zählen die Mindestvoraussetzungen für das Betriebssystem und administrative Berechtigungen. Für die Installation von Office muss ein Benutzer Administrator auf dem Clientcomputer sein oder ein Programm wie Microsoft Systems Management Server (SMS) oder Microsoft System Center Configuration Manager 2007 zum Ausführen der Installation mit erhöhten Berechtigungen verwenden. Wenn Sie Setup.exe im Ordner x64 ausführen, prüft Setup, ob 32-Bit-Office-Anwendungen installiert sind. Falls ja, zeigt Setup eine Fehlermeldung an, die Benutzer informiert, dass sie zuerst alle 32-Bit- 24 Office-Anwendungen deinstallieren müssen, wenn Sie die Installation der 64-Bit-Edition von Office 2010 fortsetzen möchten. In der Meldung werden die 32-Bit-Office-Anwendungen aufgelistet. Wenn Setup keine 32-Bit-Office-Anwendungen erkennt, wird die 64-Bit-Edition von Office 2010 installiert. Wenn Sie Setup.exe im Ordner x32 ausführen, prüft Setup, ob 64-Bit-Office 2010-Anwendungen installiert sind. Falls Setup 64-Bit-Office 2010-Anwendungen erkennt, wird eine Fehlermeldung eingeblendet und Setup blockiert. Erkennt Setup keine 64-Bit-Office 2010-Anwendungen, wird die 32Bit-Edition von Office 2010 installiert. Weitere Informationen finden Sie unter 64-Bit-Setupvorgang in 64-Bit-Editionen von Office 2010. Hinweis Um Office auf Computern zu installieren, für die Benutzer keine Administratorberechtigungen besitzen, müssen Sie Setup in einem Kontext ausführen, der Administratorberechtigungen bereitstellt. Nachdem Office installiert ist, können Benutzer ohne Administratorberechtigungen alle installierten Features ausführen und Features bei Bedarf installieren. In Organisationen, in denen Benutzer keine Administratorberechtigungen für ihre Computer besitzen, haben Administratoren die folgenden Möglichkeiten, dem Office-Setupprogramm die entsprechenden Berechtigungen bereitzustellen: Auslesen von XML-Daten Setup sammelt Informationen zu jedem Paket am Installationspunkt, erfasst Standardeinstellungen für die Installation und integriert angegebene Anpassungen. Alle diese Informationen werden in Form von XML-Daten aus mehreren Quellen ausgelesen: Die Dateien "Setup.xml" und "Paket.xml" für jedes Paket Jeder Ordner am Installationspunkt (sowohl der Ordner für das sprachneutrale Kernpaket als auch der Ordner für jedes sprachspezifische Paket) enthält die Datei Setup.xml und eine Datei vom Typ Paket.xml (z. B. ProPlusWW.xml für Microsoft Office Professional Plus 2010). Anhand der Informationen in diesen Dateien kann Setup Folgendes: Ein Produkt und die für dieses Produkt verfügbaren Sprachen bestimmen Sprachneutrale und sprachspezifische Elemente zusammenführen, um vollständige Features einzurichten Eine konsolidierte Featurestruktur errichten Die Gruppe von MSI-Dateien erfassen, die für die Installation erforderlich ist Hinweis: Die Dateien Setup.xml und Paket.xml sind signiert und können nicht geändert werden. Werden sie geändert, kann Setup nicht ausgeführt werden. Setupanpassungsdatei Setup bestimmt frühzeitig während des Installationsvorgangs, ob Sie für das Produkt, das installiert wird, eine Setupanpassungsdatei (MSP-Datei) angegeben haben. Eine 25 Setupanpassungsdatei mit der Erweiterung MSP wird erstellt, wenn Administratoren mithilfe des Office-Anpassungstools eine Installation von Office 2010 anpassen. Das Office-Anpassungstool (OAT) ist Teil des Setupprogramms und wird für die meisten Anpassungen empfohlen. Die Anpassungsdatei enthält alle für eine Installation angegebenen Änderungen. Dazu zählen Anpassungen, die den Installationsvorgang steuern. Das OAT ist für Volumenlizenzversionen von Office 2010 verfügbar. Wenn Sie herausfinden möchten, ob es sich bei Ihrer Installation von Office 2010 um eine Volumenlizenzversion handelt, überprüfen Sie, ob auf dem Office 2010-Installationsdatenträger der Ordner Admin vorhanden ist. Falls ja, handelt es sich bei dem Installationsdatenträger um eine Volumenlizenzversion und andernfalls um eine herkömmliche Version. Wenn in der Befehlszeile oder Datei Config.xml keine Anpassungsdatei angegeben ist, durchsucht Setup den standardmäßig im Installationspfad vorhandenen Ordner Updates auf eine spezifische Anpassungsdatei für das zu installierende Produkt. In den meisten Fällen ist dies der empfohlene Speicherort von sowohl einer Setupanpassungsdatei (MSP-Datei) als auch Softwareupdates für alle im Installationspfad vorhandenen Office-Produkte. Wichtig Wenn Sie mehrere Setupanpassungsdateien (MSP-Dateien) bereitstellen möchten, können Sie für eine Erstinstallation nur eine MSP-Anpassungsdatei im Ordner Updates für jedes Office 2010-Produkt, das Sie installieren, platzieren. Nur eine Setupanpassungsdatei (Patch) wird im Ordner Updates für jedes Office 2010-Produkt, das Sie installieren, unterstützt. Die restlichen MSP-Anpassungsdateien für ein Produkt müssen Sie nach Abschluss der OfficeInstallation bereitstellen. Wenn Sie mehrere Office 2010-Produkte bereitstellen, wie z. B. Microsoft Office Professional Plus 2010 und Microsoft Visio Professional 2010, können Sie nur eine MSP-Anpassungsdatei für Office Professional Plus 2010 und eine MSP-Anpassungsdatei für Visio Professional 2010 im Ordner Updates verwenden. Die MSP-Anpassungsdateien, die Sie im Ordner Updates platzieren, werden zuerst bereitgestellt. Sie müssen deshalb alle Setupanpassungen enthalten, die nach der Installation nicht geändert werden können, wie z. B. der Installationsspeicherort. Wenn Sie eine Erstinstallation von Office 2010 bereitstellen und Sie auch Office 2010Softwareupdates, wie z. B. Service Packs und Hotfixes, bereitstellen möchten, können diese im Rahmen der Installation angewendet werden. Die Produktupdates für Office 2010 können im Ordner Updates platziert werden. In Szenarien wie diesem, bei dem der Ordner Updates sowohl eine Setupanpassungsdatei (MSP) als auch Produktupdates enthält, wird nur die Setupanpassungsdatei auf die Erstinstallation angewendet, und die Produktupdates werden nach Abschluss der Installation angewendet. Setup verwendet an die Anpassungsdatei angefügte XML-Daten zum Bestimmen der Installation des Produkts, z. B. im unbeaufsichtigten Modus, oder der in der Featurestruktur anzuzeigenden Features. Einstellungen in einer Anpassungsdatei überschreiben Standardeinstellungen in den Dateien Setup.xml und Paket.xml. 26 Weitere Informationen zu Setupanpassungsdateien finden Sie unter Optimiertes Anpassungsmodell. Weitere Informationen zum Office-Anpassungstool finden Sie unter OfficeAnpassungstool in Office 2010. Datei "Config.xml" Jeder Kernproduktordner enthält die Datei Config.xml, die Setup anweist, das jeweilige Produkt zu installieren. Zur Anpassung des Installationsvorgangs können Sie Config.xml bearbeiten. Sie können beispielsweise Elemente in Config.xml verwenden, um anzugeben, welche Produkte oder Sprachen in die Installation einbezogen werden sollen. Einstellungen in Config.xml haben Vorrang vor Einstellungen in einer Anpassungsdatei und vor Standardeinstellungen in den Dateien Setup.xml und Paket.xml. Weitere Informationen zur Verwendung und Bearbeitung der Datei Config.xml finden Sie unter Datei "Config.xml" in Office 2010. Erstellen der Featurestruktur Setup nutzt die in den XML-Dateien enthaltenen Informationen zum Erstellen einer einzelnen Featurestruktur mit allen verfügbaren Anwendungen und Features im Produkt. Sie können die Featurestruktur anzeigen und mithilfe des Office-Anpassungstools angeben, welche Anwendungen und Features auf den Computern der Benutzer installiert werden sollen. Wenn Sie Benutzer Setup interaktiv ausführen lassen, können sie die Featurestruktur mit Ihren Änderungen auf der Benutzeroberfläche von Setup anzeigen. Weitere Informationen zum Angeben der zu installierenden Office-Features finden Sie unter Konfigurieren des Installationsstatus der Features von Office 2010. Erstellen einer lokalen Installationsquelle auf dem Computer des Benutzers Setup ruft das Programm Office Source Engine (Ose.exe) auf, um auf dem Computer des Benutzers eine erforderliche lokale Installationsquelle zu erstellen. Hierzu kopiert Setup Dateien aus dem Installationspunkt in den Ordner hidden auf dem Computer des Benutzers. Der Standardspeicherort ist \MSOCache\All Users am Stamm des Laufwerks, auf dem Office installiert ist. Später verwendet Setup Windows Installer zum Installieren von Office mithilfe dieser lokalen Installationsquelle. Die lokale Installationsquelle bietet mehrere wichtige Vorzüge: Nach der Installation von Office kann Setup Office-Features mithilfe der lokalen Quelle reparieren, neu installieren oder hinzufügen. Benutzer, die Softwareupdates einspielen, werden mit weitaus geringerer Wahrscheinlichkeit aufgefordert, eine Netzwerk- oder CD-Quelle anzugeben, da eine Installationsquelle lokal verfügbar ist. Sie können die lokale Installationsquelle im Vorfeld bereitstellen und die Installation von Office auf den Computern der Benutzer später auslösen, um die Netzwerklast zu verringern. Bei diesem Szenario können Sie Setup sogar über die lokale Installationsquelle ausführen. Dadurch können Benutzer die Office-Installation ohne Verbindung mit dem Netzwerk abschließen. 27 Weitere Informationen zur lokalen Installationsquelle finden Sie unter Erforderliche lokale Installationsquelle. Installieren von Office Nach Start der Installation überprüft Setup den benötigten Datenträgerspeicher und Featureabhängigkeiten und ruft anschließend Windows Installer auf, um die ordnungsgemäßen Paketsätze (MSI-Dateien) mithilfe der lokalen Installationsquelle auf dem Computer des Benutzers zu installieren. Setup nutzt die zuvor beschriebenen XML-Daten, um die benötigten MSI-Dateisätze zu bestimmen. Die von Setup während der Installation eingeblendete Statusleiste berücksichtigt den gesamten Installationsvorgang, also auch das Übernehmen von Anpassungen und Einspielen von Softwareupdates aus dem Ordner Updates . Hinweis: Wenngleich Windows Installer von Setup zum Installieren von Office verwendet wird, können die einzelnen MSI-Dateien nicht unabhängig von Setup vom Windows Installer installiert werden. Anwenden der Anpassungsdatei Während des Installationsvorgangs wendet Setup die Anpassungsdatei auf die Konfiguration des Benutzers an. Das Ergebnis ähnelt den Auswirkungen des Anwendens eines Windows InstallerTransformationspakets (MST-Datei) in früheren Office-Versionen, d. h. Ihre Anpassungen werden zur Standardkonfiguration für Benutzer. Zusätzlich zu den XML-Daten, die zur Anpassung des Installationsvorgangs dienen, kann die Anpassungsdatei Standardbenutzereinstellungen, Installationszustände von Features, Microsoft Outlook-Profile und andere Änderungen an der Konfiguration des Benutzers enthalten. Anpassungsdateien sind produktspezifisch. Es werden nur die Dateien übernommen, die für das installierte Produkt relevant sind. Hinweis: Wenn Sie mehrere Setupanpassungspatches (MSP-Dateien) bereitstellen möchten, können Sie für eine Erstinstallation nur eine Setupanpassungsdatei im Ordner Updates für jedes Office 2010-Produkt platzieren. Die restlichen Anpassungsdateien müssen Sie nach Abschluss der Office-Installation bereitstellen. Wie bereits erwähnt, wird nur ein Anpassungspatch pro Produkt im Ordner Updates unterstützt. Die Anpassungsdatei, die Sie im Ordner Updates platzieren, wird zuerst bereitgestellt und muss deshalb alle Setupanpassungen enthalten, die nach der Installation nicht geändert werden können, wie z. B. der Installationsspeicherort. Wenn Sie für verschiedene Benutzergruppen eindeutige Konfigurationen erstellen möchten, sollten Sie die Anpassungsdateien an einem anderen Speicherort speichern und dann den Parameter /adminfile an der Befehlszeile von Setup zum Auswählen der gewünschten Datei angeben. Beispiel: \\Server\Freigabe\Office14\setup.exe /adminfile \\Server\Freigabe\Office14\MyUpdates\Engineering.msp 28 wobei Office14 das Stammverzeichnis des Netzwerkinstallationspunkts ist. Hinweis: Wenn Sie die lokale Installationsquelle vorab zwischenspeichern, kopiert Setup den Ordner Updates aus dem Netzwerkinstallationspunkt in die lokale Installationsquelle. Dadurch können Ihre Anpassungen in Installationsszenarien ohne Netzwerkverbindung einbezogen werden. Dies ist das einzige Mal, dass Setup die Anpassungsdatei vor der Installation auf dem lokalen Computer zwischenspeichert. Weitere Informationen finden Sie unter Vorabzwischenspeichern der lokalen Installationsquelle für Office 2010. Einspielen von Softwareupdates Zum Abschluss des Installationsvorgangs untersucht Setup den Ordner Updates am Installationspunkt auf Softwareupdates (MSP-Dateien). Im Gegensatz zu Setupanpassungsdateien, die Sie mit dem Office-Anpassungstool erstellen, werden Softwareupdates von Microsoft zum Optimieren des Produkts verteilt. Wenn Sie Benutzern Office und auch verschiedene Softwareupdates bereitstellen müssen, kann Setup die Updates während des anfänglichen Installationsvorgangs einspielen. Dieser Schritt wird bei der Ermittlung des benötigten Speicherplatzes und von den Statusleistenanzeigern berücksichtigt. Aus Sicht des Benutzers erfolgt der gesamte Vorgang im Rahmen eines einzigen Ereignisses. Bei diesem Modell wird der ursprüngliche Installationspunkt beibehalten, wobei Sie weiter die Möglichkeit haben, neuen Benutzern die aktuellste Version des Produkts zur Verfügung zu stellen. Hinweis: Der Ordner Updates dient nur für Erstinstallationen oder neue Installationen von Office 2010. Dieser Ordner kann nur einen einzigen Setupanpassungspatch (MSP) und mehrere Service Packs und Hotfixes ausschließlich im MSP-Format enthalten. Weitere Informationen zum Softwareupdateprozess finden Sie unter Konsolidierter Aktualisierungsvorgang. Hinzufügen mehrerer Produkte zum Installationspunkt Sofern der Netzwerkinstallationspunkt mehrere Office 2010-Produkte enthält, durchsucht Setup alle Ordner und Unterordner nach den Dateien Config.xml und Setup.xml und fordert den Benutzer anschließend auf, ein zu installierendes Produkt auszuwählen. Wenn Sie mehrere Office-Produkte installieren, ist es effizienter, alle Produkte am selben Installationspunkt zu speichern und Setup so anzupassen, dass ein bestimmtes Office-Produkt auf den Computern der Benutzer installiert wird. Hinweis: Wenn Sie mehrere Office-Produkte an denselben Installationspunkt kopieren, werden Sie ggf. aufgefordert, gemeinsame Setupdateien zu überschreiben. Da diese Dateien in allen Office 2010-Produkten vorhanden sind, müssen Sie mehrfach vorhandene Ordner nicht erneut 29 kopieren. Diese effiziente Konzeption sorgt für Speicherplatzeinsparungen und Konsistenz, wenn Sie Netzwerkinstallationspunkte erstellen und replizieren. Interaktives Ausführen von Setup Sie können sich für eine unbeaufsichtigte Installation entscheiden, bei der die Benutzer vom Vorgang wenig oder nichts merken. Wenn Sie Benutzern allerdings die Benutzeroberfläche von Setup anzeigen, wirken sich Ihre festgelegten Optionen auf mehrere Aspekte des Verhaltens von Setup aus. Beispiel: Wenn am Installationspunkt mehrere Office-Produkte verfügbar sind und ein Benutzer Setup.exe ohne Befehlszeilenparameter ausführt, zeigt Setup eine Liste mit Produkten an, die installiert werden können. Wenn am Installationspunkt mehrere Sprachen verfügbar sind, passt Setup standardmäßig die Sprache von Office dem Windows-Gebietsschema auf dem Computer des Benutzers an. Wenn ein Benutzer hingegen die Installationsoption Anpassen wählt, bietet die Registerkarte Sprachen auf der Benutzeroberfläche von Setup dem Benutzer eine Übersicht der Sprachen, die am Netzwerkinstallationspunkt verfügbar sind. Wenn Sie einen Product Key eingeben und die Microsoft-Lizenzbedingungen in der Anpassungsdatei oder Datei Config.xml akzeptieren, werden diese Setupbildschirme dem Benutzer im Verlauf von Setup nicht angezeigt. Wenn Sie zum Ausblenden und Sperren bestimmter Features eine Anpassungsdatei verwenden, werden diese Features nicht in der Featurestruktur angezeigt. Weitere Informationen zum Anpassen von Anzeigeeinstellungen finden Sie unter Anpassen von Setup vor der Installation von Office 2010. Sprachneutraler Entwurf In Office 2010 (und 2007 Office System) ist ein Office-Produkt wie Office Professional Plus 2010 wie folgt aufgebaut: Sprachneutrale Elemente sind in einem Kernpaket (MSI-Datei) enthalten. Sprachspezifische Elemente sind anwendungsabhängig in getrennten Paketen enthalten. Diese Dateiorganisation vereinfacht internationale Bereitstellungen. Die einfachste Installation eines Office-Produkts umfasst das Kernpaket und ein Sprachpaket. Das Hinzufügen weiterer Sprachen erfolgt so einfach wie das Kopieren zusätzlicher SLPs (Single Language Packs) zum Netzwerkinstallationspunkt, und alle Sprachpakete arbeiten auf dieselbe Weise mit dem Kernprodukt zusammen. Alle Sprachversionen von Office, auch die englischsprachige, werden identisch bereitgestellt. Setup kombiniert in einem reibungslosen Installationsvorgang das sprachneutrale Kernpaket mit den sprachspezifischen Paketen. Wichtig: 30 Die aktuelle Version von Office 2010 bietet zur Zeit Sprachpakete in chinesischer, deutscher, englischer, französischer, japanischer, russischer und spanischer Sprache. In späteren Versionen werden weitere Sprachen unterstützt. In diesem Abschnitt: Sprachversionen von Office Sprachpakete für Office Sprachversionen von Office Jedes Office-Produkt muss mindestens ein sprachspezifisches Paket aufweisen. Das Kernpaket (MSIDatei) kann nicht allein bereitgestellt werden. Auf der Office-Produkt-CD und am Netzwerkinstallationspunkt sind diese Sprachpakete in Ordnern enthalten. Jeder Ordnername enthält ein Sprachkennzeichen im Format xx-yy (z. B. en-us für US-amerikanisches Englisch) zum Bestimmen der Sprache. Außerdem enthält jeder Ordner eine Zusammenstellung von Installationsdateien. Das Produkt Office Professional Plus 2010 ist beispielsweise auf die Dateien in diesen Ordnern verteilt. Nicht sprachspezifische Elemente wie Winword.exe (die ausführbare Datei für Microsoft Word 2010) befinden sich im Kernpaket ProPlus.WW. Andere Elemente, z. B. die Hilfe und Benutzeroberfläche von Word 2010 sind im entsprechenden Sprachpaket für Word oder gemeinsam genutzte Office-Features enthalten. Sowohl sprachneutrale als auch sprachspezifische Elemente sind erforderlich, um vollständige Features einzurichten. Winword.exe selbst stellt keine Word-Anwendung dar, die verwendet werden kann. Gleichsam stellt die MSI-Datei von Office Professional Plus 2010 im Ordner ProPlus.WW kein vollständiges Office-Produkt dar. Setup setzt alle diese Komponenten zu einem Gesamtprodukt zusammen. Die Dateien Paket.xml und Setup.xml in jedem Ordner enthalten Informationen, mit deren Hilfe Setup vollständige Features zusammensetzt, eine konsolidierte Featurestruktur erstellt und den ordnungsgemäßen MSI-Dateisatz für die Installation zusammenstellt. Nach Erfassung der XML-Daten und Zusammenführung der erforderlichen MSI-Dateien installiert Setup Office über Windows Installer auf dem Computer des Benutzers. Aus Sicht des Benutzers erfolgt dieser Vorgang automatisch und reibungslos. Sie können eine einzelne Anwendung in Office 2010 bereitstellen, indem Sie den sprachspezifischen Ordner mit der speziellen MSI-Datei (z. B. den Ordner Word.en-us) abtrennen. Sie können jedoch nur bestimmen, welche Anwendungen und Features auf den Computern der Benutzer installiert sind, indem Sie die Installation anpassen. Hinweis: Keine der MSI-Dateien an einem Office-Installationspunkt kann mithilfe von Windows Installer oder einer anderen Methode eigenständig installiert werden. Ferner kann keine der digital signierten XML-Dateien (Setup.xml und Paket.xml) bearbeitet oder geändert werden. In Office 2010 muss Setup die Dateien und Installationsinformationen zusammenführen, um den Installationsvorgang ausführen zu können. 31 Sprachpakete für Office Sprachspezifische Pakete werden in zwei Kontexten genutzt: in der Sprachversion eines OfficeProdukts und im Single Language Pack (SLP) der jeweiligen Sprache. Die deutsche Version von Office Professional Plus 2010 umfasst beispielsweise ein Sprachpaket für jede Anwendung und für gemeinsam genutzte Features in Office Professional Plus 2010. Dieselben Ordner sind im deutschen SLP enthalten, das die sprachspezifischen Ordner für andere Produkte in Office 2010 enthält. Sprachpakete können als getrennte Produkte bereitgestellt oder zum Bereitstellen eines OfficeProdukts in mehreren Sprachen genutzt werden. Für Sprachpakete, die Sie entweder getrennt oder als Teil der Installation eines anderen Produkts bereitstellen, müssen Sie keinen eindeutigen Product Key eingeben. Hinweis: In Office-Versionen vor 2007 Office System fügten Unternehmenskunden Sprachen durch Bereitstellen von MUI-Paketen (Multi-Language User Interface) nach der Installation einer USenglischen Version von Office hinzu. Lokalisierte Versionen, z. B. die japanischen Version von Office Standard Edition, waren nicht mit der Kernversion mit einem japanischen MUI-Paket identisch. Dieser Entwurf wurde in 2007 Office System vereinfacht und verbessert und ist in Office 2010 identisch. Optimiertes Anpassungsmodell In Microsoft Office-Versionen vor 2007 Office System waren mehrere Tools erforderlich, um Setup anzupassen und Office nach der Installation zu verwalten. In 2007 Office System wurde ein einheitliches, optimiertes Modell eingeführt. In Office 2010 können Administratoren (wie in 2007 Office System) Setup zum Installieren, Anpassen und Verwalten von Office nutzen. Zum Erzwingen bestimmter Benutzer- und Gruppeneinstellungen können Administratoren Gruppenrichtlinien verwenden (siehe Verwenden von Gruppenrichtlinien). In diesem Abschnitt: Verwenden des Office-Anpassungstools Anpassen einer Neuinstallation Ändern einer vorhandenen Office-Installation Anpassen von Office mithilfe der Datei "Config.xml" Verwenden von Setup-Befehlszeilenparametern Verwenden von Gruppenrichtlinien Verwenden des Office-Anpassungstools Sie können eine Office-Installation mit dem Office-Anpassungstool (OAT), einer Komponenten von Setup, anpassen, das in den Volumenlizenzversionen von Office 2010 enthalten ist. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin ausführen. Erstellen Sie mit dem OAT eine Setupanpassungsdatei (MSP-Datei), die Sie im Ordner Updates im Netzwerkinstallationspfad ablegen. 32 Wie zuvor erwähnt, wird der Ordner Updates nur für Erstinstallationen oder neue Installationen von Office 2010 verwendet, und im Ordner Updates wird nur ein einziger Anpassungspatch unterstützt . Eine Setupanpassungsdatei ist eine erweiterte Form einer Windows Installer-MSP-Datei. Jede Datei wird für ein bestimmtes Produkt konfiguriert, z. B. Office Professional Plus 2010 oder OneNote 2010. Wenn Sie Setup zum Installieren eines Office-Produkts ausführen, durchsucht Setup den Ordner Updates nach einer Anpassungsdatei, die dem Produkt entspricht, das Sie installieren möchten. Während Setup das Produkt installiert, werden die in dieser Datei enthaltenen Anpassungen angewendet. Zum Konfigurieren von Office für verschiedene Benutzergruppen können Sie mehrere Setupanpassungsdateien erstellen. Wenn Sie Setup ausführen, können Sie die für jede Installation gewünschte Anpassungsdaten über den Setup-Befehlszeilenparameter /adminfile oder mithilfe der Datei Config.xml angeben (siehe Anpassen von Office mithilfe der Datei "Config.xml"). Ausführliche Einzelheiten zum Erstellen einer Setupanpassungsdatei mit dem OAT finden Sie unter Office-Anpassungstool in Office 2010. Anpassen einer Neuinstallation Mithilfe einer Setupanpassungsdatei, die Sie mit dem OAT erstellen, können Sie ändern, wie Setup Office erstmalig auf dem Computer eines Benutzers installiert. Mit dem OAT können Sie Office beispielsweise auf folgende Weisen anpassen: Setup ohne Interaktion mit dem Benutzer (d. h. unbeaufsichtigt) ausführen lassen Den Product Key vordefinieren und die Microsoft-Softwarelizenzbedingungen im Auftrag des Benutzers akzeptieren Angeben, wo Office-Dateien auf dem Computer des Benutzers installiert werden sollen Auswählen, ob frühere Versionen von Office vor der Installation von Office 2010 entfernt werden sollen Die zu installierenden Office-Features bestimmen Standardwerte für viele Benutzeroptionen angeben, einschließlich Microsoft Outlook-Einstellungen Hinweis: Parallele Installationen der 64-Bit- und 32-Bit-Versionen von Office werden von Office 2010 nicht unterstützt, auch nicht zwischen Anwendungen. Beispielsweise werden parallele Installationen der 32-Bit-Version von 2007 Office System und der 64-Bit-Version von Office 2010 oder für die 64-Bit-Version von Microsoft SharePoint Workspace 2010 und die 32Bit-Version von Microsoft Excel 2010 nicht unterstützt. Es ist nicht möglich, mit den Anpassungstools von Office 2010 parallele Installationen oder Anpassungen von 64-Bit- und 32-Bit-Versionen von Office zu konfigurieren. Beispielsweise können Sie keine benutzerdefinierte parallele Installation mit einem einzelnen Abbild für die 64-Bit-Version von Microsoft Office Professional 2010 und die 32-Bit-Version von Visio 2010 erstellen. Weitere Informationen zur 64-Bit-Version von Office 2010 finden Sie unter 64-Bit-Editionen von Office 2010. 33 Informationen zum Anpassen von Setup finden Sie unter Anpassen von Setup vor der Installation von Office 2010. Ändern einer vorhandenen Office-Installation Wenn Sie eine vorhandene Office-Installation ändern möchten, müssen Sie dasselbe Tool verwenden, mit dem Sie die Originalinstallation angepasst haben. Führen Sie das OAT aus, um die Setupanpassungsdatei zu aktualisieren oder eine neue zu erstellen. Wenden Sie anschließend die Anpassungsdatei wie ein Softwareupdate auf den Computer des Benutzers an, woraufhin die vorhandene Office-Installation des Benutzers mit Ihren Anpassungen aktualisiert wird. Dies bedeutet, dass die Anpassungen, die bei der Installation von Office verfügbar sind, auch bei der Änderung von Office nach der Installation verfügbar sind. Hinweis: Es gibt verschiedene Anpassungen, die Setup nur anwendet, wenn Sie Office erstmalig installieren, z. B. angeben, wo Office auf dem Computer des Benutzers installiert werden soll, den Product Key definieren und frühere Versionen von Office-Anwendungen entfernen. Das OAT ermittelt, welche Anpassungen nur für eine neue Installation gelten. Anpassen von Office mithilfe der Datei "Config.xml" Mithilfe der Datei Config.xml können Sie Änderungen an Ihrer Office-Installation vornehmen. Sie können nahezu dieselben Optionen wie mit dem OAT anpassen, einschließlich einiger weniger, die im OAT nicht verfügbar sind. Die Datei Config.xml sollte zum Ausführen der folgenden Installationsaufgaben verwendet werden: Setup anweisen, die lokale Installationsquelle auf den Computer des Benutzers kopieren, ohne Office zu installieren. Netzwerkinstallationspunkt angeben Auswählen, welches Produkt bzw. welche Sprache installiert werden soll Ändern, wo Setup nach Setupanpassungsdateien und Updates sucht Sehr kurzfristige oder einmalige Anpassungen durchführen, bei denen es sich nicht lohnt, das OAT zum Erstellen einer neuen Anpassungsdatei auszuführen Wenn Sie die Datei Config.xml im selben Ordner wie Setup.exe ablegen, wird diese Datei von Setup gefunden und verwendet. Über den Setup-Befehlszeilenparameter /config können Sie auch den Speicherort der Datei angeben. Hinweis: Wenn Sie sowohl eine Setupanpassungsdatei als auch die Datei Config.xml angeben, haben die Anpassungen, die Sie in Config.xml festlegen, Vorrang vor denselben Anpassungen in der Anpassungsdatei. Eine vollständige Beschreibung des Inhalts und Formats der Datei Config.xml finden Sie unter Datei "Config.xml" in Office 2010. 34 Verwenden von Setup-Befehlszeilenparametern Setup erkennt nur wenige Befehlszeilenparameter in Office 2010, was auch für 2007 Office System gilt. Das OAT ist das primäre Tool zum Konfigurieren von Setupeigenschaften und Angeben anderer Anpassungen. Über Setup.exe-Befehle können Sie die folgenden Aufgaben ausführen: Ausführen des Office-Anpassungstools, um eine Setup-Anpassungsdatei (MSP) zu erstellen. Anwenden der angegebenen Setupanpassungsdatei auf die Installation. Sie können z. B. einen Pfad einer bestimmten Anpassungsdatei (MSP-Datei) oder den Ordner angeben, in dem alle Anpassungsdateien gespeichert sind. Angeben der Datei Config.xml, die vom Setup während der Installation verwendet wird. Ausführen von Setup im Wartungsmodus und Vornehmen von Änderungen an einer vorhandenen Office-Installation. Ausführen von Setup zum Reparieren des angegebenen Produkts auf dem Computer des Benutzers. Ausführen von Setup zum Entfernen des angegebenen Produkts vom Computer des Benutzers. Weitere Informationen zu Setup.exe-Befehlen finden Sie unter Setupbefehlszeilenoptionen für Office 2010. Informationen zu Windows Installer-Eigenschaften, die in früheren Versionen von Office verwendet wurden, und zu Eigenschaften, die bei der Installation von Office 2010 verwendet werden können, finden Sie unter Setup-Eigenschaften in Office 2010. Verwenden von Gruppenrichtlinien Administratoren können mithilfe von Gruppenrichtlinieneinstellungen Office-Konfigurationen auf den Benutzercomputern definieren und warten. Gruppenrichtlinien dienen zum Konfigurieren von Office 2010-Richtlinieneinstellungen in administrativen Vorlagen, die vom Betriebssystem erzwungen werden. In einer Active Directory-Umgebung können Administratoren Richtlinieneinstellungen auf Gruppen von Benutzern und Computern an einem Standort, in einer Domäne oder einer Organisationseinheit anwenden, mit dem/der ein Gruppenrichtlinienobjekt verknüpft ist. Zutreffende Richtlinieneinstellungen werden in die genehmigten Registrierungsschlüsseln für Richtlinien geschrieben, und für diese Einstellungen gelten Einschränkungen durch Zugriffssteuerungslisten, die Änderungen durch Benutzer verhindern, bei denen es sich nicht um Administratoren handelt. Dadurch können Administratoren stark eingeschränkte oder weniger streng verwaltete Konfigurationen einrichten. Administratoren können mithilfe von Richtlinieneinstellungen für Office 2010-Anwendungen die meisten Optionen zum Konfigurieren der Benutzeroberfläche von Office verwalten, so z. B.: Menübefehle sowie die entsprechenden Symbolleistenschaltflächen Tastenkombinationen Die meisten Optionen im Dialogfeld Optionen Hinweis: 35 Die meisten Office 2010-Richtlinieneinstellungen sind auch im OAT (in den OPA-Einstellungen) verfügbar. Zum Konfigurieren der anfänglichen Standardeinstellungen in einer Setupanpassungsdatei (MSP) können Administratoren das OAT verwenden. Benutzer können jedoch nach der Installation die meisten Einstellungen ändern. Mithilfe von Gruppenrichtlinien können Sie bestimmte Konfigurationen erzwingen. Gruppenrichtlinieneinstellungen haben Vorrang vor OAT-Einstellungen. Erforderliche lokale Installationsquelle In Office 2010 erstellt Setup im Rahmen des standardmäßigen Installationsvorgangs auf dem Computer des Benutzers eine lokale Installationsquelle. Setup installiert alle Office 2010-Produkte in zwei Schritten. Zuerst kopiert Setup komprimierte Installationsquelldateien auf den Computer des Benutzers. Anschließend wird Windows Installer von Setup aufgerufen, um die eigentliche Installation aus der lokalen Installationsquelle auszuführen. Nach Abschluss der Installation steht die lokale Installationsquelle weiter für Setupvorgänge zur Verfügung, die einen Zugriff auf eine Originalquelle erfordern. Die lokale Installationsquelle wird bei den Mindestvoraussetzungen für den Speicherplatz berücksichtigt. Hinweis: In Microsoft Office 2003 wurde das Produkt in großen Organisationen normalerweise von einem administrativen Installationspunkt aus installiert. Die Installation von einer lokalen Installationsquelle war optional ebenfalls möglich. In Office 2010 ist die Option einer administrativen Installation nicht mehr vorhanden, und die lokale Installationsquelle ist zwingend erforderlich. Durch die lokale Installationsquelle wird die Verteilung von Softwareupdates effizienter und zuverlässiger, da weder der Netzwerkinstallationspunkt noch die lokale Installationsquelle des Benutzers je direkt aktualisiert wird. Die Installationen von Benutzern bleiben synchron, wenn sie die Clientversion von Softwareupdates einspielen. Es folgen weitere sich ergebende Vorteile, wenn auf dem lokalen Computer stets eine vollständige Installationsquelle zur Verfügung steht: Sie können vor der Installation von Office Benutzern die lokale Installationsquelle bereitstellen. Dadurch wird die Netzwerklast verringert und sichergestellt, dass alle Benutzer das Produkt installieren und exakt zum selben Zeitpunkt mit der Nutzung von Office 2010-Anwendungen beginnen. Benutzer können Wartungsaufgaben erledigen, z. B. das Einspielen von Softwareupdates, ohne zum Einlegen der Office-CD oder Angeben einer Netzwerkquelle aufgefordert zu werden. Mobile Benutzer oder Benutzer mit langsamen oder zeitweilig unterbrochenen Netzwerkverbindungen können Setup ohne Zugriff auf das Netzwerk ausführen, wenn die lokale Installationsquelle vorab installiert wird. Diese Vorteile sind günstig zu bekommen. Wenngleich die lokale Installationsquelle etwas Festplattenspeicher belegt, dauert das Erstellen der lokalen Installationsquelle und Installieren von Office ca. genau so lange wie das Installieren von Office selbst. 36 In diesem Abschnitt: Erstellen einer lokalen Installationsquelle auf den Computern der Benutzer Separates Bereitstellen der lokalen Installationsquelle Erstellen einer lokalen Installationsquelle auf den Computern der Benutzer Wenn Benutzer Office von der CD oder mithilfe eines Netzwerkinstallationspunkts installieren, erstellt Setup die lokale Installationsquelle mit dem Programm Office Source Engine (Ose.exe), mit dem die erforderlichen Installationsdateien auf dem lokalen Computer in den Ordner hidden kopiert werden. Der Standardspeicherort ist \MSOCache\All Users im Stammverzeichnis des Laufwerks, auf dem Office installiert ist. Jedes Paket, das aus einem Office-Produkt besteht, d. h. aus sowohl dem sprachneutralen Kernpaket als auch einem oder mehreren sprachspezifischen Paketen, hat einen eigenen Downloadcode und wird im Unterordner unter MSOCache\All Users zwischengespeichert. Setup speichert stets eine vollständige lokale Installationsquelle zwischen, was alle Dateien umfasst, die zum zu installierenden Produkt gehören. Wenn der Installationspunkt mehrere Sprachen aufweist, speichert Setup nur die Pakete der Sprachen zwischen, die auf dem Computer des Benutzers installiert sind. Sofern zusätzliche Office-Produkte auf dem Computer des Benutzers installiert werden, erfolgt eine Zwischenspeicherung dieser Produkte in derselben lokalen Installationsquelle. Hinweis: Wenn ein Benutzer ein zweites Office-Produkt auf einem anderen Laufwerk installiert, erstellt Setup eine zweite lokale Installationsquelle am Stamm dieses Laufwerks. In diesem Szenario können gemeinsam genutzte Dateien in beiden lokalen Installationsquellen mehrfach vorhanden sein. Dieser Entwurf stellt jedoch sicher, dass jede lokale Installationsquelle vollständig ist und ordnungsgemäß funktioniert. Benutzer können die lokale Installationsquelle nicht versehentlich löschen bzw. auf der Benutzeroberfläche von Setup oder mit dem Windows-Datenträgerbereinigungs-Assistenten entfernen. Wird der Ordner MSOCache gelöscht oder beschädigt, wird dieser Ordner von Setup beim nächsten Mal, wenn eine Quelle erforderlich ist, automatisch neu erstellt oder repariert. Wenn Benutzer über zu wenig Festplattenspeicher verfügen, werden sie aufgefordert, welchen freizugeben. Sie können sich darauf verlassen, dass jeder Benutzer Zugriff auf die Quelle hat, wenn Sie neue Updates oder Anpassungen verteilen. Hinweis: Nach dem Erstellen der lokalen Installationsquelle wird deren Speicherort auf dem Computer des Benutzers festgelegt. Später installierte Office-Produkte werden stets dem vorhandenen Ordner MSOCache\All Users hinzugefügt, es sei denn, der Benutzer hat einen anderen Speicherort angegeben. 37 Separates Bereitstellen der lokalen Installationsquelle Da Setup die Installation von Office anhand der lokalen Installationsquelle durchführt, können Sie die Netzwerklast minimieren, indem Sie die Installationsquelle vorab bereitstellen. Mithilfe Ihrer üblichen Methode zum Ausführen von Setup auf den Computern der Benutzer können Sie die lokale Installationsquelle gleichzeitig an eine Benutzergruppe verteilen. Sobald alle Benutzer über eine vorab zwischengespeicherte Quelle verfügen, können Sie alle Benutzer zur Ausführung von Setup auffordern, damit Office gleichzeitig installiert wird. Durch das Vorabzwischenspeichern können die meisten Installationsaktivitäten auf dem lokalen Computer anstatt über das Netzwerk erfolgen. Weitere Informationen dazu finden Sie unter Vorabzwischenspeichern der lokalen Installationsquelle für Office 2010. Sie können Setup direkt in der lokalen Installationsquelle auf dem lokalen Computer ausführen. Das lokale Ausführen von Setup bedeutet, dass keine Aktivitäten, z. B. das Laden von Setupdateien und Lesen von Metadaten, über das Netzwerk erfolgen. In diesem Szenario müssen Sie den Unterordner in MSOCache\All Users bestimmen, der das Kernprodukt enthält, das Sie installieren möchten. Jeder Unterordner des Kernprodukts enthält eine Kopie des Setupprogramms, und das jeweilige Produkt wird durch Ausführen von Setup im dazugehörigen Ordner installiert. Bei dieser Methode können Benutzer Office ohne Netzwerkverbindung installieren. Weitere Informationen dazu finden Sie unter Ausführen von Setup von der lokalen Installationsquelle zur Installation von Office 2010. Konsolidierter Aktualisierungsvorgang In Office-Versionen vor 2007 Office System mussten diverse Vorgänge erfolgen, um sicherzustellen, dass Clientcomputer die neuesten Office-Softwareupdates erhielten und die Synchronität mit dem administrativen Installationspunkt nicht verloren ging. Sie haben Setup ggf. so konfiguriert, dass Softwareupdates mit Neuinstallationen von Office verknüpft werden, oder Updates in den administrativen Installationspunkt eingespielt und Office auf allen Clientcomputern neu installiert. Durch die in 2007 Office System eingeführte Architektur wird dieser Prozess wesentlich vereinfacht. In Office 2010 (wie in 2007 Office System) erstellen Sie einen Netzwerkinstallationspunkt, der zu keinem Zeitpunkt aktualisiert werden muss. Stattdessen werden Softwareupdates über einen einfachen Kopiervorgang für neue Installationen zur Verfügung gestellt. Vorhandene Installationen werden unabhängig vom Netzwerkinstallationspunkt aktualisiert, sodass Sie sich nicht darum kümmern müssen, dass Clientcomputer mit der Installationsquelle synchron bleiben. In diesem Abschnitt: Einspielen von Office-Updates im Verlauf von Neuinstallationen Aktualisieren vorhandener Office-Installationen 38 Einspielen von Office-Updates im Verlauf von Neuinstallationen Kopieren Sie, nachdem Sie Office-Softwareupdates von Microsoft erhalten haben, die Updates am Stamm des Netzwerkinstallationspunkts in den Ordner Updates. Die am Netzwerkinstallationspunkt vorhandenen Dateien bleiben erhalten, wenn Sie sie zuvor von der Office-CD kopiert haben. Hinweis: Sie können mithilfe des Ordners Updates die Installation von Updates in eine Erstinstallation der Office 2010-Produkte einbinden. Bei der Erstinstallation werden nur Windows InstallerUpdatedateien installiert, die sich in diesem Ordner befinden. Sie müssen die Updates daher aus Microsoft Self-Extractor-Paketen extrahieren. Außerdem können Sie einen Setupanpassungspatch (MSP) im Ordner Updates platzieren, um Erstinstallationen anzupassen. Bei der Ausführung von Setup zum Installieren von Office auf einem Clientcomputer sucht Setup im Ordner Updates nach Softwareupdates, die bei der Installation von Office automatisch angewendet werden. Wenn der Ordner mehrere Updates enthält, werden nur die Updates angewendet, die für das installierte Office-Produkt vorgesehen sind. Wenn der Ordner Updates sowohl einen Setupanpassungspatch (MSP) als auch Produktupdates enthält, wird nur der Setupanpassungspatch auf die Erstinstallation angewendet, und die Produktupdates werden nach Abschluss der Installation angewendet. Die Updates werden außerdem in der ordnungsgemäßen Reihenfolge angewendet. Der Benutzer erhält auf diese Weise zusammen mit der Neuinstallation von Office die neuesten Updates. Tipp: Wenn Updates in einem anderen Ordner als dem Ordner Updates gesucht werden sollen, können Sie dies im Element SetupUpdates in der Datei Config.xml festlegen. Weitere Informationen finden Sie unter "SetupUpdates"-Element im Thema Datei "Config.xml" in Office 2010. Aktualisieren vorhandener Office-Installationen Nach der Installation von Office wenden Sie Softwareupdates direkt auf den Clientcomputer an, ohne zum Netzwerkinstallationspfad zurückzukehren. Dazu verwenden Sie ein Bereitstellungsverwaltungsprogramm wie Microsoft Systems Management Server oder System Center Configuration Manager 2007, die Windows Server Update Services, oder Sie aktualisieren Computer direkt über das Internet mithilfe von Microsoft Update. Hinweis: Nach der Installation von Office auf einem Clientcomputer werden bei der Neuinstallation von Office nur die Softwareupdates eingespielt, die bei der Erstinstallation eingespielt wurden. Wenn Sie neue Softwareupdates in den Ordner Updates kopiert haben, werden diese bei der Neuinstallation nicht eingespielt. 39 Siehe auch Office-Anpassungstool in Office 2010 Datei "Config.xml" in Office 2010 Setupbefehlszeilenoptionen für Office 2010 Setup-Eigenschaften in Office 2010 Setupänderungen in 2007 Office System Übersicht über die Anpassung für Office 2010 40 Planen einer Migrations und Upgradestrategie für Office 2010 Dieser Abschnitt enthält Informationen zum Planen der Installation von Microsoft Office 2010Produktfamilie sowie zum Migrieren von Benutzerdaten, z. B. von Einstellungen und Dokumenten von Benutzern und Computern, die in zuvor installierten Versionen von Microsoft Office erstellt wurden. In diesem Abschnitt: Artikel Beschreibung Planen eines Upgrades auf Office 2010 Beschreibt den Upgradevorgang für Microsoft Office 2010, einschließlich der verschiedenen Upgradeoptionen und Datenmigrationspfade. Migrieren von Registrierungsschlüsseln für Benutzerdaten in Office 2010 Listet die Registrierungsschlüssel auf, die bei einem direkten Upgrade oder dem Deinstallationsupgrade von Office 2010 migriert werden. Auswählen einer Option für die Bereitstellung von Office 2010 Gibt Funktionalitätsbereiche an, die für die Bereitstellung von Office 2010 verwendet werden können, einschließlich der Netzwerkfreigabe, Gruppenrichtlinien-Startskripts, der verwalteten Bereitstellung, der Anwendungsvirtualisierung und der Präsentationsvirtualisierung. 41 Planen eines Upgrades auf Office 2010 In diesem Artikel wird der Upgradevorgang für Microsoft Office 2010 einschließlich der verschiedenen Upgradeoptionen und Datenmigrationspfade beschrieben. Inhalt dieses Artikels: Upgradevorgang (Übersicht) Vergleich der Upgradeoptionen und Grundlegendes zur Datenmigration Migrieren von Dokumenten Upgradevorgang (Übersicht) Im folgenden Diagramm werden die beim Planen eines Upgrades auf Office 2010 anfallenden Aufgaben gezeigt. Der Vorgang beim Aktualisieren auf Office 2010 kann in zwei primäre Aufgaben unterteilt werden: Installieren der neuen Version Microsoft Office 2010-Produktfamilie. 42 Migrieren der Benutzerdaten, wie beispielsweise Benutzer- und Computereinstellungen und Dokumente, die in vorher installierten Versionen von Microsoft Office erstellt wurden. Entscheiden Sie beim Planen einer Upgradestrategie zuerst, welche Option für das Upgrade auf Office 2010 für die Organisation am besten geeignet ist. Anhand des Upgradetyps können Sie dann die verfügbaren Wahlmöglichkeiten für die Datenmigration und für die Ausführung der Datenmigration ermitteln. Vergleich der Upgradeoptionen und Grundlegendes zur Datenmigration Die Optionen für das Upgrade auf Office 2010 können in die folgenden drei Bereiche unterteilt werden: Direktes Upgrade: Auf den Computer ist eine frühere Version von Office installiert, beispielsweise 2007 Microsoft Office System. Upgrade mit Deinstallation: Die frühere Version von Office (beispielsweise 2007 Office System) wird vor dem Upgrade auf Office 2010 deinstalliert. Upgrade mit neuem Betriebssystem: Auf den Computern wird eine neue Version des Betriebssystem (beispielsweise Windows 7) und ein Upgrade auf Office 2010 installiert. In der folgenden Tabelle werden die Upgradeoptionen und die Art der Migration der Benutzer- und Computereinstellungen aufgeführt. Upgradeoption Migration von Benutzer- und Computereinstellungsdaten Direktes Upgrade Ausführung der Migration während der Installation von Office 2010 Upgrade mit Deinstallation Ausführung der Migration bei der ersten Verwendung der jeweiligen Office 2010Anwendung Upgrade mit neuem Betriebssystem Die Migration wird mithilfe des Migrationsprogramms für den Benutzerstatus (User State Migration Tool, USMT) ausgeführt, um die Einstellung der betreffenden Computer zu erfassen, bevor das neue Betriebssystem installiert wird. Nach der Installation des neuen Betriebssystems werden die Einstellungen mithilfe des Migrationsprogramms für den Benutzerstatus wiederhergestellt. 43 Zur Migration der Daten zu Office 2010 gehören die Benutzer- und Computereinstellungen und die Dokumente, die in früheren Versionen von Office erstellt wurden. Eine Liste der migrierten Registrierungsschlüssel finden Sie unter Migrieren von Registrierungsschlüsseln für Benutzerdaten in Office 2010. Die in der vorher installierten Version von Office erstellten Dokumente bleiben im aktuellen Format auf den Computern erhalten und können nach Bedarf zu einem anderen Zeitpunkt migriert oder konvertiert werden, wenn ein direktes Upgrade oder ein Upgrade mit Deinstallation verwendet wird. Wenn Sie ein Upgrade mit neuem Betriebssystem ausführen, müssen Sie die Dokumente von den Quellcomputern in einen Migrationsspeicher verschieben, bevor Sie das neue Betriebssystem installieren und die Computer auf Office 2010 aktualisieren. Durch das Migrationsprogramm für den Benutzerstatus wird dieser Vorgang erleichtert. Weitere Informationen zur Verwendung des Migrationsprogramms für den Benutzerstatus finden Sie im Benutzerhandbuch für USMT 4.0 (User State Migration Tool) (http://go.microsoft.com/fwlink/?linkid=166111&clcid=0x407). Wenn Sie entschieden haben, welche Option für die Organisation am besten geeignet ist, müssen Sie die beste Migrationsstrategie für die in früheren Versionen von Office erstellten Dokumente bestimmen. Migrieren von Dokumenten Im folgenden Diagramm werden die beim Planen der Migration von Dokumenten zu Office 2010 anfallenden Aufgaben gezeigt. Diese Aufgaben werden in den folgenden Schritten genauer definiert: 1. Überprüfen der Änderungen: Überprüfen Sie beim Planen der Dokumentmigration zuerst die Änderungen an den zu installierenden Office 2010-Anwendungen. Ermitteln Sie, was neu ist, was 44 geändert wurde und was entfernt wurde. Weitere Informationen finden Sie unter Änderungen in Office 2010. 2. Überprüfen der Migrationsüberlegungen: Überprüfen Sie als Nächstes die anwendungsspezifischen Migrationsüberlegungen. Weitere Informationen finden Sie in den Migrationsüberlegungen für die jeweilige Anwendung in Änderungen bei Produkten und Features in Office 2010. 3. Planen der Unterstützung für Dateiformate: Wenn Sie die Änderungen und Migrationsüberlegungen überprüft haben, bestimmen Sie eine Strategie für die Unterstützung für Dateiformate nach dem Upgrade auf Office 2010. Weitere Informationen finden Sie unter FAQ: Dateiformat (http://go.microsoft.com/fwlink/?linkid=166107&clcid=0x407). 4. Bewerten mithilfe von Office Migration Planning Manager: Untersuchen Sie schließlich mithilfe von Office Migration Planning Manager (OMPM) die Dateien in der Umgebung, und entscheiden Sie, ob diese archiviert oder in einem Massenvorgang mithilfe von Office File Converter in OMPM oder manuell konvertiert werden sollen. Siehe auch Migrieren von Registrierungsschlüsseln für Benutzerdaten in Office 2010 45 Migrieren von Registrierungsschlüsseln für Benutzerdaten in Office 2010 In diesem Artikel werden – in alphabetischer Reihenfolge für Microsoft Office 2003- und 2007 Microsoft Office System-Anwendungen – die Registrierungsschlüssel aufgelistet, die bei Verwendung des direkten Upgrades oder des Deinstallationsupgrades von Microsoft Office 2010 migriert werden. Mit dem neuen Betriebssystemupgrade können Sie dieselben Einstellungen wie mit dem Migrationstool für den Benutzerstatus (User State Migration Tool, USMT) zusammen mit der Datei MigApp.xml migrieren. Dieser Artikel enthält außerdem die Registrierungsschlüssel, die bei der Migration eingeschlossen bzw. explizit ausgeschlossen werden. Weitere Informationen zu MigApp.xml für USMT finden Sie unter Anpassen von USMT-XML-Dateien (http://go.microsoft.com/fwlink/?linkid=164974&clcid=0x407). Inhalt dieses Artikels: Einstellungen für Microsoft Office 2003 Einstellungen für Microsoft Office 2007 Einstellungen für Microsoft Office 2003 Allgemeine Einstellungen für <include> HKCU\Software\Microsoft\Office\Common\* [*] HKCU\Software\Microsoft\Office\11.0\* [*] HKCU\Software\Microsoft\Shared Tools\* [*] HKCU\Software\Microsoft\Shared Tools\Proofing Tools\Custom Dictionaries [*] HKCU\Software\Microsoft\Office\11.0\Common\Internet\* [*] %APPDATA%\Microsoft\Office [*.acl] %APPDATA%\Microsoft\Office\Recent [*] %APPDATA%\Microsoft\Proof\* [*] HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13D0D7E93FA8F9}\* [*] HKCU\Software\Microsoft\Office\Common\Smart 46 Tag\Recognizers\{64AB6C69-B40E-40AF-9B7FF5687B48E2B6}\* [*] HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76E576AA926888}\* [*] Allgemeine Einstellungen für <exclude> HKCU\Software\Microsoft\Shared Tools\Proofing Tools\1.0\Custom Dictionaries\* [*] HKCU\Software\Microsoft\Office\11.0\Shortcut Bar [LocalPath] HKCU\Software\Microsoft\Office\11.0\Common\Internet [LocationOfComponents] HKCU\Software\Microsoft\Office\11.0\Common\Open Find\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Internet [UseRWHlinkNavigation] HKCU\Software\Microsoft\Office\11.0\Common\InternetServer Cache\* [*] Access 2003 <include> HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage] HKCU\Software\Microsoft\Office\Access\* [*] HKCU\Software\Microsoft\Office\11.0\Access\* [*] HKCU\Software\Microsoft\Office\11.0\CMA\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\ [Microsoft Access] %APPDATA%\Microsoft\Office [Access11.pip] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent 47 Templates\* [Template*] Access 2003 <exclude> HKCU\Software\Microsoft\Office\11.0\Access\Settings [MRU*] Excel 2003 <include> HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage] HKCU\Software\Microsoft\Office\11.0\Excel\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\ [Microsoft Excel] %APPDATA%\Microsoft\Excel\ [EXCEL11.xlb] %APPDATA%\Microsoft\Office\ [EXCEL11.pip] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent Templates\* [Template*] Excel 2003 <exclude> HKCU\Software\Microsoft\Office\11.0\Excel\Recent Files\* [*] FrontPage 2003 <include> HKCU\Software\Microsoft\FrontPage\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft FrontPage] %APPDATA%\Microsoft\FrontPage\State [CmdUI.PRF] %APPDATA%\Microsoft\Office [fp11.pip] %APPDATA%\Microsoft\FrontPage\Snippets 48 [FPSnippetsCustom.xml] FrontPage 2003 <exclude> HKCU\Software\Microsoft\FrontPage [WecErrorLog] HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage Explorer\Recent File List\* [*] HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage Explorer\Recent Web List\* [*] OneNote 2003 <include> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources [SKULanguage] HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office OneNote] %APPDATA%\Microsoft\Office\ [OneNot11.pip] %APPDATA%\Microsoft\OneNote\ [Preferences.dat] %APPDATA%\Microsoft\OneNote\ [Toolbars.dat] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [Template*] OneNote 2003 <exclude> HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\ [BackupLastAutoBackupTime] HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\ [BackupFolderPath] HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [LastCurrentFolderForBoot] HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [Last 49 Current Folder] Outlook 2003 <include> HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage] HKCU\Software\Microsoft\Office\Outlook\* [*] HKCU\Software\Microsoft\Office\11.0\Outlook\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft Outlook] HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [*] HKCU\Software\Microsoft\Office\11.0\Outlook\Journal\* [*] %APPDATA%\Microsoft\Signatures\* [*] %CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat] %APPDATA%\Microsoft\Outlook [outcmd11.dat] %APPDATA%\Microsoft\Outlook [outcmd.dat] %APPDATA%\Microsoft\Outlook [views.dat] %APPDATA%\Microsoft\Outlook [OutlPrint] %APPDATA%\Microsoft\Office [MSOut11.pip] %APPDATA%\Microsoft\Outlook [*.rwz] %APPDATA%\Microsoft\Outlook [*.srs] %APPDATA%\Microsoft\Outlook [*.NK2] %APPDATA%\Microsoft\Outlook [*.xml] HKCU\Software\Microsoft\Exchange\* [*] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001e023d] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001f023d] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [*] 50 Outlook 2003 <exclude> HKCU\Software\Microsoft\Office\11.0\Outlook [FirstRunDialog] HKCU\Software\Microsoft\Office\11.0\Outlook [Machine Name] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\*\0a0d020000000000c000000000000046 [111f031e] HKCU\Identities\* [LDAP Server] HKCU\Software\Microsoft\Internet Account Manager\Accounts\* [LDAP Server] HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [LDAP Server] PowerPoint 2003 <include> HKCU\Software\Microsoft\Office\11.0\PowerPoint\* [*] HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList [Default] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft PowerPoint] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent Templates\* [Template*] PowerPoint 2003 <exclude> HKCU\Software\Microsoft\Office\11.0\PowerPoint\Recent File List\* [*] HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList\* [*] 51 Project 2003 <include> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources [SKULanguage] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings [Microsoft Project] %APPDATA%\Microsoft\Office [MSProj11.pip] %APPDATA%\Microsoft\MS Project\11\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [Template*] Project 2003 <exclude> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent File List [*] Publisher 2003 <include> HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage] HKCU\Software\Microsoft\Office\11.0\Publisher\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft Publisher] %APPDATA%\Microsoft\Office [*.acl] %APPDATA%\Microsoft\Publisher [pubcmd.dat] %APPDATA%\Microsoft\Office\ [*.jsp] Publisher 2003 <exclude> HKCU\Software\Microsoft\Office\11.0\Publisher\Recent 52 File List\* [*] Visio 2003 <include> HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office Visio] CSIDL_APPDATA\Microsoft\Office\[Visio11.pip] CSIDL_LOCAL_APPDATA\Microsoft\Visio\ [content.dat] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [Template*] Visio 2003 <exclude> HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [LastFile*] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [MyShapesPath] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [UserDictionaryPath1] Word 2003 <include> HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage] HKCU\Software\Microsoft\Office\11.0\Word\* [*] HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft Word] %APPDATA%\Microsoft\Templates [Normal.dot] %APPDATA%\Microsoft\Office [Word11.pip] %APPDATA%\Microsoft\Office [WordMa11.pip] 53 HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent Templates\* [Template*] Word 2003 <exclude> HKCU\Software\Microsoft\Office\11.0\Word\Options [PROGRAMDIR] Einstellungen für Microsoft Office 2007 Allgemeine Einstellungen für <include> HKCU\Software\Microsoft\Office\Common\* [*] HKCU\Software\Microsoft\Office\12.0\Common\* [*] HKCU\Software\Microsoft\Shared Tools\* [*] %APPDATA%\Microsoft\Office [*.acl] %APPDATA%\Microsoft\Office\Recent [*] %APPDATA%\Microsoft\Templates\* [*] %APPDATA%\Microsoft\Proof\* [*] %APPDATA%\Microsoft\UProof\* [*] HKCU\Software\Microsoft\Shared Tools\Proofing Tools\*\Custom Dictionaries [*] HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13D0D7E93FA8F9}\* [*] HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{64AB6C69-B40E-40AF9B7F-F5687B48E2B6}\* [*] HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{87EF1CFE-51CA-4E6B- 54 8C76-E576AA926888}\* [*] Allgemeine Einstellungen für <exclude> HKCU\Software\Microsoft\Office\12.0\Shortcut Bar [LocalPath] HKCU\Software\Microsoft\Office\12.0\Common\Internet [LocationOfComponents] HKCU\Software\Microsoft\Office\12.0\Common\Open Find\* [*] HKCU\Software\Microsoft\VBA\6.0\Common %CSIDL_LOCAL_APPDATA%\Microsoft\Office [*.qat] Access 2007 <include> %APPDATA%\Microsoft\Office [Access11.pip] HKCU\Software\Microsoft\Office\Access\* [*] HKCU\Software\Microsoft\Office\12.0\Access\* [*] HKCU\Software\Microsoft\Office\12.0\CMA\* [*] HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\ [Microsoft Access] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\File MRU\* [*] Access 2007 <exclude> HKCU\Software\Microsoft\Office\12.0\Access\Settings [MRU*] Excel 2007 <include> HKCU\Software\Microsoft\Office\12.0\Excel\* [*] HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\ [Microsoft Excel] 55 %APPDATA%\Microsoft\Excel\ [EXCEL11.xlb] %APPDATA%\Microsoft\Office\ [EXCEL11.pip] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\File MRU\* [*] Excel 2007 <exclude> HKCU\Software\Microsoft\Office\12.0\Excel\Recent Files\* [*] OneNote 2007 <include> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office OneNote] %APPDATA%\Microsoft\Office\ [OneNot12.pip] %APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Preferences.dat] %APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Toolbars.dat] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [*] %APPDATA%\Microsoft\MS Project\12\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [Template*] OneNote 2007 <exclude> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [LastMyDocumentsPathUsed] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Paths\ [BackupFolderPath] Outlook 2007 <include> HKCU\Software\Microsoft\Office\Outlook\* [*] 56 HKCU\Software\Microsoft\Office\12.0\Outlook\* [*] HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings [Microsoft Outlook] HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [*] %APPDATA%\Microsoft\Signatures\* [*] %CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat] %APPDATA%\Microsoft\Outlook [outcmd11.dat] %APPDATA%\Microsoft\Outlook [outcmd.dat] %APPDATA%\Microsoft\Outlook [views.dat] %APPDATA%\Microsoft\Outlook [OutlPrint] %APPDATA%\Microsoft\Office [MSOut11.pip] HKCU\Software\Microsoft\Exchange\* [*] %APPDATA%\Microsoft\Outlook [*.rwz] %APPDATA%\Microsoft\Outlook [*.srs] %APPDATA%\Microsoft\Outlook [*.NK2] %APPDATA%\Microsoft\Outlook [*.xml] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [*] HKCU\Software\Microsoft\Office\12.0\Outlook\Journal\* [*] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001e023d] HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001f023d] Outlook 2007 <exclude> HKCU\Software\Microsoft\Office\12.0\Outlook [FirstRunDialog] HKCU\Software\Microsoft\Office\12.0\Outlook [Machine Name] 57 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\*\0a0d020000000000c000000000000046 [111f031e] HKCU\Identities\* [LDAP Server] HKCU\Software\Microsoft\Internet Account Manager\Accounts\* [LDAP Server] HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [LDAP Server] PowerPoint 2007 <include> HKCU\Software\Microsoft\Office\12.0\PowerPoint\* [*] HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList [Default] HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings [Microsoft PowerPoint] %APPDATA%\Microsoft\PowerPoint [PPT11.pcb] %APPDATA%\Microsoft\Office [PowerP11.pip] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\File MRU\* [*] PowerPoint 2007 <exclude> HKCU\Software\Microsoft\Office\12.0\PowerPoint\Recent File List\* [*] HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList\* [*] Project 2007 <include> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings [Microsoft Office Project] 58 %APPDATA%\Microsoft\Office [MSProj12.pip] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [Template*] Project 2007 <exclude> HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent File List [*] Publisher 2007 <include> HKCU\Software\Microsoft\Office\12.0\Publisher\* [*] HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings [Microsoft Publisher] %APPDATA%\Microsoft\Office [*.acl] %APPDATA%\Microsoft\Publisher [pubcmd.dat] %APPDATA%\Microsoft\Office [Publis11.pip] %APPDATA%\Microsoft\Office\ [*.jsp] Publisher 2007 <exclude> HKCU\Software\Microsoft\Office\12.0\Publisher\Recent File List\* [*] Visio 2007 <include> HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office Visio] %APPDATA%\Microsoft\Office\ [Visio12.pip] %CSIDL_LOCAL_APPDATA%\Microsoft\Visio\ [content.dat] 59 HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [*] HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [Template*] Visio 2007 <exclude> HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [LastFile*] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [MyShapesPath] HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [UserDictionaryPath1] Word 2007 <include> HKCU\Software\Microsoft\Office\12.0\Word\* [*] %APPDATA%\Microsoft\Templates\* [*] %APPDATA%\Microsoft\QuickStyles\* [*] %APPDATA%\Microsoft\Document Building Blocks\* [*] %APPDATA%\Microsoft\Bibliography\* [*] %APPDATA%\Microsoft\Office [Word11.pip] %APPDATA%\Microsoft\Office [WordMa11.pip] Word 2007 <exclude> HKCU\Software\Microsoft\Office\12.0\Word\Data [PROGRAMDIR] HKCU\Software\Microsoft\Office\12.0\Word\Options [PROGRAMDIR] 60 Auswählen einer Option für die Bereitstellung von Office 2010 Sie können zum Bereitstellen von Microsoft Office 2010 fünf Funktionsbereiche verwenden: Netzwerkfreigabe, Gruppenrichtlinien-Startskripts, verwaltete Bereitstellung, Anwendungsvirtualisierung und Präsentationsvirtualisierung. Sie können eine dieser Optionen oder eine Kombination daraus verwenden, beispielsweise die verwaltete Bereitstellungsoption zum Bereitstellen und Verwalten virtueller Office 2010-Anwendungen. Die Office 2010-Bereitstellung über die Gruppenrichtlinie für die Softwareinstallation (Group Policy Software Installation, GPSI) wird nicht unterstützt. Eine geeignete Alternative zu GPSI ist die Zuweisung von Skripts zum Starten des Computers. In diesem Artikel werden die einzelnen Bereitstellungsoptionen beschrieben. Eine visuelle Darstellung der Bereitstellungsoptionen einschließlich Diagrammen, Beschreibungen, Vorteilen, Einschränkungen, Empfehlungen und Tools finden Sie unter Bereitstellungsoptionen für Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=168621&clcid=0x407). Bereitstellungsoptionen Ermitteln Sie, welche der folgenden Bereitstellungsoptionen am besten für die Organisation geeignet ist: Netzwerkfreigabe Eine einfache Methode zum Bereitstellen von Office 2010 besteht darin, einen Netzwerkinstallationspfad zu erstellen und den Inhalt der Microsoft Office-CD in die Netzwerkfreigaben zu kopieren. Stellen Sie sicher, dass die gewünschten Ressourcen (Benutzer und Computer) auf die Netzwerkfreigabe zugreifen können. 61 Gruppenrichtlinien-Startskripts Administratoren können mithilfe von Gruppenrichtlinien Skripts zum Starten des Computers zuweisen, um Office 2010 bereitzustellen. Skripts können in jeder vom Clientcomputer unterstützten Sprache geschrieben werden. Von Windows Script Host unterstützte Sprachen wie Microsoft Visual Basic Scripting Edition (VBScript), JScript und Befehlsdateien werden am häufigsten verwendet. Verwaltete Bereitstellung Administratoren können Änderungs- und Konfigurationsverwaltungssoftware wie beispielsweise Microsoft System Center Essentials und Microsoft System Center Configuration Manager verwenden, um Office 2010-Anwendungen bereitzustellen. Ob System Center Essentials oder Configuration Manager besser geeignet ist, hängt zum Teil von der Größe der Organisation ab. Anwendungsvirtualisierung Administratoren können Microsoft Application Virtualization (App-V) als Teil einer Bereitstellungsoption verwenden, um Benutzern das Ausführen von Office 2010-Anwendungen auf Desktops zu ermöglichen. Mit Microsoft Application Virtualization werden Anwendungen bei Bedarf auf den Desktop gestreamt, von dem aus die Anwendung ausgeführt wird. Die Anwendung wird jedoch nicht auf dem Desktop installiert. Präsentationsvirtualisierung Administratoren können die Terminaldienste von Windows Server 2008 als Bereitstellungsoption verwenden, um Benutzern das Verwenden der Office 2010-Anwendungen von Arbeitsstationen aus zu ermöglichen. Die Terminaldienste werden auf einem freigegebenen Server ausgeführt, und die Benutzeroberfläche der Anwendung wird auf einem Remotesystem angezeigt, beispielsweise auf einer lokalen Arbeitsstation. Mit Microsoft Application Virtualization for Terminal Services kann die Office 2010-Anwendung durch den Sequenzierungsprozess der Anwendungsvirtualisierung optimiert werden. Anschließend wird die Anwendung mithilfe der Terminaldienste als Präsentationsvirtualisierung bereitgestellt. 62 Planen der Desktopkonfigurationen für Office 2010 Dieser Abschnitt enthält Informationen und Richtlinien zu Aspekten, die vor dem Bereitstellen von Microsoft Office 2010 berücksichtigt werden sollten. In diesem Abschnitt: Artikel Beschreibung Planen einer Bereitstellung von OneNote 2010 Beschreibt die Planung einer Bereitstellung von Microsoft OneNote 2010. Planen für Outlook 2010 Beschreibt die zu berücksichtigenden Punkte bei der Bereitstellung von Microsoft Outlook 2010. Planen von SharePoint Workspace 2010 Beschreibt die Planung einer Bereitstellung von Microsoft SharePoint Workspace 2010. Planen von Anpassungen und Optionen für Visio 2010 Beschreibt einige der Anpassungen und Optionen, die in Microsoft Visio 2010 verfügbar sind. Planen der Sicherheit für Office 2010 Beschreibt mehrere neue Sicherheitssteuerelemente in Office 2010, die Ihnen das Erstellen einer robusten Verteidigung gegen Bedrohungen erleichtern, ohne die Produktivität der Information Worker zu beeinträchtigen. Planen von Gruppenrichtlinien für Office 2010 Enthält Informationen zur Verwendung von Gruppenrichtlinien zum Konfigurieren und Erzwingen von Einstellungen für Office 2010Anwendungen. Plan für die mehrsprachige Bereitstellung von Office 2010 Behandelt Überlegungen für die Planung der Bereitstellung von Office 2010 in mehreren Sprachen. Planen der Virtualisierung in Office 2010 Beschreibt die Virtualisierung, wie Sie diese in Ihrer Organisation verwenden können und welche Methode sowie welcher Typ am besten für Ihre Umgebung geeignet sind. Planen der Remotedesktopdienste Stellt Informationen zur Planung der Bereitstellung 63 Artikel Beschreibung (Terminaldienste) von Office 2010 mithilfe der Remotedesktopdienste (Terminaldienste) bereit. Planen der Barrierefreiheit in Office 2010 Bietet eine Übersicht über die Microsoft OfficeBarrierefreiheitsprüfung, mit der Office 2010Produkte für Benutzer mit Behinderungen leichter zu bedienen werden. 64 Planen einer Bereitstellung von OneNote 2010 In diesem Artikel finden Sie Informationen zum Planungsprozess für eine Bereitstellung von Microsoft OneNote 2010. Inhalt dieses Artikels: Planung (Übersicht) Bewerten der Anforderungen Ihrer Organisation Prüfen der Änderungen in OneNote 2010 Lesen der Überlegungen zur Migration Planen der Durchführung von OneNote-Upgrades Planen des Einsatzes von OneNote Web App Überlegungen zur Verwendung von OneNote mit SharePoint-Produkten Planung (Übersicht) In der folgenden Abbildung sind die Schritte zusammengefasst, die bei der Planung einer Bereitstellung von OneNote 2010 im Unternehmen erforderlich sind. 65 Bewerten der Anforderungen Ihrer Organisation Der Planungsprozess beginnt in der Regel mit der Bewertung der aktuellen Umgebung, um auf diese Weise die Anforderungen Ihrer Organisationen besser bestimmen zu können. Hierbei sind folgende Aspekte zu beachten: Sie müssen sicherstellen, dass die Computer die Systemanforderungen für Microsoft Office 2010 erfüllen. Wird ein Upgrade von einer früheren Version des Produkts durchgeführt? Migrationsüberlegungen, z. B. Migration von Dateiformaten und Benutzerdateneinstellungen. Sicherheitsüberlegungen, z. B. ob den Benutzern die gemeinsame Nutzung von Dokumenten über das Internet untersagt sein soll. Anforderungen im Hinblick auf Mehrsprachigkeit. Systemanforderungen für OneNote 2010 Information zu den Systemanforderungen für OneNote 2010 finden Sie im Abschnitt Microsoft OneNote 2010 in Systemanforderungen für Office 2010. Informationen zu den Tools, die Sie bei der Bewertung von Hard- und Software in Ihrer Umgebung unterstützen, finden Sie unter Bewertungstools für Office 2010. Upgrade auf OneNote 2010 Wenn Sie ein Upgrade von einer früheren Version von Microsoft OneNote durchführen möchten, sollten Sie den Abschnitt Planen der Durchführung von OneNote-Upgrades weiter unten in diesem Artikel lesen. Dort finden Sie Informationen zum neuen Dateiformat in OneNote 2010 sowie Empfehlungen für Upgrades von Microsoft Office OneNote 2007 und OneNote 2003. Sicherheitsüberlegungen Um Sie bei der Planung von Maßnahmen zu unterstützen, mit denen Sie die Office 2010Anwendungssicherheit in Ihrer Organisation sicherstellen können, finden Sie in den folgenden Artikeln Informationen zu Sicherheitsrisiken und den neuen Sicherheitssteuerelementen, die in Office 2010 verfügbar sind: Sicherheit für Office 2010 (Übersicht), Grundlegendes zu Sicherheitsrisiken und Gegenmaßnahmen für Office 2010 und Planen der Sicherheit für Office 2010. Anforderungen im Hinblick auf Mehrsprachigkeit Die sprachneutrale Architektur von Office 2010 vereinfacht die Bereitstellung in mehreren Sprachen. Ein Office 2010-Produkt wie Microsoft Office Professional Plus 2010 besteht aus einem sprachneutralen Kernpaket sowie einem oder mehreren sprachspezifischen Paketen. Informationen zur Bereitstellung von Office 2010-Anwendungen in mehreren Sprachen finden Sie unter Plan für die mehrsprachige Bereitstellung von Office 2010 und Anpassen des Setups von Sprachen und von Einstellungen für Office 2010. 66 Prüfen der Änderungen in OneNote 2010 Wenn Sie eine Bereitstellung von OneNote 2010 planen, sollten Sie prüfen, was sich in der aktuellen Version geändert hat. Eine Beschreibung der neuen, geänderten oder nicht mehr verfügbaren Features in OneNote 2010 finden Sie unter Änderungen in OneNote 2010. Lesen der Überlegungen zur Migration Der nächste Schritt des Planungsprozesses besteht darin, die Überlegungen zur Migration zu lesen. Diese Überlegungen richten sich an Benutzer, die eine Migration von einer früheren Version von OneNote auf OneNote 2010 vornehmen. Informationen zu den Aspekten, die Sie hierbei beachten sollten, finden Sie im Abschnitt Migrationsüberlegungen in Änderungen in OneNote 2010. Planen der Durchführung von OneNote-Upgrades In OneNote 2010 wird zum Speichern von Dateien ein anderes Dateiformat als in frühere Produktversionen verwendet, und für viele der neuen Features von OneNote 2010 (z. B. mathematische Gleichungen, Versionsverwaltung, verknüpfte Notizen und Unterseiten mit mehreren Ebenen) ist das neue Format erforderlich. Das neue Format ermöglicht es Ihnen, Notizbücher über das Internet freizugeben, sodass Sie Ihre Notizbuchdateien mithilfe eines Webbrowsers anzeigen und bearbeiten können. Neue OneNote 2010-Notizbücher, die Sie erstellen, werden standardmäßig im neuen Dateiformat gespeichert. In den folgenden Abschnitten finden Sie Informationen zum Durchführen von Upgrades von früheren Produktversionen. Upgrade von OneNote 2007 In OneNote 2010 können Sie Notizbücher anzeigen, öffnen und bearbeiten, die im Dateiformat von Microsoft Office OneNote 2007 gespeichert wurden. Sie können Office OneNote 2007-Notizbücher zu OneNote 2010 konvertieren und sie auch zurück zum Office OneNote 2007-Format konvertieren. Standardmäßig werden vorhandene Office OneNote 2007-Notizbücher nicht automatisch konvertiert, wenn Sie ein Upgrade von Office OneNote 2007 auf OneNote 2010 durchführen. Beachten Sie, dass Sie Office OneNote 2007 nicht verwenden können, um Notizbücher zu öffnen und zu verwenden, die im OneNote 2010-Dateiformat gespeichert wurden. Sie sollten außerdem berücksichtigen, ob Sie Ihre Notizbücher für andere Office OneNote 2007Benutzer freigeben müssen. In diesem Fall gelten folgende Empfehlungen: Wenn Sie Notizbücher für andere Office OneNote 2007-Benutzer freigeben möchten, die OneNote 2010 nicht auf ihren Computern installiert haben, empfiehlt es sich, diese Notizbücher nicht zu upgraden. Wenn Sie keine Notizbücher für Benutzer früherer Versionen von OneNote freigeben müssen, empfiehlt es sich, die vorhandenen Notizbücher in das OneNote 2010-Format zu konvertieren. Hierdurch werden alle neuen Produktfeatures aktiviert. 67 Wenn Sie ein Office OneNote 2007-Notizbuch öffnen, wird in der Anwendungstitelleiste "[Kompatibilitätsmodus]" angezeigt, um darauf hinzuweisen, dass es sich um das Dateiformat von Office OneNote 2007 handelt. Zum Ändern des Formats eines Notizbuchs klicken Sie mit der rechten Maustaste auf die Navigationsleiste und wählen dann Eigenschaften aus. Im Dialogfeld Notizbucheigenschaften können Sie das Notizbuchformat von Office OneNote 2007 in OneNote 2010 ändern und das Notizbuch auch zurück ins Office OneNote 2007-Format konvertieren. Upgrade von OneNote 2003 OneNote 2003-Notizbücher sind in OneNote 2010 (und in Office OneNote 2007) schreibgeschützt. Das bedeutet, dass Dateien, die das OneNote 2003-Format verwenden, in OneNote 2010 oder Office OneNote 2007 nicht bearbeitet werden können. Um Ihre OneNote 2003-Notizen nach einem Upgrade von OneNote 2003 auf OneNote 2010 weiterhin bearbeiten zu können, müssen Sie das Notizbuch auf das OneNote 2010-Format oder das Office OneNote 2007-Format upgraden. Öffnen Sie hierfür das Notizbuch in OneNote 2010, und klicken Sie dann auf die Informationsleiste, die oben auf jeder Seite im OneNote 2003-Notizbuch angezeigt wird. OneNote 2003-Notizbücher, die entweder in das OneNote 2010- oder in das Office OneNote 2007Format konvertiert werden, können nicht zurückkonvertiert werden. Es empfiehlt sich daher, eine Sicherungskopie der Notizbücher zu erstellen, bevor Sie die Dateien in ein neueres Format konvertieren. Planen des Einsatzes von OneNote Web App Microsoft OneNote-Webanwendung ist eine Onlinebegleitprodukt für OneNote 2010, das es Ihnen ermöglicht, von nahezu jedem Ort aus auf OneNote-Notizbücher zuzugreifen und kleinere Bearbeitungen vorzunehmen oder diese Notizbücher freizugeben. Mithilfe von OneNoteWebanwendung können Sie über einen Webbrowser auf Notizbücher zugreifen und diese bearbeiten, und zwar auch dann, wenn auf dem betreffenden Computer keine Vollversion von OneNote installiert ist. Benutzer können mithilfe von PCs, Mobiltelefonen und über das Web online Dokumente anzeigen, freigeben und mit anderen Benutzern gemeinsam nutzen. Microsoft Office Web Apps werden Benutzern über Windows Live und Unternehmenskunden mit Office 2010-Volumenlizenzierung und Dokumentverwaltungslösungen auf der Basis von Microsoft SharePoint 2010-Produkte zur Verfügung gestellt. Unternehmenskunden können Office Web Apps ausführen, die auf einem Server installiert sind, auf dem Microsoft SharePoint Server 2010 oder Microsoft SharePoint Foundation 2010 ausgeführt wird. In Unternehmensumgebungen ermöglicht die Ausführung von Office Web Apps auf Servern mit SharePoint 2010-Produkte eine bessere administrative Kontrolle über die Daten des Unternehmens. In diesem Abschnitt finden Sie Informationen zu den Systemanforderungen sowie Links zu Ressourcen, die das Herunterladen, Bereitstellen und Verwenden von Microsoft Office Web Apps behandeln. 68 Es empfiehlt sich, die folgenden Artikel zur Office Web Apps-Bereitstellung zu lesen, wenn Sie beabsichtigen, OneNote-Webanwendung in Ihrer Umgebung bereitzustellen: Grundlegendes zu Office Web Apps (installiert in SharePoint 2010-Produkte) (http://go.microsoft.com/fwlink/?linkid=185473&clcid=0x407), Planen der Bereitstellung von Office Web Apps (installiert in SharePoint 2010-Produkte) (http://go.microsoft.com/fwlink/?linkid=185475&clcid=0x407), and Bereitstellen von Office Web Apps (installiert in SharePoint 2010-Produkte) (http://go.microsoft.com/fwlink/?linkid=185483&clcid=0x407). Inhalt dieses Abschnitts: Systemanforderungen für Office Web Apps Ressourcen zur Bereitstellung und Verwendung von Office Web Apps Systemanforderungen für Office Web Apps In der folgenden Tabelle sind die Systemanforderungen für Office Web Apps aufgelistet. Systemanforderungen Details Unterstützte Betriebssysteme Windows Server 2008 Windows Server 2008 R2 und Windows Server 2008 mit Service Pack 2 (SP2) Hardware Prozessor: 64-Bit, Dual-Prozessor, 3 GHz Arbeitsspeicher: 4 GB für eigenständige und 8 GB für Farmbereitstellungen Festplatte: 80 GB Software SharePoint Foundation 2010 - oder SharePoint Server 2010 Browserunterstützung Internet Explorer 7.0 oder höher auf WindowsSystemen Safari 4.0 oder höher auf Mac-Systemen Firefox 3.5 oder höher auf Windows-, Mac- und Linux-Systemen 69 Ressourcen zur Bereitstellung und Verwendung von Office Web Apps In der folgenden Tabelle sind Ressourcen mit Downloadinformationen und Dokumentationen aufgelistet, die Ihnen bei der Planung, Bereitstellung und Verwendung von Office Web Apps und OneNote-Webanwendung in Ihrer Organisation helfen. Ressource Beschreibung Microsoft Office Web Apps (Beta) Download für Office Web Apps. (http://go.microsoft.com/fwlink/?linkid=183997&clcid=0x407) Grundlegendes zu Office Web Apps (installiert in SharePoint Informationen, die die Grundlagen 2010-Produkte) einer lokalen Office Web Apps(http://go.microsoft.com/fwlink/?linkid=185473&clcid=0x407) Lösung vermitteln und den Nutzen für die Benutzer in Ihrer Organisation darstellen. Planen der Bereitstellung von Office Web Apps (installiert in Informationen, die Ihnen bei der SharePoint 2010-Produkte) Planung einer lokalen Office Web (http://go.microsoft.com/fwlink/?linkid=185475&clcid=0x407) Apps-Lösung in Ihrer Organisation helfen. Bereitstellen von Office Web Apps (installiert in SharePoint Informationen, die Ihnen bei der 2010-Produkte) Bereitstellung von Office Web Apps (http://go.microsoft.com/fwlink/?linkid=185483&clcid=0x407) in Ihrer Organisation helfen. Verwalten von Office Web Apps (installiert in SharePoint 2010Informationen, die Ihnen bei der Produkte) Verwaltung von Office Web Apps in (http://go.microsoft.com/fwlink/?linkid=185498&clcid=0x407) Ihrer Organisation helfen. Überlegungen zur Verwendung von OneNote mit SharePoint-Produkten In diesem Abschnitt werden die zentralen Aspekte zusammengefasst, die Sie berücksichtigen müssen, wenn Sie OneNote 2010 mit SharePoint 2010-Produkte verwenden. Deaktivieren von "Auschecken erfordern" Bei der gemeinsamen Dokumenterstellung können mehrere Benutzer jederzeit an einem Dokument arbeiten, ohne sich durch die Änderungen gegenseitig zu behindern oder andere Benutzer auszusperren. Bei der Konfiguration und Verwaltung der gemeinsamen Dokumenterstellung müssen Sie Folgendes beachten: 70 Auschecken Wenn ein Benutzer ein Dokument zur Bearbeitung aus einer SharePoint Server 2010Bibliothek auscheckt, wird das Dokument zur ausschließlichen Bearbeitung durch diesen Benutzer gesperrt, sodass die gemeinsame Arbeit an dem Dokument nicht möglich ist. Die Einstellung Auschecken erfordern sollte in Dokumentbibliotheken, in denen die gemeinsame Dokumenterstellung verwendet wird, nicht aktiviert werden. Standardmäßig ist Auschecken erfordern in SharePoint Server 2010 nicht aktiviert. Benutzer sollten Dokumente nicht manuell auschecken, wenn die gemeinsame Dokumenterstellung verwendet wird. Versionsverwaltung Anders als in Microsoft Word 2010 und Microsoft PowerPoint 2010 werden Versionsinformationen in OneNote 2010 mit der OneNote-Datei selbst gespeichert. Aus diesem Grund sollten sich Administratoren an die folgenden Empfehlungen halten, wenn sie OneNote-Notizbücher in einer SharePoint Server 2010-Dokumentbibliothek speichern: Aktivieren Sie nicht die Versionsverwaltung für Nebenversionen. Dies ist die Standardeinstellung in SharePoint Server 2010. Wenn die Verwaltung von Hauptversionen aktiviert wird, empfiehlt es sich, einen angemessenen Maximalwert für die Anzahl der zu speichernden Versionen festzulegen. Der vollständige Versionsverlauf der Datei wird in jeder Hauptversion gespeichert, die von SharePoint erstellt wird, was die Effizienz der Speichernutzung beeinträchtigen kann. Wenn Sie die Verwaltung von Hauptversionen aktivieren möchten, empfiehlt es sich daher, die Einstellung Folgende Anzahl von Hauptversionen beibehalten auszuwählen. Hierdurch wird verhindert, dass bei einer anhaltenden Bearbeitung einer Datei unbegrenzt viele Versionen erstellt werden und möglicherweise das Websitespeicherkontingent überschritten würde. Standardmäßig ist die Verwaltung von Hauptversionen in SharePoint Server 2010 nicht aktiviert. Weitere Informationen zur Planung im Hinblick auf die Versionskontrolle und das Auschecken finden Sie unter Planen im Hinblick auf Versionsverwaltung, Inhaltsgenehmigung und Auschecken (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=186210&clcid=0x407). Gemischte Umgebungen mit Microsoft Office OneNote 2007 OneNote 2010 ist mit dem Office OneNote 2007-Dateiformat kompatibel und unterstützt die gemeinsame Dokumenterstellung mit Benutzern von Office OneNote 2007. In gemischten Umgebungen müssen Notizbücher im Office OneNote 2007-Dateiformat gespeichert werden, damit Benutzer von Office OneNote 2007 und OneNote 2010 gemeinsam an dem Notizbuch arbeiten können. Durch das Upgraden auf das OneNote 2010-Dateiformat erhalten die Benutzer jedoch Zugriff auf eine Reihe zentraler Features, einschließlich der Kompatibilität mit OneNote-Webanwendung, wodurch auch den Benutzern, auf deren Computern nicht die Vollversion von OneNote installiert ist, die Bearbeitung und gemeinsame Arbeit an Notizbüchern ermöglicht wird. OneNote 2010 bietet die Möglichkeit, Office OneNote 2007-Dateien jederzeit auf OneNote 2010 zu upgraden. Organisationen, die von einer gemischten Umgebung auf eine einheitliche Umgebung mit Office 2010 umstellen, steht somit ein einfacher Upgradepfad zur Verfügung. 71 Siehe auch Änderungen in OneNote 2010 Änderungen in Office 2010 Bereitstellen von Office Web Apps (installiert in SharePoint 2010-Produkte) Blog mit Hilfeinformationen zu Microsoft OneNote 2010 Beta 72 Planen für Outlook 2010 Die Messagingumgebung einer Organisation beeinflusst die Planung der Microsoft Outlook 2010Bereitstellung maßgeblich. Dieser Abschnitt enthält Informationen zum Planen der Bereitstellung von Outlook 2010 sowie Aspekte, die beim Aktualisieren, bei der Erstinstallation der Anwendung, beim Planen von Roaming oder Remotebenutzern, beim Festlegen des Installationszeitpunkts und beim Planen der Sicherheit berücksichtigt werden sollten. Inhalt dieses Abschnitts: Artikel Beschreibung Übersicht über die Planung von Outlook 2010 Bietet eine Übersicht über den Planungsprozess und führt die Faktoren auf, die beim Planen der Bereitstellung von Outlook 2010 berücksichtigt werden sollten. Bestimmen des Installationszeitpunkts für Outlook 2010 Beschreibt die Anforderungen, Vorteile und Nachteile der verschiedenen Strategien für die Bereitstellung von Outlook 2010. Planen einer Bereitstellung im Exchange-CacheModus in Outlook 2010 Enthält Informationen, die beim Planen einer Exchange-Cache-Modus-Bereitstellung von Outlook 2010 berücksichtigt werden sollten. Planen der automatischen Konfiguration von Benutzerkonten in Outlook 2010 Beschreibt die beiden Ermittlungsmechanismen zur automatischen Konfiguration von Benutzerkonten in Outlook 2010: AutoErmittlung und Ermittlung allgemeiner Einstellungen. Sicherheits- und Schutzplan in Outlook 2010 Beschreibt Features in Outlook 2010, mit denen die Sicherheit der E-Mail-Funktionen einer Organisation sichergestellt werden kann. 73 Übersicht über die Planung von Outlook 2010 Eine sorgfältige Überprüfung der Messaginganforderungen Ihres Unternehmens hilft Ihnen, die optimale Microsoft Outlook 2010-Bereitstellung zu planen. Dieser Artikel bietet Ihnen eine Übersicht über die Punkte, die bei der Bereitstellung von Outlook 2010 zu berücksichtigen sind. Inhalt dieses Artikels: Ermitteln der Anforderungen einer Organisation Auswählen des Zeitpunkts und des Verfahrens für die Installation von Outlook Überlegungen zu Sicherheit und Datenschutz Durchführen eines Upgrades von einer früheren Version von Outlook Zusätzliche Punkte, die beim Planen eines Upgrades zu berücksichtigen sind Durchführen eines Upgrades von anderen E-Mail- und Zeitplanungsprogrammen Ermitteln der Anforderungen einer Organisation Die Messagingumgebung einer Organisation hat einen maßgeblichen Einfluss auf die Planung der Outlook 2010-Bereitstellung. Unter anderem ist zu berücksichtigen, ob Sie ein Outlook-Upgrade durchführen, die Anwendung zum ersten Mal installieren, Roaming- oder Remotebenutzer einbeziehen müssen oder ob eine Kombination aus diesen und anderen Faktoren zutrifft. Upgrade oder Erstinstallation Wenn Sie ein Upgrade von einer früheren Version von Microsoft Outlook auf Outlook 2010 durchführen, überlegen Sie, ob Sie die bisherigen Einstellungen migrieren, Benutzerprofile ändern und neue Anpassungsoptionen nutzen möchten. Mit dem Office-Anpassungstool (OAT) können Sie die aktuellen Benutzereinstellungen migrieren und andere Anpassungen vornehmen, z. B. neue Computer mit Microsoft Exchange Server definieren oder neue Features anpassen. Benutzereinstellungen werden standardmäßig automatisch migriert, ausgenommen Sicherheitseinstellungen. Wenn Sie Outlook zum ersten Mal auf Clientcomputern bereitstellen, benötigt jeder Benutzer ein Outlook-Profil, in dem Informationen zu E-Mail-Messagingserververbindungen und andere wichtige Outlook-Einstellungen gespeichert werden. Zum Definieren von Profileinstellungen für Benutzer verwenden Sie das Office-Anpassungstool oder stellen eine Outlook-Profildatei (PRF-Datei) bereit. Migrieren von Daten Wenn die Organisation einen anderen E-Mail-Client verwendet, müssen Sie möglicherweise Daten von diesen Clients zu Outlook 2010 migrieren. Hierbei können die in Outlook bereitgestellten Importfilter (z. B. für Eudora Light) hilfreich sein. Importfilter können nicht für die automatische Ausführung konfiguriert werden. Sie werden zum Migrieren der Daten für einzelne Benutzer verwendet. 74 Remotebenutzer und Roamingbenutzer Sie können Outlook individuell anpassen, um die Benutzerfreundlichkeit für Remote- und Roamingbenutzer zu erhöhen und Outlook für mehrere Benutzer auf demselben Computer einzurichten. Es empfiehlt sich u. U., für Remotebenutzer Features wie Outlook Anywhere (in Vorgängerversionen von Outlook als RPC über HTTP bezeichnet) und Exchange-Cache-Modus zu konfigurieren. Diese Features verbessern die Benutzerfreundlichkeit, wenn Outlook über langsamere oder weniger zuverlässige Verbindungen verwendet wird. Mit Outlook Anywhere können Sie Verbindungen konfigurieren, die es Benutzern ermöglichen, sicherere Verbindungen aus dem Internet zu Computern mit Exchange Server in Ihrer Organisation herzustellen, ohne dass dafür eine VPN-Verbindung (Virtual Private Network) benötigt wird. Der Exchange-Cache-Modus ist ein Outlook-Feature, das mit Office Outlook 2003 eingeführt wurde. Mit diesem Features wird eine lokale Kopie der Postfächer von Benutzer erstellt. Dieser Modus wird für alle Konfigurationen empfohlen, ist jedoch besonders für Remotebenutzer vorteilhaft. Mit dem Exchange-Cache-Modus haben Benutzer einen zuverlässigeren Zugriff auf ihre Outlook-Daten, unabhängig davon, ob sie mit einem Netzwerk verbunden sind oder offline arbeiten. Wenn mehrere Benutzer einen Computer gemeinsam verwenden, können Sie mithilfe der WindowsAnmeldefeatures die Anmeldeüberprüfung durch das Betriebssystem des Computers ausführen lassen. Sofern Sie nicht die Anwendungsvirtualisierung bereitgestellt haben, müssen alle Benutzer die gleiche Outlook-Version verwenden, da auf einem Computer nur eine Version von Outlook installiert sein kann. Weitere Informationen zum Einrichten mehrerer Outlook-Benutzer auf einem Computer finden Sie unter Verwenden von Outlook auf einem Computer, der von mehreren Benutzern verwendet wird (http://go.microsoft.com/fwlink/?linkid=100528&clcid=0x407). Anforderungen für mehrere Sprachen Microsoft Office 2010 bietet umfassende Unterstützung für die Bereitstellung in internationalen oder mehrsprachigen Umgebungen. Wie 2007 Microsoft Office System besteht auch das Office 2010Produkt aus dem sprachneutralen Kernpaket und mindestens einem sprachspezifischen Paket. Zusätzlich zu den Korrekturhilfen, die in jeder Sprachversion enthalten sind, können Sie auch Korrekturhilfen für andere Sprachen herunterladen und bereitstellen, damit mehrsprachige Benutzergruppen Dateien in einer Vielzahl von Sprachen bearbeiten können. In Outlook 2010 wird durchgängig Unicode unterstützt. Dies ermöglicht mehrsprachigen Organisationen einen nahtlosen Austausch von Nachrichten und anderen Informationen in einer mehrsprachigen Umgebung. Client- und Messagingserverplattformen Einige Features von Outlook 2010 (z. B. der Exchange-Cache-Modus) erfordern Microsoft Exchange Server als Messagingplattform. Outlook 2010 funktioniert zwar auch einwandfrei mit früheren Versionen von Exchange, doch sind für manche Features von Outlook 2010 bestimmte Versionen von Exchange 75 erforderlich. Aus diesem Grund und aufgrund der verbesserten Integration von Outlook 2010 mit Exchange wird empfohlen, Outlook 2010 mit der neuesten Version von Exchange zu kombinieren. Entscheidungen zu Anpassung der Bereitstellung von Outlook 2010 sind von der verwendeten Version von Exchange Server abhängig. Wenn Sie derzeit Exchange Server als Messagingserver verwenden und kein Upgrade auf Exchange 2003 oder höher durchgeführt haben, sollten Sie das Exchange Server-Upgrade zeitlich mit der Bereitstellung von Outlook 2010 abstimmen. Exchange Server 2003 ist die niedrigste Version von Exchange Server, die mit Outlook 2010 verwendet werden kann. Auswählen des Zeitpunkts und des Verfahrens für die Installation von Outlook Für den Zeitpunkt und das Verfahren für die Installation von Outlook 2010 bestehen mehrere Optionen. Überlegen Sie z. B., welche Vorgehensweise für die Organisation am sinnvollsten wäre: Phasenweises oder gleichzeitiges Installieren oder Durchführen eines Upgrades von Outlook für unterschiedliche Benutzergruppen. Installieren von Outlook als eigenständige Anwendung. Installieren von Outlook vor, während oder nach der Installation von Office 2010. Jede Organisation verfügt über eine andere Umgebung und stellt möglicherweise andere Anforderungen an die Planung von Outlook 2010-Upgrades. Angenommen, Sie haben eine Messaginggruppe, die für die Durchführung von Outlook-Upgrades zuständig ist, und eine andere Gruppe, die die Bereitstellung von anderen Microsoft Office-Anwendungen plant. In diesem Falls ist es möglicherweise einfacher, das Outlook-Upgrade getrennt vom Rest von Office durchzuführen, anstatt zu versuchen, die Bereitstellung zwischen den beiden Gruppen zu koordinieren. Beachten Sie, dass Outlook 2010 nicht parallel mit früheren Versionen von Outlook auf demselben Computer verwendet werden kann. Wenn Sie frühere Versionen verwenden müssen, dürfen Sie Outlook 2010 nicht installieren oder Outlook 2010 nicht mit Anwendungsvirtualisierung bereitstellen. Weitere Informationen finden Sie unter Bestimmen des Installationszeitpunkts für Outlook 2010. Anpassen von Outlook-Einstellungen und -Profilen Sie haben zwei Möglichkeiten, eine Outlook-Installation für die Handhabung von OutlookBenutzereinstellungen und -profilen anzupassen: Angeben der Outlook-Benutzereinstellungen im Office-Anpassungstool (OAT). Angeben von Optionen für die Verwaltung von neuen und vorhandenen Outlook-Profilen im OAT oder Verwenden einer Outlook-Profildatei (PRF-Datei). Beispielsweise können Sie es Outlook-Benutzer ermöglichen, ihre aktuellen Profile und Einstellungen zu migrieren, und gleichzeitig Standardprofile und -einstellungen für neue Outlook-Benutzer definieren. Sie können auch vorhandene Profile ändern und neue Standardprofile für neue Outlook-Benutzer einrichten. Wenn Sie Outlook 2010 mit Microsoft Exchange Server 2010 bereitstellen, können Sie mithilfe des OAT oder der PRF-Datei mehrere Exchange-Konten für ein Profil hinzufügen. 76 Wenn Sie Outlook mithilfe des OAT anpassen, speichern Sie die gewählten Optionen und anderen Installationseinstellungen in einer Anpassungsdatei, die während der Installation angewendet wird. Später können Sie die Einstellungen und Profilinformationen aktualisieren, indem Sie die Datei im OAT öffnen und eine Kopie der Datei speichern. Weitere Informationen zum Konfigurieren von Outlook-Profilen finden Sie unter Office-Anpassungstool in Office 2010. Wichtig Es gibt ein bekanntes Problem, bei dem dem Outlook-Profil ein zusätzliches Exchange-Konto hinzugefügt wird, wenn ein Benutzer, der bereits über ein Exchange-Konto im Profil verfügt, von Outlook 2003 oder Outlook 2007 aktualisiert wird. Dieses Problem kann auftreten, wenn Sie Outlook aktualisieren und Anpassungen mithilfe einer benutzerdefinierten OAT-Datei (MSP) oder PRF-Datei anwenden, die mit Profil ändern und Änderungen für das vorhandene Standardprofil definieren konfiguriert ist. Wenn Sie verhindern möchten, dass mehrere Exchange-Konten in einem Profil erstellt werden, wenn Sie Benutzer auf Outlook 2010 aktualisieren, müssen Sie eine PRF-Datei erstellen und die Eigenschaften BackupProfile=False und UniqueService=Yes festlegen. Die entsprechenden Schritte finden Sie unter Nach dem Aktualisieren von einer früheren OfficeVersion mithilfe einer benutzerdefinierten MSP-Datei werden in Outlook 2010 mehrere Exchange-Konten mit vorhandenen Outlook-Profilen erstellt (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x407). Konfigurieren von Abonnements und anderen Freigabefeatures Wie Office Outlook 2007 enthält auch Outlook 2010 Features, mit denen Sie problemlos neue Inhaltsquellen abonnieren und mit Benutzern innerhalb und außerhalb Ihrer Organisation gemeinsam nutzen können. Solche Inhaltsquellen sind z. B. Microsoft SharePoint Foundation 2010- und SharePoint Foundation 2010-Kontakte, -Aufgaben und -Kalender sowie lokale und internetbasierte Kalender (iCals). RSS (Really Simple Syndication) ist ein anderes Freigabefeature, mit dem Benutzer interne oder internetbasierte Informationsquellen mit Fremdinhalten (XML-Dateien) abonnieren können, sodass sie nicht die Website auf neue Informationen überprüfen müssen. Sie können bestimmte RSS-Feeds oder Kalenderabonnements für Benutzer bereitstellen, Einstellungen zur Verwaltung der Freigabe dieser Abonnements oder Inhalte durch die Benutzer konfigurieren und angeben, wie häufig die Benutzerkopien der Daten auf den Servern aktualisiert werden usw. Verwenden von Outlook mit Terminaldiensten Mithilfe der Terminaldienste in Windows Server können Sie eine einzige Volumenlizenzkopie von Outlook 2010 auf einem Terminaldienstecomputer installieren. Anstatt Outlook auf den lokalen Computern auszuführen, stellen dann mehrere Benutzer eine Verbindung mit dem Server her und führen Outlook über diesen Server aus. 77 Damit Sie bei der Verwendung von Outlook mit Terminaldiensten optimale Ergebnisse erzielen, sollten Sie genau bedenken, wie Sie die Outlook-Konfiguration anpassen. Beispielsweise können Sie in Outlook 2010 den Exchange-Cache-Modus mit Terminaldiensten konfigurieren. Allerdings müssen Sie dabei ausreichend Speicherplatz bereitstellen, damit die Postfächer aller Benutzer auf dem Servercomputer mit Terminaldiensten untergebracht werden können. Beachten Sie, dass Outlook möglicherweise Teil einer Umgebung ist, in der andere Anwendungen auf demselben Terminaldienstecomputer bereitgestellt sind. Abhängigkeiten von Datenobjekten für die Zusammenarbeit Datenobjekte für die Zusammenarbeit (Collaboration Data Objects, CDO) werden in Outlook 2010 nicht unterstützt. Manche Lösungen, die auf CDO 1.2.1 aufbauen, können zwar u. U. weiter ausgeführt werden, doch ist CDO 1.2.1 nicht für eine Umgebung mit mehreren Exchange-Konten ausgelegt, sodass es zu unerwarteten Ergebnissen kommen kann. Verwenden Sie daher für Outlook-Lösungen das Outlook-Objektmodell anstelle von CDO 1.2.1. AutoArchivierung Outlook-Postfächer nehmen an Größe zu, da die Benutzer Elemente erstellen und empfangen. Damit die Postfächer verwaltbar bleiben werden, benötigen Benutzer einen anderen Ort zum Speichern (oder Archivieren) älterer Elemente, die zwar wichtig sind, aber nicht häufig verwendet werden. Normalerweise ist es am bequemsten, diese älteren Elemente automatisch in den Archivordner zu verschieben, und Elemente, deren Inhalt abgelaufen und nicht mehr gültig ist, zu löschen. Die AutoArchivierung in Outlook 2010 kann diesen Vorgang automatisieren. Es wird jedoch empfohlen, persönliche Archive in Microsoft Exchange Server 2010 Messaging Records Management (MRM) zu nutzen, da hierbei keine Persönliche Ordner-Dateien (PST-Dateien) erforderlich sind. Wenn ein persönliches Archiv in Exchange Server 2010 verwendet wird, werden die E-Mail-Archivordner online gespeichert, sodass die Benutzer auf die archivierten Dateien jederzeit mithilfe von Microsoft Outlook Web App oder von einem sekundären Computer aus mithilfe von Outlook 2010 zugreifen kann. Mithilfe dieser Clientanwendungen können die Benutzer ein Archivpostfach anzeigen und Nachrichten zwischen ihrem Hauptpostfach und dem Archiv verschieben oder kopieren. Wenn Sie vorhaben, Outlook 2010 mit Exchange Server 2010 bereitzustellen, sollten Sie die persönlichen Archive von Exchange Server 2010 anstelle der AutoArchivierung von Outlook 2010 verwenden. Weitere Informationen finden Sie unter Grundlegendes zu persönlichen Archiven: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x407). Wenn Sie die AutoArchivierung in Outlook 2010 verwenden möchten, können Sie die Einstellungen konfigurieren und die AutoArchivierung von Outlook 2010 mithilfe der OutlookGruppenrichtlinienvorlage (Outlk14.adm) anpassen. Alternativ können Sie mithilfe des OfficeAnpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Falle können Benutzer die Einstellungen ändern. 78 Outlook-Datendateien (PST) Wenn Sie die Bereitstellung von Outlook 2010 mit Exchange Server 2010 planen, wird empfohlen, das Feature für persönliche Archive in der Messaging-Datensatzverwaltung (Messaging Records Management, MRM) von Exchange Server 2010 zu verwenden, da dann keine Outlook-Datendateien (PST) benötigt werden. Wenn Sie das persönliche Archiv in Exchange Server 2010 verwenden, wird das E-Mail-Archiv online gespeichert, sodass Benutzer mit Microsoft Outlook-Webanwendung oder über einen sekundären Computer mit Outlook 2010 auf die archivierten Dateien zugreifen können. Mithilfe dieser Clientanwendungen können die Benutzer ein Archivpostfach anzeigen und Nachrichten zwischen ihrem Hauptpostfach und dem Archiv verschieben oder kopieren. Weitere Informationen finden Sie unter Grundlegendes zu persönlichen Archiven (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x407). Wenn Sie die Bereitstellung von Outlook 2010 mit Exchange Server 2003 oder Exchange Server 2007 planen, können Sie PST-Dateien konfigurieren, die lokal (empfohlen) oder in einer Netzwerkfreigabe gespeichert werden. Ziehen Sie die Speicherung der PST-Dateien in einer Netzwerkfreigabe nur dann in Betracht, wenn das Netzwerk über eine hohe Bandbreite und Zuverlässigkeit verfügt. Wenn die PSTDatei eines Benutzers in einer Netzwerkfreigabe gespeichert ist und der Benutzer die Verbindung mit dem Netzwerk verliert, reduziert dies die Benutzerfreundlichkeit von Outlook, und nicht gespeicherte Änderungen können verloren gehen. Aufbewahrungsrichtlinien Aufbewahrungsrichtlinien unterstützen Benutzer bei der Einhaltung der von der Organisation erlassenen Richtlinien zur Aufbewahrung von Dokumenten. In Outlook 2010 können Sie keine AutoArchivierungs-basierten Aufbewahrungseinstellungen für Outlook 2010 mithilfe von Gruppenrichtlinien bereitstellen. Wenn Sie Aufbewahrungsrichtlinien bereitstellen müssen, verwenden Sie die Features der Messaging-Datensatzverwaltung (Messaging Records Management, MRM) von Exchange Server 2010. Weitere Informationen finden Sie unter Grundlegendes zur MessagingDatensatzverwaltung (http://go.microsoft.com/fwlink/?linkid=169263&clcid=0x407). Überlegungen zu Sicherheit und Datenschutz Outlook enthält zahlreiche Features für Sicherheit und Datenschutz. Das Sicherheitscenter für Office Das mit 2007 Office System eingeführte Sicherheitscenter bietet eine zentrale Verwaltungsstelle für Sicherheits- und Datenschutzoptionen. Die Sicherheitsstufen Sehr hoch, Hoch, Mittel und Niedrig, die in früheren Versionen von Office verwendet wurden, sind durch ein optimiertes Sicherheitssystem ersetzt worden. 79 Abwehren von Viren und Junk-E-Mail-Nachrichten Outlook 2010 enthält Features, die die Ausbreitung von Viren eindämmen und Benutzern helfen, JunkE-Mails zu vermeiden. Wie in Office Outlook 2007 können Sie in Outlook 2010 Virenschutz- und andere Sicherheitseinstellungen mithilfe von Gruppenrichtlinien entsprechend den Anforderungen einer Organisation konfigurieren. Wie in früheren Versionen von Outlook können Sie auch die OutlookSicherheitsvorlage verwenden, um Einstellungen zu konfigurieren. Mit beiden Konfigurationsmethoden können Sie beispielsweise die Liste der Dateitypen ändern, die in E-Mail-Nachrichten blockiert werden. Der Objektmodellschutz, der verhindert, dass Viren sich über das Outlook-Adressbuch verbreiten, wurde aktualisiert. Outlook überprüft automatisch, ob die Antivirensoftware aktuell ist, um zu bestimmen, wann Adressbuch-Zugriffswarnungen und andere Outlook-Sicherheitswarnmeldungen angezeigt werden. Outlook 2010 bietet eine Reihe von Features, mit denen Benutzer den Empfang von Junk-E-MailNachrichten vermeiden können. Outlook 2010 enthält einen Junk-E-Mail-Filter für Benutzer, der die in früheren Versionen von Outlook zum Filtern von E-Mail verwendeten Regeln ersetzt. Nachrichten, die durch den Filter abgefangen wurden, werden in den Junk-E-Mail-Ordner verschoben, wo sie später angezeigt oder gelöscht werden können. Outlook 2010 umfasst ein Poststempelfeature, das mit Office Outlook 2007 eingeführt wurde. Dieses Feature kann vom Junk-E-Mail-Filter bei der Erkennung von zulässigen E-Mail-Nachrichten genutzt werden. Junk-E-Mail-Absender können einen Webbeacon in HTML-E-Mails mit externen Inhalten, z. B. Grafiken, einbinden. Wenn Benutzer dann eine solche E-Mail öffnen oder anzeigen, werden ihre EMail-Adressen durch die Webbeacons als gültig bestätigt. Dadurch nimmt die Wahrscheinlichkeit zu, dass sie weitere unerwünschte E-Mail-Nachrichten erhalten. Outlook 2010 verringert die Wahrscheinlichkeit, dass Benutzer Ziel zukünftiger Junk-E-Mails werden, indem das automatische Herunterladen von Bildern von externen Servern standardmäßig blockiert wird. Outlook 2010 bietet Schutz gegen Probleme aufgrund von Phishing-E-Mail-Nachrichten und betrügerische Domänennamen. Standardmäßig überprüft Outlook E-Mail-Nachrichten auf Phishing – EMails, die scheinbar legitim sind, jedoch Benutzer dazu verleiten sollen, persönliche Informationen zu offenbaren, z. B. ihre Kontonummer oder ein Kennwort. Outlook unterbindet zudem den Empfang von E-Mail-Nachrichten von betrügerischen Absendern, indem bei verdächtigen Domänennamen in E-MailAdressen eine Warnung ausgegeben wird. Outlook 2010 unterstützt internationale Domänennamen (IDN) in E-Mail-Adressen. Mithilfe dieses Systems können Benutzer Domänennamen in der Landessprache anstatt in Onlineenglish registrieren lassen und verwenden. Die IDN-Unterstützung erlaubt Phishern allerdings Homografieangriffe: Bei einem solchen Angriff wird in der Absicht, die Benutzer davon zu überzeugen, dass sie eine legitime Website besuchen, ein gleich aussehender Domänenname erstellt, der Zeichen aus verschiedenen Sprachen enthält. Weitere Informationen zum Planen von Sicherheit und Datenschutz in Outlook 2010 finden Sie unter Sicherheits- und Schutzplan in Outlook 2010. 80 Konfigurieren von Kryptografiefeatures Outlook bietet Kryptografiefunktionen zum Senden und Empfangen von gesicherten E-Mail-Nachrichten über das Internet oder das lokale Intranet. Sie können diese Features in einer Outlook 2010Bereitstellung anpassen, um die Kryptografieoptionen festzulegen, die den Anforderungen Ihrer Organisation entsprechen. Sie können auch zusätzliche Features zur Verbesserung der Sicherheit beim E-Mail-Messaging implementieren. Beispielsweise können Sie Sicherheitskennzeichen bereitstellen, die den Sicherheitsrichtlinien Ihrer Organisation entsprechend. So könnte ein Kennzeichen "Nur interne Verwendung" als Sicherheitskennzeichen für E-Mail-Nachrichten eingeführt werden, die nicht außerhalb des Unternehmens gesendet oder weitergeleitet werden dürfen. Einschränken der Berechtigungen für E-Mail-Nachrichten Mithilfe der Verwaltung von Informationsrechten (Information Rights Management, IRM) können Benutzer verhindern, dass vertrauliche E-Mail-Nachrichten und andere 2007 Office System-Inhalte wie Dokumente und Arbeitsblätter durch nicht autorisierte Personen weitergeleitet, bearbeitet oder kopiert werden. In Outlook 2010 können Benutzer mithilfe von IRM E-Mails mit dem Vermerk "Nicht weiterleiten" markieren, wodurch die Berechtigungen der Empfänger zum Weiterleiten, Drucken oder Kopieren der Nachricht automatisch beschränkt werden. Darüber hinaus können Sie benutzerdefinierte Office-weite IRM-Berechtigungsrichtlinien gemäß den Anforderungen Ihrer Organisation definieren und für Benutzer zur Verwendung mit E-Mail-Nachrichten oder anderen Office-Dokumenten bereitstellen. Outlook 2010 und E-Mail-Protokolle und -Server Outlook 2010 kann mit einer Vielzahl von E-Mail-Servern und -Diensten verwendet werden. Zu den wichtigsten E-Mail-Servern und -Diensten, die von Outlook unterstützt werden, gehören folgende: SMTP Post Office Protocol, Version 3 (POP3) Internet Mail Access Protocol, Version 4 (IMAP4) Messaging Application Programming Interface (MAPI) für Exchange Server (Version 2003 und höher) Andere Messaging- und Informationsquellen, z. B. Hewlett-Packard OpenMail. Die Nutzung dieser zusätzlichen Dienstanbieter wird durch die Verwendung der MAPI-Erweiterungsschnittstelle in Outlook 2010 ermöglicht. HTTP wird mit der Installation von Outlook Connector unterstützt. Benutzer können Outlook 2010 auch ohne E-Mail-Server in einer eigenständigen Konfiguration nutzen, um die Kontakt-, Aufgaben- und Kalenderfunktionen zu verwenden. 81 Durchführen eines Upgrades von einer früheren Version von Outlook Sie können Outlook 2010 über eine beliebige frühere Installation von Outlook installieren. Wie bei anderen Office 2010-Anwendungen werden dabei die in der Registrierung gespeicherten Benutzereinstellungen migriert. Wenn auf dem Computer eines Benutzers bereits ein MAPI-Profil vorhanden ist, können Sie eine Bereitstellung normalerweise so konfigurieren, dass das Profil weiterverwendet wird. Wenn Sie jedoch ein Upgrade von einer Installation von Outlook 2000 oder früher im Modus Nur via Internet durchführen, müssen Sie u. . Benutzerprofile neu erstellen. Outlook 2010 kann nicht parallel mit früheren Versionen von Outlook auf demselben Computer verwendet werden. Wenn Sie bestimmen, dass die Benutzer eine frühere Version benötigen, dürfen Sie Outlook 2010 nicht installieren oder Outlook 2010 nicht mit Application Virtualization bereitstellen. Wenn Sie ein Upgrade von Benutzern von einer früheren Version von Outlook durchführen, müssen Sie Entscheidungen zur Konfiguration von Benutzerprofilen treffen, Probleme mit dem Exchange-CacheModus berücksichtigen und sich über Änderungen bei Faxen und Formularen informieren. Eine Übersicht über Änderungen bei Features sowie Überlegungen zur Migration finden Sie unter Änderungen in Outlook 2010. Durchführen eines Upgrades mit aktiviertem Exchange-CacheModus Das Durchführen eines Upgrades von Benutzer auf Outlook 2010 ist unkompliziert, wenn der Exchange-Cache-Modus in Office Outlook 2003 oder Office Outlook 2007 bereits aktiviert ist. Wenn Sie die Einstellungen für den Exchange-Cache-Modus nicht ändern, werden die gleichen Einstellungen für Outlook 2010 übernommen. Das OST- oder OAB-Dateiformat wird nicht geändert, und Sie müssen diese Dateien während eines Upgrades nicht neu erstellen. Wenn in der Umgebung der Organisation jedoch ANSI-Outlook-Datendateien (OST-Dateien) vorhanden sind, müssen Sie beim Migrieren von Dateien zu Outlook 2010 möglicherweise zusätzliche Schritte durchführen. Fehler können auftreten, wenn Outlook versucht, die Postfächer von Benutzern mit Datendateien (OST-Dateien) im Nicht-Unicode-Format und großen Exchange-Postfächern mit deren OST-Dateien zu synchronisieren. Es empfiehlt sich, die OST-Dateien der Benutzer auf das Unicode-Format zu upgraden, da für Outlook-Unicode-Dateien keine Größenbegrenzung von 2 GB gilt wie für Outlook-ANSI-Dateien. Unicode ist das Standarddateiformat für Outlook 2010. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-Unicode-Format (ANSI) auf das Unicode-Format erzwingen, finden Sie im Abschnitt “So erzwingen Sie ein Upgrade von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode” des Artikels Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Weitere Überlegungen zur Planung des Exchange-Cache-Modus werden unter Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 erläutert. 82 Zusätzliche Punkte, die beim Planen eines Upgrades zu berücksichtigen sind Bei der Vorbereitung eines Upgrades müssen Sie die folgenden zusätzlichen Fragen beantworten: Soll ein Upgrade auf Exchange Server 2010 durchgeführt werden, damit Sie neue Features, z. B. das integrierte E-Mail-Archiv, zentralisierte Rechteverwaltung, Unterstützung von mehreren Exchange-Konten, MailTips, Voicemailvorschau und das Feature für den Voicemailschutz, nutzen können? Weitere Informationen zu Exchange Server 2010 finden Sie unter Microsoft Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=163579&clcid=0x407). Sollen im Rahmen des Upgrades Änderungen an Outlook-Benutzerprofilen vorgenommen werden? Es kann beispielsweise sein, dass Sie einen neuen Computer mit Exchange Server definieren oder neue Outlook 2010-Features aktivieren möchten. Weitere Informationen zum Anpassen von Outlook-Profilen finden Sie unter Office-Anpassungstool in Office 2010. Wie soll eine Sicherung der vorhandenen Installation erstellt und gespeichert werden? Bevor Sie ein Upgrade auf eine neue Version durchführen, ist es ratsam, die vorhandenen Daten zu sichern. Weitere Informationen zum Sichern von Outlook-Dateien finden Sie unter Verwenden des Tools zum Sichern Persönlicher Ordner in Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=81366&clcid=0x407). Wie erfahren Benutzer von der neuen Benutzeroberfläche und den neuen Features von Office 2010? Weitere Informationen finden Sie unter Office.com (http://go.microsoft.com/fwlink/?linkid=169378&clcid=0x407). Haben nicht mehr verfügbare Features oder neue oder geänderte Funktionen einen Einfluss darauf, wann und wie Sie das Upgrade durchführen sollten? Eine Liste der Änderungen gegenüber früheren Versionen von Outlook finden Sie unter Änderungen in Outlook 2010. Durchführen eines Upgrades von anderen E-Mailund Zeitplanungsprogrammen Sie können ein Upgrade von anderen E-Mail- und Zeitplanungsprogrammen auf Outlook 2010 durchführen. Dieser Prozess kann mithilfe des Importfeatures in Outlook vereinfacht werden. In der folgenden Tabelle sind die von Outlook 2010 unterstützten Migrationspfade aufgeführt. Softwareprogramm Version Outlook Express 4. x, 5. x, 6. x Eudora Pro, Eudora Light 2. x, 3. x, 4. x, 5. x, 6. x, 7. x Hinweis: 83 Microsoft Mail-Dateien können nicht in Outlook 2010 importiert werden, und Informationen können nicht zwischen Outlook 2010 und Schedule Plus ausgetauscht werden. Siehe auch Office-Anpassungstool in Office 2010 Änderungen in Outlook 2010 Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 84 Bestimmen des Installationszeitpunkts für Outlook 2010 Sie können Microsoft Outlook 2010 vor, gleichzeitig oder nach der Installation anderer Anwendungen in Microsoft Office 2010 installieren. Sie können Outlook 2010 auch zu unterschiedlichen Zeitpunkten für verschiedene Benutzergruppen bereitstellen. Wenn Outlook 2010 ohne Microsoft Word 2010 installiert wird, ist die Funktionalität von Outlook 2010 wie folgt eingeschränkt: 1) Der Outlook 2010-E-Mail-Editor bietet weniger Features. 2) Die Internetfaxfunktion ist nicht verfügbar. In diesem Artikel werden die Anforderungen sowie die Vor- und Nachteile der einzelnen Installationsstrategien beschrieben. Inhalt dieses Artikels: Installieren von Outlook zusammen mit Office Installieren von Outlook vor Office Installieren von Outlook nach Office Gestaffelte Outlook-Bereitstellung Installieren von Outlook zusammen mit Office Sie können Outlook 2010 im Rahmen eines allgemeinen Upgrades auf Office 2010 installieren. Outlook 2010 ist in den meisten Editionen von das Microsoft Office System enthalten. Installieren Sie Outlook 2010 zusammen mit Office 2010, um die zusätzlichen Schritte zu vermeiden, die beim Erstellen separater Anwendungsbereitstellungen notwendig sind. Installieren von Outlook vor Office In den folgenden Szenarien können Sie Outlook 2010 installieren, bevor Sie andere Anwendungen in Office 2010 bereitstellen: Sie müssen benutzerdefinierte Lösungen, die auf früheren Versionen von Office-Anwendungen (z. B. Microsoft Office Word 2007 oder Microsoft Office Excel 2007) beruhen, testen, bevor Sie die aktuelle Version installieren. Die Supportgruppe für Messaginganwendungen verfügt aktuell über die Ressourcen zum Installieren von Outlook 2010, die Supportgruppe für Desktopanwendungen muss den Rest von Office jedoch später installieren. Beachten Sie, dass Outlook 2010 nicht gleichzeitig mit früheren Versionen von Microsoft Outlook installiert sein kann. Wenn Benutzer oder Tools eine frühere Version benötigen, sollten Sie Outlook 2010 erst installieren, wenn die Umgebung Unterstützung für Outlook 2010 bietet, oder Outlook 2010 mittels Anwendungsvirtualisierung bereitstellen. 85 Führen Sie folgende Aktionen aus, um Outlook 2010 vor Office 2010 zu installieren: 1. Passen Sie das Office-Setup an, sodass nur Outlook 2010 von einem Netzwerkinstallationspfad installiert wird. 2. Erstellen oder aktualisieren Sie mithilfe des Microsoft Office-Anpassungstools (OAT) eine Setupanpassungsdatei, um Office 2010 von demselben Netzwerkinstallationspfad zu installieren. Ausführliche Informationen zur gestaffelten Installation von Office 2010-Anwendungen finden Sie unter Gestaffelte Bereitstellung von Anwendungen in 2007 Office System (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0x407). Vorteile der Installation von Outlook vor Office Wenn Sie Outlook 2010 schnell bereitstellen, können Benutzer die neuen Features sofort nutzen, ohne warten zu müssen, bis Tests abgeschlossen sind oder technischer Support für ein vollständiges Upgrade verfügbar ist. Nachteile der Installation von Outlook vor Office Mit der Installation von Outlook 2010 vor dem Rest von Office 2010 sind mehrere Nachteile verbunden: Wenn Sie andere Office 2010-Anwendungen später bereitstellen, müssen Sie den Installationsvorgang anpassen, um die ursprünglichen Outlook 2010-Einstellungen beizubehalten. Die Funktionalität des Outlook 2010-Editors ist eingeschränkt, wenn Word 2010 noch nicht installiert wurde. Die Anlagenvorschau in Outlook 2010 ist für Dateitypen von Microsoft Office 2003 oder früher nicht möglich. Wenn Sie denselben Netzwerkinstallationspfad für Outlook 2010 und Office 2010 verwenden, sind weitere Schritte erforderliche, um die Installationsoptionen zu ändern. Installieren von Outlook nach Office Sie können mit der Installation von Outlook 2010 bis nach der Installation von Office 2010 warten. Wenn eines der folgenden Szenarien auf Ihre Organisation zutrifft, sollten Sie die Bereitstellung von Outlook 2010 ggf. verschieben: Sie möchten die Outlook 2010-Bereitstellung mit einem zukünftigen Upgrade von Microsoft Exchange Server koordinieren. Sie möchten IBM Lotus Notes in eine Exchange Server-Lösung umwandeln, bevor Sie ein Upgrade auf Outlook 2010 vornehmen. Die Supportgruppe für Desktopanwendungen verfügt aktuell über die Ressourcen für ein Upgrade auf Office 2010, die Supportgruppe für Messaginganwendungen muss mit der Bereitstellung von Outlook 2010 jedoch noch warten. Führen Sie folgende Aktionen aus, um Outlook 2010 nach Office 2010 zu installieren: 86 1. Passen Sie das Office-Setup an, um Office 2010 ohne Outlook 2010 von einem Netzwerkinstallationspfad zu installieren. 2. Erstellen oder aktualisieren Sie mithilfe des OAT eine Setupanpassungsdatei, um Outlook 2010 vom selben Netzwerkinstallationspfad zu installieren. Ausführliche Informationen zur gestaffelten Installation von Office 2010-Anwendungen finden Sie unter Gestaffelte Bereitstellung von Anwendungen in 2007 Office System (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0x407). Vorteile der Installation von Outlook nach Office In vielen Organisationen ist es sinnvoll, die Outlook 2010-Bereitstellung mit dem Upgrade eines E-MailServers zu koordinieren anstatt mit dem Upgrade anderer Desktopanwendungen. Wenn Sie beispielsweise ein Upgrade auf eine neue Version von Exchange Server planen, könnten Sie unmittelbar im Anschluss ein Upgrade auf Outlook 2010 ausführen – unabhängig vom Upgrade anderer Office 2010-Anwendungen. So können Sie die Vorteile von Features, die auf der Interaktion zwischen dem E-Mail-Server und den Clients aufbauen, optimal nutzen. Nachteile der Installation von Outlook nach Office Wenn Sie Office ohne Outlook 2010 installieren, müssen Sie das Setup mit dem OAT anpassen, um sicherzustellen, dass frühere Versionen von Outlook nicht von den Benutzercomputern entfernt werden. Unabhängig davon, wann oder wie Sie Outlook 2010 getrennt von Office 2010 installieren, sind zusätzliche Schritte erforderlich, um Anpassungen am Installationsvorgang vorzunehmen. Gestaffelte Outlook-Bereitstellung Einige Gruppen in einer Organisation sind möglicherweise sofort zum Upgrade auf Outlook 2010 bereit, während andere Gruppen noch mehr Zeit benötigen. In den folgenden Situationen kann eine gestaffelte Bereitstellung von Outlook 2010 angebracht sein: Die übliche Verfahrensweise sieht ein gestaffeltes Upgrade vor, um eine reibungslose Einführung neuer Software in der gesamten Organisation sicherzustellen. Sie verfügen über Supportgruppen für Remotesysteme (z. B. in regionalen Vertriebsbüros), die Upgrades für ihre Bereiche autonom planen müssen. Einige Gruppen möchten erst einen Projekttermin abwarten, bevor sie Änderungen an den lokalen Computern vornehmen. Es sind nur begrenzte Ressourcen für das Bereitstellen und Upgraden von Systemen in einer Organisation verfügbar. 87 Vorteile einer gestaffelten Bereitstellung Durch eine gestaffelte Outlook 2010-Bereitstellung sind Sie flexibler im Hinblick auf die Verwaltung der Ressourcen, die Upgrades durchführen. Darüber hinaus können sich Pilotbenutzer sofort mit den neuen Features und Produktivitätsverbesserungen in Outlook 2010 vertraut machen. In den meisten Situationen treten keine nennenswerten technischen Probleme auf, wenn Benutzer mit verschiedenen Versionen von Outlook arbeiten. Outlook 2010-Benutzer können problemlos mit Benutzern von Office Outlook 2007 und Office Outlook 2003 kommunizieren. Falls Benutzer jedoch über Zugriffsrechte für Stellvertretung in Outlook verfügen, müssen die Person, die Berechtigungen der Stellvertretung erteilt, und der Stellvertreter dieselbe Version von Outlook verwenden. Nachteile einer gestaffelten Bereitstellung Beachten Sie den logistischen Aufwand für die Planung und Verwaltung einer gestaffelten Bereitstellung. Eine Organisation benötigt möglicherweise zusätzliche Ressourcen, um Benutzer zu unterstützen, die verschiedene Versionen des gleichen Produkts verwenden. So könnten beispielsweise zusätzliche Schulungen für die Helpdeskmitarbeiter erforderlich sein. Ausführliche Informationen zur gestaffelten Installation von Office 2010-Anwendungen finden Sie unter Gestaffelte Bereitstellung von Anwendungen in 2007 Office System (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0x407). Siehe auch Übersicht über die Planung von Outlook 2010 Gestaffelte Bereitstellung von Anwendungen in 2007 Office System 88 Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010 Dieser Artikel enthält eine Aufstellung einiger Microsoft Outlook-Features, die Sie möglicherweise zum Konfigurieren und Bereitstellen mit Microsoft Outlook 2010 benötigen, z. B. Visitenkarten und den Outlook Connector für soziale Netzwerke. Sicherheits- und Schutzfeatures finden Sie unter Sicherheitsund Schutzplan in Outlook 2010. Die Installation von Outlook 2010 kann mithilfe von Gruppenrichtlinien oder dem Office-Anpassungstool (OAT) angepasst werden. Zum Erzwingen von Einstellungen verwenden Sie Gruppenrichtlinien mit der Gruppenrichtlinienvorlage von Outlook 2010 (Outlk14.adm), und für manche Einstellungen, wie z. B. Visitenkarten, die Gruppenrichtlinienvorlage von Microsoft Office 2010 (Office14.adm). Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Verwenden Sie das Office-Anpassungstool, um Standardeinstellungen zu konfigurieren, die von den Benutzern geändert werden können. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten. Weitere Informationen zum OAT finden Sie unter Office-Anpassungstool in Office 2010. Visitenkarten und Outlook Connector für soziale Netzwerke sind zwei neue Features, die Sie mit Gruppenrichtlinien und dem OAT konfigurieren können. Die Outlook 2010-Features "QuickSteps" und "Aufräumen" können nicht mit Gruppenrichtlinien und dem OAT konfiguriert werden. Darüber hinaus kann das Feature "E-Mail-Info" nur über Microsoft Exchange Server 2010 vom Administrator konfiguriert werden. Benutzer können jedoch ihre Einstellungen für diese drei Features in Outlook 2010 anpassen. Für den Zugriff auf Benutzereinstellungen für "Aufräumen" und "E-Mail-Info" klicken Sie auf der Registerkarte Datei auf Optionen und anschließend auf Mail. Um "QuickSteps" in Outlook 2010 zu verwalten, klicken Sie auf der Registerkarte Start in der Gruppe QuickSteps auf die Schaltfläche zum Erweitern in der rechten unteren Ecke. Weitere Informationen zum Konfigurieren von "E-Mail-Info" in Exchange Server 2010 finden Sie unter Grundlegendes zu E-Mail-Infos (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x407) und Verwalten von E-Mail-Infos (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x407). Inhalt dieses Artikels: AutoArchivierung Visitenkarten Unterhaltungsansicht Synchronisierung der globalen Adressliste 89 Internetkalender Sofortsuche Navigationsbereich Outlook Connector für soziale Netzwerke Suchordner SharePoint Server-Kollegenimport-Add-In AutoArchivierung Das Feature AutoArchivierung von Outlook 2010 bestimmt, wie E-Mail-Nachrichten in Benutzerpostfächern verwaltet werden. Sie können für Benutzer in Ihrer Organisation Einstellungen für diese Features konfigurieren und beispielsweise festlegen, wie häufig die AutoArchivierung ausgeführt wird und ob Benutzer vor dem Ausführen der AutoArchivierung zur Bestätigung aufgefordert werden. Wenn Sie vorhaben, Outlook 2010 mit Exchange Server 2010 bereitzustellen, sollten Sie die persönlichen Archive von Exchange Server 2010 anstelle der AutoArchivierung von Outlook 2010 verwenden. Weitere Informationen finden Sie unter Persönliche Archive: Exchange 2010-Hilfe (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x407). Informationen zum Planen der Einhaltung und der Archivierung finden Sie unter Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010. Die AutoArchivierung ist standardmäßig aktiviert und wird automatisch in regelmäßigen Abständen ausgeführt. Dabei werden ältere und abgelaufene Elemente aus den Ordnern entfernt. Ältere Elemente sind Elemente, die das vom Benutzer angegebene Archivierungsalter erreicht haben (das Standardarchivierungsalter hängt vom Typ des Outlook-Elements ab). Abgelaufene Elemente sind EMail-Nachrichten und Besprechungsanfragen, deren Inhalt nach einem bestimmten Datum nicht mehr gültig ist, z. B. ein E-Mail-Element, das vor zwei Monaten abgelaufen ist, aber weiterhin im Postfach des Benutzers angezeigt wird. Benutzer können in Outlook 2010 beim Erstellen oder Senden oder zu einem späteren Zeitpunkt ein Ablaufdatum für Elemente angeben. Wenn das Element abläuft, ist es nicht mehr verfügbar und wird in der Ordnerliste durchgestrichen angezeigt. Wenn die AutoArchivierung ausgeführt wird, können Elemente gelöscht oder in einen Archivordner verschoben werden, je nachdem, welche Einstellungen Sie angeben. Die Archivdatei ist eine Outlook-Datendatei (PST-Datei), die in der Outlook 2010-Ordnerliste als Archivordner angezeigt wird. Beim ersten Ausführen der AutoArchivierung wird die Archivdatei von Outlook 2010 automatisch im folgenden Speicherort erstellt: %UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst Sie können die Einstellungen zum Anpassen der AutoArchivierung mithilfe der OutlookGruppenrichtlinienvorlage (Outlk14.adm) sperren. Diese Einstellungen finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\OutlookOptionen\Andere\AutoArchivierung. Oder Sie können mithilfe des Office-Anpassungstools (OAT) 90 Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten. Die konfigurierbaren Einstellungen für die AutoArchivierung sind in der folgenden Tabelle aufgeführt. Option Beschreibung AutoArchivierung aktivieren Legt fest, dass die AutoArchivierung für Benutzer mit der unter AutoArchivierung alle <x> Tage angegebenen Häufigkeit ausgeführt wird. AutoArchivierung alle <x> Tage Gibt ein Intervall für die AutoArchivierung in Tagen an. AutoArchivierung nach Bestätigung beginnen Benachrichtigt die Benutzer, dass die AutoArchivierung ausgeführt wird, anstatt sie im Hintergrund auszuführen. Abgelaufene Elemente löschen (nur E-MailOrdner) Löscht abgelaufene E-Mail-Nachrichten, statt sie in einen Archivordner zu verschieben. Alte Elemente archivieren oder löschen Verschiebt Outlook-Elemente in die Archivdatei oder löscht die Elemente. Archivordner in Ordnerliste anzeigen Zeigt den Archivordner in der Outlook-Ordnerliste des Benutzers an. Elemente löschen, wenn älter als Gibt an, wie lange Elemente vor dem Archivieren oder Löschen beibehalten werden. Alte Elemente endgültig löschen Löscht Elemente endgültig, anstatt sie in den Ordner Gelöschte Elemente zu verschieben. Visitenkarten In Microsoft Office 2010 werden Visitenkarten angezeigt, wenn sich der Mauszeiger auf einem Namen befindet, z. B. dem Namen eines Absenders in einer E-Mail-Nachricht oder dem Namen des Autors in einem Office 2010-Dokument. Falls Sie Office 2010 mit Office Communicator 2007 R2, Office oder Communicator Server 2007 R2 installieren, wird auf Visitenkarten die Verfügbarkeit einer Person angezeigt, und Sie können auf einfache Weise eine Unterhaltung direkt über Instant Messaging, Sprachanruf oder Video starten. Wenn Sie die Visitenkarte erweitern, können Sie die Registerkarten Kontakt, Organisation und Mitglied von anzeigen. Die Registerkarte Kontakt ist die Standardansicht und enthält Informationen wie z. B. Abteilung, Bürostandort und geschäftliche Telefonnummer. Auf der Registerkarte Organisation werden der Vorgesetzte des Kontakts und Kontakte mit demselben 91 Vorgesetzten angezeigt. Auf der Registerkarte Mitglied von werden die Verteilerlisten angezeigt, bei denen der Kontakt ein Mitglied ist. In Office 2010 können Sie Visitenkarten anpassen, um bestimmte Features zu deaktivieren und um anzugeben, wo Anwesenheitssymbole angezeigt werden. Für die Registerkarte Kontakt auf der Visitenkarte können Sie Beschriftungen und Werte ersetzen. In den folgenden beiden Abschnitten werden die Einstellungen beschrieben, die Sie für Visitenkarten konfigurieren können. Beachten Sie, dass es bei den Gruppenrichtlinien- und OAT-Einstellungen ein bekanntes Problem beim Anpassen der Registerkarte Kontakt gibt. Es ist jedoch eine Problemumgehung verfügbar. Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407). Visitenkarte Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte. Die OATEinstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Anwesenheitssymbole konfigurieren Gibt an, wo die Anwesenheitssymbole angezeigt werden sollen. Alle anzeigen Zeigt die Anwesenheitssymbole an. Einige anzeigen Zeigt Anwesenheitssymbole nur auf der Visitenkarte und in Listen in Microsoft SharePoint 2010-Produkte an. Keine anzeigen Zeigt keine Anwesenheitssymbole an. GAL-Dialogfeld aus Vorversionen anzeigen Bei aktivierter Option wird das Dialogfeld für die globale Adresslist (GAL) anstelle der Visitenkarte angezeigt, wenn Benutzer auf einen Kontakt in Outlook doppelklicken. Menü bei Daraufzeigen nicht anzeigen Bei aktivierter Option wird das Menü beim Daraufzeigen beendet, wenn ein Benutzer mit dem Mauszeiger auf das Anwesenheitssymbol oder den Anzeigenamen eines Kontakts zeigt. 92 Option Beschreibung Foto nicht anzeigen Bei aktivierter Option wird das Kontaktfoto nicht auf der Visitenkarte, in der E-Mail-Kopfzeile, im Lesebereich, in den Ergebnissen der Schnellsuche, im Dialogfeld der globalen Adressliste und auf der Registerkarte Datei angezeigt. Registerkarte 'Mitglied von' entfernen Bei aktivierter Option wird die Registerkarte Mitglied von auf der Visitenkarte entfernt. Registerkarte 'Organisation' entfernen Bei aktivierter Option wird die Registerkarte Organisation auf der Visitenkarte entfernt. Option 'IM' deaktivieren Bei aktivierter Option wird die Option Instant Messaging (IM) von der Visitenkarte und aus dem Outlook-Menüband entfernt. Option 'Telefon' deaktivieren Bei aktivierter Option wird die Option Telefon von der Visitenkarte und aus dem Outlook-Menüband entfernt. Anwesenheitsintegration deaktivieren Bei aktivierter Option wird die IMAnwesenheitsintegration für Office 2010Anwendungen deaktiviert. Registerkarte "Kontakt" Bei den Gruppenrichtlinien- und OAT-Einstellungen gibt es ein bekanntes Problem beim Anpassen der Registerkarte Kontakt. Es ist jedoch eine Problemumgehung verfügbar. Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407). Die folgenden Einstellungen auf der Registerkarte Kontakt unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte in den Gruppenrichtlinien und in den entsprechenden Speicherorten auf der Seite Benutzereinstellungen ändern des OAT werden in einer zukünftigen Version der administrativen Vorlagen voll funktionsfähig sein. Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte in Outlook 2010 die Option MAPI-Eigenschaft ersetzen. Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte für andere Office 2010-Anwendungen wie z. B. Microsoft Word 2010 die Option ADAttribut ersetzen. 93 Weitere Informationen zu Active Directory-Attributen finden Sie unter Eigenschaftenmengen in Exchange Server 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x407) und Von Active Directory definierte Attribute (Windows) ( http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x407). Weitere Informationen zu MAPIEigenschaften finden Sie unter E-Mail-Benutzereigenschaften (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x407) Option Beschreibung Zeile 'Kalender' verschieben Legen Sie bei aktivierter Option die Zeilennummer für das Feld Kalender auf einen anderen Speicherort auf der Visitenkarte fest. Dadurch wird der in diesem Speicherort vorhandene Feldwert ersetzt. Zeile 'Speicherort' verschieben Legen Sie bei aktivierter Option die Zeilennummer für das Feld Speicherort auf einen anderen Speicherort auf der Visitenkarte fest. Dadurch wird der in diesem Speicherort vorhandene Feldwert ersetzt. Beschriftung ersetzen – Titel Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Titel (Titel, Abteilung) ein. Beschriftung ersetzen – Büro Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Büro (Bürostandort) ein. Beschriftung ersetzen – Arbeit Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Arbeit (Telefon geschäftlich) ein. Beschriftung ersetzen – Mobil Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Mobil (Mobiltelefon) ein. Beschriftung ersetzen – Privat Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Privat (Telefon privat) ein. Beschriftung ersetzen – E-Mail Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld E-Mail (E-MailAdresse) ein. Beschriftung ersetzen – Kalender Geben Sie bei aktivierter Option einen neuen 94 Option Beschreibung Beschriftungsnamen für das Feld Kalender (Frei/Gebucht-Kalenderinformationen) ein. Beschriftung ersetzen – Standort Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Standort (Standortinformationen) ein. AD-Attribut ersetzen – 'Titel, Abteilung' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Titel ersetzt werden soll. Um z. B. den EMail-Alias anzuzeigen, geben Sie das AD-Attribut sAMAccountName ein. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Titel, Abteilung' fest. AD-Attribut ersetzen – 'Bürostandort' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Büro ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Bürostandort' fest. AD-Attribut ersetzen – 'Telefon geschäftlich' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Arbeit ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Telefon geschäftlich' fest. AD-Attribut ersetzen – 'Mobiltelefon' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Mobil ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Mobiltelefon' fest. AD-Attribut ersetzen – 'Telefon privat' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Privat ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Telefon 95 Option Beschreibung privat' fest. AD-Attribut ersetzen – 'E-Mail-Adresse' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds E-Mail ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'E-MailAdresse' fest. AD-Attribut ersetzen – 'Frei/GebuchtKalenderinformationen' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Kalender ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Frei/Gebucht-Kalenderinformationen' fest. AD-Attribut ersetzen – 'Standortinformationen' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Standort ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Standortinformationen' fest. MAPI-Eigenschaft ersetzen – 'Titel, Abteilung' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Titel ersetzt werden soll. Um z. B. den E-Mail-Alias anzuzeigen, geben Sie die MAPI-Eigenschaft 0x3a00001f ein. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Titel, Abteilung' fest. MAPI-Eigenschaft ersetzen – 'Bürostandort' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Büro ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Bürostandort' fest. MAPI-Eigenschaft ersetzen – 'Telefon geschäftlich' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Arbeit ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie 96 Option Beschreibung auch AD-Attribut ersetzen – 'Telefon geschäftlich' fest. MAPI-Eigenschaft ersetzen – 'Mobiltelefon' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Mobil ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Mobiltelefon' fest. MAPI-Eigenschaft ersetzen – 'Telefon privat' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Privat ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Privat' fest. MAPI-Eigenschaft ersetzen – 'E-Mail-Adresse' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds E-Mail ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'E-Mail-Adresse' fest. MAPI-Eigenschaft – 'Frei/GebuchtKalenderinformationen' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Kalender ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Frei/GebuchtKalenderinformationen' fest. MAPI-Eigenschaft ersetzen – 'Standortinformationen' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Standort ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Standortinformationen' fest. Unterhaltungsansicht Die Unterhaltungsansicht stellt eine Diskussionsfadenansicht der E-Mail-Nachrichten in einem Microsoft Outlook-Ordner bereit. In Outlook 2010 greifen Sie darauf zu, indem Sie auf Ansicht klicken und anschließend das Kontrollkästchen Als Unterhaltungen anzeigen aktivieren. 97 Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für die Unterhaltungsansicht konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook-Optionen\Einstellungen\E-Mail-Optionen. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Ordnerübergreifenden Inhalt in der Unterhaltungsansicht konfigurieren Wählen Sie bei aktivierter Option den E-MailOrdner-Inhalt aus, der in die Unterhaltungsansicht einbezogen werden soll. Ein und speicherübergreifend (Standard) Angezeigte E-Mail stammt aus allen verbundenen Outlook-Datendateien, unabhängig davon, ob sie auf dem lokalen Computer oder online zwischengespeichert werden. Aus In der Unterhaltungsansicht angezeigte EMail stammt nur aus dem aktuellen Ordner (z. B. dem Posteingang). Ein und aktuell In der Unterhaltungsansicht angezeigte E-Mail stammt nur aus der aktuell angezeigten Outlook-Datendatei. Ein und lokal Die angezeigte E-Mail stammt nur aus der aktuell angezeigten Outlook-Datendatei und anderen lokalen Outlook-Dateien (z. B. einer persönlichen Datendatei (PST)). Unterhaltungsanordnung nicht in Ansichten verwenden Es gibt ein bekanntes Problem bei der Erklärung für diese Einstellung, das in einer zukünftigen Version der administrativen Vorlagen behoben wird. Wenn Sie diese Einstellung nicht konfigurieren, wird in Outlook 2010-Ansichten standardmäßig die Datumsansicht angezeigt. Aktivieren Sie diese Option, um die Unterhaltungsansicht zu deaktivieren, sodass die Benutzer die Unterhaltungsansicht in Outlook 2010 nicht verwenden können. Deaktivieren Sie diese Option, um die Unterhaltungsansicht als Outlook 2010Standardansicht zu aktivieren. 98 Synchronisierung der globalen Adressliste Outlook 2010 synchronisiert die Einträge im Ordner Kontakte mit den Kontakten in der globalen Adressliste (Global Address List, GAL) in Exchange, wenn die SMTP-Adressen übereinstimmen. Diese Synchronisierung verläuft einseitig: von der globalen Adressliste zum Outlook-Ordner Kontakte. Es können Abweichungen bei den Telefonnummern des Kontakts auftreten, wenn die Telefonnummerneinträge im Outlook-Ordner Kontakte der Benutzer in einem anderen Format erstellt wurden als das in der globalen Adressliste des Unternehmens verwendete Format. Für ein Gebietsschema kann es z. B. erforderlich sein, dass ein Typ von Präfixformat bei Telefonnummern für Anrufe innerhalb des Lands verwendet wird und ein anderes Präfixformat für Anrufe außerhalb. Falls ein Benutzer die Outlook 2010-Kontakte mit den Präfixformaten erstellt, die für Anrufe außerhalb erforderlich sind, wird beim Verschieben eine Korrektur vorgenommen, wenn die Outlook 2010Kontakte mithilfe der Informationen aus der globalen Adressliste aktualisiert werden. Bei einer Korrektur während der Verschiebung werden Telefonnummern, die der Benutzer in den Outlook-Kontakten erstellt hat, überschrieben und in ein benachbartes Telefonnummernfeld verschoben. Die Telefonnummer im Feld Geschäftlich wird z. B. in das Feld Geschäftlich 2 verschoben. Weitere Informationen zu Korrekturen durch Verschieben finden Sie unter OutlookKontaktkorrekturen während der Synchronisierung der globalen Adressliste. Nach der Synchronisierung können die Änderungen nicht in einem Massenvorgang zurückgesetzt werden. Ein Benutzer kann jedoch die Outlook-Kontakte manuell aktualisieren. Wenn zahlreiche Abweichungen vorhanden sind, kann auch das Exchange-Postfach des Benutzers wiederhergestellt werden. Eine programmgesteuerte Lösung ist möglich, hierzu ist jedoch eine komplexe Datenüberprüfung erforderlich, um die vorherigen Werte aus dem Feld Notizen abzurufen. Diese Lösungen sind für ein großes Unternehmen nicht praktikabel. Wenn jedoch die Kontaktsynchronisierung in Ihrer Organisation ein großes Problem darstellt, können Sie die Synchronisierung der globalen Adressliste für Outlook 2010 deaktivieren, bevor Sie Microsoft Office 2010 bereitstellen oder wenn Sie eine potenzielle Gefahr erkennen. Outlook-Kontaktkorrekturen während der Synchronisierung der globalen Adressliste Wenn ein Outlook-Kontakt über die Synchronisierung der globalen Adressliste aktualisiert wird, "korrigiert" Outlook die nicht übereinstimmenden Kontaktfelder mithilfe einer der folgenden Methoden: Normale Korrektur Bei einer normalen Korrektur wird der alte Wert des Felds von Outlook im Feld Notizen protokolliert, und das Feld wird anschließend mithilfe des neuen Werts aus der globalen Adressliste aktualisiert. Korrektur durch Verschiebung Bei einer Korrektur durch Verschiebung wird der alte Wert aus dem Feld von Outlook in ein benachbartes Feld verschoben. Falls diese Aktion nicht erfolgreich ist, wird eine normale Korrektur von Outlook durchgeführt. Wenn alle Felder in einer Kontaktgruppe voll sind, wird aus der Korrektur durch Verschiebung eine normale Korrektur. 99 Für die folgenden Felder wird eine Korrektur durch Verschiebung als Standardkorrekturmethode verwendet. Für alle anderen Felder wird von Outlook immer eine normale Korrektur durchgeführt. Gruppe "Telefon geschäftlich" Telefon geschäftlich Geschäftlich 2 Weiteres Telefon Gruppe "Telefon privat" Telefon privat Privat 2 Weiteres Telefon Gruppe "Mobiltelefon" Mobiltelefon Weiteres Telefon Gruppe "Adresse geschäftlich" Adresse geschäftlich Weitere Adresse Gruppe "Adresse privat" Adresse privat Weitere Adresse Konfigurieren der GAL-Synchronisierung Die Synchronisierung der globalen Adressliste ist in Outlook 2010 standardmäßig aktiviert. Die Synchronisierung der globalen Adressliste mit Outlook-Kontakten kann deaktiviert werden, wenn Sie die Einstellung Synchronisierung der globalen Adressliste blockieren in Gruppenrichtlinie konfigurieren. Nachdem Sie diese Gruppenrichtlinieneinstellung angewendet haben, können Benutzer diese Konfiguration nicht mehr ändern. Falls Sie das OAT zum Deaktivieren der Synchronisierung der globalen Adressliste verwenden, können Benutzer sie in der Benutzeroberfläche aktivieren. Hierzu klicken die Benutzer auf der Registerkarte Ansicht auf dem Menüband auf den Dropdownpfeil neben der Schaltfläche Personenbereich, wählen den Befehl Kontoeinstellungen aus der Liste aus, und klicken dann auf die Schaltfläche Einstellungen unten im Dialogfeld Konten sozialer Netzwerke. Die in der folgenden Tabelle aufgeführten Einstellungen können für die Synchronisierung der globalen Adressliste konfiguriert werden. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools. Schritte zum Konfigurieren dieser Einstellungen finden Sie unter Deaktivieren der Synchronisierung der globalen Adressliste für Outlook 2010. 100 Option Beschreibung Synchronisierung der globalen Adressliste blockieren Ermöglicht das Blockieren der Synchronisierung von Kontakten zwischen Outlook und der globalen Adressliste. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, ist die Synchronisierung der globalen Adressliste zulässig. Synchronisierungsintervall für Kontakte der globalen Adressliste festlegen Ermöglicht eine Steuerung, wie oft Kontaktinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Kontaktinformationen standardmäßig einmal täglich oder alle 1.440 Minuten synchronisiert. Sie können die Synchronisierung mit der globalen Adressliste so konfigurieren, dass eine Eingabeaufforderung vor der Aktualisierung angezeigt wird, anstatt die Felder sofort zu aktualisieren (dies ist das Standardverhalten), indem Sie die in der folgenden Tabelle aufgeführten Registrierungseinstellungen konfigurieren. Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Deaktivieren der Synchronisierung der globalen Adressliste für Outlook 2010. Stamm Date Schlüssel Wertname Wertdaten Software\ Microsoft\Office\Outlo ok\SocialConnector ScheduleCont actGALSync Ändert die Konfiguration der Synchronisierung der globalen Adressliste. Der Benutzer kann die Konfiguration jedoch über die Benutzeroberfläche außer Kraft setzen, indem der Benutzer auf dem Menüband auf die Registerkarte Ansicht klickt, auf den Dropdownpfeil neben der Schaltfläche Personenbereich klickt, den Befehl Kontoeinstellungen auswählt und dann auf die Schaltfläche ntyp HKEY_CURR ENT_USER DW OR D 101 Stamm Date Schlüssel Wertname Wertdaten ntyp Einstellungen im Dialogfeld Konten sozialer Netzwerke klickt. 0 = Kontakte nicht mit der globalen Adressliste synchronisieren 1 = Kontakte automatisch mit den neuesten Informationen der globalen Adressliste aktualisieren 2 = Eingabeaufforderung anzeigen, bevor Kontakte automatisch mit den neuesten Informationen der globalen Adressliste aktualisiert werden HKEY_CURR ENT_USER Stri ng Software\ Microsoft\Office\Outlo ok\SocialConnector GalSyncExclu dedLocales Ländercodes finden Sie unter ISO 3166-1 alpha-3 (http://go.microsoft.com/fwlink/?l inkid=197158&clcid=0x407). Wichtig: Dieser Registrierungswert wird nur berücksichtigt, wenn der Schlüssel ScheduleContactGALSyn c nicht vorhanden ist. ScheduleContactGALSyn c wird erstellt, wenn der Benutzer Optionen für die Synchronisierung der globalen Adressliste manuell über die Benutzeroberfläche festlegt. Internetkalender Ein Internetkalender (iCal) ist ein Kalender, den Sie auf einer Internetsite veröffentlichen können, wo er von anderen Benutzern angezeigt oder abonniert werden kann. Sie können einen Internetkalender von Ihrem Kalender erstellen, ihn als Anlage in einer E-Mail-Nachricht senden, zu Office.com hochladen 102 oder auf einen WebDAV-Server hochladen, um ihn zu veröffentlichen. Darüber hinaus können Sie eine Internetkalenderdatei als Dateianlage in einer E-Mail-Nachricht empfangen oder eine Internetkalenderdatei herunterladen, um einen Kalender eines Drittanbieters zu abonnieren. Weitere Informationen finden Sie unter Einführung in die Veröffentlichung von Internetkalendern (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x407). Mit Outlook 2010 können Sie Features zum Abonnieren von Internetkalendern anpassen. Sie können das Abonnieren von Internetkalendern in Outlook 2010 deaktivieren, wenn Sie z. B. Bedenken wegen der Bandbreitenauslastung haben und die Einführung von Internetkalenderabonnements verzögern möchten. Internetkalenderabonnements sind standardmäßig aktiviert. Sie können Internetkalenderabonnements auch als Standardabonnements bereitstellen, die von Benutzern geändert oder gelöscht werden können. Oder Sie können Internetkalenderabonnements sperren, sodass Benutzer sie nicht ändern oder entfernen können. Benutzer können jedoch neue Internetkalenderabonnements hinzufügen. Standardmäßig sind keine Internetkalenderabonnements vorhanden, diese können jedoch von Benutzern hinzugefügt und entfernt werden. In Outlook 2010 wird das Synchronisierungsintervall so festgelegt, dass jedes Internetkalenderabonnement im vom Herausgeber empfohlenen Intervall aktualisiert wird. Benutzer können das Standardintervall außer Kraft setzen, sofern Sie diese Option nicht deaktivieren. Wenn Benutzer die Aktualisierungsfrequenz auf ein kurzes Intervall festlegen, können Leistungsprobleme verursacht werden. Durch Aktivieren der Option Veröffentlichtes Synchronisierungsintervall außer Kraft setzen in den Gruppenrichtlinien können Sie die Aktualisierungsintervalle des Herausgebers erzwingen, sodass Benutzer die Intervalle nicht ändern können. Diese Einstellung wird für alle Internetkalenderabonnements verwendet. Sie können diese Option nicht für verschiedene Abonnements unterschiedlich festlegen. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Internetkalender konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Internetkalender. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Optionen Beschreibung Anlagen automatisch herunterladen Bei aktivierter Option werden Anlagen (z. B. Grafiken) für Internetkalendertermine automatisch heruntergeladen. Standard-Internetkalenderabonnements Bei aktivierter Option werden die aufgeführten URLs jedem Benutzerprofil als Internetkalenderabonnement hinzugefügt. Roaming von Internetkalendern deaktivieren Bei aktivierter Option sind Internetkalender nur auf dem Client verfügbar, von dem sie ursprünglich 103 Optionen Beschreibung verknüpft wurden. Internetkalenderintegration nicht in Outlook einschließen Bei aktivierter Option werden Benutzer am Abonnieren von Internetkalendern in Outlook gehindert. Veröffentlichtes Synchronisierungsintervall außer Kraft setzen Bei aktivierter Option wird verhindert, dass Benutzer das von Internetkalenderanbietern veröffentlichte Synchronisierungsintervall außer Kraft setzen. Sofortsuche In Microsoft Outlook 2010 können Benutzer mithilfe der Sofortsuche Elemente schnell finden, z. B. eine E-Mail-Nachricht, eine Aufgabe oder einen Termin. Elemente, die den Suchkriterien entsprechen, werden hervorgehoben. Durch Eingabe zusätzlicher Buchstaben können die Ergebnisse gefiltert werden. Die Funktionsweise der Sofortsuche in Outlook 2010 basiert auf dem Zugriff auf indizierte Inhalte. Die Indizierung von Outlook-Inhalten beschleunigt die Suche. Standardmäßig wird der Text aller nicht eingeschränkten Outlook-Elemente einschließlich Anlagen indiziert. Dieser Prozess wird beim ersten Ausführen von Outlook 2010 gestartet. Sie können die Volltextindizierung oder nur die Indizierung von Anlagen deaktivieren. Die Indizierung erfolgt im Hintergrund und nur, wenn auf dem Computer des Benutzers zusätzliche Verarbeitungskapazität verfügbar ist. Die folgenden Windows-Einstellungen bestimmen, wie die Suchindizierung in Outlook verwaltet wird: HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingO utlook HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingE mailAttachments Verschlüsselte Elemente und Elemente, die unter Verwendung der Verwaltung von Informationsrechten (Information Rights Management, IRM) eingeschränkt wurden, werden nicht indiziert. Wenn Sie Outlook 2010 auf einem Computer unter Windows Vista oder Windows 7 installieren, können Sie Indizierungsoptionen für die Outlook-Suche mit Gruppenrichtlinien oder dem OAT konfigurieren. Die Einstellungen, die Sie für die Sofortsuche konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\OutlookOptionen\Einstellungen\Suchoptionen. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. 104 Option Beschreibung Farbe zum Hervorheben von Suchtreffern ändern Wählt die Hintergrundfarbe für die Hervorhebung von Übereinstimmungen in den Suchergebnissen aus (Standard ist gelb). Hervorhebung von Treffern in Suchergebnissen nicht anzeigen Deaktiviert die Hervorhebung von Treffern. Suchergebnisse nicht während der Benutzereingabe anzeigen Zeigt während der Benutzereingabe einer Suchabfrage keine Suchergebnisse an. Onlinearchiv nicht in 'Alle E-Mail-Elemente durchsuchen' einbeziehen Bei aktivierter Option wird für Alle E-MailElemente durchsuchen festgelegt, dass Suchergebnisse aus dem Onlinearchiv standardmäßig nicht einbezogen werden. Suchumfang erweitern Erweitert den Bereich für die Sofortsuche auf alle Ordner im aktuellen Modul (z. B. E-Mail oder Kalender). Standardmäßig gibt die Sofortsuche in Outlook nur Ergebnisse im aktuell ausgewählten Ordner zurück. Indizierung von signierten Klartextnachrichten und Anlagen verhindern Der Text und die Anlagen von signierten Klartextnachrichten werden nicht indiziert. Der Absender, die Betreffzeile und das Datum werden weiterhin indiziert und sind durchsuchbar. Installationseingabeaufforderungen deaktivieren, wenn die Komponente Windows Desktopsuche nicht vorhanden ist Benutzer werden beim Starten von Outlook nicht in einem Dialogfeld aufgefordert, die WindowsDesktopsuche (falls nicht bereits installiert) herunterzuladen. Entfernt außerdem die Verknüpfungen in Outlook, über die Benutzer die Windows-Desktopsuche herunterladen können. Automatische Suchindexabstimmung deaktivieren Deaktiviert die automatische Überprüfung der Integrität des Suchindexes von Outlook, die alle 72 Stunden ausgeführt wird. 105 Navigationsbereich Die Module im Navigationsbereich in Outlook 2010 (z. B. Kalender, E-Mail usw.) können so konfiguriert werden, dass sie dem Benutzer in einer bestimmten Reihenfolge angezeigt werden oder dass nur bestimmte Module angezeigt werden. Sie können die Option Registrierungseinträge hinzufügen des Office-Anpassungstools (OAT) zum Verteilen von Registrierungsschlüsseln verwenden, in denen die Anzeige von Modulen angegeben wird. Gruppenrichtlinien können nicht zum Sperren von Optionen für den Navigationsbereich verwendet werden. In der folgenden Tabelle sind die Registrierungseinstellungen aufgeführt, die für eine benutzerdefinierte Installation konfiguriert werden können. Stamm Datentyp Schlüssel Wertname Wertdaten HKEY_CURREN T_USER REG_DW ORD Software\Microsoft\Office\14.0\Outl ook\Preferences NumBigMo dules Steuert die Anzahl der großen Schaltflächen (die jeweils ein Modul im Navigationsb ereich darstellen), die im Navigationsb ereich angezeigt werden. Die Standardeinst ellung ist 4. Die maximale Anzahl, die zur Anzeige angegeben werden kann, ist 8. HKEY_CURREN T_USER REG_SZ Software\Microsoft\Office\14.0\Outl ook\Preferences ModuleOrd er Bestimmt die Reihenfolge, in der die Module im Navigationsb 106 Stamm Datentyp Schlüssel Wertname Wertdaten ereich angezeigt werden. Bei den Daten handelt es sich um eine sortierte Liste mit Indizes, in der jede Position ein Modul im Navigationsb ereich darstellt, und mit der Nummer an dieser Position wird bestimmt, wo das übereinstimm ende Modul angezeigt wird. Die Standardeinst ellung ist 1,2,3,4,5,6,7, 8. Die Indexposition en stimmen mit dieser Liste überein: E-Mail, Kalender, Kontakte, Aufgaben, Notizen, Ordnerliste, Verknüpfung 107 Stamm Datentyp Schlüssel Wertname Wertdaten , Journal. Wenn der Benutzer z. B. E-Mail als drittes angezeigtes Modul angibt und Kontakte als erstes, enthält der Registrierung swert diese Daten: 3,2,1,4,5,6,7, 8 HKEY_CURREN T_USER REG_SZ Software\Microsoft\Office\14.0\Outl ook\Preferences ModuleVisi ble Bestimmt, ob ein Modul im Navigationsb ereich angezeigt wird. Die Werte stimmten mit den Positionen überein, die in der Liste für die Reihenfolge der Module verwendet werden. Die Standardeinst ellung ist 1,1,1,1,1,1,1, 0. Mit der ersten Position wird 108 Stamm Datentyp Schlüssel Wertname Wertdaten z. B. angegeben, ob E-Mail angezeigt wird. Standardmäß ig wird Journal nicht im Navigationsb ereich angezeigt. Sie können auch angeben, dass andere Module auch nicht angezeigt werden sollen. Wenn Sie z. B. Kontakte, Aufgaben, Notizen oder Verknüpfung en nicht anzeigen möchten, legen Sie diese Daten fest: 1,1,0,0,0,1,0, 0. Outlook Connector für soziale Netzwerke Der Outlook Connector für soziale Netzwerke ist ein Add-In, mit dem Daten für soziale Netzwerke, wie z. B. Freunde, Profile, Aktivitäten und Statusinformationen aus sozialen Netzwerken, in Outlook 2010 109 bereitgestellt werden. Im Personenbereich unten in einer E-Mail-Nachricht können Sie Informationen zum Absender anzeigen, wie z. B. ein Bild, den Namen und den Titel; die Kommunikationshistorie mit dieser Person einschließlich Besprechungen und Anlagen anzeigen; und die Aktivitätsfeeds aus sozialen Netzwerken anzeigen. Wenn Sie die Features von Outlook Connector für soziale Netzwerke nutzen möchten, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche ausführen und Microsoft SharePoint Server 2010Meine Website für Benutzer konfigurieren. Mit dieser Konfiguration werden lokale Elemente, wie z. B. E-Mail-Nachrichten, Besprechungen und Anlagen des Absenders, in die Kommunikationshistorie einbezogen. Darüber hinaus können Sie mit konfigurierter Meine Website den Aktivitätsfeed von Meine Website des Absenders anzeigen. Wenn Sie Outlook 2010 im Onlinemodus ausführen, werden nur auf dem Server gespeicherte Elemente im Zusammenhang mit diesem Absender in der Kommunikationshistorie angezeigt. Außerdem können nur Aktivitätsfeedinformationen zum Absender von Anbietern für soziale Netzwerke wie z. B. Facebook angezeigt werden. Aktivitätsfeeds von Meine Website sind nicht verfügbar. Um Informationen von Meine Website der Benutzer in den Outlook Connector für soziale Netzwerke einzubeziehen, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche ausführen und den Registrierungsschlüssel MySiteHost wie in der folgenden Tabelle beschrieben festlegen. Stamm Daten Schlüssel typ Wertnam Wertdaten e HKEY_CURREN T_USER REG _SZ Software\Policies\Microsoft\Office\14.0\ common\Portal\Link Providers\MySiteHost URL URL von Meine Website. Beispiel: http://Office/Mein eWebsite. HKEY_CURREN T_USER REG _SZ Software\Policies\Microsoft\Office\14.0\ common\Portal\Link Providers\MySiteHost Display Name Optional: Der Name, der dem Benutzer im Outlook Connector für soziale Netzwerke angezeigt wird. Beispiel: MeineWebsite. Sie können steuern, von welchen Anbietern für soziale Netzwerke Benutzer Aktivitätsfeeds anzeigen können. Durch Aktivieren der Einstellung Verbindungen mit sozialen Netzwerken verhindern in den Gruppenrichtlinien können Sie Aktivitätsfeeds von allen Anbietern für soziale Netzwerke verhindern. Sie können aber auch bestimmte Anbieter bereitstellen, indem Sie die Einstellung Zu Liste der zu 110 ladenden Anbieter für soziale Netzwerke angeben im OAT verwenden, und mit der Einstellung Bestimmte Anbieter für soziale Netzwerke blockieren in den Gruppenrichtlinien können Sie verhindern, dass andere Anbieter installiert werden. Darüber hinaus können Sie mit der Einstellung Infoleisten sozialer Netzwerke nicht anzeigen in den Gruppenrichtlinien steuern, ob der Outlook Connector für soziale Netzwerke oder der Anbieter für soziale Netzwerke von Benutzern Updates anfordert oder ob die Benutzer die Updates selbst verwalten. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für den Outlook Connector für soziale Netzwerke konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Synchronisierung der globalen Adressliste blockieren Blockiert die Synchronisierung zwischen Outlook und der globalen Adressliste. Synchronisierung von Netzwerkaktivitäten blockieren Blockiert die Synchronisierung von Aktivitätsinformationen zwischen Outlook und sozialen Netzwerken. Synchronisierung sozialer Netzwerkkontakte blockieren Blockiert die Synchronisierung von Kontakten zwischen Outlook und sozialen Netzwerken. Bestimmte Anbieter Geben Sie die Liste der zu blockierenden Anbieter für soziale Netzwerke für soziale Netzwerke mithilfe der Programm-ID (ProgID) an. Die Programm-ID eines Anbieters ist blockieren unter HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConne ctor\SocialNetworks registriert. Aktivitätssynchronisi Verhindert die bedarfsgesteuerte Synchronisierung von erung bei Bedarf Aktivitätsinformationen zwischen Outlook und sozialen Netzwerken. nicht zulassen Fotos aus Active Directory nicht herunterladen Kontaktfotos aus Active Directory werden nicht herunterladen. 111 Option Beschreibung Infoleisten sozialer Netzwerke nicht anzeigen Bei aktivierter Option werden keine Infoleistenmeldungen angezeigt, mit denen Benutzer aufgefordert werden, ein Upgrade für den Outlook Connector für soziale Netzwerke vorzunehmen, wenn Updates verfügbar sind, oder Anbieter für soziale Netzwerke zu installieren oder zu aktualisieren. Verbindungen mit sozialen Netzwerken verhindern Bei aktivierter Option werden Verbindungen mit sozialen Netzwerken im Outlook Connector für soziale Netzwerke deaktiviert. Der Outlook Connector für soziale Netzwerke ermöglicht weiterhin die PIM-Aggregation (Personal Information Management), damit Benutzer Informationen zu einem ausgewählten Kontakt in ihren Outlook 2010-Datendateien anzeigen können (z. B. ausgetauschte E-Mail-Nachrichten und Besprechungen mit diesem Kontakt). Synchronisierungsin tervall für Kontakte der globalen Adressliste festlegen Steuert, wie oft Kontaktinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden (in Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Kontaktinformationen einmal täglich oder alle 1.440 Minuten synchronisiert. Synchronisierungsin tervall für Aktivitätsfeeds angeben Steuert, wie oft Aktivitätsfeedinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden (in Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Aktivitätsinformationen alle 60 Minuten synchronisiert. Zu Liste der zu ladenden Anbieter für soziale Netzwerke angeben Geben Sie mithilfe der Programm-ID (ProgID) die Liste der Anbieter für soziale Netzwerke an, die vom Outlook Connector für soziale Netzwerke geladen werden. Die Programm-ID eines Anbieters ist unter HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConne ctor\SocialNetworks registriert. Outlook Connector Bei aktivierter Option wird der Outlook Connector für soziale Netzwerke für soziale Netzwerke deaktiviert. deaktivieren Suchordner In Outlook-Ordnern werden Elemente gespeichert, z. B. neue E-Mail-Nachrichten (Ordner Posteingang), gesendete E-Mail-Nachrichten (Ordner Gesendete Elemente) oder gespeicherte EMail-Nachrichten (selbst erstellte Ordner). Suchordner sind virtuelle Ordner mit Ansichten aller E-MailElemente, die bestimmten Suchkriterien entsprechen. E-Mail-Nachrichten werden nicht in Suchordnern gespeichert. 112 In Suchordnern werden die Ergebnisse zuvor definierter Suchabfragen in den Outlook 2010-Ordnern angezeigt. Die E-Mail-Nachrichten bleiben in den Outlook-Ordnern gespeichert. Bei jedem Suchordner handelt es sich um eine gespeicherte Suche, die stets aktualisiert wird. Mit Suchordnern werden standardmäßig sämtliche Outlook-Ordner auf neue Elemente überwacht, die den Kriterien des Suchordners entsprechen. Sie können jedoch konfigurieren, welche Ordner überwacht werden. Klicken Sie in Outlook 2010 auf Ordner und anschließend auf Diesen Suchordner anpassen. Wenn Benutzer einen Suchordner erstellen, stehen ihnen mehrere spezifische Standardoptionen zur Auswahl, z. B. Nachrichten mit Anlagen oder Nachrichten von bestimmten Personen. Sie können aber auch benutzerdefinierte Suchordner erstellen. Wenn Sie einen Suchordner erstellen möchten, klicken Sie in Outlook 2010 im Menüband auf Ordner, und klicken Sie dann auf Neuer Suchordner. Suchordner bleiben standardmäßig 1.000 Tage aktiv. Sie können konfigurieren, wie lange Suchordner für Konten im Exchange-Cache-Modus und für Exchange Server-Onlinekonten aktiv bleiben. Sie können angeben, nach wie vielen Tagen Suchordner inaktiv werden. In diesem Fall stimmen die Elemente im Suchordner nicht länger mit der aktuellen Suche in Outlook-Ordnern überein. Ein inaktiver Suchordner wird im Navigationsbereich des Benutzers in kursiver Schrift angezeigt. Wenn ein Benutzer einen inaktiven Suchordner öffnet, wird die Ansicht aktualisiert, und die Messung der verstrichenen Zeit beginnt erneut. Der Zeitraum, der mit dieser Einstellung angegeben wird, beginnt mit dem letzten Mal, dass ein Benutzer auf den Suchordner geklickt hat. Sie können für Benutzer im Exchange-Onlinemodus und im Exchange-Cache-Modus eine unterschiedliche Anzahl von Tagen angeben. Die Messung erfolgt für jeden Ordner und jeden Modus separat. Wenn Sie die Option Suchordner in Exchange immer online aktivieren und null Tage angeben, sind Suchordner im Exchange-Onlinemodus immer inaktiv. Wenn Sie entsprechend für die Option Suchordner immer offline null Tage angeben, sind Suchordner im Exchange-Cache-Modus immer inaktiv. Sie können auch die Anzahl der Suchordner pro Benutzerpostfach beschränken oder die Benutzeroberfläche für Suchordner vollständig deaktivieren. Hinweis: Wenn Suchordner im Onlinemodus (Verwendung eines Postfachs auf dem Exchange ServerComputer) statt im Exchange-Cache-Modus verwendet werden, können von Exchange Server möglicherweise weniger Benutzer unterstützt werden. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Suchordner konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Suchordner. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Standardsuchordner beim Starten von Outlook durch Benutzer nicht erstellen Bei dieser Richtlinieneinstellung gibt es ein bekanntes Problem. Standardsuchordner werden 113 Option Beschreibung in Outlook 2010 entfernt. Diese Richtlinie hat keine Auswirkungen auf neue oder vorhandene Profile in Outlook 2010. Suchordner in Exchange immer online Gibt die Anzahl von Tagen an, die ein Suchordner aktiv bleiben soll, wenn Outlook im Onlinemodus ausgeführt wird. Suchordner immer offline Gibt die Anzahl von Tagen an, die ein Suchordner im Offlinemodus aktiv bleiben soll, wenn Outlook im Offlinemodus oder Cache-Modus ausgeführt wird. Maximale Anzahl von Onlinesuchordnern pro Postfach Gibt die maximale Anzahl von Suchordnern für Exchange an. Diese Option hat keine Auswirkungen auf die Anzahl von Suchordnern auf einem Clientcomputer. SharePoint Server-Kollegenimport-Add-In Das Microsoft SharePoint Server-Kollegenimport-Add-In in Outlook 2010 überprüft den Ordner Gesendete Elemente des Benutzers auf Namen und Stichwörter und deren Häufigkeit. Die Liste der möglichen Kollegen wird regelmäßig aktualisiert und in dem Profil des Benutzers auf dem lokalen Computer des Benutzers gespeichert. Auf diese Liste wird über die Seite Kollegen hinzufügen auf einer SharePoint-Intranetwebsite vom Typ Meine Website des Benutzers zugegriffen. Hier können die Benutzer die Kollegen auswählen, die sie ihrer Seite Meine Website hinzufügen möchten. Der Benutzer kann Kontaktnamen und Stichwörter genehmigen oder ablehnen, indem er sie dem Webpart Fragen hinzufügt. Weitere Informationen finden Sie unter Planen von Benutzerprofilen (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407) und Verwalten der Informationen, die über "Meine Website" und das eigene Profil freigegeben werden (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x407). Standardmäßig wird das SharePoint Server 2010-Kollegenimport-Add-In installiert und aktiviert, wenn Sie Outlook 2010 installieren. Wenn Sie das SharePoint Server 2010-Kollegenimport-Add-In jedoch verwenden möchten, müssen sowohl SharePoint Server 2010 als auch Outlook 2010 installiert sein. Zudem müssen die URL-Registrierungsdaten von Meine Website bereitgestellt werden, die in der folgenden Tabelle aufgeführt sind. Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010. 114 Stamm Daten Schlüssel Wertnam typ Wertdaten e HKEY_CURREN T_USER REG _SZ Software\Policies\Microsoft\Office\14.0\ common\Portal\Link Providers\MySiteHost URL URL von Meine Website. Beispiel: http://Office/Mein eWebsite. HKEY_CURREN T_USER REG _SZ Software\Policies\Microsoft\Office\14.0\ common\Portal\Link Providers\MySiteHost Display Name Optional: Der Name, der dem Benutzer angezeigt wird. Beispiel: MeineWebsite. In der folgenden Tabelle sind die Einstellungen zum Deaktivieren oder Sperren des SharePoint ServerKollegenimport-Add-Ins mithilfe von Gruppenrichtlinie aufgeführt. Sie befinden sich unter den Microsoft Office 2010-Einstellungen: Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Servereinstellungen\SharePoint Server. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich an dem entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools unter den Microsoft Office 2010Einstellungen. Schritte zum Konfigurieren dieser Einstellungen finden Sie unter Konfigurieren von Kollegen für "Meine Website". Option Beschreibung Aktiviert das Kollegenimport-Outlook-Add-In für Microsoft SharePoint Server. Aktivieren Sie diese Einstellung, um das SharePoint Server-Kollegenimport-Add-In für Outlook 2010 zu aktivieren. Deaktivieren Sie diese Einstellung, um dieses Feature zu deaktivieren. Falls Sie diese Option nicht festlegen, ist das Kollegenimport-Add-In standardmäßig aktiviert. Maximale Anzahl der ab heute zu überprüfenden Tage, um die Kollegen des Benutzers für die Empfehlung zu bestimmen Aktivieren Sie diese Einstellung, um die Anzahl von Tagen vor heute anzugeben, für die die gesendeten Outlook-Elemente für die Liste der Empfehlungen für die Kollegen des Benutzers überprüft werden. Wenn Sie z. B. den Standardwert verwenden, 20 Tage, werden vom SharePoint Server-Kollegenimport-Add-In Elemente überprüft, die in den letzten 20 Tagen gesendet wurden. 115 Option Beschreibung Je größer die angegebene Anzahl von Tagen, desto genauer ist die Empfehlung. Je kleiner die Anzahl von Tagen, desto schneller werden die Empfehlungen generiert. Maximale Anzahl der ab heute zu überprüfenden Elemente, um die Kollegen des Benutzers für die Empfehlung zu bestimmen Aktivieren Sie diese Einstellung, um die maximale Anzahl von gesendeten Elementen anzugeben, die für die Liste der Empfehlungen für die Kollegen des Benutzers überprüft werden. Maximale Anzahl von zu überprüfenden Empfängern in einem Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu bestimmen Aktivieren Sie diese Einstellung, um die maximale Anzahl von Empfängern in einem gesendeten Outlook-Element anzugeben, die für die Liste der Empfehlungen für die Kollegen des Benutzers überprüft werden. Die maximale Anzahl der pro Anforderung abgerufenen Zeilen beim Auffüllen eines Lookups im SharePoint-Listensteuerelement Aktivieren Sie diese Einstellung, um die maximale Anzahl von Zeilen anzugeben, die pro Anforderung beim Auffüllen des SharePointListensteuerelements abgerufen werden. Mindestwartezeit bis zum Beginn der Überprüfung auf Kollegenempfehlungen Aktivieren Sie diese Einstellung, um die minimale Leerlaufzeit (in Millisekunden) anzugeben, die gewartet wird, bevor das SharePoint ServerKollegenimport-Add-In mit der Überprüfung des Outlook-Ordners Gesendete Elemente beginnt. Mindestwartezeit bis zum erneuten Überprüfen des Outlook-Postfachs auf neue Kollegenempfehlungen Aktivieren Sie diese Einstellung, um die minimale Zeit (in Stunden) anzugeben, die gewartet werden soll, bevor der Outlook-Ordner Gesendete Elemente nach neuen Kollegenempfehlungen durchsucht wird. Siehe auch Sicherheits- und Schutzplan in Outlook 2010 Konfigurieren von Benutzereinstellungen für Office 2010 Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool Office-Anpassungstool in Office 2010 Übersicht über Gruppenrichtlinien für Office 2010 116 Planen einer Bereitstellung im ExchangeCache-Modus in Outlook 2010 Microsoft Outlook 2010 bietet zwei grundlegende Konnektivitätsmodi für die Verbindung mit einem Microsoft Exchange Server-Computer: Exchange-Cache-Modus oder Onlinemodus. In diesem Artikel wird erläutert, welcher Konnektivitätsmodus für Ihre Umgebung geeignet ist, und es sind auch Planungsüberlegungen und Einstellungen für Bereitstellungen im Exchange-Cache-Modus in Outlook 2010 enthalten. Inhalt dieses Artikels: Übersicht Auswählen zwischen Exchange-Cache-Modus und Onlinemodus So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook verbessern Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen können Überlegungen zu Synchronisierung, Speicherplatz und Leistung Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind Konfiguration des Exchange-Cache-Modus Zusätzliche Ressourcen Übersicht Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus konfiguriert wird, nutzt Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines Benutzers in einer Offlinedatendatei (OST-Datei) auf dem Benutzercomputer sowie das Offlineadressbuch (OAB). Das zwischengespeicherte Postfach und das OAB werden von dem Computer mit Exchange Server aus regelmäßig aktualisiert. Der Exchange-Cache-Modus wurde in Outlook 2003 eingeführt, um die Benutzerfreundlichkeit beim Arbeiten im Online- und Offlinemodus zu verbessern. Mit dem Exchange-Cache-Modus können Benutzer zwischen verbundenen und getrennten Umgebungen wechseln, ohne dass in Outlook eine Unterbrechung festzustellen ist. Zudem werden Benutzer von Netzwerkwartezeiten und Konnektivitätsproblemen isoliert, während sie Outlook verwenden. Im Gegensatz hierzu werden im Onlinemodus direkt die Informationen vom Server verwendet. Wenn neue Informationen in Outlook benötigt werden, wird eine Anforderung an den Server gesendet, und 117 die Informationen werden angezeigt. Postfachdaten werden ausschließlich im Arbeitsspeicher zwischengespeichert und nie auf den Datenträger geschrieben. Exchange-Cache-Modus oder Onlinemodus können vom Benutzer während der Einrichtung des Kontos ausgewählt werden oder durch Änderung der Kontoeinstellungen. Der Modus kann auch mithilfe des Office-Anpassungstools (OAT) oder der Gruppenrichtlinien bereitgestellt werden. Wichtig Es gibt ein bekanntes Problem, bei dem ein weiteres Exchange-Konto dem Outlook-Profil hinzugefügt wird, wenn ein Benutzer, der bereits ein Exchange-Konto in dem Profil besitzt, von Outlook 2003 oder Outlook 2007 aktualisiert wird. Dieses Problem kann während eines Upgrades von Outlook und dem Anwenden von Anpassungen mithilfe einer benutzerdefinierten OAT-Datei (MSP) oder PRF-Datei auftreten, das für Profil ändern und Änderungen für das vorhandene Standardprofil definieren konfiguriert ist. Wenn Sie verhindern möchten, dass weitere Exchange-Konten in einem Profil erstellt werden, wenn Sie für Benutzer ein Upgrade auf Outlook 2010 ausführen, müssen Sie eine PRF-Datei erstellen und die Eigenschaften BackupProfile=False und UniqueService=Yes festlegen. Die hierzu erforderlichen Schritte finden Sie unter Multiple Exchange accounts created in Outlook 2010 with existing Outlook profiles after upgrading from an earlier Office version using a custom MSP (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x407). Auswählen zwischen Exchange-Cache-Modus und Onlinemodus Gründe für die Verwendung des Exchange-Cache-Modus Der Exchange-Cache-Modus ist die bevorzugte Konfiguration in Outlook 2010. Er wird unter allen Umständen empfohlen, mit Ausnahme der unter Gründe für die Verwendung des Onlinemodus weiter unten in diesem Artikel genannten spezifischen Situationen. Der Exchange-Cache-Modus wird zwar in den meisten Benutzerkonfigurationen empfohlen, er ist jedoch in den folgenden Szenarien besonders nützlich: Benutzer mit tragbaren Computern, deren Konnektivität ständig von online zu offline wechselt. Benutzer, die häufig offline oder ohne Konnektivität arbeiten. Benutzer mit Verbindungen mit hoher Wartezeit (höher als 500 ms) zum Computer mit Exchange Server. Gründe für die Verwendung des Onlinemodus Der Onlinemodus stellt die veraltete Methode zum Herstellen einer Verbindung mit Microsoft Exchange dar. Es handelt sich um eine vollständig unterstützte Konfiguration in Office Outlook 2003, 118 Outlook 2007 und Outlook 2010. Der Onlinemodus ist in bestimmten Szenarien nützlich, in denen das Verhalten des Exchange-Cache-Modus unerwünscht ist. Es folgenden einige Beispielszenarien: "Kiosk"-Szenarien, in denen ein bestimmter Computer von zahlreichen Benutzern verwendet wird, die auf verschiedene Outlook-Konten zugreifen, und die Verzögerung beim Herunterladen von EMail-Nachrichten in einen lokalen Cache ist inakzeptabel. Umgebungen mit strengen Rechts- oder Sicherheitsvorschriften, in denen Daten aus einem bestimmten Grund nicht lokal gespeichert werden dürfen. In diesen Umgebungen wird die Verwendung eines verschlüsselndes Dateisystems (Encrypting File System, EFS) oder von BitLocker zusätzlich zum Exchange-Cache-Modus als mögliche Lösung empfohlen. Sehr große Postfächer auf Computern, die nicht über ausreichenden Festplattenspeicher für eine lokale Kopie des Postfachs verfügen. Sehr große Postfächer (größer als 25 GB), bei denen Leistungsaspekte im Exchange-CacheModus zum Problem werden. Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldienste), in denen Outlook 2007 oder Outlook 2003 ausgeführt werden. Der Exchange-Cache-Modus wird nicht unterstützt, wenn Sie Outlook 2007 oder Outlook 2003 auf einem Computer ausführen, auf dem auch Remotedesktopdienste (Terminaldienste) ausgeführt werden. Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldiensten), in denen Outlook 2010 ausgeführt wird und die Datenträgergröße oder die Einschränkungen der Datenträgereingabe/-ausgabe das Ausführen des Exchange-Cache-Modus in der gewünschten Skalierung verhindern. Wenn Sie ein sehr großes Postfach verwenden, können Sie die Größe der lokalen Datendatei reduzieren, indem Sie Synchronisierungsfilter verwenden. Weitere Informationen finden Sie unter Erstellen eines Synchronisierungsfilters (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x407) und Optimizing Outlook 2007 Cache Mode Performance for a Very Large Mailbox (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x407). Wenn Sie ein sehr großes Postfach verwenden, in dem Leistungsaspekte im Cache-Exchange-Modus problematisch werden, finden Sie weitere Informationen unter Gewusst wie: Behandlung von Leistungsproblemen in Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x407). Besondere Überlegungen Outlook 2010 unterstützt die Ausführung im Exchange-Cache-Modus in einer Umgebung mit Remotedesktopdiensten (Terminaldiensten) mit mehreren Benutzern. Wenn Sie einen Computer mit Remotedesktopdiensten (Terminaldiensten) so konfigurieren, dass der Exchange-Cache-Modus verwendet wird, müssen Sie weiteren erforderlichen Speicherplatz und Anforderungen an die Datenträgereingabe/-ausgabe für mehrfachen Clientzugriff einplanen. Standardmäßig verwenden neue Exchange-Konten, die auf einem Computer mit Remotedesktopdiensten (Terminaldiensten) eingerichtet werden, den Onlinemodus. Während des Setups kann der Benutzer entscheiden, ob der Exchange-Cache-Modus aktiviert wird. Diese 119 Einstellung kann auch mithilfe der Option Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden im Office-Anpassungstool oder in Gruppenrichtlinie gesteuert werden. In Umgebungen mit sehr eingeschränkter Bandbreite kann der Exchange-Cache-Modus so konfiguriert werden, dass nur die E-Mail-Kopfzeilen und eine Vorschau des Nachrichtentexts mit 256 Zeichen heruntergeladen werden. Weitere Informationen finden Sie unter Konfigurieren des Exchange-CacheModus in Outlook 2010. Auch bei einer Konfiguration im Exchange-CacheModus muss Outlook 2010 den Server direkt kontaktieren, um bestimmte Vorgänge ausführen zu können. Diese Vorgänge können nur ausgeführt werden, wenn Outlook verbunden ist, und bei Verbindungen mit hoher Wartezeit kann die Beendigung dieser Vorgänge länger dauern. Hierzu gehören folgende Vorgänge: Verwenden von delegierten Postfachspeichern. Verwenden von freigegebenen Ordnern, die im Offlinemodus nicht verfügbar sind. Weitere Informationen finden Sie unter Konfigurieren der Offlineverfügbarkeit für einen freigegebenen Ordner(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x407). Abrufen von Frei/Gebucht-Informationen. Festlegen, Ändern oder Abbrechen einer Abwesenheitsnotiz. Zugriff auf öffentliche Ordner. Abrufen von Rechten zu einer durch Rechte geschützten Nachricht. Bearbeiten von Regeln. Abrufen von E-Mail-Info. So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook verbessern Der Exchange-Cache-Modus bietet die folgenden wichtigen Vorteile: Er schirmt die Benutzer vor Netzwerk- und Verbindungsproblemen ab. Er erleichtert mobilen Benutzern das Wechseln vom Online- in den Offlinemodus. Durch das lokale Zwischenspeichern des Benutzerpostfachs und des Offlineadressbuchs ist Outlook für den Zugriff auf Benutzerinformationen nicht mehr auf eine ununterbrochene Netzwerkverbindung angewiesen. Während eine Verbindung besteht, werden die Benutzerpostfächer von Outlook kontinuierlich aktualisiert, sodass sie stets auf dem neuesten Stand sind. Unterbricht ein Benutzer die Netzwerkverbindung – z. B. durch Entfernen eines tragbaren Computers wie etwa eines Laptops aus einer Dockingstation –, sind die aktuellen Daten automatisch offline verfügbar. Zusätzlich zur Verwendung lokaler Kopien von Postfächern zur Verbesserung der Benutzerfreundlichkeit optimiert der Exchange-Cache-Modus auch die Art und die Menge der Daten, die über eine Serververbindung übertragen werden. Wenn beispielsweise im Office-Anpassungstool die Einstellung Bei langsamer Verbindung nur Kopfzeilen herunterladen konfiguriert ist, wird in Outlook die Art und Menge der über die Verbindung gesendeten Daten geändert. 120 Hinweis: In Outlook wird die Geschwindigkeit des Netzwerkadapters auf dem Benutzercomputer überprüft, um die vom Betriebssystem bereitgestellte Verbindungsgeschwindigkeit zu ermitteln. Netzwerkadaptergeschwindigkeiten von maximal 128 KB sind als langsame Verbindungen definiert. Unter bestimmten Umständen gibt die Netzwerkadaptergeschwindigkeit den Datendurchsatz für Benutzer nicht exakt wieder. Weitere Informationen zum Anpassen des Verhaltens von Outlook in solchen Szenarien finden Sie unter Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen weiter unten in diesem Artikel. Outlook kann sich auf geänderte Verbindungsumgebungen einstellen. Hierzu stehen verschiedene Optimierungsstufen zur Verfügung, z. B. Trennen vom unternehmenseigenen LAN (Local Area Network), Offlineschalten und anschließendes Herstellen einer neuen Verbindung zum Server über eine langsamere DFÜ-Verbindung. Der Umstieg auf einen anderen Exchange Server-Verbindungstyp, z. B. auf LAN, Funk, Mobilfunk oder offline, erfolgt nahtlos und erfordert keine Änderung von Einstellungen und keinen Neustart von Outlook. Beispiel: Ein Benutzer schließt einen tragbaren Computer im Büro mit einem Netzwerkkabel an das Unternehmens-LAN an. In diesem Szenario hat der Benutzer Zugriff auf Kopfzeilen und vollständige Elemente, einschließlich Anlagen. Der Benutzer hat außerdem schnellen Zugriff auf den Computer, auf dem Exchange Server ausgeführt wird, und kann Updates rasch beziehen. Trennt der Benutzer den tragbaren Computer vom LAN, schaltet Outlook in den Modus Verbindungsversuch. Der Benutzer kann ohne Unterbrechung weiter mit seinen Daten in Outlook arbeiten. Sobald der Benutzer wieder über Funkzugriff verfügt, kann Outlook wieder eine Verbindung zum Server herstellen und in den Modus Verbunden schalten. Greift der Benutzer später über eine DFÜ-Verbindung auf den Computer mit Exchange Server zu, erkennt Outlook die langsame Verbindung und optimiert das Verhalten automatisch für diese Verbindung, indem nur Kopfzeilen heruntergeladen werden und das Offlineadressbuch nicht aktualisiert wird. Darüber hinaus enthalten Outlook 2010 und Office Outlook 2007 Optimierungen, die zu einer Reduzierung der Menge der über die Verbindung gesendeten Daten beitragen. In diesem Szenario ist es nicht erforderlich, dass der Benutzer Einstellungen ändert oder Outlook neu startet. Outlook 2010 enthält außerdem den Modus Kennwort erforderlich. Die Meldung Kennwort erforderlich wird angezeigt, wenn Outlook getrennt wurde und zum Herstellen der Verbindung die Anmeldeinformationen des Benutzers benötigt, z. B. wenn ein Benutzer in einem Dialogfeld für die Authentifizierung von Anmeldeinformationen auf Abbrechen klickt. Wenn Outlook zwar getrennt wurde, aber nicht offline ist, wird bei einer vom Benutzer initiierten Aktion (z. B. Klicken auf Senden/Empfangen oder Kennwort eingeben auf dem Menüband) in Outlook der Benutzer erneut zur Eingabe des Kennworts aufgefordert, und die Meldung Verbindungsversuch wird angezeigt, bis der Benutzer sich authentifizieren und die Verbindung erfolgreich herstellen konnte. 121 Outlook-Features, die die Effektivität des ExchangeCache-Modus beeinträchtigen können Einige Outlook-Features beeinträchtigen die Effektivität des Exchange-Cache-Modus, da sie Netzwerkzugriff erfordern oder die Funktionalität des Exchange-Cache-Modus umgehen. Der Hauptvorteil des Exchange-Cache-Modus besteht darin, dass der Benutzer vor Netzwerk- und Verbindungsproblemen abgeschirmt wird. Features, die Netzwerkzugriff benötigen, können Verzögerungen bei der Reaktionszeit von Outlook zur Folge haben, die andernfalls im ExchangeCache-Modus nicht auftreten würden. Die folgenden Features erfordern möglicherweise Netzwerkzugriff und können Verzögerungen in Outlook verursachen, wenn keine schnellen Verbindungen zu Exchange Server-Daten verfügbar sind: Gewähren von Zugriffsrechten für Stellvertretung, wenn Ordner nicht lokal zwischengespeichert sind (lokaler Cache ist der Standard). Öffnen eines Kalenders oder Ordners eines anderen Benutzers, der nicht lokal zwischengespeichert ist (lokaler Cache ist der Standard). Verwenden eines öffentlichen Ordners, der nicht zwischengespeichert ist. Weitere Informationen finden Sie unter Verwalten der Outlook-Ordnerfreigabe in Überlegungen zu Synchronisierung, Speicherplatz und Leistung weiter unten in diesem Artikel. Es wird empfohlen, die folgenden Features in jeglicher Kombination zu deaktivieren oder nicht zu implementieren, wenn Sie den Exchange-Cache-Modus bereitstellen: Desktopbenachrichtigungsfeature mit digitalen Signaturen für E-Mail-Nachrichten Outlook muss einen Server überprüfen, um die Gültigkeit einer digitalen Signatur festzustellen. Standardmäßig wird in Outlook beim Eingang von neuen Nachrichten im Posteingang eine Desktopbenachrichtigung mit einem Teil einer E-Mail-Nachricht angezeigt. Wenn der Benutzer auf die Desktopbenachrichtigung klickt, um eine signierte E-Mail-Nachricht zu öffnen, benötigt Outlook eine Netzwerkverbindung, um die Gültigkeit der Nachrichtensignatur zu überprüfen. Mehrere Adressbuchcontainer Das Adressbuch enthält in der Regel die Globale Adressliste (GAL) und die Kontakteordner der Benutzer. Einige Unternehmen konfigurieren Teilmengen des GAL, die im Adressbuch angezeigt werden. Diese Teiladressbücher können auch in die Liste zur Definition der Suchreihenfolge für Adressbücher eingebunden werden. Wenn die Suchreihenfolgenliste Teiladressbücher enthält, ist in Outlook möglicherweise Netzwerkzugriff erforderlich, wenn beim Verfassen einer E-Mail-Nachricht Namen aufgelöst und die entsprechenden Adressbücher überprüft werden müssen. Benutzerdefinierte Eigenschaften auf der Registerkarte Allgemein im Dialogfeld Eigenschaften für Benutzer Das Dialogfeld Eigenschaften wird angezeigt, wenn Sie auf einen Benutzernamen doppelklicken (z. B. auf der Zeile An einer E-Mail-Nachricht). Dieses Dialogfeld kann so konfiguriert werden, dass es benutzerdefinierte Eigenschaften speziell für eine Organisation enthält, z. B. die Kostenstelle eines Benutzers. Wenn Sie diesem Dialogfeld Eigenschaften hinzufügen, wird jedoch empfohlen, diese nicht der Registerkarte Allgemein hinzuzufügen. Zum Abrufen von benutzerdefinierten Eigenschaften muss in Outlook ein 122 Remoteprozeduraufruf an den Server ausgeführt werden. Da beim Zugriff auf das Dialogfeld Eigenschaften standardmäßig die Registerkarte Allgemein angezeigt wird, würde bei jedem Zugriff auf das Dialogfeld Eigenschaften ein Remoteprozeduraufruf erfolgen. Bei Benutzern, die Outlook im Exchange-Cache-Modus ausführen, könnten infolgedessen spürbare Verzögerungen beim Zugriff auf dieses Dialogfeld auftreten. Sie können diese Verzögerungen verhindern, indem Sie im Dialogfeld Eigenschaften eine neue Registerkarte für benutzerdefinierte Eigenschaften erstellen oder benutzerdefinierte Eigenschaften der Registerkarte Telefon/Notizen hinzufügen. Bestimmte Outlook-Add-Ins können den Exchange-Cache-Modus beeinträchtigen. Manche Add-Ins können z. B. auf Outlook-Daten zugreifen, indem sie mithilfe des Objektmodells die erwartete Funktionalität der Einstellungen Nur Kopfzeilen herunterladen und Bei langsamer Verbindung nur Kopfzeilen herunterladen im Exchange-Cache-Modus umgehen. Beispielsweise werden vollständige Outlook-Elemente und nicht nur Kopfzeilen heruntergeladen, wenn Sie einen Handheldcomputer mithilfe der Microsoft ActiveSync-Technologie synchronisieren, selbst über eine langsame Verbindung. Darüber hinaus ist der Updateprozess langsamer, als wenn Sie die Elemente nach Outlook herunterladen, da einmalige Anwendungen eine weniger effiziente Synchronisierungsmethode nutzen. Überlegungen zu Synchronisierung, Speicherplatz und Leistung Im Exchange-Cache-Modus wird eine lokale Kopie des Exchange-Postfachs eines Benutzers verwendet. In manchen Fällen können Sie die Leistung des Cache-Modus für die gesamte Organisation oder für eine Gruppe von Benutzern, z. B. Remotebenutzer, steigern. Manuelle Synchronisierung von Exchange-Konten nicht mehr erforderlich Im Exchange-Cache-Modus werden die OST- und OAB-Dateien der Benutzer unabhängig von OutlookAktionen zum Senden/Empfangen mit den Exchange Server-Daten synchronisiert. Durch die Einstellungen für das Senden/Empfangen werden die Outlook-Daten der Benutzer auf die gleiche Weise wie in früheren Versionen von Outlook aktualisiert. Benutzern, die Exchange-Konten mit Senden/Empfangen-Funktion haben und Outlook-Daten durch Drücken von F9 oder Klicken auf Senden/Empfangen aktualisieren, ist möglicherweise nicht klar, dass eine manuelle Synchronisierung nicht mehr notwendig ist. Tatsächlich können der Netzwerkdatenverkehr und die Serverauslastung beeinträchtigt werden, wenn Benutzer wiederholt Anfragen zum Senden/Empfangen an Exchange Server senden. Weisen Sie Benutzer daher darauf hin, dass manuelle Aktionen zum Senden/Empfangen im Exchange-Cache-Modus nicht notwendig sind. Dies wird insbesondere für Remotebenutzer empfohlen, die frühere Outlook-Versionen im Offlinemodus verwendet und ihre Daten mithilfe von Senden/Empfangen oder beim Trennen vom Netzwerk synchronisiert haben. Im Exchange-Cache-Modus erfolgt diese Datensynchronisierung nun automatisch. 123 Sie können dieses Problem auch umgehen, indem Sie die Option Senden/Empfangen für Benutzer deaktivieren. Allerdings wird von dieser Vorgehensweise abgeraten, da hierdurch bei manchen Benutzern Probleme auftreten können, beispielsweise beim Durchführen eines Upgrades von aktuellen Outlook-Benutzern mit POP-Konten und vorhandenen benutzerdefinierten Senden/EmpfangenGruppen auf Outlook 2010. In diesem Fall können die Benutzer keine POP- oder HTTP-E-MailNachrichten mithilfe von Outlook Connector herunterladen, wenn Sie die Option Senden/Empfangen deaktivieren. Vorteile des Zugriffs auf das Offlineadressbuch Im Exchange-Cache-Modus kann Outlook im lokalen Offlineadressbuch (Offline Address Book, OAB) auf Benutzerinformationen zugreifen, anstatt die Daten von Exchange Server anfordern zu müssen. Durch den lokalen Zugriff auf Benutzerdaten werden Remoteprozeduraufrufe von Outlook an den Exchange Server-Computer erheblich verringert und ein Großteil der Netzwerkzugriffe vermieden, die im Exchange-Onlinemodus oder in früheren Versionen von Outlook erforderlich sind. Wenn auf den Benutzercomputern ein aktuelles Offlineadressbuch installiert ist, sind nur inkrementelle Aktualisierungen des Offlineadressbuchs erforderlich, um unnötige Serveraufrufe zu vermeiden. In Outlook im Exchange-Cache-Modus wird das Offlineadressbuch des Benutzers alle 24 Stunden mit Updates der Exchange Server-Kopie des Offlineadressbuchs synchronisiert. Sie können selbst steuern, wie häufig OAB-Updates heruntergeladen werden, indem Sie die Exchange Server-Kopie des OAB seltener aktualisieren. Wenn bei der Überprüfung keine neuen Daten zu synchronisieren sind, wird das OAB des Benutzers nicht aktualisiert. Hinweis: Es wird empfohlen, dass die Benutzer das Unicode-Offlineadressbuch verwenden. In den ANSI-OAB-Dateien sind einige der Eigenschaften in den Unicode-OAB-Dateien nicht vorhanden. Outlook muss Serveraufrufe ausführen, um erforderliche Benutzereigenschaften abzurufen, die im lokalen Offlineadressbuch nicht verfügbar sind. Dies kann zu erheblichen Netzwerkzugriffszeiten führen, wenn Benutzer kein Offlineadressbuch im Unicode-Format und mit allen Details verwenden. Empfehlungen zu Offlineordnerdateien (OST-Dateien) Wenn Sie den Exchange-Cache-Modus für Outlook bereitstellen, ist zu beachten, dass die lokalen OST-Dateien der Benutzer um 50 bis 80 Prozent größer werden können als das entsprechende Postfach in Exchange Server. Das Format, das Outlook zum lokalen Speichern von Daten für den Exchange-Cache-Modus verwendet, ist weniger effizient als das Datendateiformat des Servers. Daher ist mehr Speicherplatz erforderlich, wenn Postfächer als lokale Kopie für den Exchange-Cache-Modus heruntergeladen werden. Wenn vom Exchange-Cache-Modus das erste Mal eine lokale Kopie des Postfachs eines Benutzers erstellt wird, wird die aktuelle OST-Datei des Benutzers aktualisiert, sofern eine solche vorhanden ist. Wenn die Benutzer derzeit OST-Dateien im Nicht-Unicode-ANSI-Format verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der Benutzer auf Unicode durchzuführen. Für Outlook-Dateien im Nicht- 124 Unicode-(ANSI)-Format gilt eine Größenbegrenzung von 2 GB Datenspeicher. Die Maximalgröße für Unicode-OST-Dateien ist konfigurierbar, wobei der Standardwert 50 GB Datenspeicher beträgt. Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer sich in einem Ordner mit ausreichend Speicherplatz für die Benutzerpostfächer befinden. Wenn beispielsweise die Festplatten der Benutzer so partitioniert wurden, dass für Systemprogramme ein kleineres Laufwerk verwendet wird (das Systemlaufwerk ist der Standardspeicherort für den Ordner mit der OST-Datei), geben Sie als Speicherort für die OST-Dateien der Benutzer einen Ordner auf einem anderen Laufwerk mit mehr Speicherplatz an. Weitere Informationen zum Bereitstellen von OST-Dateien an einem anderen als dem Standardspeicherort finden Sie unter Konfigurieren eines standardmäßigen OST-Speicherorts mithilfe von Gruppenrichtlinien in Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Informationen dazu, wie Sie feststellen können, ob die OST-Dateien der Benutzer im ANSI- oder im Unicode-Format vorliegen, finden Sie unter Ermitteln des Modus, den Outlook 2007 oder Outlook 2003 für Offlineordnerdateien verwendet (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407). Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-Unicode-(ANSI)Format auf das Unicode-Format erzwingen, finden Sie unter Erzwingen eines Upgrades von OSTDateien im Nicht-Unicode-ANSI-Format auf Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Weitere Informationen zum Konfigurieren der Größe von Unicode-OST-Dateien finden Sie unter So konfigurieren Sie die Größenbeschränkung von PST- und OST-Dateien in Outlook 2007 und in Outlook 2003 (http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x407). Verwalten von Leistungsproblemen Die meisten Benutzer stellen wahrscheinlich fest, dass der Exchange-Cache-Modus schneller funktioniert als der Onlinemodus. Wie der Benutzer jedoch die Leistung im Exchange-Cache-Modus wahrnimmt, wird durch viele Faktoren beeinflusst, u. a. die Festplattengröße und -geschwindigkeit, die CPU-Geschwindigkeit, die Größe der OST-Datei und das erwartete Leistungsniveau. Tipps zur Diagnose und Behandlung von Leistungsproblemen in Outlook finden Sie in den Microsoft Knowledge Base-Artikeln 940226: Gewusst wie: Behandlung von Leistungsproblemen in Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x407) und Leistungstipps für die Bereitstellung von Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x407). Verwalten der Outlook-Ordnerfreigabe In Outlook 2010 und Office Outlook 2007 werden freigegebene nicht für E-Mails vorgesehene Ordner, auf die Benutzer in anderen Postfächern zugreifen, heruntergeladen und in der lokalen OST-Datei des Benutzers zwischengespeichert, wenn der Exchange-Cache-Modus aktiviert ist. Nur freigegebene EMail-Ordner werden nicht zwischengespeichert. Wenn beispielsweise ein Kollege einen Kalender für einen anderen Benutzer freigibt und der Benutzer den Kalender öffnet, wird der Ordner in Outlook 2010 lokal zwischengespeichert, sodass der Benutzer offline auf den Ordner zugreifen kann und gegen 125 Netzwerkprobleme isoliert ist. Wenn jedoch ein Vorgesetzter den Zugriff auf seinen Posteingang an ein Teammitglied delegiert, erfolgt der Zugriff auf den Ordner online und kann eine verzögerte Reaktion verursachen. Zwischengespeicherte Nichtnachrichtenordner, z. B. Kalender, ermöglichen Offlinezugriff und können bei langsamen oder unzuverlässigen Netzwerken eine zuverlässigere Verwendung sicherstellen. Bedenken Sie jedoch, dass das erste Auffüllen dieser Ordner etwas länger dauert, mehr Daten synchronisiert werden, sodass die Größe der lokalen OST-Datei zunimmt, und dass in Szenarien mit langsamen Verbindungen oder wenn der Benutzer offline arbeitet, der Nichtnachrichtenordner erst dann wieder auf dem neuesten Stand ist, nachdem die jüngsten Änderungen synchronisiert und heruntergeladen worden sind. Sie können diese Option (Freigegebene Nichtnachrichtenordner herunterladen) im OfficeAnpassungstool (OAT) konfigurieren, wenn Sie die Exchange-Cache-Modus-Bereitstellung anpassen. Sie können bei Bedarf auch freigegebene Nachrichtenordner für Benutzer aktivieren. Allerdings gelten hierbei die gleichen Warnhinweise wie für das Freigeben von Nichtnachrichtenordnern. weiter oben in diesem Artikel. Bei Benutzern, für die freigegebene Ordner aktiviert sind, nimmt die Größe der OSTDatei zu. Informationen zum Aktivieren dieser Einstellung finden Sie unter Konfigurieren des ExchangeCache-Modus in Outlook 2010. Weitere Informationen finden Sie unter Gemeinsam genutzte E-Mail-Ordner in Outlook 2007 können nicht zwischengespeichert werden (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x407). Überlegungen zu Öffentliche Ordner-Favoriten Der Exchange-Cache-Modus kann so konfiguriert werden, dass die Öffentlichen Ordner im Ordner Favoriten von Benutzern für Öffentliche Outlook-Ordner heruntergeladen und synchronisiert werden. Standardmäßig werden Öffentliche Ordner-Favoriten nicht synchronisiert. Sie sollten diese Option jedoch aktivieren, wenn in Ihrer Organisation Öffentliche Ordner umfassend verwendet werden. Sie können beim Anpassen der Bereitstellung des Exchange-Cache-Modus eine Option zum Herunterladen Öffentlicher Ordner-Favoriten in die OST-Datei konfigurieren. Wenn die Ordner Öffentliche Ordner-Favoriten der Benutzer umfangreiche Öffentliche Ordner enthalten, können die OST-Dateien ebenfalls sehr groß werden. Dies kann im Exchange-Cache-Modus die Outlook-Leistung beeinträchtigen. Bevor Sie den Exchange-Cache-Modus konfigurieren, um diese Option zu aktivieren, sollten Sie sicherstellen, dass Benutzer ihren Öffentliche Ordner-Favoriten nur ausgewählte Öffentliche Ordner hinzufügen. Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer groß genug sind und sich in Ordnern mit ausreichendem Speicherplatz befinden, um die zusätzlichen Speicheranforderungen für das Herunterladen Öffentlicher Ordner zu erfüllen. Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen Outlook ermittelt konfigurationsgemäß die Verbindungsgeschwindigkeit des Benutzers. Hierzu wird die Netzwerkadaptergeschwindigkeit auf dem Benutzercomputer wie vom Betriebssystem bereitgestellt 126 überprüft. Netzwerkadaptergeschwindigkeiten von bis zu 128 KB sind als langsame Verbindungen definiert. Wird eine langsame Verbindung zu einem Exchange Server-Computer erkannt, kann die Benutzererfahrung in Outlook optimiert werden, wenn die Benutzer die Menge der weniger wichtigen Informationen reduzieren, die mit dem Exchange Server-Computer synchronisiert werden. Bei langsamen Verbindungen wird das Synchronisierungsverhalten in Outlook wie folgt geändert: Wechsel in den Modus Nur Kopfzeilen herunterladen. Kein Herunterladen des Offlineadressbuchs oder von OAB-Updates. Herunterladen des Textkörpers eines Elements und der zugeordneten Anlagen nur auf Anforderung durch den Benutzer. Die Synchronisierung der Outlook-Daten mit mobilen Geräten erfolgt weiterhin, und auch einige clientseitige Regeln werden möglicherweise ausgeführt. Hinweis: Es wird davon abgeraten, mobile Geräte bei aktivierter Exchange-Cache-Einstellung Nur Kopfzeilen herunterladen zu synchronisieren. Wenn Sie ein mobiles Gerät synchronisieren, z. B. mithilfe von ActiveSync, werden vollständige Elemente in Outlook heruntergeladen, und der Synchronisierungsvorgang ist weniger effizient als bei der regulären OutlookSynchronisierung mit Computern von Benutzern. Die Synchronisierungseinstellung Nur Kopfzeilen herunterladen wurde speziell für Outlook-Benutzer mit DFÜ-Verbindungen oder Mobilfunkverbindungen entwickelt, um bei langsamen oder teuren Verbindungen den Netzwerkverkehr zu minimieren. Unter bestimmten Umständen gibt die Netzwerkadaptergeschwindigkeit nicht exakt den Datendurchsatz für Benutzer wieder. Wenn beispielsweise der Computer eines Benutzers mit einem lokalen Netzwerk (Local Area Network, LAN) mit schnellem Zugriff auf lokale Dateiserver verbunden ist, wird eine hohe Netzwerkadaptergeschwindigkeit gemeldet, da der Benutzer mit einem lokalen Netzwerk verbunden ist. Für den Zugriff auf andere Speicherorte im Netzwerk einer Organisation, einschließlich den Exchange Server-Computer, wird jedoch möglicherweise eine langsame Verbindung verwendet, z. B. eine ISDN-Verbindung. In einem solchen Szenario, in dem der tatsächliche Datendurchsatz gering ist, obwohl von den Netzwerkadaptern eine schnelle Verbindung gemeldet wird, sollten Sie eine Option zum Ändern oder Sperren des Verhaltens von Outlook konfigurieren. Beispielsweise können Sie das automatische Wechseln in den Modus Nur Kopfzeilen herunterladen deaktivieren, indem Sie die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren im Gruppenrichtlinienobjekt-Editor verwenden. Entsprechend kann es vorkommen, dass bei Verbindungen, die von Outlook als langsam ermittelt wurden, tatsächlich ein hoher Datendurchsatz erreicht wird. In diesem Fall können Sie das automatische Wechseln in den Modus Nur Kopfzeilen herunterladen ebenfalls deaktivieren. Sie können die Option Bei langsamer Verbindung nur Kopfzeilen herunterladen im OAT konfigurieren oder diese Option sperren, indem Sie im Gruppenrichtlinienobjekt-Editor die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren verwenden. Weitere 127 Informationen zum Anpassen dieser Einstellung finden Sie unter Konfigurieren des Exchange-CacheModus in Outlook 2010. Optionen für das Staging der Exchange-CacheModus-Bereitstellung Es empfiehlt sich, die Einführung phasenweise durchzuführen, wenn Sie ein Upgrade einer großen Gruppe von Benutzern von einer Outlook-Bereitstellung ohne Exchange-Cache-Modus auf Outlook 2010 mit aktiviertem Exchange-Cache-Modus durchführen möchten. Outlook ohne ExchangeCache-Modus ist für Outlook 2002 oder früher, für Office Outlook 2003 oder für Office Outlook 2007 ohne installierten Exchange-Cache-Modus der Fall. Mit einer phasenweisen Einführung entlasten Sie die Computer mit Exchange Server in Ihrer Organisation beim Erstellen oder Aktualisieren von OSTDateien für Benutzer. Vorsicht: Wenn die meisten Benutzerkonten gleichzeitig für die Verwendung des Exchange-CacheModus aktualisiert werden und Outlook dann gleichzeitig starten (z. B. am Montagmorgen nach einem Upgrade am Wochenende), treten auf den Computern mit Exchange Server erhebliche Leistungsverschlechterungen auf. Diese Probleme können manchmal eingedämmt werden, z. B. wenn die meisten Benutzer in der Organisation über aktuelle OST-Dateien verfügen. Im Allgemeinen wird jedoch eine phasenweise Bereitstellung des Exchange-Cache-Modus über einen gewissen Zeitraum hinweg empfohlen. In den folgenden Szenarien werden Beispiele dafür geschildert, wie Sie den Exchange-Cache-Modus bereitstellen können, um eine anfängliche große Leistungsbeeinträchtigung auf den Computern mit Exchange Server zu vermeiden und in einigen Fällen die Wartezeit für die Erstsynchronisierung minimieren zu können: Beibehalten von Outlook-OST-Dateien beim Bereitstellen des Exchange-Cache-Modus Da beim ersten Starten von Outlook im Exchange-Cache-Modus die vorhandenen OST-Dateien lediglich mit den neuesten Postfachinformationen aktualisiert werden müssen, können Sie die Belastung der Exchange Server-Computers in Ihrer Organisation bei der Bereitstellung des Exchange-Cache-Modus reduzieren, indem Sie diese OST-Dateien beibehalten. Für Benutzer, für die bereits OST-Dateien vorhanden sind, müssen weniger Outlook-Informationen mit dem Server synchronisiert werden. Dieses Szenario ist ideal, wenn die meisten Benutzer bereits über OSTDateien verfügen, die erst kürzlich mit Exchange Server synchronisiert wurden. Wenn Sie bei der Bereitstellung von Outlook im Exchange-Cache-Modus OST-Dateien beibehalten möchten, geben Sie beim Anpassen der Outlook-Profilinformationen im OAT keinen neuen Computer mit Exchange Server an. Alternativ dazu können Sie beim Anpassen von Outlook-Profilen im OAT das Kontrollkästchen Vorhandene Exchange-Einstellungen überschreiben, wenn eine ExchangeVerbindung vorhanden ist (nur bei Änderung des Profils) deaktivieren. (Wenn Sie beim Konfigurieren und Bereitstellen von Outlook einen Computer mit Exchange Server angeben, 128 während diese Option aktiviert ist, wird der Exchange-Dienstanbieter im MAPI-Profil ersetzt, wodurch der Profileintrag für vorhandene OST-Dateien entfernt wird.) Wenn Sie derzeit NichtUnicode-(ANSI)-OST-Dateien verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der Benutzer auf Unicode durchzuführen, um die Leistung und die Funktionsweise zu optimieren. In diesem Fall können die alten Nicht-Unicode-(ANSI)-OST-Dateien nicht beibehalten werden, denn sie würden im Unicode-Format neu erstellt werden. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-Unicode-(ANSI)Format auf das Unicode-Format erzwingen, finden Sie unter “Erzwingen eines Upgrades von OSTDateien im Nicht-Unicode-ANSI-Format auf Unicode” des Artikels Konfigurieren des ExchangeCache-Modus in Outlook 2010. Bereitstellen von Ausgangs-OST-Dateien für Remotebenutzer und Bereitstellen des Exchange-Cache-Modus im Anschluss an die Installation der bereitgestellten OST-Dateien durch die Benutzer Wenn die meisten Benutzer in Ihrer Organisation derzeit keine OST-Dateien besitzen oder den Exchange-Cache-Modus nicht verwenden, können Sie bei der Bereitstellung von Outlook 2010 den Exchange-Cache-Modus deaktivieren. Unmittelbar vor dem geplanten Datum für die Bereitstellung des Exchange-Cache-Modus stellen Sie dann für jeden Benutzer AusgangsOST-Dateien mit einer Momentaufnahme des Benutzerpostfachs bereit. Beispielsweise können Sie dem Benutzer eine CD mit der Datei und Installationsanweisungen übergeben oder per Post schicken. Zudem sollten Sie eine aktuelle Version des Offlineadressbuchs der Organisation mit allen Details zur Verfügung stellen. Der Exchange-Cache-Modus wird erst konfiguriert und bereitgestellt, nachdem die Benutzer die Installation der Dateien bestätigt haben. Wenn Sie die Outlook-Bereitstellung für die spätere Verwendung des Exchange-Cache-Modus aktualisieren, werden die vorhandenen OST-Dateien der Benutzer von Exchange Server aktualisiert, und es sind viel weniger Daten zu synchronisieren, als wenn für jeden Benutzer eine neue OST-Datei und ein Offlineadressbuch erstellt werden müssten. Das Erstellen einzelner CDs für die OST-Datei jedes einzelnen Benutzers kann zeitaufwändig sein. Daher empfiehlt sich die Bereitstellung von Ausgangsdateien besonders für ausgewählte Gruppen von Remotebenutzern, die andernfalls lange auf die Erstsynchronisierung des Postfachs und des OAB warten müssten, wobei je nach Remoteverbindungsszenario eventuell hohe Kosten verursacht würden. Weitere Informationen zum Erstellen von Ausgangs-OST-Dateien finden Sie unter Bereitstellen einer Ausgangs-OST-Datei für die Outlook-Bereitstellung im Exchange-Cache-Modus (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x407). In diesem Artikel wird das Erstellen von Ausgangs-OST-Dateien für Office Outlook 2003 beschrieben. Der Prozess läuft für Office Outlook 2007 und Outlook 2010 ähnlich ab. Bereitstellen von Outlook im Exchange-Cache-Modus nacheinander für einzelne Benutzergruppen Sie können die Belastung der Exchange Server-Computer und des lokalen Netzwerks verringern, indem Sie das Upgrade von Gruppen von Benutzern für den ExchangeCache-Modus nach und nach durchführen. Der Netzwerkverkehr und die Serverbelastung durch das Auffüllen der OST-Dateien mit den Postfachelementen der Benutzer und das Herunterladen des Offlineadressbuchs werden minimiert, indem das neue Feature in Phasen eingeführt wird. Wie Sie die einzelnen Benutzergruppen erstellen und den Exchange-Cache-Modus für sie bereitstellen, 129 hängt von den üblichen Bereitstellungsmethoden in der Organisation ab. Beispielsweise könnten Sie Benutzergruppen in Microsoft Systems Management Server (SMS) erstellen und für diese ein SMS-Paket bereitstellen, mit dem Outlook für die Verwendung des Exchange-Cache-Modus aktualisiert wird. Dabei stellen Sie SMS nach und nach für jede Gruppe bereit. Wählen Sie Gruppen von Benutzern aus, deren Konten auf mehrere Exchange Server-Computer verteilt sind, um die Last möglich gleichmäßig zu verteilen. Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 Das Durchführen eines Upgrades von Benutzern auf Outlook 2010 ist unkompliziert, wenn der Exchange-Cache-Modus in Office Outlook 2003 oder Office Outlook 2007 bereits aktiviert ist. Wenn Sie die Einstellungen für den Exchange-Cache-Modus nicht ändern, werden die gleichen Einstellungen für Outlook 2010 übernommen. Das OST- oder OAB-Dateiformat wird nicht geändert, und Sie müssen diese Dateien während eines Upgrades nicht neu erstellen. Beachten Sie jedoch, dass die Option zur Freigabe von Nichtnachrichtenordnern in Office Outlook 2007 eingeführt wurde und standardmäßig aktiviert ist. Daher ist diese Einstellung für vorhandene Office Outlook 2003-Profile mit Exchange-Cache-Modus aktiviert, wenn ein Upgrade der Benutzer durchgeführt wird. Dies kann in folgenden Fällen zu Problemen führen: Benutzer in der Organisation verwenden ANSI-OST-Dateien. Die OST-Dateien der Benutzer haben die maximale Größe fast erreicht. In der Organisation werden freigegebene Ordner intensiv genutzt. Wenn alle diese Faktoren zutreffen, können beim Herunterladen von freigegebenen Nichtnachrichtenordnern Leistungsbeeinträchtigungen und andere Probleme auftreten. Verwenden Sie für neue Outlook 2010-Profile oder zum Durchführen von Upgrades vorhandener Office Outlook 2003-Profile das OAT, um die Option für die Freigabe von Nichtnachrichtenordnern zu deaktivieren und damit Probleme beim Herunterladen von Nichtnachrichtenordnern zu vermeiden. Beim Durchführen eines Upgrades vorhandener Office Outlook 2007-Profile können Sie diese Einstellung deaktivieren, indem Sie den Gruppenrichtlinienobjekt-Editor verwenden. Beachten Sie außerdem, dass das Zwischenspeichern für Nichtnachrichtenordner anders funktioniert als üblicherweise im Exchange-Cache-Modus. Bei freigegebenen Nichtnachrichtenordnern wird die Replikation in die lokale OST-Datei erst gestartet, wenn der Benutzer auf den freigegebenen Ordner klickt. Sobald das Zwischenspeichern für den Ordner durch Klicken aktiviert wurde, wird der Ordner ebenso wie andere Outlook-Ordner im Exchange-Cache-Modus synchronisiert. Wenn allerdings der Benutzer den Ordner nicht mindestens einmal alle 45 Tage (Standardwert) aufruft, werden die lokalen Daten nicht weiter aktualisiert, bis der Benutzer erneut auf den Ordner klickt. Sie können die Option Daten in freigegebenen Ordnern synchronisieren in der Gruppenrichtlinie konfigurieren. Weitere Informationen zum Konfigurieren des Exchange-Cache-Modus mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010. 130 Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind Manche Outlook-Benutzer, die eine Verbindung zu Exchange Server im Onlinemodus herstellen, verfügen möglicherweise über OST-Dateien. Wenn diese Benutzer eine OST-Datei im Nicht-Unicode(ANSI)-Format und große Exchange-Postfächer haben, können Fehler auftreten, wenn Outlook versucht, ihre Postfächer mit ihren OST-Dateien zu synchronisieren. Es empfiehlt sich, die OSTDateien der Benutzer auf das Unicode-Format zu upgraden, da für Outlook-Unicode-Dateien keine Größenbegrenzung von 2 GB gilt wie für Outlook-ANSI-Dateien. Unicode ist das Standarddateiformat für Outlook 2010. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im NichtUnicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Konfiguration des Exchange-Cache-Modus Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können Standardeinstellungen mit dem Office-Anpassungstool (OAT) konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Mithilfe von Gruppenrichtlinien können Sie verhindern, dass Benutzer den Exchange-Cache-Modus in Outlook 2010 aktivieren. Sie können z. B. das Standardzeitintervall zwischen Exchange ServerSynchronisierungen angeben, wenn Daten auf einem Exchange Server-Computer oder auf dem Clientcomputer geändert werden. Eine Anleitung zum Sperren von Einstellungen mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Die folgende Tabelle enthält einige der Einstellungen, die für den Exchange-Cache-Modus konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Exchange-Cache-Modus. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. Option Beschreibung Elemente vollständig herunterladen deaktivieren Dient zum Deaktivieren der Option Elemente vollständig herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken. Kopfzeilen herunterladen deaktivieren Dient zum Deaktivieren der Option Kopfzeilen herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte 131 Option Beschreibung Senden/Empfangen klicken. Kopfzeilen zuerst herunterladen deaktivieren Dient zum Deaktivieren der Option Kopfzeilen zuerst herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken. Bei langsamer Verbindung nur Kopfzeilen herunterladen deaktivieren Dient zum Deaktivieren der Option Bei langsamer Verbindung nur Kopfzeilen herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken. Öffentliche Ordner-Favoriten herunterladen Dient zum Ermöglichen der Synchronisierung von Öffentliche Ordner-Favoriten im Exchange-CacheModus. Freigegebene Nichtnachrichtenordner herunterladen Dient zum Ermöglichen der Synchronisierung von freigegebenen Nichtnachrichtenordnern im Exchange-Cache-Modus. Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden Dient zum Konfigurieren von neuen und vorhandenen Outlook-Profilen, sodass der Exchange-Cache-Modus verwendet wird. Deaktivieren Sie diese Option, um neue und vorhandene Outlook-Profile für die Verwendung des Onlinemodus zu konfigurieren. Die folgende Tabelle enthält weitere Einstellungen, die für die Exchange-Konnektivität konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Exchange. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. Option Beschreibung Profil automatisch basierend auf der primären SMTP-Adresse von Active Directory konfigurieren Dient dazu, zu verhindern, dass Benutzer die aus Active Directory abgerufene SMTP-E-MailAdresse ändern, die zum Einrichten eines neuen Kontos verwendet wurde. 132 Option Beschreibung Benutzeroberflächenoptionen für Outlook Anywhere konfigurieren Dient dazu, Benutzern das Anzeigen und Ändern von Benutzeroberflächenoptionen für Outlook Anywhere zu erlauben. Erstellen einer OST-Datei nicht zulassen Dient dazu, die Verwendung von Ordnern im Offlinemodus zu verhindern. Exchange-Vorversionskonten einschränken Dient dazu, das Konto einzuschränken, das als erstes Konto dem Profil hinzugefügt wird. Maximale Anzahl von Exchange-Konten pro Profil festlegen Dient dazu, die maximale Anzahl von ExchangeKonten festzulegen, die pro Outlook-Profil zulässig sind. Daten in freigegebenen Ordnern synchronisieren Dient dazu, die Anzahl von Tagen zu steuern, die vergehen sollen, ohne dass ein Benutzer auf einen Outlook-Ordner zugreift, bevor die Synchronisierung des Ordners mit Exchange von Outlook beendet wird. Zusätzliche Ressourcen Weitere Informationen zum Planen einer Exchange-Cache-Modus-Bereitstellung finden Sie in den folgenden Quellen. Wenn Sie Office Outlook 2003, Office Outlook 2007 oder Outlook 2010 mit auf Exchange Server basierenden Systemen verwenden, können Sie mit dem Exchange-Cache-Modus und anderen Features die Benutzererfahrung hinsichtlich Problemen wie langer Wartezeit, Verlust von Netzwerkverbindungen und eingeschränkter Netzwerkbandbreite optimieren. Informationen zu diesen Verbesserungen finden Sie unter Client-Netzwerkdatenverkehr mit Exchange Server 2003 (http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x407). Outlook 2010 bietet die Möglichkeit, Benutzerkonten automatisch zu konfigurieren. Informationen zur Funktionsweise der Ermittlungsmechanismen und zum Ändern einer XML-Datei, um AutoErmittlung für Ihre Organisation zu konfigurieren, finden Sie unter Planen der automatischen Konfiguration von Benutzerkonten in Outlook 2010. 133 Exchange-Cache-Modus in einer RDSHUmgebung (Remote Desktop Session Host, Remotedesktop-Sitzungshost): Planungsüberlegungen (Whitepaper) Dieses Whitepaper ist ein Nachtrag zum Dokument Kapazitätsplanung für den RemotedesktopSitzungshost in Windows Server 2008 R2 (http://go.microsoft.com/fwlink/?linkid=196861&clcid=0x407). Verwenden Sie diese Informationen beim Bewerten der Bereitstellung von Outlook 2010 im Exchange-Cache-Modus in der RDSHUmgebung (Remote Desktop Session Host, Remotedesktop-Sitzungshost). In diesem Whitepaper werden die drei wichtigen Bereiche behandelt, die während der Planung der Bereitstellung berücksichtigt werden sollten: Speicherstellfläche Leistungsbeeinträchtigung Netzwerkspeicher Laden Sie dieses Whitepaper als ein Microsoft Word-Dokument (DOCX) herunter: Exchange-CacheModus in der RDSH-Umgebung (Remote Desktop Session Host, Remotedesktop-Sitzungshost): Planungsüberlegungen (http://go.microsoft.com/fwlink/?linkid=200170&clcid=0x407). 134 Planen der automatischen Konfiguration von Benutzerkonten in Outlook 2010 Dieser Artikel beschreibt die beiden Ermittlungsmechanismen zur automatischen Konfiguration von Benutzerkonten in Microsoft Outlook 2010: AutoErmittlung und die Ermittlung allgemeiner Einstellungen. Inhalt dieses Artikels: Übersicht Verwenden der AutoErmittlung mit DNS Transaktionszusammenfassung der AutoErmittlung XML-Schema für die AutoErmittlung Ermittlung allgemeiner Einstellungen Übersicht Ebenso wie Microsoft Office Outlook 2007 bietet Outlook 2010 die Möglichkeit, Benutzerkonten automatisch zu konfigurieren. In Outlook 2010 werden zwei Ermittlungsmechanismen zum automatischen Konfigurieren von Konten verwendet: AutoErmittlung und die Ermittlung allgemeiner Einstellungen. Bei der AutoErmittlung handelt es sich um eine standardbasierte XML-Datei, die vom Administrator für einen Internetdienstanbieter oder ein Unternehmen konfiguriert oder von einem Dienst wie der Clientzugriffs-Serverrolle in Microsoft Exchange Server 2007 oder Microsoft Exchange Server 2010 dynamisch generiert werden kann. Dies ist der empfohlene Mechanismus für die Einstellungsermittlung, da er eine optimale Leistung bietet. Zudem wird die Möglichkeit von Konfigurationsfehlern auf dem Clientcomputer minimiert, da die Einstellungen explizit und überlegt vom Administrator der E-Mail-Server definiert werden. Die Ermittlung allgemeiner Einstellungen bietet weniger Konfigurationsmöglichkeiten und ist weniger ausgefeilt, ermöglicht aber die Konfiguration der meisten E-Mail-Server weltweit basierend auf allgemeinen Einstellungen. Zuerst werden verschlüsselte Verbindungen ausprobiert. Wenn diese Verbindungen fehlschlagen, wird der Benutzer gefragt, ob unverschlüsselte Verbindungen ausprobiert werden sollen. Wenn der Benutzer zustimmt, wird der Vorgang für dieselben Server ohne Verschlüsselung wiederholt. Viele Internetdienstanbieter erfordern heutzutage keine Verschlüsselung, stellen sie aber zur Verfügung, sodass Benutzer ihre Konten mit Verschlüsselung konfigurieren können. Informationen zur Bereitstellung und Verwaltung des Dienstes AutoErmittlung für Exchange Server 2007 finden Sie unter Übersicht über den AutoErmittlungsdienst (http://go.microsoft.com/fwlink/?linkid=183290&clcid=0x407). Für Exchange Server 2010 finden Sie Informationen unter Grundlegendes zum AutoErmittlungsdienst (http://go.microsoft.com/fwlink/?linkid=183289&clcid=0x407). 135 Verwenden der AutoErmittlung mit DNS Bei der AutoErmittlung in Outlook 2010 handelt es sich um eine XML-Datei, die an einem von zwei Speicherorten gespeichert wird, je nach dem vom Benutzer bereitgestellten Domänennamen. Für das Internet nutzt die AutoErmittlung zum Suchen der XML-Datei DNS (Domain Name System). Der Speicherort der XML-Datei basiert auf der vom Benutzer angegebenen E-Mail-Adresse. Wenn beispielsweise [email protected] als E-Mail-Adresse des Benutzers eingegeben wird, wird die XML-Datei von Outlook 2010 an den folgenden Speicherorten und in der folgenden Reihenfolge gesucht: 1. https://contoso.com/autodiscover/autodiscover.xml 2. https://autodiscover.contoso.com/autodiscover/autodiscover.xml Wenn Ihr Unternehmen auch über eine Website in der Stammdomäne verfügt (beispielsweise contoso.com), ermöglicht die zweite Option (die AutoErmittlung-Lösung mit Hostressourceneintrag (A)) das Ausführen des Webservers und der AutoErmittlung-Datei bzw. des AutoErmittlungsdiensts auf separaten Servern. Für kleinere Unternehmen kann auf den zusätzlichen Verwaltungsaufwand für separate DNS-Einträge verzichtet und sowohl die Website als auch der AutoErmittlungsdienst (beispielsweise die oben aufgeführte Option 1) auf einem einzelnen Server ausgeführt werden. Die Verbindung muss mithilfe von SSL (Secure Sockets Layer) eingerichtet werden, und ein gültiges SSL-Zertifikat muss vorhanden sein. SSL ist erforderlich, weil ein Unternehmen oder ein Internetdienstanbieter festlegen könnte, dass nur verschlüsselter Zugriff auf die E-Mail-Server möglich ist. Wenn in diesem Szenario von Outlook 2010 zunächst Nicht-SSL-Speicherorte überprüft werden oder Failover an einen Nicht-SSL-Speicherort zulässig ist und ein Benutzer eine E-Mail-Adresse und ein Kennwort in einer sicherheitskritischen Situation eingibt, z. B. während eines Man-in-the-MiddleAngriffs, könnte durch den automatischen Konfigurationsdienst in Outlook 2010 als schwächstes Glied in der Verbindungskette die Sicherheit beeinträchtigt werden, wenn Verbindungen ohne SSL zulässig sind. Ohne eine verschlüsselte Verbindung könnte der automatische Konfigurationsdienst zulassen, dass eine nicht verschlüsselte Website E-Mail-Servereinstellungen konfiguriert, und die Authentifizierung mit einem Benutzernamen und einem Kennwort auf der unverschlüsselten Website erlauben. Aus diesem Grund ist SSL für das AutoErmittlung-Protokoll erforderlich, um die Kompatibilität mit Unternehmen und Internetdienstanbietern zu erhalten, die sichere Konfigurationsroutinen fordern. Wenn ein Unternehmen oder ein Internetdienstanbieter allerdings zahlreiche E-Mail-Domänen hostet, kann Outlook 2010 einer HTTP-Umleitung oder einem DNS-SRV-Ressourceneintrag (die Suchfunktion für DNS-SRV-Ressourceneinträge ist in Office Outlook 2007 Service Pack 1 enthalten) zu einer sicheren Website folgen, auf der die Einstellungen gespeichert sind. Angenommen, bei contoso.com handelt es sich um eine gehostete E-Mail-Domäne und vom Hostdienst wird die AutoErmittlung-Datei auf hoster.com ausgeführt. In diesem Szenario kann das Hostunternehmen mithilfe des autodiscover-Präfixes Outlook 2010 an eine sichere Website umleiten, die die AutoErmittlungEinstellungen enthält. HTTP-Umleitung: http://autodiscover.contoso.com/autodiscover/autodiscover.xml--> leitet um zu https://autodiscover.hoster.com/autodiscover/autodiscover.xml 136 DNS SRV: _autodiscover._tcp.contoso.com --> zeigt auf https://autodiscover.hoster.com/autodiscover/autodiscover.xml In beiden Beispielen wird in Outlook 2010 ein Warnungsdialogfeld angezeigt, das besagt, dass die Benutzer zum Abrufen der Servereinstellungen an autodiscover.hoster.com umgeleitet werden. Das Dialogfeld bietet die Möglichkeit, die Umleitung zuzulassen und zukünftige Aufforderungen zur Umleitungswebsite zu ignorieren (in diesem Beispiel autodiscover.hoster.com). Einzelheiten zum AutoErmittlung-Protokoll In einer Domänenumgebung mit konfiguriertem Dienstverbindungspunkt (Service Connection Point, SCP) wird zunächst eine SCP-Suche ausgeführt. Andernfalls erfolgt der erste Verbindungsversuch stets über das HTTPS POST-Verb an Domäne, wobei der Benutzer die E-Mail-Adresse EMail@Domäne eingegeben hat. Wenn die Einstellungen erfolgreich abgerufen werden, werden keine zusätzlichen Netzwerkaufrufe vorgenommen. Wenn die Einstellungen nicht abgerufen werden, wird erneut das HTTPS POST-Verb an autodiscover.Domäne ausgeführt. Wenn von dieser Website keine Einstellungen abgerufen werden, wird eine letzte HTTP GET- und DNS SRV-Datensatzsuche ausgeführt, und zwar nur an die Website autodiscover.Domäne. Diese HTTP GET- und DNS SRVDatensatzsuche kann nur an eine sichere Website umgeleitet werden. (Wenn am HTTP-Speicherort Einstellungen vorhanden sind, werden diese von Outlook 2010 nicht konfiguriert, weil die Verbindung nicht verschlüsselt war.) Outlook 2010 kann bis zu 10 Umleitungen eines beliebigen Typs folgen. Sie können also einer HTTPS POST-Umleitung, einer HTTP GET-Umleitung oder der den XML-Schematags der AutoErmittlungUmleitung folgen, die weiter unten in diesem Artikel beschrieben werden. Nach 10 erfolglosen Umleitungen zum Abrufen der Einstellungen schlägt die Einstellungsermittlung fehl. Statische XML-Datei und Webdienst-XML im Vergleich Mithilfe des POST-Verbs kann von Outlook 2010 eine Anforderung an einen dynamischen Webdienst ausgestellt werden, z. B. an die Clientzugriffs-Serverrolle in Exchange 2007 und Exchange Server 2010. Wenn jedoch eine statische XML-Datei ausreichend ist oder kein AutoErmittlung-Webdienst ausgeführt wird, kann die XML-Antwort, die in einer benutzerdefinierten 405-Antwort (das POST-Verb wird nicht unterstützt) von einem beliebigen Webserver zurückgegeben wird, auch als KonfigurationsXML für Outlook 2010 verwendet werden. Lokales Verwenden der AutoErmittlung Sie können die Registrierung auf dem Computer so konfigurieren, dass nach einer lokalen XML-Datei mit der Definition der Servereinstellungen gesucht wird. Es wird jedoch dringend empfohlen, die Einstellungen stattdessen auf einem betriebsbereiten Server zu hosten, sodass sie problemlos aktualisiert werden können. Zu Testzwecken kann durch zusätzliche Einträge in der Registrierung erzwungen werden, dass von Outlook 2010 lokale XML-Dateien zum Konfigurieren einer E-MailDomäne verwendet werden, die nicht auf dem Server konfiguriert ist. Zur besseren Steuerung der Sicherheit und Konfiguration setzt der Server die lokale XML-Datei außer Kraft. 137 Um beispielsweise E-Mail-Adresseinstellungen für contoso.com aus einer lokalen XML-Datei bereitzustellen, könnten Sie den folgenden Registrierungswert konfigurieren: [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Autodiscover] "contoso.com"="%PROGRAMFILES%\Microsoft Office\Office14\contoso.xml" In diesem Beispiel befindet sich die XML-Einstellungsdatei hier: %PROGRAMME%\Microsoft Office\Office14\contoso.xml. Eine XML-Beispieleinstellungsdatei wird später in diesem Artikel bereitgestellt. Rangfolge der XML-Einstellungen In Outlook 2010 wird der Servertyp auf Grundlage der Reihenfolge konfiguriert, in der Server in der XML-Einstellungsdatei für die AutoErmittlung definiert sind. Wenn beispielsweise ein E-MailDienstanbieter Benutzern die Anmeldung sowohl über das POP3-Protokoll als auch über IMAP ermöglicht, aber die Verwendung des POP3-Protokolls bevorzugt, sollten die POP3-Einstellungen in der AutoErmittlung-Datei zuerst aufgelistet werden. Transaktionszusammenfassung der AutoErmittlung Die Vorgänge für die Erkennung der AutoErmittlung-Einstellungen in Outlook 2010 laufen kurz gefasst wie folgt ab: 1. Automatisches Abrufen der E-Mail-Adresse vom Active Directory-Verzeichnisdienst, wenn der Computer einer Domäne angehört 2. Abrufen des Namens des Computers mit Exchange Server, sofern gefunden, und Speichern des Namen zur späteren Verwendung 3. Suchen nach Dienstverbindungspunktobjekten (Service Connection Point, SCP) oder SCPZeigerobjekten, die der E-Mail-Adresse des Benutzers entsprechen, und Suchen des richtigen AutoErmittlung-Servers für die Verbindung; anschließend Herstellen einer Verbindung mit dem Server und Abrufen der Einstellungen 4. Wenn beim vorherigen Schritt Fehler auftreten: DNS-Suche nach den AutoErmittlung-XML-Daten (10 Umleitungen zulässig) a. HTTPS-POST: https://Domäne/autodiscover/autodiscover.xml b. HTTPS POST: https://autodiscover.domain/autodiscover/autodiscover.xml c. HTTP-GET: http://autodiscover.Domäne/autodiscover/autodiscover.xml (nur zum Folgen von Umleitungen, nicht zum Abrufen von Einstellungen) d. DNS-SRV-Lookup: _autodiscover._tcp.Domäne (nur zum Folgen der Umleitung, auf die der SRV-Ressourceneintrag zeigt) 5. Wenn beim vorherigen Schritt Fehler auftreten: Lokale XML-Ermittlung und ggf. Verwenden der auf dem lokalen Computer gefundenen XML-Daten 138 6. Wenn beim vorherigen Schritt Fehler auftreten, aber der Name des Computers mit Exchange Server in Schritt 2 gefunden wurde: Konfigurieren des Exchange-Kontos anhand des Namens des Computers mit Exchange Server 7. Wenn der vorherige Schritt nicht zutrifft: Ermittlung allgemeiner Einstellungen, wie in Ermittlung allgemeiner Einstellungen weiter unten in diesem Artikel beschrieben XML-Schema für die AutoErmittlung Das XML-Schema für die AutoErmittlung in Outlook 2010 wird in den folgenden Abschnitten beschrieben. Von Outlook gesendete POST-Anforderung Beim Abrufen von XML-Einstellungen zum Konfigurieren eines E-Mail-Kontos verwendet Outlook 2010 immer ein POST-Verb. Der HTTP-POST ist im folgenden Codebeispiel dargestellt. <!-- REQUEST TO SERVER. In HTTP POST DATA --> <?xml version="1.0" encoding="utf-8" ?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/2006"> <Request> <AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/responsesc hema/2006a</AcceptableResponseSchema> <!-- EMailAddress: Optional This tag indicates the user’s email address. --> <EMailAddress>[email protected]</EMailAddress> </Request> </Autodiscover> XML-Antwortschema Es gibt mehrere Möglichkeiten, wie ein Server auf eine POST-Anforderung von Outlook 2010 reagieren kann. Wenn eine statische XML-Datei ausreichend ist, beispielsweise bei einem POP3-Dienst, der von einem Internetdienstanbieter bereitgestellt wird, bei dem die Servernamen für alle Benutzer gleich sind, reicht eine angepasste POST-Fehlermeldung 405 mit dem XML-Inhalt aus. Wenn ein AutoErmittlungsdienst ausgeführt wird, kann die Antwort dynamisch basierend auf dem im vorherigen Abschnitt dargestellten Benutzer-POST berechnet werden. Das Antwortschema entspricht in jedem Fall dem folgenden Codebeispiel. 139 <!-- RESPONSE FROM THE SERVER --> <?xml version="1.0" encoding="utf-8" ?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006"> <!-- Response: Required This tag serves as an indication that the retrieved XML is an Autodiscovery Response --> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a"> <!-- User: Optional This tag gives user-specific information. Autodiscover must be UTF-8 encoded. --> <User> <!-- DisplayName: Optional The server may have a good formal display name. it. The client can decide to accept it or change This will save the user time in the default case. --> <DisplayName>John Doe</DisplayName> </User> <!-- Account: Required This tag specifies the type of account, such as Email vs Newsgroups, vs SIP server, etc. --> <Account> <!-- AccountType: Required This value indicates the type of the account. VALUES: email: The values under this Account tag indicate configuration settings for an email server. nntp: The values under this Account tag indicate configuration settings for a NNTP server. (not used by Outlook 2007) --> <AccountType>email | nntp</AccountType> <!-- Action: Required 140 This value indicates if the goal of this account results is to provide the settings or redirect to another web server that can provide results. VALUES: redirectUrl: If this value is specified, then the URL tag will specify the http: or https: URL containing the Autodiscover results to be used. In order to prevent the server from being able to send the client into an infinite loop, the client should stop redirecting after 10 redirects. redirectAddr: If this value is specified, then the XML tag will specify the e-mail address that Outlook should use to execute Autodiscover again. In other words, the server is telling the client that the e-mail address the client should really be using for Autodiscover is not the one that was posted, but the one specified in this tag. settings: If this value is specified, then the XML will contain the settings needed to configure the account. The settings will primarily be under the PROTOCOL tag. --> <Action>redirectUrl | redirectAddr | settings</Action> <!-- RedirectUrl: Required if ACTION tag has value of 'redirectUrl'. Otherwise this tag must not exist. The value will be a https: URL that the client should use to obtain the Autodiscover settings or a http: URL that the client should use for further redirection. --> <RedirectUrl>redirect.URL</RedirectUrl> <!-- RedirectAddr: Required if ACTION tag has value of 'redirectAddr'. Otherwise this tag must not exist. The value will be an email address that the client should use to rediscover settings using the Autodiscover protocol. --> <RedirectAddr>email@address</RedirectAddr> <!-- Image: Optional This is a JPG picture to brand the ISP configuration experience with. The client can choose whether or not they download this picture to display. (not used by Outlook 2007) --> <Image>http://path.to.image.com/image.jpg</Image> 141 <!-- ServiceHome: Optional This is a link to the ISP’s Home Page. The client can choose whether or not they expose this link to the user. (not used by Outlook 2007) --> <ServiceHome>http://web.page.com</ServiceHome> <!-- Protocol: Required if ACTION tag has value of 'settings'. Otherwise, this tag must not exist. The tag encloses the specifications for a single account type. in order of preference of the server. The list of Protocol tags are The client may over ride the preference. --> <Protocol> <!-- TYPE: Required. The value here specifies what kind of mail account is being configured. POP3: The protocol to connect to this server is POP3. Only applicable for AccountType=email. SMTP: The protocol to connect to this server is SMTP. Only applicable for AccountType=email. IMAP: The protocol to connect to this server is IMAP. Only applicable for AccountType=email. DAV: The protocol to connect to this server is DAV. Only applicable for AccountType=email. WEB: Email is accessed from a web browser using an URL from the SERVER tag. Only applicable for AccountType=email. (not used by Outlook 2007) NNTP: The protocol to connect to this server is NNTP. Only applicable for AccountType=nntp. (not used by Outlook 2007) --> <Type>POP3 | SMTP | IMAP | DAV | WEB | NNTP</Type> <!-- ExpirationDate: Optional. The value here specifies the last date which these settings should be used. After that date, the settings should be rediscovered via Autodiscover again. If no value is specified, the default will be no expiration. --> <ExpirationDate>YYYYMMDD</ExpirationDate> <!-- TTL: Optional. 142 The value here specifies the time to live in hours that these settings are valid for. After that time has elapsed (from the time the settings were retrieved), the settings should be rediscovered via Autodiscovery again. A value of 0 indicates that no rediscovery will be required. If no value is specified, the default will be a TTL of 1 hour. --> <TTL>168</TTL> <!-- Server: Required. The value here specifies the name of the mail server corresponding to the server type specified above. For protocols such as POP3, SMTP, IMAP, or NNTP, this value will be either a hostname or an IP address. For protocols such as DAV or WEB, this will be an URL. --> <Server>mail.contoso.com</Server> <!--IP Addr or DNS name of server--> <!-- Port: Optional. The value specifies the Port number to use. If no value is specified, the default settings will be used depending on the mail server type. This value is not used if the SERVER tag contains an URL. --> <Port>110</Port> <!-- LoginName: Optional. This value specifies the user's login. If no value is specified, the default will be set to the string preceding the '@' in the email address. format should be <Username>@<Domain>. If the Login name contains a domain, the Such as JoeUser@SalesDomain. --> <LoginName>johndoe</LoginName> <!-- DomainRequired: Optional. Default is off. If this value is true, then a domain is required during authentication. If the domain is not specified in the LOGINNAME tag, or the LOGINNAME tag was not specified, the user will need to enter the domain before authentication will succeed. --> 143 <DomainRequired>on | off</DomainRequired> <!-- DomainName: Optional. This value specifies the user's domain. If no value is specified, the default authentication will be to use the e-mail address as a UPN format <Username>@<Domain>. Such as JoeUser@SalesDomain. --> <DomainName></DomainName> <!-- SPA: (Secure Password Authentication) Optional. This value specifies whether or not secure password authentication is needed. If unspecified, the default is set to on. --> <SPA>on | off</SPA> <!-- SSL: Optional. This value specifies whether secure login is needed. If unspecified, the default is set to on. --> <SSL>on | off</SSL> <!-- AuthRequired: Optional. This value specifies whether authentication is needed (password). If unspecified, the default is set to on. --> <AuthRequired>on | off</AuthRequired> <!-- Optional: Is Authentication required? --> <!-- UsePOPAuth: Optional. This value can only be used for SMTP types. If specified, then the authentication information provided for the POP3 type account will also be used for SMTP. --> <UsePOPAuth>on | off</UsePOPAuth> 144 <!-- SMTPLast: Optional. Default is off. If this value is true, then the SMTP server requires that email be downloaded before sending email via the SMTP server. This is often required because the SMTP server verifies that the authentication succeeded when downloading email. --> <SMTPLast>on | off</SMTPLast> </Protocol> </Account> </Response> </Autodiscover> XML-Beispielantworten Die zurückgegebene XML-Antwort hängt von der durch den Internetdienstanbieter definierten Konfiguration ab. Internetdienstanbieter mit POP3- und SMTP-Dienst Die folgende XML-Datei würde als benutzerdefinierte 405-Fehlerantwort unter https://contoso.com/autodiscover/autodiscover.xml oder https://autodiscover.contoso.com/autodiscover/autodiscover.xml konfiguriert werden. <?xml version="1.0" encoding="utf-8" ?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006"> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a"> <Account> <AccountType>email</AccountType> <Action>settings</Action> <Protocol> <Type>POP3</Type> <Server>mail.contoso.com</Server> <Port>995</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> 145 <AuthRequired>on</AuthRequired> </Protocol> <Protocol> <Type>SMTP</Type> <Server>mail.contoso.com</Server> <Port>587</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> <AuthRequired>on</AuthRequired> <UsePOPAuth>on</UsePOPAuth> <SMTPLast>on</SMTPLast> </Protocol> </Account> </Response> </Autodiscover> Internetdienstanbieter mit POP3-, IMAP- und SMTP-Diensten und POP3Voreinstellung für Clients Die folgende XML-Datei würde genau wie im vorherigen Abschnitt beschrieben konfiguriert werden. <?xml version="1.0" encoding="utf-8" ?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006"> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a"> <Account> <AccountType>email</AccountType> <Action>settings</Action> <Protocol> <Type>POP3</Type> <Server>mail.contoso.com</Server> <Port>995</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> 146 <SSL>on</SSL> <AuthRequired>on</AuthRequired> </Protocol> <Protocol> <Type>IMAP</Type> <Server>mail.contoso.com</Server> <Port>993</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> <AuthRequired>on</AuthRequired> </Protocol> <Protocol> <Type>SMTP</Type> <Server>mail.contoso.com</Server> <Port>587</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> <AuthRequired>on</AuthRequired> <UsePOPAuth>on</UsePOPAuth> <SMTPLast>on</SMTPLast> </Protocol> </Account> </Response> </Autodiscover> XML-Umleitung an einen allgemeinen XML-Dateispeicherort Um Benutzer an einen allgemeinen XML-Dateispeicherort umzuleiten, sollte die folgende XML-Datei an einem gehosteten Domänenspeicherort unter einer unverschlüsselten URL konfiguriert werden. Durch die Verwendung dieser XML-Datei wird den Benutzern eine Meldung mit dem Hinweis angezeigt, dass sie an eine andere Website umgeleitet werden, um AutoErmittlung-Einstellungen abzurufen. 147 Wenn beispielsweise der gehostete Domänenspeicherort hoster.com für contoso.com E-MailAdressen bereitstellt, würde sich die Datei unter http://autodiscover.contoso.com/autodiscover/autodiscover.xml befinden. Der Inhalt der Datei würde in diesem Beispiel wie im folgenden Codebeispiel aussehen. <?xml version="1.0" encoding="utf-8" ?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006"> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a"> <Account> <AccountType>email</AccountType> <Action>redirectUrl</Action> <RedirectUrl>https://autodiscover.hoster.com/autodiscover/autodiscover.xml</RedirectUrl> </Account> </Response> </Autodiscover> Benutzer können stattdessen über eine normale HTTP-302-Umleitung am Quellspeicherort umgeleitet werden. Outlook 2010 folgt sowohl 302-Umleitungen als auch redirectUrl-Tags in einer XML-Antwort. Beachten Sie, dass der XML-Dateiinhalt für alle AutoErmittlung-Antworten stets den Namen Autodiscover.xml erhalten muss. Ermittlung allgemeiner Einstellungen Wenn die erforderlichen Einstellungen zum Konfigurieren eines Benutzerkontos in Outlook 2010 mit den in den Artikeln zur automatischen Erkennung beschriebenen Methoden nicht gefunden werden können, wird ein Fallbackalgorithmus verwendet, um Server mithilfe von allgemeinen Namen und bekannten Ports zu erkennen. In Outlook 2010 legt die automatische Konfiguration eines Webmailkontos den Kontotyp für IMAPunterstützte Webmailkonten wie Google Mail standardmäßig auf IMAP fest. Wenn Benutzer POP3Einstellungen vorziehen, können sie die von Outlook 2010 festgelegten Protokolleinstellungen später manuell anpassen, indem Sie im Dialogfeld Neues Konto hinzufügen die Option Servereinstellungen manuell konfigurieren auswählen. E-Mail-Dienstanbieter, die sowohl POP3 als auch IMAP bereitstellen, sollten für beide Protokolle den gleichen Servernamen verwenden, um Benutzern die Auswahl zu erleichtern. Die Benutzer müssen dann lediglich ein anderes Kontrollkästchen aktivieren, um von IMAP zu POP3 zu wechseln. Outlook 2010 testet verschiedene eingehende und ausgehende Servereinstellungen parallel, um die Leistung zu maximieren und die Wartezeit für den Benutzer zu minimieren. Die Einstellungen, die von Outlook 2010 für Benutzer konfiguriert werden sollen, sind in den folgenden Tabellen aufgeführt. Zuerst 148 werden alle verschlüsselten Einstellungen ausprobiert, die sich gegenseitig ausschließen. Wenn der Benutzer einverstanden ist, werden dann unverschlüsselte Einstellungen ausprobiert. IMAP-Einstellungen Zuerst werden verschlüsselte Einstellungen ausprobiert. Die Verbindungsvariationen für einen IMAPServer sind in der folgenden Tabelle dargestellt. Server Benutzername Port TLS/SSL SPA mail.Domäne E-MailAdresse@Domäne 993 SSL SPA E-MailAdresse@Domäne 993 SSL keine SPA E-MailAdresse@Domäne 993 TLS SPA E-MailAdresse@Domäne 993 TLS keine SPA E-MailAdresse@Domäne 143 SSL SPA E-MailAdresse@Domäne 143 SSL keine SPA E-MailAdresse@Domäne 143 TLS SPA E-MailAdresse@Domäne 143 TLS keine SPA E-Mail-Adresse 993 SSL SPA E-Mail-Adresse 993 SSL keine SPA E-Mail-Adresse 993 TLS SPA E-Mail-Adresse 993 TLS keine SPA E-Mail-Adresse 143 SSL SPA E-Mail-Adresse 143 SSL keine SPA E-Mail-Adresse 143 TLS SPA E-Mail-Adresse 143 TLS keine SPA 149 Server Benutzername Port TLS/SSL SPA imap.Domäne E-MailAdresse@Domäne 993 SSL SPA E-MailAdresse@Domäne 993 SSL keine SPA E-MailAdresse@Domäne 993 TLS SPA E-MailAdresse@Domäne 993 TLS keine SPA E-MailAdresse@Domäne 143 SSL SPA E-MailAdresse@Domäne 143 SSL keine SPA E-MailAdresse@Domäne 143 TLS SPA E-MailAdresse@Domäne 143 TLS keine SPA E-Mail-Adresse 993 SSL SPA E-Mail-Adresse 993 SSL keine SPA E-Mail-Adresse 993 TLS SPA E-Mail-Adresse 993 TLS keine SPA E-Mail-Adresse 143 SSL SPA E-Mail-Adresse 143 SSL keine SPA E-Mail-Adresse 143 TLS SPA E-Mail-Adresse 143 TLS keine SPA E-MailAdresse@Domäne 993 SSL SPA E-MailAdresse@Domäne 993 SSL keine SPA E-MailAdresse@Domäne 993 TLS SPA E-Mail- 993 TLS keine SPA Domäne 150 Server Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 143 SSL SPA E-MailAdresse@Domäne 143 SSL keine SPA E-MailAdresse@Domäne 143 TLS SPA E-MailAdresse@Domäne 143 TLS keine SPA E-Mail-Adresse 993 SSL SPA E-Mail-Adresse 993 SSL keine SPA E-Mail-Adresse 993 TLS SPA E-Mail-Adresse 993 TLS keine SPA E-Mail-Adresse 143 SSL SPA E-Mail-Adresse 143 SSL keine SPA E-Mail-Adresse 143 TLS SPA E-Mail-Adresse 143 TLS keine SPA Adresse@Domäne Als Nächstes werden unverschlüsselte Variationen ausprobiert, nachdem der Benutzer aufgefordert wurde, den Vorgang mit unverschlüsselten Verbindungsversuchen fortzusetzen. Die unverschlüsselten IMAP-Einstellungen, die von Outlook 2010 konfiguriert werden, sind in der folgenden Tabelle aufgeführt. Server Benutzername Port TLS/SSL SPA mail.Domäne E-MailAdresse@Domäne 143 Löschen SPA E-MailAdresse@Domäne 143 Löschen keine SPA E-Mail-Adresse 143 Löschen SPA E-Mail-Adresse 143 Löschen keine SPA E-Mail- 143 Löschen SPA imap.Domäne 151 Server Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 143 Löschen keine SPA E-Mail-Adresse 143 Löschen SPA E-Mail-Adresse 143 Löschen keine SPA E-MailAdresse@Domäne 143 Löschen SPA E-MailAdresse@Domäne 143 Löschen keine SPA E-Mail-Adresse 143 Löschen SPA E-Mail-Adresse 143 Löschen keine SPA Adresse@Domäne Domäne POP3-Einstellungen Zuerst werden verschlüsselte Einstellungen ausprobiert. Die Verbindungsvariationen für einen POP3Server sind in der folgenden Tabelle dargestellt. Server Benutzername Port TLS/SSL SPA mail.Domäne E-MailAdresse@Domäne 995 SSL SPA E-MailAdresse@Domäne 995 SSL keine SPA E-MailAdresse@Domäne 995 TLS SPA E-MailAdresse@Domäne 995 TLS keine SPA E-MailAdresse@Domäne 110 SSL SPA E-MailAdresse@Domäne 110 SSL keine SPA E-MailAdresse@Domäne 110 TLS SPA 152 Server pop3.Domäne Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 110 TLS keine SPA E-Mail-Adresse 995 SSL SPA E-Mail-Adresse 995 SSL keine SPA E-Mail-Adresse 995 TLS SPA E-Mail-Adresse 995 TLS keine SPA E-Mail-Adresse 110 SSL SPA E-Mail-Adresse 110 SSL keine SPA E-Mail-Adresse 110 TLS SPA E-Mail-Adresse 110 TLS keine SPA E-MailAdresse@Domäne 995 SSL SPA E-MailAdresse@Domäne 995 SSL keine SPA E-MailAdresse@Domäne 995 TLS SPA E-MailAdresse@Domäne 995 TLS keine SPA E-MailAdresse@Domäne 110 SSL SPA E-MailAdresse@Domäne 110 SSL keine SPA E-MailAdresse@Domäne 110 TLS SPA E-MailAdresse@Domäne 110 TLS keine SPA E-Mail-Adresse 995 SSL SPA E-Mail-Adresse 995 SSL keine SPA E-Mail-Adresse 995 TLS SPA E-Mail-Adresse 995 TLS keine SPA 153 Server pop.Domäne Domäne Benutzername Port TLS/SSL SPA E-Mail-Adresse 110 SSL SPA E-Mail-Adresse 110 SSL keine SPA E-Mail-Adresse 110 TLS SPA E-Mail-Adresse 110 TLS keine SPA E-MailAdresse@Domäne 995 SSL SPA E-MailAdresse@Domäne 995 SSL keine SPA E-MailAdresse@Domäne 995 TLS SPA E-MailAdresse@Domäne 995 TLS keine SPA E-MailAdresse@Domäne 110 SSL SPA E-MailAdresse@Domäne 110 SSL keine SPA E-MailAdresse@Domäne 110 TLS SPA E-MailAdresse@Domäne 110 TLS keine SPA E-Mail-Adresse 995 SSL SPA E-Mail-Adresse 995 SSL keine SPA E-Mail-Adresse 995 TLS SPA E-Mail-Adresse 995 TLS keine SPA E-Mail-Adresse 110 SSL SPA E-Mail-Adresse 110 SSL keine SPA E-Mail-Adresse 110 TLS SPA E-Mail-Adresse 110 TLS keine SPA E-MailAdresse@Domäne 995 SSL SPA 154 Server Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 995 SSL keine SPA E-MailAdresse@Domäne 995 TLS SPA E-MailAdresse@Domäne 995 TLS keine SPA E-MailAdresse@Domäne 110 SSL SPA E-MailAdresse@Domäne 110 SSL keine SPA E-MailAdresse@Domäne 110 TLS SPA E-MailAdresse@Domäne 110 TLS keine SPA E-Mail-Adresse 995 SSL SPA E-Mail-Adresse 995 SSL keine SPA E-Mail-Adresse 995 TLS SPA E-Mail-Adresse 995 TLS keine SPA E-Mail-Adresse 110 SSL SPA E-Mail-Adresse 110 SSL keine SPA E-Mail-Adresse 110 TLS SPA E-Mail-Adresse 110 TLS keine SPA Als Nächstes werden unverschlüsselte Variationen ausprobiert, nachdem der Benutzer aufgefordert wurde, den Vorgang mit unverschlüsselten Verbindungsversuchen fortzusetzen. Die unverschlüsselten POP3-Einstellungen, die von Outlook 2010 konfiguriert werden, sind in der folgenden Tabelle aufgeführt. Server Benutzername Port TLS/SSL SPA mail.Domäne E-MailAdresse@Domäne 110 Löschen SPA 155 Server pop3.Domäne pop.Domäne Domäne Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 110 Löschen keine SPA E-Mail-Adresse 110 Löschen SPA E-Mail-Adresse 110 Löschen keine SPA E-MailAdresse@Domäne 110 Löschen SPA E-MailAdresse@Domäne 110 Löschen keine SPA E-Mail-Adresse 110 Löschen SPA E-Mail-Adresse 110 Löschen keine SPA E-MailAdresse@Domäne 110 Löschen SPA E-MailAdresse@Domäne 110 Löschen keine SPA E-Mail-Adresse 110 Löschen SPA E-Mail-Adresse 110 Löschen keine SPA E-MailAdresse@Domäne 110 Löschen SPA E-MailAdresse@Domäne 110 Löschen keine SPA E-Mail-Adresse 110 Löschen SPA E-Mail-Adresse 110 Löschen keine SPA SMTP-Einstellungen Zuerst werden verschlüsselte Einstellungen ausprobiert. Die Verbindungsvariationen für einen SMTPServer sind in der folgenden Tabelle dargestellt. Server Benutzername Port TLS/SSL SPA mail.Domäne E-MailAdresse@Domäne 587 SSL SPA 156 Server smtp.Domäne Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 587 SSL keine SPA E-MailAdresse@Domäne 587 TLS SPA E-MailAdresse@Domäne 587 TLS keine SPA E-MailAdresse@Domäne 25 SSL SPA E-MailAdresse@Domäne 25 SSL keine SPA E-MailAdresse@Domäne 25 TLS SPA E-MailAdresse@Domäne 25 TLS keine SPA E-Mail-Adresse 587 SSL SPA E-Mail-Adresse 587 SSL keine SPA E-Mail-Adresse 587 TLS SPA E-Mail-Adresse 587 TLS keine SPA E-Mail-Adresse 25 SSL SPA E-Mail-Adresse 25 SSL keine SPA E-Mail-Adresse 25 TLS SPA E-Mail-Adresse 25 TLS keine SPA Anonym 587 SSL Nicht zutreffend Anonym 587 TLS Nicht zutreffend Anonym 25 SSL Nicht zutreffend Anonym 25 TLS Nicht zutreffend E-MailAdresse@Domäne 587 SSL SPA E-MailAdresse@Domäne 587 SSL keine SPA 157 Server Domäne Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 587 TLS SPA E-MailAdresse@Domäne 587 TLS keine SPA E-MailAdresse@Domäne 25 SSL SPA E-MailAdresse@Domäne 25 SSL keine SPA E-MailAdresse@Domäne 25 TLS SPA E-MailAdresse@Domäne 25 TLS keine SPA E-Mail-Adresse 587 SSL SPA E-Mail-Adresse 587 SSL keine SPA E-Mail-Adresse 587 TLS SPA E-Mail-Adresse 587 TLS keine SPA E-Mail-Adresse 25 SSL SPA E-Mail-Adresse 25 SSL keine SPA E-Mail-Adresse 25 TLS SPA E-Mail-Adresse 25 TLS keine SPA Anonym 587 SSL Nicht zutreffend Anonym 587 TLS Nicht zutreffend Anonym 25 SSL Nicht zutreffend Anonym 25 TLS Nicht zutreffend E-MailAdresse@Domäne 587 SSL SPA E-MailAdresse@Domäne 587 SSL keine SPA E-MailAdresse@Domäne 587 TLS SPA 158 Server Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 587 TLS keine SPA E-MailAdresse@Domäne 25 SSL SPA E-MailAdresse@Domäne 25 SSL keine SPA E-MailAdresse@Domäne 25 TLS SPA E-MailAdresse@Domäne 25 TLS keine SPA E-Mail-Adresse 587 SSL SPA E-Mail-Adresse 587 SSL keine SPA E-Mail-Adresse 587 TLS SPA E-Mail-Adresse 587 TLS keine SPA E-Mail-Adresse 25 SSL SPA E-Mail-Adresse 25 SSL keine SPA E-Mail-Adresse 25 TLS SPA E-Mail-Adresse 25 TLS keine SPA Anonym 587 SSL Nicht zutreffend Anonym 587 TLS Nicht zutreffend Anonym 25 SSL Nicht zutreffend Anonym 25 TLS Nicht zutreffend Als Nächstes werden unverschlüsselte Variationen ausprobiert, nachdem der Benutzer aufgefordert wurde, den Vorgang mit unverschlüsselten Verbindungsversuchen fortzusetzen. Die unverschlüsselten SMTP-Einstellungen, die von Outlook 2010 konfiguriert werden, sind in der folgenden Tabelle aufgeführt. Server Benutzername Port TLS/SSL SPA mail.Domäne E-Mail- 25 Löschen SPA 159 Server Benutzername Port TLS/SSL SPA E-MailAdresse@Domäne 25 Löschen keine SPA E-Mail-Adresse 25 Löschen SPA E-Mail-Adresse 25 Löschen keine SPA Anonym 25 Löschen Nicht zutreffend E-MailAdresse@Domäne 25 Löschen SPA E-MailAdresse@Domäne 25 Löschen keine SPA E-Mail-Adresse 25 Löschen SPA E-Mail-Adresse 25 Löschen keine SPA Anonym 25 Löschen Nicht zutreffend E-MailAdresse@Domäne 25 Löschen SPA E-MailAdresse@Domäne 25 Löschen keine SPA E-Mail-Adresse 25 Löschen SPA E-Mail-Adresse 25 Löschen keine SPA Anonym 25 Löschen Nicht zutreffend Adresse@Domäne smtp.Domäne Domäne Siehe auch Übersicht über den AutoErmittlungsdienst Grundlegendes zum AutoErmittlungsdienst 160 Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010 In diesem Artikel werden die Planungsüberlegungen zum Bereitstellen der Features für Aufbewahrungsrichtlinien und das persönliche Archiv mit Microsoft Outlook 2010 und Microsoft Exchange Server 2010 behandelt. Diese Features bieten Benutzern eine hervorragende Möglichkeit, mit Aufbewahrungsrichtlinien für E-Mail die Einhaltung der Vorschriften sicherzustellen und mithilfe des persönlichen Archivs über den Speicherplatz zum Speichern ihrer unternehmenswichtigen Informationen zu verfügen. Selbst wenn Ihre Organisation die Einhaltung der Vorschriften nicht vollständig durchsetzt, ist das persönliche Archiv eine hervorragende Lösung zum Migrieren Ihrer Organisation weg von persönlichen Microsoft Outlook-Datendateien (PST) oder Archivierungslösungen von Drittanbietern. Mit dem persönlichen Archiv können Benutzer ihre E-Mail-Nachrichten für die Sicherung, Datenwiederherstellung und Einhaltung von Vorschriften in einem verwalteten Speicherort archivieren. Aufbewahrungsrichtlinien und das persönliche Archiv sind nur verfügbar, wenn Sie Outlook 2010 im Rahmen von Microsoft Office Professional 2010 oder Microsoft Office Professional Plus 2010 mit einem Exchange Server 2010-Konto verwenden und der Exchange-Administrator Aufbewahrungsrichtlinien und das Onlinearchiv aktiviert hat. Inhalt dieses Artikels: Planen der Bereitstellung einer Aufbewahrungsrichtlinie Planen der Bereitstellung eines persönlichen Archivs Planen der Bereitstellung einer Aufbewahrungsrichtlinie Eine Aufbewahrungsrichtlinie ist eine effektive Methode, um E-Mail -Aufbewahrungsrichtlinien für Nachrichten zu erzwingen, die auf einem Server mit Exchange Server 2010 gespeichert sind. Darüber hinaus kann die Aufbewahrungsrichtlinie den Benutzern dabei helfen, ihr Postfachkontingent nicht zu überschreiten. Die Aufbewahrungsrichtlinie kann auf der Postfach-, Ordner- und E-Mail-Ebene verwendet werden und wird nur für E-Mail-Nachrichten unterstützt. Andere Nachrichtentypen wie z. B. Kalender- oder Aufgabenelemente werden für Outlook 2010 und Exchange Server 2010 nicht unterstützt. Zum Erzwingen einer Aufbewahrungsrichtlinie müssen E-Mail-Nachrichten in einem Postfach oder persönlichen Archiv auf einem Computer mit Exchange Server gespeichert werden. Berücksichtigen Sie bei der Planung der Bereitstellung einer Aufbewahrungsrichtlinie die folgenden wichtigen Schritte: Definieren Sie Richtlinien in Zusammenarbeit mit der Rechtsabteilung oder der Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens. 161 Bestimmen Sie ein geeignete Kombination aus Postfach-, Ordner- und Benutzerrichtlinien. Upgraden Sie die Benutzer auf die Aufbewahrungsrichtlinie. Informieren Sie die Benutzer über die Aufbewahrungsrichtlinie. Aktivieren Sie für Benutzer, die überprüft werden, das Anhalten der Aufbewahrungszeit oder der rechtlichen Aufbewahrungspflicht. Definieren der Aufbewahrungsrichtlinien Die Festlegung der Aufbewahrungsrichtlinien für Ihre Organisation, Abteilungen und Benutzer sollte in Abstimmung mit Ihrer Rechtsabteilung oder der Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens erfolgen. Für Ihr Unternehmen gelten möglicherweise staatliche oder sonstige Bestimmungen, die mithilfe von Aufbewahrungsrichtlinien erzwungen werden können. Für Abteilungen können unterschiedliche Bestimmungen gelten, weshalb Sie Ihre Richtlinien in logischen, einfach zu verwaltenden Gruppen anordnen sollten. Wenn Sie die Richtlinien kennen, die Ihr Unternehmen einhalten muss, können Sie bestimmen, wie diese Richtlinien am besten implementiert werden. Persönliche Tags sind die Richtlinien, die Sie Benutzern erteilen können, um sie auf einzelne von ihnen erstellte Nachrichten und Ordner anzuwenden. Bei der Definition der Richtlinien, die Benutzer einhalten müssen, wird empfohlen, nicht mehr als 10 persönliche Tags zu verwenden. Durch mehr Tags könnten die Benutzer überfordert werden. Darüber hinaus werden im Menüband im Katalog Richtlinie zuweisen von Outlook jeweils immer nur 10 persönliche Tags angezeigt. Falls ein Benutzer auf mehr als 10 persönliche Tags zugreifen muss, kann er die Option Weitere Aufbewahrungsrichtlinie im Katalog Richtlinie zuweisen auswählen. Bestimmen der zu erstellenden Richtlinientypen Nachdem Sie nun wissen, welche Benutzergruppen welche Aufbewahrungsrichtlinien benötigen, können Sie bestimmen, wie diese Richtlinien implementiert werden sollen. Es gibt drei Haupttypen von Aufbewahrungsrichtlinien. 1. Standardrichtlinien-Tag Diese Richtlinie wird vom Exchange-Administrator bereitgestellt und auf alle vom Benutzer erstellte Ordner und E-Mail-Nachrichten im Postfach eines Benutzers angewendet. Diese Richtlinie kann vom Benutzer nicht geändert werden. Dies ist der einzige Richtlinientyp, der garantiert, dass auf alle E-Mail-Nachrichten mindestens eine Richtlinie angewendet wird. 2. Aufbewahrungsrichtlinien-Tag Dieser Richtlinientyp kann auf die folgenden Spezialordner im Postfach des Benutzers angewendet werden: Posteingang Entwürfe Gesendete Elemente Gelöschte Elemente Junk-E-Mail 162 Postausgang RSS-Feeds Synchronisierungsprobleme Aufgezeichnete Unterhaltungen Hinweis: Die Richtlinien in diesen Spezialordnern können nicht vom Benutzer geändert werden, selbst wenn kein Aufbewahrungsrichtlinien-Tag auf den Ordner angewendet ist. 3. Persönliches Tag Dieser Richtlinientyp wird dem Benutzer in der Benutzeroberfläche für Aufbewahrungsrichtlinien angezeigt, den er auf von ihm erstellte Ordner und auf einzelne E-MailNachrichten anwenden kann. a. Die Benutzer können diese Richtlinien nicht auf die weiter oben in diesem im Abschnitt unter "Aufbewahrungsrichtlinien-Tag" aufgelisteten Spezialordner anwenden. b. Die Benutzer können diese Richtlinien auf E-Mail-Nachrichten in Spezialordnern, aber nicht auf den Ordner selbst anwenden. c. Die Benutzer können diese Richtlinien auf die von ihnen erstellten eigenen Ordner anwenden. Hinweis: Aufbewahrungsrichtlinien werden von Suchordnern nicht unterstützt, da sie keine E-MailNachrichten enthalten. Persönliche Tags Wenn Benutzer eine Aufbewahrungsrichtlinie für einen Ordner oder eine E-Mail-Nachricht festlegen möchten, muss ihnen mindestens ein persönliches Tag bereitgestellt werden. Standardmäßig werden im Menüband im Katalog Richtlinie zuweisen die ersten 10 Richtlinien (persönliche Tags) in alphabetischer Reihenfolge angezeigt. Diese Menüliste enthält die zuletzt verwendeten Richtlinien. Wenn allerdings zusätzliche Richtlinien verwendet werden, werden diese in alphabetischer Reihenfolge im Menüband angezeigt. Wenn ein Benutzer mithilfe des Dialogfelds Ordnereigenschaften eine Richtlinie auf einen Ordner anwendet, wird die komplette Liste verfügbarer persönlicher Tags angezeigt. Für die für den Benutzer erstellten persönlichen Tags sollten Namen verwendet werden, die den Inhalt, für den diese Richtlinie erforderlich ist, eindeutig beschreiben. Angenommen, E-Mail-Nachrichten, in denen ein Patent erwähnt wird, müssen 7 Jahre lang aufbewahrt werden. Erstellen Sie in diesem Fall die Richtlinie "Patentinformationen", und legen Sie 2.555 Tage dafür fest. Die Anzahl der Tage wird von Outlook automatisch in ein lesbares Format übersetzt, und der Aufbewahrungszeitraum wird an den Titel angefügt. In Outlook wird die Richtlinie demnach als Patentinformationen (7 Jahre) angezeigt. Sie sollten auch eine Beschreibung der Richtlinie hinzufügen, damit für die Benutzer erkennbar ist, welche E-Mail-Nachrichten für dieses persönliche Tag vorhanden sind. Die Beschreibung sollte detaillierte Angaben zur Art des Inhalts für diese Richtlinie enthalten. Beispiel: 163 Richtlinie: Patentinformationen (7 Jahre) Beschreibung: Alle E-Mail-Nachrichten im Zusammenhang mit einem Patent. Eine Richtlinie wird in der folgenden Reihenfolge auf eine E-Mail-Nachricht angewendet: 1. Richtlinie in der E-Mail (persönliches Tag) 2. Richtlinie im Ordner, der die E-Mail enthält 3. Richtlinie in übergeordneten Ordnern 4. Richtlinie im Postfach (Standardrichtlinien-Tag) Beispiel: Ein Benutzer verfügt über den Ordner Finanzdokumente, auf den die Aufbewahrungsrichtlinie Finanzen (– 3 Jahre) angewendet wird. Eine der E-Mail-Nachrichten im Ordner beschreibt Finanzabteilungsrichtlinien und befindet sich zur einfachen Auffindbarkeit im Ordner Finanzdokumente. Der Benutzer kann diese E-Mail-Nachricht mit der Aufbewahrungsrichtlinie Referenz (– Nie) markieren, damit die E-Mail-Nachrichten niemals gelöscht werden, auch wenn die Ordnerrichtlinie Finanzen (– 3 Jahre) lautet. Verteilerlisten Wenn in Ihrer Organisation Verteilerlisten verwendet werden, kann die Verwendung eines persönlichen Tags, mit dem E-Mail-Nachrichten nach 1 bis 4 Wochen gelöscht werden, den Benutzern die Verwaltung ihres Postfachkontingents erleichtern. Die Benutzer können eine Outlook-Regel erstellen, um die Richtlinie automatisch auf E-Mail-Nachrichten anzuwenden oder um Nachrichten an einen Ordner zu senden, auf den die Richtlinie angewendet wird. Vorlaufphase und Schulung für Aufbewahrungsrichtlinien Die Schulung der Benutzer im Hinblick auf Aufbewahrungsrichtlinien spielt eine wichtige Rolle, um sicherzustellen, dass sie sich mit der ordnungsgemäßen Verwendung des Systems auskennen und wissen, wann und weshalb ihre E-Mail-Nachrichten gelöscht werden. Sie sollten darauf achten, dass die Benutzer verstehen, weshalb die Daten aufbewahrt oder gelöscht werden, damit sie persönliche Tags ordnungsgemäß anwenden können und wissen, welche Inhalte nach einem bestimmten Zeitraum gelöscht werden. Empfohlene Schritte: 1. Weisen Sie den Postfächern der Benutzer Richtlinien zu, und aktivieren Sie für ihre Postfächer Anhalten der Aufbewahrungszeit. Dadurch wird verhindert, dass E-Mail-Nachrichten durch Richtlinien gelöscht werden. Weitere Informationen finden Sie unter Anhalten der Aufbewahrungszeit für ein Postfach (http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x407). 2. Geben Sie den Benutzern Anweisungen zur Verwendung der Aufbewahrungsrichtlinien. Erklären Sie, dass die Benutzer während der Vorlaufphase Richtlinien auf Ordner und Nachrichten anwenden müssen, da andernfalls alte Nachrichten möglicherweise gelöscht werden. Weitere Informationen finden Sie unter Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407). 164 3. Erinnern Sie die Benutzer einige Tage vor Ablauf der Vorlaufphase an den Termin für das Ende der Vorlaufphase. 4. Deaktivieren Sie zu diesem Termin das Anhalten der Aufbewahrungszeit für die Benutzer. Es kann eine Weile dauern, bis sich Benutzer an ein neues System gewöhnen. Deshalb spielt das Einrichten einer Vorlaufphase, in der sich die Benutzer mit Aufbewahrungsrichtlinien vertraut machen können, eine sehr wichtige Rolle. Die Benutzer müssen die richtigen persönlichen Tags auf die entsprechenden Ordner anwenden können und sich daran gewöhnen, dass ihre Informationen automatisch gelöscht werden. Es wird empfohlen, dass sich die Benutzer mindestens 3 Monate lang mit der Verwendung von Aufbewahrungsrichtlinien für ihre E-Mail vertraut machen, bevor Sie das Anhalten der Aufbewahrungszeit für die Postfächer der Benutzer deaktivieren. Auf diese W eise können die Benutzer die Features für Aufbewahrungsrichtlinien einsehen und darauf zugreifen, bevor irgendwelche Informationen gelöscht werden. Auf diese Weise können die Benutzer Aufbewahrungsrichtlinien einfacher in ihren Workflow integrieren und besser nachvollziehen, was mit ihren E-Mail-Nachrichten passiert. Warnung: Ohne Vorlaufphase könnten wichtige E-Mail-Nachrichten gelöscht werden, bevor der Benutzer eine längere Richtlinie anwenden konnte. Entsprechend sollte während jedes Zeitraums, in dem Benutzer ihre E-Mail-Nachrichten nicht überwachen werden (z. B. bei Abwesenheit während eines längeren Urlaubs oder bei Erziehungsurlaub), für ihre Postfächer das Anhalten der Aufbewahrungszeit aktiviert werden. Dadurch wird verhindert, dass ihre Informationen versehentlich gelöscht werden. Wenn sie wieder an den Arbeitsplatz zurückkehren und ausreichend Zeit zum Überprüfen ihrer E-Mail-Nachrichten hatten, deaktivieren Sie das Anhalten der Aufbewahrungszeit. Wichtig Wenn Sie ein Standardrichtlinien-Tag oder ein Aufbewahrungsrichtlinien-Tag für das Postfach oder für Spezialordner des Benutzers verwenden und der Benutzer mithilfe des Cache-Modus eine Verbindung mit Exchange herstellt, verzeichnet Outlook zunächst einen Leistungsabfall, während die Richtlinieninformationen für das Outlook-Profil aktualisiert werden. Die erforderliche Zeit zum Verarbeiten der Datendatei hängt von deren Größe und der Geschwindigkeit des Computers ab. Die Benutzer sollten über die Leistungsbeeinträchtigung beim Aktualisieren ihres Postfachs informiert werden. Sie können aber auch das Outlook-Profil des Benutzers löschen und ein neues Profil für dieses Konto erstellen. Wenn der Benutzer Outlook startet, werden von Outlook die E-MailNachrichten mit bereits hinzugefügten Richtlinieninformationen heruntergeladen. In Abhängigkeit von der Postfachgröße des Kontos könnte dies schneller sein als das Aktualisieren des vorhandenen Kontos. Nachdem Sie ein neues Profil mit diesem Konto erstellt haben, müssen alle Nachrichten erneut indiziert werden, um das Suchen in Outlook zu ermöglichen. 165 Informieren der Benutzer über die Aufbewahrungsrichtlinie Die Benutzer sollten über die folgenden Aspekte von Aufbewahrungsrichtlinien informiert werden, da dies Auswirkungen auf ihre Arbeitsweise und letztlich die Effektivität der Aufbewahrungsrichtlinien Ihres Unternehmens hat. Weitere Informationen finden Sie unter Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407). Die Benutzer sollten die Aufbewahrungsrichtlinien für ihre Ordner überprüfen und ggf. ändern, damit am Ende der Vorlaufphase Nachrichten nicht versehentlich gelöscht werden. Während der Vorlaufphase werden Nachrichten nicht automatisch von den Aufbewahrungsrichtlinien gelöscht. Mit dem Standardrichtlinien-Tag werden alle E-Mail-Nachrichten gelöscht, die älter als die Richtliniendauer sind, außer die Benutzer ändern die Aufbewahrungsrichtlinie für ihre Ordner oder für einzelne E-Mail-Nachrichten. Der Aufbewahrungszeitraum des Standardrichtlinien-Tags sollte eindeutig angegeben werden. Die Benutzer können die Ordnerrichtlinien nicht für Spezialordner wie z. B. die Ordner Posteingang, Gesendete Elemente, und Gelöschte Elemente ändern. Falls eine Richtlinie für die Spezialordner vorhanden ist, sollte sie eindeutig angegeben werden. Wenn die Benutzer eine andere Richtlinie für Nachrichten in einem Spezialordner wünschen, können sie ein persönliches Tag manuell auf diese Nachrichten anwenden. Falls ein Benutzer einer E-Mail-Nachricht ein persönliches Tag hinzufügt, hat dieses persönliche Tag Vorrang vor der Ordnerrichtlinie bzw. dem Standardrichtlinien-Tag. Eine Aufbewahrungsrichtlinie gilt nur für E-Mail-Nachrichten. Deshalb werden alle Besprechungen und Termine in ihren Kalendern nicht gelöscht. Unterordner erben die Aufbewahrungsrichtlinie des übergeordneten Ordners. Nachrichten in Outlook-Datendateien (PST) werden von der Aufbewahrungsrichtlinie nicht gelöscht. Die Benutzer können mithilfe des Katalogs Richtlinie zuweisen im Menüband eine Aufbewahrungsrichtlinie auf eine Nachricht anwenden. Die Benutzer können mithilfe von Ordnerrichtlinie festlegen im Katalog Richtlinie zuweisen eine Aufbewahrungsrichtlinie auf Ordner anwenden. Die Benutzer können eine Liste aller Nachrichten abrufen, die innerhalb von 30 Tagen ablaufen, indem sie Elemente anzeigen, die bald ablaufen im Katalog Richtlinie zuweisen auswählen. Die Benutzer können bestimmen, welche Aufbewahrungsrichtlinie auf eine Nachricht angewendet wird, indem sie den Eintrag unter der CC-Zeile des Lesebereichs oder unten im Inspektor überprüfen. Benutzer, für die die rechtliche Aufbewahrungspflicht aktiviert ist oder die überprüft werden Für die rechtliche Aufbewahrungspflicht gibt es in Outlook 2010 und Exchange Server 2010 zwei Optionen, nämlich das Anhalten der Aufbewahrungszeit und das Anhalten aufgrund von 166 Rechtsstreitigkeiten. Beim Anhalten der Aufbewahrungszeit ist es für den Benutzer offensichtlich, dass das Postfach angehalten wurde. Das Anhalten aufgrund von Rechtsstreitigkeiten erfolgt im Hintergrund, und für den Benutzer ist nicht erkennbar, dass das Postfach überprüft wird. In der folgenden Tabelle ist zusammengefasst, welche Features für das Anhalten der Aufbewahrungszeit und das Anhalten aufgrund von Rechtsstreitigkeiten verfügbar sind. Die Features Wiederherstellbare Elemente und Kopie bei Schreibvorgang werden in den folgenden Abschnitten erläutert. Feature Anhalten der Aufbewahrungszeit Anhalten aufgrund von Rechtsstreitigkeiten Aufbewahrungsrichtlinien werden auf dem Server erzwungen Nein Ja. Gelöschte Elemente werden in einem verborgenen Ordner im Postfach des Benutzers erfasst, damit sie nicht vernichtet werden. Archivrichtlinien werden auf dem Server erzwungen Nein Ja Der Container Wiederherstellbare Elemente kann sich selbst leeren Ja Nein Kopie bei Schreibvorgang ist aktiviert Nein Ja Wiederherstellen gelöschter Elemente Der Ordner Gelöschte Elemente wiederherstellen in Exchange, der zuvor als Dumpster bezeichnet wurde, stellt einen Speicherbereich für Elemente dar, die vom Benutzer in Outlook, Microsoft Outlook Web Access (OWA) und anderen E-Mail-Clients gelöscht werden. Die Benutzer können in Outlook und OWA gelöschte Elemente wiederherstellen, indem sie auf den Ordner Gelöschte Elemente wiederherstellen zugreifen. Weitere Informationen finden Sie unter Wiederherstellen gelöschter Elemente (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x407). Standardmäßig werden im Ordner Gelöschte Elemente wiederherstellen gelöschte Elemente 14 Tage lang aufbewahrt oder bis das Speicherkontingent für den Ordner erreicht wird. Im Ordner Gelöschte Elemente wiederherstellen werden Elemente nach dem FIFO-Prinzip (first in, first out) entfernt, falls das Speicherkontingent des Ordners überschritten wird. Wenn das Anhalten aufgrund von Rechtsstreitigkeiten für das Postfach eines Benutzers aktiviert ist, kann der Ordner Gelöschte Elemente wiederherstellen nicht mit diesen Methoden gelöscht werden. Dadurch wird sichergestellt, dass die gelöschten Daten gesucht und wiederhergestellt werden können. Weitere Informationen finden 167 Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Kopie bei Schreibvorgang In Exchange Server 2010 können Sie mit dem Feature Kopie bei Schreibvorgang sicherstellen, dass alle Versionen einer E-Mail-Nachricht gespeichert werden. Mit diesem Feature wird die ursprüngliche Version einer E-Mail-Nachricht kopiert, die geändert und im verborgenen Ordner Versions gespeichert wurde. Die Eigenschaften einer E-Mail-Nachricht, die einen Kopiervorgang auslösen können, finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Diese Funktionalität wird bei Verwendung des Anhaltens aufgrund von Rechtsstreitigkeiten automatisch aktiviert. Verwenden des Anhaltens der Aufbewahrungszeit Wenn ein Benutzer vorhanden ist, dessen E-Mail-Nachrichten überprüft werden und nicht gelöscht werden sollen, kann das Anhalten der Aufbewahrungszeit für das Postfach dieses Benutzers aktiviert werden. Mit dem Anhalten der Aufbewahrungszeit können Sie einen Kommentar in der BackstageAnsicht anzeigen, mit dem der Benutzer über den Status des Anhaltens der Aufbewahrungszeit informiert wird. Falls Benutzer ein persönliches Archiv verwenden, müssen sie Nachrichten manuell in das Archiv verschieben. Das Anhalten der Aufbewahrungszeit verhindert, dass auf dem Server Nachrichten durch Aufbewahrungs- und Archivrichtlinien gelöscht oder verschoben werden. Während für das Postfach eines Benutzers das Anhalten der Aufbewahrungszeit aktiviert ist, sollte das Postfachkontingent dieses Benutzers erhöht werden, damit für die Überprüfung relevante E-MailNachrichten beibehalten werden. Wenn für einen Benutzer das Anhalten der Aufbewahrungszeit aktiviert wird, sollte er über Folgendes informiert werden: Nachrichten werden durch Aufbewahrungs- und Archivrichtlinien nicht mehr gelöscht oder verschoben. Der Benutzer kann Nachrichten manuell in das persönliche Archiv (soweit vorhanden) verschieben. Verwenden des Anhaltens aufgrund von Rechtsstreitigkeiten Wenn ein Benutzer vorhanden ist, für den häufig eine rechtliche Überprüfung vorgenommen wird oder der gleichzeitig an vielen Überprüfungen beteiligt ist, können Sie mit dem Anhalten aufgrund von Rechtsstreitigkeiten sicherstellen, dass die E-Mail-Nachrichten aller Benutzer beibehalten werden, ohne dass der Benutzer beim Arbeiten mit E-Mail eingeschränkt wird. Beim Anhalten aufgrund von Rechtsstreitigkeiten wird der Benutzer nicht durch Outlook informiert, dass das Postfach dieses Benutzers angehalten ist. Dies kann bei internen Untersuchungen hilfreich sein. Mit Aufbewahrungs- und Archivrichtlinien können Benutzer Nachrichten löschen und verschieben, weshalb der Benutzer mit dem Anhalten aufgrund von Rechtsstreitigkeiten so arbeiten kann, als ob er nicht überprüft würde. Im Ordner Gelöschte Elemente wiederherstellen werden alle gelöschten Elemente erfasst, und mit dem Feature Kopie bei Schreibvorgang werden alle Versionen von E-Mail- 168 Nachrichten erfasst. Durch die Kombination dieser Features wird der Aufwand für die Verwaltung von Informationen im Zusammenhang mit einer rechtlichen Überprüfung reduziert. Weitere Informationen finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Planen der Bereitstellung eines persönlichen Archivs Mit einem persönlichen Archiv können Outlook-Datendateien (PST) ersetzt werden, die zum Archivieren von E-Mail-Nachrichten in Ihrer Organisation verwendet werden. Darüber hinaus erhalten die Benutzer zusätzlichen Speicherplatz für E-Mail-Nachrichten, die aufgrund der Einhaltung von Vorschriften aufbewahrt werden müssen. Berücksichtigen Sie bei der Planung der Bereitstellung eines persönlichen Archivs die folgenden wichtigen Schritte: Bestimmen Sie die Archivrichtlinien Ihrer Organisation. Informieren Sie die Benutzer über das persönliche Archiv. Verwalten Sie die Outlook-Datendateien (PST) in Ihrer Organisation. Bestimmen der Archivrichtlinien Standardmäßig werden die folgenden Archivrichtlinien für einen Benutzer erstellt, wenn er ein persönliches Archiv erhält: Default Policy (– 2 years) (Standardrichtlinie (– 2 Jahre) Die Standardarchivrichtlinie gilt für das gesamte Postfach eines Benutzers. Hiermit werden alle E-Mail-Nachrichten archiviert, deren Empfangsdatum älter als 2 Jahre ist. Personal Tags (persönliche Tags) Standardmäßig erhalten Benutzer die folgenden persönlichen Tags für ihre Ordner und E-Mail-Nachrichten. 6 Monate 1 Jahr 2 Jahre 5 Jahre Nie Archivrichtlinien können nicht mithilfe von Exchange auf Spezialordner im Postfach des Benutzers angewendet werden, wie z. B. die Ordner Posteingang und Gesendete Elemente. Standardmäßig erben alle Ordner im Postfach des Benutzers die Standardrichtlinie. Der Benutzer kann jedoch mithilfe von persönlichen Tags die Richtlinie für jeden Ordner oder jede E-Mail-Nachricht ändern. Informieren der Benutzer über das persönliche Archiv Die Benutzer sollten über die folgenden Aspekte des persönlichen Archivs informiert werden, da dies Auswirkungen auf ihre Arbeitsweise und die Verwendung dieses Features hat. Wir empfehlen eine 169 Vorlaufphase, in der Archivrichtlinien für die Postfachordner der Benutzer festgelegt werden. Die Benutzer sind dann nicht überrascht, wenn E-Mail-Nachrichten über Nacht in das Archiv verschoben werden. Das persönliche Archiv kann nicht verwendet werden, wenn der Benutzer offline ist oder wenn mit dem Computer mit Exchange Server keine Verbindung hergestellt werden kann. In einem 24-stündigen Zeitfenster werden E-Mail-Nachrichten, die für die Archivierung bereit sind, von Exchange Server automatisch verschoben. Deshalb bemerken Benutzer, die eine Archivrichtlinie für einen Ordner festlegen, keine unmittelbaren Auswirkungen dieser Aktion. Für den Benutzer gibt es keine Möglichkeit, Nachrichten sofort mithilfe von Exchange Server zu archivieren. Nachrichten, die sofort archiviert werden müssen, müssen vom Benutzer in das Archiv verschoben werden. Die AutoArchivierung ist für den Benutzer nicht verfügbar und archiviert keine Nachrichten. Falls Benutzer die AutoArchivierung zum Löschen von Nachrichten oder zum Verschieben von Nachrichten in eine Outlook-Datendatei (PST) eingerichtet haben, müssen sie die entsprechenden Aufbewahrungs- und Archivrichtlinien anwenden, um den gleichen Effekt zu erzielen. Ordner, die im Archiv erstellt werden, weisen dieselbe Aufbewahrungsrichtlinie wie im Postfach auf. Entsprechend weisen Nachrichten im Archiv dieselbe Aufbewahrungsrichtlinie (falls eine solche Aufbewahrungsrichtlinie angewendet wurde) wie im Postfach auf. Nachrichten mit einer Aufbewahrungsrichtlinie laufen im persönlichen Archiv ab. Outlook-Datendateien (PST) in Ihrer Organisation Sie können den Registrierungsschlüssel DisableCrossAccountCopy bereitstellen, wenn Sie sicherstellen möchten, dass die E-Mails Ihrer Organisation nicht aus dem Postfach des Benutzers oder aus der Infrastruktur für die Einhaltung von Vorschriften Ihrer Organisation verschoben werden. Dadurch wird verhindert, dass der Benutzer die Informationen in einer Outlook-Datendatei (PST) speichert oder diese in ein anderes E-Mail-Konto in Outlook kopiert. Diesen Registrierungsschlüssel können Sie bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers hinzufügen oder indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern in der Gruppenrichtlinie verwenden. Dieser Registrierungsschlüssel ermöglicht mehr Kontrolle als die beiden üblicherweise verwendeten Registrierungsschlüssel DisablePST und PSTDisableGrow in Outlook 2010. Da damit verhindert wird, dass Benutzer Daten aus eingeschränkten Konten verschieben, ohne die PST-Verwendung zu begrenzen, können Benutzer persönliche E-Mail-Konten in Outlook verwenden, mit denen E-MailNachrichten an eine PST-Datei übermittelt werden können. Außerdem können Sie Nachrichten in der vorhandenen PST-Datei lesen und aus dieser kopieren. Der Registrierungsschlüssel DisableCrossAccountCopy wird empfohlen, um DisablePST und PSTDisableGrow aus diesen Gründen vollständig überflüssig zu machen. Optional können Sie auch verhindern, dass Benutzer Daten aus ihren synchronisierten Listen in Microsoft SharePoint 2010-Produkte kopieren. Der Registrierungsschlüssel DisableCrossAccountCopy befindet sich unter HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\. 170 Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng DisableCrossAccountC opy REG_MULTI_ SZ Für diesen Registrierungsschlüs sel können drei Zeichenfolgenwerte definiert werden: Definiert Konten oder OutlookDatendatei en (PST), 1. Mit einem für die das Sternchen (*) Verschiebe wird das n oder Kopieren oder Verschieben von Kopieren Nachrichten aus von Daten einem beliebigen aus diesem Konto oder einer Speicherort nicht beliebigen zulässig ist. OutlookDatendatei (PST) eingeschränkt. Diesen Registrierungsschlüs sel können Sie bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers hinzufügen oder indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern in der Gruppenrichtlinie verwenden. 2. Der Domänenname des einzuschränkend en E-MailKontos. Sie können die Domäne der Konten angeben, die Sie einschränken möchten. Beispielsweise contoso.com. 3. SharePoint Mit dieser Zeichenfolge wird das Kopieren oder 171 Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng Verschieben von Daten aus allen SharePointListen eingeschränkt. Sie können aber auch DisableCrossAccountCopy in den Gruppenrichtlinien verwenden, indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Kontoeinstellungen\Exchange aktivieren. Falls in Ihrer Organisation der Registrierungsschlüssel DisablePST oder PSTDisableGrow bereits bereitgestellt wurde, hat dies keine Auswirkungen auf das Verhalten des Registrierungsschlüssels DisableCrossAccountCopy. Wenn Benutzer vorhanden sind, die Outlook 2010 nicht verwenden, können alle drei Schlüssel gleichzeitig bereitgestellt werden. Für die meisten Organisationen sind die Registrierungsschlüssel DisablePST und PSTDisableGrow jedoch nicht erforderlich. Im Folgenden werden die Methoden aufgelistet, mit denen das Kopieren oder Verschieben von E-MailNachrichten aus einem Konto oder aus einer Outlook-Datendatei (PST) eingeschränkt wird: Benutzer können Nachrichten nicht per Drag & Drop aus einem eingeschränkten Konto in ein anderes Konto oder eine Outlook-Datendatei (PST) kopieren. Benutzer können Nachrichten nicht mit dem Menü Verschieben aus einem eingeschränkten Konto in ein anderes Konto oder eine Outlook-Datendatei (PST) verschieben oder kopieren. Bei Verwendung der AutoArchivierung können für alle Konten, die eingeschränkt wurden, keine Daten archiviert werden. Im Menü Postfach aufräumen der Backstage-Ansicht werden für die Archivierungsoption keine eingeschränkten Konten als Option für die Archivierung aufgelistet. Mit Regeln werden Nachrichten aus den eingeschränkten Konten verschoben. Benutzer können Nachrichten nicht aus eingeschränkten Konten exportieren. Mit dem Feature zum Aufräumen werden redundante Komponenten von E-Mail-Konversationen in eingeschränkten Konten nicht gelöscht. Sie können den Registrierungsschlüssel DisableCopyToFileSystem bereitstellen, wenn Sie verhindern möchten, dass Benutzer Nachrichten aus eingeschränkten Konten auf ihre Computer verschieben oder kopieren. Der Registrierungsschlüssel DisableCopyToFileSystem befindet sich unter HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\. 172 Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng DisableCopyToFileSyst em REG_MULTI_ SZ Für diesen Registrierungsschlüs sel können drei Zeichenfolgenwerte definiert werden: 1. Mit einem Sternchen (*) wird verhindert, dass der Benutzer Nachrichten aus einem beliebigen Konto oder einer beliebigen OutlookDatendatei (PST) auf den Computer zieht. Definiert Konten oder OutlookDatendatei en (PST), für die das Ziehen von Nachrichten auf den Computer nicht zulässig ist. Diesen Registrierungsschlüs sel können Sie bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers hinzufügen. 2. Der Domänenname des einzuschränkend en E-MailKontos. Sie können die Domäne der Konten angeben, die Sie einschränken möchten. Beispielsweise contoso.com. 3. SharePoint Mit dieser Zeichenfolge wird das Ziehen von Daten aus allen SharePointListen auf den 173 Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng Computer eingeschränkt. Siehe auch Anhalten der Aufbewahrungszeit für ein Postfach Grundlegendes zur rechtlichen Aufbewahrungspflicht Grundlegendes zu Aufbewahrungstags und Aufbewahrungsrichtlinien: Exchange 2010-Hilfe Grundlegendes zu persönlichen Archiven: Exchange 2010-Hilfe 174 Sicherheits- und Schutzplan in Outlook 2010 Dieser Abschnitt beschreibt die Features in Microsoft Outlook 2010, mit denen die Sicherheit der EMail-Funktionen einer Organisation sichergestellt werden kann. Inhalt dieses Abschnitts: Artikel Beschreibung Planen der Einschränkung von Junk-E-Mails in Outlook 2010 Erläutert die Funktionsweise des Junk-E-MailFilters in Outlook 2010 und welche Einstellungen Sie für den Junk-E-Mail-Filter und den automatischen Download von Bildern konfigurieren können. 175 Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 Viele der sicherheitsbezogenen Features in Microsoft Outlook 2010 können angepasst werden. Beispielsweise, wie die Sicherheitseinstellungen erzwungen werden, welche ActiveXSteuerelementtypen ausgeführt werden können, Sicherheitseinstellungen für benutzerdefinierte Formulare sowie programmgesteuerte Sicherheitseinstellungen. Darüber hinaus können Sie Outlook 2010-Sicherheitseinstellungen für Anlagen, die Verwaltung von Informationsrechten, Junk-EMail und die Verschlüsselung anpassen. Diese Themen werden in zusätzlichen Artikeln behandelt, die unter Zusätzliche Einstellungen weiter unten in diesem Artikel aufgelistet sind. Vorsicht: In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert. Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen, z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Beachten Sie, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der Ausführung oder Weitergabe von Viren erhöhen kann. Seien Sie beim Ändern dieser Einstellungen vorsichtig, und lesen Sie vorab die Dokumentation. Inhalt dieses Artikels: Übersicht Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 Arbeiten mit Outlook-COM-Add-Ins Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 Anpassen programmgesteuerter Einstellungen in Outlook 2010 Zusätzliche Einstellungen Übersicht In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert. Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen, z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Möglicherweise müssen Sie die Standardsicherheitseinstellungen für Ihre Organisation senken. Beachten Sie jedoch, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der Ausführung oder Weitergabe von Viren erhöhen kann. Bevor Sie mit dem Konfigurieren von Sicherheitseinstellungen für Outlook 2010 mithilfe der Gruppenrichtlinien oder der Outlook-Sicherheitsvorlage beginnen, müssen Sie den Outlook- 176 Sicherheitsmodus in den Gruppenrichtlinien konfigurieren. Wenn Sie den Outlook-Sicherheitsmodus nicht festlegen, verwendet Outlook 2010 die Standardsicherheitseinstellungen und ignoriert von Ihnen vorgenommene Outlook 2010-Sicherheitseinstellungen. Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden Wie bei Microsoft Office Outlook 2007 können Sie Sicherheitsoptionen für Outlook 2010 konfigurieren, indem Sie die Gruppenrichtlinien verwenden (empfohlen) oder indem Sie Sicherheitseinstellungen unter Verwendung der Outlook-Sicherheitsvorlage ändern und die Einstellungen in einem Formular in einem Ordner auf der höchsten Ebene in öffentlichen Ordnern für Exchange Server veröffentlichen. Zum Konfigurieren von Sicherheitseinstellungen sollten Sie Gruppenrichtlinien verwenden, außer Office Outlook 2003 oder frühere Versionen sind in Ihrer Umgebung vorhanden. Zur Verwendung beider Optionen müssen Sie die Einstellung Outlook-Sicherheitsmodus in den Gruppenrichtlinien aktivieren und einen Wert für Outlook-Sicherheitsrichtlinie festlegen. Wenn Sie die Einstellung nicht aktivieren, werden die Standardsicherheitseinstellungen im Produkt erzwungen. Die Einstellung Outlook-Sicherheitsmodus finden Sie in der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen. Wenn Sie die Einstellung OutlookSicherheitsmodus aktivieren, stehen die in der folgenden Tabelle beschriebenen vier Optionen für Outlook-Sicherheitsrichtlinie zur Verfügung. Option für "Outlook-Sicherheitsmodus" Beschreibung Outlook-Standardsicherheit Outlook ignoriert sicherheitsbezogene Einstellungen, die in den Gruppenrichtlinien konfiguriert wurden oder bei Verwendung einer Outlook-Sicherheitsvorlage. Dies ist die Standardeinstellung. Outlook-Sicherheitsgruppenrichtlinie verwenden Outlook verwendet die Sicherheitseinstellungen aus der Gruppenrichtlinie (empfohlen). Sicherheitsformular aus öffentlichem Ordner 'Outlook-Sicherheitseinstellungen' verwenden Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im festgelegten öffentlichen Ordner veröffentlicht ist. 177 Option für "Outlook-Sicherheitsmodus" Beschreibung Sicherheitsformular aus öffentlichem Ordner 'Outlook 10-Sicherheitseinstellungen' verwenden Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im festgelegten öffentlichen Ordner veröffentlicht ist. Anpassen von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien Berücksichtigen Sie bei der Verwendung von Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen für Outlook 2010 die folgenden Faktoren: Einstellungen in der Outlook-Sicherheitsvorlage müssen manuell zu den Gruppenrichtlinien migriert werden. Wenn Sie bisher die Outlook-Sicherheitsvorlage zum Verwalten von Sicherheitseinstellungen genutzt haben und nun Gruppenrichtlinien zum Erzwingen von Einstellungen in Outlook 2010 verwenden möchten, müssen Sie die zuvor konfigurierten Einstellungen manuell zu den entsprechenden Gruppenrichtlinieneinstellungen für Outlook 2010 migrieren. Benutzerdefinierte Einstellungen, die mithilfe von Gruppenrichtlinien konfiguriert werden, sind möglicherweise nicht sofort aktiv. Sie können Gruppenrichtlinien so konfigurieren, dass sie auf Benutzercomputern mit der von Ihnen vorgegebenen Häufigkeit automatisch (im Hintergrund) aktualisiert werden, während Benutzer angemeldet sind. Damit neue Gruppenrichtlinieneinstellungen sofort aktiv sind, müssen sich Benutzer von ihren Computern abmelden und erneut anmelden. Outlook überprüft Sicherheitseinstellungen nur beim Starten. Wenn Sicherheitseinstellungen aktualisiert werden, während Outlook ausgeführt wird, wird die neue Konfiguration erst verwendet, nachdem Outlook geschlossen und neu gestartet wurde. Im reinen PIM-Modus (Personal Information Manager) werden keine benutzerdefinierten Einstellungen angewendet. Im PIM-Modus werden in Outlook die standardmäßigen Sicherheitseinstellungen verwendet. In diesem Modus sind Administratoreinstellungen weder erforderlich, noch werden sie verwendet. Spezielle Umgebungen Wenn Sie mithilfe von Gruppenrichtlinien Sicherheitseinstellungen für Outlook 2010 konfigurieren, sollten Sie feststellen, ob für Ihre Umgebung mindestens eines der in der folgenden Tabelle beschriebenen Szenarien zutrifft: Szenario Problem Benutzer, die über eine gehostete Wenn Benutzer mit einem gehosteten Exchange 178 Szenario Problem Exchange Server-Umgebung auf ihre Postfächer zugreifen Server auf Postfächer zugreifen, können Sie mithilfe der Outlook-Sicherheitsvorlage Sicherheitseinstellungen konfigurieren oder die Standardsicherheitseinstellungen von Outlook verwenden. In gehosteten Umgebungen greifen Benutzer remote auf ihre Postfächer zu, z. B. mithilfe einer virtuellen privaten Netzwerkverbindung (VPN) oder unter Verwendung von Outlook Anywhere (RPC über HTTP). Da Gruppenrichtlinien mithilfe von Active Directory bereitgestellt werden und in diesem Szenario der lokale Computer des Benutzers kein Mitglied der Domäne ist, können Gruppenrichtlinien-Sicherheitseinstellungen nicht angewendet werden. Wenn Sie die Outlook-Sicherheitsvorlage zum Konfigurieren von Sicherheitseinstellungen verwenden, erhalten Benutzer zudem automatisch Updates für Sicherheitseinstellungen. Benutzer können nur Updates für GruppenrichtlinienSicherheitseinstellungen erhalten, wenn sich ihr Computer in der Active Directory-Domäne befindet. Benutzer mit Administratorrechten auf ihren Computern Einschränkungen für Gruppenrichtlinieneinstellungen werden nicht erzwungen, wenn sich Benutzer mit Administratorrechten anmelden. Benutzer mit Administratorrechten können auch die OutlookSicherheitseinstellungen auf ihrem Computer ändern und die von Ihnen konfigurierten Einschränkungen entfernen oder ändern. Dies gilt nicht nur für Outlook-Sicherheitseinstellungen, sondern für alle Gruppenrichtlinieneinstellungen. Dies kann in Organisationen, die standardisierte Einstellungen für alle Benutzer wünschen, zwar problematisch sein, es gibt jedoch auch einige schadensbegrenzende Faktoren: Lokale Änderungen werden bei der nächsten Anmeldung durch Gruppenrichtlinien 179 Szenario Problem überschrieben. Geänderte OutlookSicherheitseinstellungen werden bei der Benutzeranmeldung auf die Gruppenrichtlinieneinstellungen zurückgesetzt. Benutzer, die mithilfe von Outlook Web App auf Exchange-Postfächer zugreifen Das Außerkraftsetzen einer Gruppenrichtlinieneinstellung betrifft nur den lokalen Computer. Benutzer mit Administratorrechten können nur die Sicherheitseinstellungen auf ihrem eigenen Computer ändern, nicht die Sicherheitseinstellungen für Benutzer auf anderen Computern. Benutzer ohne Administratorrechte können Richtlinien nicht ändern. In diesem Szenario sind Gruppenlinien-Sicherheitseinstellungen genauso sicher wie Einstellungen, die mithilfe der Outlook-Sicherheitsvorlage konfiguriert wurden. Outlook und Outlook Web App verwenden nicht dasselbe Sicherheitsmodell. In OWA gelten separate Sicherheitseinstellungen, die auf dem Computer mit Exchange Server gespeichert sind. Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 Sicherheitseinstellungen, die vom Benutzer in Outlook 2010 definiert werden, weisen dieselbe Funktion auf wie die von Ihnen als Administrator definierten Gruppenrichtlinieneinstellungen. Wenn zwischen den beiden Einstellungsarten ein Konflikt vorhanden ist, setzen Einstellungen mit einer höheren Sicherheitsstufe Einstellungen mit einer niedrigeren Sicherheitsstufe außer Kraft. Wenn Sie z. B. mithilfe der Anlagensicherheit-Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen eine Liste der zu blockierenden Dateinamenerweiterungen der Ebene 1 erstellen, setzt diese Liste die Standardliste in Outlook 2010 sowie die Benutzereinstellungen für zu blockierende Dateinamenerweiterungen der Ebene 1 außer 180 Kraft. Auch wenn Sie Benutzern das Entfernen von Dateinamenerweiterungen aus der Standardgruppe der ausgeschlossenen Dateitypen der Ebene 1 gestatten, können Benutzer keine Dateitypen entfernen, die der Liste hinzugefügt wurden. Wenn ein Benutzer beispielsweise die Dateinamenerweiterungen EXE, REG und COM aus der Gruppe der Ebene 1 entfernen möchte, Sie aber mithilfe der Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen EXE als Dateityp der Ebene 1 hinzufügen, kann der Benutzer in Outlook nur REG- und COM-Dateien aus der Gruppe der Ebene 1 entfernen. Arbeiten mit Outlook-COM-Add-Ins Ein COM-Add-In (Component Object Model) sollte so codiert werden, dass es das OutlookVertrauensmodell nutzt, damit es ohne Warnmeldungen in Outlook 2010 ausgeführt wird. Möglicherweise werden weiterhin Warnungen angezeigt, wenn Benutzer auf Outlook-Features zugreifen, die das Add-In verwenden, z. B. beim Synchronisieren eines Handheldgeräts mit Outlook 2010 auf ihrem Desktopcomputer. Allerdings ist in Outlook 2010 die Wahrscheinlichkeit, dass Warnungen angezeigt werden, geringer als in Office Outlook 2003 oder früheren Versionen. Der Objektmodellschutz, mit dem verhindert wird, dass Viren sich selbstständig über das Outlook-Adressbuch verbreiten, wird in Office Outlook 2007 und Outlook 2010 aktualisiert. Outlook 2010 überprüft automatisch, ob die Antivirensoftware aktuell ist, um zu bestimmen, wann Adressbuch-Zugriffswarnungen und andere Outlook-Sicherheitswarnungen angezeigt werden. Der Objektmodellschutz kann nicht mithilfe des Outlook-Sicherheitsformulars und auch nicht mithilfe von Gruppenrichtlinien geändert werden. Wenn Sie jedoch standardmäßige Sicherheitseinstellungen von Outlook 2010 verwenden, sind alle COM-Add-Ins in Outlook 2010 standardmäßig vertrauenswürdig. Wenn Sie die Sicherheitseinstellungen mithilfe von Gruppenrichtlinien anpassen, können Sie angeben, welche COM-Add-Ins vertrauenswürdig sind und ausgeführt werden können, ohne durch das Outlook-Objektmodell blockiert zu werden. Sie definieren ein COM-Add-In als vertrauenswürdig, indem Sie den Dateinamen für das Add-In zusammen mit einem berechneten Hashwert für die Datei in einer Gruppenrichtlinieneinstellung einschließen. Bevor Sie ein Add-In als vertrauenswürdig für Outlook angeben können, müssen Sie eine Anwendung zum Berechnen des Hashwerts installieren. Weitere Informationen hierzu finden Sie unter Verwalten vertrauenswürdiger Add-Ins für Outlook 2010. Wenn Sie benutzerdefinierte Outlook-Sicherheitseinstellungen mit dem Microsoft Exchange ServerSicherheitsformular in einem öffentlichen Exchange Server-Ordner erzwingen, gelten andere Anweisungen, um COM-Add-Ins als vertrauenswürdig zu definieren. Weitere Informationen finden Sie im Abschnitt zur Registerkarte Vertrauenswürdiger Code des Microsoft Office 2003 Resource KitArtikels Outlook-Sicherheitsvorlageneinstellungen (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x407). Wenn weiterhin Sicherheitshinweise angezeigt werden, nachdem das Add-In der Liste der vertrauenswürdigen Add-Ins hinzugefügt wurde, müssen Sie das Problem gemeinsam mit dem Entwickler des COM-Add-Ins beheben. Weitere Informationen zum Codieren vertrauenswürdiger Add- 181 Ins finden Sie unter Wichtige Sicherheitshinweise für Entwickler von Microsoft Outlook-COM-Add-Ins (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x407). Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 Sie können für Outlook 2010-Benutzer Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare angeben. Sicherheitseinstellungen für benutzerdefinierte Formulare umfassen Optionen, um zu ändern, wie Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen in Outlook 2010 eingeschränkt werden. Anpassen des Verhaltens von ActiveX-Steuerelementen in einmaligen Formularen Wenn in Outlook eine Nachricht mit einer Formulardefinition empfangen wird, handelt es sich um ein einmaliges Formular. Um zu verhindern, dass unerwünschte Skripts und Steuerelemente in einmaligen Formularen ausgeführt werden, werden in Outlook in einmaligen Formularen standardmäßig keine ActiveX-Steuerelemente geladen. Sie können die Einstellungen zum Anpassen von ActiveX-Steuerelementen mithilfe der Outlook 2010Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch mithilfe des OfficeAnpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Verwenden Sie in den Gruppenrichtlinien die Einstellung Einmalige ActiveXFormulare zulassen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Im OAT befindet sich die Einstellung Einmalige ActiveX-Formulare zulassen im entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des OAT. Weitere Informationen zum OAT finden Sie unter Office-Anpassungstool in Office 2010. Wenn Sie die Einstellung Einmalige ActiveX-Formulare zulassen aktivieren, stehen die in der folgenden Tabelle beschriebenen drei Optionen zur Verfügung. Option Beschreibung Lässt alle ActiveX-Steuerelemente zu Ermöglicht die Ausführung aller ActiveXSteuerelemente ohne Einschränkungen. Lässt nur sichere Steuerelemente zu Ermöglicht nur die Ausführung sicherer ActiveXSteuerelemente. Ein ActiveX-Steuerelement ist dann sicher, wenn es mit Authenticode signiert wurde und der Signierer in der Liste vertrauenswürdiger Herausgeber aufgeführt ist. Nur Outlook-Steuerelemente laden In Outlook werden nur die unten aufgeführten 182 Option Beschreibung Steuerelemente geladen. Dies sind die einzigen Steuerelemente, die in einmaligen Formularen verwendet werden können. Steuerelemente aus fm20.dll Rich-Format-Steuerelement von Microsoft Office Outlook Empfängersteuerelement von Microsoft Office Outlook Ansichtensteuerelement von Microsoft Office Outlook Wenn Sie keine dieser Optionen konfigurieren, werden standardmäßig nur Outlook-Steuerelemente geladen. Anpassen von Sicherheitseinstellungen für benutzerdefinierte Formulare Sie können die Einstellungen zum Konfigurieren der Sicherheit für benutzerdefinierte Formulare mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Benutzerdefinierte Formularsicherheit. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Die konfigurierbaren Einstellungen für Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen sind in der folgenden Tabelle aufgeführt: Option Beschreibung Skripts in einmaligen Outlook-Formularen zulassen Führt Skripts in Formularen aus, in denen das Skript und das Layout in der Nachricht enthalten sind. Wenn Benutzer ein einmaliges Formular mit einem Skript empfangen, werden sie gefragt, ob sie das Skript ausführen möchten. Ausführungseingabeaufforderung für OutlookObjektmodell 'Benutzerdefinierte Aktionen' festlegen Gibt an, was geschieht, wenn ein Programm versucht, eine benutzerdefinierte Aktion mithilfe des Outlook-Objektmodells auszuführen. Durch 183 Option Beschreibung Erstellen einer benutzerdefinierten Aktion kann eine Nachricht unter Umgehung der oben beschriebenen programmgesteuerten Schutzmaßnahmen beim Senden beantwortet werden. Wählen Sie eine der folgenden Optionen aus: Mit Eingabeaufforderung für Benutzer kann der Benutzer eine Nachricht empfangen und entscheiden, ob der programmgesteuerte Sendezugriff zugelassen werden soll. Mit Automatisch genehmigen wird der programmgesteuerte Sendezugriff immer zugelassen, ohne dass eine Meldung angezeigt wird. Mit Automatisch ablehnen wird der programmgesteuerte Sendezugriff immer verweigert, ohne dass eine Meldung angezeigt wird. Mit Benutzer basierend auf der Computersicherheit auffordern wird in Outlook 2010 die Standardkonfiguration erzwungen. Anpassen programmgesteuerter Einstellungen in Outlook 2010 Als Administrator von Outlook 2010 können Sie programmgesteuerte Sicherheitseinstellungen zum Verwalten von Einschränkungen für das Outlook-Objektmodell konfigurieren. Mit dem OutlookObjektmodell können in Outlook-Ordnern gespeicherte Daten programmgesteuert bearbeitet werden. Hinweis: Die Exchange Server-Sicherheitsvorlage enthält Einstellungen für Datenobjekte für die Zusammenarbeit (Collaboration Data Objects, CDO). Die Verwendung von CDO mit Outlook 2010 wird jedoch nicht unterstützt. Sie können mithilfe von Gruppenrichtlinien programmgesteuerte Sicherheitseinstellungen für das Outlook-Objektmodell konfigurieren. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in den Gruppenrichtlinien. Die Gruppenrichtlinieneinstellungen befinden sich unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office Outlook 184 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit. Diese Einstellungen können nicht mithilfe des Office-Anpassungstools konfiguriert werden. Im Folgenden werden die Gruppenrichtlinienoptionen für programmgesteuerte Einstellungen beschrieben. Sie können für jedes Element eine der folgenden Einstellungen auswählen: Eingabeaufforderung für Benutzer Benutzer erhalten eine Meldung, in der sie den Vorgang zulassen oder verweigern können. Bei einigen Eingabeaufforderungen können die Benutzer den Vorgang ohne Eingabeaufforderungen für bis zu 10 Minuten zulassen oder verweigern. Automatisch genehmigen Outlook Programmgesteuerte Zugriffsanforderungen durch jedes Programm werden automatisch genehmigt. Diese Option kann zu einem erheblichen Sicherheitsrisiko führen und wird deshalb nicht empfohlen. Automatisch ablehnen Programmgesteuerte Zugriffsanforderungen durch jedes Programm werden von Outlook automatisch abgelehnt, und der Benutzer erhält keine Eingabeaufforderung. Benutzer basierend auf der Computersicherheit auffordern Outlook verwendet die Einstellung im Abschnitt Programmgesteuerter Zugriff des Sicherheitscenters. Dies ist das Standardverhalten. Die Einstellungen, die Sie für die programmgesteuerte Sicherheit für das Outlook-Objektmodell konfigurieren können, sind in der folgenden Tabelle aufgeführt. Option Beschreibung Eingabeaufforderung für Outlook-Objektmodell Gibt an, was geschieht, wenn ein Programm beim Zugriff auf ein Adressbuch konfigurieren versucht, mithilfe des Outlook-Objektmodells auf ein Adressbuch zuzugreifen. Eingabeaufforderung für Outlook-Objektmodell Gibt an, was geschieht, wenn ein Benutzer einem beim Zugriff auf die Formula-Eigenschaft eines benutzerdefinierten Formular ein UserProperty-Objekts konfigurieren benutzerdefiniertes Kombinations- oder Formelfeld hinzufügt und es an ein Adressinformationsfeld bindet. Dadurch kann mithilfe von Code durch Abrufen der Value-Eigenschaft des Felds indirekt der Wert des Adressinformationsfelds abgerufen werden. Eingabeaufforderung für Outlook-Objektmodell Gibt an, was geschieht, wenn ein Programm beim Ausführen von 'Speichern unter' versucht, programmgesteuert den Befehl konfigurieren Speichern unter zum Speichern eines Elements zu verwenden. Nachdem ein Element gespeichert wurde, könnte ein Malwareprogramm die Datei nach E-Mail-Adressen durchsuchen. Eingabeaufforderung für Outlook-Objektmodell Gibt an, was geschieht, wenn ein Programm beim Lesen von Adressinformationen versucht, mithilfe des Outlook-Objektmodells auf 185 Option Beschreibung konfigurieren ein Empfängerfeld wie das Feld An zuzugreifen. Eingabeaufforderung für Outlook-Objektmodell Gibt an, was geschieht, wenn ein Programm beim Antworten auf Besprechungs- und versucht, mithilfe der Respond-Methode in Aufgabenanfragen Aufgaben- und Besprechungsanfragen programmgesteuert E-Mail-Nachrichten zu senden. Diese Methode ähnelt der Send-Methode bei E-Mail-Nachrichten. Eingabeaufforderung für Outlook-Objektmodell Gibt an, was geschieht, wenn ein Programm beim Senden von E-Mail konfigurieren versucht, E-Mail-Nachrichten programmgesteuert mithilfe des Outlook-Objektmodells zu senden. Zusätzliche Einstellungen In der folgenden Tabelle sind die Artikel aufgelistet, in denen zusätzliche Sicherheitseinstellungen behandelt werden, die im vorliegenden Artikel nicht berücksichtigt wurden. Feature Verwandte Ressourcen ActiveX-Steuerelemente Planen von Sicherheitseinstellungen für ActiveXSteuerelemente für Office 2010 Anlagen Planen von Anlageneinstellungen in Outlook 2010 Kryptografie Planen der Kryptografie für E-Mail-Messaging in Outlook 2010 Digitale Signaturen Planen von Einstellungen für digitale Signaturen für Office 2010 Junk-E-Mail Planen der Einschränkung von Junk-E-Mails in Outlook 2010 Verwaltung von Informationsrechten Planen der Verwaltung von Informationsrechten in Office 2010 Geschützte Ansicht Planen von Einstellungen für die geschützte Ansicht für Office 2010 186 Siehe auch Planen der Sicherheit für Office 2010 187 Planen von Anlageneinstellungen in Outlook 2010 In Microsoft Outlook 2010 können Sie angeben, dass Anlagen für Outlook-Elemente (z. B. E-MailNachrichten oder Termine) basierend auf dem Dateityp der Anlage eingeschränkt werden. Für einen Datentyp ist eine Einschränkung der Ebene 1 oder der Ebene 2 möglich. Darüber hinaus können Sie konfigurieren, welche Vorgänge Benutzer für Anlageneinschränkungen ausführen können. Beispielsweise könnten Sie Benutzern erlauben, die Einschränkungen für eine Gruppe von Anlagendateitypen von Ebene 1 (Benutzer kann die Datei nicht anzeigen) in Ebene 2 (Benutzer kann die Datei öffnen, nachdem sie auf dem Datenträger gespeichert wurde) zu ändern. Hinweis: Zum Erzwingen von Anlageneinstellungen müssen Sie zuerst mithilfe der Gruppenrichtlinien die Methode konfigurieren, die von Outlook 2010 zum Erzwingen von Sicherheitseinstellungen verwendet wird. Weitere Informationen zum Festlegen der Outlook 2010-Methode zum Erzwingen von Sicherheitseinstellungen finden Sie unter Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden in Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010. Dieser Artikel richtet sich an Outlook-Administratoren. Informationen, weshalb manche OutlookAnlagen blockiert sind, finden Sie unter Blockierte Anlagen: Das unbeliebteste Outlook-Feature (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x407). Informationen zum Freigeben von Dateien, die eingeschränkte Dateitypen aufweisen, finden Sie unter Blockierte Anlagen in Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x407). Inhalt dieses Artikels: Übersicht Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 Konfigurieren zusätzlicher Einschränkungen für Anlagendateien Übersicht Der Zugriff auf manche Anlagen in Elementen (z. B. E-Mail-Nachrichten oder Termine) ist in Outlook 2010 eingeschränkt. Dateien mit bestimmten Dateitypen können als Ebene 1 (Benutzer kann die Datei nicht anzeigen) oder Ebene 2 (Benutzer kann die Datei öffnen, nachdem sie auf dem Datenträger gespeichert wurde) kategorisiert werden. Standardmäßig werden mehrere Dateitypen von Outlook 2010 als Ebene 1 klassifiziert, und Benutzer können Dateien mit diesen Erweiterungen nicht empfangen. Beispiele hierfür sind die Dateinamenerweiterungen CMD, EXE und VBS. Als Administrator können Sie mithilfe der 188 Gruppenrichtlinien verwalten, wie ein Dateityp für die Blockierung von E-Mail-Anlagen kategorisiert wird. Beispielsweise können Sie eine Dateitypkategorisierung von Ebene 1 in Ebene 2 ändern oder aber eine Liste mit den Dateitypen der Ebene 2 erstellen. Standardmäßig gibt es keine Dateitypen der Ebene 2. Outlook 2010-Einstellungen für die Anlagensicherheit können Sie mithilfe der Gruppenrichtlinien und der Outlook 2010-Vorlage (Outlk14.adm) konfigurieren. Die meisten Einstellungen für die Anlagensicherheit finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Einstellungen, um zu verhindern, dass Benutzer Einstellungen für die Anlagensicherheit anpassen, und um die geschützte Ansicht für Anlagen zu verwenden, die von internen Absendern empfangen wurden, finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Einstellungen für die Anlagensicherheit können nicht mit dem Office-Anpassungstool (OAT) konfiguriert werden. Weitere Informationen zur geschützten Ansicht finden Sie unter Planen von Einstellungen für die geschützte Ansicht für Office 2010. Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 Dateien der Ebene 1 werden für den Benutzer ausgeblendet. Der Benutzer kann eine Anlage der Ebene 1 nicht öffnen, speichern oder drucken. (Wenn Sie angeben, dass Benutzer eine Anlage der Ebene 1 auf eine Anlage der Ebene 2 tiefer stufen können, gelten für die Datei Einschränkungen der Ebene 2). Falls ein Benutzer eine E-Mail-Nachricht oder einen Termin mit einer blockierten Anlage empfängt, wird in der Infoleiste oben im Element eine Liste der blockierten Dateien angezeigt. (Die Infoleiste wird in einem benutzerdefinierten Formular nicht angezeigt). Wenn Sie einen Dateityp aus der Liste der Ebene 1 entfernen, sind Anlagen mit diesem Dateityp nicht mehr blockiert. Die Standardliste mit den Dateitypen der Ebene 1 finden Sie unter Durch Outlook 2010 eingeschränkte Anlagendateitypen. Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 1 in der Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Option Beschreibung Als Ebene 1 zu blockierende Gibt die Dateitypen (gewöhnlich drei Buchstaben) 189 Option Beschreibung Dateierweiterungen hinzufügen an, die Sie der Liste mit den Dateien der Ebene 1 hinzufügen möchten. Geben Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Als Ebene 1 blockierte Dateierweiterungen entfernen Gibt die Dateitypen (gewöhnlich drei Buchstaben) an, die Sie aus der Liste mit den Dateien der Ebene 1 entfernen möchten. Geben Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 Bei einem Dateityp der Ebene 2 muss der Benutzer die Datei auf der Festplatte speichern, bevor die Datei geöffnet wird. Eine Datei der Ebene 2 kann nicht direkt in einem Element geöffnet werden. Wenn Sie einen Dateityp aus der Liste der Ebene 2 entfernen, wird er zu einem regulären Dateityp, der in Outlook 2010 geöffnet, gespeichert und gedruckt werden kann. Bezüglich der Datei gibt es keine Einschränkungen. Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 2 in der Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Option Beschreibung Als Ebene 2 zu blockierende Dateierweiterungen hinzufügen Gibt die Dateinamenerweiterung (gewöhnlich drei Buchstaben) an, die Sie der Liste mit den Dateien der Ebene 2 hinzufügen möchten. Geben Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Als Ebene 2 blockierte Dateierweiterungen entfernen Gibt die Dateinamenerweiterung (gewöhnlich drei Buchstaben) an, die Sie aus der Liste mit den Dateien der Ebene 2 entfernen möchten. Geben 190 Option Beschreibung Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Konfigurieren zusätzlicher Einschränkungen für Anlagendateien Die Einstellungen in der folgenden Tabelle sind zusätzliche Einstellungen, die Sie für Anlagen in den Gruppenrichtlinien konfigurieren können. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Option Beschreibung Anlagen der Ebene 1 anzeigen Ermöglicht Benutzern den Zugriff auf alle Anlagen mit Dateitypen der Ebene 1, indem die Anlagen zuerst auf dem Datenträger gespeichert und anschließend geöffnet werden (wie bei Anlagen der Ebene 2). Benutzer können Anlagen auf Ebene 2 tiefer stufen Hiermit können Benutzer eine Liste der Anlagen-Dateinamenerweiterungen erstellen, die von Ebene 1 auf Ebene 2 tiefer gestuft werden sollen. Wenn Sie diese Gruppenrichtlinieneinstellung nicht konfigurieren, wird in Outlook die Liste des Benutzers standardmäßig ignoriert. Der Registrierungsschüssel, in dem Benutzer die Liste der tiefer zu stufenden Dateitypen erstellen, lautet HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Le vel1Remove. In diesem Registrierungsschlüssel geben Benutzer die Dateinamenerweiterungen (gewöhnlich drei Buchstaben und durch ein Semikolon getrennt) an, die aus der Liste mit den Dateien der Ebene 1 entfernt werden sollen. Keine Eingabeaufforder ung zu Anlagen der Ebene 1 beim Senden eines Elements Hiermit erhalten die Benutzer keine Warnung, wenn sie ein Element senden, das eine Anlage der Ebene 1 enthält. Diese Option betrifft nur die Warnung. Nachdem das Element gesendet wurde, können die Empfänger in Abhängigkeit von ihren Sicherheitseinstellungen die Anlage möglicherweise nicht anzeigen oder darauf zugreifen. Wenn die Benutzer in der Lage sein sollen, Elemente in einem öffentlichen Ordner bereitzustellen, ohne dass diese Eingabeaufforderung angezeigt wird, müssen Sie diese Einstellung und die Einstellung Keine Eingabeaufforderung zu Anlagen der Ebene 1 beim Schließen eines 191 Option Beschreibung Elements aktivieren. Keine Eingabeaufforder ung zu Anlagen der Ebene 1 beim Schließen eines Elements Hiermit erhalten die Benutzer keine Warnung, wenn sie eine E-Mail-Nachricht, einen Termin oder ein sonstiges Element schließen, das eine Anlage der Ebene 1 enthält. Diese Option betrifft nur die Warnung. Nachdem das Element geschlossen wurde, kann der Benutzer die Anlage nicht anzeigen oder darauf zugreifen. Wenn die Benutzer in der Lage sein sollen, Elemente in einem öffentlichen Ordner bereitzustellen, ohne dass diese Eingabeaufforderung angezeigt wird, müssen Sie diese Einstellung und die Einstellung Keine Eingabeaufforderung zu Anlagen der Ebene 1 beim Senden eines Elements aktivieren. OLE-Paketobjekte anzeigen Zeigt OLE-Objekte an, die als Paket zusammengestellt wurden. Ein Paket ist ein Symbol, das ein eingebettetes oder verknüpftes OLE-Objekt darstellt. Wenn Sie auf das Paket doppelklicken, wird das Objekt in dem Programm, mit dem das Objekt erstellt wurde, wiedergegeben (z. B., wenn es sich bei dem Objekt um eine Audiodatei handelt) oder aber geöffnet und angezeigt. Das Anzeigen von OLE-Paketobjekten durch Outlook kann problematisch sein, da das Symbol auf einfache Weise geändert und als Tarnung für bösartige Dateien verwendet werden kann. Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Aktion Beschreibung Benutzer können Sicherheitseinstellungen für Anlagen nicht anpassen Wenn diese Option aktiviert ist, können Benutzer die Liste der als Anlagen in Outlook zulässigen Dateitypen nicht anpassen. Dies gilt unabhängig davon, wie Sie andere OutlookSicherheitseinstellungen konfiguriert haben. Geschützte Ansicht für Anlagen verwenden, die von internen Absendern empfangen wurden Wenn diese Option aktiviert ist, werden von Absendern innerhalb Ihrer Organisation empfangene Anlagen in der geschützten Ansicht geöffnet. Diese Einstellung gilt nur für Microsoft Outlook-Konten, die eine Verbindung mit einem Computer mit Microsoft Exchange Server herstellen. 192 Siehe auch Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 Durch Outlook 2010 eingeschränkte Anlagendateitypen Planen von Einstellungen für die geschützte Ansicht für Office 2010 193 Planen der Kryptografie für E-Mail-Messaging in Outlook 2010 In Microsoft Outlook 2010 werden sicherheitsbezogene Features unterstützt, die Benutzer beim Senden und Empfangen kryptografischer E-Mail-Nachrichten behilflich sind. Zu diesen Features gehören kryptografisches E-Mail-Messaging, Sicherheitskennzeichen und signierte Empfangsbestätigungen. Hinweis: Die vollständigen Sicherheitsfunktionen von Microsoft Outlook stehen nur zur Verfügung, wenn Sie Outlook 2010 mit lokalen Administratorrechten installieren. Inhalt dieses Artikels: Informationen zu kryptografischen Messagingfeatures in Outlook 2010 Verwalten kryptografischer digitaler IDs Sicherheitskennzeichen und signierte Empfangsbestätigungen Konfigurieren kryptografischer Einstellungen für Outlook 2010 Konfigurieren zusätzlicher kryptografischer Einstellungen Informationen zu kryptografischen Messagingfeatures in Outlook 2010 In Outlook 2010 werden kryptografische Messagingfeatures unterstützt, die Benutzern Folgendes ermöglichen: Digitales Signieren einer E-Mail-Nachricht. Digitale Signaturen sichern die Nichtabstreitbarkeit und Inhaltsverifizierung (die Nachricht enthält genau das, was vom Absender gesendet wurde, ohne Änderungen). Verschlüsseln einer E-Mail-Nachricht. Die Verschlüsselung trägt zum Datenschutz bei, da die Nachricht nur für den beabsichtigten Empfänger lesbar ist. Für Messaging mit erhöhter Sicherheit können zusätzliche Features konfiguriert werden. Wenn Ihre Organisation diese Features unterstützt, ermöglicht Messaging mit erhöhter Sicherheit Benutzern Folgendes: Senden einer E-Mail-Nachricht mit Anforderung einer Bestätigung. Auf diese Weise ist sichergestellt, dass der Empfänger die Gültigkeit der digitalen Signatur des Benutzers (das Zertifikat, mit dem der Benutzer die Nachricht versehen hat) überprüft. Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht. Ihre Organisation kann eine benutzerdefinierte S/MIME-Sicherheitsrichtlinie (Version 3) erstellen, mit der Nachrichten mit Kennzeichen versehen werden. Eine S/MIME-Sicherheitsrichtlinie (Version 3) ist Code, den Sie 194 Outlook hinzufügen. Über den Code werden im Nachrichtenkopf Informationen über die Vertraulichkeit der Nachricht hinzugefügt. Weitere Informationen finden Sie unter Sicherheitskennzeichen und signierte Empfangsbestätigungen weiter unten in diesem Artikel. Implementierung von kryptografischem Messaging in Outlook 2010 Das Outlook 2010-Kryptografiemodell verwendet die Verschlüsselung mit öffentlichem Schlüssel, um signierte und verschlüsselte E-Mail-Nachrichten zu senden und zu empfangen. In Outlook 2010 wird S/MIME-Sicherheit (Version 3) unterstützt, die Benutzern den Austausch von E-Mail-Nachrichten mit erhöhter Sicherheit mit anderen S/MIME-E-Mail-Clients über das Internet oder Intranet ermöglicht. EMail-Nachrichten, die mit dem öffentlichen Schlüssel des Benutzers verschlüsselt werden, können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden. Dies bedeutet, dass eine verschlüsselte E-Mail-Nachricht beim Senden mit dem Zertifikat (öffentlichen Schlüssel) des Empfängers verschlüsselt wird. Wenn ein Benutzer die verschlüsselte E-Mail-Nachricht liest, wird sie mit dem privaten Schlüssel des Benutzers entschlüsselt. In Outlook 2010 müssen Benutzer über ein Sicherheitsprofil verfügen, um kryptografische Features verwenden zu können. Ein Sicherheitsprofil ist eine Gruppe von Einstellungen, die die Zertifikate und Algorithmen beschreiben, die beim Senden von Nachrichten mit kryptografischen Features verwendet werden. Sicherheitsprofile werden in den folgenden Fällen automatisch konfiguriert, sofern sie nicht bereits vorhanden sind: Auf dem Computer des Benutzers sind Zertifikate für Kryptografie vorhanden Der Benutzer verwendet erstmals ein kryptografisches Feature Diese Sicherheitseinstellungen können für Benutzer im Voraus angepasst werden. Sie können Outlook mithilfe von Registrierungseinstellungen oder Gruppenrichtlinieneinstellungen an die kryptografischen Richtlinien der Organisation anpassen und die gewünschten Einstellungen in den Sicherheitsprofilen konfigurieren (und ggf. mithilfe von Gruppenrichtlinien erzwingen). Diese Einstellungen werden unter Konfigurieren kryptografischer Einstellungen für Outlook 2010 weiter unten in diesem Artikel beschrieben. Digitale IDs: Kombination aus öffentlichem und privatem Schlüssel und Zertifikaten S/MIME-Features basieren auf digitalen IDs, die auch als digitale Zertifikate bezeichnet werden. Über digitale IDs wird die Identität eines Benutzers mit einem Schlüsselpaar aus öffentlichem und privatem Schlüssel verknüpft. Die Kombination aus einem Zertifikat und einem Schlüsselpaar aus öffentlichem und privatem Schlüssel wird als digitale ID bezeichnet. Der private Schlüssel kann in einem Speicher mit erhöhter Sicherheit, z. B. im Microsoft Windows-Zertifikatspeicher, auf dem Computer des Benutzers oder auf einer Smartcard gespeichert werden. Outlook 2010 bietet vollständige Unterstützung für den X.509-Standard, Version 3, nach dem öffentliche und private Schlüssel von einer Zertifizierungsstelle in einer Organisation erstellt werden müssen, wie z. B. auf einem Computer unter Windows Server 2008, auf dem Active Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign. Informationen zu der für Ihrer Organisation geeignetsten 195 Option finden Sie unter Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt in Planen von Einstellungen für digitale Signaturen für Office 2010. Benutzer können digitale IDs von öffentlichen webbasierten Zertifizierungsstellen wie VeriSign und Microsoft Zertifikatdienste beziehen. Weitere Informationen, wie Benutzer eine digitale ID erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407). Als Administrator können Sie digitale IDs für eine Gruppe von Benutzern bereitstellen. Beim Ablauf von Zertifikaten für digitale IDs müssen Benutzer normalerweise aktualisierte Zertifikate von der ausstellenden Zertifizierungsstelle besorgen. Wenn Ihre Organisation Zertifikate von der Windows Server 2003 Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS) in Windows Server 2008 bezieht, wird die Zertifikataktualisierung von Outlook 2010 automatisch verwaltet. Verwalten kryptografischer digitaler IDs Outlook 2010 bietet Benutzern Möglichkeiten zur Verwaltung ihrer digitalen IDs – der Kombination aus dem Zertifikat eines Benutzers mit öffentlichen und privaten Verschlüsselungsschlüsseln. Mithilfe von digitalen IDs können Benutzer ihre E-Mails sichern, indem sie kryptografische Nachrichten austauschen. Die Verwaltung von digitalen IDs umfasst Folgendes: Abrufen einer digitalen ID. Weitere Informationen, wie Benutzer eine digitale ID erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407). Speichern einer digitalen ID, damit sie auf einen anderen Computer verschoben oder anderen Personen zur Verfügung gestellt werden kann. Bereitstellen einer digitalen ID für andere Personen. Exportieren einer digitalen ID in eine Datei. Dies ist hilfreich, wenn der Benutzer eine Sicherungskopie erstellen möchte oder auf einem neuen Computer arbeiten wird. Importieren einer digitalen ID aus einer Datei in Outlook. Eine digitale ID-Datei kann die Sicherungskopie eines Benutzers oder die digitale ID eines anderen Benutzers enthalten. Erneuern einer abgelaufenen digitalen ID. Benutzer, die auf mehreren Computern kryptografische Nachrichten übermitteln, müssen ihre digitale ID auf jeden dieser Computer kopieren. Speicherorte für digitale IDs Digitale IDs können in drei Speicherorten gespeichert werden: Globales Adressbuch von Microsoft Exchange Von der Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten generierte Zertifikate werden automatisch im globalen Adressbuch veröffentlicht. Extern generierte Zertifikate können manuell im globalen Adressbuch veröffentlicht werden. Klicken Sie dazu in Outlook 2010 auf der Registerkarte Datei auf Optionen 196 und anschließend auf Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche In GAL veröffentlichen. LDAP-Verzeichnisdienst (Lightweight Directory Access-Protokoll) Externe Verzeichnisdienste, Zertifizierungsstellen oder andere Zertifikatanbieter können die Zertifikate ihrer Benutzer über einen LDAP-Verzeichnisdienst veröffentlichen. Outlook ermöglicht den Zugriff auf diese Zertifikate über LDAP-Verzeichnisse. Microsoft Windows-Datei Digitale IDs können auf Benutzercomputern gespeichert werden. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche Importieren/Exportieren. Die Benutzer können die Datei beim Erstellen mithilfe eines Kennworts verschlüsseln. Bereitstellen von digitalen IDs für andere Personen Damit ein Benutzer kryptografische E-Mail-Nachrichten mit einem anderen Benutzer austauschen kann, müssen die beiden Benutzer im Besitz des öffentlichen Schlüssels des jeweils anderen Benutzers sein. Der Zugriff auf einen öffentlichen Schlüssel wird über ein Zertifikat bereitgestellt. Es gibt verschiedene Möglichkeiten, anderen Personen eine digitale ID bereitzustellen, z. B.: Verwenden eines Zertifikats zum digitalen Signieren einer E-Mail-Nachricht. Benutzer stellen ihren öffentlichen Schlüssel einem anderen Benutzer zur Verfügung, indem sie eine E-Mail verfassen und diese mithilfe eines Zertifikats digital signieren. Wenn die signierte Nachricht von Benutzern in Outlook empfangen wird, klicken sie in der Zeile Von mit der rechten Maustaste auf den Namen des Benutzers. Durch Klicken auf Zu den Kontakten hinzufügen werden die Adressinformationen und das Zertifikat in der Kontaktliste des Outlook-Benutzers gespeichert. Bereitstellen eines Zertifikats mithilfe eines Verzeichnisdiensts, z. B. des globalen Adressbuchs von Microsoft Exchange. Ein Benutzer kann das Zertifikat eines anderen Benutzers beim Senden einer verschlüsselten E-Mail-Nachricht auch automatisch aus einem LDAP-Verzeichnis auf einem standardmäßigen LDAP-Server abrufen. Damit der Zugriff auf ein Zertifikat auf diese Weise möglich ist, müssen sich die Benutzer mit den digitalen IDs für ihre EMail-Konten für die S/MIME-Sicherheit registrieren. Benutzer können Zertifikate auch aus dem globalen Adressbuch abrufen. Importieren von digitalen IDs Benutzer können eine digitale ID aus einer Datei importieren. Dies ist z. B. dann nützlich, wenn sie kryptografische E-Mail-Nachrichten von einem neuen Computer senden möchten. Die Zertifikate eines Benutzers müssen auf jedem Computer installiert sein, von dem aus der Benutzer kryptografische EMail-Nachrichten senden möchte. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. 197 Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche Importieren/Exportieren. Erneuern von Schlüsseln und Zertifikaten Jedem Zertifikat und jedem privaten Schlüssel ist ein Zeitlimit zugeordnet. Wenn die von der Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS) bereitgestellten Schlüssel sich dem Ende des vorgegebenen Zeitraums nähern, wird in Outlook eine Warnmeldung angezeigt und der Benutzer zur Erneuerung der Schlüssel aufgefordert. Outlook kann die Erneuerungsnachricht im Namen einzelner Benutzer an den Server senden. Wenn Benutzer ein Zertifikat nicht vor dem Ablauf erneuern oder anstelle der Zertifizierungsstelle oder der Active Directory-Zertifikatdienste eine andere Zertifizierungsstelle verwenden, müssen sie sich zur Erneuerung des Zertifikats an die Zertifizierungsstelle wenden. Sicherheitskennzeichen und signierte Empfangsbestätigungen Outlook 2010 bietet Unterstützung für ESS-Erweiterungen (Enhanced Security Services) für Sicherheitskennzeichen und signierte Empfangsbestätigungen nach S/MIME, Version 3. Diese Erweiterungen können Sie zur Bereitstellung einer sicheren E-Mail-Kommunikation innerhalb Ihrer Organisation und zum Anpassen der Sicherheit an Ihre Anforderungen verwenden. Wenn Ihre Organisation S/MIME-Sicherheitsrichtlinien (Version 3) entwickelt und bereitstellt, um Nachrichten mit benutzerdefinierten Sicherheitskennzeichen zu versehen, kann das Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht vom Code in den Sicherheitsrichtlinien erzwungen werden. Nachfolgend finden Sie zwei Beispiele für Sicherheitskennzeichen: Ein Kennzeichen "Nur interne Verwendung" könnte als Sicherheitskennzeichen für E-Mails eingeführt werden, die nicht außerhalb des Unternehmens gesendet oder weitergeleitet werden dürfen. Ein Kennzeichen kann angeben, dass bestimmte Empfänger die Nachricht nicht weiterleiten oder drucken können, wenn die Sicherheitsrichtlinie beim Empfänger ebenfalls installiert ist. Benutzer können auch Anforderungen von Empfangsbestätigungen mit erhöhter Sicherheit senden, um zu überprüfen, dass die Empfänger die digitale Signatur des Benutzers erkennen. Wenn die Nachricht empfangen und gespeichert (auch wenn sie noch nicht gelesen wird) und die Signatur überprüft wird, wird eine Empfangsbestätigung an den Posteingang des Benutzers gesendet, die angibt, dass die Nachricht gelesen wurde. Wurde die Signatur des Benutzers nicht überprüft, wird keine Empfangsbestätigung gesendet. Wenn die Empfangsbestätigung zurückgegeben wird, die ebenfalls signiert ist, dient sie als Bestätigung, dass die Nachricht vom Benutzer empfangen und überprüft wurde. 198 Konfigurieren kryptografischer Einstellungen für Outlook 2010 Sie können viele Aspekte der Outlook 2010-Kryptografiefeatures steuern, um mithilfe der Outlook 2010Gruppenrichtlinienvorlage (Outlook14.adm) die Konfiguration der Messaging- und Nachrichtenverschlüsselung in Ihrer Organisation sicherer zu gestalten. Beispielsweise können Sie eine Gruppenrichtlinieneinstellung konfigurieren, die ein Sicherheitskennzeichen für alle ausgehenden Nachrichten vorschreibt oder die Veröffentlichung in der globalen Adressliste deaktiviert. Mit dem Office-Anpassungstool (OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern geändert werden können. Darüber hinaus gibt es Kryptografiekonfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können. Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Weitere Informationen zum OAT finden Sie unter Office-Anpassungstool in Office 2010. Sie können die Einstellungen in der folgenden Tabelle zum Anpassen der Kryptografie sperren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Sicherheit\Kryptografie. In den Gruppenrichtlinien befinden sich diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Kryptografie. Kryptografieoption Beschreibung Immer TNEF-Formatierung in S/MIME-Nachrichten verwenden Verwendet anstelle des vom Benutzer angegebenen Formats immer TNEF (Transport Neutral Encapsulation Format) für S/MIMENachrichten. E-Mail-Adresse nicht mit der Adresse von verwendeten Zertifikaten vergleichen Vergleicht die E-Mail-Adresse des Benutzers nicht mit der Adresse der für die Verschlüsselung oder Signierung verwendeten Zertifikate. Schaltfläche 'In GAL veröffentlichen' nicht anzeigen Deaktiviert die Schaltfläche In GAL veröffentlichen auf der Seite EMail-Sicherheit des Sicherheitscenters. Option 'Weiter' in Deaktiviert die Schaltfläche Weiter in Dialogfeldern mit Warnungen zu Dialogfeldern mit Verschlüsselungseinstellungen. Die Benutzer können nicht auf Weiter Verschlüsselungswarnunge klicken, um die Nachricht zu senden. n nicht bereitstellen 199 Kryptografieoption Beschreibung Kryptografiesymbole aktivieren Zeigt Outlook-Kryptografiesymbole in der Outlook-Benutzeroberfläche an. Alle E-Mail-Nachrichten verschlüsseln Verschlüsselt alle ausgehenden E-Mail-Nachrichten. Beschriftung aller mit S/MIME signierter Nachrichten sicherstellen Legt fest, dass alle mit S/MIME signierten Nachrichten ein Sicherheitskennzeichen aufweisen müssen. Die Benutzer können EMail-Nachrichten in Outlook 2010 Sicherheitskennzeichen hinzufügen. Klicken Sie dazu auf der Registerkarte Optionen im Abschnitt Weitere Optionen unter Sicherheit auf die Schaltfläche Sicherheitseinstellungen. Wählen Sie im Dialogfeld Sicherheitseigenschaften die Option Diese Nachricht digital signieren aus. Wählen Sie unter Sicherheitskennzeichen für Richtlinie ein Sicherheitskennzeichen aus. FortezzaZertifikatrichtlinien Dient zur Eingabe einer Liste von Richtlinien, die in den Richtlinienerweiterungen eines Zertifikats zulässig sind und anzeigen, dass es sich um ein Fortezza-Zertifikat handelt. Die Richtlinien werden durch Semikolons getrennt aufgelistet. Nachrichtenformate Wählt die zu unterstützenden Nachrichtenformate aus: S/MIME (Standard), Exchange, Fortezza oder eine Kombination dieser Formate. Benachrichtigung, wenn Outlook die digitale ID zum Decodieren einer Nachricht nicht findet Dient zur Eingabe einer Nachricht, die Benutzern angezeigt wird (maximal 255 Zeichen). Mindestverschlüsselungsei nstellungen Legt die minimale Schlüssellänge für eine verschlüsselte E-MailNachricht fest. Outlook zeigt eine Warnmeldung an, wenn der Benutzer eine Nachricht mithilfe eines Verschlüsselungsschlüssels zu senden versucht, der niedriger als der für die Mindestverschlüsselungseinstellung festgelegte Wert ist. Der Benutzer kann die Warnung ignorieren und die Nachricht mithilfe des ursprünglich gewählten Verschlüsselungsschlüssels senden. Antworten auf bzw. Weiterleitungen von signierten/verschlüsselten Nachrichten sind signiert/verschlüsselt Aktiviert die Signierung/Verschlüsselung beim Antworten auf bzw. Weiterleiten von signierten oder verschlüsselten Nachrichten, selbst wenn für den Benutzer nicht S/MIME konfiguriert ist. 200 Kryptografieoption Beschreibung S/MIME-Bestätigung anfordern, wenn mit S/MIME signiert Fordert für ausgehende E-Mail-Nachrichten eine Empfangsbestätigung mit erhöhter Sicherheit an. SuiteB-Algorithmen sind für S/MIME-Vorgänge erforderlich Verwendet für S/MIME-Vorgänge nur SuiteB-Algorithmen. Erforderliche Zertifizierungsstelle Legt den Namen der erforderlichen Zertifizierungsstelle fest. Wenn ein Wert festgelegt wird, können Benutzer in Outlook E-Mail-Nachrichten nicht mithilfe eines Zertifikats von einer anderen Zertifizierungsstelle signieren. Im FIPS-kompatiblen Modus ausführen Erfordert die Ausführung von Outlook im FIPS 140-1-Modus. S/MIME-Interoperabilität mit Gibt das Verhalten bei der Verarbeitung von S/MIME-Nachrichten an: externen Clients Intern verarbeiten, Extern verarbeiten oder Soweit möglich verarbeiten. S/MIMEBestätigungsanforderungs verhalten Dient zum Festlegen einer Option für die Behandlung von S/MIMEBestätigungsanforderungen. Nachricht öffnen, wenn Bestätigung nicht gesendet werden kann Nachricht nicht öffnen, wenn Bestätigung nicht gesendet werden kann Vor dem Senden der Bestätigung immer auffordern Nie S/MIME-Bestätigungen senden Alle signierten Nachrichten als Klartext senden Verwendet Klartext für signierte ausgehende E-Mail-Nachrichten. Alle E-Mail-Nachrichten signieren Erfordert digitale Signaturen für alle ausgehenden E-Mail-Nachrichten. Signaturwarnung Dient zum Festlegen einer Option zum Anzeigen von Signaturwarnungen für Benutzer: URL für S/MIME-Zertifikate Benutzer entscheidet, ob er gewarnt werden möchte. Diese Option entspricht der Standardkonfiguration. Immer wegen ungültigen Signaturen warnen. Nie bei ungültigen Signaturen warnen. Stellt eine URL bereit, von der Benutzer eine S/MIMEEmpfangsbestätigung erhalten können. Die URL kann drei Variablen 201 Kryptografieoption Beschreibung (%1, %2 und %3) enthalten, die durch den Namen, die E-Mail-Adresse und die Sprache des Benutzers ersetzt werden. Wenn Sie einen Wert für URL für S/MIME-Zertifikate angeben, verwenden Sie die folgenden Parameter, um Informationen über den Benutzer an die Registrierungswebseite zu senden. Parameter Platzhalter in URL-Zeichenfolge Anzeigename des Benutzers %1 SMTP-E-Mail-Name %2 Sprach-ID der Benutzeroberfläche %3 Legen Sie beispielsweise zum Senden von Benutzerinformationen an die Microsoft-Registrierungswebseite die Option URL für S/MIMEZertifikate auf den folgenden Wert einschließlich der Parameter fest: www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3 Wenn beispielsweise der Name des Benutzers Jeff Smith, die E-MailAdresse [email protected] und die ID der Benutzeroberflächensprache 1033 lautet, werden die Platzhalter wie folgt aufgelöst: www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&email=someone@ example.com&helplcid=1033 Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Kryptografie\Dialogfeld 'Signaturstatus'. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Kryptografieoption Beschreibung Anlage sicherer temporärer Ordner Gibt einen Ordnerpfad für den sicheren Ordner für temporäre Dateien an. Setzt den Standardpfad außer Kraft und wird nicht empfohlen. Wenn Sie einen bestimmten Ordner für Outlook-Anlagen verwenden müssen, wird Folgendes empfohlen: 202 Kryptografieoption Fehlende Zertifikatsperrlisten Beschreibung Verwenden Sie ein lokales Verzeichnis (für eine optimale Leistung). Platzieren Sie den Ordner unterhalb des Ordners Temporäre Internetdateien (um von der erhöhten Sicherheit in diesem Ordner zu profitieren). Der Ordnername sollte eindeutig und schwer zu erraten sein. Gibt an, wie Outlook auf fehlende Zertifikatsperrlisten reagiert: Anzeige einer Warnung (Standard) oder einer Fehlermeldung. Digitale Zertifikate enthalten ein Attribut, das angibt, wo die entsprechende Zertifikatsperrliste gespeichert ist. Zertifikatsperrlisten enthalten Listen digitaler Zertifikate, die von ihren steuernden Zertifizierungsstellen widerrufen wurden. Normalerweise geschieht dies, wenn die Zertifikate nicht ordnungsgemäß ausgestellt oder die zugehörigen privaten Schlüssel beschädigt wurden. Wenn eine Zertifikatsperrliste fehlt oder nicht verfügbar ist, kann Outlook nicht feststellen, ob ein Zertifikat widerrufen wurde. Dann kann ein nicht ordnungsgemäß ausgestelltes oder beschädigtes Zertifikat verwendet werden, um Zugriff auf Daten zu erhalten. Fehlende Stammzertifikate Gibt an, wie Outlook auf fehlende Stammzertifikate reagiert: Anzeige keiner Fehlermeldung und keiner Warnung (Standard), Anzeige einer Warnung oder Anzeige einer Fehlermeldung. Fehler der Ebene 2 als Fehler, nicht als Warnungen, höher stufen Gibt an, wie Outlook auf Fehler der Ebene 2 reagiert: Anzeige einer Fehlermeldung oder einer Warnung (Standard). Dies sind potenzielle Fehlerzustände der Ebene 2: Unbekannter Signaturalgorithmus Keine signierende Zertifizierung gefunden Ungültige Attributsätze 203 Kryptografieoption Beschreibung Abrufen von Zertifikatsperrlisten Kein Ausstellerzertifikat gefunden Keine Zertifikatsperrliste gefunden Veraltete Zertifikatsperrliste Stammvertrauensstellungs-Problem Veraltete Zertifikatvertrauensliste Gibt das Verhalten von Outlook beim Abrufen von Zertifikatsperrlisten an: Systemstandardwert verwenden. Outlook verwendet den ZertifikatsperrlistenDownloadzeitplan, der für das Betriebssystem konfiguriert ist. Im Onlinemodus immer die Zertifikatsperrliste abrufen. Diese Option ist die Standardkonfiguration in Outlook. Zertifikatsperrlisten nie abrufen. Konfigurieren zusätzlicher kryptografischer Einstellungen Der folgende Abschnitt enthält zusätzliche Informationen zu Konfigurationsoptionen für die Kryptografie. Sicherheitsrichtlinieneinstellungen für allgemeine Kryptografie In der folgenden Tabelle sind zusätzliche Windows-Registrierungseinstellungen aufgeführt, die Sie für die benutzerdefinierte Konfiguration verwenden können. Diese Registrierungseinstellungen befinden sich unter HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. Es gibt keine entsprechenden Gruppenrichtlinien. Registrierungseintrag Typ Wert Beschreibung ShowWithMultiLabels DWORD 0, 1 Auf 0 festlegen, um zu versuchen, eine Meldung anzuzeigen, wenn auf der Signaturschicht unterschiedliche Beschriftungen für 204 Registrierungseintrag Typ Wert Beschreibung verschiedene Signaturen festgelegt wurden. Auf 1 festlegen, um die Anzeige der Meldung zu verhindern. Standard: 0. CertErrorWithLabel DWORD 0, 1, 2 Auf 0 festlegen, um eine Nachricht mit einem Zertifikatfehler zu verarbeiten, wenn die Nachricht eine Beschriftung aufweist. Auf 1 festlegen, um den Zugriff auf eine Nachricht mit einem Zertifikatfehler zu verweigern. Auf 2 festlegen, um unabhängig von der Nachrichtenbeschriftung Zugriff auf die Nachricht zu gewähren. (Der Zertifikatfehler wird dennoch angezeigt.) Standard: 0. Siehe auch Sicherheits- und Schutzplan in Outlook 2010 Planen der Sicherheit für Office 2010 Planen von Einstellungen für digitale Signaturen für Office 2010 Anfordern einer digitalen ID 205 Planen der Einschränkung von Junk-E-Mails in Outlook 2010 In diesem Artikel wird die Funktionsweise des Junk-E-Mail-Filters von Outlook 2010 besprochen. Außerdem erfahren Sie, welche Einstellungen Sie für den Junk-E-Mail-Filter und für den automatischen Download von Bildern konfigurieren können, um die Anforderungen einer Organisation zu erfüllen. Dieser Artikel richtet sich an Outlook-Administratoren. Informationen zum Konfigurieren von Junk-EMail-Optionen in Outlook auf Ihrem Computer finden Sie unter Junk-E-Mail-Filter (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x407). Inhalt dieses Artikels: Übersicht Unterstützte Kontotypen Unterstützung in Exchange Server Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters Konfigurieren des automatischen Downloads von Bildern Übersicht Microsoft Outlook 2010 umfasst Features, mit deren Hilfe Benutzer das Empfangen und Lesen von Junk-E-Mail-Nachrichten vermeiden können. Hierzu gehören der Junk-E-Mail-Filter und das Deaktivieren des automatischen Downloads von Inhalten von externen Servern. Einstellungen für den automatischen Download von Bildern verringern das Risiko, dass Webbeacons in E-Mail-Nachrichten aktiviert werden. Dies geschieht, indem der Download von Bildern, Sounds und anderen Inhalten von externen Servern in E-Mail-Nachrichten automatisch blockiert wird. Der automatische Download von Inhalten ist standardmäßig deaktiviert. Hinweis: Aktiver Inhalt, den Sie aus dem Internet herunterladen möchten, wird von Outlook 2010 automatisch gespeichert. Ähnlich wie in Office Outlook 2007 und früheren Versionen wird von Outlook 2010 eine Eingabeaufforderung angezeigt, bevor Sie aktiven Inhalt herunterladen, der als Webbeacon verwendet werden kann. Anders als in Office Outlook 2007 und früheren Versionen werden Sie jedoch beim Schließen eines Elements nicht gefragt, ob die Änderungen gespeichert werden sollen. Der heruntergeladene Inhalt wird stattdessen automatisch gespeichert. Mithilfe des Junk-E-Mail-Filters können Benutzer das Lesen von Junk-E-Mail-Nachrichten verhindern. Der Filter ist standardmäßig aktiviert und auf eine niedrige Schutzebene festgelegt. Damit werden offensichtliche Junk-E-Mail-Nachrichten gefiltert. Der Filter ersetzt die Regeln für die Verarbeitung von Junk-E-Mail-Nachrichten in früheren Versionen von Outlook (vor Microsoft Outlook 2003). Dabei wird 206 mithilfe in die Software integrierter Technologien zum Auswerten von E-Mail-Nachrichten festgestellt, ob es sich bei den Nachrichten wahrscheinlich um Junk-E-Mails handelt. Zusätzlich werden Filterlisten verwendet, mit deren Hilfe Nachrichten an bestimmte Absender oder von bestimmten Absendern automatisch blockiert oder akzeptiert werden. Der Junk-E-Mail-Filter umfasst zwei Teile: Drei Junk-E-Mail-Filterlisten: Sichere Absender, sichere Empfänger und geblockte Absender. Der Junk-E-Mail-Filter bewertet anhand von verschiedenen Faktoren, ob eine ungelesene Nachricht als Junk-E-Mail behandelt werden soll. Zu diesen Faktoren gehören der Nachrichteninhalt und die Auflistung des Absenders in einer der Junk-E-Mail-Filterlisten. Alle Einstellungen für den Junk-E-Mail-Filter werden im Outlook-Profil der einzelnen Benutzer gespeichert. Sie können die Profileinstellungen mithilfe von Gruppenrichtlinien außer Kraft setzen oder mithilfe des Office-Anpassungstools (Office Customization Tool, OCT) standardmäßige Junk-E-MailFilterkonfigurationen festlegen. Der Junk E-Mail-Filter wird für einen Teil der Outlook 2010-Kontotypen bereitgestellt. Die Typen werden im folgenden Abschnitt, Unterstützte Kontotypen, aufgelistet. Die besten Ergebnisse erhalten Sie, wenn Sie den Filter mit Microsoft Exchange Server 2003 und höheren Versionen verwenden. Exchange Server 2003 ist die früheste Version von Exchange Server, die mit Outlook 2010 verwendet werden kann. Beim Upgrade von Outlook-Benutzern auf Outlook 2010 bleiben vorhandene Junk-E-Mail-Filterlisten erhalten, sofern Sie keine neuen Listen für Benutzer bereitstellen. Unterstützte Kontotypen In Outlook 2010 wird Junk-E-Mail-Filterung für die folgenden Kontotypen unterstützt: Microsoft Exchange Server-E-Mail-Konten im Exchange-Cache-Modus Microsoft Exchange Server-E-Mail-Konten, wenn Nachrichten an eine persönliche OutlookDatendatei (PST) übermittelt werden HTTP-Konten POP-Konten Windows Live Hotmail-Konten IMAP-Konten Die folgenden Kontotypen werden für den Junk-E-Mail-Filter von Outlook 2010 nicht unterstützt: Microsoft Exchange Server-E-Mail-Konten im Onlinemodus MAPI-Drittanbieter Unterstützung in Exchange Server Wenn Benutzer den Exchange-Cache-Modus verwenden oder Nachrichten in eine persönliche OutlookDatendatei (PST) herunterladen, werden die auf jedem Computer verfügbaren Junk-E-Mail-Filterlisten 207 auch vom Server zum Auswerten von E-Mails verwendet. Das bedeutet, dass E-Mails von Absendern, die sich in der Liste der blockierten Absender eines Benutzers befinden, in den Junk-E-Mail-Ordner auf dem Server verschoben und nicht von Outlook 2010 ausgewertet werden. Zusätzlich wird in Outlook 2010 der Junk-E-Mail-Filter zum Auswerten von E-Mail-Nachrichten verwendet. Konfigurieren der Benutzeroberfläche des Junk-EMail-Filters Sie können für die Benutzer mehrere Optionen zum Konfigurieren der Funktionsweise des Junk-E-MailFilters angeben. Hierzu gehört Folgendes: Festlegen der Schutzebene des Junk-E-Mail-Filters Dauerhaftes Löschen von als Junk-E-Mail verdächtigen Nachrichten oder Verschieben der Nachrichten in den Junk-E-Mail-Ordner Vertrauen in die E-Mail-Nachrichten von Benutzerkontakten Durch die Standardwerte für den Junk-E-Mail-Filter soll ein positives Benutzererlebnis sichergestellt werden. Sie können diese Einstellungen jedoch beim Bereitstellen von Outlook 2010 für die Organisation auf andere Standardwerte festlegen und andere Optionen und Richtlinien festlegen. Junk-E-Mail-Einstellungen werden einmalig festgelegt. Beim ersten Starten von Outlook 2010 werden die Einstellungen im vom Benutzer ausgewählten Profil konfiguriert. Andere vorhandene oder später erstellte Profile des Benutzers enthalten die konfigurierten Einstellungen nicht. Stattdessen werden die Standardeinstellungen verwendet. Standardwerte für die Einstellungen des Junk-E-Mail-Filters: Junk-E-Mail-Schutzstufe: Niedrig Junk-E-Mail endgültig löschen: Deaktiviert E-Mail von Kontakten vertrauen: Deaktiviert Sie können diese Optionen mithilfe des Office-Anpassungstools konfigurieren, um Standardwerte für Benutzer anzugeben, oder die Optionen mithilfe von Gruppenrichtlinien erzwingen. Weitere Informationen zum Konfigurieren von Optionen für den Junk E-Mail-Filter finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010. Wichtig Sie können die unten aufgeführten Einstellungen für den Junk-E-Mail-Filter von Outlook 2010 konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\OutlookOptionen\Einstellungen\Junk-E-Mail. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\OutlookOptionen\Einstellungen\Junk E-Mail. 208 Junk-E-Mail-Option Beschreibung E-Mail-Empfänger den Listen sicherer Absender der Benutzer hinzufügen Alle E-Mail-Empfänger werden automatisch den Listen sicherer Absender der Benutzer hinzugefügt. Benutzeroberfläche für Junk-E-Mail ausblenden In Gruppenrichtlinien wird die Junk-E-MailFilterung deaktiviert, und die entsprechenden Einstellungen in Outlook werden ausgeblendet. Warnungen zu verdächtigen Domänennamen in E-Mail-Adressen ausblenden Aktivieren Sie diese Option, um Warnungen zu verdächtigen Domänennamen in E-Mail-Adressen auszublenden. Junk-E-Mail-Importliste Option im Office-Anpassungstool. Sie müssen diese Einstellung aktivieren, um andere im OfficeAnpassungstool oder in Gruppenrichtlinien konfigurierte Junk-E-Mail-Einstellungen zu aktivieren. Junk-E-Mail-Schutzstufe Wählen Sie die Junk-E-Mail-Schutzebene für Benutzer fest: Kein Schutz, Niedrig, Hoch, Nur vertrauenswürdige Listen. Junk-E-Mail-Importliste überschreiben oder daran anfügen Ändern Sie die Standardoption von Überschreiben der Junk-E-Mail-Importliste in Anfügen an die Liste. Junk-E-Mail endgültig löschen Als Junk-E-Mail verdächtige Nachrichten werden dauerhaft gelöscht, anstatt in den Junk-E-MailOrdner verschoben zu werden. Pfad zur Liste "Blockierte Absender" angeben Geben Sie eine Textdatei mit einer Liste von EMail-Adressen an, die der Liste der blockierten Absender angefügt werden oder diese überschreiben soll. Pfad zur Liste "Sichere Empfänger" angeben Geben Sie eine Textdatei mit einer Liste von EMail-Adressen an, die der Liste der sicheren Empfänger angefügt werden oder diese überschreiben soll. Pfad zur Liste "Sichere Absender" angeben Geben Sie eine Textdatei mit einer Liste von EMail-Adressen an, die der Liste der sicheren Absender angefügt werden oder diese überschreiben soll. 209 Junk-E-Mail-Option Beschreibung E-Mail von Kontakten vertrauen E-Mail-Adressen im Kontakteordner der Benutzer werden als vertrauenswürdig behandelt. Bereitstellen von standardmäßigen Junk-E-MailFilterlisten Sie können standardmäßige Junk-E-Mail-Filterlisten für Ihre Benutzer bereitstellen. Diese Listen werden wie folgt verwendet: Liste "Sichere Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus dieser Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste aufgeführten Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt. Liste "Sichere Empfänger": E-Mail-Nachrichten, die an E-Mail-Adressen aus dieser Liste oder an eine beliebige E-Mail-Adresse mit einem in der Liste aufgeführten Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt. Liste "Blockierte Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus dieser Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste aufgeführten Domänennamen empfangen werden, werden immer als Junk-E-Mails behandelt. Wenn sich ein Domänenname oder eine E-Mail-Adresse sowohl in der Liste der blockierten Absender als auch in der Liste der sicheren Absender befindet, hat die Liste der sicheren Absender Vorrang gegenüber der Liste der blockierten Absender. Dies verringert das Risiko, dass erwünschte E-Mails fälschlicherweise als Junk-E-Mails behandelt werden. Die Listen werden auf dem Exchange-Server gespeichert und stehen Benutzern daher auf beliebigen Computern im Netzwerk zur Verfügung (Roaming). Zum Bereitstellen der Junk-E-Mail-Filterlisten erstellen Sie die Listen auf einem Testcomputer und verteilen die Listen dann an die Benutzer. Sie können die Listen verteilen, indem Sie diese in einer Netzwerkfreigabe speichern. Wenn Remotebenutzer vorhanden sind, die nicht mit der Domäne verbunden sind, können Sie das Office-Anpassungstool verwenden und die Dateien mit der Option Dateien hinzufügen hinzufügen. Bei den bereitgestellten Listen handelt es sich um Standardlisten. Wenn Sie die Listen mithilfe von Gruppenrichtlinien bereitstellen, können Benutzer die Listen während der Outlook-Sitzung ändern. Wenn Benutzer Outlook neu starten, werden die Gruppenrichtlinien standardmäßig der Liste angefügt. Wenn Sie Junk-E-Mail-Importliste überschreiben oder daran anfügen aktiviert haben, werden die Änderungen der Benutzer mit der von Ihnen bereitgestellten Orginalliste überschrieben. Weitere Informationen zum Erstellen und Bereitstellen von Standardlisten finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010. 210 Konfigurieren des automatischen Downloads von Bildern Nachrichten im HTML-Format enthalten häufig Bilder oder Sounds. Manchmal sind diese Bilder oder Sounds nicht in der Nachricht enthalten, sondern werden beim Öffnen der E-Mail-Nachricht oder beim Anzeigen der Nachricht in der Vorschau von einem Webserver heruntergeladen. Legitime Absender nutzen diese Möglichkeit in der Regel, um das Senden von übermäßig großen Nachrichten zu vermeiden. Junk-E-Mail-Absender können jedoch einen Link zu Inhalten auf externen Servern verwenden, um einen Webbeacon in E-Mail-Nachrichten einzubinden, durch den der Webserver benachrichtigt wird, wenn Benutzer die Nachricht lesen oder in der Vorschau anzeigen. Durch die Benachrichtigung vom Webbeacon wird die E-Mail-Adresse des Benutzers gegenüber dem Junk-E-Mail-Absender bestätigt, was dazu führen kann, dass weitere Junk-E-Mail-Nachrichten an den Benutzer gesendet werden. Dieses Feature, dass Bilder oder andere Inhalte nicht automatisch heruntergeladen werden, kann Benutzern auch helfen, die Anzeige von potenziell anstößigem Material (in Form von externen Inhalten, die mit der Nachricht verknüpft sind) zu verhindern und, bei Verbindungen mit niedriger Bandbreite, zu entscheiden, ob das Herunterladen eines Bilds angesichts des Zeitaufwands und der erforderlichen Bandbreite sinnvoll ist. Benutzer können die blockierten Bilder oder Inhalte in einer Nachricht anzeigen, indem sie auf die Informationsleiste unter der Nachrichtenkopfzeile klicken oder mit der rechten Maustaste auf das blockierte Bild klicken. Standardmäßig werden in Outlook 2010 Bilder oder andere Inhalte nicht automatisch heruntergeladen, außer wenn die externen Inhalte von einer Website in der Zone Vertrauenswürdige Sites oder von einer Adresse oder Domäne stammen, die in der Liste der sicheren Absender angegeben ist. Sie können dieses Verhalten so ändern, dass Inhalte von beliebigen Zonen (Vertrauenswürdige Sites, Lokales Intranet und Internet) automatisch heruntergeladen oder blockiert werden. Sie können die unten aufgeführten Einstellungen für den automatischen Download von Bildern konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download von Bildern. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download von Bildern. Option für den automatischen Download von Beschreibung Bildern Automatisch Inhalt für E-Mail von Personen in den Listen "Sichere Absender" und "Sichere Empfänger" herunterladen Aktivieren Sie diese Option, um automatisch Inhalte herunterzuladen, wenn eine E-MailNachricht von einer Person in der Liste der sicheren Absender des Benutzers stammt oder an eine Person in der Liste der sicheren Empfänger 211 Option für den automatischen Download von Beschreibung Bildern des Benutzers adressiert ist. Vertrauenswürdige Zonen blockieren Deaktivieren Sie diese Option, um vertrauenswürdige Zonen in die sicheren Zonen für den automatischen Download von Bildern einzuschließen. Bilder und externen Inhalt in HTML-E-Mail anzeigen Aktivieren Sie diese Option, um externe Inhalte in HTML-Nachrichten automatisch anzuzeigen. Herunterladen von Inhalt von sicheren Zonen nicht Deaktivieren Sie diese Option, um Inhalte für zulassen Websites in sicheren Zonen (gemäß der Definition durch die Einstellungen für vertrauenswürdige Zonen, Internet und Intranet) automatisch herunterzuladen. Internet in sichere Zonen für den automatischen Download von Bildern einschließen Bilder für alle Internet-E-Mails werden automatisch heruntergeladen. Intranet in sichere Zonen für den automatischen Download von Bildern einschließen Bilder für alle Intranet-E-Mails werden automatisch heruntergeladen. Weitere Informationen zum Konfigurieren des automatischen Downloads von Bildern finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010. Siehe auch Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010 212 Plan for spelling checker settings in Office 2010 Depending on your objectives, you can use either Group Policy or the Office Customization Tool (OCT) to manage the behavior of spelling checker in Office 2010. To determine which of these tools to use, you must decide whether or not you want users to be able to change your configurations: Group Policy enables you to set policies, which are configurations that users cannot change. The OCT enables you to set preferences, which are configurations that users can change through the user interface (UI). Preferences are deployed during Office 2010 setup. The Office 2010 Group Policy and OCT settings are available in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316) download package. The download package also contains an Excel 2010 workbook (“Office2010GroupPolicyAndOCTSettings.xls”) that has more information about the settings. It includes registry information that can be useful if you want to configure spelling checker options by using a script. In this article: Office 2010 general spelling checker settings InfoPath 2010 spelling checker settings OneNote 2010 spelling checker settings Outlook 2010 spelling checker settings PowerPoint 2010 spelling checker settings Publisher 2010 spelling checker settings Word 2010 spelling checker settings The sections in this article are grouped by application. Each section contains a table that lists the setting names, descriptions, the behavior that occurs when you enable, disable, or do not configure the setting, and the location of the setting in the Group Policy object editor and OCT. Hinweis Office 2010 general spelling checker settings The following table lists the settings that apply globally to Office 2010. Name Improve proofing Description Controls whether the When When When not Group Policy enabled disabled configure object editor d location Same as if it is Microsoft Office Data is sent to Microsoft Data is not collected or OCT location Microsoft Office 213 Name Description When When When not Group Policy enabled disabled configure object editor d location OCT location tools Help Improve Proofing Tools feature sends usage data to Microsoft. if users sent to decide to Microsoft. participate in the Customer Experience Improvemen t Program (CEIP). enabled, except users can change the setting through the UI. 2010\Tools | Options | Spelling\Proofi ng Data Collection 2010\Tools | Options | Spelling\Proofi ng Data Collection Flag Repeated Words Allows users to flag or ignore repeated words. Spelling checker flags repeated words. Spelling checker does not flag repeated words. Same as if it is enabled, except users can change the setting through the UI. Microsoft Office 2010\Tools | Options | Spelling\Proofi ng Data Collection Microsoft Office 2010\Tools | Options | Spelling Ignore words in UPPERCAS E Allows users to ignore words that are written in UPPERCAS E. Spelling checker ignores words that are written in UPPERCAS E. Spelling checker does not ignore words that are written in UPPERCAS E. Same as if it is enabled, except users can change the setting through the UI. Microsoft Office 2010\Tools | Options | Spelling\Proofi ng Data Collection Microsoft Office 2010\Tools | Options | Spelling Ignore words with numbers Allows users to ignore words that contain numbers. Spelling checker ignores words that contain numbers. Spelling checker does not ignore words that contain numbers. Same as if it is enabled, except users can Microsoft Office 2010\Tools | Options | Spelling\Proofi ng Data Microsoft Office 2010\Tools | Options | Spelling 214 Name Description When When When not Group Policy enabled disabled configure object editor d location change the setting through the UI. Collection OCT location Ignore Internet and file addresses Allows users to ignore URLs and file paths. Spelling checker ignores URLs and file paths. Spelling checker does not ignore URLs and file paths. Same as if it is enabled, except users can change the setting through the UI. Microsoft Office 2010\Tools | Options | Spelling\Proofi ng Data Collection Microsoft Office 2010\Tools | Options | Spelling Suggest from main dictionary only. Allows users to select words from the main dictionary only. Spelling checker lets users select words from the main dictionary only. Spelling checker lets users select words from other sources. Same as if it is enabled, except users can change the setting through the UI. Microsoft Office 2010\Tools | Options | Spelling\Proofi ng Data Collection Microsoft Office 2010\Tools | Options | Spelling InfoPath 2010 spelling checker settings The following table lists the settings that apply to InfoPath 2010. 215 Name Description When When When not Group Policy object enabled disabled configure editor location OCT location d Hide spelling errors Allows users to hide spelling errors (the wavy line under a misspelled word) Spelling errors (the wavy lines under a misspelled word) are hidden. Spelling errors are designate d by a wavy line that is under the misspelle d word. Disable command s Allows the administrato r to disable UI options. The UI option administrato is r can enabled. disable the following UI option: Home tab | Spelling Menu | Set Proofing Language Same as if it is enabled, except users can change the setting through the UI. Microsoft InfoPath 2010\InfoPath Options\Spelling & Grammar Microsoft InfoPath 2010\InfoPath Options\Spellin g & Grammar Same as if it is disabled, except users can change the setting through the UI. Microsoft InfoPath Not available in 2010\Disable Items the OCT. in User Interface\Predefine d OneNote 2010 spelling checker settings The following table lists the settings that apply to OneNote 2010. Name Description When When When not Group Policy enabled disabled configured object editor OCT location location OneNote Spelling Options Determines the following spelling options for users No spell One or more options can be enabled. One or more options can be disabled. Same as enabling the “Check spelling as you type” option, but Microsoft OneNote 2010\OneNote Options\Spelling Microsoft OneNote 2010\OneNote Options\Spelling 216 Name Description When When When not Group Policy enabled disabled configured object editor OCT location location checking Check spelling as you type Hide spelling errors Check spelling but hide errors users can change this through the UI. Outlook 2010 spelling checker settings The following table lists the settings that apply to Outlook 2010. Name Description When When When not Group Policy enabled disabled configured object editor OCT location location General Enables or disables the following spelling options for users: Always check spelling before sending Ignore original messag e text in One or more options can be enabled. One or more options can be disabled. Both options are enabled, but users can change this through the UI. Microsoft Outlook 2010\Outlook Options\Spelling Microsoft Outlook 2010\Outlook Options\Spelling 217 Name Description When When When not Group Policy enabled disabled configured object editor OCT location location software PowerPoint 2010 spelling checker settings The following table lists the settings that apply to PowerPoint 2010. Name Description When When When not Group Policy enabled disabled configure object editor d location OCT location Use Enables or contextua disables l spelling contextual spelling for users. Contextua l spelling is enabled for users. Contextua l spelling is disabled for users. Same as if it is enabled, except users can change through the UI. Microsoft PowerPoint 2010\PowerPoin t Options\Proofing Microsoft PowerPoint 2010\PowerPoin t Options\Proofing Check spelling as you type Check spelling as you type is enabled for users. Check spelling as you type is disabled for users. Same as if it is enabled, except users can change through the UI. Microsoft PowerPoint 2010\PowerPoin t Options\Proofing Microsoft PowerPoint 2010\PowerPoin t Options\Proofing Enables PowerPoint 201 0 to check the spelling while the user types. Publisher 2010 spelling checker settings The following table lists the settings that apply to Publisher 2010. 218 Name Check spelling as you type Description Enables or disables the following options: Check spelling as you type. Hide spelling errors. ''Check spelling as you type'' and ''Hide spelling errors'' are both enabled . When When When not Group Policy object enabled disabled configured editor location One or more of the options can be enabled. One or more of the options can be disabled. Check spelling as you type is enabled, but users can change this through the UI. Microsoft Publisher 2010\Publisher Options\L_Proofing OCT location Microsoft Publisher 2010\Publisher Options\L_Proofing Word 2010 spelling checker settings The following table lists the settings that apply to Word 2010. Name Description When When When Group Policy object enabled disable not editor location d configur OCT location ed Check grammar with spelling Allows users to configure spelling checker to check the grammar at the Spelling checker checks for grammar Spellin g checke r does Same as if it is enabled , except Microsoft Word 2010\Word Options\Proofing\Auto Format as you Microsoft Word 2010\Word Options\Proo 219 Name Description When When When Group Policy object enabled disable not editor location d configur OCT location ed Delay before starting backgrou nd spelling checker same time that they check the spelling. when it checks spelling. not check for gramm ar when it checks spellin g. Allows the administrator to add a delay, expressed in milliseconds.Millise conds (e.g. 5000 milliseconds = 5 seconds), before background spelling checker starts.) The There administra is no tor can delay. specify a delay in millisecon ds, between 0 – 21474836 47. users can change through the UI. type\Automatically as you type There is Microsoft Word no 2010\Word delay. Options\Proofing\Auto Format as you type\Automatically as you type fing Microsoft Word 2010\Word Options\Proo fing Siehe auch Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Planen der Korrekturhilfen 220 Planen von SharePoint Workspace 2010 In diesem Artikel wird beschrieben, wie Sie eine Microsoft SharePoint Workspace 2010-Bereitstellung planen. SharePoint Workspace 2010 ist ein Client für Microsoft SharePoint Server 2010 und Microsoft SharePoint Foundation 2010, der Online- und Offlinezusammenarbeit unterstützt und deshalb eine Synchronisierung von Desktopinhalten mit SharePoint-Dokumenten und -Listen zu jedem beliebigen Zeitpunkt ermöglicht. SharePoint Workspace 2010 bietet darüber hinaus Optionen zur Unterstützung von Peerzusammenarbeit durch Erstellung von Groove-Arbeitsbereichen und freigegebenen Ordnern, für die keine SharePoint-Verbindungen erforderlich sind, wie unter SharePoint Workspace 2010 (Übersicht) beschrieben. SharePoint Workspace 2010 wird mit Enterprise-Versionen von Microsoft Office 2010 automatisch installiert, kann aber über das Microsoft Download Center (http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x407) auch separat installiert werden. Die in diesem Artikel beschriebenen Planungsphasen helfen Ihnen bei der Vorbereitung einer erfolgreichen Bereitstellung, mit der Sie die Zusammenarbeit in der gesamten Softwareverwaltungsinfrastruktur einer Organisation optimieren. Informationen zum Bereitstellen von SharePoint Workspace 2010 in einer mit Microsoft Groove Server verwalteten Umgebung finden Sie unter Deployment for Groove Server 2010. Inhalt dieses Artikels: Planen der Topologie für SharePoint Workspace 2010 Planen der Netzwerkeinstellungen für SharePoint Workspace 2010 Planen der Kapazität Planen der Sicherheit Planen der Authentifizierung Planen von alternativen Zugriffszuordnungen Planen der Leistungsüberwachung und der Einschränkung Planen von Aktionen und Einstellungen für SharePoint-Listen und -Bibliotheken Planen der Suche Planen der Sicherung und Wiederherstellung von SharePoint Workspace Planen der Topologie für SharePoint Workspace 2010 Das Planen einer SharePoint Workspace-Bereitstellung beginnt damit, den Umfang der Zusammenarbeit zu bestimmen, der für die Mitarbeiter in Ihrer Organisation erforderlich ist. Danach können Sie die Topologie auswählen, die Ihre Strategie für die Zusammenarbeit am besten unterstützt. Berücksichtigen Sie bei der Auswahl der SharePoint Workspace-Topologie die Anforderungen hinsichtlich Betriebsumgebung und Produktivität. Typische Entscheidungskriterien sind folgende: 221 Ist SharePoint Server 2010 oder SharePoint Foundation 2010 Bestandteil des Zusammenarbeitssystems Ihrer Organisation? Arbeiten die Teamteilnehmer online und offline? Muss eine flexible, agile Peerzusammenarbeit unterstützt werden? Erlauben die Verfahren für die Nutzungsverwaltung eine Peerzusammenarbeit? Erstreckt sich die Teamzusammenarbeit auch auf vertrauenswürdige Partner und externe Standorte außerhalb eines privaten Netzwerks oder LANs? Wird ein Active Directory-System verwendet? Werden wertvolle Beiträge von Clients einbezogen, die keinen Zugriff auf den Server mit SharePoint Server 2010 haben? Ist für die Sicherheits- und Verwaltungsinfrastruktur der Organisation eine zentralisierte Verwaltung der Peerzusammenarbeit erforderlich? In der folgenden Tabelle wird gezeigt, inwiefern diese Kriterien in unterschiedlichen SharePoint Workspace-Topologien erfüllt werden: SharePoint Workspace-Topologien und -Funktionen Topologie Funktionen SharePoint Workspace nur als SharePoint-Client Diese Topologie unterstützt Folgendes bzw. basiert auf Folgendem: SharePoint Workspace als Client für Peerzusammenarbeit Zugriff auf Dokumentbibliotheken und Listen von SharePoint Server 2010 oder SharePoint Foundation 2010. Teamteilnehmer, die online und offline arbeiten. Diese Topologie unterstützt Folgendes bzw. basiert auf Folgendem: Teamteilnehmer, die online und offline arbeiten. Flexible, agile Peerzusammenarbeit. GrooveArbeitsbereiche unterstützen mehrere Kommunikationsprotokolle. Auf diese Weise können Organisationen kontrollieren, welche Ports für den Peernachrichtentransport geöffnet sind. Erweiterung der Teamzusammenarbeit über ein privates Netzwerk hinaus auf vertrauenswürdige Partner und externe Standorte. 222 Topologie Funktionen SharePoint Workspace als SharePoint-Client und Client für die Peerzusammenarbeit Groove Server und SharePoint Workspace als verwaltetes Zusammenarbeitssystem Wertvolle Beiträge von Clients, die keinen Zugriff auf den Server mit SharePoint Server 2010 haben. Diese Topologie unterstützt Folgendes bzw. basiert auf Folgendem: Zugriff auf Dokumentbibliotheken und Listen von SharePoint Server 2010 oder SharePoint Foundation 2010. Teamteilnehmer, die online und offline arbeiten. Flexible, agile Peerzusammenarbeit. GrooveArbeitsbereiche unterstützen mehrere Kommunikationsprotokolle. Auf diese Weise können Organisationen kontrollieren, welche Ports für den Peernachrichtentransport geöffnet sind. Ausweitung der Teamzusammenarbeit über ein privates Netzwerk hinaus auf vertrauenswürdige Partner und externe Standorte. Wertvolle Beiträge von Clients, die keinen Zugriff auf den Server mit SharePoint Server 2010 haben. Diese Topologie unterstützt Folgendes bzw. basiert auf Folgendem: Zentralisierte Verwaltung der Peerzusammenarbeit, damit die Sicherheitsund Verwaltungsanforderungen der Organisation erfüllt werden. Teamteilnehmer, die online und offline arbeiten. Flexible, agile Peerzusammenarbeit. Ausweitung der Teamzusammenarbeit über ein privates Netzwerk hinaus auf vertrauenswürdige Partner und externe Standorte. Wertvolle Beiträge von Clients, die keinen 223 Topologie Funktionen Zugriff auf den Server mit SharePoint Server 2010 haben. Integration in ein Active Directory-System. Weitere Informationen zu dieser Bereitstellungstopologie finden Sie unter Groove Server 2010. In den folgenden Abschnitten wird beschrieben, wie die unterschiedlichen Anforderungen hinsichtlich der Zusammenarbeit mit den einzelnen SharePoint Workspace-Bereitstellungstopologien erfüllt werden können. SharePoint Workspace nur als SharePoint-Client SharePoint Workspace als SharePoint-Client eignet sich ideal für Organisationen mit SharePointTeammitgliedern und -Partnern, die von Standorten außerhalb der Unternehmensinfrastruktur Inhalte beitragen müssen, z. B. Daten, die im Außendienst oder an Standorten, die über keine SharePointSerververbindung verfügen, gesammelt werden. Mit dieser Topologie wird SharePoint WorkspaceBenutzern folgende Möglichkeit der Zusammenarbeit bereitgestellt: Die Möglichkeit, auf einfache Weise einen SharePoint-Arbeitsbereich zu erstellen, der eine Verbindung zwischen einem SharePoint-Server und einem SharePoint Workspace-Client herstellt. Dadurch kann ein einzelnes SharePoint-Teammitglied oder ein einzelner SharePoint-Partner SharePoint-Websiteinhalte auf einen lokalen Computer übertragen. Mithilfe eines SharePointArbeitsbereichs kann ein Teilnehmer online oder offline Inhalte für eine SharePointDokumentbibliothek oder -Liste hinzufügen, ändern und löschen, d. h. unabhängig von der Verbindung zu einem SharePoint-Server. Die Synchronisierung von Inhaltsupdates zwischen dem SharePoint Workspace-Client und SharePoint-Websites erfolgt automatisch, sobald der Client online ist. Somit können Teilnehmer die während des Offlinebetriebs erstellten Arbeiten genauso einfach gemeinsam nutzen, wie die Inhalte, die sie bei bestehender Internetverbindung erstellt haben. Hinweis: Mit dem SharePoint Workspace-Client können Benutzer sowohl SharePoint-Arbeitsbereiche als auch Peerarbeitsbereiche (Groove-Arbeitsbereiche oder Freigegebene Ordner) erstellen, wie unter SharePoint Workspace als SharePoint-Client und Client für die Peerzusammenarbeit beschrieben. Zum Bereitstellen von SharePoint Workspace ausschließlich als SharePointClient, der nur SharePoint-Arbeitsbereiche unterstützt, können Sie eine Richtlinie in die Bereitstellung einbeziehen, die keine Optionen für Peerarbeitsbereiche zulässt, wie unter Konfigurieren und Anpassen von SharePoint Workspace 2010 beschrieben. Für diese Konfiguration ist mit den Windows- und Active Directory-Tools eine grundlegende Clientverwaltung möglich. 224 Dank der zugrunde liegenden SharePoint Workspace-Kommunikations- und Dynamiktechnologie unterstützen SharePoint-Arbeitsbereiche einzelne Client-SharePoint-Verbindungen, die es SharePoint Workspace-Benutzern ermöglichen, Inhalte von SharePoint-Dokumentbibliotheken und -Listen auf ihren lokalen Computern zu verwenden und zu synchronisieren. Abb. 1 zeigt ein einfaches Setup zwischen SharePoint Workspace und Microsoft SharePoint Server 2010. Abb. 1. SharePoint Workspace-Verbindung zu SharePoint SharePoint Workspace als Client für Peerzusammenarbeit SharePoint Workspace als Client für Peerzusammenarbeit eignet sich ideal für Organisationen, die eine gut ausgestattete, einfach zu verwendende Zusammenarbeitsumgebung für Information Worker bereitstellen müssen, wenn weder Microsoft SharePoint Server 2010 noch Microsoft SharePoint Foundation 2010 verfügbar ist. Mit dieser Topologie werden SharePoint Workspace-Benutzern zwei Optionen für die Peerzusammenarbeit bereitgestellt: Die Möglichkeit, rasch und einfach Groove-Arbeitsbereiche zu erstellen, in denen Information Worker sicher mit vertrauenswürdigen Peers zusammenarbeiten und gleichzeitig auf alle lokalen Tools für die Online- und Offline-Zusammenarbeit zugreifen können, ohne dass ein Virtuelles Privates Netzwerk (Virtual Private Network, VPN) benötigt wird. Tools für die Zusammenarbeit in Groove-Arbeitsbereichen unterstützen die Erstellung und gemeinsame Nutzung von Dokumenten, Onlinediskussionen, die Verwaltung von Besprechungen sowie Microsoft InfoPath-Formulare in einer Umgebung mit Echtzeitzusammenarbeit zwischen Teammitgliedern und Partnern innerhalb und außerhalb der Unternehmensfirewall. Die Möglichkeit, Freigegebene Ordner zu erstellen, über die SharePoint Workspace-Benutzer innerhalb von speziell dafür vorgesehenen Windows-Ordnern auf den Desktops der Arbeitsbereichsmitglieder gemeinsam an Inhalten arbeiten können. Für diese Konfiguration ist mit den Windows- und Active Directory-Tools eine grundlegende Clientverwaltung möglich. 225 Für die Peerzusammenarbeit über Groove-Arbeitsbereiche und Freigegebene Ordner stellt SharePoint Workspace auf der Grundlage seiner Kommunikations- und Dynamiktechnologie ein ArbeitsbereichsManager-Modul mit einer Reihe von Tools, einem Kontakt-Manager, einem Nachrichten-Manager sowie einer Implementierung der auf Standards basierenden Public Key-Infrastruktur (PKI) zur Sicherung der Groove-Arbeitsbereiche und zur Authentifizierung der Arbeitsbereichsmitglieder bereit. Die GrooveArbeitsbereichsdaten sind auf den Clientcomputern gespeichert, und mit den integrierten Sicherheitsmechanismen wird die Verschlüsselung der Daten der Arbeitsbereichsmitglieder über das Netzwerk sichergestellt. Die Kernfunktionen von SharePoint Workspace-Tools und -Komponenten können auf zwei Clientcomputern ausgeführt werden, die direkt über ein lokales Netzwerk (Local Area Network, LAN) miteinander verbunden sind, wie in Abb. 2 veranschaulicht. Abb. 2. Peerverbindungen über ein LAN in einem Groove-Arbeitsbereich Zur Aufrechterhaltung der Peerkommunikation für Groove-Arbeitsbereiche und Freigegebene Ordner, wenn ein Client mit einem WAN (Wide Area Network, Fernnetz) verbunden ist, offline verwendet wird oder sich hinter einer Firewall befindet, unterstützt SharePoint WorkspaceMicrosoft Groove ServerManager- und -Relaydienste, wie in Abb. 3 veranschaulicht. Mit diesen Servern, die entweder von Microsoft gehostet werden oder vor Ort installiert sind, wird eine schnelle Kommunikation unabhängig vom Benutzerkontext oder von internetweiten Umgebungsbedingungen sichergestellt. 226 Abb. 3. Über ein LAN hinausreichende Verbindungen in einem Groove-Arbeitsbereich SharePoint Workspace als SharePoint-Client und Client für die Peerzusammenarbeit SharePoint Workspace als SharePoint-Client und Client für die Peerzusammenarbeit eignet sich ideal für Organisationen, in denen Ad-hoc-Teams, die außerhalb des SharePoint-Frameworks für Dokumente arbeiten, in die Zusammenarbeit einbezogen sind, und in denen Inhalte auf Clientdesktops mit SharePoint-Dokumentbibliotheken und -Listen synchronisiert werden müssen. Mit dieser Topologie, die eine Kombination aus den zuvor beschriebenen Topologien darstellt, werden SharePoint Workspace-Benutzern die folgenden Optionen für Zusammenarbeit bereitgestellt: Die Möglichkeit, einen SharePoint-Arbeitsbereich zu erstellen, der eine Verbindung zwischen einem SharePoint-Server und einem SharePoint Workspace-Client herstellt. Dadurch kann ein einzelnes SharePoint-Teammitglied oder ein einzelner SharePoint-Partner SharePointWebsiteinhalte auf einen lokalen Computer übertragen, wie unter SharePoint Workspace nur als SharePoint-Client beschrieben. Die Möglichkeit, auf einfache Weise Groove-Arbeitsbereiche zu erstellen, in denen vertrauenswürdige Peers sicher zusammenarbeiten können, ohne dass ein VPN benötigt wird, wie unter SharePoint Workspace 2010 (Übersicht) beschrieben. Die Möglichkeit, Arbeitsbereiche mit Freigegebenen Ordnern zu erstellen, über die SharePoint Workspace-Benutzer innerhalb von speziell dafür vorgesehenen Windows-Ordnern auf den Desktops der Arbeitsbereichsmitglieder gemeinsam an Inhalten arbeiten können. Für diese Konfiguration ist mit den Windows- und Active Directory-Tools eine grundlegende Clientverwaltung möglich. 227 SharePoint Workspace-Kommunikations- und Dynamikmodule unterstützen in Verbindung mit den unter Planen der Netzwerkeinstellungen für SharePoint Workspace 2010 zusammengefassten TCP/IPProtokollen den Nachrichtentransport und die Inhaltssynchronisierung zwischen einzelnen Clients und SharePoint-Servern sowie zwischen Clientpeers. Abb. 4 zeigt ein SharePoint Workspace-Client/ServerSystem, das einen SharePoint-Server, Groove Server-Relay- und Verwaltungsdienste und vier SharePoint Workspace-Clients umfasst: Abb. 4. SharePoint Workspace mit SharePoint- und Groove-Servern Groove Server und SharePoint Workspace als verwaltetes Zusammenarbeitssystem Wenn Groove-Arbeitsbereiche und Freigegebene Ordner verwendet werden, ermöglicht die Installation von Microsoft Groove Server 2010 vor Ort als Bestandteil der SharePoint Workspace-Bereitstellung eine optimale Clientverwaltung. Groove Server bietet zwei Anwendungen, die die Bereitstellung von SharePoint Workspace und den Betrieb in einem Unternehmen erleichtern: Groove Server Manager umfasst Dienste für die Verwaltung, die Berichterstellung und die Richtlinienverteilung, und Groove Server Relay vereinfacht die Clientkommunikation. Dieses System funktioniert mit oder ohne SharePoint Server und kann auf Partner erweitert werden, die sich außerhalb der Unternehmensfirewalls befinden. Weitere Informationen zu Groove Server 2010 finden Sie unter Groove Server 2010. 228 Die folgende Tabelle zeigt, für welche Szenarien die SharePoint Workspace-Topologieoptionen geeignet sind. SharePoint Workspace-Szenarien und -Topologien Szenario Beschreibung Ausgewählte Topologie und benötigte Komponenten Finanzdienstleistungsanbieter Regionales Schulsystem Regionales System im Gesundheitswesen Multinationaler Konzern Reichweite: Stadtgebiet SharePoint Workspace nur als SharePoint-Client Größe: 2.000 Mitarbeiter Erforderliche Komponenten: SharePoint Server SharePoint Workspace -Benutzer: 1.000 SharePoint Workspace-Clients SharePointInfrastruktur vorhanden Reichweite: Bundesland SharePoint Workspace als Client für Peerzusammenarbeit Größe: 4.000 Mitarbeiter Erforderliche Komponenten: SharePoint Workspace-Benutzer: 10.000 Keine SharePointInstallation vorhanden Reichweite: Region Größe: 5.000 Mitarbeiter SharePoint Workspace-Benutzer: 10.000 SharePoint Workspace-Clients mit Internetverbindung SharePoint Workspace als SharePoint-Client und Client für die Peerzusammenarbeit Erforderliche Komponenten: SharePoint Infrastruktur vorhanden Reichweite: weltweit Größe: 500.000 Mitarbeiter SharePoint Workspace-Benutzer: 50.000 SharePoint Server SharePoint Workspace-Clients Internetverbindung Groove Server und SharePoint Workspace als verwaltetes SharePointZusammenarbeitssystem Erforderliche Komponenten: Microsoft Groove Server 2010 229 Szenario Beschreibung Ausgewählte Topologie und benötigte Komponenten IT-Abteilung: ja SharePoint Workspace-Clients Active Directory-System (empfohlen) Internetverbindung (empfohlen) Planen der Netzwerkeinstellungen für SharePoint Workspace 2010 In Microsoft SharePoint Workspace 2010 werden Windows-Firewall-Netzwerkports automatisch für einen optimalen Betrieb konfiguriert. Zum Überprüfen der Clientportverbindungen oder zum Konfigurieren von Microsoft SharePoint Server- und SharePoint Workspace-Ports ausschließlich für SharePoint-Arbeitsbereiche starten Sie das Windows-Firewall-Add-In in der Systemsteuerung, und bearbeiten Sie die Einstellungen je nach Ihren Anforderungen. Weitere Informationen zu SharePoint Workspace-Protokollen finden Sie unter Dokumentation zu Microsoft Office-Protokollen (http://go.microsoft.com/fwlink/?linkid=162294&clcid=0x407). In der folgenden Tabelle wird beschrieben, welche Ports in SharePoint Workspace für welche Protokolle benötigt werden. Clientporteinstellungen für SharePoint Workspace 2010 Port Unterstützte Protokolle Beschreibung TCP 80 – ausgehend MS-FSSHTTP-Protokoll (Microsoft File Synchronization by SOAP over HTTP Protocol) Unterstützt die folgenden Kommunikationsmöglichkeiten: Für SharePoint-Arbeitsbereiche – Synchronisierung von Dokumentund Listeninhalten zwischen Microsoft SharePoint Server- und SharePoint Workspace-Clients. Für Groove-Arbeitsbereiche und Freigegebene Ordner – Übertragung von SSTPNachrichten zwischen SharePoint Workspace-Clients und GrooveRelayservern, wenn weder SSTPPort 2492 für TCP noch Port 443 MS-GRVHENC-Protokoll (Microsoft Groove HTTP Encapsulation of Simple Symmetric Transport Protocol) 230 Port Unterstützte Protokolle Beschreibung für TCP verfügbar ist. Kapselt SSTP-Übertragungen in HTTP. TCP 443 – ausgehend HTTPS MS-GRVSSTPS-Protokoll (Microsoft Groove HTTP Encapsulation of Simple Symmetric Transport Protocol Security Protocol) TCP 2492 – eingehend und ausgehend UDP 1211 – eingehend und ausgehend Für Groove-Arbeitsbereiche und Freigegebene Ordner – SOAPKommunikation zwischen SharePoint Workspace-Clients und Groove-Verwaltungsservern. Unterstützt die folgenden Kommunikationsmöglichkeiten: Für SharePoint-Arbeitsbereiche – Synchronisierung von mit SSL geschützten Inhalten zwischen Microsoft SharePoint Server- und SharePoint Workspace-Clients. Für Groove-Arbeitsbereiche und Freigegebene Ordner – Übertragung von SSTPNachrichten zwischen SharePoint Workspace-Clients und Relayservern, wenn SSTP-Port 2492 für TCP nicht verfügbar ist. Hierbei wird die Secure-HTTPTunneling-Technologie verwendet. MS-GRVSSTP-Protokoll (Microsoft Groove Simple Symmetric Transport Protocol) Unterstützt die folgenden Kommunikationsmöglichkeiten: LANDPP-Protokoll (Local Area Network Device Presence Protocol) Unterstützt die folgenden Kommunikationsmöglichkeiten: Für Groove-Arbeitsbereiche und Freigegebene Ordner – Übertragung von SSTPNachrichten zwischen SharePoint Workspace-Clients und Relayservern. Für Groove-Arbeitsbereiche und Freigegebene Ordner – Erkennung der Präsenz von LAN-Geräten zwischen SharePoint WorkspaceClients. 231 Planen der Kapazität Zum Einrichten einer Topologie, die die erwartete Anzahl von SharePoint Workspace-Benutzern unterstützt, stellen Sie vorbereitend die folgenden Informationen zusammen und bestimmen dementsprechend die Netzwerk- und SharePoint Server-Hardwareanforderungen: Wie viele SharePoint Workspace-Benutzer müssen in dem LAN unterstützt werden? Wie viele interne Clients werden mithilfe von SharePoint-Arbeitsbereichen mit SharePoint Server synchronisiert? Wie viele interne und externe Clients kommunizieren mithilfe von Groove-Arbeitsbereichen oder Freigegebenen Ordnern? Wie viele gleichzeitige SharePoint Workspace-Peerverbindungen werden erwartet? Wie viele Bytes an Clientdaten werden Ihrer Erwartung nach pro Tag mit SharePoint Server synchronisiert? Wie viele Bytes an Clientdaten werden Ihrer Erwartung nach pro Tag zwischen GrooveArbeitsbereichen übertragen? Informationen zum Auswählen der richtigen Hardware für die Unterstützung der prognostizierten Arbeitsauslastung auf den SharePoint Workspace-Clients finden Sie im Abschnitt über OfficeClientanforderungen in Systemanforderungen für Office 2010. Informationen zum Ermitteln der SharePoint Server-Anforderungen, die erfüllt sein müssen, damit die erwartete Arbeitsauslastung in SharePoint Workspace unterstützt wird, finden Sie unter Planen der Leistungsüberwachung und der Einschränkung, und Spezifikationen für SharePoint Server 2010 finden Sie unter Bereitstellung für SharePoint Server 2010 (http://go.microsoft.com/fwlink/?linkid=188459&clcid=0x407). Planen der Sicherheit Für den Datenaustausch zwischen SharePoint Workspace-Clients und SharePoint-Websites werden ein Synchronisierungsprotokoll und externe Sicherheitsmechanismen benötigt, z. B. jene, die durch VPNs oder SSL-Technologie (Secure Sockets Layer) bereitgestellt werden. Daher wird für SharePointVerbindungen von Standorten außerhalb einer Unternehmensdomäne die SSL-Verschlüsselung empfohlen. Sie können Gruppenrichtlinieneinstellungen konfigurieren, die für eine gesamte Active Directory-Organisationseinheit gelten, wie unter Konfigurieren und Anpassen von SharePoint Workspace 2010 beschrieben. Ferner können Sie die SharePoint-Website gegen unbefugten Zugriff sichern, indem Sie Zugriffssteuerungslisten ordnungsgemäß einrichten. Informationen dazu, wie Sie die Zugriffssteuerung für Benutzer für die Synchronisierung mit SharePoint-Bibliotheken und -Listen einrichten, finden Sie unter Verwalten von Websitegruppen und -berechtigungen (Windows SharePoint Services 2.0) (http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x407) und Verwalten von 232 Benutzern und Festlegen von Berechtigungen für eine Website, die auf Windows SharePoint ServicesTechnologie basiert (http://go.microsoft.com/fwlink/?linkid=162301&clcid=0x407). In SharePoint Workspace werden starke Kryptografie- und Verschlüsselungstechnologien verwendet, um SharePoint Workspace-Konten zu schützen. Diese Konten sind die sicheren Repositorys für die kryptografischen Schlüssel, Identitäten, Kontakte, Nachrichten und eindeutigen Arbeitsbereichsbezeichner der einzelnen Benutzer. Zum Entsperren der SharePoint Workspace-Konten werden Windows-Authentifizierung und die Windows-Anmeldeinformationen der Benutzer verwendet. SharePoint Workspace 2010 verschlüsselt keine SharePoint Workspace 2010-Dokumente und andere Binärdateien, einschließlich Inhalte von SharePoint-Arbeitsbereichen, auf dem Datenträger. Daher sollten Sie erwägen, zum Verschlüsseln aller Inhalte auf Clientdatenlaufwerken die BitLockerLaufwerkverschlüsselung zu verwenden. Weitere Informationen hierzu finden Sie unter BitLockerLaufwerkverschlüsselung (http://go.microsoft.com/fwlink/?linkid=163122&clcid=0x407). Sie können den Schutz verstärken, indem Sie Windows Search im SharePoint Workspace-Datenverzeichnis blockieren und damit die Erstellung von nicht verschlüsselten Suchindizes unterbinden. Beachten Sie jedoch, dass dabei Inhalte, die mit anderen Clients ausgetauscht werden, für die kein gleich starker Schutz eingerichtet ist, unverschlüsselt und durchsuchbar bleiben. Für Groove-Arbeitsbereiche und Freigegebene Ordner werden in SharePoint Workspace systemeigene Kryptografietechnologien mit symmetrischen Schlüsseln und mit öffentlichen Schlüsseln zum Authentifizieren, Verschlüsseln und Schützen von Übertragungen zwischen Clients über das Netzwerk verwendet. Mit starker Verschlüsselung werden die folgenden Inhalte auf dem Datenträger geschützt: Groove-Sofortnachrichten, Groove-Einladungen, Groove-Diskussionseinträge und Editor-Einträge, archivierte Groove-Arbeitsbereiche und Vorlagen für das Formulartool. Planen der Authentifizierung In SharePoint Workspace 2010 wird mithilfe der Windows-Anmeldung und der Datenschutz-API (Data Protection API, DPAPI) der Benutzer authentifiziert und auf das SharePoint Workspace-Konto zugegriffen. Aufgrund dieser Single-Sign-On-Anmeldung (SSO, einmaliges Anmelden) werden keine zusätzlichen, SharePoint Workspace-spezifischen Anmeldeinformationen benötigt. Für die Authentifizierung von SharePoint Workspace-Benutzern in SharePoint Server werden in SharePoint Workspace die folgenden SharePoint Server-Methoden unterstützt: WindowsAuthentifizierung und formularbasierte Authentifizierung. Windows-Authentifizierung wird üblicherweise für den Zugriff interner SharePoint Workspace-Benutzer auf SharePoint-Websites genutzt. Für den Zugriff externer SharePoint Workspace-Benutzer auf SharePoint-Websites kann formularbasierte Authentifizierung verwendet werden. Für die Authentifizierung von SharePoint Workspace-Benutzern untereinander (für GrooveArbeitsbereiche, Freigegebene Ordner und Messaging) wird die systemeigene Public Key-Infrastruktur (PKI) von SharePoint Workspace herangezogen. Weitere Informationen zum einmaligen Anmelden für SharePoint Server finden Sie unter Grundlegendes zum einmaligen Anmelden für Unternehmen (Enterprise Single Sign-On) (http://go.microsoft.com/fwlink/?linkid=162302&clcid=0x407). 233 Weitere Informationen zur formularbasierten Authentifizierung finden Sie unter Konfigurieren der formularbasierten Authentifizierung (http://go.microsoft.com/fwlink/?linkid=149721&clcid=0x407). Planen von alternativen Zugriffszuordnungen SharePoint Server unterstützt die alternative Zugriffszuordnung, bei der Sie mehrere URLs pro Website definieren können. Wenn SharePoint-Arbeitsbereiche verwendet werden, können Sie mithilfe dieser Funktion sicherstellen, dass SharePoint Workspace mehrere URLs mit SharePoint Server synchronisieren kann. Das Definieren mehrerer URLs ist für Bereitstellungsszenarien sinnvoll, in denen die von Internetinformationsdienste (Internet Information Services, IIS) empfangene URL einer Webanforderung von der URL abweicht, die vom Endbenutzer eingegeben wurde. Dies tritt beispielsweise in Szenarien auf, in denen Reverseproxyveröffentlichung und Lastenausgleich verwendet werden. Weitere Informationen zur alternativen Zugriffszuordnung finden Sie unter Planen der alternativen Zugriffszuordnungen (http://go.microsoft.com/fwlink/?linkid=114854&clcid=0x407). Planen der Leistungsüberwachung und der Einschränkung SharePoint Server 2010 moderiert den Kommunikationsfluss zwischen den Clients durch das Einschränken von Anforderungen, wenn die integrierten Systemüberwachungsprogramme darauf hinweisen, dass die Serverleistung aufgrund hoher Arbeitsauslastung beeinträchtigt ist. Wenn SharePoint-Arbeitsbereiche verwendet werden, reagieren SharePoint Workspace-Clients auf BackoffSignale von SharePoint Server, indem sie die Häufigkeit von Serveranforderungen anpassen. Die Anpassungen der Synchronisierungshäufigkeit in SharePoint Workspace spiegeln die Aktivität in den SharePoint-Arbeitsbereichen und Änderungen auf SharePoint-Websites insofern wider, als die Periodizität bei geringer Aktivität niedriger ist und bei größerer Aktivität höher. Dank dieser Anpassungen wird die Clientbandbreitenauslastung insgesamt verringert und gleichzeitig die Serverleistung gesteigert. Bei Groove-Arbeitsbereichen bietet SharePoint Workspace integrierte Features zur Leistungsoptimierung und greift auf Groove Server Relay-Dienste zur Optimierung der Kommunikation zurück, die entweder von Microsoft gehostet werden oder vor Ort installiert sind. Zum Optimieren der Leistung überträgt SharePoint Workspace Groove-Arbeitsbereichsdaten direkt von Client zu Client, wenn die Bedingungen im Netzwerk dies erlauben. Werden Daten an einen Client adressiert, der nicht direkt erreicht werden kann, sendet Groove die Daten über Relayserver, die die Nachrichtenübertragung optimieren. Die Bandbreitenauslastung bei hohem Datenverkehr ist oft insgesamt geringer, wenn die Nachrichtenübertragung durch Relayserver unterstützt wird. 234 Planen von Aktionen und Einstellungen für SharePoint-Listen und -Bibliotheken Die folgenden SharePoint Server 2010-Aktionen und -Einstellungen gelten für SharePoint Workspace 2010: Websiteaktionen: Mit SharePoint-Arbeitsbereich synchronisieren – SharePoint WorkspaceBenutzer, die mit der SharePoint-Website verbunden sind, können auf Mit SharePointArbeitsbereich synchronisieren klicken, um einen SharePoint-Arbeitsbereich auf dem lokalen Computer des Teilnehmers zu erstellen oder um Inhalte zu synchronisieren, wenn für die Website bereits ein SharePoint-Arbeitsbereich vorhanden ist. Im lokalen Arbeitsbereich kann der Benutzer Inhalte unabhängig von einer Verbindung zu der SharePoint-Website hinzufügen, ändern oder löschen. Die Synchronisierung mit der SharePoint-Website erfolgt automatisch in festgelegten Intervallen. Der Benutzer kann aber auch im SharePoint-Arbeitsbereich auf die Registerkarte Synchronisieren klicken, um eine Synchronisierung zu erzwingen. Hinweis: Mit SharePoint-Arbeitsbereich synchronisieren ist in einer SharePointDokumentbibliothek oder -Liste auch als Menübandoption verfügbar. Websiteaktionen/Websiteeinstellungen/Websiteverwaltung/Suchbarkeit und Offlineverfügbarkeit/Verfügbarkeit des Offlineclients – SharePoint-Websiteadministratoren müssen diese Einstellung wählen, damit SharePoint Workspace-Clients auf die Website zugreifen können. Planen der Suche SharePoint Workspace-Inhalte lassen sich mithilfe von Windows Search 4.0 oder höheren Versionen durchsuchen. Standardmäßig ist für bestimmte SharePoint Workspace-Inhalte das Durchforsten mit Windows Search (Indexerstellung) aktiviert. SharePoint Workspace-Benutzer können auf Windows Search 4.0 zugreifen, indem sie auf der Registerkarte Start des Menübands auf Suchen klicken, vorausgesetzt, diese Aktion wird nicht durch eine Windows-Richtlinie unterbunden. Administratoren können das Durchsuchen von SharePoint Workspace-Inhalten mit Windows Search blockieren und alle benutzereigenen Sucheinstellungen außer Kraft setzen, indem sie ein Active Directory-Gruppenrichtlinienobjekt bereitstellen, wie unter Konfigurieren und Anpassen von SharePoint Workspace 2010 beschrieben. Weitere Informationen zum Verwenden von Windows Search finden Sie im Windows Search-Administratorhandbuch (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x407). 235 Planen der Sicherung und Wiederherstellung von SharePoint Workspace Alle SharePoint Workspace-Kontoinformationen sind auf Clientcomputern gespeichert. Kontoinformationen umfassen kryptografische Schlüssel und Informationen zur Benutzeridentität. In SharePoint Workspace werden Mechanismen für die Sicherung und Wiederherstellung von Benutzerkonten bereitgestellt. Darüber hinaus können die Benutzer Groove-Arbeitsbereiche als Arbeitsbereichsarchive sichern. Damit ein optimaler Schutz der SharePoint Workspace-Benutzerkonten gewährleistet ist, fordern Sie die SharePoint Workspace-Benutzer auf, die folgenden empfohlenen Vorgehensweisen einzuhalten: Aktivieren der SharePoint Workspace-Kontowiederherstellung. Die Einstellung Kontowiederherstellung aktivieren kann in SharePoint Workspace 2010 über die Option Kontoeinstellungen aufgerufen werden. Sie bietet den Benutzern eine sichere Methode für die Wiedererlangung des Zugriffs auf Konten, wenn eine Windows-Anmeldung zurückgesetzt werden muss. Das Kontrollkästchen Kontowiederherstellung aktivieren sollte auf allen Clients aktiviert bleiben, da es die Kontowiederherstellung ermöglicht. Es empfiehlt sich u. U., die Benutzer vor dem Deaktivieren dieser Einstellung zu warnen. Hinweis: Kontowiederherstellung aktivieren unterstützt außerdem die Portabilität von Konten sowie die Möglichkeit, ein Konto auf mehreren Computern zu nutzen. Für Organisationen, in denen verhindert werden muss, dass die Benutzer ihr Konto auf einen anderen Computer portieren, bietet Microsoft Groove Server 2010 eine Richtlinie, mit der verwaltete Konten auf einen einzigen Computer beschränkt werden. Informationen zum Bereitstellen von Groove Server an Ihrem Standort finden Sie unter Deployment for Groove Server 2010. Sichern von SharePoint Workspace-Benutzerkonten in einer Datei an einem sicheren Speicherort. SharePoint Workspace unterstützt die Kontowiederherstellung für den Fall des Verlusts oder der Beschädigung eines Kontos anhand einer Option, mit der die Benutzer ihre Konten in einer GRVDatei speichern können. Fordern Sie die Benutzer auf, ihr Konto regelmäßig in einer Datei an einem sicheren Speicherort zu speichern. Die Benutzer können ihr Konto speichern, indem sie auf die Registerkarte Datei des Menübands klicken, dann im Dropdownmenü Konto verwalten die Option Kontoeinstellungen wählen, anschließend auf der Registerkarte Konto die Option Konto als Datei speichern wählen, einen Dateinamen eingeben und bei entsprechender Aufforderung ein Kennwort für die erste Kontowiederherstellung eingeben. Beachten Sie, dass das Kontrollkästchen Kontowiederherstellung aktivieren in den Kontoeinstellungen des Benutzers aktiviert sein muss, damit ein Code für das Zurücksetzen gesendet und das Konto wiederhergestellt werden kann, wenn das Kennwort vergessen wurde. Ist diese Einstellung aktiviert, sendet SharePoint Workspace einen Code für das Zurücksetzen an die E-Mail-Adresse, die bei der Erstellung des Kontos im Kontokonfigurations-Assistenten angegeben wurde, sodass der Benutzer ein wiederhergestelltes Konto zurücksetzen kann. 236 Damit ein optimaler Schutz der Groove-Arbeitsbereiche gewährleistet ist, fordern Sie die Benutzer auf, jeden Groove-Arbeitsbereich regelmäßig zu sichern, indem sie auf die Registerkarte Datei des Menübands klicken, die Option Freigeben auswählen und dann die Option Arbeitsbereich als Archiv konfigurieren. Weitere Informationen zum Sichern und Wiederherstellen von Groove-Arbeitsbereichen finden Sie in der Hilfe zu SharePoint Workspace unter Microsoft Office – Produktinformationen (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407). Hinweis: Groove-Arbeitsbereichsdaten und -Tools sind auf Clientcomputern gespeichert. Daher kann ein verloren gegangener Groove-Arbeitsbereich von einem anderen Clientcomputer aus abgerufen werden, wenn andere Teammitglieder den Arbeitsbereich mit dem betroffenen Benutzer gemeinsam nutzen. Siehe auch SharePoint Workspace 2010 (Übersicht) Konfigurieren und Anpassen von SharePoint Workspace 2010 Deployment for Groove Server 2010 Dokumentation zu Microsoft Office-Protokollen 237 Planen von Anpassungen und Optionen für Visio 2010 Dieser Artikel beschreibt einige der Anpassungen und Optionen, die in Microsoft Visio 2010 verfügbar sind. Inhalt dieses Artikels: Anwendungseinstellungen Diagrammvorlagen Anpassen von Quick-Shapes Vertrauenswürdige Dokumente SharePoint und das Repository Anwendungseinstellungen In Visio 2010 gibt es mehrere Möglichkeiten, die verwendeten Anwendungseinstellungen anzupassen, vom Aussehen und Verhalten der Anwendung bis hin zu den Regeln zur Verwaltung der erstellten Dateien. Kataloge "Hintergründe" sowie "Ränder und Titel" Der Katalog Hintergründe sowie der Katalog Ränder und Titel auf der Registerkarte Entwurf sind mit integrierten Schablonen gefüllt. Sie können jedoch angepasst werden, indem eine Schablone im Ordner Meine Shapes des Benutzers (entspricht dem Ordner Dokumente oder Eigene Dateien) abgelegt wird. Die Schablonen müssen folgende Namen aufweisen: _BCKGRND.VSS für den Katalog Hintergründe _BORDERS.VSS für den Katalog Ränder und Titel Hinweis: Die Dateinamen müssen mit einem Unterstrich beginnen. Wenn von Visio eine Schablone mit genau diesem Dateinamen im Ordner Meine Shapes gefunden wird (der Dateiname muss in allen Sprachen gleich sein), wird der Katalog anhand dieser Schablone gefüllt und nicht mit der in Visio 2010 enthaltenen Schablone. Warnung: Die Shapes in diesen Katalogen weisen ein spezielles Verhalten auf, das nur mit Kenntnissen über das Visio ShapeSheet repliziert werden kann. Gehen Sie folgendermaßen vor, um eine Grundlage für den angepassten Kataloginhalt zu schaffen: 238 1. Suchen Sie die im Lieferumfang von Visio 2010 enthaltenen Schablonen, die sich unter \Programme\Microsoft Office\Office14\Visio Content\1031 (für Deutsch) befinden. 2. Kopieren Sie die Dateien in Ihren Ordner \Meine Shapes: a. Hintergründe (US und metrisch) BCKGRN_U.VSS BCKGRN_M.VSS b. Ränder und Titel (US und metrisch) BORDRS_U.VSS BORDRS_M.VSS 3. Benennen Sie die Dateien um, und passen Sie sie an. Benutzerdefinierte Designs Die Einführung von Designs in Microsoft Office Visio 2007 erleichterte die professionelle Gestaltung von Diagrammen. In Visio 2010 nutzt das Feature für Designs die Microsoft Office FluentBenutzeroberfläche und ist eines der Features mit Livevorschau. Benutzerdefinierte Visio-Designs werden im Dokument gespeichert, nicht in einer externen Datei. Zum Bereitstellen eines benutzerdefinierten Designs definieren Sie es in einem Visio-Dokument und speichern es dann als Vorlage (*.vst) , die in der gesamten Organisation verwendet werden kann. Das Erstellen von Vorlagen in Visio 2010 hat sich gegenüber Office Visio 2007 oder früheren Version nicht geändert. Gehen Sie folgendermaßen vor, um ein benutzerdefiniertes Design zu erstellen, das als Vorlage gespeichert wird: 1. Klicken Sie auf die Registerkarte Entwurf. 2. Klicken Sie auf Farben. 3. Klicken Sie auf Neue Designfarben erstellen. 4. Wählen Sie den Namen und die Farben des Designs aus, und klicken Sie auf OK. 5. Klicken Sie auf Effekte. 6. Klicken Sie auf Neue Designeffekte erstellen. 7. Wählen Sie die gewünschten Effekte aus, und klicken Sie dann auf OK. Alle Benutzer müssen diese Vorlage zum Erstellen neuer Zeichnungen verwenden, um dieses benutzerdefinierte Design zu verwenden. Benutzerdefinierte Gültigkeitsregeln In Visio 2010 können Sie benutzerdefinierte Vorlagen mit Gültigkeitsregelsätzen und -regeln bereitstellen, um sicherzustellen, dass die Diagramme bestimmten Unternehmensnormen entsprechen. Eine Gültigkeitsregel entspricht einem Anforderungstyp, den das Diagramm erfüllen muss. Beim Ausführen der Gültigkeitsprüfung wird in Visio eine Liste der Probleme für nicht erfüllte Anforderungen angezeigt. 239 In einer Gültigkeitsregel wird ein logischer Test der Diagramminhalte definiert. Die Gültigkeitsregeln werden in Regelsätzen zusammengefasst. Ein Dokument kann mehrere Regelsätze enthalten. Jeder Regelsatz kann aktiv oder inaktiv (ausgeschaltet) sein, und mehrere Regelsätze können gleichzeitig aktiv sein. Jeder Regelsatz in einem Dokument hat einen eindeutigen Namen. Dieselbe Regel kann in mehreren Regelsätzen in einem Dokument vorkommen, und derselbe Regelsatz kann in mehreren Dokumenten erscheinen, die die Anwendung verwenden. Microsoft Visio Premium 2010 bietet Regeln in den Diagrammvorlagen Standardflussdiagramm, Funktionsübergreifendes Flussdiagramm, Six Sigma-Diagramm, Microsoft SharePoint-Workflow und BPMN-Diagramm. Benutzerdefinierte Regeln und Regelsätze können zu beliebigen Vorlagen hinzugefügt werden. Bei der Gültigkeitsprüfung überprüft Visio für jede aktive Regel im Dokument, ob sie in allen im Dokument gefundenen Zielen eingehalten wird. Für jedes Ziel, das die in der Regel festgelegten Anforderungen nicht erfüllt, wird in Visio ein Überprüfungsproblem erzeugt. Alle bei der Gültigkeitsprüfung gefundenen Probleme werden dem Benutzer in einer einzelnen Liste präsentiert. Die Gültigkeitsprüfung kann vom Benutzer über die Befehlsschaltfläche auf dem Menüband gestartet werden, um das Dokument gezielt auf Probleme zu überprüfen. Gefundene Probleme können entweder nicht behoben oder aber spezifisch ignoriert werden, wodurch das Problem bei zukünftigen Gültigkeitsprüfungen unterdrückt wird. Gehen Sie folgendermaßen vor, um die Gültigkeitsprüfung aufzurufen: 1. Wählen Sie auf der Registerkarte Prozess das Problemfenster aus. Daraufhin wird unterhalb der Zeichnung das Überprüfungsfenster angezeigt. 2. Klicken Sie anschließend auf der Registerkarte Prozess auf die Schaltfläche Diagramm überprüfen. Wenn die Gültigkeitsprüfung ausgelöst wird, werden die Regeln und Shapes in keiner speziellen Reihenfolge verarbeitet. Ab einer Dauer von drei Sekunden wird jedoch eine Statusanzeige eingeblendet. Der Vorgang kann beendet werden; in Visio werden dann alle bis dahin gefundenen Probleme angezeigt. Wenn Visio im Dokument mehr Fehler findet, als im Problemfenster angezeigt werden können (derzeit 32.767), wird die Gültigkeitsprüfung automatisch beendet. In einem Dialogfeld wird folgende Meldung angezeigt: “Die Diagrammüberprüfung wurde beendet, weil zu viele Probleme für eine Nachverfolgung durch Visio vorliegen.” Nach Beendigung der Gültigkeitsprüfung (vollständig oder unvollständig), wird in Visio das Problemfenster geöffnet, falls dieses nicht bereits geöffnet ist, und die gefundenen Probleme werden darin aufgeführt. Diagrammvorlagen Beim Starten von Visio 2010 wird zuerst der neue Bildschirm in der Microsoft Office Backstage-Ansicht angezeigt, in dem Sie eine Vorlage für das Diagramm auswählen können, das Sie erstellen möchten. Der Bildschirm ähnelt dem Bildschirm Erste Schritte in Office Visio 2007. Visio 2010-Dokumente werden entweder in US-Einheiten oder in metrischen Einheiten erzeugt. Die einzige SKU, die sowohl 240 US-amerikanische als auch metrische Einheiten enthält, ist die US-englische Version (en-us). Wenn Sie mit dieser SKU ein neues Diagramm erstellen, können Sie die gewünschten Einheiten auswählen. Mithilfe einer Einstellung und einer Gruppenrichtlinie kann eine der beiden Einheiten als Standard festgelegt werden, sofern beide verfügbar sind und die en-us-Version installiert ist. Anpassen von Quick-Shapes Das Shapes-Fenster wurde in Visio 2010 neu gestaltet. Im Shapes-Fenster befindet sich eine Gruppe namens Quick-Shapes. Quick-Shapes sind eine Untergruppe von Shapes, die in einer bestimmten Schablone häufiger verwendet werden. Quick-Shapes können über die Benutzeroberfläche angepasst werden, und diese Anpassungen werden in der Registrierung gespeichert. Die Quick-Shapes-Zählerinformationen für Schablonen werden in der Tabelle veröffentlichter Komponenten gespeichert und standardmäßig verwendet. Wenn ein Benutzer die Schablone über die Benutzeroberfläche anpasst, werden der Quick-ShapesZähler und die Mastersortierreihenfolge von Visio in folgendem Format in der Registrierung unter HKCU\Software\Microsoft\Office\14.0\Visio\Quick Shapes gespeichert: Name: Vollständiger Dateipfad der Schablonendatei Typ: REG_BINARY Daten: Der Quick-Shapes-Zähler und die Sequenz der Master-IDs in binärer Form. Der Quick-ShapesZähler und die einzelnen Master-IDs werden mit 4 Bytes dargestellt. Vertrauenswürdige Dokumente Vertrauenswürdige Dokumente sind ein Feature, das in Office 2010 verbessert wurde und eng mit den Features für Dokumentsicherheit zusammenhängt. Diese Funktion aktiviert aktiven Inhalt (z. B. Makros und ActiveX-Steuerelemente) in einem Dokument basierend auf der Entscheidung über die Vertrauenswürdigkeit der Datei; die Auswahl bleibt für jedes weitere Mal gespeichert, das Sie das Dokument öffnen. In Office-Versionen vor 2007 Office System wurden Sie bei jedem Öffnen eines Dokuments gefragt, wie Makros und andere aktive Inhalte behandelt werden sollten. In Office 2010 erhalten Sie beim Erstellen oder Öffnen eines Dokuments mit einem Makro oder beim Empfang eines Dokuments, das eine Datenverbindung auf einem vertrauenswürdigen Server verwendet, keine Sicherheitsbenachrichtigung über aktiven Inhalt, sofern Sie den Inhalt im Vertrauensstellungsdatensatz aktiviert haben. Wenn Sie vertrauenswürdige Dokumente verwenden, wird die Vertrauensstellung pro Datei aufgezeichnet. Der Vertrauensstellungsdatensatz wird im 241 Abschnitt Current User der lokalen Registrierung hinzugefügt und enthält den vollständigen Pfad der Datei und andere Daten wie das Erstellungsdatum des Dokuments. Hinweis: Vertrauensstellungsdatensätze werden auf einem bestimmten Computer gespeichert. Sie erhalten daher erneut eine Meldung, wenn Sie die Datei auf einem anderen Computer öffnen. Es gibt zwei Einstiegspunkte, um ein Dokument als vertrauenswürdig zu definieren. Gehen Sie folgendermaßen vor, um ein Dokument als vertrauenswürdig zu definieren: 1. Klicken Sie auf der Meldungsleiste auf Inhalt aktivieren. 2. Klicken Sie auf die Meldungsleiste, um weitere Details anzuzeigen. Daraufhin wird die BackstageAnsicht geöffnet. Klicken Sie in der Backstage-Ansicht auf Inhalt aktivieren. Daraufhin werden zwei weitere Optionen angezeigt: a. Aktivieren Sie alle Inhalte, und definieren Sie das Dokument als vertrauenswürdig. b. Klicken Sie auf die Schaltfläche Erweiterte Optionen, um den Inhalt einmalig zu aktivieren (ähnlich wie in 2007 Office System). Das Definieren von Dokumenten auf einer Netzwerkfreigabe als vertrauenswürdig ist mit mehr Risiken behaftet als bei Dokumenten auf der lokalen Festplatte, da andere Benutzer mit Zugriff auf die Netzwerkspeicherorte den Inhalt der Datei ändern können. Aus diesem Grund wird beim ersten Mal, wenn Sie ein Dokument an einem Netzwerkspeicherort als vertrauenswürdig festlegen möchten, eine Sicherheitswarnung angezeigt. Im Sicherheitscenter können Sie festlegen, dass Dokumente an einem Netzwerkspeicherort nicht als vertrauenswürdig definiert werden dürfen. Damit veranlassen Sie, dass in Office jedes Mal ein Sicherheitshinweis angezeigt wird, wenn Sie ein Dokument an einem Netzwerkspeicherort öffnen. Im Sicherheitscenter können Sie Einstellungen ändern, um zuzulassen oder zu untersagen, dass Dokumente in einem Netzwerk als vertrauenswürdig eingestuft werden, um das Feature für vertrauenswürdige Dokumente zu deaktivieren oder um alle vertrauenswürdigen Dokumente zurückzusetzen, sodass sie nicht mehr als vertrauenswürdig gelten. Alle diese Einstellungen können vom Administrator mithilfe von Gruppenrichtlinien konfiguriert werden. SharePoint und das Repository In Visio 2010 können Sie Dateien mithilfe der Backstage-Ansicht in Microsoft SharePoint 2010Produkte speichern. Führen Sie folgende Schritte aus, um Dateien zu speichern 1. Klicken Sie auf die Registerkarte Datei. 2. Klicken Sie auf Speichern & Senden. 3. Klicken Sie auf Auf SharePoint speichern. 4. Speichern Sie die Zeichnung in einem der folgenden Formate: Zeichnung (*.vsd) oder Webzeichnung (*.vdw) 242 5. Im Dialogfeld Speichern unter können Sie die Auswahl bestätigen oder verfeinern. Wenn Sie Webzeichnung (*.vdw) auswählen, müssen Sie sicherstellen, dass SharePoint 2010Produkte und Visio Services vorhanden sind, damit Sie das Diagramm im Browser anzeigen können. Siehe auch Änderungen in Visio 2010 243 Planen der Sicherheit für Office 2010 Der Erfolg einer Organisation hängt häufig von der Produktivität der Information Worker sowie der Integrität und Vertraulichkeit des geistigen Eigentums ab. Viele IT-Abteilungen haben Schwierigkeiten, diese Geschäftsanforderungen zu erfüllen, da Schutzmaßnahmen oft zu Lasten der Produktivität erfolgen. Dieser Abschnitt beschreibt die neuen Sicherheitsmechanismen, die in Microsoft Office 2010 verfügbar sind, um eine zuverlässige Verteidigung gegen Bedrohungen zu planen und dabei die Produktivität der Information Worker beizubehalten. Inhalt dieses Abschnitts: Artikel Beschreibung Sicherheit für Office 2010 (Übersicht) Bietet eine Übersicht über neue Sicherheitssteuerelemente in Microsoft Office 2010, die IT-Spezialisten das Erstellen einer robusten Verteidigung gegen Bedrohungen erleichtern, ohne die Produktivität der Information Worker zu beeinträchtigen. Grundlegendes zu Sicherheitsrisiken und Gegenmaßnahmen für Office 2010 Enthält Informationen zum Planen einer sicheren Desktopkonfiguration für Office 2010. Es wird erläutert, welche Sicherheitsrisiken und Bedrohungen für Office 2010 relevant sind, und welche ein Risiko für die Geschäftsressourcen oder -prozesse des Unternehmens darstellen könnten. Planen von Einstellungen für vertrauenswürdige Speicherorte für Office 2010 Enthält Informationen dazu, wie Sie das Feature für vertrauenswürdige Speicherorte in Office 2010 verwenden, um sichere Dateien von potenziell schädlichen Dateien zu unterscheiden. Planen von Einstellungen für vertrauenswürdige Herausgeber für Office 2010 Enthält Informationen zur Verwendung des Features für vertrauenswürdige Herausgeber in Office 2010, mit dem Sie vertrauenswürdige Inhaltsherausgeber festlegen können. Planen von Sicherheitseinstellungen für Add-Ins für Office 2010 Beschreibt, wie Sie das Verhalten von Add-Ins steuern oder das Ausführen von Add-Ins durch Benutzer unterbinden können, indem Sie die AddIn-Einstellungen in Office 2010 ändern. 244 Artikel Beschreibung Planen von Sicherheitseinstellungen für ActiveXSteuerelemente für Office 2010 Beschreibt, wie Sie das Verhalten von Microsoft ActiveX-Steuerelementen in Office 2010 ändern können, indem Sie die Einstellungen von ActiveXSteuerelementen ändern. Planen von Sicherheitseinstellungen für VBAMakros für Office 2010 Beschreibt, wie das Verhalten von VBA (Visual Basic für Applikationen) und VBA-Makros durch Ändern der Einstellungen für VBA und VBAMakros in Microsoft Office 2010 gesteuert wird. Planen der COM-Objektkategorisierung für Office 2010 Beschreibt, wie das Verhalten bestimmter COMObjekte in Office 2010 mithilfe der COMObjektkategorisierung gesteuert wird. Planen von Einstellungen für die geschützte Ansicht für Office 2010 Enthält Informationen zum Konfigurieren der geschützten Ansicht, einem neuen Sicherheitsfeature in Office 2010, mit dem Angriffe auf Ihren Computer verringert werden können, indem Dateien in einer geschützten Umgebung geöffnet werden, sodass sie untersucht werden können, bevor sie zur Bearbeitung geöffnet werden. Planen von Einstellungen für die OfficeDateiüberprüfung für Office 2010 Enthält Informationen zum Konfigurieren der Office-Dateiüberprüfung, einem neuen Sicherheitsfeature in Office 2010, mit dem Dateiformatangriffe verhindert werden können, indem binäre Office-Dateiformate vor dem Öffnen überprüft werden. Planen von Datenschutzoptionen für Office 2010 Erläutert das Konfigurieren von Datenschutzoptionen in Office 2010, um die Sicherheitsanforderungen einer Organisation zu erfüllen. Planen der Verwaltung von Informationsrechten in Office 2010 Enthält eine Zusammenfassung der IRMTechnologie (Information Rights Management, Verwaltung von Informationsrechten) und ihrer Funktionsweise in Office-Anwendungen. Sicherheits- und Schutzplan in Outlook 2010 Beschreibt Features in Microsoft Outlook 2010, mit denen die Sicherheit der E-Mail-Funktionen einer Organisation sichergestellt werden kann. 245 Sicherheit für Office 2010 (Übersicht) Der finanzielle Erfolg eines Unternehmens hängt häufig von der Produktivität seiner Information Worker und der Integrität und Vertraulichkeit seines geistigen Eigentums ab. Für viele IT-Abteilungen ist es nicht leicht, diesen Geschäftsanforderungen gerecht zu werden, da der Schutz oft zulasten der Produktivität geht. Wenn zu viele Sicherheitssteuerelemente implementiert sind, nimmt die Produktivität der Mitarbeiter ab. Wenn zu wenige Sicherheitssteuerelemente implementiert sind, steigt zwar die Produktivität der Mitarbeiter, aber die Angriffsfläche wird ebenfalls größer. Dies führt zu höheren Wartungskosten und Gesamtbetriebskosten. Mithilfe verschiedener neuer Sicherheitssteuerelemente in Microsoft Office 2010 können IT-Spezialisten leichter eine robuste Verteidigung gegen Bedrohungen erstellen, bei der die Produktivität der Information Worker aufrechterhalten wird. Vier der neuen Sicherheitssteuerelemente tragen zur Härtung und zur Verringerung der Angriffsfläche sowie zur Entschärfung von Exploits bei. Zu den neuen Sicherheitssteuerelementen gehören die folgenden: Unterstützung für die Datenausführungsverhinderung (Data Execution Prevention, DEP) für Office-Anwendungen: Eine Hardware- und Softwaretechnologie, mit deren Hilfe die Angriffsfläche gehärtet wird, indem die Ausführung von Viren und Würmern, die Sicherheitslücken im Zusammenhang mit Pufferüberlaufen ausnutzen, verhindert wird. Office-Dateiüberprüfung: Eine Softwarekomponente, mit deren Hilfe die Angriffsfläche verringert wird, indem Dateien, die nicht einer gültigen Dateiformatdefinition entsprechen, identifiziert werden. Erweiterte Einstellungen für den Zugriffsschutz: Im Sicherheitscenter und über Gruppenrichtlinien verwaltete Einstellungen, mit denen die Angriffsfläche verkleinert werden kann, indem genauer gesteuert wird, auf welche Dateitypen in einer Anwendung zugegriffen werden kann. Geschützte Ansicht: Ein Feature, mit dessen Hilfe Angriffe entschärft werden können, indem Benutzern das Anzeigen einer Vorschau für nicht vertrauenswürdige oder potenziell schädliche Dateien in einer Sandkastenumgebung ermöglicht wird. Zusätzlich zu diesen neuen Steuerelementen enthält Office 2010 verschiedene Sicherheitsverbesserungen, mit denen die Angriffsfläche weiter gehärtet werden kann, indem die Integrität und Vertraulichkeit der Daten sichergestellt wird. Dazu gehören die folgenden Sicherheitserweiterungen: Kryptografische Flexibilität Unterstützung für vertrauenswürdige Zeitstempel für digitale Signaturen Domänenbasierte Überprüfung und Erzwingung der Kennwortkomplexität Erweiterungen für die Verschlüsselungsverstärkung Verbesserungen beim Feature Mit Kennwort verschlüsseln Integritätsprüfung für verschlüsselte Dateien 246 Office 2010 enthält außerdem verschiedene Sicherheitsverbesserungen, die sich direkt auf die Produktivität der Information Worker auswirken. Verbesserungen bei der Benutzeroberfläche der Statusleiste, Einstellungen für die Benutzeroberfläche des Sicherheitscenters und ein Vertrauensstellungsmodell mit Speicherung der Entscheidungen der Benutzer zu Vertrauensstellungen sind Beispiele für neue Features, durch die Sicherheitsentscheidungen und -aktionen von Information Workern als weniger störend wahrgenommen werden. Außerdem können viele der neuen und erweiterten Sicherheitssteuerelemente über Gruppenrichtlinieneinstellungen verwaltet werden. Dadurch wird die Wartung und Erzwingung der Sicherheitsarchitektur einer Organisation erleichtert. Inhalt dieses Artikels: Bedeutung der mehrstufigen Verteidigung Unterstützung der Benutzer bei besseren Sicherheitsentscheidungen Volle Kontrolle für den Administrator Migrieren von Sicherheits- und Datenschutzeinstellungen aus Office 2003 Bedeutung der mehrstufigen Verteidigung Tief greifende Verteidigung, ein zentraler Grundsatz jeder effektiven Sicherheitsarchitektur, ist eine Sicherheitsstrategie, bei der mehrere überlappende Verteidigungsebenen gegen nicht autorisierte Benutzer und schädlichen Code implementiert werden. In mittleren und großen Organisationen umfassen die Verteidigungsebenen normalerweise Folgendes: Schutz des Umkreisnetzwerks, beispielsweise durch Firewalls und Proxyserver Physische Sicherheitsmaßnahmen, beispielsweise eingeschränkte Rechenzentren und Serverräume Desktopsicherheitstools, beispielsweise persönliche Firewalls, Virenscannerprogramme und Spywareerkennungsprogramme Mithilfe einer tief greifenden Verteidigungsstrategie kann sichergestellt werden, dass Sicherheitsrisiken mehrere, redundante Sicherheitssteuerelemente gegenübergestellt werden. Wenn beispielsweise ein Wurm die Umkreisfirewall passiert und Zugriff auf das interne Netzwerk erhält, muss der Wurm immer noch das Virenscannerprogramm und die persönliche Firewall passieren, um einen Desktopcomputer zu beschädigen. Ein ähnlicher Mechanismus ist in die Sicherheitsarchitektur von Office 2010 integriert. Vierstufiger Ansatz Mithilfe der Sicherheitsarchitektur von Office 2010 können Sie die tief greifende Verteidigungsstrategie über Desktopsicherheitstools hinaus erweitern, indem Sie Gegenmaßnahmen für eine mehrstufige Verteidigung bereitstellen. Wenn diese Gegenmaßnahmen implementiert sind, werden sie wirksam, sobald ein Benutzer eine Datei in einer Office 2010-Anwendung zu öffnen versucht. Die mehrstufige Verteidigung bleibt bestehen, bis die Datei geöffnet ist und bearbeitet werden kann. In der folgenden Abbildung werden die vier Verteidigungsebenen gezeigt, die in die Sicherheitsarchitektur von Office 2010 integriert sind. Außerdem werden einige Gegenmaßnahmen gezeigt, die Sie für die einzelnen Ebenen implementieren können. 247 Härten der Angriffsfläche Mit dieser Verteidigungsebene kann die Angriffsfläche von Office 2010-Anwendungen gehärtet werden. Dazu wird als Gegenmaßnahme die Datenausführungsverhinderung (Data Execution Prevention, DEP) verwendet. Mithilfe der Datenausführungsverhinderung können Pufferüberlaufexploits verhindert werden, indem Dateien identifiziert werden, von denen versucht wird, Code aus einem nur für Daten reservierten Teil des Arbeitsspeichers auszuführen. Die Datenausführungsverhinderung ist in Office 2010 standardmäßig aktiviert. Die Einstellungen für die Datenausführungsverhinderung können Sie im Sicherheitscenter oder über Gruppenrichtlinieneinstellungen verwalten. Reduzieren der Angriffsfläche Mit dieser Verteidigungsebene kann die Angriffsfläche von Office 2010-Anwendungen reduziert werden, indem die Dateitypen begrenzt werden, die von Anwendungen geöffnet werden, und das Ausführen bestimmter in Dateien eingebetteter Codearten in Anwendungen verhindert wird. Hierzu werden in Office-Anwendungen die drei folgenden Gegenmaßnahmen verwendet: Office-Dateiüberprüfung: Mit dieser Softwarekomponente werden Dateien auf Formatunterschiede überprüft, und abhängig von der implementierten Einstellung kann das Öffnen einer Datei zur Bearbeitung verhindert werden, wenn das Format nicht gültig ist. Eine Datei, die einen Dateiformatexploit für eine Office 2010-Anwendung enthält, ist ein Beispiel für eine nicht gültige Datei. Die Office-Dateiüberprüfung ist standardmäßig aktiviert und wird primär durch Gruppenrichtlinieneinstellungen verwaltet. Einstellungen für den Zugriffsschutz: Mit diesen Einstellungen, die in 2007 Microsoft Office System eingeführt wurden, um die Angriffsfläche zu reduzieren, können Sie das Öffnen und Speichern bestimmter Dateitypen in Anwendungen verhindern. Außerdem können Sie angeben, was geschehen soll, wenn Sie das Öffnen eines Dateityps zulassen. Sie können beispielsweise angeben, ob ein Dateityp in der geschützten Ansicht geöffnet werden soll und ob das Bearbeiten zulässig ist. Office 2010 enthält verschiedene neue Einstellungen für den Zugriffsschutz. Sie können die Einstellungen für den Zugriffsschutz im Sicherheitscenter und über Gruppenrichtlinieneinstellungen verwalten. 248 Office-ActiveX-Killbit: Mit diesem neuen Office 2010-Feature können Sie die Ausführung bestimmter ActiveX-Steuerelemente in Office 2010-Anwendungen verhindern, ohne die Ausführung dieser Steuerelemente in Microsoft Internet Explorer zu beeinflussen. Das Office-ActiveX-Killbit ist standardmäßig nicht konfiguriert. Sie können diese Gegenmaßnahme jedoch konfigurieren, indem Sie die Registrierung ändern. Entschärfen von Exploits Mit dieser Verteidigungsebene können Sie Exploits entschärfen, indem Sie potenziell schädliche Dateien in einer isolierten Sandkastenumgebung öffnen. In dieser Sandkastenumgebung, die als geschützte Ansicht bezeichnet wird, können Benutzer eine Vorschau von Dateien anzeigen, bevor sie die Dateien zum Bearbeiten in einer Anwendung öffnen. Die geschützte Ansicht ist standardmäßig aktiviert. Sie können die geschützte Ansicht jedoch im Sicherheitscenter und über Gruppenrichtlinieneinstellungen deaktivieren und verwalten. Verbessern der Benutzererfahrung Mit dieser Verteidigungsebene werden Exploits entschärft, indem die Anzahl der von den Benutzern getroffenen Sicherheitsentscheidungen reduziert wird und den Benutzern das Treffen dieser Entscheidungen erleichtert wird. Beispielsweise werden Dokumente, die als nicht vertrauenswürdig betrachtet werden, automatisch ohne Benutzerfeedback in der geschützten Ansicht geöffnet. Benutzer können diese Dokumente lesen und schließen, ohne Sicherheitsentscheidungen zu treffen. In den meisten Fällen bedeutet dies, dass die Benutzer ihre Arbeit effektiv fertig stellen können, ohne mit Sicherheitshinweisen konfrontiert zu werden. Wenn Benutzer ein Dokument in der geschützten Ansicht bearbeiten möchten, können sie eine Option auswählen, um das Bearbeiten zuzulassen. Wenn das Bearbeiten zulässig ist, wird das Dokument nicht mehr in der geschützten Ansicht geöffnet. Wenn das Dokument aktive Inhalte wie beispielsweise ActiveX-Steuerelemente und Makros enthält, wird eine Statusleiste angezeigt, auf der der Benutzer gefragt wird, ob die aktiven Inhalte aktiviert werden sollen. Wenn die aktiven Inhalte aktiviert sind, wird dem Benutzer die Statusleiste für aktive Inhalte nicht mehr angezeigt. Sie können die Einstellungen für die Statusleiste und für vertrauenswürdige Dokumente im Sicherheitscenter und über Gruppenrichtlinieneinstellungen konfigurieren. Erweiterte Härtungsgegenmaßnahmen Zusätzlich zu den im vorherigen Abschnitt beschriebenen Gegenmaßnahmen enthält Office 2010 verschiedene neue und erweiterte Gegenmaßnahmen für die weitere Härtung der Angriffsfläche. Mithilfe dieser Gegenmaßnahmen kann die Angriffsfläche gehärtet werden, indem die Integrität und Vertraulichkeit von Daten geschützt wird. Integritätsgegenmaßnahmen Mithilfe von Integritätseinstellungen können Sie Bedrohungen der Integrität von Geschäftsdaten und prozessen entschärfen. Böswillige Benutzer greifen die Integrität dieser Ressourcen an, indem sie Dokumente, Präsentationen und Arbeitsblätter beschädigen. Ein böswilliger Benutzer kann beispielsweise die Integrität von Geschäftsdaten oder -prozessen angreifen, indem er eine Datei durch eine ähnliche Datei ersetzt, die beschädigte Daten oder Informationen enthält. Zwei Gegenmaßnahmen 249 - digitale Signaturen und die Integritätsprüfung für verschlüsselte Dateien - wurden verbessert und erweitert, um Sie bei der Entschärfung von Integritätsbedrohungen zu unterstützen. Verbesserungen bei digitalen Signaturen In digitalen Signaturen werden jetzt vertrauenswürdige Zeitstempel unterstützt. Dadurch werden OfficeDokumente kompatibel mit dem W3C-Standard XAdES (XML Advanced Electronic Signatures). Mithilfe von vertrauenswürdigen Zeitstempeln kann sichergestellt werden, dass digitale Signaturen auch dann gültig und rechtswirksam bleiben, wenn das zum Signieren des Dokuments verwendete Zertifikat abläuft. Die Unterstützung für vertrauenswürdige Zeitstempel steht nur in Microsoft Excel 2010, Microsoft Access 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 zur Verfügung. Wenn Sie dieses Feature nutzen möchten, müssen Sie eine Zeitstempelautorität verwenden. Neben der Unterstützung für Zeitstempel enthält Office 2010 verschiedene Verbesserungen der Benutzeroberfläche, mit denen Benutzern das Verwalten und Implementieren digitaler Signaturen erleichtert wird. Sie können vertrauenswürdige Zeitstempel auch über verschiedene neue Gruppenrichtlinieneinstellungen konfigurieren und verwalten. Integritätsprüfung für verschlüsselte Dateien Administratoren können jetzt entscheiden, ob ein Hash-Nachrichtenauthentifizierungscode (HashBased Message Authentication Code, HMAC) implementiert werden soll, wenn eine Datei verschlüsselt wird. Auf diese Weise kann festgestellt werden, ob eine Datei manipuliert wurde. Der HMAC ist vollständig kompatibel mit CNG (Windows Cryptography API: Next Generation), sodass Administratoren den zum Generieren des HMAC verwendeten Kryptografieanbieter, den Hash und den Kontext konfigurieren können. Diese Parameter können über Gruppenrichtlinieneinstellungen konfiguriert werden. Vertraulichkeitsgegenmaßnahmen Mithilfe von Vertraulichkeitseinstellungen können Sie Bedrohungen für Informationen entschärfen, die weder öffentlich noch privat offen gelegt werden sollen, beispielsweise E-Mail-Korrespondenz, Informationen zur Planung von Projekten, Entwurfsspezifikationen, finanzielle Informationen, Kundendaten sowie persönliche und private Informationen. Verschiedene Gegenmaßnahmen wurden verbessert und erweitert, um die Entschärfung von Vertraulichkeitsbedrohungen zu erleichtern. Erweiterungen bei der Kryptografie Verschiedene Office 2010-Anwendungen sind jetzt kryptografisch flexibel und unterstützen CNG. Das heißt, Administratoren können zum Verschlüsseln und Signieren von Dokumenten einen beliebigen kryptografischen Algorithmus angeben. Außerdem wird in verschiedenen Office 2010-Anwendungen jetzt Suite B-Kryptografie unterstützt. Verbesserungen beim Verschlüsseln mit Kennwort Das Feature Verschlüsseln mit Kennwort entspricht jetzt den Anforderungen von ISO/IEC 29500 und ISO/IEC 10118-3:2004. Außerdem ist das Feature interoperabel zwischen Office 2010 und 2007 Office System mit Service Pack 2 (SP2), sofern von den Hostbetriebssystemen die gleichen Kryptografieanbieter unterstützt werden. Darüber hinaus enthält Office 2010 verschiedene Änderungen 250 an der Benutzeroberfläche, durch die das Feature Verschlüsseln mit Kennwort für Benutzer verständlicher und leichter zu implementieren wird. Überprüfung und Erzwingung der Kennwortkomplexität Die mit dem Feature Verschlüsseln mit Kennwort verwendeten Kennwörter können jetzt auf Länge und Komplexität überprüft und durch domänenbasierte Kennwortrichtlinien erzwungen werden. Dies gilt nur für Kennwörter, die mit dem Feature Verschlüsseln mit Kennwort erstellt wurden. Sie können verschiedene neue Gruppenrichtlinieneinstellungen verwenden, um die Überprüfung und Erzwingung der Kennwortkomplexität zu verwalten. Erweiterungen bei der Verschlüsselung Der Verschlüsselungsmechanismus wurde erweitert, sodass sichergestellt werden kann, dass der Verschlüsselungs- bzw. Entschlüsselungsschlüssel nie als Nur-Text in einer Datei gespeichert wird. Im Allgemeinen sind diese Verschlüsselungserweiterungen für Benutzer und Administratoren transparent. Unterstützung der Benutzer bei besseren Sicherheitsentscheidungen Einer der Vorteile einer mehrstufigen Verteidigung besteht darin, dass Sicherheitsangriffe schrittweise abgeschwächt und verlangsamt werden können. Auf diese Weise haben Sie mehr Zeit, Angriffsvektoren zu identifizieren und gegebenenfalls alternative Gegenmaßnahmen bereitzustellen. Ein weiterer Vorteil einer mehrstufigen Verteidigung ist die systeminterne Fähigkeit, die Anzahl der von den Benutzern zu treffenden Sicherheitsentscheidungen zu verringern. In der Standardsicherheitskonfiguration werden die meisten Sicherheitsentscheidungen von Office 2010 und nicht vom Benutzer getroffen. Daher haben Benutzer weniger Gelegenheit, falsche Sicherheitsentscheidungen zu treffen und können produktiver arbeiten. In der folgenden Abbildung wird eine allgemeine Ansicht der wichtigsten Sicherheitssteuerelemente gezeigt, die implementiert werden, wenn ein Benutzer eine Datei in Excel 2010, PowerPoint 2010 oder Word 2010 öffnet. Sicherheitssteuerelemente, bei denen keine Benutzereingabe erforderlich ist, sind gelb dargestellt, und Sicherheitssteuerelemente, bei denen eine Benutzereingabe erforderlich ist, sind hellblau dargestellt. In der Abbildung wird das Standardverhalten von Office 2010 gezeigt. Sie können das Standardverhalten ändern, damit es den Sicherheitsanforderungen und der Sicherheitsarchitektur der Organisation entspricht. In dieser Abbildung werden nicht alle Sicherheitssteuerelemente gezeigt, die implementiert werden können, beispielsweise Datenausführungsverhinderung, Verschlüsselung oder Verwaltung von Informationsrechten. 251 Wie in der vorherigen Abbildung gezeigt müssen Dokumente mehrere Verteidigungsebenen durchlaufen, bevor Benutzer eine Sicherheitsentscheidung treffen müssen. Wenn Benutzer ein 252 Dokument nicht bearbeiten müssen, können sie das Dokument in der geschützten Ansicht lesen und schließen, ohne Sicherheitsentscheidungen zu treffen. Dieser effiziente Workflow wird durch verschiedene wichtige Features ermöglicht. Verbessertes Vertrauensstellungsmodell: Wenn Benutzer eine Datei zu öffnen versuchen, wird der Vertrauensstatus der Datei von Office 2010 bewertet. Bei vertrauenswürdigen Dateien werden standardmäßig die meisten Sicherheitsüberprüfungen umgangen, und die Dateien werden zum Bearbeiten geöffnet, ohne dass Benutzer Sicherheitsentscheidungen treffen müssen. Nicht vertrauenswürdige Dateien müssen die Sicherheitsüberprüfungen durchlaufen, aus denen sich die mehrstufige Verteidigung zusammensetzt. Dokumente, die als nicht vertrauenswürdig betrachtet werden, werden automatisch ohne Benutzerfeedback in der geschützten Ansicht geöffnet. Wenn Benutzer ein Dokument in der geschützten Ansicht bearbeiten möchten, können sie eine Option auswählen, um das Bearbeiten zuzulassen. Wenn das Bearbeiten zulässig ist, wird das Dokument nicht mehr in der geschützten Ansicht geöffnet. Wenn das Dokument aktive Inhalte wie beispielsweise ActiveX-Steuerelemente und Makros enthält, wird eine Statusleiste angezeigt, auf der der Benutzer gefragt wird, ob die aktiven Inhalte aktiviert werden sollen. Wenn die aktiven Inhalte aktiviert sind, wird dem Benutzer die Statusleiste für aktive Inhalte nicht mehr angezeigt. Sie können in 2007 Office System die Features für vertrauenswürdige Speicherorte und vertrauenswürdige Herausgeber verwenden, um vertrauenswürdige Dateien und vertrauenswürdige Inhalte festzulegen. In Office 2010 können Sie auch ein neues Feature verwenden, das als Vertrauenswürdige Dokumente bezeichnet wird. Mit dem Feature Vertrauenswürdige Dokumente können Benutzer eine Datei nach dem Anzeigen in der geschützten Ansicht als vertrauenswürdig festlegen. Wenn Benutzer eine Datei als vertrauenswürdig festlegen, bleibt die Vertrauensentscheidung für die Datei erhalten und muss beim nächsten Öffnen der Datei nicht erneut getroffen werden. Hinweis: Bei vertrauenswürdigen Dateien werden die Überprüfung auf Viren und die Überprüfung auf das ActiveX-Killbit nicht umgangen. Wenn eine Datei vertrauenswürdig ist, wird die Datei vom lokalen Virenscannerprogramm überprüft (falls vorhanden), und alle ActiveX-Steuerelemente, für die ein Killbit festgelegt ist, werden deaktiviert. Transparente Gegenmaßnahmen: Mehrere der neuen Gegenmaßnahmen in Office 2010 sind für den Benutzer nicht sichtbar und erfordern keinen Benutzereingriff. Beispielsweise werden nicht vertrauenswürdige Dateien in Office 2010-Anwendungen auf Dateiformatunterschiede ausgewertet. Dabei wird eine neue Technologie verwendet, die als Office-Dateiüberprüfung bezeichnet wird. Diese Technologie wird autonom ausgeführt, wenn Benutzer eine nicht vertrauenswürdige Datei öffnen. Wenn keine potenziellen Dateiformatunterschiede erkannt werden, ist für die Benutzer nicht erkennbar, dass die Datei mit dieser Technologie überprüft wurde. Hinweis: In manchen Fällen werden Benutzer von der Office-Dateiüberprüfung gefragt, ob die Informationen zur Dateiüberprüfung an Microsoft gesendet werden dürfen, um die Exploiterkennung des Features zu verbessern. Sie können diese Eingabeaufforderungen verhindern, indem Sie Gruppenrichtlinieneinstellungen konfigurieren. 253 Sandkastenumgebung für die Vorschau: Nicht vertrauenswürdige Dateien werden in einer Sandkastenumgebung für die Vorschau geöffnet, die als geschützte Ansicht bezeichnet wird. Benutzer können Dateien in dieser Sandkastenumgebung lesen und Inhalte in die Zwischenablage kopieren. Die Dateien können jedoch nicht gedruckt oder bearbeitet werden. In den meisten Fällen ist das Anzeigen einer Vorschau des Dokuments für die Benutzer ausreichend, und die Datei kann ohne Beantwortung von Sicherheitsfragen geschlossen werden. Selbst wenn eine Datei beispielsweise ein nicht vertrauenswürdiges VBA-Makro (Visual Basic for Applications, Visual Basic für Applikationen) enthält, müssen Benutzer das VBA-Makro nicht aktivieren, um in der geschützten Ansicht eine Vorschau des Inhalts anzuzeigen. In den meisten Fällen stellt die Standardsicherheitskonfiguration in Office 2010 eine geeignete tief greifende Verteidigungslösung dar, die mehrere Verteidigungsebenen enthält, ohne die Benutzerproduktivität zu sehr zu beeinträchtigen. In manchen Organisationen muss die Standardsicherheitskonfiguration jedoch möglicherweise geändert werden, um strengere Sicherheitsanforderungen zu erfüllen oder um die Sicherheit zu reduzieren und den Benutzern mehr Flexibilität zu bieten. Wenn die Organisation beispielsweise hauptsächlich aus erfahrenen Benutzern besteht, die keine Vorschau von Dateien in einer Sandkastenumgebung anzeigen müssen, können Sie die geschützte Ansicht deaktivieren. Dies wird nicht empfohlen (und kann sehr riskant sein), aber Sie können auf diese Weise die Anzahl der von den Benutzern zu treffenden Sicherheitsentscheidungen reduzieren. Entsprechend können Sie, wenn die Organisation eine gesperrte Sicherheitsumgebung benötigt, die Sicherheitseinstellungen so ändern, dass alle nicht vertrauenswürdigen Dokumente in der geschützten Ansicht geöffnet werden müssen und nie außerhalb der geschützten Ansicht angezeigt werden können. Dadurch erreichen Sie zwar mehr Schutz, hindern aber die Benutzer auch am Bearbeiten von Dateien. Ungeachtet der Sicherheitsanforderungen der jeweiligen Organisation können Sie mit den mehrstufigen Gegenmaßnahmen in Office 2010 ein ausgewogenes Verhältnis von Sicherheit und Produktivität erzielen; das heißt, Sie können die Häufigkeit und die Art der von den Benutzern zu treffenden Sicherheitsentscheidungen erhöhen oder verringern, ohne die Sicherheitsarchitektur zu stark zu gefährden. Volle Kontrolle für den Administrator In den meisten großen und mittleren Organisationen wird zum Bereitstellen und Verwalten der Sicherheitskonfigurationen ein zentrales Verwaltungstool verwendet, beispielsweise domänenbasierte Gruppenrichtlinieneinstellungen. Mit domänenbasierten Gruppenrichtlinieneinstellungen kann sichergestellt werden, dass die Computer in der Organisation einheitlich konfiguriert sind und dass Sie die Sicherheitskonfiguration erzwingen können - zwei Anforderungen einer effektiven Sicherheitsstrategie. Zu diesem Zweck werden in Office 2010 erweiterte Gruppenrichtlinieneinstellungen bereitgestellt, mit denen Sie die Sicherheitskonfiguration effektiv bereitstellen und verwalten können. In der folgenden Tabelle werden verschiedene Methoden zum Verwalten der neuen Sicherheitssteuerelemente in Office 2010 aufgeführt. Außerdem wird angegeben, von welchen Anwendungen die neuen Sicherheitsfeatures unterstützt werden. 254 Sicherheitsfeature Im Über Gilt für welche Sicherheitscenter Gruppenrichtlinieneinstellungen Anwendungen? konfigurierbar? konfigurierbar? Datenausführungsverhinderung Ja Ja Alle Office 2010Anwendunge n Office-Dateiüberprüfung Ja Excel 2010 Nein PowerPoint 2010 Word 2010 Einstellungen für den Zugriffsschutz Ja Ja Excel 2010 PowerPoint 2010 Word 2010 Office ActiveX-Killbit Nein Nein (muss in der Registrierung konfiguriert werden) Microsoft Access 2010 Excel 2010 PowerPoint 2010 Microsoft Visio 2010 Word 2010 Geschützte Ansicht Ja Ja Excel 2010 PowerPoint 2010 Word 2010 Vertrauenswürdige Dokumente Ja Ja Access 2010 Excel 2010 PowerPoint 2010 Visio 2010 Word 2010 Einstellungen für die Verschlüsselung (kryptografische Flexibilität) Nein Ja Access 2010 Excel 2010 InfoPath 2010 OneNote 2010 PowerPoint 2010 Word 2010 Zeitstempel für digitale Nein Ja Excel 2010 255 Sicherheitsfeature Im Über Gilt für welche Sicherheitscenter Gruppenrichtlinieneinstellungen Anwendungen? konfigurierbar? konfigurierbar? Signaturen InfoPath 2010 PowerPoint 2010 Word 2010 Integritätsprüfung für verschlüsselte Dateien Nein Ja Excel 2010 PowerPoint 2010 Word 2010 Kennwortkomplexität und Erzwingung Nein Ja Excel 2010 PowerPoint 2010 Word 2010 Migrieren von Sicherheits- und Datenschutzeinstellungen aus Office 2003 Office 2010 enthält viele Sicherheitsfeatures, mit denen Sie Dokumente schützen und die Sicherheit von Desktops verbessern können. Einige dieser Sicherheitsfeatures wurden in 2007 Office System eingeführt und in Office 2010 erweitert. Andere Sicherheitsfeatures sind neu in Office 2010. Wenn Sie von Microsoft Office 2003 oder einer früheren Version von Office zu Office 2010 migrieren, sollten Sie wissen, wann die verschiedenen Sicherheits- und Datenschutzfeatures von Office 2010 eingeführt wurden. In der folgenden Tabelle werden die wichtigsten Sicherheits- und Datenschutzfeatures aufgeführt, die in 2007 Office System und Office 2010 hinzugefügt oder erweitert wurden. Sicherheitsfeature Beschreibung Featurest Featurestatus Weitere Informationen atus in in Office 2010 finden Sie unter: Erweiterungen und erweiterte Einstellungen in Office 2010 Übersicht über die Sicherheit in 2007 Office System 2007 Offic e System Sicherheitscenter Eine zentrale Konsole auf der Benutzeroberfläche, mit deren Hilfe Benutzer Sicherheitseinstellungen und Datenschutzoptionen Eingeführ t in 2007 Offi ce System 256 Sicherheitsfeature Beschreibung Featurest Featurestatus Weitere Informationen atus in in Office 2010 finden Sie unter: 2007 Offic e System anzeigen und konfigurieren können. Meldungsleiste Ein Benutzeroberflächenele ment, über das Benutzer beim Öffnen eines Dokuments mit potenziell schädlichem Inhalt benachrichtigt und gewarnt werden. Eingeführ t in 2007 Offi ce System Erweiterte Benutzeroberfl äche der Statusleiste in Office 2010 Übersicht über die Sicherheit in 2007 Office System Vertrauenswürdige Speicherorte Ein Sicherheitsfeature, mit dem Sie zwischen sicheren und nicht sicheren Dokumenten unterscheiden können. Eingeführ t in 2007 Offi ce System Keine wesentlichen Änderungen in Office 2010 Planen von vertrauenswürdigen Speicherorten und von Einstellungen für vertrauenswürdige Herausgeber für 2007 Office System Einstellungen für den Zugriffsschutz Sicherheitseinstellungen, mit denen Sie verhindern können, dass Benutzer bestimmte Dateiarten öffnen oder speichern. Eingeführ t in 2007 Offi ce System Erweiterungen und erweiterte Einstellungen in Office 2010 Planen von Einstellungen für das Blockieren von Dateiformaten in 2007 Office System Dokumentprüfung Ein Datenschutztool, mit dem Benutzer persönliche und versteckte Informationen aus einem Dokument entfernen können. Eingeführ t in 2007 Offi ce System Erweiterte Benutzeroberfl äche in Office 2010 Übersicht über die Sicherheit in 2007 Office System Globale und anwendungsspezifisc he Einstellungen für ActiveXSteuerelemente Ermöglicht das Deaktivieren aller ActiveX-Steuerelemente, das Konfigurieren der Initialisierung von ActiveXSteuerelementen und Eingeführ t in 2007 Offi ce System Keine wesentlichen Funktionsände rungen in Office 2010 Übersicht über die Sicherheit in 2007 Office System 257 Sicherheitsfeature Beschreibung Featurest Featurestatus Weitere Informationen atus in in Office 2010 finden Sie unter: 2007 Offic e System das Konfigurieren von Eingabeaufforderungen für ActiveXSteuerelemente. Erweiterte globale und anwendungsspezifisc he Einstellungen für VBA-Makros Ermöglicht das Deaktivieren von VBA und das Konfigurieren von Einstellungen für Makrowarnungen. Eingeführ t in 2007 Offi ce System Keine wesentlichen Funktionsände rungen in Office 2010 Übersicht über die Sicherheit in 2007 Office System Anwendungsspezifisc he Einstellungen für Add-Ins Sie können Add-Ins deaktivieren, festlegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen, und AddIn-Warnungen konfigurieren. Eingeführ t in 2007 Offi ce System Keine wesentlichen Funktionsände rungen in Office 2010 Übersicht über die Sicherheit in 2007 Office System Datenausführungsver hinderung (Data Execution Prevention, DEP) Eine Hardware- und Softwaretechnologie, mit der die Angriffsfläche gehärtet werden kann, indem Viren und Würmer verhindert werden, die Sicherheitslücken im Zusammenhang mit Pufferüberlaufen ausnutzen. Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für die Datenausführungsver hinderung für Office 2010 OfficeDateiüberprüfung Eine Gegenmaßnahme, bei der Dateien auf Formatunterschiede überprüft werden und das Öffnen von Dateien zur Bearbeitung verhindert wird, wenn das Format nicht gültig Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für die OfficeDateiüberprüfung für Office 2010 258 Sicherheitsfeature Beschreibung Featurest Featurestatus Weitere Informationen atus in in Office 2010 finden Sie unter: 2007 Offic e System ist. Office ActiveX-Killbit Ein Office-Feature, mit dessen Hilfe Administratoren die Ausführung bestimmter ActiveX-Steuerelemente in Office-Anwendungen verhindern können. Verfügbar in 2007 Offi ce SystemAnwendu ngen als Internet Explorer ActiveXKillbit Eingeführt in Office 2010 als Office ActiveXKillbit So verhindern Sie die Ausführung von ActiveXSteuerelementen in Internet Explorer Geschützte Ansicht Ein Office-Feature, mit dessen Hilfe Angriffe entschärft werden können, indem Benutzern das Anzeigen einer Vorschau für nicht vertrauenswürdige oder potenziell schädliche Dateien in einer Sandkastenumgebung ermöglicht wird. Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für die geschützte Ansicht für Office 2010 Vertrauenswürdige Dokumente Ein Sicherheitstool, mit dem Benutzer sichere Dokumente festlegen können. Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für vertrauenswürdige Dokumente für Office 2010 Vertrauenswürdige Zeitstempel für digitale Signaturen Mit diesem Feature können Sie sicherstellen, dass digitale Signaturen auch dann gültig und rechtswirksam bleiben, Nicht verfügbar in 2007 Offi ce Eingeführt in Office 2010 Planen von Einstellungen für digitale Signaturen für Office 2010 259 Sicherheitsfeature Beschreibung Featurest Featurestatus Weitere Informationen atus in in Office 2010 finden Sie unter: 2007 Offic e System wenn das zum Signieren des Dokuments verwendete Zertifikat abläuft. SystemAnwendu ngen Integritätsprüfung für verschlüsselte Dateien Ermöglicht das Implementieren eines HashNachrichtenauthentifizier ungscodes (Hash-Based Message Authentication Code, HMAC), wenn eine Datei verschlüsselt wird. Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für Kryptografie und Verschlüsselung für Office Überprüfung und Erzwingung der Kennwortkomplexität Ermöglicht das Überprüfen und Erzwingen der Kennwortlänge und komplexität mithilfe domänenbasierter Kennwortrichtlinien. Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für die Kennwortkomplexität für Office 2010 Kryptografische Flexibilität Ermöglicht das Angeben von kryptografischen Einstellungen für die Verschlüsselung von Dokumenten. Nicht verfügbar in 2007 Offi ce SystemAnwendu ngen Eingeführt in Office 2010 Planen von Einstellungen für Kryptografie und Verschlüsselung für Office 2010 260 Grundlegendes zu Sicherheitsrisiken und Gegenmaßnahmen für Office 2010 Eine sichere Desktopkonfiguration ist ein wichtiger Bestandteil der tief greifenden Verteidigungsstrategie jeder Organisation. Bevor Sie jedoch eine sichere Desktopkonfiguration planen können, die Microsoft Office 2010 einschließt, müssen Sie wissen, welche Sicherheitsrisiken und bedrohungen für Office 2010 relevant sind, und anschließend ermitteln, welche dieser Sicherheitsrisiken und -bedrohungen eine Gefahr für die Ressourcen oder Geschäftsprozesse der Organisation darstellen. Sie müssen auch die Datenschutzrisiken und -bedrohungen ermitteln, die ein Risiko für persönliche und private Benutzerinformationen darstellen. Inhalt dieses Artikels: Sicherheitsrisiken für Informationen Bedrohungen für Desktopproduktivitätsanwendungen Standardmäßige Gegenmaßnahmen in Office 2010 Sicherheitsrisiken für Informationen Die meisten IT-Spezialisten und IT-Sicherheitsspezialisten teilen Sicherheitsrisiken für Informationen in drei allgemeine Kategorien ein: Vertraulichkeitsrisiken: Diese Risiken stellen für das geistige Eigentum einer Organisation Bedrohungen durch nicht autorisierte Benutzer und schädlichen Code dar, die auf die in einer Organisation gesprochenen, geschriebenen und erstellten Inhalte zuzugreifen versuchen. Integritätsrisiken: Diese Risiken stellen für Geschäftsressourcen Bedrohungen durch nicht autorisierte Benutzer und schädlichen Code dar, die die für die Organisation wichtigen Geschäftsdaten zu beschädigen versuchen. Integritätsrisiken gefährden alle Geschäftsressourcen, die für eine Organisation kritische Informationen enthalten, beispielsweise Datenbankserver, Datendateien und E-Mail-Server. Verfügbarkeitsrisiken: Diese Risiken stellen Bedrohungen für Geschäftsprozesse durch nicht autorisierte Benutzer und schädlichen Code dar, die Ihre Geschäftstätigkeit zu stören und Information Worker bei der Arbeit zu behindern versuchen. Business Intelligence-Prozesse, Anwendungsfeatures und -funktionen und Dokumentworkflowprozesse können durch Verfügbarkeitsrisiken bedroht sein. Für den Schutz einer Organisation vor allen drei Risikokategorien wird eine tief greifende Sicherheitsstrategie empfohlen, das heißt eine Sicherheitsstrategie, die mehrere überlappende Verteidigungsschichten gegen nicht autorisierte Benutzer und schädlichen Code umfasst. Zu diesen Schichten gehören normalerweise folgende: Schutz des Umkreisnetzwerks, beispielsweise durch Firewalls und Proxyserver 261 Physische Sicherheitsmaßnahmen, beispielsweise physisch sichere Rechenzentren und Serverräume Desktopsicherheitstools, beispielsweise persönliche Firewalls, Virenscannerprogramme und Spywareerkennungsprogramme Wenn Office 2010 Bestandteil der Umgebung einer Organisation ist, muss die tief greifende Verteidigungsstrategie außerdem die in Office 2010 bereitgestellten Entschärfungsmechanismen umfassen. Zu diesen Entschärfungsmechanismen gehören viele Technologien, Einstellungen und Features. Mithilfe dieser Mechanismen können Sie Bedrohungen für Office 2010-Anwendungen entschärfen und geistiges Eigentum, Geschäftsressourcen und Geschäftsprozesse schützen, die den Kern des Unternehmens bilden. Standardmäßig kann eine Organisation mithilfe des Office 2010-Sicherheitsmodells alle drei Risikoarten entschärfen. Jede Organisation hat jedoch andere Infrastrukturfunktionen, Produktivitätsanforderungen und Desktopsicherheitsanforderungen. Sie müssen die Bedrohungen und die Angriffspunkte, mit denen die Risiken ausgenutzt werden, bewerten, um genau zu bestimmen, wie die Organisation diese Geschäftsrisiken entschärfen kann. Bedrohungen für Desktopproduktivitätsanwendungen Mithilfe des Sicherheitsmodells für Office 2010 können Sie fünf Arten von Sicherheitsrisiken für Produktivitätssoftware entschärfen. Jede dieser Bedrohungsarten betrifft mehrere Angriffspunkte, die bei verschiedenen Angriffen ausgenutzt werden können. In der folgenden Abbildung werden die Sicherheitsbedrohungen und Beispiele für die häufigsten Angriffspunkte dargestellt. 262 Die meisten Unternehmen sind in gewissem Maß für fünf Sicherheitsrisiken anfällig. Allerdings haben die meisten Organisationen mit individuellen Kombinationen aus Angriffspunkten und potenziellen Sicherheitsangriffen oder Exploits zu tun. Bedrohungen durch aktive Inhalte Bedrohungen durch aktive Inhalte sind häufige Desktopsicherheitsbedrohungen. Die typischen Angriffspunkte sind ActiveX-Steuerelemente, Add-Ins und VBA-Makros. Diese Angriffspunkte können von Programmieren ausgenutzt werden, die schädlichen Code oder schädliche Programme schreiben, die dann auf den Computern der Benutzer ausgeführt werden. Bedrohungen durch aktive Inhalte sind für Organisationen jeder Größe eine potenzielle Gefahr, insbesondere wenn den Benutzern in der Organisation Folgendes gestattet ist: Ausführen von ActiveX-Steuerelementen, Add-Ins oder VBA-Makros Öffnen von E-Mail-Anlagen Freigeben von Dokumenten über ein öffentliches Netzwerk, z. B. das Internet Öffnen von Dokumenten aus Quellen außerhalb der Organisation, beispielsweise von Kunden, Lieferanten oder Partnern Bedrohungen durch nicht autorisierten Zugriff Bedrohungen durch nicht autorisierten Zugriff treten auf, wenn nicht autorisierte Benutzer Zugriff auf Informationen zu erhalten versuchen. Zu den potenziellen Zielen nicht autorisierter Angreifer gehören folgende: Dokumentdateien: Wenn nicht autorisierte Benutzer Zugriff auf Dokumentdateien erhalten, können sie die Dateien löschen, ersetzen oder beschädigen. Ein bösartiger Programmierer kann beispielsweise mithilfe eines Dateiformatangriffs eine Bedrohung durch nicht autorisierten Zugriff in einem Dokument ausnutzen. Informationen in Dokumenten: Zu diesen Informationen gehören Text, Grafiken, Kommentare, Überarbeitungen, Anmerkungen, benutzerdefinierte XML-Daten, ausgeblendeter Text, Wasserzeichen sowie Informationen in Kopf- und Fußzeilen. Wenn nicht autorisierte Benutzer auf die Informationen in Dokumenten zugreifen, können sie auf heikle Daten zugreifen, beispielsweise vertrauliche Daten des Unternehmens und persönliche oder private Informationen zu Benutzern. Außerdem können die nicht autorisierten Benutzer Informationen ändern, beschädigen oder löschen und Dokumenten, die an vertrauenswürdigen Speicherorten gespeichert sind, aktive Inhalte hinzufügen. Metadaten: Dokumenten zugeordnete Informationen, einschließlich der Dokumenteigenschaften (beispielsweise Name des Autors, Name der Organisation, Zeitpunkt der Dokumentbearbeitung oder Versionsnummer des Dokuments). Nicht autorisierte Benutzer, die Zugriff auf Metadaten erhalten, können auf heikle persönliche Daten oder Unternehmensdaten zugreifen. Außerdem können diese nicht autorisierten Benutzer Metadaten beschädigen oder entfernen. 263 Die meisten Unternehmen sind für Bedrohungen durch nicht autorisierten Zugriff anfällig; dennoch ergreifen viele Organisationen keine ausreichenden Maßnahmen, da sie die Bedrohung als minimal einschätzen oder die administrativen Kosten zur Schadenabwehr für zu hoch halten. Diese Sichtweise kann zu folgenden nicht sicheren Methoden und Umständen führen: Die Netzwerksicherheitsarchitektur der Organisation kann nicht verhindern, dass Eindringlinge oder Angreifer Zugriff auf das interne Netzwerk erlangen, wodurch das Risiko erhöht wird, dass Eindringlinge oder Angreifer Zugriff auf Dokumente des Unternehmens erhalten. Die Organisation ermöglicht Benutzern das Senden, Empfangen oder Freigeben geschützter Dokumente über das Internet, einschließlich Finanzdaten, Projektplänen, Präsentationen oder Zeichnungen. Die Organisation verhindert nicht, dass Benutzer tragbare Computer mit öffentlichen Netzwerken verbinden, wodurch das Risiko erhöht wird, dass nicht identifizierbare Angreifer Zugriff auf die Dokumente erhalten, die auf diesen tragbaren Computern gespeichert sind. Die Organisation verhindert nicht, dass Benutzer Dokumente, die geschützte Informationen enthalten, aus dem Büro mitnehmen. Es besteht die Möglichkeit, dass Angreifer oder Eindringlinge auf Dokumente mit geschützten Informationen zugreifen. Bedrohungen durch externe Inhalte Zu Bedrohungen durch externe Inhalte zählen alle Angriffspunkte, bei denen ein Dokument über ein Intranet oder ein öffentliches Netzwerk wie das Internet mit einem anderen Dokument, einer Datenbank oder einer Website verknüpft wird. Bedrohungen durch externe Inhalte drohen über die folgenden Angriffspunkte: Hyperlinks: Angreifer nutzen in der Regel diesen Angriffspunkt, indem sie Hyperlinks zu nicht vertrauenswürdigen Dokumenten oder Websites erstellen, die schädlichen Code oder schädliche Inhalte enthalten. Datenverbindungen: Dieser Angriffspunkt wird im Allgemeinen genutzt, indem Angreifer Datenverbindungen mit Datenquellen oder Datenbanken herstellen, über die sie Daten manipulieren oder extrahieren. Webbeacons: Dieser Angriffspunkt wird in der Regel ausgenutzt, indem ein Angreifer eine nicht sichtbare Verknüpfung mit einem Remotebild in eine E-Mail-Nachricht einbettet. Wenn Benutzer die Nachricht öffnen, wird die Verknüpfung aktiv, und das Remotebild wird heruntergeladen. Dabei können Benutzerinformationen an den Remotecomputer gesendet werden, beispielsweise die EMail-Adresse des Benutzers und die IP-Adresse des Computers. Packagerobjekte: Bei dieser Angriffsform wird schädlicher Code durch ein eingebettetes Objekt ausgeführt. Externe Bedrohungen stellen ein Risiko dar, wenn Folgendes auf die Organisation zutrifft: Die Benutzer können uneingeschränkt auf öffentliche Netzwerke wie das Internet zugreifen. 264 Es wird nicht verhindert, dass Benutzer E-Mail-Nachrichten mit eingebetteten Bildern und HTML empfangen. Es wird nicht verhindert, dass Benutzer Datenverbindungen in Arbeitsblättern oder anderen Dokumenten verwenden. Bedrohungen für Browser Diese Bedrohungen können auftreten, wenn von einer Anwendung oder einem Dokument programmgesteuert Funktionen eines Webbrowsers wie beispielsweise Microsoft Internet Explorer verwendet werden. Browserbedrohungen stellen ein Risiko für Anwendungen und Dokumente dar, da alle Bedrohungen für den Browser auch die Anwendung oder das Dokument betreffen, von der bzw. von dem der Browser gehostet wird. Browserbedrohungen umfassen zahlreiche Angriffspunkte und können über eine Vielzahl von Angriffen ausgenutzt werden. Zu diesen Angriffspunkten gehören unter anderem die Installation von ActiveX-Steuerelementen, Dateidownloads, MIME-Ermittlung (Multipurpose Internet Mail Extensions), Zonenanhebung und die Installation von Add-Ons. Browserbedrohungen stellen ein Risiko dar, wenn Folgendes auf die Organisation zutrifft: Die Benutzer können ActiveX-Steuerelemente, Add-Ins oder Makros mit Browserfunktionen ausführen. Die Organisation entwickelt und vertreibt Office-Lösungen, in denen Browserfunktionen aufgerufen werden. Bedrohungen durch Zero-Day-Exploits Zero-Day-Exploits können ausgeführt werden, wenn ein Sicherheitsrisiko gefunden wird, das noch nicht durch ein Softwareupdate (beispielsweise ein Microsoft-Sicherheitsbulletin oder ein Service Pack) behoben wurde. Zero-Day-Exploits können unter anderem folgende Formen annehmen: Remotecodeausführung Erhöhung von Berechtigungen Offenlegung von Informationen Böswillige Programmierer und Benutzer können Sicherheitsrisiken durch verschiedene Angriffe ausnutzen. Bis zur Veröffentlichung eines Sicherheitsbulletins oder Service Packs für das Sicherheitsrisiko kann eine potenzielle Bedrohung für Ihre Organisation bestehen. Standardmäßige Gegenmaßnahmen in Office 2010 In Office 2010 werden zahlreiche Gegenmaßnahmen bereitgestellt, mit denen Bedrohungen für Geschäftsressourcen und -prozesse entschärft werden können. Bei einer Gegenmaßnahme handelt es sich um ein Sicherheitsfeature oder eine Sicherheitssteuerung, mit dem bzw. mit der ein oder mehrere Sicherheitsrisiken entschärft werden. Normalerweise können Sie das Verhalten der Gegenmaßnahme ändern, indem Sie Einstellungen im Office-Anpassungstool (Office Customization Tool, OCT) konfigurieren oder die administrativen Vorlagen für Office 2010 in Gruppenrichtlinien verwenden. 265 Mit vielen der Gegenmaßnahmen in Office 2010 wird eine bestimmte Bedrohungsart in einer bestimmten Anwendung entschärft. Beispielsweise enthält Microsoft InfoPath 2010 eine Gegenmaßnahme, bei der Benutzer vor dem möglichen Vorhandensein von Webbeacons in Formularen gewarnt werden. Sie können das Verhalten dieser Gegenmaßnahme ändern, indem Sie die Einstellung Signal übertragende Elemente der Benutzeroberfläche für in InfoPath geöffnete Formulare im Office-Anpassungstool konfigurieren oder Gruppenrichtlinien verwenden. Mit anderen Gegenmaßnahmen werden allgemeinere Bedrohungen entschärft, die mehrere Anwendungen betreffen. Mit dem Feature Geschützte Ansicht beispielsweise können Benutzer den Inhalt nicht vertrauenswürdiger Dokumente, Präsentationen und Arbeitsmappen anzeigen, ohne dass der Computer durch nicht sichere Inhalte oder schädlichen Code beschädigt werden kann. Diese Gegenmaßnahme wird von Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 und Microsoft Outlook 2010 verwendet, wenn Sie eine Vorschau für Anlagen für Excel 2010, PowerPoint 2010, Microsoft Visio 2010 und Word 2010 anzeigen. Sie können dieses Verhalten ändern, indem Sie verschiedene Einstellungen im Office-Anpassungstool konfigurieren oder Gruppenrichtlinien verwenden. In den folgenden Abschnitten werden die am häufigsten verwendeten Gegenmaßnahmen in Office 2010 beschrieben. Einstellungen für ActiveX-Steuerelemente Mithilfe von Einstellungen für ActiveX-Steuerelemente können Sie ActiveX-Steuerelemente deaktivieren und die Methode zum Laden von ActiveX-Steuerelementen in Office 2010-Anwendungen ändern. Standardmäßig werden vertrauenswürdige ActiveX-Steuerelemente mit beständigen Werten im sicheren Modus geladen, und die Benutzer werden nicht benachrichtigt, dass die ActiveXSteuerelemente geladen werden. Nicht vertrauenswürdige ActiveX-Steuerelemente werden auf andere Weise geladen. Entscheidend ist dabei, wie das ActiveX-Steuerelement gekennzeichnet ist und ob die Datei außer dem ActiveX-Steuerelement ein VBA-Projekt enthält. Das Standardverhalten für nicht vertrauenswürdige ActiveX-Steuerelemente sieht Folgendes vor: Wenn ein ActiveX-Steuerelement als Safe For Initialization (Sicher für die Initialisierung, SFI) gekennzeichnet ist und in einem Dokument enthalten ist, das kein VBA-Projekt enthält, wird das ActiveX-Steuerelement mit beständigen Werten im sicheren Modus geladen. Die Statusleiste wird nicht angezeigt, und Benutzer werden nicht über das Vorhandensein des ActiveX-Steuerelements benachrichtigt. Alle ActiveX-Steuerelemente im Dokument müssen als SFI gekennzeichnet sein, damit dieses Verhalten auftritt. Wenn ein ActiveX-Steuerelement als Unsafe For Initialization (Nicht sicher für die Initialisierung, UFI) gekennzeichnet ist und in einem Dokument enthalten ist, das kein VBA-Projekt enthält, werden Benutzer auf der Statusleiste benachrichtigt, dass ActiveX-Steuerelemente deaktiviert sind. Die Benutzer können jedoch auf die Statusleiste klicken, um ActiveX-Steuerelemente zu aktivieren. Wenn Benutzer ActiveX-Steuerelemente aktivieren, werden alle ActiveX-Steuerelemente (die als UFI gekennzeichneten und die als SFI gekennzeichneten) mit beständigen Werten im sicheren Modus geladen. 266 Wenn ein ActiveX-Steuerelement als UFI oder SFI gekennzeichnet ist und in einem Dokument enthalten ist, das außerdem ein VBA-Projekt enthält, werden Benutzer auf der Statusleiste benachrichtigt, dass ActiveX-Steuerelemente deaktiviert sind. Die Benutzer können jedoch auf die Statusleiste klicken, um ActiveX-Steuerelemente zu aktivieren. Wenn Benutzer ActiveXSteuerelemente aktivieren, werden alle ActiveX-Steuerelemente (die als UFI gekennzeichneten und die als SFI gekennzeichneten) mit beständigen Werten im sicheren Modus geladen. Wichtig: Wenn in der Registrierung ein Killbit für ein ActiveX-Steuerelement festgelegt ist, wird das Steuerelement unter keinen Umständen geladen. Die Statusleiste wird nicht angezeigt, und Benutzer werden nicht über das Vorhandensein des ActiveX-Steuerelements benachrichtigt. Informationen zum Ändern des Standardverhaltens von ActiveX-Steuerelementen finden Sie unter Planen von Sicherheitseinstellungen für ActiveX-Steuerelemente für Office 2010. Einstellungen für Add-Ins Sie können Einstellungen für Add-Ins verwenden, um Add-Ins zu deaktivieren, um festzulegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen, und um Benachrichtigungen für Add-Ins zu deaktivieren. Standardmäßig können installierte und registrierte Add-Ins ohne Benutzereingriff oder Warnung ausgeführt werden. Informationen zum Ändern dieses Standardverhaltens finden Sie unter Planen von Sicherheitseinstellungen für Add-Ins für Office 2010. Einstellungen für Kryptografie und Verschlüsselung Diese Einstellungen werden zur Verfügung stehen, wenn Office 2010 offiziell freigegeben ist. Einstellungen für die Datenausführungsverhinderung Sie können Einstellungen für die Datenausführungsverhinderung (Data Execution Prevention, DEP) verwenden, um die Datenausführungsverhinderung in Office 2010-Anwendungen zu deaktivieren. Bei der Datenausführungsverhinderung handelt es sich um eine Hardware- und Softwaregegenmaßnahme, mit der Sie verhindern können, dass Schadsoftware ausgeführt wird. Die Datenausführungsverhinderung ist in Office 2010-Anwendungen standardmäßig aktiviert. Es wird empfohlen, diese Standardeinstellung nicht zu ändern. Einstellungen für digitale Signaturen Diese Einstellungen werden zur Verfügung stehen, wenn Office 2010 offiziell freigegeben ist. Einstellungen für externe Inhalte Sie können Einstellungen für externe Inhalte verwenden, um die Methode zu ändern, mit der in Office 2010-Anwendungen auf externe Inhalte zugegriffen wird. Externe Inhalte sind alle Inhalte, auf die remote zugegriffen wird, beispielsweise Datenverbindungen und Arbeitsmappenverknüpfungen, Links 267 zu Websites und Dokumenten sowie Verknüpfungen mit Bildern und Medien. Wenn Benutzer eine Datei öffnen, die Verknüpfungen mit externen Inhalten enthält, werden die Benutzer standardmäßig über die Statusleiste benachrichtigt, dass die Verknüpfungen deaktiviert sind. Benutzer können die Verknüpfungen durch Klicken auf die Statusleiste aktivieren. Es wird empfohlen, diese Standardeinstellungen nicht zu ändern. Einstellungen für den Zugriffsschutz Sie können Einstellungen für den Zugriffsschutz verwenden, um das Öffnen oder Speichern bestimmter Dateitypen zu verhindern. Außerdem können Sie mit diesen Einstellungen verhindern oder erzwingen, dass bestimmte Dateitypen in der geschützten Ansicht geöffnet werden. Standardmäßig wird in Excel 2010, PowerPoint 2010 und Word 2010 erzwungen, dass verschiedene Dateitypen nur in der geschützten Ansicht geöffnet werden. Benutzer können diese Dateitypen nicht zum Bearbeiten öffnen. Einstellungen für die Office-Dateiüberprüfung Sie können Einstellungen für die Office-Dateiüberprüfung verwenden, um das Feature OfficeDateiüberprüfung zu deaktivieren und die Behandlung von Dateien mit nicht erfolgreicher Überprüfung zu ändern. Außerdem können Sie mit diesen Einstellungen verhindern, dass Benutzer bei der OfficeDateiüberprüfung aufgefordert werden, Überprüfungsinformationen an Microsoft zu senden. Das Feature Office-Dateiüberprüfung ist standardmäßig aktiviert. Dateien mit nicht erfolgreicher Überprüfung werden in der geschützten Ansicht geöffnet und können danach von Benutzern bearbeitet werden. Weitere Informationen zu den Einstellungen für die Office-Dateiüberprüfung finden Sie unter Planen von Einstellungen für die Office-Dateiüberprüfung für Office 2010. Einstellungen für die Kennwortkomplexität Sie können Einstellungen für die Kennwortkomplexität verwenden, um eine bestimmte Länge und Komplexität für Kennwörter zu erzwingen, die mit dem Feature Mit Kennwort verschlüsseln verwendet werden. Mithilfe der Einstellungen für die Kennwortkomplexität können Sie die Kennwortlänge und -komplexität auf Domänenebene erzwingen, wenn in der Organisation mithilfe von Domänengruppenrichtlinien Kennwortkomplexitätsregeln festgelegt wurden, oder auf lokaler Ebene erzwingen, wenn in der Organisation keine domänenbasierten Gruppenrichtlinien für die Kennwortkomplexität implementiert sind. Standardmäßig wird die Kennwortlänge oder -komplexität in Office 2010-Anwendungen nicht überprüft, wenn Benutzer eine Datei mit dem Feature Mit Kennwort verschlüsseln verschlüsseln. Datenschutzoptionen Sie können Datenschutzoptionen verwenden, um zu verhindern, dass das Dialogfeld Willkommen bei Microsoft Office 2010 angezeigt wird, wenn Benutzer erstmals Office 2010 starten. In diesem Dialogfeld können sich Benutzer für verschiedene internetbasierte Dienste registrieren, mit denen Office 2010-Anwendungen geschützt und verbessert werden können. Sie können die Datenschutzoptionen auch verwenden, um die internetbasierten Dienste zu aktivieren, die im Dialogfeld 268 Willkommen bei Microsoft Office 2010 angezeigt werden. Standardmäßig wird das Dialogfeld Willkommen bei Microsoft Office 2010 angezeigt, wenn Benutzer Office 2010 erstmals starten. Benutzer können die empfohlenen internetbasierten Dienste aktivieren, nur einen Teil der Dienste aktivieren oder keine Konfigurationsänderungen vornehmen. Wenn Benutzer keine Konfigurationsänderungen vornehmen, werden die folgenden Standardeinstellungen wirksam: In Office 2010-Anwendungen wird keine Verbindung mit Office.com hergestellt, um aktualisierte Hilfeinhalte anzuzeigen. In Office 2010-Anwendungen werden keine kleinen Programme heruntergeladen, mit denen Probleme diagnostiziert werden können. Informationen zu Fehlermeldungen werden nicht an Microsoft gesendet. Benutzer werden nicht beim Programm zur Verbesserung der Benutzerfreundlichkeit registriert. Wenn Benutzer eine Suchabfrage aus dem Hilfesystem implementieren, werden keine Informationen zu den installierten Office 2010-Anwendungen an Microsoft gesendet, um die Office.com-Suchergebnisse zu verbessern. Weitere Informationen zum Ändern dieses Standardverhaltens oder zum Unterdrücken des Dialogfelds Willkommen bei Microsoft Office 2010 finden Sie unter Planen von Datenschutzoptionen für Office 2010. Einstellungen für die geschützte Ansicht Sie können Einstellungen für die geschützte Ansicht verwenden, um das Öffnen von Dateien in der geschützten Ansicht zu verhindern oder zu erzwingen. Außerdem können Sie angeben, ob Skripts und Programme, die in Sitzung 0 ausgeführt werden, in der geschützten Ansicht geöffnet werden. Die geschützte Ansicht ist standardmäßig aktiviert, und alle nicht vertrauenswürdigen Dateien werden in der geschützten Ansicht geöffnet. Skripts und Programme, die in Sitzung 0 ausgeführt werden, werden nicht in der geschützten Ansicht geöffnet. Weitere Informationen zu den Einstellungen für die geschützte Ansicht finden Sie unter Planen von Einstellungen für die geschützte Ansicht für Office 2010. Hinweis: Sie können auch Einstellungen für den Zugriffsschutz verwenden, um das Öffnen bestimmter Dateitypen in der geschützten Ansicht zu verhindern oder zu erzwingen. Einstellungen für vertrauenswürdige Dokumente Sie können Einstellungen für vertrauenswürdige Dokumente verwenden, um das Feature Vertrauenswürdige Dokumente zu deaktivieren und zu verhindern, dass Benutzer in Netzwerkfreigaben gespeicherte Dokumente als vertrauenswürdig einstufen. Bei vertrauenswürdigen Dokumenten werden die meisten Sicherheitsüberprüfungen beim Öffnen umgangen, und alle aktiven Inhalte sind aktiviert (die Überprüfung auf Viren und die Überprüfung auf das ActiveX-Killbit können nicht umgangen werden). Das Feature Vertrauenswürdige Dokumente ist standardmäßig aktiviert; das heißt, dass Benutzer sichere Dateien als vertrauenswürdige Dokumente festlegen können. 269 Außerdem können Benutzer Dateien in Netzwerkfreigaben als vertrauenswürdige Dokumente festlegen. Es wird empfohlen, diese Standardeinstellungen nicht zu ändern. Einstellungen für vertrauenswürdige Speicherorte Sie können Einstellungen für vertrauenswürdige Speicherorte verwenden, um sichere Speicherorte für Dateien festzulegen. Bei Dateien, die in vertrauenswürdigen Speicherorten gespeichert sind, werden die meisten Sicherheitsüberprüfungen beim Öffnen umgangen, und alle Inhalte in der Datei werden aktiviert (die Überprüfung auf Viren und die Überprüfung auf das ActiveX-Killbit können nicht umgangen werden). Verschiedene Speicherorte sind standardmäßig als vertrauenswürdige Speicherorte festgelegt. Vertrauenswürdige Speicherorte in einem Netzwerk, beispielsweise freigegebene Ordner, sind deaktiviert. Informationen zum Ändern dieses Standardverhaltens und zum Ermitteln der standardmäßig als vertrauenswürdige Speicherorte festgelegten Speicherorte finden Sie unter Planen von Einstellungen für vertrauenswürdige Speicherorte für Office 2010. Einstellungen für vertrauenswürdige Herausgeber Sie können Einstellungen für vertrauenswürdige Herausgeber verwenden, um bestimmte Arten aktiver Inhalte als sicher festzulegen, beispielsweise ActiveX-Steuerelemente, Add-Ins und VBA-Makros. Wenn ein Herausgeber aktive Inhalte mit einem digitalen Zertifikat signiert und Sie das digitale Zertifikat der Liste der vertrauenswürdigen Herausgeber hinzufügen, werden die aktiven Inhalte als vertrauenswürdig erachtet. Standardmäßig ist die Liste der vertrauenswürdigen Herausgeber leer. Sie müssen Herausgeber zur Liste der vertrauenswürdigen Herausgeber hinzufügen, um dieses Sicherheitsfeature zu implementieren. Informationen zum Implementieren des Features Vertrauenswürdige Herausgeber finden Sie unter Planen von Einstellungen für vertrauenswürdige Herausgeber für Office 2010. Einstellungen für VBA-Makros Sie können Einstellungen für VBA-Makros verwenden, um das Verhalten von VBA-Makros zu ändern, VBA zu deaktivieren und das Verhalten von VBA-Makros in programmgesteuert gestarteten Anwendungen zu ändern. Standardmäßig ist VBA aktiviert, und vertrauenswürdige VBA-Makros können ohne Benachrichtigung ausgeführt werden. Zu den vertrauenswürdigen VBA-Makros gehören VBA-Makros, die von einem vertrauenswürdigen Herausgeber signiert sind, in einem vertrauenswürdigen Dokument gespeichert sind oder in einem Dokument in einem vertrauenswürdigen Speicherort gespeichert sind. Nicht vertrauenswürdige VBA-Makros sind deaktiviert, können jedoch über eine Benachrichtigung auf der Statusleiste aktiviert werden. Außerdem können VBA-Makros in programmgesteuert gestarteten Anwendungen ausgeführt werden. Weitere Informationen zum Ändern dieses Standardverhaltens finden Sie unter Planen von Sicherheitseinstellungen für VBA-Makros für Office 2010. 270 Siehe auch Sicherheit für Office 2010 (Übersicht) 271 Planen von Einstellungen für vertrauenswürdige Speicherorte für Office 2010 Um zwischen sicheren und potenziell schädlichen Dateien zu unterscheiden, können Sie das Feature für vertrauenswürdige Speicherorte in Microsoft Office 2010 verwenden. Hiermit können Sie vertrauenswürdige Dateiquellen auf den Festplatten von Benutzercomputern oder auf einer Netzwerkfreigabe festlegen. Wenn ein Ordner als vertrauenswürdige Dateiquelle gekennzeichnet ist, gilt jede Datei, die in dem Ordner gespeichert ist, als vertrauenswürdig. Wenn eine vertrauenswürdige Datei geöffnet wird, sind alle Inhalte in der Datei aktiviert, und Benutzer werden nicht über potenzielle Risiken benachrichtigt, die möglicherweise in der Datei enthalten sind, z. B. unsignierte Add-Ins, VBAMakros (Microsoft Visual Basic for Applications), Links zu Inhalten im Internet oder Datenbankverbindungen. Inhalt dieses Artikels: Informationen zum Planen von Einstellungen für vertrauenswürdige Speicherorte Implementieren von vertrauenswürdigen Speicherorten Deaktivieren von vertrauenswürdigen Speicherorten Informationen zum Planen von Einstellungen für vertrauenswürdige Speicherorte Office 2010 umfasst verschiedene Einstellungen, mit denen Sie das Verhalten von vertrauenswürdigen Speicherorten steuern können. Diese Einstellungen bieten die folgenden Konfigurationsmöglichkeiten: Angeben von vertrauenswürdigen Speicherorten global oder für einzelne Anwendungen Zulassen von vertrauenswürdigen Speicherorten auf Remotefreigaben Verhindern, dass Benutzer vertrauenswürdige Speicherorte festlegen Deaktivieren von vertrauenswürdigen Speicherorten Das Feature für vertrauenswürdige Speicherorte ist in folgenden Anwendungen verfügbar: Microsoft Access 2010, Microsoft Excel 2010, Microsoft InfoPath 2010, Microsoft PowerPoint 2010, Microsoft Visio 2010 und Microsoft Word 2010. In der folgenden Liste wird die Standardkonfiguration für das Feature für vertrauenswürdige Speicherorte beschrieben: Vertrauenswürdige Speicherorte sind aktiviert. Benutzer können keine Netzwerkfreigaben als vertrauenswürdige Speicherorte festlegen. Allerdings können Benutzer diese Einstellung im Sicherheitscenter ändern. Benutzer können der Liste vertrauenswürdiger Speicherorte Ordner hinzufügen. 272 Sowohl benutzerdefinierte als auch durch Richtlinien definierte vertrauenswürdige Speicherorte können verwendet werden. Darüber hinaus sind mehrere Ordner in einer Standardinstallation von Office 2010 als vertrauenswürdige Speicherorte festgelegt. Die Standardordner für jede Anwendung sind in den folgenden Tabellen aufgeführt. (In InfoPath 2010 und Visio 2010 gibt es standardmäßig keine vertrauenswürdigen Speicherorte.) Vertrauenswürdige Speicherorte in Access 2010 In der folgenden Tabelle sind die vertrauenswürdigen Standardspeicherorte für Access 2010 aufgeführt. Vertrauenswürdige Ordnerbeschreibung Vertrauenswürdige Unterordner Assistentendatenbanken Nicht zulässig Standardspeicherorte Programme\Microsoft Office\Office14\ACCWIZ Vertrauenswürdige Speicherorte in Excel 2010 In der folgenden Tabelle sind die vertrauenswürdigen Standardspeicherorte für Excel 2010 aufgeführt. Vertrauenswürdige Standardspeicherorte Ordnerbeschreibung Vertrauenswürdi ge Unterordner Programme\Microsoft Office\Templates Anwendungsvorlag en Zulässig Users\Benutzername\Appdata\Roaming\Microsoft\Templates Benutzervorlagen Nicht zulässig Programme\Microsoft Office\Office14\XLSTART Excel-Startup Zulässig Users\Benutzername\Appdata\Roaming\Microsoft\Excel\XLST Benutzer-Startup ART Nicht zulässig Programme\Microsoft Office\Office14\STARTUP Office-Startup Zulässig Programme\Microsoft Office\Office14\Library Add-Ins Zulässig 273 Vertrauenswürdige Speicherorte in PowerPoint 2010 In der folgenden Tabelle sind die vertrauenswürdigen Standardspeicherorte für PowerPoint 2010 aufgeführt. Vertrauenswürdige Standardspeicherorte Ordnerbeschreibung Vertrauenswürdig e Unterordner Programme\Microsoft Office\Templates Anwendungsvorlage n Zulässig Users\Benutzername\Appdata\Roaming\Microsoft\Template s Benutzervorlagen Zulässig Users\Benutzername\Appdata\Roaming\Microsoft\Addins Add-Ins Nicht zulässig Programme\Microsoft Office\Document Themes 14 Anwendungsdesigns Zulässig Vertrauenswürdige Speicherorte in Word 2010 In der folgenden Tabelle sind die vertrauenswürdigen Standardspeicherorte für Word 2010 aufgeführt. Vertrauenswürdige Standardspeicherorte Ordnerbeschreibung Vertrauenswürdig e Unterordner Programme\Microsoft Office\Templates Anwendungsvorlage n Zulässig Users\Benutzername\Appdata\Roaming\Microsoft\Templates Benutzervorlagen Nicht zulässig Users\Benutzername\Appdata\Roaming\Microsoft\Word\Start Benutzer-Startup up Nicht zulässig Hinweis: Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OfficeAnpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Implementieren von vertrauenswürdigen Speicherorten Zur Implementierung von vertrauenswürdigen Speicherorten müssen Sie Folgendes bestimmen: 274 Für welche Anwendungen sollen vertrauenswürdige Speicherorte konfiguriert werden? Welche Ordner sollen als vertrauenswürdige Speicherorte festgelegt werden? Welche Ordnerfreigabe- und Ordnersicherheitseinstellungen sollen für vertrauenswürdige Speicherorte gelten? Welche Einschränkungen sollen für vertrauenswürdige Speicherorte gelten? Bestimmen der Anwendungen, die konfiguriert werden sollen Verwenden Sie die folgenden Richtlinien, um die Anwendungen zu ermitteln, für die vertrauenswürdige Speicherorte konfiguriert werden sollen: Vertrauenswürdige Speicherorte wirken sich auf alle Inhalte in einer Datei aus, z. B. Add-Ins, ActiveX-Steuerelemente, Hyperlinks, Verknüpfungen mit Datenquellen und Medien sowie VBAMakros. Dateien, die von vertrauenswürdigen Speicherorten geöffnet werden, werden darüber hinaus bei der Dateiüberprüfung und der Überprüfung für Zugriffsschutz übersprungen und nicht in der geschützten Ansicht geöffnet. Jede Anwendung enthält die gleichen Einstellungen zum Konfigurieren von vertrauenswürdigen Speicherorten. Das bedeutet, dass Sie vertrauenswürdige Speicherorte für jede Anwendung individuell anpassen können. Sie können vertrauenswürdige Speicherorte für eine oder mehrere Anwendungen deaktivieren und für andere Anwendungen implementieren. Bestimmen der Ordner, die als vertrauenswürdige Speicherorte festgelegt werden sollen Verwenden Sie die folgenden Richtlinien, um die Ordner zu ermitteln, die als vertrauenswürdige Speicherorte festgelegt werden sollen: Sie können vertrauenswürdige Speicherorte für eine einzelne Anwendung oder global angeben. Mehrere Anwendungen können einen vertrauenswürdigen Speicherort gemeinsam nutzen. Damit böswillige Benutzer dem vertrauenswürdigen Speicherort keine Dateien hinzufügen oder dort gespeicherte Dateien ändern können, müssen Sie Sicherheitseinstellungen des Betriebssystems auf alle Ordner anwenden, die Sie als vertrauenswürdige Speicherorte festlegen. Standardmäßig sind nur vertrauenswürdige Speicherorte auf Benutzerfestplatten zulässig. Wenn Sie vertrauenswürdige Speicherorte auf Netzwerkfreigaben verwenden möchten, müssen Sie die Einstellung Vertrauenswürdige Speicherorte, die sich nicht auf dem Computer befinden, zulassen aktivieren. Es wird nicht empfohlen, Stammordner als vertrauenswürdige Speicherorte anzugeben, z. B. das Laufwerk C oder die gesamten Ordner Dokumente oder Meine Dateien. Erstellen Sie stattdessen einen Unterordner in diesen Ordnern, und geben Sie nur den Unterordner als vertrauenswürdigen Speicherort an. 275 Beachten Sie darüber hinaus die Richtlinien in den folgenden Abschnitten, wenn Sie folgende Anforderungen haben: Angeben von vertrauenswürdigen Speicherorten mithilfe von Umgebungsvariablen Angeben von Webordnern (http://-Pfade) als vertrauenswürdige Speicherorte Angeben von vertrauenswürdigen Speicherorten mithilfe von Umgebungsvariablen Sie können Umgebungsvariablen mit Gruppenrichtlinien oder dem OAT verwenden, um vertrauenswürdige Speicherorte anzugeben. Wenn Sie jedoch Umgebungsvariablen im OAT verwenden, müssen Sie den Werttyp ändern, der zum Speichern vertrauenswürdiger Speicherorte in der Registrierung verwendet wird, damit die Umgebungsvariablen ordnungsgemäß funktionsfähig sind. Wenn Sie eine Umgebungsvariable zum Angeben eines vertrauenswürdigen Speicherorts verwenden, ohne die erforderliche Änderung an der Registrierung vorzunehmen, wird der vertrauenswürdige Speicherort zwar im Sicherheitscenter aufgeführt, ist aber nicht verfügbar und wird als relativer Pfad mit den Umgebungsvariablen angezeigt. Nachdem Sie den Werttyp in der Registrierung geändert haben, wird der vertrauenswürdige Speicherort im Sicherheitscenter als absoluter Pfad angezeigt und ist verfügbar. So verwenden Sie Umgebungsvariablen zum Angeben von vertrauenswürdigen Speicherorten 1. Wechseln Sie im Registrierungs-Editor zu dem vertrauenswürdigen Speicherort, der durch eine Umgebungsvariable dargestellt wird. Klicken Sie zum Öffnen des Registrierungs-Editors auf Start, klicken Sie auf Ausführen, geben Sie regedit ein, und klicken Sie dann auf OK. Vertrauenswürdige Speicherorte, die mithilfe des OAT konfiguriert werden, werden an folgendem Speicherort gespeichert: HKEY_CURRENT_USER/Software/Microsoft/Office/14.0/Anwendungsname/Security/Trus ted Locations Hierbei steht Anwendungsname für Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Visio oder Microsoft Word. Vertrauenswürdige Speicherorte werden in Registrierungseinträgen namens Path mit dem Werttyp Zeichenfolge (REG_SZ) gespeichert. Achten Sie darauf, jeden Path-Eintrag mit Umgebungsvariablen zu suchen, der einen vertrauenswürdigen Speicherort angibt. 2. Ändern Sie den Path-Werttyp. Anwendungen in Office 2010 können Umgebungsvariablen, die mit dem Werttyp Zeichenfolge (REG_SZ) gespeichert werden, nicht erkennen. Damit Anwendungen Umgebungsvariablen erkennen können, müssen Sie den Werttyp des Path-Eintrags in Wert der erweiterbaren Zeichenfolge (REG_EXPAND_SZ) ändern. Führen Sie hierzu folgende Schritte aus: a. Notieren oder kopieren Sie den Wert des Path-Eintrags. Dies sollte ein relativer Pfad mit 276 mindestens einer Umgebungsvariablen sein. b. Löschen Sie den Path-Eintrag. c. Erstellen Sie einen neuen Path-Eintrag vom Typ Wert der erweiterbaren Zeichenfolge (REG_EXPAND_SZ). d. Ändern Sie den neuen Path-Eintrag so, dass er denselben Wert hat, den Sie im ersten Schritt notiert oder kopiert haben. Nehmen Sie diese Änderung für jeden Path-Eintrag vor, der einen vertrauenswürdigen Speicherort mithilfe von Umgebungsvariablen angibt. Angeben von Webordnern als vertrauenswürdige Speicherorte Sie können Webordner (http://-Pfade) als vertrauenswürdige Speicherorte angeben. Allerdings werden nur Webordner, die die Protokolle WebDAV (Web Distributed Authoring and Versioning) oder FPRPC (FrontPage Server Extensions Remote Procedure Call) unterstützen, als vertrauenswürdige Speicherorte erkannt. Halten Sie sich an die folgenden Richtlinien, wenn Sie nicht sicher sind, ob ein Webordner das WebDAV- oder FPRPC-Protokoll unterstützt: Wenn eine Anwendung von Internet Explorer geöffnet wird, überprüfen Sie die Liste der zuletzt verwendeten Dateien. Wenn aus der Liste der zuletzt verwendeten Dateien hervorgeht, dass sich die Datei auf einem Remoteserver befindet und nicht im Ordner Temporäre Internetdateien, ist es wahrscheinlich, dass der Webordner eine Form von WebDAV unterstützt. Wenn Sie beispielsweise beim Browsen in Internet Explorer auf ein Dokument klicken und dieses in Word 2010 geöffnet wird, sollte aus der Liste der zuletzt verwendeten Dateien hervorgehen, dass sich das Dokument auf dem Remoteserver und nicht im lokalen Ordner Temporäre Internetdateien befindet. Versuchen Sie, im Dialogfeld Öffnen zu dem Webordner zu wechseln. Wenn der Pfad WebDAV unterstützt, können Sie wahrscheinlich zu dem Webordner wechseln oder werden zur Eingabe von Anmeldeinformationen aufgefordert. Wenn der Webordner WebDAV nicht unterstützt, schlägt die Navigation fehl, und das Dialogfeld wird geschlossen. Hinweis: Websites, die mit Windows SharePoint Services und Microsoft SharePoint Server erstellt werden, können als vertrauenswürdige Speicherorte festgelegt werden. Ermitteln der Ordnerfreigabe- und Ordnersicherheitseinstellungen Alle Ordner, die Sie als vertrauenswürdige Speicherorte angeben, müssen gesichert werden. Gehen Sie nach den folgenden Richtlinien vor, um die notwendigen Freigabe- und Sicherheitseinstellungen für jeden vertrauenswürdigen Speicherort zu bestimmen: Konfigurieren Sie bei einem freigegebenen Ordner Freigabeberechtigungen, damit nur autorisierte Benutzer Zugriff auf den freigegebenen Ordner haben. Gehen Sie dabei nach dem Prinzip der geringsten Berechtigung vor, und erteilen Sie die für einen Benutzer geeigneten Berechtigungen. Erteilen Sie also Leseberechtigungen für Benutzer, die vertrauenswürdige Dateien nicht ändern müssen, und Vollzugriff für Benutzer, die die vertrauenswürdigen Dateien ändern müssen. 277 Wenden Sie Ordnersicherheitsberechtigungen an, sodass nur autorisierte Benutzer die Dateien an vertrauenswürdigen Speicherorten lesen oder ändern können. Gehen Sie dabei nach dem Prinzip der geringsten Berechtigung vor, und erteilen Sie die für einen Benutzer geeigneten Berechtigungen. Gewähren Sie Vollzugriff nur Benutzern, die Dateien ändern müssen. Benutzern, die Dateien nur lesen müssen, erteilen Sie restriktivere Berechtigungen. Ermitteln von Einschränkungen für vertrauenswürdige Speicherorte Office 2010 umfasst verschiedene Einstellungen, mit denen Sie das Verhalten von vertrauenswürdigen Speicherorten einschränken oder steuern können. Gehen Sie beim Konfigurieren dieser Einstellungen nach den folgenden Richtlinien vor. Name der Einstellung:Mischung aus Richtlinien- und Benutzerspeicherorten zulassen Beschreibung: Mit dieser Einstellung wird gesteuert, ob vertrauenswürdige Speicherorte von Benutzern, dem OAT und Gruppenrichtlinien definiert werden können oder ob sie nur mithilfe von Gruppenrichtlinien definiert werden sollen. Standardmäßig können Benutzer jeden Speicherort als vertrauenswürdig festlegen, und auf einem Computer kann sich eine beliebige Kombination aus vertrauenswürdigen Speicherorten befinden, die von Benutzern, durch das OAT und über Gruppenrichtlinien erstellt wurden. Auswirkungen: Wenn diese Einstellung deaktiviert ist, werden alle vertrauenswürdigen Speicherorte, die nicht über Gruppenrichtlinien erstellt wurden, deaktiviert, und die Benutzer können im Sicherheitscenter keine neuen vertrauenswürdigen Speicherorte erstellen. Das Deaktivieren dieser Einstellung kann zu Beeinträchtigungen für Benutzer führen, die eigene vertrauenswürdige Speicherorte im Sicherheitscenter definiert haben. In Anwendungen werden solche Speicherorte ebenso wie andere nicht vertrauenswürdige Speicherorte behandelt, d. h., für die Benutzer werden beim Öffnen von Dateien auf der Meldungsleiste Warnungen über Inhalte wie ActiveXSteuerelemente und VBA-Makros angezeigt. Die Benutzer müssen dann entscheiden, ob sie die Steuerelemente oder Makros aktivieren oder deaktiviert lassen. Dies ist eine globale Einstellung, die für alle Anwendungen gilt, für die Sie vertrauenswürdige Speicherorte konfigurieren. Richtlinien: Diese Einstellung wird in Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel deaktiviert. Auch in Organisationen, in denen die Desktopkonfigurationen über Gruppenrichtlinien verwaltet werden, wird diese Einstellung normalerweise deaktiviert. Name der Einstellung:Vertrauenswürdige Speicherorte, die sich nicht auf dem Computer befinden, zulassen Beschreibung: Mit dieser Einstellung wird gesteuert, ob vertrauenswürdige Speicherorte im Netzwerk verwendet werden können. Standardmäßig sind vertrauenswürdige Speicherorte, bei denen es sich um Netzwerkfreigaben handelt, deaktiviert. Benutzer können jedoch im Sicherheitscenter das Kontrollkästchen Vertrauenswürdige Speicherorte im Netzwerk zulassen aktivieren, wodurch es Benutzern ermöglicht wird, Netzwerkfreigaben als vertrauenswürdige Speicherorte festzulegen. Es handelt sich nicht um eine globale Einstellung. Sie müssen diese Einstellung für die Anwendungen Access 2010, Excel 2010, PowerPoint 2010, Visio 2010 und Word 2010 einzeln konfigurieren. 278 Auswirkungen: Durch Deaktivieren dieser Einstellung werden alle vertrauenswürdigen Speicherorte, die Netzwerkfreigaben sind, deaktiviert, und es wird verhindert, dass Benutzer im Sicherheitscenter das Kontrollkästchen Vertrauenswürdige Speicherorte im Netzwerk zulassen aktivieren. Das Deaktivieren dieser Einstellung kann zu Beeinträchtigungen für Benutzer führen, die selbst im Sicherheitscenter vertrauenswürdige Speicherorte definiert haben. Wenn Sie die Einstellung deaktivieren und ein Benutzer versucht, eine Netzwerkfreigabe als vertrauenswürdigen Speicherort festzulegen, wird er in einer Warnung informiert, dass die aktuellen Sicherheitseinstellungen das Erstellen von vertrauenswürdigen Speicherorten, bei denen es sich um Remote- oder Netzwerkpfade handelt, nicht zulassen. Wenn ein Administrator eine Netzwerkfreigabe über Gruppenrichtlinien oder mithilfe des OAT als vertrauenswürdigen Speicherort festlegt und diese Einstellung deaktiviert ist, wird der vertrauenswürdige Speicherort deaktiviert. In Anwendungen werden solche Speicherorte ebenso wie andere nicht vertrauenswürdige Speicherorte behandelt, d. h., für die Benutzer werden beim Öffnen von Dateien auf der Meldungsleiste Warnungen über Inhalte wie ActiveX-Steuerelemente und VBA-Makros angezeigt. Die Benutzer müssen dann entscheiden, ob sie die Steuerelemente oder Makros aktivieren oder deaktiviert lassen. Richtlinien: Diese Einstellung wird in Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel deaktiviert. Hinweis: Sie können auch die Einstellung Alle vom Office-Anpassungstool bei der Installation erstellten vertrauenswürdigen Speicherorte entfernen verwenden, um alle vertrauenswürdigen Speicherorte zu löschen, die durch Konfigurieren des OfficeAnpassungstools erstellt wurden. Deaktivieren von vertrauenswürdigen Speicherorten Office 2010 enthält eine Einstellung, mit der Sie das Feature für vertrauenswürdige Speicherorte deaktivieren können. Diese Einstellung muss für die Anwendungen Access 2010, Excel 2010, PowerPoint 2010, Visio 2010 und Word 2010 einzeln konfiguriert werden. Verwenden Sie die folgenden Richtlinien, um zu ermitteln, ob Sie diese Einstellung verwenden sollten. Name der Einstellung:Alle vertrauenswürdigen Speicherorte deaktivieren Beschreibung: Mit dieser Einstellung können Administratoren das Feature für vertrauenswürdige Speicherorte für einzelne Anwendungen deaktivieren. Standardmäßig ist das Feature für vertrauenswürdige Speicherorte aktiviert, und Benutzer können vertrauenswürdige Speicherorte erstellen. Auswirkungen: Durch Aktivieren dieser Einstellung werden alle vertrauenswürdigen Speicherorte deaktiviert, einschließlich der Speicherorte, auf die Folgendes zutrifft: Standardmäßig während des Setups erstellt Mithilfe des Office-Anpassungstools erstellt Durch Benutzer über das Sicherheitscenter erstellt Mithilfe von Gruppenrichtlinien erstellt 279 Durch Aktivieren dieser Einstellung wird auch verhindert, dass Benutzer vertrauenswürdige Speicherorte im Sicherheitscenter konfigurieren. Wenn Sie diese Einstellung aktivieren, benachrichtigen Sie die Benutzer, dass das Feature für vertrauenswürdige Speicherorte nicht verwendet werden kann. Wenn Benutzer bisher Dateien an vertrauenswürdigen Speicherorten geöffnet haben und Sie diese Einstellung aktivieren, erhalten die Benutzer möglicherweise Warnungen auf der Meldungsleiste, die sie ggf. beantworten müssen, um Inhalte wie ActiveXSteuerelemente und VBA-Makros zu aktivieren. Richtlinien: Diese Einstellung wird in Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel aktiviert. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie im Microsoft Excel 2010Arbeitsblatt Office2010GroupPolicyAndOCTSettings_Reference.xls, das im Abschnitt In diesem Download enthaltene Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) verfügbar ist. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 280 Planen von Einstellungen für vertrauenswürdige Herausgeber für Office 2010 Wenn eine Organisation veröffentlichte Inhalte verwendet, z. B. Microsoft ActiveX-Steuerelemente, Add-Ins oder VBA-Makros (Visual Basic for Applications), können Sie die Liste vertrauenswürdiger Herausgeber verwenden, um vertrauenswürdige Inhaltsherausgeber festzulegen. Herausgeber sind Entwickler, Softwareunternehmen oder Organisationen, die digital signierte ActiveX-Steuerelemente, Add-Ins oder VBA-Makros erstellen und verteilen. Ein vertrauenswürdiger Herausgeber ist ein Herausgeber, der der Liste vertrauenswürdiger Herausgeber hinzugefügt wurde. Wenn ein Benutzer eine Datei mit aktiven Inhalten öffnet, die von einem vertrauenswürdigen Herausgeber erstellt wurden, sind die Inhalte des vertrauenswürdigen Herausgebers aktiviert, und die Benutzer werden über alle potenziellen Risiken benachrichtigt, die in der Datei enthalten sein können. Inhalt dieses Artikels: Informationen zum Planen von Einstellungen für vertrauenswürdige Herausgeber Abrufen von Zertifikaten von bekannten Herausgebern Bestimmen, welche Zertifikate der Liste vertrauenswürdiger Herausgeber hinzugefügt werden müssen Verwandte Einstellungen für vertrauenswürdige Herausgeber Informationen zum Planen von Einstellungen für vertrauenswürdige Herausgeber Um einen Herausgeber als vertrauenswürdig festzulegen, müssen Sie das Zertifikat des Herausgebers zur Liste vertrauenswürdiger Herausgeber hinzufügen. In diesem Kontext ist das Herausgeberzertifikat das digitale Zertifikat (CER-Datei), mit dem der Herausgeber den veröffentlichten Inhalt digital signiert hat. In den meisten Fällen können Sie die CER-Datei vom Herausgeber abrufen oder aus der CAB-, DLL-, EXE- oder OCX-Datei exportieren, die dem veröffentlichten Inhalt zugeordnet ist. Wenn Sie nicht sicher sind, welche veröffentlichten Inhalte die Organisation verwendet, müssen Sie möglicherweise auch bestimmen, ob andere veröffentlichte Inhalte mit den Microsoft Office 2010-Anwendungen der Organisation ausgeführt werden, und dann Zertifikate für diese veröffentlichten Inhalte abrufen. Es gibt zwei Methoden zum Hinzufügen eines Herausgeberzertifikats zur Liste vertrauenswürdiger Herausgeber: mit dem Office-Anpassungstool (OAT) oder über Gruppenrichtlinien. Mit Ausnahme des Hinzufügens des Zertifikats eines vertrauenswürdigen Herausgebers zur Liste vertrauenswürdiger Herausgeber bietet das OAT keine Einstellungen zum Verwalten von Zertifikaten. Wenn Sie Zertifikatsvertrauenslisten verwalten oder bestimmte Vertrauensstellungen erstellen möchten, um Geschäftsszenarien zu entsprechen, müssen Sie Gruppenrichtlinien verwenden. Weitere Informationen zum Hinzufügen von vertrauenswürdigen Herausgebern zur Liste vertrauenswürdiger Herausgeber und zur Verwaltung von vertrauenswürdigen Stammzertifikaten finden Sie unter Verwalten von 281 vertrauenswürdigen Stammzertifikaten (http://go.microsoft.com/fwlink/?linkid=164939&clcid=0x407) und unter Verwalten von vertrauenswürdigen Herausgebern (http://go.microsoft.com/fwlink/?linkid=164941&clcid=0x407). Abrufen von Zertifikaten von bekannten Herausgebern In der Regel können Sie ein Zertifikat für veröffentlichte Inhalte abrufen, indem Sie den Herausgeber bitten, Ihnen dieses zu senden. Falls Sie das Zertifikat auf diese Weise nicht erhalten können und den Namen der digital signierten CAB-, DLL-, EXE- oder OCX-Datei kennen, die die veröffentlichten Inhalte enthält, können Sie das folgende Verfahren verwenden, um die Zertifikatdatei zu exportieren. Wichtig: Für dieses Verfahren wird davon ausgegangen, dass auf dem Computer das Betriebssystem Windows Vista ausgeführt wird. So exportieren Sie ein Zertifikat aus einer DLL-Datei 1. Klicken Sie mit der rechten Maustaste auf die Datei, die vom Herausgeber signiert wurde, und klicken Sie dann auf Eigenschaften. 2. Klicken Sie auf die Registerkarte Digitale Signaturen. 3. Klicken Sie in der Signaturliste auf das Zertifikat, und klicken Sie dann auf Details. 4. Klicken Sie im Dialogfeld Details der digitalen Signatur auf Zertifikat anzeigen. 5. Klicken Sie auf die Registerkarte Details, und klicken Sie dann auf In Datei kopieren. 6. Klicken Sie auf der Willkommensseite des Assistenten auf Weiter. 7. Klicken auf der Seite Exportdateiformat auf DER-codierte Binärdatei-X509 (*.cer) und dann auf Weiter. 8. Geben Sie auf der Seite Zu exportierende Datei einen Pfad und Namen für die CER-Datei ein, klicken Sie auf Weiter, und klicken Sie dann auf Fertig stellen. Stellen Sie sicher, dass Sie alle CER-Dateien auf einer Netzwerkfreigabe speichern, auf die Clientcomputer während der Installation zugreifen können. Bestimmen, welche Zertifikate der Liste vertrauenswürdiger Herausgeber hinzugefügt werden müssen In einigen Fällen wissen Sie möglicherweise nicht, ob eine Organisation veröffentlichte Inhalte verwendet oder welche Inhalte der Liste vertrauenswürdiger Herausgeber hinzugefügt werden sollen. Dies ist in der Regel nur in einer sehr restriktiven Umgebung relevant, in der alle veröffentlichten Inhalte 282 signiert werden müssen. Sie können Office 2010-Anwendungen mithilfe des folgenden Verfahrens auf digital signierte Inhalte testen. Wichtig: Für das folgende Verfahren wird davon ausgegangen, dass Word 2010 ausgeführt wird. Sie können das Verfahren aber auch mit anderen Office 2010-Anwendungen durchführen. So identifizieren Sie veröffentlichte Inhalte und fügen den Inhaltsherausgeber zur Liste vertrauenswürdiger Herausgeber hinzu 1. Aktivieren Sie auf einem Testcomputer oder einem Clientcomputer, auf dem die Standardkonfiguration für die Organisation (einschließlich aller von Benutzern benötigten AddIns) ausgeführt wird, im Sicherheitscenter die Option Anwendungs-Add-Ins müssen von einem vertrauenswürdigen Herausgeber signiert sein, indem Sie wie folgt vorgehen: Klicken Sie auf die Registerkarte Datei, auf Optionen, auf Sicherheitscenter, auf Einstellungen für das Sicherheitscenter, auf Add-Ins, auf Anwendungs-Add-Ins müssen von einem vertrauenswürdigen Herausgeber signiert sein und dann auf OK. 2. Beenden Sie Word, und starten Sie die Anwendung neu. Wenn Add-Ins installiert wurden, wird auf der Meldungsleiste die folgende Meldung angezeigt: Sicherheitswarnung. Einige aktive Inhalte wurden deaktiviert. Klicken Sie hier, um weitere Details anzuzeigen. 3. Klicken Sie auf der Meldungsleiste auf Einige aktive Inhalte wurden deaktiviert. Klicken Sie hier, um weitere Details anzuzeigen.. 4. Klicken Sie auf die Registerkarte Datei. Klicken Sie in der Backstage-Ansicht auf Inhalt aktivieren und dann auf Erweiterte Optionen. 5. Installieren Sie im Fenster Sicherheitswarnungen – Mehrere Probleme die einzelnen Zertifikate in der Liste der vertrauenswürdigen Herausgeber, indem Sie die folgenden Schritte für jedes Add-In ausführen, für das eine gültige digitale Signatur angezeigt wird: a. Klicken Sie auf Signaturdetails anzeigen. b. Klicken Sie im Dialogfeld Details der digitalen Signatur auf Zertifikat anzeigen. c. Klicken Sie im Fenster Zertifikat auf Zertifikat installieren. d. Klicken Sie im Zertifikatimport-Assistenten auf Weiter, klicken Sie auf Alle Zertifikate in folgendem Speicher speichern, klicken Sie dann auf Durchsuchen, auf Vertrauenswürdige Herausgeber, auf OK, auf Weiter, und klicken Sie dann auf Fertig stellen. 6. Vorbereiten der Zertifikatdateien für die Verteilung: a. Klicken Sie auf die Registerkarte Datei, auf Optionen, auf Sicherheitscenter, auf Einstellungen für das Sicherheitscenter, und klicken Sie dann auf Vertrauenswürdige Herausgeber. b. Wählen Sie jedes Zertifikat aus, klicken Sie auf Anzeigen, und gehen Sie folgendermaßen vor: 283 a. Klicken Sie im Fenster Zertifikat auf der Registerkarte Details auf In Datei kopieren. b. Klicken Sie im Zertifikatimport-Assistenten auf Weiter, und klicken Sie dann erneut auf Weiter, um das Standarddateiformat zu akzeptieren. Geben Sie einen Dateinamen ein, wählen Sie einen Speicherort für die Datei aus, und klicken Sie dann auf Fertig stellen. Verwandte Einstellungen für vertrauenswürdige Herausgeber Die folgenden Einstellungen werden häufig mit Einstellungen für vertrauenswürdige Herausgeber verwendet: Anwendungs-Add-Ins müssen von einem vertrauenswürdigen Herausgeber signiert sein Diese Einstellung schränkt Add-Ins auf von einem vertrauenswürdigen Herausgeber signierte AddIns ein. Benachrichtigung für Vertrauensstellungsleiste für nicht signierte Anwendungs-Add-Ins deaktivieren Mit dieser Einstellung wird verhindert, dass den Benutzern auf der Meldungsleiste Warnungen zu Add-Ins angezeigt werden, die nicht von einem vertrauenswürdigen Herausgeber signiert sind. Einstellungen für VBA-Makrowarnung Diese Einstellung schränkt VBA-Makros auf von einem vertrauenswürdigen Herausgeber signierte VBA-Makros ein. Alle ActiveX-Steuerelemente deaktivieren Diese Einstellung schränkt ActiveX-Steuerelemente auf von einem vertrauenswürdigen Herausgeber signierte ActiveX-Steuerelemente ein. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 284 Planen von Sicherheitseinstellungen für AddIns für Office 2010 Wenn Sie das Verhalten von Add-Ins steuern oder das Ausführen von Add-Ins unterbinden möchten, können Sie die Add-In-Einstellungen in Microsoft Office 2010 ändern. Inhalt dieses Artikels: Informationen zur Planung von Add-In-Einstellungen Deaktivieren von Add-Ins pro Anwendung Festlegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen Deaktivieren von Benachrichtigungen für nicht signierte Add-Ins Informationen zur Planung von Add-In-Einstellungen Microsoft Office 2010 umfasst verschiedene Einstellungen, mit denen Sie das Verhalten von Add-Ins steuern können. Diese Einstellungen bieten die folgenden Konfigurationsmöglichkeiten: Deaktivieren von Add-Ins pro Anwendung Festlegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen Deaktivieren von Benachrichtigungen für nicht signierte Add-Ins Add-In-Einstellungen können nur für jede Anwendung einzeln konfiguriert werden. Es gibt keine globalen Add-In-Einstellungen. Ausführliche Informationen zu den in diesem Artikel besprochenen Einstellungen finden Sie unter "Sicherheitsrichtlinien und -einstellungen in Office 2010". Informationen zum Konfigurieren von Sicherheitseinstellungen im Office-Anpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter "Konfigurieren der Sicherheit für Office 2010". Standardmäßig können alle installierten und registrierten Add-Ins ohne Benutzereingriff oder Warnung ausgeführt werden. Installierte und registrierte Add-Ins können Folgendes umfassen: COM-Add-Ins (Component Object Model) VSTO-Add-Ins (Visual Studio Tools for Office) Automatisierungs-Add-Ins RTD-Server (Real-Time Data) Anwendungs-Add-Ins (z. B. WLL-, XLL- und XLAM-Dateien) XML-Erweiterungspakete XML-Stylesheets Dieses Standardverhalten entspricht dem Auswählen der Einstellung Allen installierten Add-Ins und Vorlagen vertrauen in Microsoft Office 2003 oder einem früheren Microsoft Office-System. 285 Deaktivieren von Add-Ins pro Anwendung Office 2010 bietet eine Einstellung zum Deaktivieren von Add-Ins. Bestimmen Sie anhand der folgenden Richtlinien, ob Sie diese Einstellung verwenden. Einstellungsname: Alle Anwendungs-Add-Ins deaktivieren Beschreibung: Mit dieser Einstellung werden alle Add-Ins deaktiviert. Standardmäßig können alle installierten und registrierten Add-Ins ausgeführt werden. Auswirkung: Wenn Sie diese Option aktivieren, werden Add-Ins deaktiviert, worüber die Benutzer zudem nicht benachrichtigt werden. Das Aktivieren dieser Einstellung könnte die Arbeit von Add-InAnwendern stark beeinträchtigen. Falls Benutzer unternehmenskritische Add-Ins installiert haben, sind Sie u. U. nicht in der Lage, diese Einstellung zu aktivieren. Richtlinien: Die meisten Organisationen übernehmen die Standardkonfiguration für diese Einstellung unverändert. Festlegen, dass Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen Office 2010 bietet eine Einstellung, mit der Sie festlegen können, dass alle Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen. Bestimmen Sie anhand der folgenden Richtlinien, ob Sie diese Einstellung verwenden. Einstellungsname: Anwendungs-Add-Ins müssen von einem vertrauenswürdigen Herausgeber signiert sein Beschreibung: Diese Einstellung bestimmt, ob Add-Ins von einem vertrauenswürdigen Herausgeber digital signiert sein müssen. Standardmäßig muss der Herausgeber eines Add-Ins nicht in der Liste der vertrauenswürdigen Herausgeber aufgeführt sein, damit das Add-In ausgeführt werden kann. Auswirkung: Wenn Sie diese Einstellung aktivieren, werden Add-Ins, die von einem Herausgeber in der Liste vertrauenswürdiger Herausgeber signiert sind, ohne Benachrichtigung ausgeführt. Nicht signierte Add-Ins und Add-Ins, die von einem Herausgeber signiert sind, der nicht in der Liste der vertrauenswürdigen Herausgeber aufgeführt ist, werden deaktiviert. Die Benutzer werden jedoch zum Aktivieren der Add-Ins aufgefordert. Das Aktivieren dieser Einstellung könnte die Arbeit von Benutzern beeinträchtigen, die Add-Ins benötigen, welche nicht von vertrauenswürdigen Herausgebern signiert wurden. Diese Benutzer müssen eine signierte Version der betroffenen AddIns anfordern; anderenfalls können sie diese nicht mehr verwenden. Richtlinien: Diese Einstellung wird in Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel aktiviert. 286 Deaktivieren von Benachrichtigungen für nicht signierte Add-Ins Office 2010 bietet eine Einstellung zum Deaktivieren der Anzeige von Warnungen auf der Statusleiste, wenn nicht signierte Add-Ins nicht ausgeführt werden können. Bestimmen Sie anhand der folgenden Richtlinien, ob Sie diese Einstellung verwenden. Einstellungsname: Benachrichtigung für Vertrauensstellungsleiste für nicht signierte AnwendungsAdd-Ins deaktivieren Beschreibung: Diese Einstellung steuert, ob Benutzer beim Laden nicht signierter Anwendungs-AddIns benachrichtigt werden oder ob solche Add-Ins ohne Benachrichtigung automatisch deaktiviert werden. Standardmäßig wird beim Versuch, ein nicht signiertes Add-In auszuführen, auf der Statusleiste eine Warnung angezeigt. Auswirkung: Wenn Sie diese Einstellung aktivieren, wird auf der Statusleiste keine Warnung angezeigt, wenn ein nicht signiertes Add-In ausgeführt werden soll. Die Benutzer haben keine Möglichkeit, das nicht signierte Add-In zu aktivieren. Diese Benutzer müssen eine signierte Version der betroffenen Add-Ins anfordern; anderenfalls können sie diese nicht mehr verwenden. Richtlinien: Organisationen mit einer sehr strengen Sicherheitsumgebung aktivieren diese Einstellung in der Regel, wenn alle Add-Ins von einem vertrauenswürdigen Herausgeber signiert sein müssen. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) 287 Planen von Sicherheitseinstellungen für ActiveX-Steuerelemente für Office 2010 Sie können das Verhalten von Microsoft ActiveX-Steuerelementen in Microsoft Office 2010 ändern, indem Sie die Einstellungen von ActiveX-Steuerelementen ändern. Inhalt dieses Artikels: Informationen zum Planen von Einstellungen für ActiveX-Steuerelemente Deaktivieren von ActiveX-Steuerelementen Ändern der Initialisierungsmethode für ActiveX-Steuerelemente Verwandte Einstellungen für ActiveX-Steuerelemente Informationen zum Planen von Einstellungen für ActiveX-Steuerelemente Office 2010 bietet verschiedene Sicherheitseinstellungen, mit denen Sie das Verhalten von ActiveXSteuerelementen und die Art und Weise, wie Benutzer über potenziell unsichere ActiveXSteuerelemente informiert werden, ändern können. Diese Einstellungen werden normalerweise für Folgendes verwendet: Deaktivieren von ActiveX-Steuerelementen Ändern der Initialisierungsmethode für ActiveX-Steuerelemente auf der Grundlage des Parameters für den abgesicherten Modus, des SFI-Parameters (Safe for Initialization, sicher für Initialisierung) und des UFI-Parameters (Unsafe for Initialization, unsicher für Initialisierung) Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im Office-Anpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Standardmäßig werden vertrauenswürdige ActiveX-Steuerelemente im abgesicherten Modus mit beständigen Werten geladen, und die Benutzer werden nicht darüber benachrichtigt, dass ActiveXSteuerelemente geladen wurden. Ein vertrauenswürdiges ActiveX-Steuerelement ist ein beliebiges ActiveX-Steuerelement, das von einem vertrauenswürdigen Herausgeber signiert oder in einem Dokument enthalten ist, das von einem vertrauenswürdigen Speicherort geöffnet wird oder als vertrauenswürdiges Dokument betrachtet wird. Nicht vertrauenswürdige ActiveX-Steuerelemente werden auf unterschiedliche Weise geladen. Dies hängt davon ab, wie das ActiveX-Steuerelement markiert ist und ob in der Datei ein VBA-Projekt zusammen mit dem ActiveX-Steuerelement vorhanden ist. Das Standardverhalten von nicht vertrauenswürdigen ActiveX-Steuerelementen sieht folgendermaßen aus: Wenn ein ActiveX-Steuerelement als sicher zur Initialisierung (Safe for Initialization, SFI) gekennzeichnet und in einem Dokument enthalten ist, das kein VBA-Projekt enthält, wird das 288 ActiveX-Steuerelement mit beständigen Werten im sicheren Modus geladen. Die Statusleiste wird nicht angezeigt, und Benutzer werden nicht über das Vorhandensein des ActiveX-Steuerelements benachrichtigt. Alle ActiveX-Steuerelemente im Dokument müssen als SFI gekennzeichnet sein, damit dieses Verhalten auftritt. Wenn ein ActiveX-Steuerelement als nicht sicher zur Initialisierung (Unsafe For Initialization, UFI) gekennzeichnet und in einem Dokument enthalten ist, das kein VBA-Projekt enthält, werden Benutzer auf der Statusleiste benachrichtigt, dass ActiveX-Steuerelemente deaktiviert sind. Die Benutzer können jedoch auf die Statusleiste klicken, um ActiveX-Steuerelemente zu aktivieren. Wenn ein Benutzer ActiveX-Steuerelemente aktiviert, werden alle ActiveX-Steuerelemente (die als UFI gekennzeichneten und die als SFI gekennzeichneten) mit beständigen Werten im sicheren Modus geladen. Wenn ein ActiveX-Steuerelement als UFI oder SFI gekennzeichnet und in einem Dokument enthalten ist, das außerdem ein VBA-Projekt enthält, werden Benutzer auf der Statusleiste benachrichtigt, dass ActiveX-Steuerelemente deaktiviert sind. Die Benutzer können jedoch auf die Statusleiste klicken, um ActiveX-Steuerelemente zu aktivieren. Wenn ein Benutzer ActiveXSteuerelemente aktiviert, werden alle ActiveX-Steuerelemente (die als UFI gekennzeichneten und die als SFI gekennzeichneten) mit beständigen Werten im sicheren Modus geladen. Wichtig: Wenn in der Registrierung ein Killbit für ein ActiveX-Steuerelement festgelegt ist, wird das Steuerelement unter keinen Umständen geladen. Die Statusleiste wird nicht angezeigt, und Benutzer werden nicht über das Vorhandensein des ActiveX-Steuerelements benachrichtigt. Deaktivieren von ActiveX-Steuerelementen Office 2010 enthält eine Einstellung, mit der ActiveX-Steuerelemente deaktiviert werden können. Das Deaktivieren von ActiveX-Steuerelementen verhindert, dass sämtliche ActiveX-Steuerelemente in einer Datei beim Öffnen der Datei initialisiert (d. h. geladen) werden. Außerdem können Benutzer einem Dokument keine ActiveX-Steuerelemente hinzufügen. In einigen Fällen wird ein deaktiviertes Steuerelement u. U. in einer Datei als rotes X oder als anderes Symbol angezeigt. Das Steuerelement ist aber deaktiviert, und es erfolgt keine Aktion, wenn ein Benutzer auf das Symbol klickt. Wenn Sie ActiveX-Steuerelemente deaktivieren, werden Benutzer nicht benachrichtigt, dass ActiveXSteuerelemente deaktiviert sind. Bestimmen Sie anhand der folgenden Richtlinien, ob ActiveX-Steuerelemente deaktiviert werden sollen. Name der Einstellung:Alle ActiveX-Steuerelemente deaktivieren Beschreibung: Mit dieser Einstellung wird gesteuert, ob ActiveX-Steuerelemente in Office 2010 deaktiviert werden. Dies ist eine globale Einstellung, die nicht pro Anwendung konfiguriert werden kann. Auswirkungen: Wenn Sie diese Einstellung aktivieren, werden ActiveX-Steuerelemente nicht initialisiert, und Benutzer werden nicht benachrichtigt, dass die ActiveX-Steuerelemente deaktiviert 289 sind. Außerdem können die Benutzer keine ActiveX-Steuerelemente in Dokumente einfügen. ActiveX-Steuerelemente können zusätzliche Funktionen in Dokumenten bereitstellen. Aus diesem Grund kann das Deaktivieren von ActiveX-Steuerelementen die Funktionalität für Benutzer verringern. Sie sollten sicherstellen, dass den Benutzern bewusst ist, dass diese Einstellung aktiviert ist, da sie nicht von der Anwendung benachrichtigt werden, dass ActiveX-Steuerelemente deaktiviert wurden. Außerdem ist es wichtig zu bestimmen, ob ActiveX-Steuerelemente zum Bereitstellen unternehmenswichtiger Funktionen verwendet werden, bevor Sie diese Einstellung aktivieren. Richtlinien: Diese Einstellung wird in Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel aktiviert. Hinweis: Wenn Sie diese Einstellung aktivieren, werden ActiveX-Steuerelemente in Dateien deaktiviert, die an vertrauenswürdigen Speicherorten gespeichert sind. Sie können auch das in Office 2010 eingeführte Office-COM-Killbit verwenden, um zu verhindern, dass bestimmte COM-Objekte, u. a. ActiveX-Steuerelemente, in Office 2010-Anwendungen ausgeführt werden. Diese Funktion war in 2007 Office System verfügbar, hing jedoch von der Einstellung für das ActiveX-Killbit von Internet Explorer ab. In Office 2010 können Sie jetzt unabhängig über die Registrierung steuern, welche COM-Objekte bei Verwendung von Office 2010 nicht ausgeführt werden können. Wenn das Killbit beispielsweise sowohl in Office als auch in Internet Explorer für dasselbe ActiveX-Steuerelement festgelegt ist und es einen Konflikt zwischen den beiden Einstellungen gibt, hat das Office-COM-Killbit Vorrang. Das Office-COM-Killbit wird häufig festgelegt, wenn ein in einem Microsoft-Sicherheitsbulletin enthaltenes Update angewendet wird, um ein bestimmtes Office 2010Sicherheitsproblem zu beheben. Warnung: Das Aufheben der Kill-Aktion für ein COM-Objekt wird nicht empfohlen, da hierdurch Sicherheitsrisiken entstehen können. Das Killbit wird in der Regel aus wichtigen Gründen festgelegt. Daher muss beim Aufheben der Kill-Aktion für ein ActiveX-Steuerelement mit äußerster Sorgfalt vorgegangen werden. Es ist möglich, eine AlternateCLSID (auch als "Phoenix-Bit" bezeichnet) hinzuzufügen, wenn Sie die CLSID eines neuen ActiveX-Steuerelements, das zur Verringerung des Sicherheitsrisikos geändert wurde, mit der CLSID des ActiveX-Steuerelements in Beziehung setzen müssen, auf das das OfficeCOM-Killbit angewendet wurde. Office 2010 unterstützt die Verwendung der AlternateCLSID nur für ActiveX-Steuerelement-COM-Objekte. Weitere Informationen zum Verhalten von Killbits und zur AlternateCLSID finden Sie unter So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x407). Das folgende Verfahren ist technisch äußerst anspruchsvoll. Fahren Sie also nur fort, wenn Sie mit entsprechenden Verfahren vertraut sind. Wichtig: 290 Dieser Abschnitt bzw. diese Methode oder Aufgabe enthält Schritte zum Ändern der Registrierung. Eine inkorrekte Änderung der Registrierung kann schwerwiegende Probleme verursachen. Achten Sie daher darauf, die folgenden Schritte sorgfältig zu befolgen. Für zusätzlichen Schutz sichern Sie die Registrierung, bevor Sie sie ändern. So können Sie sie wiederherstellen, falls ein Problem auftritt. Der Ort zum Festlegen des Office-COM-Killbits in der Registrierung lautet HKLM/Software/Microsoft/Office/Common/COM Compatibility/{CLSID}, wobei CLSID der Klassenbezeichner des COM-Objekts ist. Um das Office-COM-Killbit zu aktivieren, müssen Sie den Registrierungsschlüssel einschließlich der CLSID des ActiveX-Steuerelements hinzufügen und dem REG_DWORD Compatibility Flags den Wert 0x00000400 hinzufügen. Hinweis: Das Aktivieren der COM-Kategorisierung in Office 2010 kann sich auf das Verhalten des Killbits (sowohl für Internet Explorer als auch Office-COM) auswirken. Weitere Informationen finden Sie unter Planen der COM-Objektkategorisierung für Office 2010. Folgende Steuerelemente können Sie auf die Office-Ablehnungsliste setzen: Microsoft HTA Document 6.0 - 3050F5C8-98B5-11CF-BB82-00AA00BDCE0B htmlfile - 25336920-03F9-11CF-8FD0-00AA00686F13 htmlfile_FullWindowEmbed - 25336921-03F9-11CF-8FD0-00AA00686F13 mhtmlfile - 3050F3D9-98B5-11CF-BB82-00AA00BDCE0B Webbrowser-Steuerelement - 8856F961-340A-11D0-A96B-00C04FD705A2 DHTMLEdit - 2D360200-FFF5-11d1-8d03-00a0c959bc0a Ändern der Initialisierungsmethode für ActiveXSteuerelemente Office 2010 enthält eine Einstellung, mit der Sie auf Grundlage des SFI-Parameters, des UFIParameters und des Parameters für den abgesicherten Modus steuern können, wie ActiveXSteuerelemente initialisiert werden. SFI, UFI und abgesicherter Modus sind Parameter, die Entwickler beim Erstellen von ActiveX-Steuerelementen konfigurieren können. ActiveX-Steuerelemente, die als SFI gekennzeichnet sind, verwenden zum Initialisieren sichere Datenquellen. Eine sichere Datenquelle ist eine vertrauenswürdige und bekannte Datenquelle, die keine Sicherheitsverletzung verursacht. Steuerelemente, die nicht als SFI gekennzeichnet sind, gelten als UFI. Der abgesicherte Modus ist ein weiterer Sicherheitsmechanismus, mit dem Entwickler die Sicherheit von ActiveX-Steuerelementen sicherstellen können. Wenn ein Entwickler ein ActiveX-Steuerelement mit einer Implementierung des abgesicherten Modus erstellt, kann das Steuerelement auf zwei Arten initialisiert werden: im abgesicherten Modus und im unsicheren Modus. Wenn ein ActiveXSteuerelement im abgesicherten Modus initialisiert wird, gelten bestimmte Einschränkungen für die Funktionalität des Steuerelements. Wenn ein ActiveX-Steuerelement hingegen im unsicheren Modus initialisiert wird, bestehen keine Einschränkungen für seine Funktionalität. Beispielsweise könnte ein 291 ActiveX-Steuerelement zum Lesen und Schreiben von Dateien bei der Initialisierung im abgesicherten Modus möglicherweise nur Dateien lesen, während es bei der Initialisierung im unsicheren Modus Dateien lesen und schreiben könnte. Nur ActiveX-Steuerelemente, die als SFI gekennzeichnet sind, können im abgesicherten Modus initialisiert werden. ActiveX-Steuerelemente, die als UFI gekennzeichnet sind, werden immer im unsicheren Modus initialisiert. Wenn die standardmäßige Initialisierung für ActiveX-Steuerelemente für Ihre Organisation nicht ausreicht, Sie aber ActiveX-Steuerelemente nicht deaktivieren möchten, verwenden Sie die folgenden Richtlinien, um zu bestimmen, wie Sie die Initialisierungsmethode für ActiveX-Steuerelemente ändern können. Name der Einstellung:ActiveX-Steuerelementinitialisierung Beschreibung: Diese Einstellung gibt an, wie ActiveX-Steuerelemente für alle Office 2010Anwendungen initialisiert werden. Dies ist eine globale Einstellung, die nicht pro Anwendung konfiguriert werden kann. Für diese Einstellung können Sie eine von sechs möglichen Sicherheitsstufen für die Initialisierung auswählen: Sicherheitsstufe 1: Das Steuerelement wird unabhängig von der Kennzeichnung geladen, und es werden beständige Werte verwendet (sofern vorhanden). Diese Einstellung verhindert, dass Meldungen für Benutzer angezeigt werden. Sicherheitsstufe 2: Wenn das Steuerelement als SFI gekennzeichnet ist, wird es im abgesicherten Modus geladen, und es werden beständige Werte verwendet (sofern vorhanden). Ist das Steuerelement nicht als SFI gekennzeichnet, wird es im nicht sicheren Modus mit beständigen Werten geladen (sofern vorhanden), oder es werden die Standardeinstellungen (Erstinitialisierung) verwendet. Diese Stufe ähnelt der Standardkonfiguration, verhindert im Gegensatz dazu aber, dass Benutzer benachrichtigt werden. Sicherheitsstufe 3: Wenn das Steuerelement als SFI gekennzeichnet ist, wird es im nicht sicheren Modus geladen, und es werden beständige Werte verwendet (sofern vorhanden). Ist das Steuerelement nicht als SFI gekennzeichnet, wird der Benutzer in einer Meldung darauf hingewiesen, dass es als nicht sicher gekennzeichnet ist. Wenn der Benutzer in der Meldung auf Nein klickt, wird das Steuerelement nicht geladen. Andernfalls wird es mit den Standardeinstellungen (Erstinitialisierung) geladen. Sicherheitsstufe 4: Wenn das Steuerelement als SFI gekennzeichnet ist, wird es im nicht sicheren Modus geladen, und es werden beständige Werte verwendet (sofern vorhanden). Ist das Steuerelement nicht als SFI gekennzeichnet, wird der Benutzer in einer Meldung darauf hingewiesen, dass es als nicht sicher gekennzeichnet ist. Wenn der Benutzer in der Meldung auf Nein klickt, wird das Steuerelement nicht geladen. Andernfalls wird es mit den Standardeinstellungen (Erstinitialisierung) geladen. Sicherheitsstufe 5: Wenn das Steuerelement als SFI gekennzeichnet ist, wird es im nicht sicheren Modus geladen, und es werden beständige Werte verwendet (sofern vorhanden). Ist das Steuerelement nicht als SFI gekennzeichnet, wird der Benutzer in einer Meldung darauf hingewiesen, dass es als nicht sicher gekennzeichnet ist. Wenn der Benutzer in der Meldung 292 auf Nein klickt, wird das Steuerelement nicht geladen. Andernfalls wird es mit beständigen Werten geladen. Sicherheitsstufe 6: Wenn das Steuerelement als SFI gekennzeichnet ist, wird es im sicheren Modus geladen, und es werden beständige Werte verwendet (sofern vorhanden). Ist das Steuerelement nicht als SFI gekennzeichnet, wird der Benutzer in einer Meldung darauf hingewiesen, dass es als nicht sicher gekennzeichnet ist. Wenn der Benutzer in der Meldung auf Nein klickt, wird das Steuerelement nicht geladen. Andernfalls wird es mit beständigen Werten geladen. Auswirkungen: Wenn ein Steuerelement nicht als SFI gekennzeichnet ist, kann es sich negativ auf einen Computer auswirken. Es kann aber auch bedeuten, dass die Entwickler das Steuerelement nicht in allen Situationen getestet haben und nicht sicher sind, ob es in Zukunft gefährdet sein könnte. Außerdem beachten einige ActiveX-Steuerelemente die Registrierungseinstellung für den sicheren Modus nicht und laden daher u. U. auch dann beständige Daten, wenn Sie diese Einstellung so konfiguriert haben, dass ActiveX-Steuerelemente im abgesicherten Modus initialisiert werden. Durch Aktivieren dieser Einstellung und Auswählen von Sicherheitsstufe 2, 4 oder 6 wird die Sicherheit nur für die ActiveX-Steuerelemente erhöht, die korrekt als SFI gekennzeichnet sind. Falls bösartiger oder mangelhaft entworfener Code vorliegt, kann ein ActiveX-Steuerelement möglicherweise falsch als SFI gekennzeichnet werden. Richtlinien: In den meisten Organisationen wird diese Einstellung aktiviert und Sicherheitsstufe 2 ausgewählt, bei der die gleichen Initialisierungskriterien wie bei der Standardkonfiguration verwendet werden, jedoch ohne Benachrichtigung der Benutzer auf der Statusleiste. Diese Einstellung wird von Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel deaktiviert. Dies ist die Standardkonfiguration. Verwandte Einstellungen für ActiveX-Steuerelemente Das Verhalten von ActiveX-Steuerelementen in Office 2010-Anwendungen wird von verschiedenen weiteren Einstellungen beeinflusst. Wenn Sie die Einstellungen für ActiveX-Steuerelemente aufgrund einer besonderen Sicherheitsumgebung verändern, sind die folgenden Einstellungen für Sie möglicherweise relevant: Steuerelemente in Forms3 laden: Diese Einstellung bestimmt, wie ActiveX-Steuerelemente in UserForms initialisiert werden. Alle Benachrichtigungen für Vertrauensstellungsleiste aus Sicherheitsgründen deaktivieren: Diese Einstellung verhindert, dass Benutzern Warnungen auf der Meldungsleiste angezeigt werden. Dies schließt Warnungen über nicht sichere ActiveX-Steuerelemente ein. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie im Microsoft Excel 2010Arbeitsblatt Office2010GroupPolicyAndOCTSettings_Reference.xls, das im Abschnitt In diesem Download enthaltene Dateien auf der Downloadseite Administrative 293 Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) verfügbar ist. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 294 Planen von Sicherheitseinstellungen für VBAMakros für Office 2010 Wenn Sie das Verhalten von Visual Basic für Anwendungen (VBA) und VBA-Makros kontrollieren möchten, können Sie die Microsoft Office 2010-Einstellungen für VBA und VBA-Makros für folgende Anwendungen ändern: Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Publisher 2010, Microsoft Visio 2010 und Microsoft Word 2010. Inhalt dieses Artikels: Informationen zur Planung von Einstellungen für VBA und VBA-Makros Ändern der Sicherheitswarnungseinstellungen für VBA-Makros Deaktivieren von VBA Ändern des Verhaltens von VBA-Makros in Anwendungen, die programmgesteuert gestartet werden Ändern der Virenscanfunktion für verschlüsselte VBA-Makros Verwandte VBA-Makroeinstellungen Informationen zur Planung von Einstellungen für VBA und VBA-Makros Office 2010 umfasst verschiedene Einstellungen, mit denen Sie das Verhalten von VBA und VBAMakros steuern können. Diese Einstellungen bieten die folgenden Konfigurationsmöglichkeiten: Ändern der Sicherheitswarnungseinstellungen für VBA-Makros. Hierzu gehören das Deaktivieren von VBA-Makros, das Aktivieren aller VBA-Makros und das Ändern der Art und Weise, wie Benutzer über VBA-Makros benachrichtigt werden Deaktivieren von VBA Ändern des Verhaltens von VBA-Makros in Anwendungen, die programmgesteuert mittels Automatisierung gestartet werden Ändern der Virenscanfunktion für verschlüsselte VBA-Makros Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im Office-Anpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Standardmäßig ist VBA aktiviert, und vertrauenswürdige VBA-Makros dürfen ausgeführt werden. Dies umfasst VBA-Makros in Dokumenten, die an einem vertrauenswürdigen Speicherort gespeichert sind, VBA-Makros in vertrauenswürdigen Dokumenten und VBA-Makros, die die folgenden Kriterien erfüllen: Das Makro wurde vom Entwickler mit einer digitalen Signatur signiert. Die digitale Signatur ist gültig. 295 Diese digitale Signatur ist aktuell (nicht abgelaufen). Das der digitalen Signatur zugeordnete Zertifikat wurde von einer anerkannten Zertifizierungsstelle (ZS) ausgestellt. Der Entwickler, von dem das Makro signiert wurde, ist ein vertrauenswürdiger Herausgeber. Hinweis: In Microsoft Outlook 2010 gilt eine andere Standardsicherheitseinstellung für Makros. Weitere Informationen finden Sie in der Sicherheitsdokumentation für Outlook 2010. VBA-Makros, die nicht vertrauenswürdig sind, dürfen nur ausgeführt werden, wenn der Benutzer auf die Statusleiste klickt und das VBA-Makro aktiviert. Ändern der Sicherheitswarnungseinstellungen für VBA-Makros Office 2010 bietet eine Einstellung, mit der Sie die Sicherheitswarnungseinstellungen und das Verhalten von VBA-Makros ändern können. Ermitteln Sie anhand der folgenden Richtlinien die richtige Konfiguration dieser Einstellung, wenn Sie die Benachrichtigung von Benutzern bei nicht vertrauenswürdigen VBA-Makros oder das Standardverhalten von VBA-Makros verändern möchten. Name der Einstellung: Einstellungen für VBA-Makrobenachrichtigungen Beschreibung: Diese Einstellung steuert, wie Benutzer von Anwendungen über VBA-Makros (Visual Basic für Applikationen) gewarnt werden. Sie konfigurieren diese Einstellung pro Anwendung für Access 2010, Excel 2010, PowerPoint 2010, Publisher 2010, Visio 2010 und Word 2010. Sie können für diese Einstellung eine von vier möglichen Optionen auswählen: Alle Makros mit Benachrichtigung deaktivieren In der Anwendung wird die Vertrauensstellungsleiste für alle signierten oder nicht signierten Makros angezeigt. Dies ist die Standardeinstellung. Alle Makros außer digital signierten Makros deaktivieren In der Anwendung wird die Vertrauensstellungsleiste für digital signierte Makros angezeigt. Benutzer können die Makros aktivieren oder deaktiviert lassen. Nicht signierte Makros werden deaktiviert, ohne die Benutzer zu benachrichtigen oder ihnen die Möglichkeit zu geben, die nicht signierten Makros zu aktivieren. Alle Makros ohne Benachrichtigung deaktivieren Alle Makros werden in der Anwendung deaktiviert, unabhängig davon, ob sie signiert oder unsigniert sind, und ohne die Benutzer zu benachrichtigen. Alle Makros aktivieren (nicht empfohlen) Alle Makros werden aktiviert, unabhängig davon, ob sie signiert oder unsigniert sind. Diese Option kann die Sicherheit beträchtlich mindern, da gefährlicher Code unerkannt ausgeführt werden kann. Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Alle Makros außer digital signierten Makros deaktivieren auswählen, verlieren Dokumente und Vorlagen, die nicht signierte Makros enthalten, sämtliche Funktionalität dieser Makros. Die Benutzer können Dateien 296 mit Makros an einem vertrauenswürdigen Speicherort ablegen, um diesen Funktionsverlust zu vermeiden. Wichtig: Wenn Alle Makros außer digital signierten Makros deaktivieren ausgewählt ist, können Benutzer nicht signierte Access 2010-Datenbanken nicht öffnen. Wenn Sie Alle Makros ohne Benachrichtigung deaktivieren auswählen, verlieren Dokumente und Vorlagen, die nicht signierte oder signierte Makros enthalten, sämtliche Funktionalität dieser Makros. Dies ist sogar dann der Fall, wenn es sich um ein signiertes Makro handelt, dessen Herausgeber in der Liste vertrauenswürdiger Herausgeber aufgeführt ist. Richtlinien: Diese Einstellung wird in der Regel von Organisationen mit einer sehr strengen Sicherheitsumgebung aktiviert und mit der Option Alle Makros außer digital signierten Makros deaktivieren kombiniert. Organisationen, die die Makroausführung durch Benutzer nicht zulassen, aktivieren in der Regel diese Einstellung und wählen Alle Makros ohne Benachrichtigung deaktivieren aus. Deaktivieren von VBA Office 2010 bietet eine Einstellung zum Deaktivieren von VBA. Standardmäßig ist VBA aktiviert. Ermitteln Sie anhand der folgenden Richtlinien die richtige Konfiguration für diese Einstellung, wenn Sie VBA deaktivieren möchten. Einstellungsname: VBA für Office-Anwendungen deaktivieren Beschreibung: Mit dieser Einstellung wird VBA in Excel 2010, Microsoft Outlook 2010, PowerPoint 2010, Publisher 2010, Microsoft SharePoint Designer 2010 und Word 2010 deaktiviert und die Ausführung von VBA-Code in diesen Anwendungen verhindert. Die Konfiguration kann nicht für jede Anwendung einzeln erfolgen. Es handelt sich um eine globale Einstellung. Durch Aktivieren dieser Einstellung wird kein VBA-Code auf dem Benutzercomputer installiert oder von diesem entfernt. Auswirkung: Wenn Sie diese Einstellung aktivieren, wird VBA-Code nicht ausgeführt. Falls in Ihrer Organisation aus geschäftlichen Gründen Dokumente mit VBA-Code ausgeführt werden müssen, dürfen Sie diese Einstellung nicht aktivieren. Richtlinien: Diese Einstellung wird in Organisationen mit einer sehr strengen Sicherheitsumgebung in der Regel aktiviert. Ändern des Verhaltens von VBA-Makros in Anwendungen, die programmgesteuert gestartet werden Office 2010 bietet eine Einstellung, mit der Sie das Verhalten von VBA-Makros in Anwendungen, die programmgesteuert mittels Automatisierung gestartet wurden, ändern können. Standardmäßig können, 297 wenn Excel 2010, PowerPoint 2010 oder Word 2010 von einer separaten Anwendung programmgesteuert gestartet wurden, Makros in der Anwendung ausgeführt werden, die programmgesteuert gestartet wurde. Ermitteln Sie anhand der folgenden Richtlinien die richtige Konfiguration für diese Einstellung, wenn Sie Folgendes konfigurieren möchten: Verhindern der Makroausführung in Anwendungen, die programmgesteuert mittels Automatisierung gestartet werden Zulassen der Ausführung von VBA-Makros gemäß den Einstellungen für die VBA-Makrosicherheit, die für programmgesteuert mittels Automatisierung gestartete Anwendungen konfiguriert wurden Einstellungsname: Automatisierungssicherheit Beschreibung: Diese Einstellung steuert, ob Makros in einer Anwendung, die von einer anderen Anwendung programmgesteuert geöffnet wird, ausgeführt werden können. Es handelt sich um eine globale Einstellung, die für Excel 2010, PowerPoint 2010 und Word 2010 gilt. Die Konfiguration kann nicht für jede Anwendung einzeln erfolgen. Sie können für diese Einstellung eine von drei möglichen Optionen wählen: Makros standardmäßig deaktivieren In der Anwendung, die programmgesteuert geöffnet wurde, werden alle Makros deaktiviert. Mit Makros (Standard) In der Anwendung, die programmgesteuert geöffnet wurde, dürfen Makros ausgeführt werden. Diese Option entspricht der Standardkonfiguration. Makrosicherheitsstufe der Anwendung verwenden Die Makrofunktionalität wird anhand der Konfiguration der Einstellung Einstellungen für VBA-Makrowarnung für jede Anwendung individuell bestimmt. Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Makros standardmäßig deaktivieren auswählen, werden in Anwendungen, die programmgesteuert gestartet werden, keine Makros ausgeführt. Dies kann problematisch sein, wenn eine programmgesteuert geöffnete Anwendung anschließend ein Dokument oder eine Vorlage mit Makros öffnet. In diesem Fall ist die Funktionalität der Makros nicht verfügbar. Dieselbe Situation kann auftreten, wenn Sie die Option Makrosicherheitsstufe der Anwendung verwenden auswählen und Makros mithilfe der Einstellung Einstellungen für VBA-Makrowarnung deaktivieren. Richtlinien: Die meisten Organisationen aktivieren diese Einstellung und wählen Makrosicherheitsstufe der Anwendung verwenden aus. Organisationen mit einer sehr strengen Sicherheitsumgebung aktivieren hingegen diese Einstellung und wählen dazu die Option Makros standardmäßig deaktivieren aus. Ändern der Virenscanfunktion für verschlüsselte VBA-Makros Office 2010 bietet eine Einstellung zum Ändern der Art und Weise, wie verschlüsselte VBA-Makros in Excel 2010, PowerPoint 2010 und Word 2010 von Antivirensoftware gescannt werden. Standardmäßig werden bei einem Dokument, einer Präsentation oder einer Arbeitsmappe, das bzw. die verschlüsselt ist und VBA-Makros enthält, die VBA-Makros deaktiviert, sofern kein Antivirenprogramm auf dem 298 Clientcomputer installiert ist. Zusätzlich werden verschlüsselte VBA-Makros vom Antivirenprogramm des Clientcomputers gescannt, wenn der Benutzer ein Dokument mit verschlüsselten Makros öffnet. Ermitteln Sie anhand der folgenden Richtlinien die richtige Konfiguration für diese Einstellung, wenn Sie Folgendes konfigurieren möchten: Zulassen der Ausführung sämtlicher verschlüsselter VBA-Makros ohne Überprüfung durch ein Antivirenprogramm Scannen verschlüsselter VBA-Makros bei installiertem Antivirenprogramm, aber Aktivieren verschlüsselter VBA-Makros, wenn kein Antivirenprogramm installiert ist Einstellungsname: Verschlüsselte Makros in Excel Open XML-Arbeitsmappen überprüfen, Verschlüsselte Makros in PowerPoint Open XML-Präsentationen überprüfen, Verschlüsselte Makros in Word Open XML-Dokumenten überprüfen Beschreibung: Mit dieser Einstellung wird die Art und Weise gesteuert, wie verschlüsselte VBAMakros bei der Virenprüfung behandelt werden. Diese Einstellung ist anwendungsspezifisch und kann für Excel 2010, PowerPoint 2010 und Word 2010 konfiguriert werden. Sie können für diese Einstellung eine von drei möglichen Optionen wählen: Verschlüsselte Makros überprüfen (Standard). Alle verschlüsselten VBA-Makros werden deaktiviert, es sei denn, sie wurden mit einem Antivirenprogramm überprüft. Diese Option entspricht der Standardkonfiguration. Überprüfen, wenn Antivirussoftware verfügbar ist. Verschlüsselte VBA-Makros werden deaktiviert, es sei denn, sie wurden mit einem Antivirenprogramm überprüft. Wenn jedoch kein Antivirenprogramm auf dem Clientcomputer installiert ist, werden alle verschlüsselten VBAMakros aktiviert. Makros ohne Überprüfung laden. Verschlüsselte VBA-Makros werden ohne Überprüfung aktiviert, unabhängig davon, ob auf dem Clientcomputer ein Antivirenprogramm installiert ist. Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Makros ohne Überprüfung laden auswählen, könnte die Sicherheit beträchtlich gemindert werden, da verschlüsselte Makros nicht auf Viren überprüft werden. Dasselbe gilt, wenn auf dem Clientcomputer kein Antivirenprogramm installiert ist und Sie diese Einstellung aktivieren und die Option Überprüfen, wenn Antivirussoftware verfügbar ist auswählen. Richtlinien: Die meisten Organisationen übernehmen die Standardkonfiguration für diese Einstellung unverändert. Verwandte VBA-Makroeinstellungen Das Verhalten von VBA-Makros in Office 2010-Anwendungen wird von verschiedenen weiteren Einstellungen beeinflusst. Wenn Sie die VBA-Makroeinstellungen aufgrund einer besonderen Sicherheitsumgebung verändern, sind die folgenden Einstellungen für Sie möglicherweise relevant: Zugriff auf Visual Basic-Projekt vertrauen Diese Einstellung bestimmt, ob Automatisierungsclients auf das VBA-Projekt zugreifen können. Alle Benachrichtigungen für Vertrauensstellungsleiste aus Sicherheitsgründen deaktivieren 299 Diese Einstellung verhindert die Anzeige von Warnungen auf der Statusleiste. Dies schließt Warnungen bezüglich unsicherer VBA-Makros mit ein. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) 300 Planen der COM-Objektkategorisierung für Office 2010 Mithilfe der COM-Objektkategorisierung können Sie das Verhalten bestimmter COM-Objekte in Microsoft Office 2010 steuern. COM-Objekte können ActiveX, Object Linking and Embedding (OLE), RTD-Server (Excel RealTimeData) und OWC-Datenquellprovider (Office Web Components) einschließen. Sie können beispielsweise eine Sicherheitszulassungsliste erstellen, damit nur die angegebenen COM-Objekte geladen werden, oder Sie können das Internet Explorer-Killbit außer Kraft setzen. Inhalt dieses Artikels: Informationen zur COM-Objektkategorisierung Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COM-Objektkategorisierung Hinzufügen der COM-Objektkategorisierung in der Registrierung Informationen zur COM-Objektkategorisierung Office 2010 überprüft zunächst, ob Gruppenrichtlinieneinstellungen für die COM-Objektkategorisierung konfiguriert sind. Wenn Einstellungen zur Verwendung der COM-Objektkategorisierung aktiviert sind, überprüft Office 2010, ob die angegebenen COM-Objekte in der Registrierung ordnungsgemäß kategorisiert sind. Um die COM-Objektkategorisierung in der Organisation zu aktivieren, müssen Sie zunächst bestimmen, wie die Gruppenrichtlinien-Sicherheitseinstellungen optimal für die Anforderungen der Organisation konfiguriert werden sollten. Dann fügen Sie in der Registrierung die Kategorie-ID für die gewünschten COM-Objekte hinzu. Konfigurieren von GruppenrichtlinienSicherheitseinstellungen für die COMObjektkategorisierung Es gibt vier Gruppenrichtlinieneinstellungen für die COM-Objektkategorisierung: Check OWC data source providers Check Excel RTD servers Check OLE objects Check ActiveX objects 301 Check OWC data source providers und Check Excel RTD servers können entweder aktiviert oder deaktiviert werden. Wenn Sie diese Einstellungen aktivieren, wird Office 2010 gezwungen, nur die COM-Objekte zu laden, die ordnungsgemäß kategorisiert sind. Check OLE objects und Check ActiveX objects bieten zusätzliche Optionen, wenn Sie Aktiviert auswählen. Diese Optionen sind in der folgenden Tabelle aufgeführt. Option Beschreibung Do not check Office lädt Objekte (OLE/ActiveX), ohne vorher zu überprüfen, ob diese ordnungsgemäß kategorisiert sind. Override IE kill bit list (Standardverhalten) Office verwendet die Kategorieliste, um Internet Explorer-Killbitüberprüfungen außer Kraft zu setzen. Strict allow list Office lädt nur ActiveX-Objekte, die ordnungsgemäß kategorisiert sind. Mit der Option Override IE kill bit list können Sie genau auflisten, welche OLE- oder ActiveXSteuerelemente in Office 2010 geladen werden dürfen, sofern sie ordnungsgemäß kategorisiert sind, auch dann, wenn sie sich auf der Killbitliste von Internet Explorer befinden. Verwenden Sie dieses Steuerelement, wenn ein COM-Objekt zugelassen werden soll, das für das Laden in Internet Explorer als nicht sicher festgelegt ist, Sie aber wissen, dass dieses COM-Objekt sicher in Microsoft Office geladen werden kann. Office überprüft auch, ob das Office-COM-Killbit aktiviert ist. Weitere Informationen zum Office-COM-Killbit finden Sie unter Planen von Sicherheitseinstellungen für ActiveXSteuerelemente für Office 2010. Wenn das Office-COM-Killbit aktiviert ist und keine alternative CLSID vorliegt (auch als "Phoenix-Bit" bezeichnet), wird das COM-Objekt nicht geladen. Weitere Informationen zum Verhalten von Killbits finden Sie unter So verhindern Sie die Ausführung von ActiveXSteuerelementen in Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x407). Verwenden Sie die Option Strict allow list, wenn Sie eine Sicherheitszulassungsliste erstellen möchten, sodass nur die angegebenen Steuerelemente geladen werden dürfen und alle anderen OLEoder ActiveX-Objekte, die nicht auf der Liste stehen, nicht geladen werden dürfen. Wenn Sie die Einstellungen für die COM-Objektkategorisierung innerhalb der Gruppenrichtlinien aktivieren, besteht der nächste Schritt im Hinzufügen der COM-Objektkategorisierung in der Registrierung. 302 Hinzufügen der COM-Objektkategorisierung in der Registrierung Jede Gruppenrichtlinieneinstellung verfügt über eine entsprechende Einstellung für die COMObjektkategorisierung in der Registrierung. Diese Einstellungen sind in der folgenden Tabelle aufgeführt. Gruppenrichtlinieneinstellung Kategorie-ID (CATID) Check OWC data source providers {A67A20DD-16B0-4831-9A66-045408E51786} Check Excel RTD servers {8F3844F5-0AF6-45C6-99C9-04BF54F620DA} Check OLE objects {F3E0281E-C257-444E-87E7-F3DC29B62BBD} Check ActiveX objects {4FED769C-D8DB-44EA-99EA-65135757C156} Sie müssen eine korrekte CATID für die angegebenen COM-Objekte hinzufügen. Dies gilt nicht, wenn die Gruppenrichtlinie auf Deaktiviert oder Aktiviert | Do not check festgelegt ist. In der Registrierung fügen Sie der CLSID des COM-Objekts einen Schlüssel namens Implemented Categories hinzu (sofern dieser nicht bereits vorhanden ist). Anschließend fügen Sie dem Schlüssel Implemented Categories einen Unterschlüssel hinzu, der die CATID enthält. Wenn Sie beispielsweise eine Zulassungsliste erstellen, um nur das OLE-Objekt Microsoft GraphDiagramm für die Verwendung in Office zuzulassen, suchen Sie zunächst die CLSID für dieses COMObjekt am folgenden Ort in der Registrierung: HKEY_CLASSES_ROOT\CLSID Die CLSID für das Microsoft Graph-Diagramm lautet {00020803-0000-0000-C000-000000000046}. Im nächsten Schritt überprüfen Sie entweder, ob der Schlüssel Implemented Categories bereits vorhanden ist, oder erstellen diesen, falls dies nicht der Fall ist. Der Pfad in diesem Beispiel lautet: HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories Schließlich fügen Sie dem Schlüssel Implemented Categories einen neuen Unterschlüssel für die CATID hinzu, der der Gruppenrichtlinieneinstellung Check OLE object entspricht. Der abschließende Pfad und die abschließenden Werte in diesem Beispiel lauten: HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD} Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien 303 (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. 304 Planen von Einstellungen für die geschützte Ansicht für Office 2010 Wenn Sie das Verhalten der Sandkastenvorschau in Microsoft Office 2010 ändern möchten, können Sie Einstellungen für die geschützte Ansicht konfigurieren. Bei der geschützten Ansicht handelt es sich um ein neues Sicherheitsfeature in Office 2010, das Exploits auf Ihrem Computer abwehren hilft, indem Dateien in einer geschützten Umgebung geöffnet und untersucht werden können, bevor sie zur Bearbeitung in Microsoft Excel 2010, Microsoft PowerPoint 2010 oder Microsoft Word 2010 geöffnet werden. Inhalt dieses Artikels: Informationen zur Planung von Einstellungen für die geschützte Ansicht Verhindern, dass Dateien in der geschützten Ansicht geöffnet werden Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden Hinzufügen von Dateien zur Liste unsicherer Dateien Informationen zur Planung von Einstellungen für die geschützte Ansicht Mithilfe der geschützten Ansicht lassen sich verschiedene Exploits abwehren, indem Dokumente, Präsentationen und Arbeitsmappen in einer Sandkastenumgebung geöffnet werden. Ein Sandkasten ist ein Teil des Computerspeichers oder ein bestimmter Computerprozess, der von gewissen Betriebssystemkomponenten und Anwendungen isoliert ist. Aufgrund dieser Isolation gelten Programme und Prozesse, die in einer Sandkastenumgebung ausgeführt werden, als weniger gefährlich. Sandkastenumgebungen werden auch häufig zum Testen neuer Anwendungen und Dienste genutzt, durch die die Stabilität eines Computers beeinträchtigt oder Ausfälle verursacht werden könnten. Sandkastenumgebungen dienen auch dazu, eine Schädigung des Computers durch Anwendungen und Prozesse zu verhindern. Wenn eine Datei in der geschützten Ansicht geöffnet wird, ist der Dateiinhalt zwar sichtbar, kann aber nicht bearbeitet, gespeichert oder gedruckt werden. Aktive Dateiinhalte wie ActiveX-Steuerelemente, Add-Ins, Datenbankverbindungen, Hyperlinks und VBA-Makros (Visual Basic für Applikationen) sind nicht aktiviert. Der Inhalt kann aus der Datei kopiert und in ein anderes Dokument eingefügt werden. Die Anzeige von Einzelheiten zu digitalen Signaturen, mit denen ein Dokument, eine Präsentation oder eine Arbeitsmappe signiert wurde, können in der geschützten Ansicht nicht angezeigt werden. 305 Standardverhalten der geschützten Ansicht Die geschützte Ansicht ist in Excel 2010, PowerPoint 2010 und Word 2010 standardmäßig aktiviert. Allerdings werden Dateien nur unter bestimmten Bedingungen in der geschützten Ansicht geöffnet. In einigen Fällen wird die geschützte Ansicht umgangen, und die Dateien werden zur Bearbeitung geöffnet. Beispielsweise umgehen Dateien, die von vertrauenswürdigen Speicherorten geöffnet werden, sowie Dateien, bei denen es sich um vertrauenswürdige Dokumente handelt, mehrere Sicherheitsüberprüfungen und werden nicht in der geschützten Ansicht geöffnet. Standardmäßig werden Dateien in der geschützten Ansicht geöffnet, wenn eine der folgenden Bedingungen zutrifft: Die Office-Dateiüberprüfung wurde übersprungen oder war nicht erfolgreich. Bei der OfficeDateiüberprüfung handelt es sich um ein neues Sicherheitsfeature, mit dem Dateien auf Dateiformatexploits überprüft werden. Wenn bei der Office-Dateiüberprüfung ein möglicher Exploit oder eine andere sicherheitsrelevante Beschädigung der Datei erkannt wird, wird die Datei in der geschützten Ansicht geöffnet. Aus den AES-Zoneninformationen geht hervor, dass die Datei nicht sicher ist. Attachment Execution Services (AES) fügt Dateien, die von Microsoft Outlook oder Microsoft Internet Explorer heruntergeladen werden, Zoneninformationen hinzu. Wenn aus den Zoneninformationen einer Datei hervorgeht, dass diese von einer nicht vertrauenswürdigen Website oder aus dem Internet stammt, wird die heruntergeladene Datei in der geschützten Ansicht geöffnet. Die Datei wird vom Benutzer in der geschützten Ansicht geöffnet. Benutzer können Dateien in der geschützten Ansicht öffnen, indem sie im Dialogfeld Öffnen die Option In geschützter Ansicht öffnen auswählen oder bei gedrückter UMSCHALTTASTE mit der rechten Maustaste auf die Datei klicken und dann In geschützter Ansicht öffnen auswählen. Die Datei wird von einem unsicheren Speicherort geöffnet. Unsichere Speicherorte sind standardmäßig u. a. der Ordner Temporäre Internetdateien des Benutzers sowie der Ordner Heruntergeladene Programmdateien. Sie können jedoch mithilfe von Gruppenrichtlinieneinstellungen weitere unsichere Speicherorte angeben. In manchen Fällen wird die geschützte Ansicht selbst dann umgangen, wenn eine oder auch mehrere der oben genannten Bedingungen erfüllt ist bzw. sind. Insbesondere werden Dateien dann nicht in der geschützten Ansicht geöffnet, wenn eine der folgenden Bedingungen zutrifft: Die Datei wird von einem vertrauenswürdigen Speicherort geöffnet. Die Datei gilt als vertrauenswürdiges Dokument. Ändern des Verhaltens der geschützten Ansicht Es wird nicht empfohlen, das Standardverhalten der geschützten Ansicht zu ändern. Die geschützte Ansicht ist ein wichtiger Bestandteil der mehrstufigen Verteidigungsstrategie von Office 2010 und wurde für den Einsatz in Verbindung mit anderen Sicherheitsfeatures wie der Office-Dateiüberprüfung und dem Zugriffsschutz konzipiert. In manchen Organisationen können jedoch aufgrund besonderer Sicherheitsanforderungen speziell konfigurierte Einstellungen für die Office-Dateiüberprüfung 306 erforderlich sein. Zu diesem Zweck bietet Office 2010 mehrere Einstellungen, um das Verhalten der geschützten Ansicht zu ändern. Diese Einstellungen bieten Ihnen die folgenden Möglichkeiten: Verhindern, dass Dateien, die vom Internet heruntergeladen wurden, in der geschützten Ansicht geöffnet werden Verhindern, dass Dateien, die an unsicheren Speicherorten gespeichert sind, in der geschützten Ansicht geöffnet werden Verhindern, dass Anlagen, die in Microsoft Outlook 2010 geöffnet werden, in der geschützten Ansicht geöffnet werden Hinzufügen von Speicherorten zur Liste unsicherer Speicherorte Zusätzlich können Sie mithilfe von Einstellungen für den Zugriffsschutz und für die OfficeDateiüberprüfung das Öffnen von Dateien in der geschützten Ansicht erzwingen. Weitere Informationen finden Sie unter Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden weiter unten in diesem Artikel. Hinweis: Ausführliche Informationen zu den in diesem Artikel besprochenen Einstellungen finden Sie unter "Sicherheitsrichtlinien und -einstellungen in Office 2010". Informationen zum Konfigurieren von Sicherheitseinstellungen im Office-Anpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter "Konfigurieren der Sicherheit für Office 2010". Verhindern, dass Dateien in der geschützten Ansicht geöffnet werden Sie können die Einstellungen für die geschützte Ansicht ändern, sodass bestimmte Dateitypen die geschützte Ansicht umgehen. Dazu müssen Sie die beiden folgenden Einstellungen aktivieren: Dateien aus der Internetzone nicht in geschützter Ansicht öffnen Durch diese Einstellung wird erzwungen, dass die geschützte Ansicht umgangen wird, wenn anhand der AESZoneninformationen ersichtlich ist, dass die Datei aus der Internetzone heruntergeladen wurde. Diese Einstellung gilt für Dateien, die mithilfe von Internet Explorer, Outlook Express oder Outlook heruntergeladen werden. Dateien an unsicheren Speicherorten nicht in geschützter Ansicht öffnen Mit dieser Einstellung wird die geschützte Ansicht immer umgangen, wenn Dateien von einem unsicheren Speicherort geöffnet werden. Mithilfe der Einstellung Liste unsicherer Speicherorte angeben, die weiter unten in diesem Artikel besprochen wird, können Sie der Liste unsicherer Speicherorte weitere Ordner hinzufügen. Geschützte Ansicht für in Outlook geöffnete Anlagen deaktivieren Mit dieser Einstellung wird erzwungen, dass Excel 2010-, PowerPoint 2010- und Word 2010-Dateien, die als Outlook 2010Anlagen geöffnet werden, die geschützte Ansicht umgehen. 307 Diese Einstellungen gelten nicht, wenn Einstellungen für den Zugriffsschutz das Öffnen der Datei in der geschützten Ansicht erzwingen. Diese Einstellungen gelten auch dann nicht, wenn die OfficeDateiüberprüfung für eine Datei nicht erfolgreich war. Sie können jede dieser Einstellungen pro Anwendung für Excel 2010, PowerPoint 2010 und Word 2010 konfigurieren. Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden Die Funktionen für Zugriffsschutz und Office-Dateiüberprüfung bieten Einstellungen, mit denen Sie erzwingen können, dass Dateien unter bestimmten Bedingungen in der geschützten Ansicht geöffnet werden. Mithilfe dieser Einstellungen legen Sie fest, unter welchen Bedingungen Dateien in der geschützten Ansicht geöffnet werden. Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden, mithilfe des Zugriffsschutzes Mithilfe des Zugriffsschutzes können Sie das Öffnen oder Speichern bestimmter Dateitypen unterbinden. Wenn Sie einen Dateityp mithilfe von Einstellungen für den Zugriffsschutz blockieren, können Sie eine der drei folgenden Zugriffsschutzoptionen wählen: Blockiert, Öffnen nicht zulässig Blockiert, Öffnen nur in geschützter Ansicht möglich (Bearbeitung kann nicht aktiviert werden) Blockiert, Öffnen in geschützter Ansicht (Bearbeitung kann aktiviert werden) Mithilfe der zweiten oder dritten Option können Sie erzwingen, dass blockierte Dateitypen in der geschützten Ansicht geöffnet werden. Sie können Einstellungen für den Zugriffsschutz nur pro Anwendung für Excel 2010, PowerPoint 2010 und Word 2010 konfigurieren. Weitere Informationen zu den Einstellungen für den Zugriffsschutz finden Sie unter "Planen von Einstellungen für den Zugriffsschutz für Office 2010". Erzwingen, dass Dateien in der geschützten Ansicht geöffnet werden, mithilfe von Einstellungen für die Office-Dateiüberprüfung Bei der Office-Dateiüberprüfung handelt es sich um ein neues Sicherheitsfeature, mit dem Dateien vor dem Öffnen durch eine Office 2010-Anwendung auf Dateiformatexploits überprüft werden. Standardmäßig werden Dateien, für die die Office-Dateiüberprüfung nicht erfolgreich war, in der geschützten Ansicht geöffnet, und die Benutzer können nach der Vorschau der Datei in der geschützten Ansicht die Bearbeitung aktivieren. Mithilfe der Einstellung Dokumentverhalten bei nicht erfolgreicher Dateiüberprüfung festlegen können Sie dieses Standardverhalten jedoch ändern. Diese Einstellung ermöglicht die Auswahl von drei möglichen Optionen für Dateien, die die OfficeDateiüberprüfung nicht bestanden haben: 308 Vollständig blockieren Dateien, für die die Office-Dateiüberprüfung nicht erfolgreich abgeschlossen wird, können weder in der geschützten Ansicht noch zur Bearbeitung geöffnet werden. In geschützter Ansicht öffnen, Bearbeitung nicht zulassen Nach gescheiterter OfficeDateiüberprüfung werden die Dateien in der geschützten Ansicht geöffnet, können aber nicht bearbeitet werden. In geschützter Ansicht öffnen, Bearbeitung zulassen Nach gescheiterter OfficeDateiüberprüfung werden die Dateien in der geschützten Ansicht geöffnet und können bearbeitet werden. Dies ist die Standardeinstellung. Mithilfe der zweiten Option können Sie das Verhalten der geschützten Ansicht auf Dateien beschränken, bei denen die Office-Dateiüberprüfung nicht erfolgreich war. Sie können diese Einstellung für die Office-Dateiüberprüfung nur pro Anwendung für Excel 2010, PowerPoint 2010 und Word 2010 konfigurieren. Weitere Informationen zu den Einstellungen für die Office-Dateiüberprüfung finden Sie unter Planen von Einstellungen für die Office-Dateiüberprüfung für Office 2010. Hinzufügen von Dateien zur Liste unsicherer Dateien Mithilfe der Einstellung Liste unsicherer Speicherorte angeben können Sie die Liste unsicherer Speicherorte ergänzen. Dateien, die von unsicheren Speicherorten geöffnet werden, werden grundsätzlich in der geschützten Ansicht geöffnet. Das Feature für unsichere Speicherorte verhindert nicht die Bearbeitung eines Dokuments, erzwingt aber das vorherige Öffnen des Dokuments in der geschützten Ansicht. Dies ist eine globale Einstellung, die für Excel 2010, PowerPoint 2010 und Word 2010 gilt. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) Grundlegendes zu Sicherheitsrisiken und Gegenmaßnahmen für Office 2010 Planen von Einstellungen für die Office-Dateiüberprüfung für Office 2010 309 Planen von Einstellungen für die OfficeDateiüberprüfung für Office 2010 Wenn Sie die Art, wie Dateien, die in Microsoft Office-Binärdateiformaten gespeichert sind, in Microsoft Office 2010 überprüft werden, ändern möchten, können Sie Einstellungen für die OfficeDateiüberprüfung festlegen. Bei der Office-Dateiüberprüfung handelt es sich um ein neues Sicherheitsfeature in Office 2010, das Dateiformatangriffe verhindert, indem Office-Binärdateiformate vor dem Öffnen in Microsoft Excel 2010, Microsoft PowerPoint 2010 oder Microsoft Word 2010 überprüft werden. Inhalt dieses Artikels: Informationen zu Einstellungen für die Office-Dateiüberprüfung Deaktivieren der Office-Dateiüberprüfung Ändern des Dokumentverhaltens bei nicht erfolgreicher Dateiüberprüfung Deaktivieren von Berichten zur Office-Dateiüberprüfung Informationen zu Einstellungen für die OfficeDateiüberprüfung Die Office-Dateiüberprüfung trägt dazu bei, eine Art von Exploit zu erkennen und zu verhindern, der als Dateiformatangriff oder Angriff durch Testen von Dateien mit zufälligen Daten bezeichnet wird. Dateiformatangriffe ändern die Integrität einer Datei: Die Struktur einer Datei wird dabei in der Absicht verändert, Malware hinzuzufügen. Malware wird in der Regel remote ausgeführt und dient dazu, die Berechtigungen eingeschränkter Konten auf dem Computer zu erhöhen. In der Folge könnte ein Angreifer Zugriff auf einen Computer erlangen, auf den er zuvor nicht hätte zugreifen können. Der Angreifer könnte vertrauliche Informationen von der Festplatte des Computers lesen oder Malware (z. B. einen Wurm oder ein Keyloggerprogramm) installieren. Durch die Office-Dateiüberprüfung werden Dateiformatangriffe verhindert, indem Dateien vor dem Öffnen überprüft und validiert werden. Dabei wird die Dateistruktur mit einem vordefinierten Dateischema verglichen, also einer Reihe von Regeln, die den Aufbau einer lesbaren Datei bestimmen. Wenn bei der Office-Dateiüberprüfung in der Struktur einer Datei Abweichungen von den im Schema beschriebenen Regeln festgestellt werden, ist die Überprüfung nicht erfolgreich. Dateiformatangriffe treten vorwiegend bei Dateien auf, die in Office-Binärdateiformaten gespeichert sind. Aus diesem Grund werden bei der Office-Dateiüberprüfung die folgenden Dateitypen überprüft und validiert: Excel 97-2003-Arbeitsmappendateien. Diese Dateien haben die Erweiterung XLS und umfassen sämtliche BIFF8-Dateien (Binär-Austauschdateiformat 8). 310 Excel 97-2003-Vorlagendateien. Diese Dateien haben die Erweiterung XLT und umfassen sämtliche BIFF8-Dateien. Microsoft Excel 5.0/95-Dateien. Diese Dateien haben die Erweiterung XLS und umfassen sämtliche BIFF5-Dateien. PowerPoint 97-2003-Präsentationsdateien. Diese Dateien haben die Erweiterung PPT. PowerPoint 97-2003-Bildschirmpräsentationsdateien. Diese Dateien haben die Erweiterung PPS. PowerPoint 97-2003-Vorlagendateien. Diese Dateien haben die Erweiterung POT. Word 97-2003-Dokumentdateien. Diese Dateien haben die Erweiterung DOC. Word 97-2003-Vorlagendateien. Diese Dateien haben die Erweiterung DOT. Office 2010 verfügt über verschiedene Einstellungen, mit denen Sie das Verhalten der OfficeDateiüberprüfung ändern können. Diese Einstellungen bieten Ihnen die folgenden Möglichkeiten: Deaktivieren der Office-Dateiüberprüfung Angeben des Dokumentverhaltens bei nicht erfolgreicher Dateiüberprüfung Verhindern der Übermittlung von Informationen zur Office-Dateiüberprüfung an Microsoft in Office 2010 Hinweis: Ausführliche Informationen zu den in diesem Artikel besprochenen Einstellungen finden Sie unter "Sicherheitsrichtlinien und -einstellungen in Office 2010". Informationen zum Konfigurieren von Sicherheitseinstellungen im Office-Anpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter "Konfigurieren der Sicherheit für Office 2010". Standardmäßig ist die Office-Dateiüberprüfung in Excel 2010, PowerPoint 2010 und Word 2010 aktiviert. Dateien, die die Überprüfung nicht bestanden haben, werden in der geschützten Ansicht geöffnet. Die Benutzer können in der geschützten Ansicht auf Wunsch die Bearbeitung von nicht erfolgreich überprüften Dateien aktivieren. Außerdem werden die Benutzer gefragt, ob Informationen zur Office-Dateiüberprüfung an Microsoft übertragen werden sollen. Informationen werden nur für Dateien gesammelt, die nicht erfolgreich überprüft wurden. Es wird nicht empfohlen, die Standardeinstellungen für die Office-Dateiüberprüfung zu ändern. In manchen Organisationen können jedoch aufgrund besonderer Sicherheitsanforderungen speziell konfigurierte Einstellungen für die Office-Dateiüberprüfung erforderlich sein. Insbesondere Unternehmen mit folgenden Sicherheitsanforderungen müssen u. U. die Standardeinstellungen für die Office-Dateiüberprüfung ändern: Organisationen mit eingeschränktem Internetzugang. Bei der Office-Dateiüberprüfung werden die Benutzer etwa alle zwei Wochen aufgefordert, Überprüfungsfehlerinformationen an Microsoft zu übermitteln. Dies könnte gegen die Richtlinien für den Internetzugriff im Unternehmen verstoßen. In diesem Fall müssen Sie ggf. die Übertragung von Informationen an Microsoft durch die OfficeDateiüberprüfung unterbinden. Weitere Informationen erhalten Sie unter Deaktivieren von Berichten zur Office-Dateiüberprüfung weiter unten in diesem Artikel. 311 Organisationen mit sehr strengen Sicherheitsumgebungen. Sie können die Office-Dateiüberprüfung so konfigurieren, dass nicht erfolgreich überprüfte Dateien nicht oder nur in der geschützten Ansicht geöffnet werden können. Diese Einstellung ist strenger als die Standardeinstellungen für die Office-Dateiüberprüfung und ist daher möglicherweise für Organisationen mit einer gesperrten Sicherheitsumgebung geeignet. Weitere Informationen dazu, wie Sie die das Dokumentverhalten ändern, finden Sie unter Ändern des Dokumentverhaltens bei nicht erfolgreicher Dateiüberprüfung weiter unten in diesem Artikel. Organisationen, die keine Übertragung von Dateien an Microsoft wünschen. Wenn die Benutzer zustimmen, wird von der Office-Dateiüberprüfung eine Kopie sämtlicher Dateien, die nicht erfolgreich überprüft wurden, an Microsoft übertragen. Sie können die Office-Dateiüberprüfung so konfigurieren, dass die Benutzer nicht zur Übertragung von Überprüfungsinformationen an Microsoft aufgefordert werden. Deaktivieren der Office-Dateiüberprüfung Mithilfe der Einstellung Dateiüberprüfung deaktivieren können Sie die Office-Dateiüberprüfung deaktivieren. Diese Einstellung muss pro Anwendung für Excel 2010, PowerPoint 2010 und Word 2010 konfiguriert werden. Mit dieser Einstellung wird verhindert, dass Dateien, die im Office-Binärdateiformat gespeichert sind, überprüft und validiert werden. Wenn Sie beispielsweise die Einstellung Dateiüberprüfung deaktivieren für Excel 2010 aktivieren, werden Excel 97-2003Arbeitsmappendateien, Excel 97-2003-Vorlagendateien sowie Microsoft Excel 5.0/95-Dateien weder überprüft noch validiert. Wenn einer dieser Dateitypen von einem Benutzer geöffnet wird und die Datei einen Dateiformatangriff enthält, wird der Angriff weder erkannt noch verhindert, es sei denn, es sind entsprechende andere Sicherheitsmechanismen konfiguriert, die den Angriff erkennen und verhindern. Es wird empfohlen, die Office-Dateiüberprüfung nicht zu deaktivieren. Die Office-Dateiüberprüfung ist ein wesentlicher Bestandteil der mehrstufigen Verteidigungsstrategie von Office 2010 und sollte auf allen Computern innerhalb einer Organisation aktiviert sein. Wenn Sie die Überprüfung von Dateien durch die Office-Dateiüberprüfung verhindern möchten, sollten Sie vertrauenswürdige Speicherorte verwenden. Dateien, die von vertrauenswürdigen Speicherorten geöffnet werden, werden bei der Office-Dateiüberprüfung übersprungen. Sie können auch das Feature für vertrauenswürdige Dokumente verwenden, um die Überprüfung einzelner Dateien durch die Office-Dateiüberprüfung zu verhindern. Dateien, die als vertrauenswürdige Dokumente gelten, durchlaufen die Prüfungen der Office-Dateiüberprüfung nicht. Ändern des Dokumentverhaltens bei nicht erfolgreicher Dateiüberprüfung Mithilfe der Einstellung Dokumentverhalten bei nicht erfolgreicher Dateiüberprüfung festlegen können Sie ändern, wie sich nicht erfolgreich überprüfte Dokumente verhalten. Wenn Sie diese Einstellung aktivieren, können Sie auch eine der drei folgenden Optionen auswählen: 312 Dateien vollständig blockieren Dateien, die die Überprüfung nicht bestanden haben, werden nicht in der geschützten Ansicht geöffnet und lassen sich auch nicht zum Bearbeiten öffnen. Dateien in geschützter Ansicht öffnen und Bearbeiten nicht zulassen Die Dateien werden in der geschützten Ansicht geöffnet, sodass die Benutzer den Inhalt der Datei zwar sehen, die Dateien aber nicht zum Bearbeiten öffnen können. Dateien in geschützter Ansicht öffnen und Bearbeiten zulassen Die Dateien werden in der geschützten Ansicht geöffnet. Die Benutzer können entscheiden, ob sie die Dateien zum Bearbeiten öffnen möchten. Diese Option entspricht dem Standardverhalten der OfficeDateiüberprüfung. Wenn Sie die Option Dateien in geschützter Ansicht öffnen und Bearbeiten nicht zulassen auswählen, wird bei nicht erfolgreicher Überprüfung einer Datei der folgende Text in der Statusleiste angezeigt: Geschützte Ansicht. Ein Problem mit dieser Datei wurde erkannt. Deren Bearbeitung kann Schaden auf Ihrem Computer anrichten. Klicken Sie hier, um weitere Details anzuzeigen. Klickt ein Benutzer auf die Statusleiste, wird die Microsoft Office Backstage-Ansicht mit einer ausführlicheren Beschreibung des Problems und einer Option zum Aktivieren der Dateibearbeitung angezeigt. Wenn Sie die Option Dateien vollständig blockieren auswählen, wird bei nicht erfolgreicher Überprüfung einer Datei der folgende Text in einem Dialogfeld angezeigt: Office hat ein Problem bei dieser Datei erkannt. Zum Schutz des Computers kann die Datei nicht geöffnet werden. Dieses Dialogfeld kann erweitert werden, um eine ausführlichere Erklärung dafür anzuzeigen, warum die Datei nicht geöffnet werden kann. Über die Schaltfläche OK kann das Dialogfeld geschlossen werden. Deaktivieren von Berichten zur OfficeDateiüberprüfung Mithilfe der Einstellung Fehlerberichte für Dateien deaktivieren, die nicht erfolgreich überprüft werden können können Sie das Dialogfeld unterdrücken, in dem Benutzer gefragt werden, ob Informationen an Microsoft gesendet werden sollen. Mit dieser Einstellung wird auch die Übertragung von Überprüfungsinformationen an Microsoft verhindert. In Office 2010 werden für jede Datei, die nicht erfolgreich überprüft werden kann, Informationen zu den Gründen für die nicht erfolgreiche Dateiüberprüfung gesammelt. Etwa zwei Wochen nach einer nicht erfolgreichen Dateiüberprüfung wird in Office 2010 eine Aufforderung zum Übertragen von OfficeDateiüberprüfungsinformationen an Microsoft angezeigt. Die Überprüfungsinformationen umfassen Angaben wie Dateityp, Dateigröße sowie Dauer zum Öffnen und Überprüfen der Dateien. Außerdem werden Kopien der betroffenen Dateien an Microsoft übertragen. Bei der Aufforderung zur Übertragung von Überprüfungsinformationen an Microsoft wird eine Liste der Dateien angezeigt. Die Benutzer können die Übertragung von Überprüfungsinformationen an Microsoft ablehnen. In diesem Fall werden 313 keine Informationen zu nicht erfolgreichen Überprüfungen und auch keine Dateien an Microsoft übertragen. In Organisationen, die einen eingeschränkten Internetzugang oder strenge Richtlinien für den Internetzugang haben oder keine Übermittlung von Dateien an Microsoft wünschen, müssen Sie die Einstellung Fehlerberichte für Dateien deaktivieren, die nicht erfolgreich überprüft werden können ggf. aktivieren. Wichtig: Gelegentlich werden bei der Office-Dateiüberprüfung fälschlicherweise Dateien als nicht erfolgreich überprüft angegeben, obwohl die Dateien gültig sind. Mithilfe von Überprüfungsberichten kann Microsoft die Office-Dateiüberprüfung optimieren und das Auftreten falschpositiver Ergebnisse minimieren. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie im Microsoft Excel 2010Arbeitsblatt Office2010GroupPolicyAndOCTSettings_Reference.xls, das im Abschnitt In diesem Download enthaltene Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) verfügbar ist. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 314 Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das Office-Anpassungstool Microsoft Office 2010 enthält Einstellungen (beispielsweise für die Kennwortlänge und für Komplexitätsregeln), mit denen Sie sichere Kennwörter erzwingen können, wenn Sie das Feature Mit Kennwort verschlüsseln in Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 verwenden. Mithilfe dieser Einstellungen können Sie dafür sorgen, dass lokale Kennwortanforderungen oder die in den Einstellungen für Kennwortrichtlinien in Gruppenrichtlinien angegebenen domänenbasierten Anforderungen von Office 2010-Anwendungen erzwungen werden. Inhalt dieses Artikels: Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität Bestimmen der Regelstufe für Kennwörter Verwandte Einstellungen für die Kennwortlänge und -komplexität Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität Standardmäßig gelten keine Einschränkungen für die Kennwortlänge oder -komplexität beim Feature Mit Kennwort verschlüsseln, das heißt, Benutzer können Dokumente, Präsentationen oder Arbeitsmappen verschlüsseln, ohne ein Kennwort anzugeben. Organisationen wird jedoch empfohlen, diese Standardeinstellung zu ändern und die Kennwortlänge und -komplexität zu erzwingen, um sicherzustellen, dass für das Feature Mit Kennwort verschlüsseln sichere Kennwörter verwendet werden. Viele Organisationen erzwingen mithilfe von domänenbasierten Gruppenrichtlinien sichere Kennwörter für die Anmeldung und Authentifizierung. In diesem Fall wird empfohlen, für das Feature Mit Kennwort verschlüsseln die gleichen Anforderungen für die Kennwortlänge und -komplexität zu verwenden. Weitere Informationen zu sicheren Kennwörtern, einschließlich Empfehlungen für das Bestimmen der Kennwortlänge und -komplexität, finden Sie unter Erstellen einer Richtlinie für sichere Kennwörter (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x407). Vorsicht: Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist. 315 Erzwingen der Kennwortlänge und -komplexität Wenn Sie die Kennworteinstellungen für die Kennwortlänge und -komplexität in Office 2010 konfigurieren, können Sie die in Office 2010 enthaltenen Einstellungen oder eine Kombination mit den im domänenbasierten Gruppenrichtlinienobjekt verfügbaren Kennworteinstellungen verwenden. Wenn Sie bereits sichere Kennwörter für die Domänenanmeldung und -authentifizierung verwenden, sollten Sie die Einstellungen für die Kennwortlänge und -komplexität für Office 2010 genauso wie im Gruppenrichtlinienobjekt der Domäne für Kennwortrichtlinien konfigurieren. In Office 2010 sind die folgenden Kennworteinstellungen enthalten: Mindestlänge für Kennwort festlegen Regelstufe für Kennwort festlegen Domänentimeout für Kennwortregeln festlegen Sie können die Kennworteinstellungen für Office 2010 mit dem Office-Anpassungstool (OAT) oder mit den administrativen Vorlagen für Office 2010 für lokale oder domänenbasierte Gruppenrichtlinien konfigurieren. Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OAT und in den administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Für das Gruppenrichtlinienobjekt für Kennwortrichtlinien in der Domäne sind die folgenden Kennworteinstellungen verfügbar: Kennwortchronik erzwingen Maximales Kennwortalter Minimales Kennwortalter Mindestlänge für Kennwort Kennwort muss Komplexitätsvoraussetzungen entsprechen Kennwörter mit umkehrbarer Verschlüsselung speichern Sie können die domänenbasierten Einstellungen für Kennwortrichtlinien mit dem Gruppenrichtlinienobjekt-Editor konfigurieren (GPO | Computerkonfiguration | Richtlinien | Windows-Einstellungen | Sicherheitseinstellungen | Kontorichtlinien | Kennwortrichtlinien). Weitere Informationen finden Sie unter Technische Referenz für den Gruppenrichtlinienobjekt-Editor (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x407). Mit der Einstellung Regelstufe für Kennwort festlegen in Office 2010 bestimmen Sie die Anforderungen für die Kennwortkomplexität und ob das Gruppenrichtlinienobjekt für Kennwortrichtlinien für die Domäne verwendet wird. Zum Erzwingen der Kennwortlänge und -komplexität für das Feature Mit Kennwort verschlüsseln müssen Sie die folgenden Schritte ausführen: Bestimmen Sie die Mindestlänge für Kennwörter, die Sie lokal erzwingen möchten. Bestimmen Sie die Regelstufe für Kennwörter. 316 Bestimmen Sie den Timeoutwert für Kennwörter bei der domänenbasierten Kennworterzwingung. (Diese Aufgabe ist optional. Möglicherweise müssen Sie diesen Wert konfigurieren, wenn auf dem Domänencontroller ein benutzerdefinierter Kennwortfilter installiert ist und die standardmäßige Wartezeit von 4 Sekunden beim Herstellen der Verbindung mit einem Domänencontroller nicht ausreicht.) Bestimmen der Anforderungen für die Mindestlänge für Kennwörter Zum Erzwingen der Kennwortlänge und -komplexität müssen Sie zuerst die Mindestlänge für Kennwörter bestimmen, die Sie lokal erzwingen möchten. Hierzu können Sie die Einstellung Mindestlänge für Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine Kennwortlänge zwischen 0 und 255 angeben. Durch die Angabe einer Mindestlänge für Kennwörter wird die Kennwortlänge jedoch nicht erzwungen. Zum Erzwingen der Kennwortlänge oder komplexität müssen Sie die Einstellung Regelstufe für Kennwort festlegen ändern, die im folgenden Abschnitt behandelt wird. Vorsicht: Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist. Bestimmen der Regelstufe für Kennwörter Wenn Sie eine Mindestlänge für Kennwörter festgelegt haben, die lokal erzwungen werden soll, müssen Sie die Regeln bestimmen, nach denen die Kennwortlänge und -komplexität erzwungen wird. Hierzu können Sie die Einstellung Regelstufe für Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden vier Stufen auswählen: Keine Kennwortprüfungen Die Kennwortlänge und -komplexität wird nicht erzwungen. Dies entspricht der Standardkonfiguration. Prüfung der lokalen Länge Die Kennwortlänge wird erzwungen, die Kennwortkomplexität jedoch nicht. Außerdem wird die Kennwortlänge nur lokal gemäß der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen Anforderung für die Kennwortlänge erzwungen. Prüfung der lokalen Länge und Komplexität Die Kennwortlänge wird lokal gemäß der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen Anforderung für die Kennwortlänge erzwungen. Außerdem wird die Kennwortkomplexität lokal erzwungen, das heißt, Kennwörter müssen Zeichen aus mindestens drei der folgenden Zeichensätze enthalten: Kleinbuchstaben a–z Großbuchstaben A–Z Ziffern 0–9 317 Nicht alphabetische Zeichen Diese Einstellung kann nur verwendet werden, wenn Sie in der Einstellung Mindestlänge für Kennwort festlegen eine Kennwortlänge von mindestens sechs Zeichen angeben. Prüfung der lokalen Länge und lokalen Komplexität und Domänenrichtlinienprüfungen Die Kennwortlänge und -komplexität wird gemäß den in Gruppenrichtlinien festgelegten domänenbasierten Einstellungen für Kennwortrichtlinien erzwungen. Wenn ein Computer offline ist oder keine Verbindung mit einem Domänencontroller herstellen kann, werden die lokalen Anforderungen für die Kennwortlänge und -komplexität exakt gemäß der Beschreibung für die Einstellung Prüfung der lokalen Länge und Komplexität erzwungen. Wenn Sie die Kennwortlänge und -komplexität mithilfe domänenbasierter Einstellungen erzwingen möchten, müssen Sie in Gruppenrichtlinien Einstellungen für Kennwortrichtlinien konfigurieren. Die domänenbasierte Erzwingung hat verschiedene Vorteile gegenüber der lokalen Erzwingung. Zu den Vorteilen gehören folgende: Für die Anmeldung und Authentifizierung gelten die gleichen Anforderungen für die Kennwortlänge und -komplexität wie für das Feature Mit Kennwort verschlüsseln. Die Anforderungen für die Kennwortlänge und -komplexität werden überall in der Organisation auf die gleiche Weise erzwungen. Die Anforderungen für die Kennwortlänge und -komplexität können für Organisationseinheiten, Standorte und Domänen unterschiedlich erzwungen werden. Weitere Informationen zum Erzwingen der Kennwortlänge und -komplexität mithilfe domänenbasierter Gruppenrichtlinien finden Sie unter Erzwingen der Verwendung sicherer Kennwörter in der gesamten Organisation (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x407). Bestimmen des Domänentimeoutwerts Wenn Sie die Kennwortlänge und -komplexität für das Feature Mit Kennwort verschlüsseln mithilfe domänenbasierter Gruppenrichtlinieneinstellungen erzwingen und auf dem Domänencontroller ein benutzerdefinierter Kennwortfilter installiert ist, müssen Sie möglicherweise die Einstellung Domänentimeout für Kennwortregeln festlegen konfigurieren. Mit dem Domänentimeoutwert bestimmen Sie, wie lange in einer Office 2010-Anwendung auf eine Antwort von einem Domänencontroller gewartet wird, bevor für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und -komplexität verwendet werden. Sie können den Domänentimeoutwert mit der Einstellung Domänentimeout für Kennwortregeln festlegen ändern. Standardmäßig beträgt der Domänentimeoutwert 4000 Millisekunden (4 Sekunden), das heißt, wenn ein Domänencontroller nicht innerhalb von 4000 Millisekunden antwortet, werden in der Office 2010-Anwendung für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und -komplexität verwendet. Hinweis: Der Domänentimeoutwert wird nur dann wirksam, wenn Sie die Einstellungen Mindestlänge für Kennwort festlegen und Regelstufe für Kennwort festlegen aktivieren und dann die 318 Option Prüfung der lokalen Länge und lokalen Komplexität und Domänenrichtlinienprüfungen auswählen. Verwandte Einstellungen für die Kennwortlänge und komplexität Die folgenden Einstellungen werden oft verwendet, wenn die Kennwortlänge und -komplexität in einer Organisation erzwungen wird: Einstellungen für die kryptografische Flexibilität Mit diesen Einstellungen können Sie die Kryptografieanbieter und -algorithmen angeben, die zum Verschlüsseln von Dokumenten, Präsentationen und Arbeitsmappen verwendet werden. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 319 Planen von Einstellungen für Kryptografie und Verschlüsselung für Office 2010 In Microsoft Office 2010 gibt es Einstellungen, mit denen Sie die Verschlüsselung von Daten steuern können, wenn Sie Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 und Microsoft Word 2010 verwenden. In diesem Artikel finden Sie eine Übersicht über die Kryptografie und Verschlüsselung in Office 2010, eine Beschreibung der Einstellungen zum Verschlüsseln von Daten sowie Informationen zur Kompatibilität mit früheren Versionen von Microsoft Office. Informationen zu Microsoft Outlook 2010 finden Sie unter Planen der Kryptografie für E-Mail-Messaging in Outlook 2010. Berücksichtigen Sie beim Planen der Verschlüsselungseinstellungen die folgenden Richtlinien: Es wird empfohlen, die Standardverschlüsselungseinstellungen nicht zu ändern, außer das Sicherheitsmodell Ihrer Organisation erfordert von den Standardeinstellungen abweichende Verschlüsselungseinstellungen. Es wird empfohlen, eine bestimmte Länge und Komplexität für Kennwörter zu erzwingen, damit zum Verschlüsseln von Daten sichere Kennwörter verwendet werden. Weitere Informationen finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das Office-Anpassungstool. Es wird empfohlen, die RC4-Verschlüsselung nicht zu verwenden. Weitere Informationen finden Sie unter Kompatibilität mit früheren Versionen von Office weiter unten in diesem Artikel. Es gibt keine administrative Einstellung, mit der Benutzer zum Verschlüsseln von Dokumenten gezwungen werden können. Allerdings gibt es eine administrative Einstellung, mit der verhindert wird, dass Dokumenten Kennwörter hinzugefügt werden können, wodurch die Verschlüsselung von Dokumenten unterbunden wird. Weitere Informationen finden Sie unter Einstellungen für Kryptografie und Verschlüsselung weiter unten in diesem Artikel. Das Speichern von Dokumenten in vertrauenswürdigen Speicherorten hat keine Auswirkungen auf Verschlüsselungseinstellungen. Wenn ein Dokument verschlüsselt ist und in einem vertrauenswürdigen Speicherort gespeichert wird, muss der Benutzer zum Öffnen des Dokuments ein Kennwort eingeben. Inhalt dieses Artikels: Informationen zur Kryptografie und Verschlüsselung in Office 2010 Einstellungen für Kryptografie und Verschlüsselung Kompatibilität mit früheren Versionen von Office 320 Informationen zur Kryptografie und Verschlüsselung in Office 2010 Die verfügbaren Verschlüsselungsalgorithmen für Office hängen von den Algorithmen ab, auf die über die Anwendungsprogrammierschnittstellen (Application Programming Interfaces, APIs) im WindowsBetriebssystem zugegriffen werden kann. Office 2010 unterstützt neben der Kryptografie-API (CryptoAPI) auch CNG (CryptoAPI: Next Generation), die in 2007 Microsoft Office System mit Service Pack 2 (SP2) erstmalig zur Verfügung gestellt wurde. CNG ermöglicht eine agilere Verschlüsselung, bei der verschiedene auf dem Hostcomputer unterstützte Verschlüsselungs- und Hashalgorithmen für die Verwendung während des Dokumentverschlüsselungsprozesses angegeben werden können. CNG ermöglicht außerdem die Verschlüsselung mit größerer Erweiterbarkeit, bei der Verschlüsselungsmodule anderer Hersteller verwendet werden können. Wenn CryptoAPI von Office verwendet wird, hängen die Verschlüsselungsalgorithmen von den Verschlüsselungsalgorithmen ab, die in einem Kryptografiedienstanbieter (Crypto Service Provider, CSP), der Bestandteil des Windows-Betriebssystems ist, verfügbar sind. Der folgende Registrierungsschlüssel enthält eine Liste der auf einem Computer installierten CSPs: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider Die folgenden CNG-Verschlüsselungsalgorithmen oder jede andere auf dem System installierte CNGChiffriererweiterung kann für Office 2010 oder 2007 Office System SP2 verwendet werden: AES, DES, DESX, 3DES, 3DES_112 und RC2 Die folgenden CNG-Hashalgorithmen oder jede andere auf dem System installierte CNGChiffriererweiterung kann für Office 2010 oder 2007 Office System SP2 verwendet werden: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 und SHA512 Es gibt Office 2010-Einstellungen, mit denen die Verschlüsselungsweise geändert werden kann. Bei der Verschlüsselung von Dateien im Open XML-Format (DOCX, XSLX, PPTX usw.) ermöglichen allerdings die Standardwerte – erweiterter Verschlüsselungsstandard (Advanced Encryption Standard, AES), 128-Bit-Schlüssellänge, SHA1 und CBC (Cipher Block Chaining, Blockchiffreverkettung) – ein starke Verschlüsselung und sollten für die meisten Organisationen geeignet sein. Die AESVerschlüsselung ist der stärkste verfügbare Algorithmus gemäß Industriestandard und wurde von der National Security Agency (NSA) als Standard für die US-Regierung ausgewählt. Die AESVerschlüsselung wird unter Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 und Windows Server 2008 unterstützt. Einstellungen für Kryptografie und Verschlüsselung Die folgende Tabelle enthält eine Auflistung der Einstellungen, die zum Ändern der Verschlüsselungsalgorithmen verfügbar sind, wenn Sie Microsoft Office-Versionen verwenden, die auf CryptoAPI zugreifen. Hierzu zählen Office-Versionen bis einschließlich Office 2010. 321 Einstellung Beschreibung Verschlüsselungstyp für kennwortgeschützte Office Open XML-Dateien Mithilfe dieser Einstellung können Sie einen Verschlüsselungstyp für Open XML-Dateien unter den verfügbaren Kryptografiedienstanbietern (Crypto Service Providers, CSPs) angeben. Diese Einstellung ist erforderlich, wenn Sie ein benutzerdefiniertes COM-Verschlüsselungs-Add-In verwenden. Weitere Informationen finden Sie im "2007 Office System Encryption Developers Guide" (Entwicklerhandbuch für die Verschlüsselung in 2007 Office System), der im Rahmen des SharePoint Server 2007 SDK (http://go.microsoft.com/fwlink/?linkid=107614&clcid=0x407) verfügbar ist. Diese Einstellung ist auch erforderlich, wenn Sie 2007 Office System SP1 oder eine Compatibility Pack-Version verwenden, die älter als das Microsoft Office Compatibility Pack für Dateiformate von Word, Excel und PowerPoint (http://go.microsoft.com/fwlink/?linkid=78517&clcid=0x407) ist, und Sie für den Verschlüsselungsalgorithmus einen anderen als den Standardwert einstellen möchten. Verschlüsselungstyp für kennwortgeschützte Office 972003-Dateien Mithilfe dieser Einstellung können Sie einen Verschlüsselungstyp für Office 97-2003-Dateien (Binär) unter den verfügbaren Kryptografiedienstanbietern (Crypto Service Providers, CSPs) angeben. Bei Verwendung dieser Einstellung wird nur der Verschlüsselungsalgorithmus RC4 unterstützt, von dem wie weiter oben erwähnt abgeraten wird. In Office 2010 müssen Sie, falls die Einstellung Verschlüsselungstyp für kennwortgeschützte Office Open XML-Dateien geändert werden muss, zuerst die Einstellung Verschlüsselungskompatibilität angeben aktivieren und die Option Format aus Vorversion verwenden auswählen. Die Einstellung Verschlüsselungskompatibilität angeben ist für Access 2010, Excel 2010, PowerPoint 2010 und Word 2010 verfügbar. Die folgende Tabelle enthält eine Auflistung der Einstellungen, die zum Ändern der Verschlüsselungsalgorithmen verfügbar sind, wenn Sie Office 2010 verwenden. Diese Einstellungen gelten für Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 und Word 2010. Hinweis: Alle nachfolgenden Einstellungen mit Ausnahme von Parameter für CNG-Kontext festlegen und Algorithmus für CNG-Zufallszahlen-Generator angeben gelten, auch wenn Sie ein unterstütztes Betriebssystem für Office 2010 verwenden, wie z. B. Windows XP SP3, von dem CNG nicht unterstützt wird. In diesem Fall verwendet Office 2010 CryptoAPI anstelle von CNG. 322 Diese Einstellungen gelten nur, wenn Sie Office 2010 für die Verschlüsselung von Open XMLDateien verwenden. Einstellung Beschreibung CNG-Chiffrieralgorithmus festlegen Mit dieser Einstellung können Sie den verwendeten CNGChiffrieralgorithmus konfigurieren. Die Standardeinstellung ist AES. CNG-Chiffreverkettungsmodus konfigurieren Mit dieser Einstellung können Sie den verwendeten CNGChiffreverkettungsmodus konfigurieren. Die Standardeinstellung ist CBC (Blockchiffreverkettung, Cipher Block Chaining). Länge des CNGChiffrierschlüssels festlegen Mit dieser Einstellung können Sie die Anzahl der zu verwendenden Bits zum Erstellen des Chiffrierschlüssels konfigurieren. Die Standardeinstellung ist 128 Bits. Verschlüsselungskompatibilität angeben Mit dieser Einstellung können Sie das Kompatibilitätsformat angeben. Die Standardeinstellung ist Format der nächsten Generation verwenden. Parameter für CNG-Kontext festlegen Mit dieser Einstellung können Sie die Verschlüsselungsparameter angeben, die für den CNG-Kontext verwendet werden sollen. Zur Verwendung dieser Einstellung muss zunächst mithilfe von CryptoAPI: Next Generation (CNG) ein CNG-Kontext erstellt werden. Weitere Informationen finden Sie unter Funktionen für die CNG-Kryptografiekonfiguration (http://go.microsoft.com/fwlink/?linkid=192996&clcid=0x407). CNG-Hashalgorithmus angeben Mit dieser Einstellung können Sie den verwendeten Hashalgorithmus angeben. Die Standardeinstellung ist SHA1. Anzahl für CNGKennwortwechsel festlegen Mit dieser Einstellung können Sie angeben, wie oft der Kennwortverifizierer gewechselt (neu gehasht) werden soll. Die Standardeinstellung ist 100000. Algorithmus für CNGZufallszahlen-Generator angeben Mit dieser Einstellung können Sie den zu verwendenden CNGZufallszahlen-Generator konfigurieren. Die Standardeinstellung ist RNG (Zufallszahlen-Generator). Länge für CNG-Salt angeben Mit dieser Einstellung können Sie die Anzahl der zu verwendenden Salt-Bytes angeben. Die Standardeinstellung ist 16. 323 Neben den in der vorherigen Tabelle aufgelisteten CNG-Einstellungen kann die CNG-Einstellung aus der folgenden Tabelle für Excel 2010, PowerPoint 2010 und Word 2010 konfiguriert werden. Einstellung Beschreibung Bei Kennwortänderung neuen Schlüssel verwenden Mit dieser Einstellung können Sie angeben, ob ein neuer Verschlüsselungsschlüssel verwendet werden soll, wenn das Kennwort geändert wird. Standardmäßig wird bei Kennwortänderungen kein neuer Verschlüsselungsschlüssel verwendet. Mit der Einstellung in der folgenden Tabelle können Sie verhindern, dass Dokumenten Kennwörter hinzugefügt werden, wodurch die Verschlüsselung von Dokumenten unterbunden wird. Einstellung Beschreibung Kennwort zum Öffnen der Benutzeroberfläche deaktivieren Mit dieser Einstellung wird gesteuert, ob Office 2010-Benutzer Dokumenten Kennwörter hinzufügen können. Standardmäßig können Benutzer Kennwörter hinzufügen. Hinweis: Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OfficeAnpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Kompatibilität mit früheren Versionen von Office Wenn Sie Office-Dokumente verschlüsseln müssen, wird empfohlen, die Dokumente nicht im Office 972003-Format (DOC, XLS, PPT usw.), sondern als Dateien im Open XML-Format (DOCX, XLSX, PPTX usw.) zu speichern. Bei der Verschlüsselung von Binärdokumenten (DOC, XLS, PPT) wird RC4 verwendet, wovon wie in den Abschnitten 4.3.2 und 4.3.3 zu Sicherheitsüberlegungen der Spezifikation zur Kryptografiestruktur von Office-Dokumenten (http://go.microsoft.com/fwlink/?linkid=192287&clcid=0x407) beschrieben abgeraten wird. Dokumente, die in den älteren Office-Binärformaten gespeichert werden, können nur mit RC4 verschlüsselt werden, um die Kompatibilität mit älteren Versionen von Microsoft Office zu erhalten. AES, die Standardeinstellung und der empfohlene Verschlüsselungsalgorithmus, wird zum Verschlüsseln von Dateien im Open XML-Format verwendet. 324 In Office 2010 und 2007 Office System können Dokumente als Dateien im Open XML-Format gespeichert werden. Darüber hinaus können Sie in Microsoft Office XP oder Office 2003 mit dem Compatibility Pack Dokumente als Dateien im Open XML-Format speichern. Falls in Ihrer Organisation das Microsoft Office Compatibility Pack für Dateiformate von Word, Excel und PowerPoint zum Verschlüsseln von Dateien im Open XML-Format verwendet wird, sollten Sie Folgendes beachten: Das Compatibility Pack verwendet standardmäßig die folgenden Einstellungen zum Verschlüsseln von Dateien im Open XML-Format: Microsoft Enhanced RSA and AES Cryptographic Provider (Prototyp), AES 128,128 (unter dem Betriebssystem Windows XP Professional). Microsoft Enhanced RSA and AES Cryptographic Provider, AES 128,128 (unter den Betriebssystemen Windows Server 2003 und Windows Vista). Die Benutzer werden nicht informiert, dass das Compatibility Pack diese Verschlüsselungseinstellungen verwendet. In der grafischen Benutzeroberfläche in früheren Versionen von Office werden möglicherweise falsche Verschlüsselungseinstellungen für Dateien im Open XML-Format angezeigt, falls das Compatibility Pack installiert ist. Die Benutzer können die grafische Benutzeroberfläche in früheren Versionen von Office nicht zum Ändern der Verschlüsselungseinstellungen für Dateien im Open XML-Format verwenden. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 Spezifikation zur Kryptografiestruktur von Office-Dokumenten 325 Planen von Einstellungen für digitale Signaturen für Office 2010 Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen Signaturstempel hinzufügen. Microsoft Office 2010 unterstützt XAdES (XML Advanced Electronic Signatures). Hierbei handelt es sich um Erweiterungen für den XML-DSig-Standard, der in 2007 Microsoft Office System erstmalig unterstützt wurde. Inhalt dieses Artikels: Was ist eine digitale Signatur? Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt Verwenden von digitalen Signaturen Was ist eine digitale Signatur? Die Gründe dafür, ein Dokument digital zu signieren, sind im Prinzip die gleichen, aus denen Sie eine handschriftliche Unterschrift unter ein Papierdokument setzen. Eine digitale Signatur dient dazu, mithilfe von Kryptografiealgorithmen die Identität des Erstellers von digitalen Informationen – z. B. Dokumenten, E-Mails und Makros – zu authentifizieren. Digitale Signaturen beruhen auf digitalen Zertifikaten. Digitale Zertifikate werden als Identitätsbestätigung von einem vertrauenswürdigen Drittanbieter ausgestellt, der auch als Zertifizierungsstelle (Certification Authority, CA) bezeichnet wird. Der Ablauf ist vergleichbar mit gedruckten Ausweisdokumenten. Beispielsweise stellt ein vertrauenswürdiger Drittanbieter wie eine Behörde oder ein Arbeitgeber Ausweisdokumente aus, z. B. Führerscheine, Pässe und Mitarbeiterausweise. Andere Personen verlassen sich darauf, dass der Ausweisträger tatsächlich die besagte Person ist. Der Zweck von digitalen Signaturen Digitale Signaturen unterstützen die Bestätigung der folgenden Authentifizierungsmerkmale: Echtheit Die digitale Signatur und das zugrunde liegende digitale Zertifikat helfen dabei, sicherzustellen, dass der Signierer tatsächlich die Person ist, als die er oder sie sich ausgibt. So wird verhindert, dass andere Personen vorgeben, der Verfasser eines bestimmten Dokuments zu sein (was der Fälschung eines gedruckten Dokuments entsprechen würde). Integrität Durch die digitale Signatur wird sichergestellt, dass der Inhalt seit der Erstellung der digitalen Signatur nicht geändert oder manipuliert wurde. Dies trägt dazu bei, zu verhindern, dass Dokumente abgefangen und ohne Wissen des Absenders geändert werden. 326 Nichtabstreitbarkeit Die digitale Signatur dient als Nachweis des Ursprungs der signierten Inhalte für alle Beteiligten. Als Nichtanerkennung wird der Vorgang bezeichnet, dass der Signierer jede Verbindung zum signierten Inhalt abstreitet. Die digitale Signatur hilft nachzuweisen, dass der Absender des Dokuments tatsächlich der Absender ist und niemand anders, ungeachtet der Behauptungen des Signierers. Ein Signierer kann die Signatur auf einem Dokument nicht leugnen, ohne seinen digitalen Schlüssel und alle anderen Dokumente zu leugnen, die mit diesem Schlüssel signiert wurden. Anforderungen für digitale Signaturen Der Inhalt muss von der erstellenden Person durch Erstellen einer Signatur, die die folgenden Kriterien erfüllt, digital signiert werden: Die digitale Signatur ist gültig. Eine Zertifizierungsstelle, die vom Betriebssystem als vertrauenswürdig erkannt wird, muss das digitale Zertifikat signieren, auf dem die digitale Signatur basiert. Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht abgelaufen oder enthält einen Zeitstempel, der bestätigt, dass das Zertifikat zum Zeitpunkt der Signierung gültig war. Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht gesperrt. Die signierende Person oder Organisation (der so genannte Herausgeber) gilt für den Empfänger als vertrauenswürdig. In Word 2010, Excel 2010 und PowerPoint 2010 werden diese Kriterien automatisch überprüft. Bei einem Verdacht wird eine Warnung angezeigt, dass möglicherweise ein Problem mit der digitalen Signatur vorliegt. Informationen zu problematischen Zertifikaten können einfach im Zertifikataufgabenbereich angezeigt werden, der in der Office 2010-Anwendung eingeblendet wird. Office 2010-Anwendungen bieten die Möglichkeit, einem Dokument mehrere digitale Signaturen hinzuzufügen. Digitale Signaturen in der Geschäftsumgebung Im folgenden Szenario wird die Verwendung der digitalen Signierung von Dokumenten in einer Geschäftsumgebung veranschaulicht: 1. Eine Mitarbeiterin erstellt in Excel 2010 eine Spesenabrechnung. Anschließend erstellt sie drei Signaturzeilen: eine für sich, eine für ihre Vorgesetzte und eine für die Buchhaltungsabteilung. Diese Zeilen geben an, dass die Mitarbeiterin der Absender des Dokuments ist und dass bei der Übermittlung an die Vorgesetzte und die Buchhaltungsabteilung keine Änderungen am Dokument vorgenommen werden können. Zudem dienen sie als Nachweis, dass sowohl die Vorgesetzte als auch die Buchhaltungsabteilung das Dokument empfangen und geprüft haben. 2. Die Vorgesetzte erhält das Dokument und fügt dem Dokument ihre digitale Signatur hinzu, um zu bestätigen, dass sie es überprüft und genehmigt hat. Anschließend leitet sie es zur Bezahlung an die Buchhaltungsabteilung weiter. 327 3. Ein Mitarbeiter der Buchhaltungsabteilung empfängt das Dokument und signiert es, um den Empfang des Dokuments zu bestätigen. Dieses Beispiel veranschaulicht, wie einem einzigen Office 2010-Dokument mehrere Signaturen hinzugefügt werden können. Zusätzlich zur digitalen Signatur kann der Signierer des Dokuments auch eine Grafik seiner eigentlichen Signatur hinzufügen oder mit einem Tablet PC tatsächlich eine Signatur in die Signaturzeile im Dokument schreiben. Es gibt auch ein Art Stempelfunktion, die von Abteilungen verwendet werden kann, um anzugeben, dass ein Mitglied einer bestimmten Abteilung das Dokument erhalten hat. Kompatibilitätsprobleme In Office 2010 wird wie in 2007 Office System das XML-DSig-Format für digitale Signaturen verwendet. Darüber hinaus wird in Office 2010 auch XAdES (XML Advanced Electronic Signatures) unterstützt. Hierbei handelt es sich um Erweiterungen für XML-DSig mit mehreren Ebenen, die zuverlässigere digitale Signaturen ermöglichen. Weitere Informationen zu den in Office 2010 unterstützten Ebenen von XAdES finden Sie unter Verwenden von digitalen Signaturen weiter unten in diesem Artikel. Weitere Informationen zu den Details von XAdES finden Sie in der Spezifikation für XML Advanced Electronic Signatures (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x407). Sie sollten beachten, dass digitale Signaturen, die in Office 2010 erstellt wurden, mit Microsoft OfficeVersionen vor 2007 Office System nicht kompatibel sind. Wenn beispielsweise ein Dokument mit einer Anwendung in Office 2010 oder 2007 Office System signiert und anschließend mit einer Anwendung in Microsoft Office 2003 mit installiertem Office Compatibility Pack geöffnet wird, erhält der Benutzer eine Meldung, dass das Dokument mit einer neueren Version von Microsoft Office signiert wurde und die digitale Signatur verloren geht. In der folgenden Abbildung ist eine Warnung dargestellt, die besagt, dass die digitale Signatur entfernt wird, wenn das Dokument in einer früheren Version von Office geöffnet wird. Wenn XAdES für die digitale Signatur in Office 2010 verwendet wird, wäre außerdem die digitale Signatur nur mit 2007 Office System kompatibel, wenn Sie die Gruppenrichtlinieneinstellung DXAdESVerweisobjekt nicht in Manifest aufnehmen konfigurieren und auf Deaktiviert festlegen. Weitere Informationen zu den Gruppenrichtlinieneinstellungen für digitale Signaturen finden Sie unter Konfigurieren von digitalen Signaturen weiter unten in diesem Artikel. Wenn in Office 2010 erstellte digitale Signaturen mit Office 2003 und früheren Versionen kompatibel sein müssen, können Sie die Gruppenrichtlinieneinstellung Vorversions-Formatsignaturen konfigurieren und auf Aktiviert festlegen. Diese Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Signieren. Nachdem Sie diese Einstellung auf Aktiviert festgelegt haben, verwenden die Office 2010- 328 Anwendungen das Office 2003-Binärformat zum Anwenden digitaler Signaturen auf Office 97-2003Binärdokumente, die in Office 2010 erstellt wurden. Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt Digitale Zertifikate können selbstsigniert oder von Zertifizierungsstellen in einer Organisation, z. B. einem Computer unter Windows Server 2008, auf dem die Active Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign oder Thawte ausgestellt werden. Selbstsignierte Zertifikate werden in der Regel von Privatpersonen und kleineren Unternehmen verwendet, die keine Public Key-Infrastruktur (PKI) für ihre Organisation einrichten und kein gewerbliches Zertifikat kaufen möchten. Der größte Nachteil von selbstsignierten Zertifikaten ist, dass sie nur nützlich sind, wenn Sie Dokumente mit Personen austauschen, die Sie persönlich kennen und die sicher sind, dass Sie der tatsächliche Absender des Dokuments sind. Bei selbstsignierten Zertifikaten gibt es keinen Drittanbieter, der die Echtheit Ihres Zertifikats überprüft. Jeder, der Ihre signierten Dokumente empfängt, muss manuell selbst entscheiden, ob Ihr Zertifikat vertrauenswürdig ist. Für größere Organisationen sind zwei primäre Methoden zum Beschaffen digitaler Zertifikate verfügbar: Zertifikate, die mithilfe einer Unternehmens-PKI erstellt werden, und gewerbliche Zertifikate. Für Organisationen, die signierte Dokumente nur zwischen Mitarbeitern innerhalb der Organisation austauschen möchten, ist möglicherweise eine Unternehmens-PKI die kostengünstigste Lösung. Für Organisationen, die signierte Dokumente mit Personen außerhalb der Organisation austauschen möchten, sind möglicherweise gewerbliche Zertifikate vorzuziehen. Mithilfe einer Unternehmens-PKI erstellte Zertifikate Organisationen haben die Möglichkeit, eine eigene PKI zu erstellen. In diesem Szenario richtet das Unternehmen mindestens eine Zertifizierungsstelle (Certification Authority, CA) ein, die digitale Zertifikate für Computer und Benutzer im Unternehmen erstellen kann. In Verbindung mit dem Active Directory-Verzeichnisdienst kann ein Unternehmen eine umfassende PKI-Lösung erstellen, sodass auf allen vom Unternehmen verwalteten Computern die unternehmensinterne Zertifikatskette installiert ist und Benutzern und Computern automatisch digitale Zertifikate zum Signieren und Verschlüsseln von Dokumenten zugewiesen werden. Auf diese Weise können alle Mitarbeiter in einem Unternehmen digitalen Zertifikaten (und damit gültigen digitalen Signaturen) von anderen Mitarbeitern im selben Unternehmen automatisch vertrauen. Weitere Informationen finden Sie unter Active Directory-Zertifikatdienste (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x407). Gewerbliche Zertifikate Gewerbliche Zertifikate werden von einer Firma erworben, die sich auf den Verkauf digitaler Zertifikate spezialisiert hat. Der wichtigste Vorteil gewerblicher Zertifikate besteht darin, dass das Zertifikat der 329 Stammzertifizierungsstelle des gewerblichen Zertifikatanbieters auf Windows-Betriebssystemen automatisch installiert wird, sodass diese Zertifizierungsstellen auf diesen Computern automatisch vertrauenswürdig sind. Im Gegensatz zur unternehmensinternen PKI-Lösung ermöglichen Ihnen gewerbliche Zertifikate den Austausch signierter Dokumente mit Benutzern, die nicht Ihrer Organisation angehören. Es gibt drei Arten von gewerblichen Zertifikaten: Klasse 1 Zertifikate der Klasse 1 werden für Personen ausgestellt, die eine gültige E-MailAdresse nachweisen können. Zertifikate der Klasse 1 eignen sich für digitale Signaturen, Verschlüsselung und die elektronische Zugriffssteuerung bei nicht kommerziellen Transaktionen, für die kein Identitätsnachweis erforderlich ist. Klasse 2 Zertifikate der Klasse 2 werden für Personen und Geräte ausgestellt. Persönliche Zertifikate eignen sich für digitale Signaturen, Verschlüsselung und die elektronische Zugriffssteuerung bei Transaktionen, bei denen ein Identitätsnachweis auf Grundlage von Informationen in der validierenden Datenbank ausreicht. Gerätezertifikate der Klasse 2 eignen sich für die Geräteauthentifizierung, Nachrichten-, Software- und Inhaltsintegrität und die Verschlüsselung zur Sicherung der Vertraulichkeit. Klasse 3 Zertifikate der Klasse 3 werden für Personen, Organisationen, Server, Geräte und Administratoren für Zertifizierungsstellen und Stammzertifizierungsstellen (Root Authorities, RAs) ausgestellt. Persönliche Zertifikate der Klasse 3 eignen sich für digitale Signaturen, Verschlüsselung und die Zugriffssteuerung bei Transaktionen, bei denen ein Identitätsnachweis erforderlich ist. Serverzertifikate der Klasse 3 eignen sich für die Serverauthentifizierung, Nachrichten-, Software- und Inhaltsintegrität und die Verschlüsselung zur Sicherung der Vertraulichkeit. Weitere Informationen zu gewerblichen Zertifikaten finden Sie unter Digitale ID – Office Marketplace (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x407). Verwenden von digitalen Signaturen Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen Signaturstempel hinzufügen. Das digitale Signieren eines Dokuments, das ein digitales Zertifikat, aber keine Signaturzeile und keinen Signaturstempel aufweist, wird als das Erstellen einer nicht sichtbaren digitalen Signatur bezeichnet. Bei beiden Methoden, also sichtbaren und nicht sichtbaren digitalen Signaturen, wird ein digitales Zertifikat zum Signieren des Dokuments verwendet. Der Unterschied bei Verwendung einer sichtbaren digitalen Signaturzeile besteht in der grafischen Darstellung innerhalb des Dokuments. Weitere Informationen zum Hinzufügen einer digitalen Signatur finden Sie unter Hinzufügen oder Entfernen einer digitalen Signatur in Office-Dokumenten (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x407). In Office 2010 werden standardmäßig digitale XAdES-EPES-Signaturen erstellt, unabhängig davon, ob beim Erstellen der digitalen Signatur ein selbstsigniertes Zertifikat oder ein von einer Zertifizierungsstelle signiertes Zertifikat verwendet wird. 330 In der folgenden Tabellen werden die auf dem XML-DSig-Standard für digitale Signaturen basierenden Ebenen für digitale XAdES-Signaturen, die in Office 2010 verfügbar sind, aufgelistet. Jede Ebene basiert auf der vorherigen Ebene und enthält alle Funktionen der vorherigen Ebenen. Beispielsweise enthält XAdES-X neben den neuen Funktionen auch alle Funktionen von XAdES-EPES, XAdES-T und XAdES-C. Signaturebene Beschreibung XAdES-EPES (Base) Fügt der XML-DSig-Signatur Informationen zum Signaturzertifikat hinzu. Dies ist der Standard für Office 2010-Signaturen. XAdES-T (Timestamp) Fügt den XML-DSig- und XAdES-EPESAbschnitten der Signatur einen Zeitstempel hinzu, was Schutz vor dem Ablaufen von Zertifikaten bietet. XAdES-C (Complete) Fügt Referenzen zur Zertifikatskette und Sperrstatusinformationen hinzu. XAdES-X (Extended) Fügt dem SignatureValue-Element von XMLDSig einen Zeitstempel hinzu, und die Abschnitte –T und –C der Signatur. Der zusätzliche Zeitstempel schützt die zusätzlichen Daten vor Nichtanerkennung. XAdES-X-L (Extended Long Term) Speichert das eigentliche Zertifikat und Zertifikatsperrinformationen zusammen mit der Signatur. Dies ermöglicht die Zertifikatüberprüfung, selbst wenn die Zertifikatserver nicht mehr verfügbar sind. Zeitstempel für digitale Signaturen Durch das Hinzufügen eines Zeitstempels zu einer digitalen Signatur bei Office 2010 kann die Lebensdauer einer digitalen Signatur verlängert werden. Wenn z. B. ein gesperrtes Zertifikat zuvor zum Erstellen der digitalen Signatur verwendet wurde, die einen Zeitstempel von einem vertrauenswürdigen Zeitstempelserver enthält, könnte die digitale Signatur weiterhin als gültig betrachtet werden, wenn der Zeitstempel vor dem Sperren des Zertifikats ausgestellt wurde. Sie müssen die folgenden Schritte ausführen, um die Zeitstempelfunktionalität mit digitalen Signaturen zu verwenden: Einrichten eines mit RFC 3161 kompatiblen Zeitstempelservers 331 Eingeben des Speicherorts des Zeitstempelservers im Netzwerk mithilfe der Gruppenrichtlinieneinstellung Namen des Zeitstempelservers angeben Sie können auch zusätzliche Zeitstempelparameter konfigurieren, indem Sie eine oder mehrere der folgenden Gruppenrichtlinieneinstellungen konfigurieren: Zeitstempel-Hashalgorithmus konfigurieren Timeout für Zeitstempelserver angeben Wenn Sie Zeitstempel-Hashalgorithmus konfigurieren nicht konfigurieren und aktivieren, wird der Standardwert SHA1 verwendet. Wenn Sie Timeout für Zeitstempelserver angeben nicht konfigurieren und aktivieren, wartet Office 2010 standardmäßig 5 Sekunden auf eine Antwort des Zeitstempelservers auf eine Anforderung. Konfigurieren von digitalen Signaturen Neben den Gruppenrichtlinieneinstellungen zum Konfigurieren von Einstellungen im Zusammenhang mit Zeitstempeln gibt es weitere Gruppenrichtlinieneinstellungen zum Konfigurieren, wie digitale Signaturen in einer Organisation konfiguriert und kontrolliert werden. Die Namen und Beschreibungen der Einstellungen werden in der folgenden Tabelle aufgelistet. Einstellung Beschreibung OCSP zum Signaturgenerierungs-Zeitpunkt anfordern Mithilfe dieser Richtlinieneinstellung können Sie bestimmen, ob Office 2010 OCSP-Sperrdaten (Online Certificate Status Protocol) für alle digitalen Zertifikate in einer Kette anfordert, wenn digitale Signaturen generiert werden. XAdES-Mindeststufe für digitale Signaturgenerierung angeben Mithilfe dieser Richtlinieneinstellung können Sie eine XAdES-Mindeststufe angeben, die von Office 2010-Anwendungen erfüllt werden muss, damit eine digitale XAdES-Signatur erstellt wird. Wird die XAdES-Mindeststufe nicht erreicht, kann die Office-Anwendung die Signatur nicht erstellen. XAdES-Teile einer digitalen Signatur überprüfen Mithilfe dieser Richtlinieneinstellung können Sie angeben, ob die XAdES-Teile einer digitalen Signatur, wenn vorhanden, von Office 2010 überprüft werden, wenn eine digitale Signatur für ein Dokument überprüft wird. Beim Überprüfen von Signaturen keine abgelaufenen Zertifikate zulassen Mithilfe dieser Richtlinieneinstellung können Sie konfigurieren, ob Office 2010-Anwendungen abgelaufene digitale Zertifikate beim Überprüfen digitaler Signaturen akzeptieren. 332 Einstellung Beschreibung XAdES-Verweisobjekt nicht in Manifest aufnehmen Mithilfe dieser Richtlinieneinstellung können Sie bestimmen, ob ein XAdES-Verweisobjekt in das Manifest aufgenommen werden soll. Sie müssen diese Einstellung auf Deaktiviert einstellen, wenn 2007 Office System in der Lage sein soll, Office 2010-Signaturen, die XAdES-Inhalt enthalten, zu lesen. Andernfalls werden Signaturen, die XAdES-Inhalt enthalten, von 2007 Office System als ungültig betrachtet. Hashalgorithmus für digitale Signatur auswählen Mithilfe dieser Richtlinieneinstellung können Sie den Hashalgorithmus, der von Office 2010Anwendungen zum Bestätigen digitaler Signaturen verwendet wird, konfigurieren. Signaturüberprüfungsstufe festlegen Mithilfe dieser Richtlinieneinstellung können Sie die Überprüfungsstufe, die von Office 2010Anwendungen beim Überprüfen einer digitalen Signatur verwendet wird, festlegen. Erforderliche XAdES-Stufe für Signaturgenerierung Mithilfe dieser Richtlinieneinstellung können Sie eine erforderliche oder erwünschte XAdES-Stufe beim Erstellen einer digitalen Signatur angeben. Im Folgenden werden zusätzliche Gruppenrichtlinieneinstellungen im Zusammenhang mit digitalen Signaturen aufgelistet: Schlüsselverwendungsfilterung Standardbildverzeichnis festlegen EKU-Filterung Vorversions-Formatsignaturen Office-Signaturanbieter unterdrücken Menüelement für externe Signaturdienste unterdrücken Weitere Informationen zu den verschiedenen Gruppenrichtlinieneinstellungen finden Sie in den Hilfedateien zu den administrativen Vorlagendateien für Office 2010. Weitere Informationen zu den administrativen Vorlagendateien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien 333 (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. 334 Planen von Datenschutzoptionen für Office 2010 Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010, das beim ersten Start von Microsoft Office 2010 angezeigt wird, unterdrücken möchten, können Sie die Datenschutzoptionen konfigurieren. Das Dialogfeld Willkommen bei Microsoft Office 2010, auch bekannt als Bestätigungs-Assistent oder Dialogfeld Empfohlene Einstellungen, ermöglicht es den Benutzern, verschiedene internetbasierte Dienste zum Schutz oder der Verbesserung von Office 2010-Anwendungen zu aktivieren oder zu deaktivieren. Inhalt dieses Artikels: Planung der Datenschutzoptionen Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" Konfigurieren von Datenschutzoptionen. Verwandte Datenschutzoptionen Planung der Datenschutzoptionen Beim ersten Start von Office 2010 wird das folgende Dialogfeld angezeigt: Wenn Benutzer die Option Empfohlene Einstellungen verwenden auswählen, werden die folgenden Sicherheitseinstellungen und Datenschutzoptionen aktiviert: 335 Empfohlene und wichtige Updates für Windows Vista und spätere Betriebssysteme, sowie Office 2010-Anwendungen werden automatisch installiert und die Benutzer über die neue optionale Software informiert. Für Windows XP werden Updates hoher Priorität installiert. Anwendungen werden mit Office.com verbunden, um auf aktualisierte Hilfeinhalte zuzugreifen und um zielgerichtete Hilfeinhalte für installierte Office 2010-Anwendungen zu empfangen. In regelmäßigen Abständen werden kleine Dateien heruntergeladen, die beim Ermitteln von Systemproblemen helfen und den Benutzer auffordern, Fehlerberichte an Microsoft zu senden. Benutzer werden beim Programm zur Verbesserung der Benutzerfreundlichkeit angemeldet. Wenn der Benutzer die Option Nur Updates installieren auswählt, werden empfohlene und wichtige Updates für Windows Vista- und spätere Windows-Betriebssysteme, sowie Office 2010-Anwendungen automatisch installiert und die Benutzer über die neue optionale Software informiert. Für Windows XP werden nur Updates hoher Priorität installiert. Darüberhinaus werden die Datenschutzoptionen in Office 2010-Anwendungen nicht verändert. D. h. die Standarddatenschutzoptionen bleiben wirksam. Wählen die Benutzer die Option Keine Änderungen vornehmen aus, werden die automatische Aktualisierung im Microsoft Windows-Sicherheitscenter und die Datenschutzoptionen in Office 2010 nicht geändert. D. h. die Standarddatenschutzoptionen bleiben wirksam. Die Standarddatenschutzoptionen für Office 2010-Anwendungen lauten wie folgt: Office 2010-Anwendungen werden nicht mit Office.com verbunden, um auf aktualisierte Hilfeinhalte zuzugreifen und die Office-Anwendungen auf dem Computer werden nicht ermittelt, um dem Benutzer geeignetere Suchresultate zu liefern. Es werden von Office 2010-Anwendungen keine Programme heruntergeladen, um bei Diagnoseproblemen zu helfen und Fehlermeldungsinformationen an Microsoft zu senden. Benutzer werden nicht beim Programm zur Verbesserung der Benutzerfreundlichkeit registriert. Weil das Dialogfeld Willkommen bei Microsoft Office 2010 den Benutzern die Möglichkeit bietet, verschiedene internetbasierte Dienste zu aktivieren oder zu deaktivieren, möchten Sie vielleicht nicht, dass dieses Dialogfeld angezeigt wird, damit Sie diese Dienste selbst konfigurieren können. Wenn Sie das Dialogfeld unterdrücken möchten, wird empfohlen, alle internetbasierten Dienste zu aktivieren, indem Sie die Datenschutzoptionen konfigurieren. Hinweis: Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OfficeAnpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" Sie können das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, indem Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter 336 Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Verschiedenes. Diese Einstellung verhindert die Anzeige des Dialogfelds Willkommen bei Microsoft Office 2010 beim ersten Starten von Office 2010. Nach Aktivierung dieser Einstellung bleibt das Feature für automatische Updates unverändert und die Datenschutzoptionen für die internetbasierten Dienste werden nicht aktiviert. Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, ohne bestimmte Datenschutzoptionen zu aktivieren, deaktivieren Sie möglicherweise einige Features, die die Office 2010-Anwendungen verbessern können. Zudem können Sie den Computer Sicherheitsbedrohungen aussetzen. Deshalb wird empfohlen, dass Sie alle Datenschutzoptionen aktivieren, die in Konfigurieren von Datenschutzoptionen. vorgestellt werden, wenn Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren. Die meisten Organisationen aktivieren diese Einstellung, insbesondere Organisationen mit einer sehr strengen Sicherheitsumgebung oder einer Sicherheitsumgebung, die den Internetzugang einschränken. Konfigurieren von Datenschutzoptionen. Office 2010 enthält verschiedene Einstellungen zur Steuerung der Offenlegung von privaten Informationen. Diese Einstellungen werden auch Datenschutzoptionen genannt. Sie können jede dieser Einstellungen aktivieren oder deaktivieren, um den Sicherheitsanforderungen Ihrer Organisation zu entsprechen. Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, sollten Sie jedoch jede dieser Einstellungen aktivieren. Name der Einstellung: Onlineinhaltoptionen. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office2010\Extras\Optionen\Allgemein\Dienstoptionen\Onlinein halte. Beschreibung: Diese Einstellung steuert das Herunterladen von Office.com-Hilfeinhalt durch das Office 2010-Hilfesystem. Sie können für diese Einstellung eine der drei folgenden Optionen wählen: Onlineinhalt oder Einstiegspunkte nie anzeigen. Es wird keine Verbindung vom Hilfesystem zu Office.com hergestellt, um Inhalte herunterzuladen. Dies ist die Standardeinstellung, wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken oder wenn Benutzer die Optionen Keine Änderungen vornehmen oder Nur Updates installieren im Dialogfeld Willkommen bei Microsoft Office 2010 auswählen. Nur Offlineinhalt soweit verfügbar durchsuchen. Es wird keine Verbindung vom Hilfesystem zu Office.com hergestellt, um Inhalt herunterzuladen. Onlineinhalt soweit verfügbar durchsuchen. Es wird eine Verbindung vom Hilfesystem zu Office.com, um Inhalt herunterzuladen, wenn der Computer mit dem Internet verbunden ist. Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Onlineinhalt oder Einstiegspunkte nie anzeigen oder Nur Offlineinhalt soweit verfügbar durchsuchen aktivieren, können Benutzer nicht auf aktualisierte Hilfethemen zugreifen und empfangen keine Vorlagen von Office.com. 337 Richtlinien: Die meisten Organisationen aktivieren diese Einstellung und wählen Onlineinhalt soweit verfügbar durchsuchen. Diese Konfiguration wird für diese Einstellung empfohlen. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren normalerweise diese Einstellung und wählen Onlineinhalt oder Einstiegspunkte nie anzeigen. Name der Einstellung: Automatisches Empfangen kleiner Updates zur Verbesserung der Zuverlässigkeit. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter. Beschreibung: Diese Einstellung steuert, ob Clientcomputer in regelmäßigen Abständen kleine Dateien herunterladen, die es Microsoft ermöglichen, Systemprobleme zu diagnostizieren. Auswirkung: Wenn Sie diese Einstellung aktivieren, sammelt Microsoft Informationenzu bestimmten Fehlern und die IP-Adresse des Computers. Es werden keinen anderen persönlichen Daten an Microsoft übermittelt als die IP-Adresse des Computers, der das Update angefordert hat. Richtlinien: Die meisten Organisationen aktivieren diese empfohlene Einstellung. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang deaktivieren diese Einstellung normalerweise. Name der Einstellung: Programm zur Verbesserung der Benutzerfreundlichkeit aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter. Beschreibung: Diese Einstellung steuert die Teilnahme von Benutzern am Programm zur Verbesserung der Benutzerfreundlichkeit, um Office 2010 zu verbessern. Wenn Benutzer am Programm zur Verbesserung der Benutzerfreundlichkeit teilnehmen, werden durch die Office 2010Anwendungen automatisch Informationen zur Art der Verwendung der Anwendungen an Microsoft gesendet. Diese Informationen werden mit anderen CEIP-Daten kombiniert, um Microsoft bei der Problemlösung sowie der Verbesserung der vom Benutzer häufig verwendeten Produkte und Features zu unterstützen. Dabei werden keinerlei Benutzernamen, Adressen oder andere Informationen mit Ausnahme der IP-Adresse des verwendeten Computers übermittelt. Auswirkung: Wenn Sie diese Einstellung aktivieren, nehmen die Benutzer am Programm zur Verbesserung der Benutzerfreundlichkeit teil. Richtlinien: Die meisten Organisationen aktivieren diese Einstellung, die empfohlen wird. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren diese Einstellung normalerweise nicht. Verwandte Datenschutzoptionen Verschiedene andere Einstellungen sind mit den Datenschutzoptionen in Office 2010-Anwendungen verwandt. Wenn Sie aufgrund einer speziellen Sicherheitsumgebung die Datenschutzoptionen ändern, sind für Sie möglicherweise auch die folgenden Einstellungen von Interesse: 338 Dokumentmetadaten für kennwortgeschützte Dateien schützen Diese Einstellung legt fest, ob Metadaten verschlüsselt werden sollen, wenn Sie das Feature "Mit Kennwort verschlüsseln" verwenden. Dokumentmetadaten für Office Open XML-Dateien, deren Rechte verwaltet werden, schützen Diese Einstellung legt fest, ob Metadaten verschlüsselt werden sollen, wenn Sie das Feature "Berechtigung nach Personen einschränken" verwenden. Vor dem Drucken, Speichern oder Senden einer Datei mit Überarbeitungen oder Kommentaren warnen Diese Einstellung legt fest, ob Benutzer vor Kommentaren und Überarbeitungen gewarnt werden sollen, bevor Sie ein Dokument drucken, senden oder speichern. Ausgeblendete Markups anzeigen Diese Einstellung legt fest, ob alle Überarbeitungen angezeigt werden sollen, wenn das Dokument geöffnet wird. Ausführung von Dokumentprüfungen verhindern Mit dieser Einstellung können Sie die Dokumentprüfungsmodule deaktivieren. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Sicherheit für Office 2010 (Übersicht) Konfigurieren der Sicherheit für Office 2010 339 Planen von Einstellungen für den Zugriffsschutz für Office 2010 Dieser Artikel enthält Informationen zu Einstellungen für Gruppenrichtlinien und das OfficeAnpassungstool (OAT), mit denen bestimmte Dateiformattypen für Benutzer von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 blockiert werden können. Inhalt dieses Artikels: Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem Office-Anpassungstool (OAT) Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem Office-Anpassungstool (OAT) Durch die Konfiguration von Einstellungen in den Gruppenrichtlinien und im Office-Anpassungstool (OAT) können Sie bestimmte Dateitypen für Excel 2010, PowerPoint 2010 und Word 2010 blockieren und bestimmen, wie Benutzer diese blockierten Dateien öffnen und speichern können. Mit den Einstellungen zum Blockieren von Dateiformaten kann zwar die Verwendung von Dateien für viele Szenarien verwaltet werden, aber diese Einstellung werden am häufigsten wie folgt eingesetzt: Erzwingen der Verwendung bestimmter Dateiformate in einer Organisation Entschärfen von Zero-Day-Sicherheitsangriffen (Angriffe, die zwischen dem Zeitpunkt, zu dem ein Sicherheitsrisiko öffentlich bekannt wird, und der Verfügbarkeit eines Softwareupdates oder Service Pack auftreten), indem Benutzer vorübergehend am Öffnen bestimmter Dateitypen gehindert werden Hindern einer Organisation am Öffnen von in früheren Versionen und Vorabversionen (Beta) von Microsoft Office gespeicherten Dateien Überlegungen zur Planung für die Konfiguration von Einstellungen für den Zugriffsschutz Berücksichtigen Sie beim Planen der Einstellungen für den Zugriffsschutz die folgenden allgemeinen Richtlinien: Bestimmen Sie, ob Benutzer Änderungen an Ihren Konfigurationen vornehmen können: Wenn Sie Einstellungen für den Zugriffsschutz mithilfe der Gruppenrichtlinien konfiguriert haben (Richtlinien), können die Benutzer Ihre Konfigurationen nicht ändern. 340 Wenn Sie Einstellungen für den Zugriffsschutz mithilfe des Office-Anpassungstools vorgenommen haben (Einstellungen), können die Benutzer an den Einstellungen in der Benutzeroberfläche des Sicherheitscenters vornehmen. Einstellungen für den Zugriffsschutz gelten nicht für Dateien, die über vertrauenswürdige Speicherorte geöffnet werden. Einstellungen zum Blockieren von Dateiformaten sind anwendungsspezifisch. Sie können Benutzer nicht daran hindern, andere Anwendungen zum Öffnen oder Speichern von blockierten Dateitypen oder Dateiformaten zu verwenden. Beispielsweise können Sie Einstellungen zum Blockieren von Dateiformaten aktivieren, die Benutzer am Öffnen von DOT-Dateien in Word 2010 hindern. Die Benutzer können aber weiterhin DOT-Dateien mithilfe von Microsoft Publisher 2010 öffnen, da diese Anwendung einen Konverter zum Lesen der DOT-Datei verwendet. Das Deaktivieren von Benachrichtigungen in der Statusleiste hat keine Auswirkungen auf Einstellungen zum Blockieren von Dateiformaten. Das Dialogfeld mit der Warnung zum Blockieren von Dateiformaten wird angezeigt, bevor eine Benachrichtigung in der Statusleiste angezeigt wird. Einstellungen für Gruppenrichtlinien und das OfficeAnpassungstool (OAT) In diesem Abschnitt wird das Auffinden der Einstellungen in den Gruppenrichtlinien und im OfficeAnpassungstool (OAT) beschrieben. Außerdem werden die Einstellungen für Excel 2010, PowerPoint 2010 und Word 2010 aufgelistet. Vorgehensweise zum Auffinden der Einstellungen Für die Einstellungen gilt, soweit nichts anderes angegeben ist, der folgende Speicherort: Für Gruppenrichtlinien sind die Einstellungen im Knoten Benutzerkonfiguration/Administrative Vorlagen des Gruppenrichtlinienobjekt-Editors verfügbar. Hinweis: Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts (Group Policy Object, GPO) aufrufen. Verwenden Sie zum Bearbeiten lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum Bearbeiten domänenbasierter Gruppenrichtlinien verwenden Sie die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC). Mit beiden Tools wird beim Bearbeiten eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für Office 2010. Für das Office-Anpassungstool sind die Richtlinieneinstellungen auf der Seite Benutzereinstellungen ändern verfügbar. 341 In den Gruppenrichtlinien und im Office-Anpassungstool ist der jeweilige Pfad zum Ordner mit den Einstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und Word 2010 identisch: Einstellungen für den Zugriffsschutz für Excel 2010: Einstellungen für den Zugriffsschutz für PowerPoint 2010: Microsoft Excel 2010\Excel-Optionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz Microsoft PowerPoint 2010\PowerPointOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz Einstellungen für den Zugriffsschutz für Word 2010: Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz Hinweis: Standardmäßig können die Benutzer in der Benutzeroberfläche des Sicherheitscenters Standardeinstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und Word 2010 festlegen (klicken Sie dazu auf der Registerkarte Datei auf Optionen, klicken Sie auf Sicherheitscenter, klicken Sie auf Einstellungen für das Sicherheitscenter und anschließend auf Einstellungen für den Zugriffsschutz). Sie können die Optionen für den Zugriffsschutz in den Optionen für das Sicherheitscenter deaktivieren, indem Sie die Einstellungen für die Gruppenrichtlinien konfigurieren. Falls Sie die Einstellungen über das Office-Anpassungstool konfigurieren, können die Benutzer weiterhin das Dateitypverhalten über die Benutzeroberfläche des Vertrauenscenters angeben. Weitere Informationen finden Sie unter Was ist der Zugriffsschutz? (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x407). Informationen zur Einstellung "Standardverhalten für Zugriffsschutz festlegen" Mit der Einstellung Standardverhalten für Zugriffsschutz festlegen wird angegeben, wie blockierte Dateien geöffnet werden (z. B.: wird nicht geöffnet, wird in geschützter Ansicht geöffnet sowie wird in geschützter Ansicht geöffnet und kann bearbeitet werden). Wenn Sie diese Einstellung aktivieren, gilt das von Ihnen angegeben Standardverhalten für den Zugriffsschutz für alle Dateiformate, die Benutzer in der Benutzeroberfläche des Sicherheitscenters blockieren. Es gilt außerdem nur für ein bestimmtes Dateiformat, wenn Sie die entsprechende Dateiformateinstellung aktivieren (weitere Informationen zu den einzelnen Dateiformateinstellungen finden Sie in den Tabellen dieses Artikels) und die Option Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. Wenn Sie andernfalls eine einzelne Dateiformateinstellung konfigurieren, wird die Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen für diesen Dateityp überschrieben. Hinweis: Die Optionen unter Öffnungsverhalten für ausgewählte Dateitypen in der Benutzeroberfläche des Sicherheitscenters, unter Zugriffsschutz, sind direkt den Optionen der 342 Einstellung Standardverhalten für Zugriffsschutz festlegen zugeordnet. Sie können diese Benutzeroberflächenoptionen für Benutzer deaktivieren, indem Sie die Einstellung Standardverhalten für Zugriffsschutz festlegen in den Gruppenrichtlinien aktivieren. Einstellungen für Excel 2010 In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von Excel 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können. Name der Einstellung Standardverhalten für Zugriffsschutz festlegen Dateiformaterweiterung Blockierte Dateiformate, die von Benutzern in der Benutzeroberfläche des Sicherheitscenters festgelegt werden. Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Blockierte Dateien werden nicht geöffnet. Blockierte Dateien werden in der geschützten Ansicht geöffnet und können nicht bearbeitet werden. Blockierte Dateien werden nicht geöffnet (Benutzer können blockierte Dateien nicht öffnen). Einzelne Dateitypen, wenn Sie die zugehörige Einstellung aktivieren und Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. Hinweis: Diese Einstellung wird von einzelnen Dateitypeinstellungen überschrieben. Arbeitsmappen und Vorlagen im Format Excel 2007 und später XLSX XLTX Blockierte Dateien werden in der geschützten Ansicht geöffnet und können bearbeitet werden. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das 343 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern 344 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Makroaktivierte Arbeitsmappen und Vorlagen im Format Excel 2007 und später XLSM XLTM Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch 345 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das 346 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Add-In-Dateien im Format Excel 2007 und später XLAM Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen 347 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren geöffnet. Binärarbeitsmappen im Format Excel 2007 und später XLSB Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und 348 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren die Datei wird nicht geöffnet. OpenDocumentKalkulationstabellendateien ODS In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 349 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des 350 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Dateityps ist deaktiviert. Excel 97-2003-Add-InDateien XLS XLA XLT XLM XLW XLB Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird 351 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel 97-2003Arbeitsmappen und Vorlagen XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen 352 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren geöffnet. Excel 95-97-Arbeitsmappen und -Vorlagen XLS XLA Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp 353 Name der Einstellung Dateiformaterweiterung XLT XLM XLW XLB Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und 354 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren die Option zum Bearbeiten des Dateityps ist deaktiviert. Excel 95-Arbeitsmappen XLS XLA XLT XLM XLW XLB Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps 355 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern 356 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Excel 4-Arbeitsmappen XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird 357 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren nicht geöffnet. Excel 4-Arbeitsblätter XLS XLA XLT XLM XLW XLB In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das 358 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: 359 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Excel 3-Arbeitsblätter XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern 360 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren des Dateityps wird blockiert, und die Datei wird nicht geöffnet. Excel 2-Arbeitsblätter XLS XLA XLT XLM XLW XLB In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für 361 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten 362 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Excel 4-Makrovorlagen und -Add-In-Dateien XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: 363 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. Excel 3-Makrovorlagen und -Add-In-Dateien XLS XLA XLT XLM In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. 364 Name der Einstellung Dateiformaterweiterung XLW XLB Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des 365 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Dateityps ist deaktiviert. Excel 2-Makrovorlagen und -Add-In-Dateien XLS XLA XLT XLM XLW XLB Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz 366 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren festlegen geöffnet. Webseiten und Excel 2003- MHT Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der 367 Name der Einstellung XML-Kalkulationstabellen Dateiformaterweiterung MHTML HTM HTML XML XLMSS Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Dateiformattyp wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter 368 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. XML-Dateien XML Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für 369 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Textdateien TXT CSV PRN Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird 370 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel-Add-In-Dateien XLL (DLL) Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. dBase III / IV-Dateien DBV Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. 371 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Microsoft OfficeAbfragedateien IQY DQY OQY RQY Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern 372 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch 373 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Microsoft OfficeDatenverbindungsdateien ODC Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Andere Datenquellendateien UDL DSN MDB MDE Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic 374 Name der Einstellung Offlinecubedateien Dateiformaterweiterung ACCDB ACCDE DBC UXDC CUB Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung 375 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren Standardverhalt en für Zugriffsschutz festlegen geöffnet. DIF- und SYLK-Dateien DIF SLK Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Vorversionskonverter für Excel Alle Dateiformate, die über einen Konverter Nicht blockieren: Der Der Dateityp wird Dateiformattyp 376 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren geöffnet werden nicht blockiert. wird nicht blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und 377 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren die Option zum Bearbeiten des Dateityps ist deaktiviert. Microsoft Office Open XMLKonverter für Excel Alle Dateiformate, die über einen OOXMLKonverter geöffnet werden Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformattyp nicht blockiert. wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speic hern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps 378 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern 379 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren folgenden Optionen oder nicht auswählen: konfigurieren des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Einstellungen für PowerPoint 2010 In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von PowerPoint 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können. Name der Einstellung Standardverhalten für Zugriffsschutz festlegen Dateiformaterweiterung Blockierte Dateiformate, die von Benutzern in der Benutzeroberfläche des Sicherheitscenters festgelegt werden. Einzelne Dateitypen, wenn Sie die zugehörige Einstellung aktivieren und Öffnen/Speichern blockiert, Richtlinie für Öffnen Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Blockierte Dateien Blockierte werden nicht Dateien werden geöffnet. nicht geöffnet Blockierte Dateien (Benutzer können werden in der blockierte geschützten Dateien nicht Ansicht geöffnet und können nicht öffnen). bearbeitet werden. Blockierte Dateien werden in der geschützten Ansicht geöffnet und können 380 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren verwenden auswählen. bearbeitet werden. Hinweis: Diese Einstellung wird von einzelnen Dateitypeinstellungen überschrieben. Präsentationen, Bildschirmpräsentationen, Vorlagen, Designs und Add-In-Dateien im Format PowerPoint 2007 und später PPTX PPTM POTX PPSX PPAM THMX XML Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Der Dateiformattyp wird nicht blockiert. 381 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Dateityps wird blockiert, und die Datei wird nicht geöffnet. OpenDocumentPräsentationsdateien ODP In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird Der Dateiformattyp wird nicht blockiert. 382 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. 383 Name der Einstellung PowerPoint 97-2003Präsentationen, Bildschirmpräsentationen, Vorlagen und -Add-InDateien Dateiformaterweiterung PPT POT PPS PPA Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz Der Dateiformattyp wird nicht blockiert. 384 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren festlegen geöffnet. Webseiten MHT MHTML Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird Der Dateiformattyp 385 Name der Einstellung Dateiformaterweiterung HTM HTML Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird wird nicht blockiert. 386 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Gliederungsdateien RTF TXT DOC WPD DOCX DOCM WPS Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird Der Dateiformattyp wird nicht blockiert. 387 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Vorversionskonverter für PowerPoint Präsentationsdateien aus älteren Versionen als PowerPoint 97 Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Der Dateiformattyp wird nicht blockiert. 388 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Dateityps wird blockiert, und die Datei wird nicht geöffnet. Grafikfilter JPG PNG TIF BMP WMF EMF In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird Der Dateiformattyp wird nicht blockiert. 389 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert. Microsoft Office Open XMLKonverter für PowerPoint Alle Dateiformate, die über einen OOXMLKonverter geöffnet werden Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Der Dateiformattyp wird nicht blockiert. 390 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Einstellungen für Word 2010 In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von Word 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können. 391 Name der Einstellung Standardverhalten für Zugriffsschutz festlegen Dateiformaterweiterung Blockierte Dateiformate, die von Benutzern in der Benutzeroberfläche des Sicherheitscenters festgelegt werden. Einzelne Dateitypen, wenn Sie die zugehörige Einstellung aktivieren und Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren bearbeitet werden. Blockierte Dateien werden in der geschützten Ansicht geöffnet und können bearbeitet werden. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird Hinweis: Diese Einstellung wird von einzelnen Dateitypeinstellungen überschrieben. Dokumente und Vorlagen im Format Word 2007 und später DOCX DOTX DOCM DOTM XML (Word Flat Open XML) Blockierte Dateien Blockierte werden nicht Dateien werden geöffnet. nicht geöffnet Blockierte Dateien (Benutzer können werden in der blockierte geschützten Dateien nicht Ansicht geöffnet und können nicht öffnen). Der Dateiformattyp wird nicht blockiert. 392 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum 393 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Bearbeiten des Dateityps ist aktiviert. OpenDocumentTextdateien ODT Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. Der Dateiformattyp wird nicht blockiert. 394 Name der Einstellung Binärdokumente und Vorlagen im Format Word 2007 und später Dateiformaterweiterung DOC DOT Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Der Dateiformattyp wird nicht blockiert. 395 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: 396 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Word 2003Binärdokumente und vorlagen DOC DOT Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht Der Dateiformattyp wird nicht blockiert. 397 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren geöffnet. Word 2003- und unformatierte XMLDokumente XML In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Der Dateiformattyp wird nicht blockiert. 398 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter 399 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Word XPBinärdokumente und vorlagen DOC DOT Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht Der Dateiformattyp wird nicht blockiert. 400 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren geöffnet. Word 2000Binärdokumente und vorlagen DOC DOT In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Der Dateiformattyp wird nicht blockiert. 401 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird 402 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Word 97Binärdokumente und vorlagen DOC DOT Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen Der Dateiformattyp wird nicht blockiert. 403 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Word 95Binärdokumente und vorlagen DOC DOT Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration Der Dateiformattyp wird nicht blockiert. 404 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. 405 Name der Einstellung Word 6.0Binärdokumente und vorlagen Dateiformaterweiterung DOC DOT Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Der Dateiformattyp wird nicht blockiert. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des 406 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Dateityps ist deaktiviert. Binärdokumente und Vorlagen im Format Word 2 und früher DOC DOT Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Der Dateiformattyp wird nicht blockiert. 407 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. Webseiten HTM HTML MHT MHTML In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern Der Dateiformattyp wird nicht blockiert. 408 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum 409 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Bearbeiten des Dateityps ist deaktiviert. RTF-Dateien RTF Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf Der Dateiformattyp wird nicht blockiert. 410 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist 411 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren aktiviert. Nur-Text-Dateien Vorversionskonverter für Word TXT Alle Dateiformate, die über einen Konverter geöffnet werden Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Der Dateiformattyp wird nicht blockiert. Der Dateiformattyp wird nicht blockiert. 412 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter 413 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Office Open XMLKonverter für Word Alle Dateiformate, die über einen OOXML-Konverter geöffnet werden Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Der Dateiformattyp wird nicht blockiert. 414 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Wenn Sie diese Einstellung aktivieren, Einstellung können Sie eine der deaktivieren oder folgenden Optionen nicht auswählen: konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Siehe auch Planen der Sicherheit für Office 2010 415 Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Office-Anpassungstool in Office 2010 416 Planen der Verwaltung von Informationsrechten in Office 2010 In vielen Unternehmen werden vertrauliche Informationen wie medizinische und finanzielle Mitarbeiterdaten, Gehaltsdaten sowie private oder persönliche Daten nur durch Einschränken des Zugriffs auf die Netzwerke oder Computer geschützt, auf denen die Informationen gespeichert sind. Die Technologie zur Verwaltung von Informationsrechten (Information Rights Management, IRM) in Microsoft Office 2010 unterstützt Organisationen und Information Worker bei der elektronischen Kontrolle vertraulicher Informationen. Dazu ermöglicht sie es Benutzern, Berechtigungen für den Zugriff auf und das Verwenden von Dokumenten und Nachrichten anzugeben. Dieser Artikel enthält eine Zusammenfassung der IRM-Technologie und deren Funktionsweise in Office-Anwendungen sowie Links zu weiteren Informationen zum Einrichten und Installieren der erforderlichen Server und Software für die Implementierung der Verwaltung von Informationsrechten in Office 2010. Inhalt dieses Artikels: Übersicht über IRM Funktionsweise von IRM in Office 2010 Einrichten von IRM für Office 2010 Konfigurieren von IRM-Einstellungen für Office 2010 Konfigurieren von IRM-Einstellungen für Outlook 2010 Übersicht über IRM Information Rights Management (IRM) ist eine beständige Technologie auf Dateiebene von Microsoft, die mithilfe von Berechtigungen und Autorisierungen verhindert, dass vertrauliche Informationen durch nicht autorisierte Personen gedruckt, weitergeleitet oder kopiert werden. Sobald die Berechtigung für ein Dokument oder eine Nachricht mithilfe dieser Technologie eingeschränkt wurde, werden die Nutzungseinschränkungen zusammen mit dem Dokument oder der E-Mail-Nachricht als Teil des Dateiinhalts dauerhaft mit übertragen. Hinweis: In den folgenden Produkten der Office 2010-Produktfamilie haben Sie die Möglichkeit, mithilfe von IRM Inhalte oder E-Mail-Nachrichten mit eingeschränkten Berechtigungen zu erstellen: Microsoft Office Professional 2010 und Microsoft Office Professional Plus 2010. IRM ist auch in den eigenständigen Versionen von Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 und Microsoft Word 2010 verfügbar. In Office 2010 erstellte IRM-Inhalte können in Microsoft Office 2003, in 2007 Microsoft Office System sowie in Office 2010 angezeigt werden. 417 Durch die IRM-Unterstützung in Office 2010 können Organisationen und Knowledge Worker zwei grundlegenden Anforderungen gerecht werden: Eingeschränkte Berechtigungen für vertrauliche Informationen IRM trägt dazu bei, den Zugriff auf vertrauliche Informationen und deren Wiederverwendung zu verhindern. Organisationen setzen zum Schutz vertraulichen geistigen Eigentums auf Firewalls, Sicherheitsmaßnahmen bei der Anmeldung und andere Netzwerktechnologien. Alle diese Technologien haben den grundlegenden Nachteil, dass berechtigte Benutzer mit Zugriff auf die Informationen diese für nicht autorisierte Personen freigeben können. Dies kann zu einer möglichen Verletzung der Sicherheitsrichtlinien führen. Datenschutz, Kontrolle und Integrität von Informationen Information Worker arbeiten häufig mit vertraulichen oder sensiblen Informationen. Dank IRM müssen Mitarbeiter sich nicht auf andere verlassen, um sicherzustellen, dass vertrauliche Materialien innerhalb des Unternehmens bleiben. IRM unterbindet die Möglichkeit, dass Benutzer vertrauliche Informationen weiterleiten, kopieren oder drucken, indem diese Funktionen in Dokumenten und Nachrichten mit eingeschränkten Berechtigungen deaktiviert werden. IT-Managern hilft IRM dabei, die Durchsetzung der vorhandenen Unternehmensrichtlinien hinsichtlich der Vertraulichkeit von Dokumenten, des Workflows und der E-Mail-Aufbewahrung zu erzwingen. Für CEOs und Sicherheitsbeauftragte reduziert IRM das Risiko, dass wichtige Unternehmensinformationen in die Hände von Unbefugten fallen, sei es aus Versehen, Gedankenlosigkeit oder in böswilliger Absicht. Funktionsweise von IRM in Office 2010 Office-Benutzer wenden mithilfe der Optionen auf dem Menüband Berechtigungen auf Nachrichten oder Dokumente an, in Word beispielsweise über den Befehl Bearbeitung einschränken auf der Registerkarte Überprüfen. Die verfügbaren Schutzoptionen basieren auf den Berechtigungsrichtlinien, die Sie für Ihre Organisation anpassen. Berechtigungsrichtlinien sind Gruppen von IRM-Rechten, die zu einer einzelnen Richtlinie gepackt werden. In Office 2010 stehen außerdem einige vordefinierte Rechtegruppen zur Verfügung, z. B. Nicht weiterleiten in Microsoft Outlook 2010. Verwenden von IRM mit einem RMS-Server Für die Aktivierung von IRM in der Organisation ist normalerweise Zugriff auf einen Rechteverwaltungsserver erforderlich, auf dem der Microsoft Windows-Rechteverwaltungsdienst (Rights Management Services, RMS) für Windows Server 2003 oder Active Directory Rights Management Services (AD RMS) für Windows Server 2008 ausgeführt wird. (IRM kann auch in Verbindung mit Windows Live ID zur Authentifizierung von Berechtigungen verwendet werden, wie im nächsten Abschnitt beschrieben.) Die Berechtigungen werden durch Authentifizierung erzwungen, in der Regel unter Verwendung des Active Directory-Verzeichnisdiensts. Wenn Active Directory nicht implementiert ist, kann Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden. Office muss nicht installiert sein, damit die Benutzer geschützte Dokumente und Nachrichten lesen können. Für Benutzer, die Windows XP oder frühere Versionen verwenden, ermöglichen der Excel- 418 Viewer (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x407) und der Word-Viewer (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x407) es Windows-Anwendern mit den richtigen Berechtigungen, bestimmte Dokumente mit eingeschränkten Berechtigungen zu lesen, ohne Office-Software zu verwenden. Benutzer mit Windows XP oder früheren Versionen können Microsoft Outlook Web App oder das Rechteverwaltungs-Add-On für Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x407) zum Lesen von E-Mail-Nachrichten mit eingeschränkten Rechten verwenden, ohne Outlook-Software zu nutzen. Für Benutzer mit Windows 7, Windows Vista Service Pack 1, Windows Server 2008 oder Windows Server 2008 R2 ist diese Funktionalität bereits verfügbar. Die Clientsoftware Active Directory-Rechteverwaltungsdienste ist bei diesen Betriebssystemen enthalten. In Office 2010 können Organisationen Berechtigungsrichtlinien erstellen, die in Office-Anwendungen angezeigt werden. Beispielsweise könnten Sie eine Berechtigungsrichtlinie namens Firma (vertraulich) definieren, die angibt, dass Dokumente oder E-Mail-Nachrichten mit dieser Richtlinie nur von Benutzern innerhalb der Unternehmensdomäne geöffnet werden können. Die Anzahl der Berechtigungsrichtlinien, die erstellt werden können, ist nicht begrenzt. Hinweis: Windows SharePoint Services 3.0 unterstützt die Verwendung von IRM für Dokumente, die in Dokumentbibliotheken gespeichert sind. Mithilfe von IRM können Sie in Windows SharePoint Services steuern, welche Aktionen Benutzer für Dokumente beim Öffnen aus Bibliotheken in Windows SharePoint Services 3.0 ausführen können. Darin unterscheidet sich die Funktionsweise von IRM für Dokumente, die auf Clientcomputern gespeichert sind, wo der Besitzer eines Dokuments selbst auswählen kann, welche Rechte den einzelnen Benutzern des Dokuments zugewiesen werden. Weitere Informationen zur Verwendung von IRM mit Dokumentbibliotheken finden Sie unter Planen von Dokumentbibliotheken (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x407). Mit AD RMS unter Windows Server 2008 können Benutzer durch Rechte geschützte Dokumente zwischen Unternehmen mit einer verbundenen Vertrauensstellung gemeinsam nutzen. Weitere Informationen finden Sie unter Übersicht über die Active Directory-Rechteverwaltungsdienste (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x407) und Föderieren von AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x407). Ebenfalls in Verbindung mit AD RMS bietet Microsoft Exchange Server 2010 eine neue E-MailFunktionalität mit IRM-Schutz und AD RMS-Schutz für Unified Messaging-Voicemailnachrichten sowie Microsoft Outlook-Schutzregeln, die den IRM-Schutz automatisch auf Nachrichten in Outlook 2010 anwenden können, bevor sie den Microsoft Outlook-Client verlassen. Weitere Informationen finden Sie unter Neuerungen in Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407) und Grundlegendes zur Verwaltung von Informationsrechten (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x407). Weitere Informationen zum Installieren und Konfigurieren von RMS-Servern finden Sie unter Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Windows Server 2008 Active 419 Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407). Verwenden von IRM ohne lokalen RMS-Server Bei einer typischen Installation ermöglicht Windows Server 2003 mit RMS oder Windows Server 2008 mit AD RMS IRM-Berechtigungen für Office 2010. Wenn kein RMS-Server in derselben Domäne wie die Benutzer konfiguriert ist, kann anstelle von Active Directory auch Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden. Benutzer benötigen Zugriff auf das Internet, um eine Verbindung mit Windows Live ID-Servern herzustellen. Sie können Windows Live ID-Konten verwenden, wenn Sie Benutzern, die Zugriff auf den Inhalt einer eingeschränkten Datei benötigen, Berechtigungen zuweisen. Wenn Sie Windows Live ID-Konten für die Authentifizierung verwenden, muss jedem Benutzer ausdrücklich die Berechtigung für eine Datei gewährt werden. Benutzergruppen können keine Berechtigungen für den Zugriff auf eine Datei zugewiesen werden. Einrichten von IRM für Office 2010 Zum Anwenden von IRM-Berechtigungen auf Dokumente oder E-Mail-Nachrichten müssen folgende Voraussetzungen erfüllt sein: Zugriff auf RMS für Windows Server 2003 oder AD RMS für Windows Server 2008 zum Authentifizieren von Berechtigungen. Alternativ kann die Authentifizierung durch den Windows Live ID-Dienst im Internet erfolgen. Rechteverwaltungsclientsoftware. Rechteverwaltungsclientsoftware ist in Windows Vista und höheren Versionen enthalten oder als Add-In für Windows XP und Windows Server 2003 erhältlich. Microsoft Office 2003, 2007 Microsoft Office System oder Office 2010. IRM-Berechtigungen können nur in bestimmten Versionen von Office erstellt werden. Einrichten von RMS-Serverzugriff Von Windows RMS oder AD RMS werden die Lizenzierung und andere administrative Serverfunktionen verwaltet, die in Verbindung mit IRM für die Rechteverwaltung erforderlich sind. Ein RMS-fähiges Clientprogramm wie Office 2010 ermöglicht Benutzern das Erstellen und Anzeigen von zugriffsgeschützten Inhalten. Wenn Sie mehr über die Funktionsweise von RMS sowie über die Installation und Konfiguration eines RMS-Servers erfahren möchten, lesen Sie Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407), Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407) und Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407). 420 Installieren der Rechteverwaltungsclientsoftware Die RM-Clientsoftware ist in Windows Vista und höheren Versionen von Windows enthalten. unter Windows XP und Windows Server 2003 ist eine separate Installation der erforderlichen RMSClientsoftware erforderlich, um die Interaktion mit RMS oder AD RMS auf dem Computer mit Windows oder mit dem Windows Live ID-Dienst im Internet sicherzustellen. Laden Sie das RMS Client Service Pack (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x407) herunter, damit Benutzer unter Windows XP oder Windows Server 2003 Anwendungen ausführen können, die Berechtigungen basierend auf RMS-Technologien einschränken. Definieren und Bereitstellen von Berechtigungsrichtlinien Wie schon in Office 2003 und 2007 Office System sind in Office 2010 vordefinierte Rechtegruppen enthalten, die Benutzer auf Dokumente und Nachrichten anwenden können, z. B. Lesen und Ändern in Microsoft Word 2010, Microsoft Excel 2010 und Microsoft PowerPoint 2010. Sie können auch benutzerdefinierte IRM-Berechtigungsrichtlinien definieren, um den Benutzern in der Organisation unterschiedliche IRM-Berechtigungspakete bereitzustellen. Sie erstellen und verwalten Vorlagen für Benutzerrechterichtlinien mithilfe der Verwaltungswebsite auf Ihrem RMS- oder AD RMS-Server. Informationen zum Erstellen, Bearbeiten und Bereitstellen von benutzerdefinierten Berechtigungsrichtlinienvorlagen finden Sie unter Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Schrittweise Anleitung zum Erstellen und Bereitstellen von Active Directory-RechteverwaltungsdiensteVorlagen für Benutzerrechterichtlinien (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x407). Informationen zu Exchange Server 2010 Outlook-Schutzregeln finden Sie unter Grundlegendes zu Outlook-Schutzregeln: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x407). Die Rechte, die Sie in Berechtigungsrichtlinienvorlagen für Office 2010 hinzufügen können, sind in den folgenden Abschnitten aufgeführt. Berechtigungsrechte Sämtliche IRM-Berechtigungsrechte in der folgenden Tabelle können von Office 2010-Anwendungen erzwungen werden, die in einem Netzwerk mit einem Server konfiguriert wurden, auf dem RMS oder AD RMS ausgeführt wird. IRM-Recht Beschreibung Vollzugriff Erteilt dem Benutzer alle in dieser Tabelle aufgeführten Rechte und das Recht, Änderungen an inhaltsbezogenen Berechtigungen vorzunehmen. Das Ablaufdatum gilt nicht für 421 IRM-Recht Beschreibung Benutzer mit Vollzugriff. Anzeigen Ermöglicht es dem Benutzer, IRM-Inhalte zu öffnen. Dies entspricht dem Lesezugriff auf der Office 2010-Benutzeroberfläche. Bearbeiten Ermöglicht es dem Benutzer, IRM-Inhalte zu bearbeiten. Speichern Ermöglicht es dem Benutzer, eine Datei zu speichern. Extrahieren Ermöglicht es dem Benutzer, eine Kopie eines beliebigen Teils einer Datei zu erstellen und diesen in den Arbeitsbereich einer anderen Anwendung einzufügen. Exportieren Ermöglicht es dem Benutzer, Einschränkungen für Inhalte aufzuheben und Inhalte an einem anderen Speicherort oder in einem anderen Format zu speichern, das IRM unterstützt. Drucken Ermöglicht es dem Benutzer, Dateiinhalte zu drucken. Makros zulassen Ermöglicht es dem Benutzer, Makros in Dateiinhalten auszuführen. Weiterleiten Ermöglicht es einem E-Mail-Empfänger, eine IRME-Mail-Nachricht weiterzuleiten und Empfänger in den Zeilen An und Cc hinzuzufügen und zu entfernen. Antworten Ermöglicht es E-Mail-Empfängern, auf eine IRME-Mail-Nachricht zu antworten. Allen antworten Ermöglicht es E-Mail-Empfängern, allen Benutzern unter An und Cc in einer IRM-E-Mail-Nachricht zu antworten. Anzeigerechte Erteilt dem Benutzer die Berechtigung, die einer Datei zugeordneten Rechte anzuzeigen. In Office wird dieses Recht ignoriert. Office 2010 bietet die folgenden vordefinierten Berechtigungsgruppen, aus denen Benutzer beim Erstellen von IRM-Inhalten auswählen können. Die Optionen sind im Dialogfeld Berechtigungen für 422 Word 2010, Excel 2010 und PowerPoint 2010 enthalten. Klicken Sie in der Office-Anwendung auf die Registerkarte Datei, klicken Sie auf Info, auf die Schaltfläche Dokument schützen, wählen Sie Berechtigung nach Personen einschränken, klicken Sie auf Eingeschränkter Zugriff und dann auf Berechtigung für diese(s) Dokument einschränken, um die Berechtigungsoptionen in der folgenden Tabelle zu aktivieren. Vordefinierte IRM-Gruppe Beschreibung Lesen Benutzer mit Leseberechtigung haben nur Rechte zum Anzeigen. Ändern Benutzer mit der Berechtigung Ändern verfügen über die Rechte Anzeigen, Bearbeiten, Extrahieren und Speichern. In Outlook 2010 können Benutzer die folgenden vordefinierten Berechtigungsgruppen auswählen, wenn sie eine E-Mail erstellen. Der Zugriff auf die Option erfolgt direkt in der E-Mail durch Klicken auf die Registerkarte Datei, auf Info und anschließend auf Berechtigungen festlegen. Vordefinierte IRM-Gruppe Beschreibung Nicht weiterleiten In Outlook kann der Autor einer IRM-E-MailNachricht die Berechtigung Nicht weiterleiten auf Benutzer unter An, Cc und Bcc anwenden. Diese Berechtigung umfasst die Rechte Anzeigen, Bearbeiten, Antworten und Allen antworten. Erweiterte Berechtigungen Im erweiterten Dialogfeld Berechtigung in Word 2010, Excel 2010 und PowerPoint 2010 können weitere IRM-Berechtigungen angegeben werden. Klicken Sie im ersten Dialogfeld Berechtigung auf Weitere Optionen. Benutzer können beispielsweise ein Ablaufdatum angeben, anderen Benutzern erlauben, Inhalte zu drucken oder zu kopieren, usw. Darüber hinaus ist in Outlook standardmäßig die Anzeige von Nachrichten in einem Browser, der die Rechteverwaltung unterstützt, aktiviert. Bereitstellen von Vorlagen für Benutzerrechterichtlinien Wenn die Vorlagen für Benutzerrechterichtlinien fertig gestellt sind, stellen Sie sie auf einer Serverfreigabe bereit, sodass alle Benutzer auf die Vorlagen zugreifen können oder sie in einen lokalen Ordner auf dem Benutzercomputer kopieren können. Die IRM-Richtlinieneinstellungen, die in der 423 Office-Gruppenrichtlinienvorlage (Office14.adm) verfügbar sind, können so konfiguriert werden, dass sie auf den Speicherort zeigen, an dem die Vorlagen für Benutzerrechterichtlinien gespeichert sind (entweder lokal oder auf einer verfügbaren Serverfreigabe). Weitere Informationen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010. Konfigurieren von IRM-Einstellungen für Office 2010 Sie können viele Einstellungen zum Anpassen von IRM mithilfe der Office-Gruppenrichtlinienvorlage (Office14.adm) sperren. Mit dem Office-Anpassungstool (OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern geändert werden können. Darüber hinaus gibt es IRMKonfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können. IRM-Einstellungen für Office 2010 Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für IRM konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Eingeschränkte Berechtigungen verwalten. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. IRM-Option Beschreibung Active Directory-Timeout für das Abfragen eines Eintrags für die Gruppenerweiterung Geben Sie den Timeoutwert für das Abfragen eines Active Directory-Eintrags beim Erweitern einer Gruppe an. URL für zusätzliche Berechtigungsanforderungen Geben Sie den Speicherort an, an dem Benutzer weitere Informationen zum Zugriff auf die IRMInhalte erhalten. Benutzer mit früheren Versionen von Office können mit Browsern lesen Ermöglichen Sie Benutzern ohne Office 2010 das Anzeigen von Inhalten mit verwalteten Rechten mithilfe des Rechteverwaltungs-Add-Ins für Windows Internet Explorer. Gruppen in Office immer erweitern, wenn die Berechtigung für Dokumente eingeschränkt wird Der Gruppenname wird automatisch erweitert, um alle Mitglieder der Gruppe anzuzeigen, wenn Benutzer Berechtigungen auf ein Dokument anwenden, indem sie einen Gruppennamen im Dialogfeld Berechtigung auswählen. Benutzer müssen zum Überprüfen der Berechtigung immer eine Verbindung herstellen Benutzer, die ein Office-Dokument mit verwalteten Rechten öffnen, müssen eine Verbindung mit dem 424 IRM-Option Beschreibung Internet oder dem lokalen Netzwerk herstellen, um mithilfe von RMS oder Windows Live ID zu bestätigen, dass sie über eine gültige IRM-Lizenz verfügen. Microsoft Passport-Dienste für Inhalt mit eingeschränkter Berechtigung deaktivieren Wenn diese Option aktiviert ist, können Benutzer Inhalte, die von einem mit Windows Live ID authentifizierten Konto erstellt wurden, nicht öffnen. Benutzer können nie Gruppen angeben, wenn die Berechtigung für Dokumente eingeschränkt wird Gibt einen Fehler zurück, wenn Benutzer im Dialogfeld Berechtigung eine Gruppe auswählen: ''Inhalt kann nicht über Verteilerlisten veröffentlicht werden. Sie können nur E-Mail-Adressen für individuelle Benutzer angeben." Benutzer können Berechtigungen für Inhalte, deren Rechte verwaltet werden, nicht ändern Wenn diese Option aktiviert ist, können Benutzer Inhalte, die bereits mit IRM-Berechtigungen versehen sind, zwar verwenden, aber keine IRMBerechtigungen auf neue Inhalte anwenden oder die Rechte für ein Dokument bearbeiten. Pfad für Berechtigungsrichtlinien angeben Zeigt die im angegebenen Ordner gefundenen Richtlinienvorlagen im Dialogfeld Berechtigung an. Benutzeroberfläche für die Verwaltung von Informationsrechten deaktivieren Deaktivieren Sie alle Optionen zur Verwaltung von Informationsrechten auf der Benutzeroberfläche sämtlicher Office-Anwendungen. Die URL für den Speicherort der Dokumentvorlagen, die angezeigt werden, wenn Dokumente, deren Rechte verwaltet werden, nicht von Anwendungen erkannt werden Geben Sie den Pfad eines Ordners an, der angepasste Wrappervorlagen im Nur-Text-Format enthält, die von früheren Versionen von Office verwendet werden sollen, die keine Inhalte mit verwalteten Rechten unterstützen. Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010. IRM-Registrierungsschlüsseloptionen in Office 2010 Die folgenden IRM-Registrierungseinstellungen befinden sich in HKCU\Software\Microsoft\Office\14.0\Common\DRM. 425 Registrierungseintrag Typ Wert Beschreibung CorpCertificationServer String (Zeichenfolge) URL zum firmeneigenen Zertifizierungsserver. In der Regel wird Active Directory zur Angabe des RMS-Servers verwendet. Mit dieser Einstellung können Sie den in Active Directory angegebenen Speicherort für Windows RMS für die Zertifizierung überschreiben. RequestPermission DWORD 1 = Das Kontrollkästchen ist aktiviert. Dieser Registrierungsschlüssel schaltet den Standardwert für das Kontrollkästchen Benutzer kann hier weitere Berechtigungen anfordern um. 0 = Das Kontrollkästchen ist deaktiviert. CloudCertificationServer String (Zeichenfolge) URL zum benutzerdefinierten Zertifizierungsserver Keine entsprechende Gruppenrichtlinieneinstellung. CloudLicenseServer String (Zeichenfolge) URL des Lizenzierungsservers Keine entsprechende Gruppenrichtlinieneinstellung. DoNotUseOutlookByDefault DWORD 0 = Outlook wird verwendet Das Dialogfeld Berechtigung greift zur Überprüfung der in diesem Dialogfeld eingegebenen E-MailAdressen auf Outlook zurück. Dies hat zur Folge, dass beim Einschränken von Berechtigungen eine Instanz von Outlook gestartet wird. Dieser Schlüssel deaktiviert die Option. 1 = Outlook wird nicht verwendet Die folgende IRM-Registrierungseinstellung befindet sich unter HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. Es ist keine entsprechende Gruppenrichtlinieneinstellung vorhanden. 426 Registrierungseintra Typ Wert Beschreibung Schlüssel/Struktur . Enthält DWORD-Werte, die den Namen eines Lizenzservers aufweisen. Auf die Server-URL festgelegt. Wenn der DWORD-Wert 1 ist, wird der Benutzer in Office nicht aufgefordert, eine Lizenz anzufordern (die Lizenz wird ohne Bestätigung abgerufen). Beispiel: Wenn http://contoso.com/_wmcs/licensin g = 1 ein Wert für diese Einstellung ist, wird ein Benutzer, der zum Öffnen eines Dokuments mit verwalteten Rechten eine Lizenz von diesem Server abrufen möchte, nicht nach einer Lizenz gefragt. g LicenseServers Wenn der Wert 0 ist oder kein Registrierungseintra g für diesen Server vorliegt, wird der Benutzer in Office nach einer Lizenz gefragt. Die folgende IRM-Registrierungseinstellung befindet sich unter HKCU\Software\Microsoft\Office\12.0\Common\Security. Es ist keine entsprechende Gruppenrichtlinieneinstellung vorhanden. Registrierungseintrag Typ Wert Beschreibung DRMEncryptProperty DWORD 1 = Die Dateimetadaten werden verschlüsselt. Geben Sie an, ob alle Metadaten einer Datei mit verwalteten Rechten verschlüsselt werden sollen. 0 = Die Metadaten werden in Klartext gespeichert. Der Standardwert ist 0. Für Open XML-Formate (z. B. docx, xlsx, pptx usw.) können Benutzer entscheiden, die Microsoft Office-Metadaten einer Datei mit verwalteten Rechten zu verschlüsseln. Benutzer können alle OfficeMetadaten einschließlich Linkverweisen verschlüsseln. Sie können Inhalte auch unverschlüsselt lassen, damit andere Anwendungen auf die Daten zugreifen können. 427 Benutzer können Metadaten verschlüsseln, indem sie einen Registrierungsschlüssel festlegen. Sie können eine Standardoption für Benutzer festlegen, indem Sie die Registrierungseinstellung bereitstellen. Es gibt keine Option zum Verschlüsseln nur eines Teils der Metadaten: Entweder werden alle Metadaten verschlüsselt oder keine. Darüber hinaus wird durch die DRMEncryptProperty-Registrierungseinstellung nicht bestimmt, ob andere Metadatenspeicher als die des Office-Clients (z. B. der von Microsoft SharePoint 2010-Produkte erstellte Speicher) verschlüsselt werden. Diese Verschlüsselungsoption gilt nicht für Microsoft Office 2003 oder andere frühere Dateiformate. In Office 2010 werden frühere Formate auf die gleiche Weise behandelt wie in 2007 Office System und Microsoft Office 2003. Konfigurieren von IRM-Einstellungen für Outlook 2010 In Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet, gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt werden, werden automatisch ebenfalls eingeschränkt. Als Microsoft Outlook-Administrator können Sie mehrere Optionen für IRM-E-Mail konfigurieren, beispielsweise können Sie IRM deaktivieren oder die lokale Lizenzzwischenspeicherung konfigurieren. Die folgenden IRM-Einstellungen und -Features können nützlich sein, wenn Sie E-Mail-Messaging mit Rechteverwaltung konfigurieren: Konfigurieren der automatischen Lizenzzwischenspeicherung für IRM Erzwingen eines Ablaufzeitraums für E-Mail-Nachrichten Umgehen der Verwendung von Outlook zum Überprüfen von E-Mail-Adressen auf IRMBerechtigungen Hinweis: Zum Deaktivieren von IRM in Outlook müssen Sie IRM für alle Office-Anwendungen deaktivieren. Es gibt keine eigene Option zum Deaktivieren von IRM nur in Outlook. IRM-Einstellungen für Outlook 2010 Sie können die meisten Einstellungen zum Anpassen von IRM für Outlook mithilfe der OutlookGruppenrichtlinienvorlage (Outlk14.adm) oder der Office-Gruppenrichtlinienvorlage (Office14.adm) sperren. Alternativ können Sie mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen für die meisten Optionen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Die OATEinstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. 428 Speicherort IRM-Option Beschreibung Microsoft Outlook 2010\Verschiedenes Lizenzinformationen für die Rechteberechtigung für IRM für E-Mail während der ExchangeOrdnersynchronisation nicht herunterladen Aktivieren Sie diese Option, um zu verhindern, dass Lizenzinformationen lokal zwischengespeichert werden. Bei aktivierter Option müssen die Anwender eine Verbindung mit dem Netzwerk herstellen, um Lizenzinformationen abzurufen, bevor sie E-Mail-Nachrichten mit verwalteten Rechten öffnen können. Microsoft Outlook 2010\OutlookOptionen\E-MailOptionen\Erweiterte E-MailOptionen Beim Senden einer Nachricht Um den Ablauf von E-Mails zu erzwingen, aktivieren Sie diese Option, und geben Sie die Anzahl der Tage bis zum Ablaufen einer Nachricht ein. Der Ablaufzeitraum wird nur beim Senden von E-Mails mit verwalteten Rechten erzwungen; auf diese Nachrichten kann nach dem Ablaufzeitraum nicht mehr zugegriffen werden. Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010. IRM-Registrierungsschlüsseloptionen in Outlook 2010 Das Dialogfeld Berechtigung greift zur Überprüfung der in diesem Dialogfeld eingegebenen E-MailAdressen auf Outlook zurück. Dies hat zur Folge, dass bei eingeschränkten Berechtigungen eine Instanz von Outlook gestartet wird. Sie können diese Option mithilfe des in der folgenden Tabelle aufgeführten Registrierungsschlüssels deaktivieren. Für diese Option ist keine entsprechende Gruppenrichtlinie oder OAT-Einstellung vorhanden. Die folgende IRM-Registrierungseinstellung befindet sich in HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM. Registrierungseintrag Typ Wert Beschreibung DoNotUseOutlookByDefault DWORD 0 = Outlook wird Dieser Schlüssel 429 Registrierungseintrag Typ Wert Beschreibung verwendet deaktiviert die Option. 1 = Outlook wird nicht verwendet Siehe auch Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010 Windows Server 2003 Rights Management Services (RMS) Windows Server 2008 Active Directory Rights Management Services Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010 Planen von Dokumentbibliotheken (Windows SharePoint Services) 430 Security articles for end users (Office 2010) IT pros can share the Microsoft Office 2010 security resources that are listed in this article with end users in their organizations. These resources include articles, videos, and training courses that are designed to assist end users who use Kurzer Produktname für Version 2010 applications. The resources are listed in a series of tables that are organized into the following categories: Overview New Security Features Outlook/Access/Excel/PowerPoint/Visio/Word Access only To see a list of all security and privacy related articles for a specific program, such as Word, PowerPoint, or another Office program, go to the Office.com website, select the support tab, select All Support, select the application you want, and then select Security and privacy. Overview Resource Description Office 2010 Security: Protecting your files Self-paced training that assists the user in becoming familiar with the security features that help protect files in Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010. View my options and settings in the Trust Center Discusses the Trust Center, where you can find security and privacy settings for Office 2010 programs. New Security Features Resource Feature What is Protected View? Protected View, a new security feature in Office 2010 that helps protect your computer by opening files in a restricted environment so they can be examined before they are opened for 431 Resource Feature editing in Excel, PowerPoint, or Word. Office 2010 Security video: file validation Office File Validation, a new security feature in Office 2010 that helps protect your computer by scanning and validating Office binary file formats before they are opened. Outlook Resource Description How Outlook helps protect you from viruses, spam, and phishing Describes how Outlook 2010 helps protect your computer from viruses, spam, and phishing. Blocked attachments in Outlook Describes the default behavior of Outlook 2010, which does not allow you to receive certain kinds of files as attachments. Encrypt e-mail messages Explains how message encryption works in Outlook 2010 and includes procedures for encrypting e-mail messages. Introduction to IRM for e-mail messages Explains what Information Rights Management (IRM) is and how you can use it to restrict permission to content in e-mail messages in Microsoft Outlook. Access, Excel, PowerPoint, Visio, and Word Resource Description Enable or disable ActiveX settings in Office files Explains how to work with ActiveX controls that are in your files, how to change their settings, and how to enable or disable them by using the Message Bar and the Trust Center. Enable or disable macros in Office files Describes the risks involved when you work with macros, and how to enable or disable macros in 432 Resource Description the Trust Center. Trusted documents Explains what trusted documents are, when to use them, and how to configure their settings. Add, remove, or modify a trusted location for your files Describes trusted locations, how and where you can create them, and the precautions that you should take before you use a trusted location. Active content types in your files Lists active-content types that can be blocked by the Trust Center and cause Message Bars to appear when you open files. Active content types include macros, add-ins, and data connections. Access only Resource Description Introduction to Access 2010 security Summarizes the security features that are offered by Access 2010, and explains how to use the tools that Access provides for helping to secure a database. Decide whether to trust a database Discusses how trust works in Access 2010, how it differs from security in earlier versions of Access, and what factors that you should consider when you decide whether to trust a database. Set or change Access 2003 user-level security in Access 2010 Explains how the Access 2003 security features work, and how to start and use them in Access 2010. How database objects behave when trusted and untrusted Explains how, by default, Access 2010 disables several database objects unless you apply a digital signature to them or you place the database in a trusted location. The article also lists the components that Access disables. Show trust by adding a digital signature Explains how to create your own security certificate to show that you believe that a database is safe and that its content can be trusted. 433 Planen von Gruppenrichtlinien für Office 2010 Gruppenrichtlinien sind eine Infrastruktur, mit deren Hilfe eine oder mehrere gewünschte Konfigurationen oder Richtlinieneinstellungen für eine Gruppe ausgewählter Benutzer und Computer in einer Active Directory-Verzeichnisdienstumgebung bereitgestellt und angewendet werden können. Die Gruppenrichtlinieninfrastruktur besteht aus einem Gruppenrichtlinienmodul und mehreren einzelnen Erweiterungen. Diese Erweiterungen dienen zum Konfigurieren von Gruppenrichtlinieneinstellungen, entweder durch Ändern der Registrierung über die Erweiterung für administrative Vorlagen oder durch Festlegen von Gruppenrichtlinieneinstellungen für Sicherheitseinstellungen, Softwareinstallation, Ordnerumleitung, Internet Explorer-Wartung, WLAN-Einstellungen und andere Bereiche. Dieser Abschnitt enthält Informationen für IT-Administratoren, die Gruppenrichtlinien verwenden möchten, um Einstellungen für Microsoft Office 2010-Anwendungen zu konfigurieren und durchzusetzen. Inhalt dieses Abschnitts: Artikel Beschreibung Übersicht über Gruppenrichtlinien für Office 2010 Bietet einen kurzen Überblick zur Verwendung von Gruppenrichtlinien, um Einstellungen für Office 2010-Anwendungen zu konfigurieren und durchzusetzen. Planen von Gruppenrichtlinien in Office 2010 Erläutert die zentralen Planungsschritte, um Office 2010-Anwendungen mithilfe von Gruppenrichtlinien zu verwalten. 434 Übersicht über Gruppenrichtlinien für Office 2010 Dieser Artikel enthält eine kurze Übersicht über Gruppenrichtlinienkonzepte. Zielgruppe für diesen Artikel sind IT-Administratoren, die Gruppenrichtlinien zum Konfigurieren und Erzwingen von Einstellungen für Microsoft Office 2010-Anwendungen verwenden möchten. Inhalt dieses Artikels: Lokale und Active Directory-basierte Gruppenrichtlinien Gruppenrichtlinienverarbeitung Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien Administrative Vorlagen Echte Richtlinien und Benutzervoreinstellungen Gruppenrichtlinien-Verwaltungstools Office-Anpassungstool und Gruppenrichtlinien Lokale und Active Directory-basierte Gruppenrichtlinien Gruppenrichtlinien sind eine Infrastruktur, mit der eine oder mehr gewünschte Konfigurationen oder Richtlinieneinstellungen auf eine Gruppe von Zielbenutzern und -computern in einer Active DirectoryVerzeichnisdienstumgebung angewendet werden können. Die Gruppenrichtlinieninfrastruktur besteht aus einem Gruppenrichtlinienmodul und mehreren einzelnen Erweiterungen. Diese Erweiterungen dienen zum Konfigurieren von Gruppenrichtlinieneinstellungen, entweder durch Ändern der Registrierung über die Erweiterung Administrative Vorlagen oder durch Festlegen von Gruppenrichtlinieneinstellungen für Sicherheitseinstellungen, Softwareinstallation, Ordnerumleitung, Internet Explorer-Wartung, WLAN-Einstellungen und andere Bereiche. Jede Installation von Gruppenrichtlinien umfasst zwei Erweiterungen: Eine serverseitige Erweiterung des MMC-Snap-Ins (Microsoft Management Console) Gruppenrichtlinienobjekt-Editor zum Definieren und Festlegen der Richtlinieneinstellungen, die auf Clientcomputer angewendet werden Eine clientseitige Erweiterung, die vom Gruppenrichtlinienmodul zum Anwenden von Richtlinieneinstellungen aufgerufen wird Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit ausgewählten Active Directory-Containern verknüpft sind, z. B. Standorten, Domänen oder Organisationseinheiten. Wenn ein Gruppenrichtlinienobjekt erstellt wird, wird es in der Domäne gespeichert. Wenn das Gruppenrichtlinienobjekt mit einem Active Directory-Container, z. B. einer Organisationseinheit, 435 verknüpft wird, ist die Verknüpfung eine Komponente des Active Directory-Containers. Die Verknüpfung ist keine Komponente des Gruppenrichtlinienobjekts. Die Einstellungen in Gruppenrichtlinienobjekten werden von den betroffenen Zielen anhand der Active Directory-Hierarchie ausgewertet. Sie können beispielsweise ein Gruppenrichtlinienobjekt mit dem Namen Office 2010-Einstellungen erstellen, das nur Konfigurationen für Office 2010-Anwendungen enthält. Dieses Gruppenrichtlinienobjekt können Sie dann auf einen bestimmten Standort anwenden, sodass die Benutzer dieses Standorts die Office 2010Konfigurationen erhalten, die Sie im Gruppenrichtlinienobjekt Office 2010-Einstellungen angegeben haben. Jeder Computer verfügt über ein lokales Gruppenrichtlinienobjekt, das immer verarbeitet wird, unabhängig davon, ob der Computer Mitglied einer Domäne ist oder ob es sich um einen eigenständigen Computer handelt. Das lokale Gruppenrichtlinienobjekt kann nicht durch domänenbasierte Gruppenrichtlinienobjekte blockiert werden. Allerdings haben Einstellungen in Domänen-Gruppenrichtlinienobjekten immer Vorrang, da sie nach dem lokalen Gruppenrichtlinienobjekt verarbeitet werden. Hinweis: Windows Vista, Windows Server 2008 und Windows 7 unterstützen die Verwaltung mehrerer lokaler Gruppenrichtlinienobjekte auf eigenständigen Computern. Weitere Informationen finden Sie unter Schrittweise Anleitung zum Verwalten mehrerer lokaler Gruppenrichtlinienobjekte (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x407). Sie können lokale Gruppenrichtlinienobjekte zwar auf einzelnen Computern konfigurieren, alle Vorteile von Gruppenrichtlinien erzielen Sie aber in einem Windows Server 2003- oder Windows Server 2008Netzwerk mit Active Directory. Gruppenrichtlinienverarbeitung Gruppenrichtlinien für Computer werden beim Starten des Computers angewendet. Gruppenrichtlinien für Benutzer werden bei der Benutzeranmeldung angewendet. Neben der anfänglichen Verarbeitung von Gruppenrichtlinien beim Starten und bei der Anmeldung werden Gruppenrichtlinien nachfolgend in regelmäßigen Abständen im Hintergrund angewendet. Während einer Hintergrundaktualisierung werden die Richtlinieneinstellungen durch eine clientseitige Erweiterung nur dann erneut angewendet, wenn auf dem Server in einem der Gruppenrichtlinienobjekte oder in einer der Listen von Gruppenrichtlinienobjekten eine Änderung aufgetreten ist. Für Softwareinstallation und Ordnerumleitung erfolgt die Gruppenrichtlinienverarbeitung nur während des Computerstarts oder der Benutzeranmeldung. Gruppenrichtlinieneinstellungen werden in der folgenden Reihenfolge verarbeitet: Lokales Gruppenrichtlinienobjekt: Jeder Computer verfügt über ein Gruppenrichtlinienobjekt, das lokal gespeichert wird. Dieses Gruppenrichtlinienobjekt wird sowohl für Computer- als auch für Benutzergruppenrichtlinien verarbeitet. Standort: Gruppenrichtlinienobjekte, die mit dem Standort verknüpft sind, zu dem der Computer gehört, werden als Nächstes verarbeitet. Die Verarbeitung erfolgt in der Reihenfolge, die vom 436 Administrator in der Gruppenrichtlinien-Verwaltungskonsole auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte für den Standort angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität. Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole finden Sie im Abschnitt Gruppenrichtlinien-Verwaltungstools weiter unten in diesem Artikel. Domäne: Mehrere mit der Domäne verknüpfte Gruppenrichtlinienobjekte werden in der Reihenfolge verarbeitet, die vom Administrator in der Gruppenrichtlinien-Verwaltungskonsole auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte für die Domäne angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität. Organisationseinheiten: Die mit der höchsten Organisationseinheit in der Active DirectoryHierarchie verknüpften Gruppenrichtlinienobjekte werden zuerst verarbeitet, als Nächstes werden Gruppenrichtlinienobjekte verarbeitet, die mit der untergeordneten Organisationseinheit verknüpft sind, usw. Gruppenrichtlinienobjekte, die mit der Organisationseinheit verknüpft sind, die den Benutzer oder Computer enthält, werden zuletzt verarbeitet. Für die Verarbeitungsreihenfolge müssen die folgenden Bedingungen erfüllt sein: WMI-Filterung (Windows Management Instrumentation, Windows-Verwaltungsinstrumentation) oder Sicherheitsfilterung wird auf Gruppenrichtlinienobjekte angewendet. Domänenbasierte Gruppenrichtlinienobjekte (nicht lokale Gruppenrichtlinienobjekte) können mithilfe der Option Erzwingen erzwungen werden, sodass die Richtlinieneinstellungen nicht überschrieben werden können. Da ein erzwungenes Gruppenrichtlinienobjekt zuletzt verarbeitet wird, können keine anderen Einstellungen die Einstellungen in diesem Gruppenrichtlinienobjekt überschreiben. Wenn mehrere erzwungene Gruppenrichtlinienobjekte vorhanden sind, kann die gleiche Einstellung in den einzelnen Gruppenrichtlinienobjekten auf einen anderen Wert festgelegt sein. In diesem Fall wird das Gruppenrichtlinienobjekt mit den endgültigen Einstellungen anhand der Verknüpfungsreihenfolge bestimmt. Für jede Domäne oder Organisationseinheit (OU) kann die Vererbung von Gruppenrichtlinien selektiv auf Vererbung deaktivieren festgelegt werden. Da jedoch erzwungene Gruppenrichtlinienobjekte immer angewendet werden und nicht blockiert werden können, wird durch Deaktivieren der Vererbung nicht verhindert, dass Richtlinieneinstellungen aus erzwungenen Gruppenrichtlinienobjekten angewendet werden. Richtlinienvererbung Die Richtlinieneinstellungen, die für einen Benutzer und Computer in Kraft sind, sind das Ergebnis der Kombination von Gruppenrichtlinienobjekten, die auf einen Standort, eine Domäne oder eine Organisationseinheit angewendet werden. Wenn mehrere Gruppenrichtlinienobjekte auf Benutzer und Computer in diesen Active Directory-Containern angewendet werden, werden die Einstellungen in den Gruppenrichtlinienobjekten aggregiert. Standardmäßig werden Einstellungen, die in Gruppenrichtlinienobjekten bereitgestellt werden, die mit Containern auf höherer Ebene (übergeordneten Containern) in Active Directory verknüpft sind, an untergeordnete Container vererbt 437 und mit Einstellungen kombiniert, die in mit den untergeordneten Containern verknüpften Gruppenrichtlinienobjekten bereitgestellt werden. Wenn mehrere Gruppenrichtlinienobjekte versuchen, eine Richtlinieneinstellung mit widersprüchlichen Werten festzulegen, wird die Einstellung durch das Gruppenrichtlinienobjekt mit der höchsten Priorität festgelegt. Gruppenrichtlinienobjekte, die später verarbeitet werden, haben Vorrang vor Gruppenrichtlinienobjekten, die früher verarbeitet werden. Synchrone und asynchrone Verarbeitung Synchrone Prozesse können als eine Reihe von Prozessen beschrieben werden, bei denen jeweils ein Prozess abgeschlossen sein muss, bevor der nächste beginnt. Asynchrone Prozesse können in verschiedenen Threads gleichzeitig ausgeführt werden, da ihr Ergebnis von anderen Prozessen unabhängig ist. Administratoren können mithilfe einer Richtlinieneinstellung für jedes Gruppenrichtlinienobjekt das Standardverarbeitungsverhalten ändern, sodass die Verarbeitung asynchron statt synchron erfolgt. Bei der synchronen Verarbeitung gilt ein Zeitlimit von 60 Minuten, bis die Verarbeitung aller Gruppenrichtlinien auf dem Clientcomputer abgeschlossen sein muss. Clientseitige Erweiterungen, deren Verarbeitung nach 60 Minuten noch nicht beendet ist, erhalten ein Signal zum Beenden. In diesem Fall werden die zugeordneten Richtlinieneinstellungen möglicherweise nicht vollständig angewendet. Feature zur schnellen Anmeldungsoptimierung Das Feature zur schnellen Anmeldungsoptimierung ist standardmäßig sowohl für Domänen- und als auch für Arbeitsgruppenmitglieder festgelegt. Mit diesem Feature werden Richtlinien beim Starten des Computers und bei der Benutzeranmeldung asynchron angewendet. Diese Anwendung von Richtlinien ist vergleichbar mit einer Hintergrundaktualisierung. Damit können die Dauer bis zur Anzeige des Anmeldedialogfelds und die Dauer, bis der Desktop für den Benutzer verfügbar ist, reduziert werden. Administratoren können das Feature zur schnellen Anmeldungsoptimierung mithilfe der Richtlinieneinstellung Beim Neustart des Computers und bei der Anmeldung immer auf das Netzwerk warten deaktivieren. Diese befindet sich im Gruppenrichtlinienobjekt-Editor im Knoten Computerkonfiguration\Administrative Vorlagen\System\Anmelden. Verarbeitung bei langsamen Verbindungen Einige Gruppenrichtlinienerweiterungen werden nicht verarbeitet, wenn die Verbindungsgeschwindigkeit angegebene Schwellenwerte unterschreitet. In den Gruppenrichtlinien werden Übertragungsraten von weniger als 500 Kilobits pro Sekunde (KBit/s) standardmäßig als langsame Verbindungen behandelt. Gruppenrichtlinien-Aktualisierungsintervall Standardmäßig werden Gruppenrichtlinien alle 90 Minuten mit einer zufälligen Verzögerung von bis zu 30 Minuten verarbeitet, das maximale Gesamtaktualisierungsintervall beträgt also 120 Minuten. 438 Sicherheitseinstellungen werden, nachdem Sie die Einstellungen für Sicherheitsrichtlinien bearbeitet haben, auf den Computern in der Organisationseinheit aktualisiert, mit der das Gruppenrichtlinienobjekt verknüpft ist: Beim Neustart eines Computers Alle 90 Minuten auf einer Arbeitsstation oder einem Server und alle 5 Minuten auf einem Domänencontroller Standardmäßig werden Sicherheitsrichtlinieneinstellungen, die durch Gruppenrichtlinien bereitgestellt werden, zudem alle 16 Stunden (960 Minuten) angewendet, selbst wenn ein Gruppenrichtlinienobjekt nicht geändert wurde. Auslösen einer Gruppenrichtlinienaktualisierung Änderungen am Gruppenrichtlinienobjekt müssen zuerst auf den entsprechenden Domänencontroller repliziert werden. Daher sind Änderungen an Gruppenrichtlinieneinstellungen möglicherweise nicht sofort auf den Benutzercomputern verfügbar. In einigen Szenarien, z. B. beim Anwenden von Sicherheitsrichtlinieneinstellungen, ist es möglicherweise erforderlich, Richtlinieneinstellungen sofort anzuwenden. Administratoren können eine Richtlinienaktualisierung manuell von einem lokalen Computer auslösen, ohne die automatische Hintergrundaktualisierung abzuwarten. Dazu können Administratoren an der Befehlszeile gpupdate eingeben, um die Benutzer- oder Computerrichtlinieneinstellungen zu aktualisieren. Die Gruppenrichtlinien-Verwaltungskonsole kann nicht zum Auslösen einer Richtlinienaktualisierung verwendet werden. Mit dem Befehl gpupdate wird eine Hintergrundaktualisierung der Richtlinie auf dem lokalen Computer ausgelöst, auf dem der Befehl ausgeführt wird. Der Befehl gpupdate wird in Umgebungen mit Windows Server 2003 und Windows XP verwendet. Die Anwendung von Gruppenrichtlinien kann nicht bei Bedarf vom Server an die Clients übertragen werden. Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien Die primäre Methode zur Angabe der Benutzer und Computer, die Einstellungen von einem Gruppenrichtlinienobjekt empfangen, ist die Verknüpfung des Gruppenrichtlinienobjekts mit Standorten, Domänen und Organisationseinheiten. Sie können die Standardreihenfolge ändern, in der Gruppenrichtlinienobjekte verarbeitet werden, indem Sie eine der folgenden Methoden verwenden: Ändern der Verknüpfungsreihenfolge. Blockieren der Vererbung. Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung. Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung. 439 Verwenden der Sicherheitsfilterung. Verwenden der WMI (Windows-Verwaltungsinstrumentation)-Filterung. Verwenden der Loopbackverarbeitung. Diese Methoden werden in den folgenden Unterabschnitten erläutert. Ändern der Verknüpfungsreihenfolge Die Verknüpfungsreihenfolge der Gruppenrichtlinienobjekte für einen Standort, eine Domäne oder Organisationseinheit steuert, wann Verknüpfungen angewendet werden. Administratoren können den Rang einer Verknüpfung ändern, indem sie die Verknüpfungsreihenfolge ändern, d. h. die einzelnen Verknüpfungen in der Liste nach oben oder unten an die entsprechende Position verschieben. Die Verknüpfung mit dem höheren Rang (1 ist der höchste Rang) hat die höhere Priorität für einen Standort, eine Domäne oder Organisationseinheit. Blockieren der Vererbung Durch das Blockieren der Vererbung für eine Domäne oder Organisationseinheit wird verhindert, dass mit höheren Standorten, Domänen oder Organisationseinheiten verknüpfte Gruppenrichtlinienobjekte automatisch vom Active Directory-Container der untergeordneten Ebene geerbt werden. Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung Sie können angeben, dass die Einstellungen in einer Gruppenrichtlinienobjekt-Verknüpfung Vorrang vor den Einstellungen untergeordneter Objekte haben, indem Sie die Verknüpfung auf Erzwungen festlegen. Erzwungene Gruppenrichtlinienobjekt-Verknüpfungen können nicht vom übergeordneten Container blockiert werden. Wenn Gruppenrichtlinienobjekte widersprüchliche Einstellungen enthalten und nicht von einem übergeordneten Container erzwungen werden, werden die Einstellungen der Gruppenrichtlinienobjekt-Verknüpfungen im übergeordneten Container der höheren Ebene durch Einstellungen in Gruppenrichtlinienobjekten überschrieben, die mit untergeordneten Organisationseinheiten verknüpft sind. Durch das Erzwingen behält die übergeordnete Gruppenrichtlinienobjekt-Verknüpfung immer den Vorrang. Standardmäßig werden Gruppenrichtlinienobjekt-Verknüpfungen nicht erzwungen. Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung Sie können das Anwenden eines Gruppenrichtlinienobjekts durch Benutzer für einen Standort, eine Domäne oder Organisationseinheit vollständig blockieren, indem Sie die GruppenrichtlinienobjektVerknüpfung für den betreffenden Standort bzw. die Domäne oder Organisationseinheit deaktivieren. Das Gruppenrichtlinienobjekt selbst wird dadurch nicht deaktiviert. Wenn das Gruppenrichtlinienobjekt mit anderen Standorten, Domänen oder Organisationseinheiten verknüpft wird, wird das Gruppenrichtlinienobjekt von diesen weiterhin verarbeitet, wenn die entsprechenden Verknüpfungen aktiviert sind. 440 Verwenden der Sicherheitsfilterung Die Sicherheitsfilterung wird verwendet, um anzugeben, dass nur bestimmte Sicherheitsprinzipale in einem Container, mit dem das Gruppenrichtlinienobjekt verknüpft ist, das Gruppenrichtlinienobjekt anwenden. Administratoren können mithilfe der Sicherheitsfilterung den Gültigkeitsbereich eines Gruppenrichtlinienobjekts so eingrenzen, dass das Gruppenrichtlinienobjekt nur auf eine einzelne Gruppe, einen einzelnen Benutzer oder Computer angewendet wird. Die Sicherheitsfilterung kann nicht selektiv für verschiedene Einstellungen innerhalb eines Gruppenrichtlinienobjekts verwendet werden. Das Gruppenrichtlinienobjekt wird nur dann auf einen Benutzer oder Computer angewendet, wenn der betreffende Benutzer oder Computer über die Berechtigungen Lesen und Gruppenrichtlinie übernehmen für das Gruppenrichtlinienobjekt verfügt, entweder explizit oder effektiv durch Gruppenmitgliedschaft. Standardmäßig sind für alle Gruppenrichtlinienobjekte die Berechtigungen Lesen und Gruppenrichtlinie übernehmen für die Gruppe Authentifizierte Benutzer, die Benutzer und Computer umfasst, auf Zugelassen festgelegt. Auf diese Weise erhalten alle authentifizierten Benutzer die Einstellungen eines neuen Gruppenrichtlinienobjekts, wenn das Gruppenrichtlinienobjekt auf eine Organisationseinheit, Domäne oder einen Standort angewendet wird. Standardmäßig haben Domänenadministratoren, Organisationsadministratoren und das lokale System Vollzugriff, auch ohne den Zugriffssteuerungseintrag Gruppenrichtlinie übernehmen. Administratoren sind ebenfalls Mitglieder der Gruppe Authentifizierte Benutzer. Das bedeutet, dass Administratoren standardmäßig die Einstellungen im Gruppenrichtlinienobjekt erhalten. Diese Berechtigungen können geändert werden, um den Geltungsbereich auf bestimmte Benutzer, Gruppen oder Computer innerhalb der Organisationseinheit, Domäne oder des Standorts einzuschränken. In der Gruppenrichtlinien-Verwaltungskonsole werden diese Berechtigungen als einzelne Einheit verwaltet. Die Sicherheitsfilterung für das Gruppenrichtlinienobjekt wird auf der Registerkarte Bereich angezeigt. In der Gruppenrichtlinien-Verwaltungskonsole können Gruppen, Benutzer und Computer als Sicherheitsfilter für jedes Gruppenrichtlinienobjekt hinzugefügt oder entfernt werden. Verwenden der WMI (Windows-Verwaltungsinstrumentation)Filterung. Mithilfe der WMI-Filterung wird das Anwenden eines Gruppenrichtlinienobjekts durch Anfügen einer WQL-Abfrage (WMI Query Language, WMI-Abfragesprache) an ein Gruppenrichtlinienobjekt gefiltert. Die Abfragen können für WMI-Abfragen nach mehreren Elementen verwendet werden. Wenn eine Abfrage für alle abgefragten Elemente True zurückgibt, wird das Gruppenrichtlinienobjekt auf den Zielbenutzer oder -computer angewendet. Ein Gruppenrichtlinienobjekt wird mit einem WMI-Filter verknüpft und auf einen Zielcomputer angewendet. Der Filter wird dann auf dem Zielcomputer ausgewertet. Wenn der WMI-Filter mit False ausgewertet wird, wird das Gruppenrichtlinienobjekt nicht angewendet (außer wenn auf dem Clientcomputer Windows 2000 ausgeführt wird; in diesem Fall wird der Filter ignoriert und das Gruppenrichtlinienobjekt immer angewendet). Wenn der WMI-Filter mit True ausgewertet wird, wird das Gruppenrichtlinienobjekt angewendet. 441 Der WMI-Filter wird im Verzeichnis als separates Objekt getrennt vom Gruppenrichtlinienobjekt verwaltet. Ein WMI-Filter muss mit einem Gruppenrichtlinienobjekt verknüpft sein, damit er angewendet wird, und ein WMI-Filter und das mit ihm verknüpfte Gruppenrichtlinienobjekt müssen sich in derselben Domäne befinden. WMI-Filter werden nur in Domänen gespeichert. Jedem Gruppenrichtlinienobjekt kann nur ein WMI-Filter zugeordnet sein. Ein WMI-Filter kann mit mehreren Gruppenrichtlinienobjekten verknüpft werden. Hinweis: Die WMI ist die Microsoft-Implementierung der Brancheninitiative Web-Based Enterprise Management, die Verwaltungsinfrastrukturstandards definiert und eine Möglichkeit bietet, Informationen aus verschiedenen Hardware- und Softwareverwaltungssystemen zu kombinieren. WMI macht Hardwarekonfigurationsdaten zu CPU, Arbeitsspeicher, Speicherplatz und Hersteller sowie Softwarekonfigurationsdaten zu Registrierung, Treibern, Dateisystem, Active Directory, Windows Installer-Dienst, Netzwerkkonfiguration und Anwendungsdaten verfügbar. Daten über einen Zielcomputer können für Verwaltungszwecke genutzt werden, z. B. zur WMI-Filterung von Gruppenrichtlinienobjekten. Verwenden der Loopbackverarbeitung Sie können diese Funktion verwenden, um sicherzustellen, dass auf jeden Benutzer, der sich an einem bestimmten Computer anmeldet, die gleiche Gruppe von Richtlinieneinstellungen angewendet wird, unabhängig von der Position des Benutzers in Active Directory. Die Loopbackverarbeitung ist eine erweiterte Gruppenrichtlinieneinstellung, die auf Computern in bestimmten straff verwalteten Umgebungen nützlich ist, z. B. Servern, Kiosken, Laboren, Kursräumen und Empfangsbereichen. Durch Festlegen der Loopbackverarbeitung werden die Richtlinieneinstellungen unter Benutzerkonfiguration in Gruppenrichtlinienobjekten, die auf den Computer angewendet werden, auf jeden Benutzer angewendet, der sich an dem betreffenden Computer anmeldet, und zwar anstelle von (im Modus Ersetzen) oder zusätzlich zu (im Modus Zusammenführen) den Benutzereinstellungen unter Benutzerkonfiguration. Um die Loopbackverarbeitung festzulegen, können Sie die Richtlinieneinstellung Loopbackverarbeitungsmodus für Benutzergruppenrichtlinie verwenden. Diese Einstellung befindet sich im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie. Zur Verwendung der Loopbackverarbeitung müssen sowohl das Benutzerkonto als auch das Computerkonto sich in einer Domäne mit Windows 2003 oder einer höheren Windows-Version befinden. Die Loopbackverarbeitung kann nicht für Computer verwendet werden, die Mitglied einer Arbeitsgruppe sind. Administrative Vorlagen Die Gruppenrichtlinienerweiterung für administrative Vorlagen besteht aus einem serverseitigen MMCSnap-In zum Konfigurieren von Richtlinieneinstellungen und einer clientseitigen Erweiterung zum 442 Festlegen von Registrierungsschlüsseln auf Zielcomputern. Richtlinien mit administrativen Vorlagen werden auch als registrierungsbasierte Richtlinien oder Registrierungsrichtlinien bezeichnet. Administrative Vorlagendateien Administrative Vorlagendateien sind Unicode-Dateien, die aus einer Hierarchie von Kategorien und Unterkategorien bestehen, in denen die Darstellung von Optionen im Gruppenrichtlinienobjekt-Editor und in der Gruppenrichtlinien-Verwaltungskonsole definiert ist. Sie geben außerdem die Registrierungsorte an, die von Richtlinieneinstellungskonfigurationen betroffen sind. Dazu gehören die standardmäßigen (nicht konfigurierten), aktivierten oder deaktivierten Werte der Richtlinieneinstellungen. Die Vorlagen sind in drei Dateiversionen verfügbar: .adm, .admx und .adml. Die ADM-Dateien können für Computer verwendet werden, auf denen ein beliebiges WindowsBetriebssystem ausgeführt wird. Die ADMX- und ADML-Dateien können für Computer verwendet werden, auf denen mindestens Windows Vista oder Windows Server 2008 ausgeführt wird. Die ADMLDateien sind die sprachspezifischen Versionen der ADMX-Dateien. Die Funktionalität der administrativen Vorlagendateien ist beschränkt. ADM-, ADMX- oder ADMLDateien aktivieren eine Benutzeroberfläche zum Konfigurieren von Richtlinieneinstellungen. Administrative Vorlagendateien selbst enthalten keine Richtlinieneinstellungen. Die Richtlinieneinstellungen befinden sich in Dateien namens Registry.pol im Ordner Sysvol auf Domänencontrollern. Das serverseitige Snap-In für administrative Vorlagen stellt den Knoten Administrative Vorlagen bereit, der im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration und unter Benutzerkonfiguration angezeigt wird. Die Einstellungen unter Computerkonfiguration ändern Registrierungseinstellungen für den Computer. Die Einstellungen unter Benutzerkonfiguration ändern Registrierungseinstellungen für Benutzer. Zwar benötigen einige Richtlinieneinstellungen einfache Benutzeroberflächenelemente wie Textfelder zur Eingabe von Werten, die meisten Richtlinieneinstellungen enthalten aber nur die folgenden Optionen: Aktiviert: Die Richtlinie wird erzwungen. Einige Richtlinieneinstellungen bieten zusätzliche Optionen, die das Verhalten beim Aktivieren der Richtlinie definieren. Deaktiviert: Für die meisten Richtlinieneinstellungen wird mit dieser Einstellung das entgegengesetzte Verhalten zum Status Aktiviert erzwungen. Wenn beispielsweise mit Aktiviert der Featurestatus als Aus erzwungen wird, wird der Featurestatus mit Deaktiviert als Ein erzwungen. Nicht konfiguriert: Die Richtlinie wird nicht erzwungen. Dies ist der Standardstatus für die meisten Einstellungen. Die administrativen Vorlagendateien werden an Speicherorten auf dem lokalen Computer gespeichert, wie in der folgenden Tabelle gezeigt. Dateityp Ordner .adm %systemroot%\Inf 443 Dateityp Ordner .admx %systemroot%\PolicyDefinitions .adml %systemroot%\PolicyDefinitions\<sprachspezifischer Ordner, z. B. en-us> Sie können ADMX- und ADML-Dateien auch an einem zentralen Speicherort in den Ordnern auf dem Domänencontroller speichern, wie in der folgenden Tabelle gezeigt. Dateityp Ordner .admx %systemroot%\sysvol\domain\policies\PolicyDefinitions .adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<sprachspezifischer Ordner, z. B. en-us> Weitere Informationen zum Speichern und Verwenden der Vorlagen in einem zentralen Speicherort finden Sie unter "Gruppenrichtlinien und SYSVOL" im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Administrative Vorlagendateien für Office 2010 Administrative Vorlagendateien für Office 2010 sind als separater Download verfügbar und ermöglichen Folgendes: Steuern von Einstiegspunkten ins Internet aus Office 2010-Anwendungen Verwalten von Sicherheit in den Office 2010-Anwendungen Ausblenden von Einstellungen und Optionen, die Benutzer nicht für ihre Aufgaben benötigen und die ablenken oder unnötige Anrufe beim Support verursachen könnten Erstellen einer stark verwalteten Standardkonfiguration auf den Benutzercomputern Die administrativen Vorlagen für Office 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen. Die administrativen Vorlagen für Office 2010 werden in der folgenden Tabelle gezeigt. Anwendung Administrative Vorlagendateien Microsoft Access 2010 access14.admx, access14.adml, access14.adm Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm 444 Anwendung Administrative Vorlagendateien Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm Microsoft Office 2010 office14.admx, office14.adml, office14.adm Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm Microsoft Word 2010 word14.admx, word14.adml, word14.adm Echte Richtlinien und Benutzervoreinstellungen Gruppenrichtlinieneinstellungen, die von Administratoren vollständig verwalten werden können, werden als echte Richtlinien bezeichnet. Einstellungen, die von Benutzern konfiguriert werden (aber die den Standardstatus des Betriebssystems zum Zeitpunkt der Installation widerspiegeln), werden als Voreinstellungen bezeichnet. Sowohl echte Richtlinien als auch Voreinstellungen enthalten Informationen, mit denen die Registrierung auf Benutzercomputern geändert wird. Echte Richtlinien Registrierungswerte für echte Richtlinien werden unter den genehmigten Registrierungsschlüsseln für Gruppenrichtlinien gespeichert. Benutzer können diese Einstellungen nicht ändern oder deaktivieren. Für Computerrichtlinieneinstellungen: HKEY_LOCAL_MACHINE\Software\Policies (bevorzugter Speicherort) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies Für Benutzerrichtlinieneinstellungen: HKEY_CURRENT_USER\Software\Policies (bevorzugter Speicherort) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies Für Office 2010 werden echte Richtlinien in folgenden Registrierungsorten gespeichert. Für Computerrichtlinieneinstellungen: 445 HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0 Für Benutzerrichtlinieneinstellungen: HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0 Voreinstellungen Voreinstellungen werden durch Benutzer oder vom Betriebssystem zum Zeitpunkt der Installation festgelegt. Die Registrierungswerte, in denen Voreinstellungen gespeichert werden, befinden sich außerhalb der genehmigten Gruppenrichtlinienschlüssel. Benutzer können ihre Voreinstellungen ändern. Wenn Sie Voreinstellungen mithilfe eines Gruppenrichtlinienobjekts konfigurieren, gelten für die erstellten Gruppenrichtlinienobjekte keine Einschränkungen durch Zugriffssteuerungslisten. Daher können Benutzer diese Werte möglicherweise in der Registrierung ändern. Wenn das Gruppenrichtlinienobjekt den Gültigkeitsbereich verlässt (wenn die Verknüpfung des Gruppenrichtlinienobjekts aufgehoben oder das Gruppenrichtlinienobjekt deaktiviert bzw. gelöscht wird), werden diese Werte nicht aus der Registrierung entfernt. Zum Anzeigen von Voreinstellungen im Gruppenrichtlinienobjekt-Editor klicken Sie nacheinander auf die Knoten Administrative Vorlagen, Ansicht und Filterung, und deaktivieren Sie dann das Kontrollkästchen Nur vollständig verwaltbare Richtlinieneinstellungen anzeigen. Gruppenrichtlinien-Verwaltungstools Mithilfe der folgenden Tools werden Gruppenrichtlinien von Administratoren verwaltet: Gruppenrichtlinien-Verwaltungskonsole. Wird zur Verwaltung der meisten Verwaltungsaufgaben für Gruppenrichtlinien verwendet. Gruppenrichtlinienobjekt-Editor. Wird zum Konfigurieren von Richtlinieneinstellungen in Gruppenrichtlinienobjekten verwendet. Gruppenrichtlinien-Verwaltungskonsole Die Gruppenrichtlinien-Verwaltungskonsole (GPMC) erleichtert die Verwaltung von Gruppenrichtlinien, da sie ein zentrales Tool zur Verwaltung der wichtigsten Aspekte von Gruppenrichtlinien bereitstellt, z. B. die Bereichsdefinition, das Delegieren und Filtern sowie das Bearbeiten der Vererbung von Gruppenrichtlinienobjekten. Die Gruppenrichtlinien-Verwaltungskonsole kann auch zum Sichern (Exportieren), Wiederherstellen, Importieren und Kopieren von Gruppenrichtlinienobjekten verwendet werden. Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole vorhersagen, welche Auswirkungen Gruppenrichtlinienobjekte auf das Netzwerk haben werden, und ermitteln, wie Einstellungen für einen Computer oder Benutzer durch Gruppenrichtlinienobjekte geändert wurden. Die Gruppenrichtlinien-Verwaltungskonsole ist das bevorzugte Tool für die meisten Gruppenrichtlinienaufgaben in einer Domänenumgebung. 446 Die Gruppenrichtlinien-Verwaltungskonsole bietet eine Ansicht der Gruppenrichtlinienobjekte, Standorte, Domänen und Organisationseinheiten im gesamten Unternehmen und kann zum Verwalten von Windows Server 2003- oder Windows 2000-Domänen verwendet werden. Administratoren führen mithilfe der Gruppenrichtlinien-Verwaltungskonsole sämtliche Verwaltungsaufgaben für Gruppenrichtlinien aus, bis auf das Konfigurieren einzelner Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Dies geschieht mit dem Gruppenrichtlinienobjekt-Editor, der in der Gruppenrichtlinien-Verwaltungskonsole geöffnet wird. Administratoren erstellen in der Gruppenrichtlinien-Verwaltungskonsole ein Gruppenrichtlinienobjekt ohne Anfangseinstellungen. Ein Administrator kann ein Gruppenrichtlinienobjekt auch gleich beim Erstellen mit einem Active Directory-Container verknüpfen. Zum Konfigurieren einzelner Einstellungen innerhalb eines Gruppenrichtlinienobjekts bearbeitet der Administrator das Gruppenrichtlinienobjekt innerhalb der Gruppenrichtlinien-Verwaltungskonsole. Der Gruppenrichtlinienobjekt-Editor wird mit dem geladenen Gruppenrichtlinienobjekt angezeigt. Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten in Active Directory verknüpfen. Administratoren müssen Gruppenrichtlinienobjekte verknüpfen, um Einstellungen auf Benutzer und Computer in Active Directory-Containern anzuwenden. Die Gruppenrichtlinien-Verwaltungskonsole enthält die folgenden Features für Richtlinienergebnissätze, die von Windows bereitgestellt werden: Gruppenrichtlinienmodellierung: Simuliert, welche Richtlinieneinstellungen unter den vom Administrator festgelegten Umständen angewendet werden. Administratoren können mithilfe der Gruppenrichtlinienmodellierung die Richtlinienergebnissatz-Daten simulieren, die für eine vorhandene Konfiguration angewendet werden würden, oder sie können die Auswirkungen von simulierten hypothetischen Änderungen an der Verzeichnisumgebung analysieren. Gruppenrichtlinienergebnisse: Stellen die tatsächlichen Richtliniendaten dar, die auf einen Computer und Benutzer angewendet werden. Die Daten werden durch Abfragen des Zielcomputers und Abrufen der Richtlinienergebnissatz-Daten bezogen, die auf den betreffenden Computer angewendet wurden. Die Fähigkeit zur Ermittlung der Gruppenrichtlinienergebnisse wird vom Clientbetriebssystem bereitgestellt und erfordert Windows XP, Windows Server 2003 oder höhere Betriebssystemversionen. Gruppenrichtlinienobjekt-Editor Der Gruppenrichtlinienobjekt-Editor ist ein MMC-Snap-In zum Konfigurieren von Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Der Gruppenrichtlinienobjekt-Editor befindet sich in gpedit.dll und wird mit den Betriebssystemen Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 sowie Windows 7 installiert. Zum Konfigurieren von Gruppenrichtlinieneinstellungen für einen lokalen Computer, der nicht Mitglied einer Domäne ist, verwenden Sie den Gruppenrichtlinienobjekt-Editor, um ein lokales Gruppenrichtlinienobjekt (oder mehrere Gruppenrichtlinienobjekte auf Computern unter Windows Vista, Windows 7 oder Windows Server 2008) zu verwalten. Zum Konfigurieren von 447 Gruppenrichtlinieneinstellungen in einer Domänenumgebung ist die GruppenrichtlinienVerwaltungskonsole, die den Gruppenrichtlinienobjekt-Editor aufruft, das bevorzugte Tool für Gruppenrichtlinien-Verwaltungsaufgaben. Der Gruppenrichtlinienobjekt-Editor bietet Administratoren eine hierarchische Baumstruktur zum Konfigurieren von Gruppenrichtlinieneinstellungen in Gruppenrichtlinienobjekten und besteht aus den folgenden zwei Hauptknoten: Benutzerkonfiguration: Enthält Einstellungen, die auf Benutzer angewendet werden, wenn diese sich anmelden, sowie bei der regelmäßigen Hintergrundaktualisierung. Computerkonfiguration: Enthält Einstellungen, die beim Starten und bei der regelmäßigen Hintergrundaktualisierung auf Computer angewendet werden. Diese zwei Hauptknoten sind weiter in Ordner unterteilt, die die verschiedenen Typen von Richtlinieneinstellungen enthalten, die festgelegt werden können. Zu diesen Ordnern gehören: Softwareeinstellungen: Enthält Einstellungen für die Softwareinstallation. Windows-Einstellungen: Enthält Sicherheitseinstellungen und Skriptrichtlinieneinstellungen. Administrative Vorlagen: Enthält registrierungsbasierte Richtlinieneinstellungen. Systemanforderungen für die GruppenrichtlinienVerwaltungskonsole und den Gruppenrichtlinienobjekt-Editor Der Gruppenrichtlinienobjekt-Editor ist Teil der Gruppenrichtlinien-Verwaltungskonsole und wird aufgerufen, wenn Sie ein Gruppenrichtlinienobjekt bearbeiten. Sie können die GruppenrichtlinienVerwaltungskonsole unter Windows XP, Windows Server 2003, Windows Vista, Windows 7 und Windows Server 2008 ausführen. Die Anforderungen variieren je nach Windows-Betriebssystem wie folgt: Die Gruppenrichtlinien-Verwaltungskonsole ist Teil des Betriebssystems Windows Vista. Wenn Sie jedoch Service Pack 1 oder Service Pack 2 für Windows Vista installiert haben, wird die Gruppenrichtlinien-Verwaltungskonsole entfernt. Um diese erneut zu installieren, installieren Sie die Remoteserver-Verwaltungstools für Windows 7 (http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x407). Die Gruppenrichtlinien-Verwaltungskonsole ist in Windows Server 2008 und höher enthalten. Dieses Feature wird jedoch nicht mit dem Betriebssystem installiert. Installieren Sie die Gruppenrichtlinien-Verwaltungskonsole mit dem Server-Manager. Weitere Informationen zum Installieren der Gruppenrichtlinien-Verwaltungskonsole finden Sie unter Installieren der Gruppenrichtlinien-Verwaltungskonsole (http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x407). Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows 7 installieren Sie die Remoteserver-Verwaltungstools für Windows 7 (http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x407). 448 Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows XP oder Windows Server 2003 installieren Sie die Gruppenrichtlinien-Verwaltungskonsole mit Service Pack 1 (http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x407). Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole und des Gruppenrichtlinienobjekt-Editors finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Office-Anpassungstool und Gruppenrichtlinien Administratoren können zum Anpassen von Benutzerkonfigurationen für Office 2010-Anwendungen das Office-Anpassungstool (OAT) oder Gruppenrichtlinien verwenden: Office-Anpassungstool: Wird zum Erstellen einer Setupanpassungsdatei (MSP-Datei) verwendet. Administratoren können mithilfe des OAT Features anpassen und Benutzereinstellungen konfigurieren. Benutzer können die meisten Einstellungen nach der Installation ändern. Dies ist darauf zurückzuführen, dass mit dem OAT Einstellungen in öffentlich zugänglichen Teilen der Registrierung konfiguriert werden, z. B. unter HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Dieses Tool wird in der Regel in Unternehmen verwendet, die Desktopkonfigurationen nicht zentral verwalten. Weitere Informationen finden Sie unter Office-Anpassungstool in Office 2010. Gruppenrichtlinien: Werden verwendet, um die Office 2010-Richtlinieneinstellungen in administrativen Vorlagen zu konfigurieren. Diese Richtlinieneinstellungen werden vom Betriebssystem erzwungen. In einer Active Directory-Umgebung können Administratoren Richtlinieneinstellungen auf Gruppen von Benutzern und Computern in einem Standort, einer Domäne oder Organisationseinheit anwenden, mit denen ein Gruppenrichtlinienobjekt verknüpft ist. Echte Richtlinieneinstellungen werden in die genehmigten Registrierungsschlüssel für Richtlinien geschrieben. Für diese Einstellungen gelten Einschränkungen durch Zugriffssteuerungslisten, die verhindern, dass sie von Nichtadministratoren geändert werden. Administratoren können mithilfe von Gruppenrichtlinien streng verwaltete Desktopkonfigurationen erstellen. Sie können auch weniger strenge Konfigurationen erstellen, um den Unternehmens- und Sicherheitsanforderungen ihrer Organisation gerecht zu werden. Weitere Informationen über das Office-Anpassungstool finden Sie unter Office-Anpassungstool in Office 2010. Siehe auch Windows Server-Gruppenrichtlinien Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien Übersicht über die Dokumentation zu Gruppenrichtlinien Planen von Gruppenrichtlinien in Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 449 Planen von Gruppenrichtlinien in Office 2010 In diesem Artikel werden die wichtigsten Planungsschritte für die Verwaltung von Microsoft Office 2010Anwendungen mithilfe von Gruppenrichtlinien behandelt. Inhalt dieses Artikels: Planen von Gruppenrichtlinien Definieren von Unternehmenszielen und Sicherheitsanforderungen Bewerten der aktuellen Umgebung Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen Ermitteln des Anwendungsumfangs Testen und Staging von Gruppenrichtlinienbereitstellungen Einbinden der Verantwortlichen Planen von Gruppenrichtlinien Mithilfe von Gruppenrichtlinien können IT-Administratoren Konfigurationen oder Richtlinieneinstellungen auf Benutzer und Computer in einer Active Directory-Verzeichnisdienstumgebung anwenden. Es sind spezifische Konfigurationen für Office 2010 möglich. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Die Planung der Bereitstellung von Gruppenrichtlinienlösungen umfasst mehrere Schritte: 1. Definieren der Unternehmensziele und Sicherheitsanforderungen 2. Bewerten der aktuellen Umgebung 3. Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen 4. Ermitteln des Anwendungsumfangs der Lösung 5. Planen von Tests, Staging und Bereitstellen der Gruppenrichtlinienlösung 6. Einbinden der Verantwortlichen in die Planung und Bereitstellung der Lösung Definieren von Unternehmenszielen und Sicherheitsanforderungen Identifizieren Sie Ihre spezifischen Geschäfts- und Sicherheitsanforderungen, und bestimmen Sie, wie Sie mithilfe von Gruppenrichtlinien Standardkonfigurationen für Office 2010-Anwendungen verwalten können. Identifizieren Sie die Ressourcen (Gruppen von Benutzern und Computern), für die Office- 450 Einstellungen mithilfe von Gruppenrichtlinien verwaltet werden, und definieren Sie den Umfang des Projekts. Bewerten der aktuellen Umgebung Untersuchen Sie, wie Verwaltungsaufgaben im Zusammenhang mit Konfigurationen für Microsoft Office-Anwendungen derzeit ausgeführt werden, um zu bestimmen, welche Arten von OfficeRichtlinieneinstellungen Sie verwenden sollten. Dokumentieren Sie die aktuellen Vorgehensweisen und Anforderungen. Verwenden Sie diese Informationen im nächsten Schritt zum Entwerfen verwalteter Konfigurationen. Berücksichtigen Sie dabei die folgenden Elemente: Vorhandene Unternehmenssicherheitsrichtlinien und andere Sicherheitsanforderungen. Identifizieren Sie Speicherorte und Herausgeber, die als sicher betrachtet werden. Bewerten Sie die Anforderungen an die Verwaltung von Einstellungen für Internet ExplorerFeaturesteuerelemente, Dokumentschutz, Datenschutzoptionen und das Blockieren von Dateiformaten. Messaginganforderungen der Organisation. Bewerten Sie die Anforderungen an die Konfiguration der Benutzeroberflächeneinstellungen, den Virenschutz und andere Sicherheitseinstellungen für Office Outlook 2007 mithilfe von Gruppenrichtlinien. Gruppenrichtlinien liefern beispielsweise Einstellungen, um die Größe von PST-Dateien zu begrenzen, was die Leistung auf der Arbeitsstation verbessern kann. Rollenspezifische Benutzeranforderungen für Office-Anwendungen. Diese Anforderungen sind größtenteils von der Tätigkeit der Benutzer und den Sicherheitsanforderungen der Organisation abhängig. Standardoptionen zum Speichern von Dateien für Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010. Zugriffsbeschränkungen für Office 2010-Benutzeroberflächenelemente, beispielsweise Deaktivieren von Befehlen, Menüelementen und Tastenkombinationen. Probleme im Zusammenhang mit der Softwareinstallation, wenn diese Bereitstellungsmethode in Erwägung gezogen wird. Zwar können Softwareanwendungen in kleineren Organisationen mit Active Directory mithilfe von Gruppenrichtlinien installiert werden, es gibt jedoch einige Einschränkungen. Sie müssen selbst ermitteln, ob diese Lösung für Ihre Bereitstellungsanforderungen geeignet ist. Weitere Informationen finden Sie im Abschnitt "Identifizieren von Problemen im Zusammenhang mit der Softwareinstallation" in Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Wenn Sie eine große Anzahl von Clients in einer komplexen oder sich schnell ändernden Umgebung verwalten, wird in mittleren und großen Organisationen Microsoft System Center Configuration Manager 2010 als Methode zum Installieren und Verwalten von Office 2010 empfohlen. System Center Configuration Manager 2010 bietet zusätzliche Funktionen, einschließlich Inventar-, Planungs- und Berichterstellungsfeatures. 451 Eine weitere Option zur Bereitstellung von Office 2010 in Active Directory-Umgebungen ist die Verwendung von Gruppenrichtlinienskripts zum Starten des Computers. Bestimmen, ob Gruppenrichtlinien oder das OAT verwendet werden. Sowohl mithilfe von Gruppenrichtlinien als auch mithilfe des OAT können Benutzerkonfigurationen für Office 2010Anwendungen angepasst werden, es gibt jedoch einige wichtige Unterschiede. Gruppenrichtlinien dienen zum Konfigurieren der Office 2010-Richtlinieneinstellungen in administrativen Vorlagen. Diese Richtlinieneinstellungen werden vom Betriebssystem erzwungen. Für diese Einstellungen gelten SACL-Zugriffssteuerungsbeschränkungen (System Access Control List, Systemzugriff-Steuerungsliste), die verhindern, dass die Einstellungen von Nichtadministratoren geändert werden. Verwenden Sie Gruppenrichtlinien zum Konfigurieren von Einstellungen, die Sie erzwingen möchten. Das OAT wird zum Erstellen einer Setupanpassungsdatei (MSP-Datei) verwendet. Administratoren können mithilfe des OAT Features anpassen und Benutzereinstellungen konfigurieren. Benutzer können die meisten der Einstellungen nach der Installation ändern. Es wird empfohlen, das OAT nur für bevorzugte Einstellungen oder für Standardeinstellungen zu verwenden. Weitere Informationen finden Sie unter Office-Anpassungstool und Gruppenrichtlinien. Bestimmen, ob lokale Gruppenrichtlinien zum Konfigurieren von Office-Einstellungen verwendet werden. Sie können mithilfe von lokalen Gruppenrichtlinien Einstellungen in Umgebungen mit eigenständigen Computern steuern, die nicht Teil einer Active Directory-Domäne sind. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen Anhand Ihrer Geschäftsanforderungen, Sicherheits-, Netzwerk- und IT-Anforderungen sowie der aktuellen Verwaltungsmethoden für Office-Anwendungen können Sie die geeigneten Richtlinieneinstellungen zum Verwalten von Office-Anwendungen für Benutzer in Ihrer Organisation identifizieren. Die Informationen, die Sie während der Bewertung der aktuellen Umgebung sammeln, unterstützen Sie beim Entwurf der Ziele, die Sie mit Gruppenrichtlinien umsetzen möchten. Bestimmen Sie Folgendes, um die Ziele für die Verwendung von Gruppenrichtlinien zur Verwaltung von Konfigurationen für Office-Anwendungen zu definieren: Den Zweck jedes Gruppenrichtlinienobjekts Den Besitzer der einzelnen Gruppenrichtlinienobjekte, also die Person, die für die Verwaltung des Gruppenrichtlinienobjekts zuständig ist Die Anzahl der zu verwendenden Gruppenrichtlinienobjekte. Beachten Sie, dass sich die Anzahl der Gruppenrichtlinienobjekte für einen Computer auf die Startdauer auswirkt und die Anzahl der Gruppenrichtlinienobjekte für einen Benutzer auf die Dauer der Netzwerkanmeldung. Je mehr Gruppenrichtlinienobjekte mit einem Benutzer verknüpft sind, und insbesondere je größer die Anzahl der Einstellungen in diesen Gruppenrichtlinienobjekten ist, desto länger dauert die 452 Verarbeitung der Gruppenrichtlinienobjekte, wenn sich ein Benutzer anmeldet. Während der Anmeldung wird jedes Gruppenrichtlinienobjekt aus der Hierarchie von Standort, Domänen und Organisationseinheiten des Benutzers angewendet, sofern für den Benutzer Berechtigungen zum Lesen und Übernehmen von Gruppenrichtlinien festgelegt sind. Den geeigneten Active Directory-Container, mit dem die einzelnen Gruppenrichtlinienobjekte (Standort, Domäne oder Organisationseinheit) verknüpft werden sollen Den Speicherort der zu installierenden Office-Anwendungen, wenn Office 2010 mithilfe der Gruppenrichtlinie für die Softwareinstallation bereitgestellt wird Den Speicherort des Skripts zum Starten des Computers, das ausgeführt werden soll, wenn Office 2010 durch Zuweisen von Gruppenrichtlinienskripts zum Starten des Computers bereitgestellt wird Die Arten der Richtlinieneinstellungen in jedem Gruppenrichtlinienobjekt. Diese sind abhängig von den Unternehmens- und Sicherheitsanforderungen sowie der aktuellen Methode zum Verwalten von Einstellungen für Office-Anwendungen. Es wird empfohlen, nur für die Stabilität und Sicherheit relevante Einstellungen zu konfigurieren und Konfigurationen auf ein Minimum zu beschränken. Sie sollten ggf. auch Richtlinieneinstellungen verwenden, mit denen die Leistung der Arbeitsstation verbessert werden kann, z. B. durch Steuern der Größe der Outlook-PST-Datei. Ob Ausnahmen für die Standardverarbeitungsreihenfolge für Gruppenrichtlinien festgelegt werden müssen Ob Filteroptionen für Gruppenrichtlinien festgelegt werden müssen, um Gruppenrichtlinien auf bestimmte Benutzer und Computer anzuwenden Sie können die Planung der laufenden Verwaltung von Gruppenrichtlinienobjekten vereinfachen, indem Sie Verwaltungsverfahren zum Nachverfolgen und Verwalten von Gruppenrichtlinienobjekten definieren. Dadurch wird sichergestellt, dass alle Änderungen in einer vorgeschriebenen Weise implementiert werden. Ermitteln des Anwendungsumfangs Bestimmen Sie die Richtlinieneinstellungen fürOffice 2010, die für alle Benutzer im Unternehmen gelten (z. B. Anwendungssicherheitseinstellungen, die für die Sicherheit der Organisation kritisch sind), und die Richtlinieneinstellungen, die auf Benutzergruppen mit bestimmten Rollen zutreffen. Planen Sie Ihre Konfigurationen entsprechend den ermittelten Anforderungen. In einer Active Directory-Umgebung weisen Sie Gruppenrichtlinieneinstellungen zu, indem Sie Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten verknüpfen. Die meisten Gruppenrichtlinienobjekte werden in der Regel auf Ebene der Organisationseinheit zugewiesen. Die Struktur der Organisationseinheiten sollte daher die gruppenrichtlinienbasierte Verwaltungsstrategie für Office 2010 unterstützen. Sie können einige Gruppenrichtlinieneinstellungen auch auf Domänenebene anwenden, z. B. sicherheitsbezogene Richtlinieneinstellungen oder OutlookEinstellungen, die für alle Benutzer in der Domäne gelten sollen. 453 Testen und Staging von Gruppenrichtlinienbereitstellungen Das Planen von Tests und des Staging ist ein wichtiger Bestandteil jeder Gruppenrichtlinienbereitstellung. Er umfasst das Erstellen von GruppenrichtlinienStandardkonfigurationen für Office 2010-Anwendungen und das Testen der GruppenrichtlinienobjektKonfigurationen in einer Testumgebung, bevor sie den Benutzern in der Organisation bereitgestellt werden. Gegebenenfalls können Sie den Anwendungsbereich der Gruppenrichtlinienobjekte filtern und Ausnahmen für die Vererbung von Gruppenrichtlinien definieren. Administratoren können mithilfe der Gruppenrichtlinienmodellierung (in der Gruppenrichtlinien-Verwaltungskonsole) auswerten, welche Richtlinieneinstellungen durch ein spezielles Gruppenrichtlinienobjekt angewendet werden würden, und anhand der Gruppenrichtlinienergebnisse (in der Gruppenrichtlinien-Verwaltungskonsole) feststellen, welche Richtlinieneinstellungen in Kraft sind. Gruppenrichtlinien bieten die Möglichkeit, Konfigurationen auf hunderten und sogar tausenden von Computern in einer Organisation zu bearbeiten. Daher ist es wichtig, einen Änderungsmanagementprozess einzusetzen und alle neuen Gruppenrichtlinienkonfigurationen oder bereitstellungen eingehend in einer Testumgebung zu testen, bevor sie in die Produktionsumgebung übernommen werden. Durch diesen Prozess wird sichergestellt, dass die Richtlinieneinstellungen in einem Gruppenrichtlinienobjekt die erwarteten Ergebnisse für die gewünschten Benutzer und Computer in Active Directory-Umgebungen erzielen. Als bewährte Methode zum Verwalten von Gruppenrichtlinienimplementierungen wird empfohlen, dass Sie Gruppenrichtlinienbereitstellungen mithilfe des folgenden Prozesses vorab bereitstellen (Staging): Bereitstellen neuer Gruppenrichtlinienobjekte in einer Testumgebung, die weitestgehend die Produktionsumgebung widerspiegelt Bewerten der Auswirkungen eines neuen Gruppenrichtlinienobjekts auf Benutzer und der Interoperation mit vorhandenen Gruppenrichtlinienobjekten unter Verwendung der Gruppenrichtlinienmodellierung (Gruppenrichtlinien-Verwaltungskonsole) Bewerten der in der Testumgebung angewendeten Gruppenrichtlinieneinstellungen unter Verwendung der Gruppenrichtlinienergebnisse (Gruppenrichtlinien-Verwaltungskonsole) Weitere Informationen finden Sie unter “Verwenden von Gruppenrichtlinienmodellierung und Gruppenrichtlinienergebnissen zum Auswerten von Gruppenrichtlinieneinstellungen” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Einbinden der Verantwortlichen Gruppenrichtlinienbereitstellungen in Unternehmen betreffen mit großer Wahrscheinlichkeit auch angrenzende Funktionsbereiche. Im Rahmen der Bereitstellungsvorbereitung sollten Sie sich daher unbedingt mit den Verantwortlichen der verschiedenen funktionalen Teams in Ihrer Organisation in 454 Verbindung setzen und dafür sorgen, dass sie ggf. in die Analyse-, Entwurfs-, Test- und Implementierungsphasen eingebunden werden. Stellen Sie sicher, dass Sie die Richtlinieneinstellungen, die Sie zur Verwaltung der Office 2010Anwendungen bereitstellen möchten, mit den Sicherheits- und IT-Teams der Organisation besprechen, damit die Konfigurationen den Anforderungen der Organisation entsprechen und die angewendeten Richtlinieneinstellungen ausreichend streng für den Schutz der Netzwerkressourcen sind. Siehe auch Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 455 FAQ: Group Policy (Office 2010) Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010. Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario. Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system access control list (SACL) restrictions that prevent non-administrator users from changing them. In some cases, the settings can be changed by users. See Echte Richtlinien und Benutzervoreinstellungen for more information. OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file). Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the installation. Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156). You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009). Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.x ls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-todate and is available for separate download on the Office 2010 Administrative Template files (ADM, 456 ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156). The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date. Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings. The .adm files can be used by administrative computers that are running any Windows operating system. The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008. The .adml files are the language-specific versions of .admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific language. You can find more information about .admx files in the Managing Group Policy ADMX Files Step-byStep Guide. (http://go.microsoft.com/fwlink/?LinkID=164569) Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System. Q: How do I install the Office 2010 Group Policy templates? A. Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. The topic describes two locations for storing Group Policy templates: In an Administrative Templates central store in the Sysvol folder of the domain controller In the PolicyDefinitions folder in the local computer You can find more detailed information about creating a central store in Scenario 2: Editing DomainBased GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184). If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files: 457 To view the .admx and .adml template files on a computer that runs at least Windows Vista or Windows Server 2008 1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer: a. Copy .admx files to this location: %systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions) b. Copy .adml files to this location: %systemroot%\PolicyDefinitions\ll-cc (where ll-cc represents the language identifier, such as en-us for English United States) 2. Open the gpedit.msc console and expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies. To view the .adm template files on a computer that is running any Windows operating system 1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and then select Add/Remove Templates. 2. Click Add and locate the folder on your computer where you stored the .adm files. 3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM). Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A. Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122. Q: How can I use Group Policy to disable commands and menu items? You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT. 458 To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers. For more information, see Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010 Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool. For more information, see Bereitstellen von Office 2010 mithilfe von Gruppenrichtlinienskripts zum Starten des Computers . For information about all Office deployment methods, see Bereitstellen von Office 2010. Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages: A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as VBScript and JScript, and command files are the most common. Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure. AD DS handles the elevation of rights that are required for application installation. Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or organizational unit. A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are Windows Script Host-supported languages. Disadvantages: Group Policy invokes the script and has limited awareness of the installation status afterward. Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file. 459 It might be difficult to determine exactly which updates and service packs were applied to each client computer. 460 Downloadable book: Group Policy for Office 2010 Group Policy for Office 2010 provides information about the Group Policy settings for Microsoft Office 2010. The audiences for this book are IT professionals who plan, implement, and maintain Office installations in their organizations. The content in this book is a copy of selected content in the Office 2010 Resource Kit as of the publication date. For the most current content, see the Office 2010 Resource Kit on the web. Downloadable book: Group Policy for Office 2010 (http://go.microsoft.com/fwlink/?LinkId=204009) 461 Plan für die mehrsprachige Bereitstellung von Office 2010 In diesem Artikel werden Planungsüberlegungen zur Bereitstellung von Microsoft Office 2010 mit mehrerern Sprachen behandelt. Inhalt dieses Artikels: Planen der Installation Planen der Anpassungen Planen der Korrekturhilfen Planen der Installation Der sprachneutrale Entwurf von Office 2010 trägt zur Vereinfachung der Bereitstellung von OfficeProdukten in mehreren Sprachen bei. Anstatt eine Reihe von Installationen zu erstellen, überlassen Sie dem Setupprogramm die Koordination einer einzigen Installation mehrerer Sprachversionen. Alle sprachspezifischen Komponenten für eine bestimmte Sprache sind in einem Microsoft Office 2010Sprachpaket enthalten. Jedes Office 2010- Sprachpaket enthält sprachspezifische Ordner für alle Office 2010-Produkte, die in dieser Sprache verfügbar sind. Die Ordner sind durch ein Sprachtag gekennzeichnet, das an den Ordnernamen angehängt ist. Eine vollständige Liste der Sprachtags finden Sie unter Sprachen-IDs und Id-Werte für "OptionState" in Office 2010. Kopieren Sie alle benötigten Office 2010-Sprachpakete in einen Netzwerkinstallationspfad, der mindestens ein vollständiges Office 2010-Produkt enthält. Standardmäßig wird Office in der Sprache installiert, die dem Windows-Benutzergebietsschema auf den einzelnen Benutzercomputern entspricht. Alternativ können Sie dieses Standardverhalten außer Kraft setzen und die Verteilung mehrerer Sprachversionen genauer verwalten. Hierzu haben Sie u. a. die folgenden Möglichkeiten: Installieren mehrerer Sprachen auf einem einzelnen Computer Angeben, welche Sprachen auf Benutzercomputern installiert werden sollen, unabhängig von der durch das Benutzergebietsschema angegebenen Sprache des Betriebssystems Einmaliges Angeben benutzerdefinierter Einstellungen und Anwenden auf alle Sprachversionen, die in der Organisation bereitgestellt werden Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen Bereitstellen der Microsoft Office 2010 Proofing Tools Kits für zusätzliche Sprachen. Welche dieser Lösungen für Ihre Bereitstellungsanforderungen geeignet ist, sehen Sie in der Modelldarstellung unter Bereitstellen von Multilanguage Packs für Microsoft Office 2010(http://go.microsoft.com/fwlink/?linkid=168622&clcid=0x407). 462 Informationen dazu, welche Begleitsprachen-Korrekturhilfen in einem Office 2010-Sprachpaket enthalten sind, finden Sie unter Begleitsprachen für die Korrekturhilfen für Office 2010. Jedes Office 2010-Sprachpaket enthält Korrekturhilfen zu mindestens einer zusätzlichen Sprache. So enthält beispielsweise das Office 2010-Sprachpaket für Dänisch neben der dänischen Korrekturhilfe auch die Korrekturhilfen für Englisch und Deutsch. Alle Office 2010-Sprachpakete enthalten die englische Korrekturhilfe. Weitere Informationen zu Korrekturhilfen finden Sie unter Planen der Korrekturhilfen. Vor der Installation einer Sprachversion eines Office 2010-Produkts wird ermittelt, ob der Benutzer über die erforderliche Betriebssystemunterstüzung für die entsprechende Sprache verfügt. Das Setupprogramm unterbricht die Installation, wenn diese Unterstützung nicht gegeben ist. Wenn beispielsweise ein Benutzer die Unterstüzung von ostasiatischen Sprachen nicht aktiviert hat, wird keine japanische Version von Office 2010 installiert. Es ist sehr wichtig, schon zu Beginn Ihrer Bereiststellung zu planen, welche Sprachen Sie benötigen. Sie müssen bestimmte Schritte befolgen, wenn Sie sich entscheiden, die Konfigurationen der Benutzer nach der Erstbereitstellung zu ändern und im Rahmen der Anpassungen zusätzliche Sprachen einzuschließen. Weitere Informationen dazu finden Sie unter Hinzufügen oder Entfernen von Sprachen nach der Bereitstellung von Office 2010. Setuplogik für die Sprache der Shellbenutzeroberfläche Wenn Sie Office 2010 von einem Netzwerkinstallationspfad mit mehreren Sprachversionen bereitstellen, muss das Setupprogramm ermitteln, welche Sprache für die Setupbenutzeroberfläche verwendet werden soll. Standardmäßig wird für die Office 2010-Installation und die Shellbenutzeroberfläche (Shell UI) dieselbe Sprache verwendet. Die Shellbenutzeroberfläche enthält Kernelemente von Office 2010, die im Betriebssystem registriert werden, z. B. Dateierweiterungen, QuickInfos und Kontextmenüelemente. 463 Wenn auf jedem Clientcomputer nur eine Sprachversion von Office 2010 installiert werden soll und Sie in der Datei Config.xml keine zusätzlichen Sprachen angeben, wird die zu verwendende Sprache vom Setupprogramm nach der folgenden Logik bestimmt: Die Sprache des Benutzergebietsschemas wird übernommen. Wenn keine genaue Übereinstimmung vorhanden ist, wird eine enge Übereinstimmung gesucht. Wenn das Benutzergebietsschema beispielsweise auf Englisch (Kanada) festgelegt ist, wird Office 2010 möglicherweise in English (USA) installiert. Wenn keine enge Übereinstimmung vorliegt, wird im folgenden Unterschlüssel der WindowsRegistrierung nach einer Sprache gesucht: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources Wenn dem Unterschlüssel LanguageResources kein InstallLanguage-Werteintrag hinzugefügt und auf eine bestimmte Sprache (LCID) festgelegt wurde, wird der Benutzer zur Auswahl einer Sprache aufgefordert (interaktive Installation) oder die Installation wird mit einem Fehler abgebrochen (automatische Installation). Wenn Sie auf jedem Clientcomputer mehrere Sprachversionen von Office 2010 installieren möchten, bearbeiten Sie Config.xmlund legen Sie das <AddLanguage>-Element für jede Sprache fest, die Sie einschließen möchten. Allerdings müssen Sie, wenn in Config.xml mehrere Sprachen hinzufügen, explizit festlegen, welche dieser Sprachen vom Setupprogramm für die Shellbenutzeroberfläche verwendet werden soll. Wenn keine Sprache für die Shellbenutzeroberfläche angegeben wird, wird die Installation mit einem Fehler abgebrochen. Zum Angeben einer Sprache für die Shellbenutzeroberfläche legen Sie das ShellTransform-Attribut des <AddLanguage>-Elements fest. In diesem Fall wird die Sprache der Setupbenutzeroberfläche nach der oben beschriebenen Logik bestimmt, während die auf dem Computer installierten Sprachen und die Sprache der Shellbenutzeroberfläche durch die Einträge in Config.xml bestimmt werden. Office 2010 wird zusätzlich zu den anderen Installationssprachen immer auch in der Sprache der Shellbenutzeroberfläche installiert. Wenn die Shellbenutzeroberfläche auf Französisch festgelegt ist, kann der Benutzer auf der Registerkarte Sprachen zwar zusätzliche Installationssprachen auswählen, Französisch aber nicht entfernen. Weiter Informationen zum Anpassen von Setup und zu bestimmten Schritten in verschiedenen Szenarien finden Sie in den entsprechenden Abschnitten unter Anpassen des Setups von Sprachen und von Einstellungen für Office 2010: Bereitstellen einer Standardsprachversion von Office Angeben der zu installierenden Sprachen Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen Planen der Anpassungen Wenn ein Benutzer die Office 2010 -Anwendung zum ersten Mal startet, werden die Standardeinstellungen für die Sprache übernommen, die auf dem Computer installiert ist, und für die Sprache, die im Windows-Benutzergebietsschema angegeben ist. 464 Das Arbeiten mit Office wird im Wesentlichen durch vier wichtige Spracheinstellungen beeinflusst: Office 2010: Primäre Bearbeitungssprache Wenn mehr als eine Sprachversion von Office 2010 auf dem Computer installiert ist, bestimmt diese Einstellung die Sprache, in der Benutzer mit OfficeAnwendungen und -Dokumenten arbeiten. Bearbeitungssprachen aktiviert Benutzer können mehrere Sprachen zur Bearbeitung von Office 2010 -Dokumenten angeben. Je nach ausgewählter Sprache erfordert diese Einstellung möglicherweise die Installation zusätzlicher Korrekturhilfen. Benutzeroberflächensprache Diese Einstellung bestimmt die Sprache, in der die Benutzeroberfläche (Menüs und Dialogfelder) angezeigt wird. Hilfesprache Diese Einstellung bestimmt die Sprache, in der Benutzer Hilfethemen anzeigen. Sie können diese Spracheinstellungen für Benutzer im Voraus konfigurieren. Wenn Sie bei der Installation von Office 2010 benutzerdefinierte Spracheinstellungen angeben – durch Anwenden einer Setupanpassungsdatei (MSP-Datei) oder Festlegen von Richtlinien –, dann werden Ihre Einstellungen beim ersten Starten der Anwendungen nicht mit den Standardeinstellungen überschrieben. Methoden zum Anpassen der Spracheinstellungen Sie können Spracheinstellungen mithilfe einer der folgenden Methoden konfigurieren: Gruppenrichtlinien Mithilfe vonGruppenrichtlinien werden Standardspracheinstellungen erzwungen. Benutzer in Ihrer Organisation können durch Richtlinien verwaltete Einstellungen nicht dauerhaft ändern. Die Einstellungen werden bei jeder Benutzeranmeldung erneut angewendet. Die folgenden Richtlinien unterstützen Sie beim Verwalten der Spracheinstellungen in Office 2010: Menüs und Dialogfelder anzeigen in Im Ordner Anzeigesprache. Bestimmt die Sprache der Benutzeroberfläche. Hilfe anzeigen in Im Ordner Anzeigesprache. Bestimmt die Sprache der Onlinehilfe. Wenn diese Richtlinie nicht konfiguriert wird, wird die Onlinehilfe standardmäßig in der Sprache der Benutzeroberfläche angezeigt. Bearbeitungssprachen aktiviert Im Ordner Bearbeitungssprachen. Aktiviert Bearbeitungssprachen in der Liste der von Office unterstützten Sprachen. Primäre Bearbeitungssprache Im Ordner Bearbeitungssprachen aktiviert. Gibt die Sprache an, in der Benutzer mit Office-Anwendungen und -Dokumenten arbeiten, wenn auf dem Computer mehrere Sprachversionen verfügbar sind. Office-Anpassungstool (OAT) Sie können mithilfe des OAT eine Setupanpassungsdatei (MSPDatei) erstellen, die während der Installation angewendet wird. Die Einstellungen, die im OAT angegeben werden, gelten als die Standardeinstellungen. Benutzer können die Einstellungen nach der Installation ändern. Tool zur Spracheinstellung Wenn Sie Spracheinstellungen nicht durch Richtlinien erzwingen, können Benutzer in Office 2010-Anwendungen ihre Spracheinstellungen mithilfe des Tools zur Spracheinstellung ändern. 465 Weitere Informationen zur Verwendung dieser Tools zum Anpassen von Office 2010 für die Bereitstellung mehrerer Sprachumgebungen finden Sie unter Anpassen des Setups von Sprachen und von Einstellungen für Office 2010. Anzeigen der neuen Spracheinstellungen beim ersten Start Normalerweise werden beim ersten Starten einer Office 2010-Anwendung Standardspracheinstellungen für die auf dem Computer installierte Sprache angewendet, auch wenn Sie die Spracheinstellungen nach den Methoden in diesem Artikel konfiguriert haben. Die neuen Spracheinstellungen werden also erst beim zweiten Aufrufen der Office 2010-Anwendung angezeigt. Wenn Sie möchten, dass den Benutzern die neuen Spracheinstellungen bereits beim ersten Öffnen einer Office 2010-Anwendung angezeigt werden, können Sie die folgenden Registrierungseinstellungen bei der Bereitstellung einer Office 2010-Neuinstallation oder, bevor die Benutzer eine Office 2010Anwendung verwenden müssen, bereitstellen. Sie können die Registrierungseinstellungen mithilfe von Skripten, Batchdateien, Gruppenrichtlinien oder über das OAT bereitstellen. Dabei müssen Sie die folgenden DWORD-Werte im Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources konfigurieren: UILanguage HelpLanguage FollowSystemUI Für jeden dieser Werte müssen Sie für den Namen Value einen Gebietsschemabezeichner (LCID, locale identifier) festlegen, der der gewünschten Sprache entspricht. Eine Liste mit Gebietsschemabezeichnern finden Sie unter Sprachen-IDs und Id-Werte für "OptionState" in Office 2010. Gebietsschemabezeichner sind Dezimalwerte. Deshalb müssen Sie auch die Option Base auf Decimal festlegen. Anpassen von sprachspezifischen Einstellungen im Zusammenhang mit dem Benutzergebietsschema Zusätzlich zur Verwendung der Einstellung Primäre Bearbeitungssprache werden in Office 2010 auch sprachbezogene Einstellungen entsprechend dem Benutzergebietsschema des Betriebssystems konfiguriert, z. B. das Zahlenformat. Dieses Verhalten wird vom LangTuneUp-Werteintrag im Unterschlüssel LanguageResources der Windows-Registrierung gesteuert. Wenn Sie nicht möchten, dass das Benutzergebietsschema die Standardeinstellungen bestimmt, können Sie bei der Installation von Office 2010 den Wert von LangTuneUp zurücksetzen. Wenn der LangTuneUp-Eintrag nicht vorhanden ist, wird der Eintrag beim ersten Starten einer Anwendung erstellt und auf OfficeCompleted. Der LangTuneUp-Eintrag kann einen der beiden folgenden Werte annehmen: OfficeCompleted Einstellungen auf Grundlage des Benutzergebietsschemas werden nicht auf Office 2010 als Ganzes angewendet. Einzelne Anwendungen überprüfen aber dennoch, ob neue 466 Eingabemethoden-Editoren (Input Method Editor, IME) und Sprachskripts vorhanden sind, und wenden spezifische Anwendungseinstellungen für das Benutzergebietsschema an. Beispielsweise stellen Anwendungen sicher, dass für neu installierte Tastaturen entsprechende Bearbeitungssprachen aktiviert sind, und in Word werden Schriftarten in der Vorlage Normal.dot auf Grundlage des Benutzergebietsschemas verwendet. Prohibited Keine Einstellungen im Zusammenhang mit dem Benutzergebietsschema werden von Office 2010 oder von einzelnenl Office 2010-Anwendungen geändert. In einigen Szenarien können Sie eine Standardkonfiguration in einer mehrsprachigen Organisation beibehalten, indem Sie die Einstellung für das Benutzergebietsschema ignorieren. Legen Sie den LangTuneUp-Werteintrag auf Prohibited fest, damit die Spracheinstellungen einheitlich bleiben und Makros international kompatibel sind. Wenn die Organisation ihren Sitz beispielsweise in den Vereinigten Staaten hat und Sie Einstellungen international standardisieren möchten, können Sie bei der Bereitstellung von Office 2010Primäre Bearbeitungssprache auf en-us (US-Englisch) und LangTuneUp auf Prohibited festlegen. In diesem Szenario erhalten alle Benutzer unabhängig von ihrem Benutzergebietsschema dieselben Standardeinstellungen. Das Ignorieren des Benutzergebietsschemas ist nicht immer die beste Option. Beispielsweise verfügen Benutzer, die in Office 2010-Dokumenten asiatische Zeichen lesen und eingeben, möglicherweise nicht immer über die erforderlichen asiatischen Schriftarten, um diese Zeichen richtig anzuzeigen. Wenn die Installationssprache auf dem Benutzercomputer nicht mit der im Dokument verwendeten Sprache übereinstimmt und LangTuneUp auf Prohibited festgelegt ist, werden in Office 2010 Schriftarten in der Nichtstandardsprache nicht angezeigt. Wenn Ihre Office 2010-Installationen mehrere Benutzergebietsschemas für asiatische Sprachen unterstützen müssen, muss LangTuneUp auf OfficeCompleted festgelegt bleiben. Legen Sie die entsprechende Richtlinie fest, damit der Standardwert nicht von Benutzern geändert werden kann. Planen der Korrekturhilfen Mithilfe der Korrekturhilfen önnen Benutzer Dokumente in mehr als 50 Sprachen bearbeiten. Je nach Sprache umfassen diese Bearbeitungstools möglicherweise eine Rechtschreib- und Grammatikprüfung, Thesauren und Silbentrennung. Korrekturhilfen können auch sprachspezifische Bearbeitungsfeatures wie automatische Spracherkennung, AutoZusammenfassen und intelligente AutoKorrektur einschließen. Das Office 2010 Proofing Tools Kit ist eine einzelne Ressource für die Installation sämtlicher Korrekturhilfen. Sie können Korrekturhilfen auf einem lokalen Computer installieren oder Tools für eine Gruppe von Benutzern bereitstellen. Sie können die Tools auch für einzelne oder alle Benutzer in der Organisation anpassen und installieren. 467 Bestimmen der Methode zum Bereitstellen von Korrekturhilfen Sie können für Benutzer, die Dokumente in anderen Sprachen als den bereits auf ihrem Computer installierten Sprachen bearbeiten müssen, zusätzliche Korrekturhilfen bereitstellen. Sie können zusätzliche Korrekturhilfen von einer dieser Quellen bereitstellen: Office 2010-Sprachpaket Verwenden Sie diese Option, wenn Ihre Benutzer sowohl die Benutzeroberfläche als auch die Korrekturhilfen für die Sprache benötigen. Jede Sprachversion von Office 2010 enthält Korrekturhilfen für eine Reihe von Begleitsprachen. Beispielsweise erhalten Benutzer bei der Bereitstellung der englischen Version eines Office 2010-Produkts zusätzlich zu Korrekturhilfen für Englisch auch Korrekturhilfen für Französisch und Spanisch. Je nach Anzahl der Benutzeroberflächensprachen, die Sie bereitstellen möchten, und den enthaltenen Begleitsprachen, umfassen Office 2010-Sprachpakete möglicherweise alle Korrekturhilfen, die Sie benötigen. Eine Liste der Begleitsprachen finden Sie unter Begleitsprachen für die Korrekturhilfen für Office 2010. Verfügt ein Sprachpaket über alle Korrekturhilfen, die Sie benötigen, stellen Sie es mithilfe der Ihrem Szenario entsprechenden Anweisungen unter Anpassen des Setups von Sprachen und von Einstellungen für Office 2010 bereit. Office 2010 Proofing Tools Kit Dieses Produkt enthält die Korrekturhilfen für alle Sprachen, die für Office 2010 verfügbar sind. Verwenden Sie diese Option, wenn Sie nicht die Benutzeroberfläche für die Sprache brauchen, aber Korrekturhilfen benötigen, die nicht in den Begleitsprachen für die installierten Sprachen enthalten sind. Das Office 2010 Multi-Language Pack enthält alle Office 2010-Sprachpakete. Individuelle Office 2010Sprachpakete, das Office 2010 Multi-Language Pack und das Office 2010 Proofing Tools Kit sind in größeren Einzelhandelsgeschäften und auf deren Websites sowie über MicrosoftVolumenlizenzprogramme erhältlich. Der benötigte Festplattenspeicher für das Installieren der Korrekturhilfen beträgt 1 Gigabyte (GB). Der insgesamt benötigte Festplattenspeicher ist davon abhängig, ob Sie die Korrekturhilfen über ein Language Pack oder über das Office 2010 Proofing Tools Kit bereitstellen. Wie bei den meisten Produkten in Office 2010 wird das komplette Office 2010 Proofing Tools Kit in der lokalen Installationsquelle zwischengespeichert. Hinweis: Korrekturhilfen umfassen keine zweisprachigen Wörterbücher und keine Module für die Wörtertrennung. Diese Tools sind Bestandteil der Sprachversion oder des Sprachpakets. Benutzerdefiniertes Setup des Office 2010 Proofing Tools Kit Zum Anpassen einer Installation des Office 2010 Proofing Tools Kit ändern Sie die Datei Config.xml im Ordner ProofKit.WW. Legen Sie für jeden Satz von Korrekturhilfen, die Sie nicht installieren möchten, das OptionState-Attribut auf Absent fest. 468 Syntax <OptionState Id="optionID" State="Absent" | "Advertise" | "Default" | "Local" [Children="force"] /> OptionState (Attribute) In der folgenden Tabelle werden die OptionState-Attribute, Werte und Beschreibungen vorgestellt. Attribut Wert Beschreibung ID optionID Ein Element, das der Benutzer zur Installation auswählen kann. Siehe auch Proofing Tools Config.xml OptionState Id values in Sprachen-IDs und Id-Werte für "OptionState" in Office 2010. State Absent Das Feature wird nicht installiert. Advertise Das Feature wird bei der ersten Verwendung installiert. Default Das Feature wird auf den Standardinstallationsstatus zurückgesetzt. Local Das Feature wird auf dem Computer des Benutzers installiert. force Alle Unterfeatures des Features werden auf den angegebenen Status festgelegt. Children Hinweis: Der Standardwert für das State-Attribut ist Local. "Config.xml"-Beispieldatei für Office 2010 Proofing Tools Kit Die folgende Config.xml-Beispieldatei zeigt alle Sprachen an, die das State-Attribut des OptionStateElements auf Absent festgelegt haben. Wenn Sie sich entscheiden, dieses Beispiel in die Config.xml- 469 Datei für das Office 2010 Proofing Tools Kit zu kopieren, legen Sie das State-Attribut für jede Korrekturhilfe, die Sie bereitstellen möchten, auf Local (oder wahlweise auf Default oder auf Advertise) fest. <Configuration Product="ProofKit"> <!-- <Display Level="full" CompletionNotice="yes" SuppressModal="no" AcceptEula="no" /> --> <!-- <Logging Type="standard" Path="%temp%" Template="Microsoft Office Proofing Tools Kit Setup(*).txt" /> --> <!-- <USERNAME Value="Customer" /> --> <!-- <COMPANYNAME Value="MyCompany" /> --> <!-- <INSTALLLOCATION Value="%programfiles%\Microsoft Office" /> --> <!-- <LIS CACHEACTION="CacheOnly" /> --> <!-- <LIS SOURCELIST ="\\server1\share\Office;\\server2\share\Office" /> --> <!-- <DistributionPoint Location="\\server\share\Office" /> --> <!-- <OptionState Id="OptionID" State="absent" Children="force" /> --> <OptionState Id="IMEMain_1028" State="Absent" Children="force"/> <OptionState Id="IMEMain_1041" State="Absent" Children="force"/> <OptionState Id="IMEMain_1042" State="Absent" Children="force"/> <OptionState Id="IMEMain_2052" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1025" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1026" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1027" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1028" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1029" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1030" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1031" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1032" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1033" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1035" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1036" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1037" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1038" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1040" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1041" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1042" State="Absent" Children="force"/> 470 <OptionState Id="ProofingTools_1043" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1044" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1045" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1046" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1048" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1049" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1050" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1051" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1053" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1054" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1055" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1056" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1058" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1060" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1061" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1062" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1063" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1069" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1081" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1087" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1094" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1095" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1097" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1099" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1102" State="Absent" Children="force"/> <OptionState Id="ProofingTools_1110" State="Absent" Children="force"/> <OptionState Id="ProofingTools_2052" State="Absent" Children="force"/> <OptionState Id="ProofingTools_2068" State="Absent" Children="force"/> <OptionState Id="ProofingTools_2070" State="Absent" Children="force"/> <OptionState Id="ProofingTools_2074" State="Absent" Children="force"/> <OptionState Id="ProofingTools_3076" State="Absent" Children="force"/> <OptionState Id="ProofingTools_3082" State="Absent" Children="force"/> <!-- <Setting Id="Setup_Reboot" Value="IfNeeded" /> --> 471 <!-- <Command Path="%windir%\system32\msiexec.exe" Args="/i \\server\share\my.msi" QuietArg="/q" ChainPosition="after" Execute="install" /> --> </Configuration> Vorabzwischenspeichern der lokalen Installationsquelle für das Office 2010 Proofing Tools Kit Wenn Sie das Office 2010 Proofing Tools Kit bereitstellen, erstellt Setup eine lokale Installationsquelle auf dem Computer des Benutzers – eine Kopie der komprimierten Quelldateien für das Office 2010 Proofing Tools Kit. Nachdem die Dateien auf den Benutzercomputer kopiert wurden, schließt Setup die Installation über die lokale Installationsquelle ab. Sie können die Netzwerkbelastung minimieren, indem Sie die lokale Installationsquelle separat bereitstellen, bevor Sie das Office 2010 Proofing Tools Kit bereitstellen. Informationen zum Vorabzwischenspeichern der lokalen Installationsquelle für das Office 2010 Proofing Tools Kit finden Sie unter Vorabzwischenspeichern der lokalen Installationsquelle für Office 2010. Verwenden Sie die Dateien Setup.exe und Config.xml aus dem Ordner ProofKit.WW auf der Office 2010 Proofing Tools Kit-CD. Siehe auch Sprachen-IDs und Id-Werte für "OptionState" in Office 2010 Begleitsprachen für die Korrekturhilfen für Office 2010 Anpassen des Setups von Sprachen und von Einstellungen für Office 2010 Hinzufügen oder Entfernen von Sprachen nach der Bereitstellung von Office 2010 Internationale Referenz für Office 2010 Office-Anpassungstool in Office 2010 Vorabzwischenspeichern der lokalen Installationsquelle für Office 2010 472 Planen der Virtualisierung in Office 2010 Microsoft Application Virtualization (App-V) liefert Verwaltungsfunktionen, um Anwendungen für die Computer von Endbenutzern zur Verfügung zu stellen, ohne die Anwendung direkt auf diesen Computern installieren zu müssen. Dieser Abschnitt enthält Informationen zur Planung der Bereitstellung von Microsoft Office 2010 mithilfe der Anwendungsvirtualisierung. Inhalt dieses Abschnitts: Artikel Beschreibung Übersicht über die Virtualisierung zum Bereitstellen von Office 2010 Beschreibt die Virtualisierung, die Verwendung der Virtualisierung innerhalb der Organisation sowie die Methoden und Arten von Microsoft Application Virtualization (App-V), die Sie zur Bereitstellung von Office 2010 in der Organisation verwenden können. Methoden zum Bereitstellen von Office 2010 mittels Application Virtualization Enthält Informationen zu den Methoden für die Bereitstellung von Office 2010 mithilfe von Microsoft Application Virtualization (App-V) in spezifischen Umgebungen und zur Bereitstellung mithilfe von Application Virtualization Management Server oder Application Virtualization Streaming Server. 473 Übersicht über die Virtualisierung zum Bereitstellen von Office 2010 In diesem Artikel wird beschrieben, was Virtualisierung ist, wie Sie die Virtualisierung in einer Organisation verwenden können und welche Virtualisierungsmethoden und -arten in einer Umgebung implementiert werden können. Eine visuelle Darstellung dieser Informationen finden Sie unter Virtualisierung: Übersicht, Methoden und Modelle (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0x407). Inhalt dieses Artikels: Informationen zur Virtualisierung Virtualisierungsarten und -technologien Virtualisierungsübermittlungsmethoden Virtualisierungsänderungen und -updates Clientarchitektur für die Anwendungsvirtualisierung Informationen zur Virtualisierung Virtualisierung bezeichnet die Fähigkeit, eine Anwendung oder einen Computer in einer virtuellen Umgebung auszuführen, ohne dass sich dies auf die Komponenten auswirkt, die sich bereits auf dem betreffenden Desktop oder Server befinden. Die Virtualisierung von Computerressourcen kann in zweierlei Weise erfolgen: Anwendungsvirtualisierung Anwendungsvirtualisierung bezeichnet ein Verfahren, bei dem eine Softwareanwendung gekapselt und in einer eigenständigen, virtuellen Umgebung ausgeführt wird. Diese Umgebung enthält alle Informationen, die notwendig sind, um eine Anwendung auf dem Clientcomputer auszuführen, ohne die Softwareanwendung lokal zu installieren. Desktopvirtualisierung Desktopvirtualisierung bezeichnet ein Verfahren, bei dem die Softwareanwendung, das Betriebssystem und die Hardwarekonfiguration gekapselt und in einer eigenständigen, virtuellen Umgebung ausgeführt werden. Wenn eine Schicht zwischen der 474 Hardware und dem zu installierenden Betriebssystem erstellt wird, können Sie auf einem einzigen Computer mehrere Betriebssysteme mit Anwendungen ausführen. Virtualisierungsarten und -technologien Ein Unternehmen kann für die Bereitstellung eine einzige Übermittlungsmethode verwenden oder mehrere virtuelle Umgebungen in Kombination nutzen. Desktop, Präsentation, Anwendung Folgende Virtualisierungsarten und -technologien sind für die Unterstützung von Clients verfügbar: Desktop Desktopvirtualisierung bezeichnet jede Art von Technologie, durch die eine zusätzliche, isolierte Betriebssystemumgebung auf einem Standarddesktop erstellt wird. Virtual PC wird immer noch häufig verwendet, um einen ganzen Desktop, bestimmte Hardwarekomponenten oder nur die Benutzerprofile zu erfassen und sie auf ein anderes Gerät, einen anderen Desktop oder ein anderes Betriebssystem anzuwenden. Virtual PC kann ein primäres System mit Gastkonten für mehrere Betriebssystemabbilder erstellen, die Vorversionen von Softwareprogrammen unterstützen, ohne dass die Endbenutzerfunktionalität durch Upgrades auf neu veröffentlichte Anwendungsversionen oder durch Probleme mit der Anwendungskompatibilität gestört wird. Weitere Informationen finden Sie unter Windows Virtual PC (http://go.microsoft.com/fwlink/?linkid=156041&clcid=0x407). Präsentation Bei der Präsentationsvirtualisierung werden Benutzerprofile, Daten und Anwendungseinstellungen vom Computer des Benutzers getrennt. Um dies zu ermöglichen, sind die Remotedesktopdienste (ehemals Terminaldienste genannt), eine der Kerntechnologien in Windows Server 2008, erforderlich. Der Präsentationsmodus wird üblicherweise für Thin ClientVerbindungen oder Mehrbenutzeranwendungen verwendet, wobei eine beliebige Kombination aus Anwendungen oder eine virtuelle Desktopumgebung, die sowohl das Betriebssystem als auch eine Anwendung verwendet, an einem Ort ausgeführt und an einem anderen Ort gesteuert wird. Die Remotedesktopdienste präsentieren den Benutzern Bildschirmabbilder, die einzelnen Anwendungen oder ganzen Desktops entsprechen können, während vom Computer des Benutzers Tastaturanschläge und Mausbewegungen zurück an den Server gesendet werden. Weitere Informationen finden Sie unter Auswählen der Desktop- oder Präsentationsvirtualisierung (http://go.microsoft.com/fwlink/?linkid=156042&clcid=0x407). Anwendung Die Anwendungsvirtualisierung ermöglicht es Ihnen, einzelne Anwendungen, PlugIns, Upgrades und Updates zu virtualisieren und sie dann in Blöcken an einen Clientcomputer zu streamen, um sie schneller verfügbar zu machen. Für Remotebenutzer, z. B. Berater oder Benutzer, die mit tragbaren Computern viel unterwegs sind, kann die Anwendungsvirtualisierung als MSI-Datei "gepackt" werden, um sie über ein USB-Laufwerk, eine CD oder einen Dateiserver zu verteilen. Weitere Informationen finden Sie unter Auswählen der Anwendungs- oder Desktopvirtualisierung (http://go.microsoft.com/fwlink/?linkid=156043&clcid=0x407). Bei jeder dieser Virtualisierungsmethoden verbleibt die Anwendung in einer eigenen, geschützten Umgebung. 475 Es gibt darüber hinaus die serverseitigen Virtualisierungsarten (Hyper-V und Virtual Server), die in diesem Artikel jedoch nicht behandelt werden. Weitere Informationen zu serverseitigen Virtualisierungsarten finden Sie in den folgenden Artikeln: Technische Bibliothek für Virtual Server 2005 (http://go.microsoft.com/fwlink/?linkid=156044&clcid=0x407) Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0x407) Anwendungsvirtualisierung Microsoft Application Virtualization (App-V) ist eine Anwendungsvirtualisierungslösung für Unternehmen und Teil des Microsoft Desktop Optimization Pack (MDOP). Mithilfe von App-V können Anwendungen in einer einzigen Instanz des Betriebssystems ausgeführt werden, sodass aus Anwendungen zentral verwaltete Dienste werden, die nie installiert werden, für die nie Konflikte auftreten und die bei Bedarf zu den Endbenutzern gestreamt werden. App-V unterstützt auch Vorversionen von Anwendungen und ihre Erweiterungspunkte. Virtualisierte Anwendungen stehen nie miteinander in Konflikt, haben keinen Einfluss auf das System, können vollständig entfernt und problemlos repariert oder aktualisiert werden. App-V eignet sich am besten für Anwendungen, die unter dem aktuellen oder dem Zielbetriebssystem ausgeführt werden, jedoch mit anderen Anwendungen oder einigen installierten Dateien in Konflikt stehen. Durch die Entkopplung von physischem Desktop und Software oder Hardware können Sie eine vom Endbenutzer nicht wahrgenommene isolierte Umgebung erstellen. Eine Anwendung kann dann mithilfe eines Desktopcomputers oder Servers ausgeführt werden, auf dem die Remotedesktopdienste (ehemals Terminaldienste genannt) aktiviert sind, ohne dass die Anwendung jemals unter dem Clientbetriebssystem installiert werden muss. Microsoft Office 2010 bietet die herkömmliche Bereitstellungsmethode mittels Setup.exe und unterstützt außerdem die Virtualisierungsübermittlung, indem Office-Anwendungen zum Endbenutzer gestreamt oder für ihn bereitgestellt werden, ohne dass eine CD oder die Datei Setup.exe notwendig ist. Informationen zu Anwendungen, die nicht unter dem Betriebssystem ausgeführt werden können und für die eine ältere Version des Betriebssystems erforderlich ist, finden Sie unter Microsoft Enterprise Desktop Virtualization (MED-V) (http://go.microsoft.com/fwlink/?linkid=156031&clcid=0x407). MED-V ist eine Komponente von MDOP (siehe Microsoft Desktop Optimization Pack) (http://go.microsoft.com/fwlink/?linkid=156032&clcid=0x407) und ermöglicht es Ihnen, Anwendung mithilfe des Tools Virtual PC bereitzustellen. Damit Microsoft Application Virtualization im Unternehmen verwendet werden kann, muss für Office 2010 auf jedem Gerät der Application Virtualization Desktop Client (Deployment Kit) konfiguriert sein. Informationen zu virtuellen Umgebungen finden Sie unter Informationen zu virtuellen Umgebungen (http://go.microsoft.com/fwlink/?linkid=156039&clcid=0x407). 476 Virtualisierungsübermittlungsmethoden Für die Übermittlung von Microsoft Office 2010 können verschiedene Methoden verwendet werden. Informationen zur Computer- oder Servervirtualisierung finden Sie in den folgenden Artikeln: Windows Virtual PC (http://go.microsoft.com/fwlink/?linkid=156041&clcid=0x407) Virtualisierung mit Hyper-V (http://go.microsoft.com/fwlink/?linkid=156049&clcid=0x407) Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0x407) Technische Bibliothek für Virtual Server 2005 (http://go.microsoft.com/fwlink/?linkid=156044&clcid=0x407) Übermittlungsmethoden Für jede Art von Virtualisierung gibt es eine Übermittlungsmethode, durch die eine virtuelle Umgebung für den Desktop bereitgestellt wird. Eine visuelle Darstellung der Übermittlungsmethoden finden Sie unter Virtualisierung: Übersicht, Methoden und Modelle (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0x407). Folgende Übermittlungsmethoden sind verfügbar: Präsentationsübermittlung Ermöglicht es, über die Remotedesktopdienste von einem Desktopcomputer aus auf eine virtualisierte Anwendung zuzugreifen. Anwendungen werden auf einem zentralen Server ausgeführt, der Bildschirmabbilder der Anwendung oder eines Desktops bereitstellt, und vom Desktop gesteuert. Weitere Informationen zur Präsentationsvirtualisierung mithilfe der Remotedesktopdienste (ehemals Terminaldienste genannt) finden Sie unter Remotedesktopdienste (http://go.microsoft.com/fwlink/?linkid=156050&clcid=0x407). Streamingübermittlung Die Anwendungsvirtualisierung ist das Verfahren, durch das eine Softwareanwendung auf einem Dateiserver, Anwendungsserver oder alternativen Quelllaufwerk, wie z. B. in Microsoft System Center Configuration Manager 2007, "gepackt" und gespeichert und dann nach Bedarf in kleinen, sequenzierten Paketen übermittelt wird. Weitere Informationen finden Sie unter System Center Configuration Manager (http://go.microsoft.com/fwlink/?linkid=156051&clcid=0x407). 477 Wenn ein Endbenutzer ein Dokument öffnet, durch das die virtuelle Anwendung erstmalig ausgeführt wird, wird eine Informationsleiste angezeigt, die zeigt, welcher Prozentsatz der virtuellen Anwendung bereits zum Computer gestreamt wurde. Die Anwendung wird geladen, damit der Endbenutzer mit der Arbeit beginnen kann. Werden Features benötigt, die nicht im anfänglich übermittelten Featureblock enthalten waren, wird der Rest der Anwendung im Hintergrund in den lokalen Cache gestreamt. Ein sequenziertes Paket enthält mehrere Dateien. Hierzu gehören eine SFT-Datei, eine SPRJDatei, eine Manifest.xml-Datei sowie mehrere OSD- und ICO-Dateien. Die SFT-Datei enthält alle Anwendungsdateien, die alle Ressourcen und Statusinformationen enthalten und in streamfähigen Featureblöcken organisiert sind. Die OSD-Datei enthält die Beschreibung der Anwendung. Hierzu gehören Umgebungsabhängigkeiten, Paketspeicherort, Shellintegation und Skripts. Die ICO-Datei enthält die Symbole, die allen Verknüpfungen oder Dateitypzuordnungen zugeordnet sind, die in einer OSD-Datei oder der Datei Manifest.xml definiert sind. Diese werden aus Anwendungsressourcen extrahiert. Die SPRJ-Datei ist die Sequenzer-Projektdatei, die die Informationen zu allen Parserelementen, Klassifikationen und Ausschlüssen für das OSD-Standardpaket enthält. Die Datei Manifest.xml, durch die Parameter für die Anwendungen in einem Paket veröffentlicht werden, umfasst die Definition der Shellintegration (z. B. Dateitypzuordnungen, Verknüpfungen, dynamischer Datenaustausch (Dynamic Data Exchange, DDE) usw.). Eigenständige Übermittlung Bei diesem Verfahren wird eine Softwareanwendung "gepackt" und mittels CD, USB-Laufwerk usw. verteilt, um lokal auf dem Cachelaufwerk des Benutzers gespeichert zu werden. Auf diese Weise wird der vollständige Zugriff ermöglicht, wenn keine Netzwerkverbindung besteht. Eine visuelle Darstellung der eigenständigen Übermittlung für mobile Benutzer finden Sie unter Virtualisierung: Übersicht, Methoden und Modelle (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0x407). Wenn Sie ein eigenständiges Paket erstellen, wird dem Paket eine zusätzliche Datei hinzugefügt. Die MSI-Datei wird erstellt, um das virtuelle Anwendungspaket in einer eigenständigen Umgebung zu veröffentlichen und zu laden ("installieren"). 478 Virtualisierungsänderungen und -updates Microsoft Application Virtualization (App-V), früher unter dem Namen Microsoft SoftGrid Application Virtualization bekannt, bietet den Zugriff auf eine zentrale, richtlinienbasierte Verwaltung, die es Administratoren ermöglicht, den Zugriff auf jede beliebige Anwendung unabhängig vom Standort (z. B. Desktops, tragbare Computer und Offlinebenutzer) hinzuzufügen oder zu entfernen. App-V unterstützt die Integration in Microsoft System Center Configuration Manager 2007, wodurch die Bereitstellung von App-V-Anwendungen über Configuration Manager 2007 ermöglicht wird. Weitere Informationen zu den wichtigsten Highlights und neuen Features in App-V finden Sie unter Übersicht zu Application Virtualization (http://go.microsoft.com/fwlink/?linkid=156034&clcid=0x407). Verbesserungen im Vergleich zu SoftGrid In der folgenden Tabelle sind einige der Verbesserungen in App-V aufgeführt. Eine ausführliche Liste der Verbesserungen finden Sie unter Microsoft Application Virtualization - Neue Features (http://go.microsoft.com/fwlink/?linkid=156036&clcid=0x407). Neues Feature Unterstützt in App-V 4.x Virtualisierte Windows-Dienste Ja. Ermöglicht den Benutzern, alle Aspekte einer Windows-basierten Anwendung zu virtualisieren. Virtualisierte Transaktionsbenutzerprofile Ja. Reduziert die Größe von Windows-Profilen und ermöglicht Benutzern gleichzeitig das problemlose Wechseln zwischen Computern. Optionen für Endbenutzer zur Vorabzwischenspeicherung Ja. Batchsequenzierung Ja. Ermöglichen es Benutzern, Anwendungen vorab in den Cache zu laden, um sie offline zu verwenden. Ermöglicht das Verfahren "einmal sequenzieren, überall ausführen" auf mehreren WindowsBetriebssystemen, wodurch sich der Aufwand im Rahmen der Virtualisierung von Anwendungen reduziert. Lizenzierungsmodell Ermöglicht die zentrale Lizenzierung über die neue Softwareschutzplattform (SPP). 479 Neues Feature Unterstützt in App-V 4.x Unterstützung für Windows 7 Ja (App-V 4.5). Unterstützung für Office 2010 Ja (App-V 4.6) für x86 sowie für Office x64- oder x86-Bereitstellungen auf x64-Computern (unter WOW64). Aktive Updates Ja. Aktualisiert eine Anwendungsversion, ohne die Benutzerverbindung trennen zu müssen. SharePoint und Outlook Fast Search Ja. Zugriffssteuerung Ja. Steuert auch im Offlinemodus den Zugriff auf Anwendungen, die von der IT nur vorab autorisiert wurden. Clientarchitektur für die Anwendungsvirtualisierung Je nach Anforderungen in einer Organisation ist es möglich, verschiedene Virtualisierungstechnologien zu kombinieren. Bestimmen Sie anhand der Virtualisierungsmerkmale der jeweiligen Umgebung, welche Technologien erforderlich sind. Weitere Informationen finden Sie unter Kombinieren von Virtualisierungstechnologien (http://go.microsoft.com/fwlink/?linkid=156054&clcid=0x407). Durch die Virtualisierung einer Anwendung wird zwischen dem Betriebssystem und der Anwendung selbst eine Schicht eingefügt. Dies bietet folgende Vorteile: Mehr Flexibilität beim Ausführen von Anwendungen, die in der Vergangenheit möglicherweise zu Konflikten mit anderen Anwendungen geführt haben. Anwendungen können einfacher installiert und entfernt werden, da sie keine der lokalen Dateien auf dem Desktop beeinflussen. Weniger Regressionstests. Mehr Anpassungen bei der Bereitstellung von Anwendungen. Wenn eine Anwendung auf einem lokalen Clientcomputer veröffentlicht wird, verbleibt die Anwendung in einer virtuellen Umgebung. Sie wird jedoch lokal mithilfe lokaler Ressourcen ausgeführt. Obwohl sich die Anwendung in einer virtuellen Umgebung befindet, ist weiterhin die Interaktion mit anderen lokal installierten Programmen möglich. Die virtuelle Umgebung für jede Anwendung enthält die Registrierungseinstellungen und INI-Dateien, DLL-Dateien und die Datei mit den Gruppenrichtlinieneinstellungen. Die Lese- und Schreiboperationen der Anwendung werden in dieser virtuellen Umgebung ausgeführt, ohne sich auf diese Einstellungen auf dem lokalen Clientcomputer auszuwirken. Die einzigen Elemente, die von der App-V–fähigen 480 Anwendung außerhalb ihres Bereichs gelesen und geschrieben werden, sind die Systemdienste (z. B. Ausschneiden und Einfügen, OLE und Drucker) und die Profildaten. Die lokalen Systemdateien (z. B. Registrierung, INI- und DLL-Dateien) werden nur gelesen, wenn dies notwendig ist. Siehe auch Planungs- und Bereitstellungshandbuch für das Application Virtualization System Auf ESD (Electronic Software Distribution) basierendes Szenario Application Virtualization Server-basiertes Szenario Szenario für eigenständige Bereitstellung von Application Virtualization Clients Handbuch für die Microsoft Application Virtualization-Sequenzierung Bewährte Methoden für die Sequenzierung in Microsoft SoftGrid 481 Methoden zum Bereitstellen von Office 2010 mittels Application Virtualization In diesem Artikel finden Sie Informationen zu spezifischen Methoden, um Microsoft Application Virtualization (App-V) in Umgebungen bereitzustellen, in denen keine Server verfügbar sind, um andere Methoden der Bereitstellung virtueller Anwendungen zu unterstützen. Weiterhin wird die Bereitstellung in Umgebungen behandelt, in denen virtualisierte Anwendungen über einen verbundenen Server, z. B. Application Virtualization Management Server oder Application Virtualization Streaming Server, bereitgestellt werden sollen. Informationen, die Ihnen helfen, App-V und die zugehörigen Komponenten besser zu verstehen und bereitzustellen finden Sie im Planungs- und Bereitstellungshandbuch für das Application Virtualization System (http://go.microsoft.com/fwlink/?linkid=156611&clcid=0x407). In dem Handbuch finden Sie auch schrittweise Anleitungen zum Implementieren der wichtigsten Bereitstellungsmethoden. Informationen zum Bereitstellen von Office 2010 mittels App-V finden Sie unter Bereitstellen von Office 2010 mithilfe von Microsoft Application Virtualization. Bereitstellungsmethoden Der Inhalt des virtuellen Anwendungspakets kann auf einem oder mehreren V-App-Servern abgelegt werden, sodass die Paketinhalte bei Bedarf an die Clients gestreamt und lokal zwischengespeichert werden können. Datei- und Webserver können ebenfalls als Streamingserver verwendet werden, und es ist auch möglich, den Inhalt direkt auf dem Computer des Endbenutzers zu platzieren, z. B. mithilfe eines elektronischen Softwareverteilungssystems (Electronic Software Distribution, ESD) wie Microsoft System Center Configuration Manager 2007. Im Folgenden sind einige Bereitstellungsmethoden sowie entsprechende Ressourcen aufgeführt: ESD-basierte Bereitstellung Weitere Informationen finden Sie unter Auf ESD (Electronic Software Distribution) basierendes Szenario (http://go.microsoft.com/fwlink/?linkid=156046&clcid=0x407). Serverbasierte Bereitstellung Weitere Informationen finden Sie unter Application Virtualization Server-basiertes Szenario (http://go.microsoft.com/fwlink/?linkid=156047&clcid=0x407). Eigenständige Bereitstellung Weitere Informationen finden Sie unter Szenario für eigenständige Bereitstellung von Application Virtualization Clients (http://go.microsoft.com/fwlink/?linkid=156048&clcid=0x407). Siehe auch Bereitstellen von Office 2010 mithilfe von Microsoft Application Virtualization Planungs- und Bereitstellungshandbuch für das Application Virtualization System 482 Application Virtualization-Anwendungspakete Dieser Artikel enthält technische Anleitungen zum Erstellen eines Microsoft Office 2010-Pakets mithilfe von Microsoft Application Virtualization (App-V). Inhalt dieses Artikels: Application Virtualization Sequencer Application Virtualization-Pakete Erstellen eines Office 2010-Systempakets Erstellen von Anwendungsabhängigkeiten mithilfe von Dynamic Suite Composition Application Virtualization Sequencer Microsoft Application Virtualization ist ein assistentenbasiertes Tool, mit dem Administratoren virtualisierte Anwendungen und Anwendungspakete zum Streamen an die App-V-Clientcomputer erstellen. Während des Sequenzierungsprozesses versetzt der Administrator das Sequencerprogramm in den Überwachungsmodus und installiert die Anwendung, die auf dem Sequenzcomputer sequenziert werden soll. Anschließend startet der Administrator die sequenzierte Anwendung und startet die am häufigsten verwendeten Funktionen, damit der primäre Featureblock vom Überwachungsprozess konfiguriert werden kann. Der primäre Featureblock enthält den mindestens erforderlichen Inhalt, damit eine Anwendung ausgeführt wird bzw. mehrere Anwendungen ausgeführt werden. Nach Abschluss dieser Schritte beendet der Administrator den Überwachungsmodus und speichert und testet dann die sequenzierte Anwendung, um den fehlerfreien Betrieb sicherzustellen. Application Virtualization-Pakete Der Sequencer produziert das Anwendungspaket, das aus den im Folgenden beschriebenen Dateien besteht. Die SFT-, OSD- und ICO-Dateien werden in einem freigegebenen Inhaltsordner auf dem AppV Management Server gespeichert und vom App-V-Clientcomputer zum Zugreifen auf und zum Ausführen von sequenzierten Anwendungen verwendet. Die ICO-Dateien (Icon) geben die Anwendungssymbole an, die auf dem App-V-Clientdesktop angezeigt werden, und werden in den Verknüpfungen im Startmenü und für Dateitypen verwendet. Wenn Sie auf die Dateien oder Verknüpfungen doppelklicken, wird die Verknüpfung zur entsprechenden OSD-Datei gestartet, die das Datenstreaming und die Anwendung startet. Die Vorgehensweise zum Starten einer App-V-fähigen Anwendung ist identisch mit der Vorgehensweise zum Starten einer lokal gespeicherten Anwendung. Die OSD-Datei (Open Software Description) liefert die Informationen, die zum Auffinden der SFT-Datei für die Anwendung und zum Einrichten und Starten der Anwendung erforderlich sind. Zu diesen 483 Informationen zählen der Anwendungsname, der Name und der Pfad der ausführbaren Datei, der Name und der Pfad der SFT-Datei, der Suitename, die unterstützten Betriebssysteme und allgemeine Kommentare zur Anwendung. Die SFT-Datei enthält die Objekte mit einer oder mehreren Windows-basierten Anwendungen. Der App-V Sequencer packt, ohne den Quellcode zu ändern, diese Objektdateien in Datensegmente, die an den App-V-Client gestreamt werden können. Die Datei ist in zwei separate Blöcke unterteilt. Der erste Block, der als primärer Featureblock bezeichnet wird, besteht aus den am häufigsten verwendeten Anwendungsfeatures, die beim Erstellen des Pakets konfiguriert werden. Die SPRJ-Datei (Sequencer Project) wird beim Speichern eines Projekts generiert. Die SPRJ-Datei enthält eine Liste von Dateien, Verzeichnissen und Registrierungseinträgen, die vom Sequencer ausgeschlossen werden. Wenn Sie diese Datei in den Sequencer laden, können Sie Anwendungen in der Suite hinzufügen, ändern, löschen oder upgraden. Ein typisches Beispiel hierfür ist die Verwendung der SPRJ-Dateien zum Hinzufügen von Service Packs zur Anwendung. Die Manifestdatei (XML-basiert) beschreibt alle vom Paket verwendeten Anwendungen, Dateitypzuordnungen und Symbole. Erstellen eines Office 2010-Systempakets Microsoft Office 2010 verwendet den Office Software Protection Platform (SPP)-Dienst. Hierbei handelt es sich um dieselbe Aktivierungstechnologie, die auch zum Aktivieren von Volumeneditionen von Windows Vista und Windows 7 verwendet wird und die im Microsoft Office 2010 Deployment Kit for App-V (http://go.microsoft.com/fwlink/?linkid=186371&clcid=0x407) enthalten ist. Stellen Sie vor dem Sequenzieren eines Pakets sicher, dass die erforderliche Mindestkonfiguration erfüllt ist, und halten Sie sich an die im Artikel Bewährte Methoden für Application Virtualization Sequencer (http://go.microsoft.com/fwlink/?linkid=192229&clcid=0x407) beschriebenen Richtlinien. Sie müssen das Microsoft Office 2010 Deployment Kit for App-V auf dem Sequenzcomputer installieren und konfigurieren. Das Deployment Kit enthält sowohl die für die Office-Lizenzaktivierung (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0x407) erforderlichen SPPLizenzierungskomponenten als auch die Office 2010-Integrationsfeatures. Dieses Produkt muss ebenfalls auf den Clientcomputern installiert sein, auf denen virtualisierte Office 2010-Pakete bereitgestellt und gestreamt werden. Zum Erstellen eines Systempakets benötigen Sie mindestens einen ESD-Server (Electronic Software Distribution) oder einen App-V Management Server, einen Sequenzcomputer und einen Clientcomputer, auf denen jeweils dieselbe Version von Windows ausgeführt wird. Stellen Sie sicher, dass Ihre Umgebung alle in der folgenden Tabelle aufgelisteten relevanten Bedingungen erfüllt. 484 Architektur des Architektur Architektur des Sequenzcomputers des Clientcomputers Lizenzierungsunterstützung Unterstützung virtueller Computers Proxys mit Office x86-basierter Computer x64-basierter Computer x86basierter Computer x86-basierter Computer Ja Ja x64-basierter Computer (Office wird unter WoW64 ausgeführt) Ja Ja x86basierter Computer x64-basierter Computer (Office wird unter WoW64 ausgeführt) Ja Ja x64basierter Computer x64-basierter Computer Ja Nein Wichtig: Pakete, die auf x64-basierten Computern sequenziert werden, können nur auf x64-basierten Clientcomputern bereitgestellt werden. Pakete, die auf x86-basierten Computern sequenziert werden, können auf x86-basierten Clientcomputern oder x64-basierten Clientcomputern bereitgestellt werden. Hinweis: Virtuelle Proxys sind optional. Virtuelle Proxys werden jedoch nur auf 32-Bit-Computern, auf denen Office 2010 ausgeführt wird, unterstützt. In der folgenden Abbildung und Tabelle werden die Mindestanforderungen sowie die erforderlichen Verfahren zum Erstellen eines Systempakets beschrieben. Vorbereiten eines Computers für die Sequenzierung Installieren des Deployment Kit Sequenzieren des Office 2010-Systempakets 485 Computer Beschreibung Erforderliches Betriebssystem A Stellt den ESD-Server (Electronic Software Distribution) oder App-V Management Server dar Windows Server 2008 B Stellt das Clientcomputersetup als Sequenzcomputer dar Gleiche Windows-Version wie C C Stellt den empfangenden Clientcomputer für das virtualisierte Anwendungspaket dar Gleiche Windows-Version wie B Gehen Sie wie folgt vor, um einen Computer für die Sequenzierung vorzubereiten. So bereiten Sie einen Computer für die Sequenzierung vor 1. Stellen Sie sicher, dass Windows Search 4.0 (http://go.microsoft.com/fwlink/?linkid=169358&clcid=0x407) installiert ist, und legen Sie den Dienst Windows Search auf Manuell oder Automatisch fest. 2. Laden Sie den XPS-Viewer herunter, indem Sie das Microsoft XML Paper Specification Essentials Pack (http://go.microsoft.com/fwlink/?linkid=169359&clcid=0x407) installieren. 3. Legen Sie den Windows Update-Dienst auf Deaktiviert fest. 4. Installieren Sie den App-V 4.6 Sequencer. 5. Laden Sie das Deployment Kit (http://go.microsoft.com/fwlink/?linkid=186371&clcid=0x407) herunter, und extrahieren Sie die EXE-Datei. 6. Nachdem Sie die EXE-Datei extrahiert haben, sollte die Datei OffVirt.msi vorhanden sein. Gehen Sie wie folgt vor, um das Deployment Kit zu installieren, mit dem Office 2010-Clientprodukte sequenziert und mithilfe von App-V bereitgestellt werden können. Das Kit enthält die für die OfficeLizenzaktivierung erforderlichen Komponenten. So installieren Sie das Deployment Kit 1. Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten. Klicken Sie auf Alle Programme und dann auf Zubehör, klicken Sie mit der rechten Maustaste auf Eingabeaufforderung, und klicken Sie dann auf Als Administrator ausführen. Oder 486 öffnen Sie das Startmenü, geben Sie cmd in den Suchfeldbereich ein, und drücken Sie die Tastenkombination STRG+UMSCHALT+EINGABE. 2. Navigieren Sie zu dem Verzeichnis, das die Datei Offvirt.msi enthält. 3. Führen Sie den folgenden Befehl aus, um das Deployment Kit zu installieren: Msiexec /i OffVirt.msi [Featurekennzeichen][Lizenzierungskennzeichen] Hinweis Sie müssen eine Deployment Kit-Version installieren, die mit der Betriebssystemarchitektur Ihres Computers übereinstimmt. Wenn Sie z. B. entweder Office 32-Bit oder 64-Bit auf einem Computer mit einer 64-Bit-Betriebssystem sequenzieren möchten, müssen Sie die 64-Bit-Version des Deployment Kit verwenden, da sie mit der Betriebssystemversion übereinstimmt. Verwenden Sie die Featurekennzeichen für die Architektur, die mit dem Betriebssystem Ihres Sequenzcomputers übereinstimmt: 32-bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,OSpp,OSpp_Core 64bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,Ospp,OSpp_Core,OSppW oW64 Weitere Informationen zur Office 2010-Systemvolumenaktivierung und zum Bestimmen der zu verwendenden Aktivierungs- und Lizenzierungskennzeichen finden Sie unter OfficeLizenzaktivierung (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0x407). In der folgenden Tabelle werden die Office 2010-Produktanwendungen und Office 2010Produktsuites zusammen mit dem entsprechenden Lizenzierungskennzeichen für die Aktivierung des Schlüsselverwaltungsdiensts (Key Management Service, KMS) aufgelistet. Zum Konfigurieren der entsprechenden Lizenzeigenschaften für KMS geben Sie die Werte an, die dem von Ihnen sequenzierten Office 2010-Produkt entsprechen, und legen Sie den Kennzeichenwert aus der folgenden Tabelle auf 1 fest. Beispiel: msiexec /i Offvirt.msi PROPLUS=1 VISIOPREM=1 KMS-Aktivierung Produktanwendung Kennzeichen Wert Produktsuite Wert Kennzeichen Access Access 0 oder 1 Office Professional Plus 0 oder 1 PROPLUS Excel Excel 0 oder 1 Office Small Business Basics 0 oder 1 SMALLBUSBASICS SharePoint Workspace GROOVE 0 oder 1 Office Standard 0 oder 1 STANDARD 487 InfoPath InfoPath 0 oder 1 OneNote OneNote 0 oder 1 Outlook Outlook 0 oder 1 PowerPoint PowerPoint 0 oder 1 Project Professional PROJECTPRO 0 oder 1 Project Standard PROJECTSTD 0 oder 1 Publisher Publisher 0 oder 1 SharePoint Designer SPD 0 oder 1 Visio Premium VISIOPREM 0 oder 1 Visio Professional VISIOPRO 0 oder 1 Visio Standard VISIOSTD 0 oder 1 Word Word 0 oder 1 488 In der folgenden Tabelle werden die Kennzeichen und Werte für die MAK-Aktivierung aufgelistet. Falls die Office-Clientcomputer die MAK-Aktivierung verwenden, müssen Sie den Product Key mithilfe einer der in der folgenden Tabelle aufgelisteten Methoden installieren. MAK-Aktivierung Kennzeichen Wert PIDKEYS XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX Mehrere Product Keys werden durch ein Semikolon voneinander getrennt. Beispiel: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y USEROPERATIONS 0 oder 1 1. Verwenden Sie das Tool für die Volumenaktivierungsverwaltung, Version 2.0 (Volume Activation Management Tool, VAMT), zum Installieren von Product Keys auf Clientcomputern, die das Office 2010-System streamen. Dieses Tool können Sie auf der Webseite für das Tool für die Volumenaktivierung (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0x407) herunterladen. 2. Stellen Sie einen oder mehrere MAK-Schlüssel mithilfe der PIDKEYS-Eigenschaft bereit, und trennen Sie dabei die Schlüssel wie in der Tabelle dargestellt durch ein Semikolon voneinander. Im folgenden Beispiel werden die Schlüssel für Professional Plus und Visio MAK eingegeben, gefolgt von der auf 1 festgelegten USEROPERATIONS-Eigenschaft, um die Aktivierung des Clients zu ermöglichen. msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyyyyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1 3. Gemischte KMS/MAK-Bereitstellungen werden unterstützt. Beispiel: verwenden Sie KMS für PROPLUS und MAK für Visio: msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy Hinweis: UserOperations=1 bedeutet, dass Benutzer, die keine Administratoren sind, Office aktivieren können. UserOperations=0 bedeutet, dass nur Administratoren Office aktivieren können. Gehen Sie wie folgt vor, um das Office 2010-System auf dem Sequenzcomputer zu sequenzieren. So sequenzieren Sie das Office 2010-System 1. Klicken Sie auf dem Sequenzcomputer im Startmenü auf Alle Programme, klicken Sie auf Microsoft Application Virtualization, und klicken Sie dann auf Microsoft Application Virtualization Sequencer. Daraufhin wird der Application Virtualization Sequencer-Assistent 489 geöffnet. 2. Klicken Sie auf Create Package, um ein neues Paket für eine Anwendung zu erstellen. 3. Geben Sie im Dialogfeld Package Information den Namen des Pakets an. 4. Installieren Sie unter Verwendung des 8.3-Formats in einem neuen Verzeichnis, wie z. B. Q:\Temp123.wxp, und klicken Sie dann auf OK. Hinweis: Es wird empfohlen, eine virtuelle Laufwerkszuweisung auszuwählen und diese einheitlich zu verwenden; in der Regel ist dies das Laufwerk Q:\. 5. Klicken Sie im Dialogfeld Monitoring Installation auf Begin Monitoring, um die Installationsphase zu überwachen. 6. Starten Sie setup.exe für das Office 2010-System. 7. Klicken Sie auf an der Eingabeaufforderung Choose the installation that you want auf Customize. Hinweis: Wählen Sie während des Installationsvorgangs für Office unbedingt Install to hard disk drive aus, wenn dieses Feature installiert werden soll. 8. Klicken Sie auf die Registerkarte File Location, und konfigurieren Sie den Pfad in Übereinstimmung mit dem Installationsverzeichnis, das Sie in Schritt 4 ausgewählt haben. Klicken Sie anschließend auf Install. Das folgende Verfahren zum Konfigurieren von Benutzereinstellungen für den ersten Start (z. B. Anpassen von Benutzereinstellungen) ist optional, sollte aber während der Überwachung ausgeführt werden. Falls die optionalen Schritte nicht erforderlich sind, gehen Sie zu So erstellen Sie den primären Featureblock weiter unten in diesem Artikel. Optionale Schritte 1. Starten Sie virtuelle Anwendungen während der Überwachung. Klicken Sie im Startmenü auf Ausführen. 2. Geben Sie den tatsächlichen Pfad der virtuellen Anwendung ein, und wählen Sie ausführbare virtuelle Datei aus, um die virtuelle Anwendung zu starten. Wenn Sie z. B. Word starten möchten, geben Sie q:\Temp123.wxp\Office14\WINWORD.EXE ein, und drücken Sie dann die EINGABETASTE. 3. Konfigurieren Sie zusätzliche Proxys, während der Sequencer noch überwacht. Verwenden Sie das folgende Verfahren, das auf dem Sequenzcomputer ausgeführt wird, um zusätzliche Proxys zu konfigurieren. Diese Schritte müssen während des Überwachungsprozesses ausgeführt werden, damit diese Schlüssel in einem gelöschten Status in der virtuellen Registrierung ordnungsgemäß beibehalten werden. Proxys ermöglichen schnelle Suchvorgänge im Outlook- 490 Suchmodul, die Integration in SharePoint (Öffnen und Bearbeiten von Dokumenten) sowie weitere Features. So konfigurieren Sie zusätzliche Proxys 1. Konfigurieren Sie SharePoint-Proxyregistrierungseinstellungen, indem Sie die folgenden virtuellen Registrierungsschlüssel auf dem Sequenzserver erstellen, während der Sequencer noch überwacht. Löschen Sie anschließend diese Registrierungsschlüssel, sodass der Sequencer das Löschen der neu hinzugefügten Schlüssel überwacht. Wenn Sie ein 32-Bit-Betriebssystem sequenzieren, lauten die Schlüssel wie folgt: HKEY_CLASSES_ROOT\CLSID\{9203C2CB-1DC1-482d-967E-597AFF270F0D}\TreatAs HKEY_CLASSES_ROOT\CLSID\{BDEADEF5-C265-11D0-BCED00A0C90AB50F}\TreatAs Wenn Sie ein 64-Bit-Betriebssystem sequenzieren, lauten die Schlüssel wie folgt: HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{9203C2CB-1DC1-482d-967E597AFF270F0D}\TreatAs HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{BDEADEF5-C265-11D0-BCED00A0C90AB50F}\TreatAs 2. Fügen Sie auf der Seite Configure Applications neue Proxyanwendungen für die Proxyunterstützung hinzu, und wählen Sie das Verzeichnis Applications root aus. Klicken Sie auf Add, und fügen Sie dann die folgenden Anwendungen hinzu: Hinweis: Klicken Sie auf Browse, um den Pfad schnell aufzufinden. Kopieren Sie den Anwendungspfad, und fügen Sie ihn im Feld File name ein. Sofortsuche (Host für die virtuelle Suche) Anwendungspfad: %commonprogramfiles%\microsoft shared\virtualization handler\VirtualSearchHost.exe Name: Geben Sie einen Namen an. Der Standardname lautet Search MAPI Protocol Handler Host. Virtueller SharePoint-Proxy Anwendungspfad: %commonprogramfiles%\microsoft shared\virtualization handler\VirtualOWSSuppManager.exe Name: Geben Sie einen Namen an. Der Standardname lautet Microsoft SharePoint Client Support Manager. Einfaches MAPI Anwendungspfad: %commonprogramfiles%\microsoft shared\virtualization handler\MapiServer.exe Name: Geben Sie einen Namen an. Der Standardname lautet Microsoft Virtual Office 491 Simple MAPI Proxy Server. Virtual Mail-Systemsteuerungselement Anwendungspfad: %windir%\system32\Control.exe %SFT_MNT%\short path\Office14\mlcfg32.cpl Name: Geben Sie einen Namen an. Der Standardname lautet Windows Control Panel. Hinweis Um den Parameter %SFT_MNT%\short path\Office14\mlcfg32.cpl dem Anwendungspfad hinzuzufügen, navigieren Sie zum Anwendungspfad von Control.exe, und klicken Sie dann auf OK. Fügen Sie den Parameter im Feld Anwendungspfad an. Der kurze Pfad ist das 8.3-Verzeichnis, in dem Sie Office 2010 installiert haben. Wenn Sie z. B. Office 2010 im Verzeichnis Q:\Temp123.wxp installiert haben, würde der kurze Pfad Temp123.wxplauten. Zwischenspeicher für Office-Dokumente Anwendungspfad: Q:\short path\Office14\MSOSync.exe Name: Geben Sie einen Namen an. Der Standardname lautet Zwischenspeicher für Microsoft Office-Dokumente. 3. Legen Sie fest, dass die Anwendung Zwischenspeicher für Office-Dokumente automatisch gestartet wird. Erweitern Sie das Anwendungen. Zwischenspeicher für Office-Dokumente-Element in der Struktur 4. Wählen Sie Verknüpfungen aus. Bearbeiten Sie den Speicherort für Verknüpfungen, so dass er Startmenü\Programme\Autostart lautet. 5. Synchronisieren Sie alle OSD-Anwendungsdateiversionen mit der OSD-Proxyversion. Klicken Sie mit der rechten Maustaste auf die Office-Installationsdatei (Setup.exe), und wählen Sie dann Eigenschaften aus. 6. Klicken Sie auf die Registerkarte Version. Ändern Sie die Version aller OSD-Dateien, und passen Sie sie an diese Version an. Beispiel: Wenn Setup.exe die Version 14.0.4763.1000 aufweist, müssen Sie die Versionsnummer aller OSD-Proxyanwendungsdateien und OSD-Office-Dateien auf 13.04.764.1000 festlegen. 7. Klicken Sie auf Next. Gehen Sie wie folgt vor, um den primären Featureblock zu erstellen, der den mindestens erforderlichen Inhalt enthält, damit eine Anwendung ausgeführt wird bzw. mehrere Anwendungen ausgeführt werden. Es wird davon abgeraten, OneNote, Outlook und SharePoint zu starten, da die Anpassungseinstellungen besser beibehalten werden. Drücken Sie während dieses Schritts nicht die Taste F1. 492 So erstellen Sie den primären Featureblock 1. Klicken Sie auf der Seite Application auf Next. 2. Wählen Sie die bevorzugten Anwendungen aus, und starten Sie diese, um den primären Featureblock für jede Anwendung zu generieren. 3. Klicken Sie auf Next. 4. Klicken Sie nach Abschluss der Sequenzierung auf Finish. 5. Klicken Sie zum Speichern des Pakets auf Package und dann auf Save As. So konfigurieren Sie die Office 2010-Registrierungseinstellung 1. Stellen Sie sicher, dass der folgende virtuelle Registrierungsschlüssel auf Merge with Local festgelegt ist. Wenn Sie ein 32-Bit-Betriebssystem sequenzieren, lautet der Registrierungsschlüssel wie folgt: MACHINE\Software\Microsoft\Office\14.0 Wenn Sie ein 64-Bit-Betriebssystem sequenzieren, lautet der Registrierungsschlüssel wie folgt: MACHINE\Software\Wow6443Node\Microsoft\Office\14.0 2. Klicken Sie mit der rechten Maustaste auf den Registrierungsschlüssel, wählen Sie Key aus, und stellen Sie sicher, dass das Kontrollkästchen Merge with Local Key aktiviert ist. Wichtig: Führen Sie diese Schritte aus, wenn Sie Office 2010 auf einem Computer bereitstellen, auf dem bereits 2007 Office System installiert ist (Koexistenz mit Office 2010). Andernfalls überspringen Sie die restlichen Schritte und setzen den Vorgang fort. 3. Erstellen Sie während der Überwachung den folgenden Registrierungsunterschlüssel: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles Wenn Sie eine 64-Bit-Version von Windows sequenzieren, erstellen Sie auch den folgenden Unterschlüssel: HKEY_CURRENT_USER\Software\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles Stellen Sie für App-V 4.6 sicher, dass der Unterschlüssel auf Override local key festgelegt ist. Legen Sie für App-V 4.5 den übergeordneten Schlüssel …\CurrentVersion\Windows Messaging Subsystem fest, der mit dem lokalen Schlüssel zusammengeführt werden soll. Legen Sie den Unterschlüssel …\CurrentVersion\Windows Messaging Subsystem\Profiles fest, der mit dem lokalen Schlüssel zusammengeführt werden soll. Wichtig: Die folgenden Schritte müssen während der Überwachung ausgeführt werden, damit 493 der Schlüssel in einem gelöschten Status in der virtuellen Registrierung beibehalten wird. 4. Klicken Sie im Menü Tools auf Sequencing Wizard. 5. Klicken Sie auf Next. 6. Klicken Sie auf Begin Monitoring. 7. Erstellen Sie den folgenden virtuellen Registrierungsunterschlüssel, und löschen Sie ihn anschließend, damit der Sequencer das Löschen des neu hinzugefügten Schlüssels überwacht: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Outlook\Addins\Microsoft.OMSA ddin 8. Klicken Sie auf Stop Monitoring, klicken Sie auf Next, und klicken Sie dann Finish, um zur Seite mit den erweiterten Sequencer-Eigenschaften zurückzukehren. Hinweis: Möglicherweise müssen Sie einige dieser XML-Knoten hinzufügen, falls sie aktuell nicht vorhanden sind. 9. Fügen Sie für jede OSD-Datei TRUE dem folgenden Elementtext des Tags hinzu: SOFTPKG -> IMPLEMENTATION -> VIRTUALENV -> POLICIES -> LOCAL_INTERACTION_ALLOWED Gehen Sie wie folgt vor, um den Clientcomputer so zu konfigurieren, dass das sequenzierte Office 2010-Paket ausgeführt wird. So konfigurieren Sie einen Clientcomputer zum Ausführen von Office 2010 1. Installieren Sie den App-V-Client auf dem Clientcomputer, sofern dies noch nicht geschehen ist. 2. Navigieren Sie zu dem Verzeichnis, das die Datei Offvirt.msi enthält. 3. Führen Sie an der Eingabeaufforderung folgenden Befehl aus: msiexec /i OffVirt.msi [Lizenzierungskennzeichen] Sie müssen ein korrektes Lizenzierungskennzeichen aus der Liste in der folgenden Tabelle eingeben, um das Deployment Kit ordnungsgemäß zu konfigurieren. Andernfalls könnte die Funktionalität fehlerhaft sein. KMS-Aktivierung Produktanwendung Kennzeichen Wert Produktsuite Wert Kennzeichen Access Access 0 oder 1 Office Professional Plus 0 oder 1 PROPLUS 494 Excel Excel 0 oder 1 Office Small Business Basics 0 oder 1 SMALLBUSBASICS SharePoint Workspace GROOVE 0 oder 1 Office Standard 0 oder 1 STANDARD InfoPath InfoPath 0 oder 1 OneNote OneNote 0 oder 1 Outlook Outlook 0 oder 1 PowerPoint PowerPoint 0 oder 1 Project Professional PROJECTPRO 0 oder 1 Project Standard PROJECTSTD 0 oder 1 Publisher Publisher 0 oder 1 SharePoint Designer SPD 0 oder 1 Visio Premium VISIOPREM 0 oder 1 Visio Professional VISIOPRO 0 oder 1 495 Visio Standard VISIOSTD 0 oder 1 Word Word 0 oder 1 In der folgenden Tabelle werden die Kennzeichen und Werte für die MAK-Aktivierung aufgelistet. Falls die Office-Clients die MAK-Aktivierung verwenden, müssen Sie den Product Key mithilfe einer der in der Tabelle aufgelisteten Methoden installieren. MAK-Aktivierung Kennzeichen Wert PIDKEYS XXXXX-XXXXX-XXXXXX-XXXXXXXXXXXXX Mehrere Product Keys werden durch ein Semikolon voneinander getrennt. Beispiel: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y USEROPERATIONS 0 oder 1 a. Verwenden Sie das Tool für die Volumenaktivierungsverwaltung, Version 2.0 (Volume Activation Management Tool, VAMT), zum Installieren von Product Keys auf Clientcomputern, die das Office 2010-System streamen. Dieses Tool können Sie auf der Webseite für das Tool für die Volumenaktivierung (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0x407) der Microsoft DownloadWebsite herunterladen. b. Stellen Sie einen oder mehrere MAK-Schlüssel mithilfe der PIDKEYS-Eigenschaft bereit, und trennen Sie dabei die Schlüssel wie in der vorherigen Tabelle dargestellt durch ein Semikolon voneinander. Im folgenden Beispiel werden die Schlüssel für Professional Plus und Visio MAK eingegeben, gefolgt von der auf 1 festgelegten USEROPERATIONSEigenschaft, um die Aktivierung des Clients zu ermöglichen. msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyyyyyyy-yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1 c. Gemischte KMS/MAK-Bereitstellungen werden unterstützt. Wenn Sie möchten, können einige Clientcomputer die KMS-Aktivierung und andere Clientcomputer die MAKAktivierung verwenden. Beispiel: verwenden Sie KMS für PROPLUS und MAK für Visio: msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy- 496 yyyyyy 4. Aktivieren Sie die Proxys auf dem Clientcomputer nur, wenn Sie beim Sequenzierungsschritt Proxys konfiguriert haben. Zum Aktivieren der virtuellen Proxys für das Paket öffnen Sie eine Eingabeaufforderung mit erhöhten Rechten, und führen Sie den folgenden Befehl aus: msiexec /I path of the OffVirt.msi\OffVirt.msi ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2RunWDSProxy, Click2runOWSSuppProxies PACKAGEGUID={SFT-Paket-GUID} PACKAGEVERSION=in OSD-Dateien gefundene Versionen für Proxys, Outlook und OneNote OUTLOOKNAME=Anwendungsname für Outlook aus OSD ONENOTENAME=Anwendungsname für OneNote aus OSD MAPISERVER=MAPIProxyanwendungsname VIRTUALSEARCHHOST=Suchdienstproxy-Anwendungsname MLCFG32CPL=Anwendungsname für virtuelle Mailkonfiguration OWSSUPPServer=Anwendungsname für SharePoint-Proxy Beispiel: msiexec /i c:\OffVirt.msi ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2runWDSProxy,C lick2runOWSSuppProxies PACKAGEGUID={5971AF75-7831-4AE9-906F-0F30C7DD0CA5} PACKAGEVERSION=14.0.4763.1000 OUTLOOKNAME="Microsoft Outlook 2010" ONENOTENAME="Microsoft OneNote 2010" MAPISERVER="Microsoft Virtual Office Simple Mapi Proxy Server" VIRTUALSEARCHHOST="Search MAPI Protocol Handler Host" MLCFG32CPL="Windows Control Panel" OWSSUPPServer="Microsoft SharePoint Client Support Manager" Erstellen von Anwendungsabhängigkeiten mithilfe von Dynamic Suite Composition In Dynamic Suite Composition gibt es ein Tool für Administratoren, mit denen sie kontrollieren können, welche virtuellen Anwendungen kombiniert werden, um eine einheitliche virtuelle Arbeitsumgebung für einen Anwendungssatz zu erstellen. Mit Dynamic Suite Composition können Sie obligatorische oder optionale Abhängigkeiten zwischen virtuellen Anwendungen angeben. Nachdem eine virtuelle Anwendung auf dem Clientcomputer ausgeführt wurde, wird auch die Umgebung der abhängigen virtuellen Umgebung gestartet, und es wird die Kombination der beiden virtuellen Umgebungen ermöglicht. Das Dynamic Suite Composition-Tool ist im Lieferumfang des App-V Resource Kit enthalten. Es senkt das Risiko von Eingabefehlern und die Komplexität im Zusammenhang mit der direkten Bearbeitung von XML-Code. Es folgt ein Beispiel für die Integration von zwei separaten virtualisierten Paketen: 1. Klicken Sie auf dem App-V-Server auf Start und anschließend auf Microsoft App-V DSC Tool. 2. Klicken Sie im Feld Package Roots auf Select, und klicken Sie dann auf Add Folder. 497 3. Erweitern Sie Computer, und wählen Sie Content aus, wo die gespeicherten Pakete aufgelistet werden. Klicken Sie auf OK und anschließend auf Done, um die Liste der verfügbaren Pakete zu erstellen. 4. Wählen Sie im Feld Primary Package das erste Paket in D:\Content\... aus. 5. Wählen Sie im Feld Secondary Packages Available das sekundäre Paket in D:\Content\... aus, und klicken Sie dann auf Add. 6. Klicken Sie auf Save, klicken Sie zum Bestätigen auf OK, und klicken Sie dann auf Exit, um das Verfahren abzuschließen. Siehe auch Proof of Concept Jumpstart Kit v1.1 498 Planen der Remotedesktopdienste (Terminaldienste) Ein Terminalserver fungiert für Terminaldiensteclients als Host für Windows-basierte Programme oder den kompletten Windows-Desktop. Die Benutzer können eine Verbindung mit einem Terminalserver herstellen, um Programme auszuführen, Dateien zu speichern und Netzwerkressourcen auf dem betreffenden Server zu nutzen. Wenn ein Benutzer auf ein Programm auf einem Terminalserver zugreift, findet die Programmausführung auf dem Server statt. Nur Tastatur-, Maus- und Anzeigeinformationen werden über das Netzwerk übertragen. Alle Benutzer sehen nur ihre jeweils eigene Sitzung. Die Sitzung wird vom Serverbetriebssystem transparent verwaltet und ist von allen anderen Clientsitzungen unabhängig. Die Rolle Terminaldienste, die in Windows Server 2008 R2 nun Remotedesktopdienste heißt, ermöglicht es, mehrere parallele Clientsitzungen in Windows zu hosten. Mithilfe der Remotedesktopdienste haben Benutzer die Möglichkeit, von einem Unternehmensnetzwerk oder vom Internet aus auf den Remotedesktop-Sitzungshostserver (Terminalserver) zuzugreifen. In diesem Abschnitt: Artikel Beschreibung Planen der Bereitstellung von Office 2010 in einer Remotedesktopdienste-Umgebung (Terminaldienste) Beschreibt die Best Practices und empfohlenen Richtlinien, die Sie beim Planen einer Bereitstellung von Microsoft Office 2010 in einer Remotedesktopdienste-Umgebung beachten sollten. Setupanpassungen von Office 2010 in Bezug auf Remotedesktopdienste (Terminaldienste) Beschreibt die Anpassungen in Office 2010 speziell für die Remotedesktopdienste. 499 Planen der Bereitstellung von Office 2010 in einer Remotedesktopdienste-Umgebung (Terminaldienste) In diesem Artikel werden die Best Practices und empfohlenen Richtlinien beschrieben, die Sie beim Planen einer Bereitstellung von Microsoft Office 2010 in einer Remotedesktopdienste-Umgebung (ehemals Terminaldienste) beachten sollten. Inhalt dieses Artikels: Planen einer Remotedesktopdienste-Umgebung Konfigurieren des Remotedesktop-Sitzungshostservers Anpassen der Office 2010-Installation Installieren von Office 2010 auf einem Computer mit Remotedesktopdiensten Planen einer Remotedesktopdienste-Umgebung Beachten Sie bei der Planung einer effektiven Remotedesktopdienste-Umgebung für Office 2010 die in den folgenden Abschnitten beschriebenen bewährten Methoden und Empfehlungen. Bewerten der Lizenzierungsanforderungen Damit Microsoft Office-Bereitstellungen mit Remotedesktopdiensten korrekt funktionieren, ist ein Volumenlizenzschlüssel erforderlich. In 2007 Microsoft Office System konnte die Installation auf einem Betriebssystem mit konfigurierten Remotedesktopdiensten auch dann abgeschlossen werden, wenn kein Volumenlizenzschlüssel (z. B. ein Paketschlüssel) verwendet wurde. Beim Starten einer Anwendung erschien allerdings die folgende Meldung: Diese Kopie von Microsoft Office kann auf einem Terminal Server nicht verwendet werden. Bitte wenden Sie sich für weitere Informationen an Ihren lokalen autorisierten Microsoft-Händler. In Office 2010 wurde eine Prüfung beim Setup eingeführt. Wenn die mit dem Product Key verknüpften Berechtigungen Remotedesktopdienste nicht zulassen, wird das Setupprogramm sofort blockiert, und es erscheint eine Meldung, dass die SKU auf dem Computer mit Remotedesktopdiensten nicht unterstützt wird. Bewerten der Softwareanforderungen Stellen Sie sicher, dass Sie die Anforderungen für den Server und den Clientcomputer vollständig verstanden haben, bevor Sie Office 2010auf einem Computer mit Remotedesktopdiensten installieren. 500 Serveranforderungen Sie können Office 2010 auf einem Computer unter Windows Server 2003 mit Server Pack (SP) 1 oder höher ausführen. Es ist nicht möglich, Office 2010 auf einem Serverbetriebssystem vor Windows Server 2003 zu installieren oder auszuführen. Die Bereitstellung auf Remotedesktopdiensten erfordert eine Prüfung der Entwurfsänderungen in Office 2010 und eine Überprüfung der Serveranforderungen je nach Version von Windows Server (2003 oder 2008), die Sie verwenden möchten. Je nach der aktuellen Serverhardware, die mehrere gleichzeitige Sitzungen unterstützen muss, kann die Leistung stark beeinträchtigt werden. Die Anforderungen an Prozessor und Arbeitsspeicher sind von der Arbeitslast abhängig. In der folgenden Tabelle sind die Ergebnisse einiger aktueller Tests aufgeführt. Windows Server- Zentralprozessor Arbeitsspeicher Gleichzeitige Sitzungen Windows Server 2008 32 256 GB 1140 Windows Server 2008 16 256 GB 860 Windows Server 2003 16 (keine Unterstützung für 32) Windows Server 2003 4 16 GB 150 Version Die Remotedesktopdienste können je nach den Bereitstellungsanforderungen des Kunden für den Lastenausgleich auf einer Serverfarm mit einem Remotedesktop-Sitzungshost (RD-Sitzungshost) konfiguriert werden. Die Kapazität und Skalierbarkeit des Windows Server 2003-RD-Sitzungshostservers machen deutlich, dass die Anzahl gleichzeitiger Sitzungen von vielen Faktoren abhängig ist, z. B. Auslastung und Konfiguration. Für Tausende von gleichzeitigen Sitzungen sollte eine RD-SitzungshostserverFarmkonfiguration verwendet werden. Das Optimierungshandbuch für Windows Server 2008, das jetzt auch eine Referenz für allgemeine Optimierungen der Arbeitsauslastung von RD-Sitzungshostserver-Büroanwendern (Office-basierte Auslastung) unter Windows Server 2008 enthält, finden Sie unter Performance Tuning Guidelines for Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=135703&clcid=0x407). Informationen dazu, wie die Windows Server 2008-Terminaldienste intern bei Microsoft bereitgestellt wurden, finden Sie unter Wie die IT-Abteilung von Microsoft (MSIT) Terminaldienste als skalierbare Lösung für den Remotezugriff einsetzt (http://go.microsoft.com/fwlink/?linkid=135705&clcid=0x407). 501 Weitere Informationen zum Remotedesktop-Ladesimulations-Toolset finden Sie unter RemotedesktopLadesimulationstools (http://go.microsoft.com/fwlink/?linkid=178956&clcid=0x407). Clientanforderungen Ein Vorteil der Ausführung von Office 2010 auf einem Computer mit Remotedesktopdiensten besteht darin, dass ältere, weniger zuverlässige Clientcomputer auf den Computer mit Remotedesktopdiensten zugreifen können. Jeder Computer, der das Remotedesktopprotokoll (RDP) unterstützt, kann eine Verbindung mit einem Computer mit Remotedesktopdiensten herstellen. Bewerten der Empfehlungen und bewährten Methoden Beachten Sie beim Planen einer effektiven Bereitstellung von Office 2010 in einer Remotedesktopdienste-Umgebung die folgenden Richtlinien und bewährten Methoden. Im folgenden Dokument, das zum Download zur Verfügung steht, erhalten Sie Richtlinien für die Kapazitätsplanung eines RD-Sitzungshosts in Windows Server 2008 R2. Darin werden die wichtigsten Faktoren beschrieben, die die Kapazität einer Bereitstellung beeinflussen. Kapazitätsplanung für den Remotedesktop-Sitzungshost in Windows Server 2008 R2 Bei Microsoft Outlook 2010 erzielen Sie die am besten skalierbare und optimierte Konfiguration für umfangreiche Bereitstellungen, wenn Sie Outlook im Onlinemodus mit Exchange Server ausführen. Für Kunden, die Outlook 2010 bereitstellen, wird jetzt jedoch die Aktivierung des Exchange-Cache-Modus unterstützt, wenn Outlook 2010 in einer Remotedesktopumgebung installiert ist. Dies ist möglicherweise ideal für kleine Bereitstellungen, bei denen von Outlook Verbindungen mit hoher Latenz mit einem Remoteserver mit Exchange Server hergestellt werden. Weitere Informationen finden Sie unter Exchange-Cache-Modus in einer RDSH-Umgebung (Remote Desktop Session Host, Remotedesktop-Sitzungshost): Planungsüberlegungen (Whitepaper). Einzelne Fehlerquelle Durch das Ausführen von Office 2010 auf einem einzelnen Computer mit Remotedesktopdiensten kann eine einzelne Fehlerquelle entstehen, wenn der Computer mit Remotedesktopdiensten nicht verfügbar ist oder ausfällt. In diesem Fall könnten alle Information Worker, die mit dem Computer mit Remotedesktopdiensten verbunden sind, die Verbindung mit ihren Office 2010-Anwendungen und auch ihre Daten verlieren. Sie können dieses Risiko mithilfe von Windows Clustering verringern. Dabei wird mithilfe von Serverclustern und Netzwerklastenausgleich ein sicheres Failover der Computer mit Remotedesktopdiensten sichergestellt. Wenn Sie beispielsweise eine geclusterte Serverfarm mit Lastenausgleich bereitstellen, die aus vier Computern mit Remotedesktopdiensten besteht, und einer der Computer mit Remotedesktopdiensten nicht mehr verfügbar ist, erfolgt ein Failover der Clientverbindungen auf einen der drei anderen Computer mit Remotedesktopdiensten. Hardware für den Remotedesktop-Sitzungshostserver Ein Computer mit Remotedesktopdiensten benötigt erheblich mehr Arbeitsspeicher und Verarbeitungsressourcen als ein normaler Server. Darüber hinaus wurden die Remotedesktopdienste 502 zwar im Hinblick auf eine effiziente Bandbreitennutzung entwickelt, die Datenmenge, die der Client mit dem Computer mit Remotedesktopdiensten austauscht, kann jedoch beträchtlich sein und die Leistung beeinträchtigen. Daher sollten Sie vor der Einführung von Office 2010 in einer RemotedesktopdiensteUmgebung umfassende Kapazitätstests ausführen, um sicherzustellen, dass die RDSitzungshostserver (Terminalserver) über ausreichend Speicherplatz, Verarbeitungsleistung, Arbeitsspeicher und Netzwerkbandbreite verfügen. Installationsanforderungen für den Remotedesktop-Sitzungshostserver Sie müssen den Remotedesktop-Sitzungshostserver (RD-Sitzungshost) auf dem Server installieren, bevor Sie Office 2010 installieren. Außerdem müssen Sie jeden Benutzer, der sich beim Computer mit Remotedesktopdiensten anmeldet, zur Gruppe Remotedesktopbenutzer hinzufügen. Erst durch das Hinzufügen der Benutzer zur Gruppe Remotedesktopbenutzer können die Benutzer mithilfe einer Remotedesktopverbindung eine Verbindung mit dem Computer mit Remotedesktopdiensten herstellen und Office 2010 ausführen. Wenn Sie Benutzer nicht der Gruppe Remotedesktopbenutzer hinzufügen, wird ihnen der Zugriff auf den Computer mit Remotedesktopdiensten verweigert. Weitere Informationen zum Installieren und Konfigurieren der Remotedesktopdienste (Terminaldienste finden Sie unter Richtlinien für die Bereitstellung von Terminalserver (http://go.microsoft.com/fwlink/?linkid=88006&clcid=0x407). Konfigurieren des RemotedesktopSitzungshostservers Der Anwendungsservermodus der Remotedesktopdienste wurde in der aktuellen Version in zwei Punkten geändert. TSDisabled ist eine Liste von Funktionen, die standardmäßig nicht installiert werden und bei angepassten Installationen nicht in der Funktionsstruktur angezeigt, sodass sie auch nicht manuell aktiviert werden können. TSAbsent ist eine Liste von Funktionen, die standardmäßig nicht installiert werden. Sie erscheinen jedoch in der Funktionsstruktur (standardmäßig als nicht vorhanden) und können manuell per Anpassung aktiviert werden. Deaktiviert bzw. nicht vorhanden Die folgenden Office 2010-Features sind entweder deaktiviert oder sind in RD-SitzungshostserverKonfigurationen standardmäßig auf nicht vorhanden festgelegt. TSDisabled: OutlookVBScript TSAbsent: PPTSoundFiles Anpassen der Office 2010-Installation Bevor Sie Office 2010 auf einem Computer mit Remotedesktopdiensten installieren, müssen Sie sicherstellen, dass der Installationsstatus für die Features und Anwendungen, die Sie installieren 503 möchten, ordnungsgemäß konfiguriert ist. Zum Ändern des Installationsstatus für ein Feature oder eine Anwendung sind keine speziellen Tools erforderlich. Sie können den Installationsstatus während einer manuellen Installation oder über das Office-Anpassungstool (OAT) ändern. Wenn Benutzer Office 2010 auf einem Computer mit Remotedesktopdiensten ausführen, können sie keine Features oder Anwendungen installieren, konfigurieren oder deinstallieren. Der Grund hierfür ist, dass die Features und Anwendungen auf dem RD-Sitzungshostserver installiert sind und nicht auf dem Clientcomputer und dass Benutzer nicht über Administratorrechte zum Installieren, Konfigurieren oder Deinstallieren von Software auf dem RD-Sitzungshostserver (Terminalserver) verfügen. Stellen Sie daher sicher, dass der Installationsstatus für jedes Feature und jede Anwendung auf Von "Arbeitsplatz" ausführen (vollständig installiert) oder Nicht verfügbar (nicht installiert) festgelegt ist. Wenn der Installationsstatus für ein Feature oder eine Anwendung auf Bei der ersten Verwendung installiert festgelegt wird, wird beim Versuch, ein Feature zu verwenden oder eine Anwendung auszuführen, die folgende Warnung angezeigt: "Nur Administratoren sind während einer Terminaldienste-Remotesitzung berechtigt Serversoftware hinzuzufügen, zu entfernen oder zu konfigurieren." Wenn Sie den Installationsstatus für ein Add-In so ändern, dass es bei der ersten Verwendung installiert wird, wird beim Laden des Add-Ins die folgende Fehlermeldung angezeigt: "Microsoft Office kann dieses Add-In nicht ausführen. Ein Fehler ist aufgetreten, und diese Funktion arbeitet nicht mehr korrekt. Wenden Sie sich bitte an Ihren Systemadministrator." Sie können den Installationsstatus während der manuellen Installation konfigurieren, indem Sie auf der Seite Gewünschte Installation auswählen auf Anpassen klicken. Weitere Informationen zum Ausführen einer manuellen Installation auf einem Computer mit Remotedesktopdiensten finden Sie im folgenden Abschnitt. Installieren von Office 2010 auf einem Computer mit Remotedesktopdiensten Es gibt zwei Möglichkeiten, Office 2010 auf einem Computer mit Remotedesktopdiensten zu installieren: Ausführen des Setupprogramms und manuelles Durchlaufen des Installationsvorgangs Automatisieren des Setupprogramms mithilfe einer im OAT erstellten Anpassungsdatei (MSPDatei) In beiden Fällen müssen Sie den Computer mit Remotedesktopdiensten für den Installationsmodus konfigurieren, bevor Sie Office 2010 installieren. Im Installationsmodus ist sichergestellt, dass die Konfigurationsdateien (INI-Dateien) einer Anwendung in das Systemverzeichnis kopiert werden, sodass die Dateien als Masterkopien für benutzerspezifische INI-Dateien verwendet werden können. Wenn ein Benutzer erstmals eine Anwendung auf einem RD-Sitzungshostserver (Terminalserver) ausführt, wird im Stammverzeichnis nach den INI-Dateien der Anwendung gesucht. Wenn die INIDateien nicht im Stammverzeichnis, sondern im Systemverzeichnis gefunden werden, werden die INIDateien von den Remotedesktopdiensten in das Stammverzeichnis kopiert. Dadurch wird 504 gewährleistet, dass jeder Benutzer über eine eigene Kopie der INI-Dateien der Anwendung verfügt. Neue INI-Dateien werden von der Anwendung im Stammverzeichnis des Benutzers erstellt. Es ist wichtig, dass jeder Benutzer über eine eigene Kopie der INI-Dateien für eine Anwendung verfügt, um zu verhindern, dass verschiedene Benutzer inkompatible Anwendungskonfigurationen verwenden (z. B. unterschiedliche Standardverzeichnisse oder Bildschirmauflösungen). Manuelle Installation von Office 2010 Im folgenden Verfahren wird das manuelle Installieren von Office 2010 auf einem Computer mit Remotedesktopdiensten beschrieben. Es wird vorausgesetzt, dass Remotedesktopdienste installiert sind und Sie das Setupprogramm von der Office 2010-Installations-CD oder einem Netzwerkinstallationspfad ausführen. So installieren Sie Office 2010 manuell 1. Zeigen Sie im Startmenüauf Einstellungen, und klicken Sie dann auf Systemsteuerung. 2. Doppelklicken Sie auf Software, und klicken Sie dann auf Neue Programme hinzufügen. 3. Klicken Sie auf Weiter. 4. Klicken Sie auf Durchsuchen. 5. Suchen Sie das Setupprogramm (Setup.exe) für Office 2010. Dieses kann sich auf der Office 2010-Installations-CD oder in einem Netzwerkinstallationspfad befinden. 6. Klicken Sie auf Setup.exe und dann auf Öffnen. 7. Geben Sie auf der Seite Product Key eingeben den Product Key ein, und klicken Sie dann auf Weiter. 8. Aktivieren Sie auf der Seite Microsoft-Software-Lizenzbedingungen lesen das Kontrollkästchen Ich stimme den Bedingungen dieses Vertrags zu, und klicken Sie dann auf Weiter. 9. Klicken Sie auf der Seite Gewünschte Installation auswählen auf Anpassen. 10. Klicken Sie auf der Seite Installationsoptionen auf eine Anwendung oder ein Feature, und ändern Sie den Installationsstatus entweder in Von "Arbeitsplatz" ausführen oder in Nicht verfügbar. 11. Wenn Sie weitere Einstellungen anpassen möchten, klicken Sie auf die Registerkarte Dateispeicherort oder Benutzerinformationen, und nehmen Sie dort die gewünschten Änderungen vor. 12. Klicken Sie zum Starten der Installation auf Jetzt installieren. 13. Klicken Sie nach Abschluss der Installation auf Schließen, um das Setupprogramm zu schließen. 14. Klicken Sie auf der Seite Nach der Installation auf Weiter. 15. Klicken Sie auf der Seite Admininstallation abschließen auf Fertig stellen. Es ist wichtig, dass Sie die letzten beiden Schritte ausführen. Mit diesen Schritten konfigurieren Sie den Computer mit Remotedesktopdiensten für den Ausführungsmodus. 505 Automatisierte Installation von Office 2010 In den folgenden Verfahren wird eine automatisierte Installation von Office 2010 auf einem Computer mit Remotedesktopdiensten beschrieben. Es wird vorausgesetzt, dass Sie eine Setupanpassungsdatei (MSP-Datei) erstellt haben und den Installationsstatus für Features und Anwendungen entsprechend den Empfehlungen weiter oben in diesem Artikel konfiguriert haben. Außerdem wird vorausgesetzt, dass Sie das Setupprogramm von einem Netzwerkinstallationspfad ausführen, den Sie bereits erstellt haben. Konfigurieren Sie zunächst den Computer mit Remotedesktopdiensten für den Installationsmodus. Konfigurieren des Computers mit Remotedesktopdiensten für den Installationsmodus 1. Klicken Sie auf Start und dann auf Ausführen, geben Sie Cmd ein, und klicken Sie auf OK. 2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE: Change user /install Führen Sie anschließend die automatisierte Installation genau wie auf einem Clientcomputer aus. Wenn die automatisierte Installation abgeschlossen ist, konfigurieren Sie den Computer mit Remotedesktopdiensten für den Ausführungsmodus. Konfigurieren des Computers mit Remotedesktopdiensten für den Ausführungsmodus 1. Klicken Sie auf Start und dann auf Ausführen, geben Sie Cmd ein, und klicken Sie auf OK. 2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE: Change user /execute Hinweis: Bei interaktiven Installationen wird das Feld Benutzername standardmäßig mit den Informationen zum aktuell angemeldeten Benutzer aufgefüllt. Dies gilt auch für den in der Datei Config.xml festgelegten Benutzernamen. Während des Setups angegebene Benutzernamen werden in den Registrierungsschlüssel HKCU\Software\Microsoft\Office\Common\UserInfo geschrieben. Remotedesktopdienste spiegeln diesen Registrierungsschlüssel nach HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft \Office\Common\UserInfo. Für neue Benutzer werden dann die Standardeinstellungen aus dem Schlüssel HKLM UserInfo in ihr eigenes Benutzerprofil übernommen. Da bereits ein Benutzername vorhanden ist, werden neue Remotedesktopdienste-Benutzer nicht zur Eingabe ihres eigenen Namens aufgefordert, sondern erhalten stattdessen den Standardbenutzernamen des Administrators. Der Administrator auf dem Computer mit Remotedesktopdiensten sollte die Werte aus dem Registrierungsschlüssel HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft 506 \Office\Common\UserInfo entfernen, um dieses Problem für neue Benutzer in einer vorhandenen Remotedesktopdienste-Bereitstellung zu beheben. Der Administrator auf dem Computer mit Remotedesktopdiensten sollte eine der folgenden Aufgaben ausführen, um dieses Problem für alle Benutzer in einer neuen Remotedesktopdienste-Bereitstellung zu beheben: Während der Installation: Auswählen von Anpassen und Löschen des Benutzernamens und der Anfangswerte Verwenden einer Datei Config.xml, in der der Benutzername und die Anfangswerte auf leere Werte festgelegt sind Nach der Installation: Entfernen der Werte aus dem Registrierungsschlüssel HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Micro soft\Office\Common\UserInfo Siehe auch Whitepaper: Application Virtualization 4.5 für Terminaldienste 507 Setupanpassungen von Office 2010 in Bezug auf Remotedesktopdienste (Terminaldienste) Damit Bereitstellungen von Microsoft Office 2010 mit Remotedesktopdiensten ordnungsgemäß funktionieren, ist ein Volumenlizenzschlüssel erforderlich. In diesem Artikel werden Anpassungen beschrieben, die mit den Remotedesktopdiensten (bisher als Terminaldienste bezeichnet) zusammenhängen. Inhalt dieses Artikels: Installation bei der ersten Verwendung Bildschirmflackern "TSAbsent" und "TSDisabled" Installation bei der ersten Verwendung Wenn Sie Office 2010 auf einem Computer mit mehreren Benutzern bereitstellen, der für Remotedesktopdienste aktiviert ist, empfiehlt es sich, das Feature für den Installationszustand (Installation bei Bedarf | Angekündigt | Einstellung) festzulegen, um Vom Arbeitsplatz starten zu verwenden. Der Installationszustand Installation bei der ersten Verwendung gewährleistet nicht, dass Office 2010 erfolgreich installiert wird. Bildschirmflackern Wenn Sie PowerPoint 2010 mit einer Verbindung mit einer Windows Server 2003Terminalserversitzung verwenden, die über einen Client eines Drittanbieters hergestellt wird, z. B. einen Citrix ICA-Client, führt dies zu Bildschirmflackern. Dies kann vorkommen, wenn Sie WPF (Windows Presentation Foundation)-Anwendungen in der Terminalserversitzung verwenden. Informationen über Ursache und Lösung dieses Problems finden Sie im Microsoft Knowledge BaseArtikel 955692: Der Bildschirm flackert, wenn Sie WPF-Anwendungen in einer Windows Server 2003 terminal Server-Sitzung starten (http://go.microsoft.com/fwlink/?linkid=184709&clcid=0x407). "TSAbsent" und "TSDisabled" Das von TSAbsent und TSDisabled erzwungene Verhalten kann durch Verwendung einer benutzerdefinierten Datei Config.xml oder einer Setupanpassungsdatei (MSP-Datei) außer Kraft gesetzt werden. 508 Standardmäßig ist OutlookVBScript beispielsweise auf TSDisabled festgelegt. Sie können dies jedoch außer Kraft setzen, indem Sie eine Datei Config.xml oder eine MSP-Datei verwenden. Die Remotedesktopsitzungs-Hostserverattribute für bestimmte Optionen sind dafür vorgesehen, Standardzustände zu ändern. Die Attribute erzwingen keinen bestimmten Zustand. Siehe auch Planen der Bereitstellung von Office 2010 in einer Remotedesktopdienste-Umgebung (Terminaldienste) 509 Planen der Barrierefreiheit in Office 2010 Mit der Barrierefreiheitsprüfung in Microsoft Office 2010 können Benutzer verbesserte Dokumente für Menschen mit Behinderungen erstellen. Die Barrierefreiheitsprüfung (ähnlich wie eine Rechtschreibprüfung, nur unter Gesichtspunkten der Barrierefreiheit) ist ein zentrales Feature von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010. Inhalt dieses Artikels: Erhöhen der Sichtbarkeit von Verletzungen Steuern der gemeldeten Merkmale Erhöhen der Sichtbarkeit von Verletzungen Mithilfe der Einstellungen, die weiter unten unter Steuern der gemeldeten Merkmale beschrieben werden, wird die Barrierefreiheitsprüfung gesteuert. Bei den meisten Einstellungen geht es darum, die Ausführung einer bestimmten Prüfung durch die Barrierefreiheitsprüfung zu unterbinden. Mit der Richtlinieneinstellung Sichtbarkeit von Verletzungen der Barrierefreiheitsprüfung erhöhen wird gesteuert, wie deutlich ein Barrierefreiheitsfehler in der Benutzeroberfläche hervorgehoben wird. Wenn diese Einstellung aktiviert ist, können Sie wie im Folgenden gezeigt angeben, was geschieht, wenn ein Dokument, eine Arbeitsmappe oder ein Arbeitsblatt Barrierefreiheitsfehler aufweist: Barrierefreiheitsverletzungen führen zu keiner Änderungen des Bereichs Für die Freigabe vorbereiten in der Microsoft Office Backstage-Ansicht (Standardeinstellung). Barrierefreiheitsfehler führen dazu, dass der Bereich Für die Freigabe vorbereiten in der Backstage-Ansicht deutlich hervorgehoben wird. Barrierefreiheitsfehler oder -warnungen führen dazu, dass der Bereich Für die Freigabe vorbereiten in der Backstage-Ansicht weniger deutlich hervorgehoben wird. Wird diese Einstellung deaktiviert oder nicht konfiguriert, wird die Benutzeroberfläche der Barrierefreiheitsprüfung im normalen Zustand angezeigt. Wichtig: Die Barrierefreiheitsprüfung kann mithilfe von Gruppenrichtlinieneinstellungen gesteuert werden. Für Excel 2010, PowerPoint 2010 und Word 2010 befinden sich die entsprechenden Gruppenrichtlinieneinstellungen unter dem gpedit-Knoten <AnwName>\Registerkarte "Datei"\Barrierefreiheit überprüfen. Steuern der gemeldeten Merkmale In den folgenden Tabellen sind sämtliche Gruppenrichtlinieneinstellungen aufgeführt, mit deren Hilfe die Barrierefreiheitsprüfung für Excel 2010, PowerPoint 2010 und Word 2010 gesteuert werden kann. 510 Gruppenrichtlinieneinstellungen für Excel 2010 Einstellung für Excel 2010 Zugeordneter Beschreibung Registrierungsschlüssel Überprüfung auf AlternativtextBarrierefreiheitsinformationen beenden AltText Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf TabellenüberschriftenBarrierefreiheitsinformationen beenden TableHeaders Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob für Tabellen eine Überschriftenzeile angegeben ist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf Überschriftenzeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung der Sicherstellung beenden, dass Arbeitsmappen programmgesteuerten Zugriff erlauben ProgrammaticAccess Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Arbeitsmappen den programmgesteuerten Zugriff über die Verwaltung digitaler Rechte (Digital Rights Management, DRM) blockiert haben. 511 Einstellung für Excel 2010 Zugeordneter Beschreibung Registrierungsschlüssel Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsmappen auf programmgesteuerten Zugriff geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf zusammengeführte Zellen beenden MergedCells Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Tabellen zusammengeführte Zellen enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsblätter auf zusammengeführte Zellen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung von sinnvollem Hyperlinktext beenden MeaningfulHyperlinks Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Links aussagekräftigen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung der Sicherstellung nicht standardmäßiger Blattnamen beenden SheetNames Wird diese Einstellung aktiviert, prüft die Barrierefreiheit nicht, ob Arbeitsblätter mit Inhalten nicht standardmäßige Namen aufweisen. 512 Einstellung für Excel 2010 Zugeordneter Beschreibung Registrierungsschlüssel Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsblattnamen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf leere Tabellenzellen beenden, die als Formatierung verwendet werden BlankTableRows Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob leere Tabellenzeilen als Formatierung verwendet werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Gruppenrichtlinieneinstellungen für PowerPoint 2010 Einstellung für PowerPoint 2010 Zugeordneter Beschreibung Registrierungsschlüssel Überprüfung auf AlternativtextBarrierefreiheitsinformationen beenden AltText Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung 513 Einstellung für PowerPoint 2010 Zugeordneter Beschreibung Registrierungsschlüssel angezeigt. Überprüfung zur Sicherstellung von sinnvollem Hyperlinktext beenden HyperlinkText Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Links aussagekräftigen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf Mediendateien, ClosedCaptions die möglicherweise Beschriftungen benötigen, beenden Wird diese Einstellung aktiviert, werden Mediendateien, die möglicherweise Beschriftungsinformationen benötigen, von der Barrierefreiheitsprüfung nicht gekennzeichnet. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Präsentationen auf Mediendateien geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf TabellenüberschriftenBarrierefreiheitsinformationen beenden HeaderRow Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob für Tabellen eine Überschriftenzeile angegeben ist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf Überschriftenzeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. 514 Einstellung für PowerPoint 2010 Zugeordneter Beschreibung Registrierungsschlüssel Überprüfung auf leere Tabellenzeilen und -spalten beenden BlankRowCol Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob leere Zeilen und leere Spalten in Tabellen eingefügt wurden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen und leere Spalten geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf verbundene und geteilte Zellen beenden SimpleStructure Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Tabellen verbundene oder geteilte Zellen enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf verbundene und geteilte Zellen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf Vorhandensein von Folientiteln beenden HasTitle Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob jede Folie einen Titelplatzhalter aufweist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folien auf Titel geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung der UniqueTitle Eindeutigkeit von Folientiteln beenden Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob 515 Einstellung für PowerPoint 2010 Zugeordneter Beschreibung Registrierungsschlüssel jede Folie einen eindeutigen Titel aufweist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folientitel nicht auf Eindeutigkeit geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung einer sinnvollen Reihenfolge von Objekten und Folien beenden NonPlaceholderShapes Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob eine Folie NichtPlatzhalterobjekte aufweist, die nicht der Reihe nach wiedergegeben werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folien auf Objekte geprüft, die nicht der Reihe nach wiedergegeben werden; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, dass programmgesteuerter Zugriff in Präsentationen zulässig ist, beenden IRM Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Präsentationen den programmgesteuerten Zugriff über DRM blockiert haben. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Präsentationen auf programmgesteuerten Zugriff geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. 516 Gruppenrichtlinieneinstellungen für Word 2010 Einstellung für Word 2010 Zugeordneter Beschreibung Registrierungsschlüssel Überprüfung auf AlternativtextBarrierefreiheitsinformationen beenden AltText Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung von sinnvollem Hyperlinktext beenden MeaningfulHyperlinks Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Links aussagekräftigen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf TabellenüberschriftenBarrierefreiheitsinformationen beenden TableHeaders Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob für Tabellen eine Überschriftenzeile angegeben ist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf Überschriftenzeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung 517 Einstellung für Word 2010 Zugeordneter Beschreibung Registrierungsschlüssel angezeigt. Überprüfung auf leere Tabellenzeilen und -spalten beenden BlankTableCells Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob leere Zeilen und leere Spalten in Tabellen eingefügt wurden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen und leere Spalten geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf verbundene und geteilte Zellen beenden 2DTableStructure Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Tabellen verbundene oder geteilte Zellen enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf verbundene und geteilte Zellen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, ProgrammaticAccess dass programmgesteuerter Zugriff in Dokumenten zulässig ist, beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Dokumente den programmgesteuerten Zugriff über DRM blockiert haben. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf programmgesteuerten Zugriff geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. 518 Einstellung für Word 2010 Zugeordneter Beschreibung Registrierungsschlüssel Überprüfung zur Sicherstellung, dass lange Dokumente Formatvorlagen zur Strukturierung verwenden, beenden StylesAsStructure Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob lange Dokumente Formatvorlagen zum Definieren der Inhaltsstruktur verwenden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf die Verwendung von Formatvorlagen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, dass Formatvorlagen häufig verwendet wurden, beenden HeadingSpacing Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Dokumente mit Formatvorlagen diese Formatvorlagen häufig genug verwendet haben, um die Inhaltststruktur des Dokuments genau darzustellen. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird die Häufigkeit der Verwendung von Formatvorlagen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung der Prägnanz von Überschriften beenden SuccinctHeadings Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Überschriften in einem Dokument kurz und prägnant sind. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumentüberschriften auf ihre Länge geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung 519 Einstellung für Word 2010 Zugeordneter Beschreibung Registrierungsschlüssel angezeigt. Überprüfung auf unverankerte Objekte beenden FloatingObjects Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob ein Dokument Objekte enthält, die unverankert und nicht in den Text eingebettet sind. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf Textumbrucheigenschaften für unverankerte Objekte geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf zur Formatierung BlankCharacters verwendete Leerzeichen beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob mehrere aufeinander folgende Leerzeichen für die Formatierung verwendet werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf die Verwendung aufeinander folgender Leerzeichen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf grafische Wasserzeichen beenden ImageWatermarks Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob ein Dokument grafische Wasserzeichen enthält. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf Wasserzeichen 520 Einstellung für Word 2010 Zugeordneter Beschreibung Registrierungsschlüssel geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, dass Überschriftenformatvorlagen keine Überschriftenebene auslassen, beenden HeadingOrder Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Überschriften in einem Dokument der Reihe nach verwendet werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird die Reihenfolge der Überschriften in einem Dokument geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf Verwendung von Tabellen als Layout beenden LayoutTablesReadingOrder Wird diese Einstellung aktiviert, werden Layouttabellen (d. h., Tabellen, auf die keine Formatvorlage angewendet wurde), von der Barrierefreiheit nicht gekennzeichnet. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen ohne Formatvorlagen gekennzeichnet. Verletzungen werden in der Barrierefreiheitsprüfung angezeigt. Siehe auch Aktivitäten im Hinblick auf Barrierefreiheit und Barrierefreiheit bei Dokumenten (Blog) Barrierefreiheit und das Menüband 521 Planen der Volumenaktivierung von Office 2010 Die Microsoft-Richtlinien erfordern die Aktivierung aller Editionen von Microsoft Office 2010Clientsoftware (gilt auch für Volumenlizenzeditionen). Für Office 2010 erfolgt die Volumenaktivierung mithilfe von Office-Aktivierungstechnologien, die auf der in Windows Vista und Windows Server 2008 verwendeten Software Protection Platform (SPP) basieren. Inhalt dieses Abschnitts: Artikel Beschreibung Übersicht über die Volumenaktivierung für Office 2010 Enthält bietet eine Übersicht über die MicrosoftVolumenlizenzierung und OfficeAktivierungstechnologien für Office 2010. Planen der Volumenaktivierung von Office 2010 Beschreibt, wie die Volumenaktivierung mithilfe von Office-Aktivierungstechnologien geplant wird. Planen der unabhängigen MAK-Aktivierung von Office 2010 Beschreibt die Planung einer Bereitstellung von Office 2010 mit Aktivierung ohne Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK). Planen der MAK-Proxyaktivierung von Office 2010 Beschreibt die Planung einer Bereitstellung von Office 2010 mit MAK-Proxyaktivierung. Planen der KMS-Aktivierung von Office 2010 Beschreibt die Planung einer Bereitstellung von Office 2010 mit Aktivierung mittels Schlüsselverwaltungsdienst (Key Management Service, KMS). Szenario: Kernnetzwerk - KMS-Aktivierung von Office 2010 Beschreibt die Planung der KMS-Aktivierung in einem Kernnetzwerk zur Volumenaktivierung von Office 2010. Szenario: Sicheres Netzwerk – KMS- oder MAKAktivierung von Office 2010 Beschreibt die Planung der KMS- oder MAKAktivierung in einem sicheren Netzwerk zur Volumenaktivierung von Office 2010. Szenario: Roaming- oder nicht verbundene Computer - KMS- oder MAK-Aktivierung von Office 2010 Beschreibt die Planung der KMS- oder MAKAktivierung auf Roaming- oder nicht verbundenen Computern zur Volumenaktivierung von Office 2010. Szenario: Test- oder Entwicklungslabor - KMS- Beschreibt die Planung der KMS- oder MAK- 522 Artikel Beschreibung oder MAK-Aktivierung von Office 2010 Aktivierung in einem Netzwerk in einem Test- oder Entwicklungslabor zur Volumenaktivierung von Office 2010. Siehe auch Schnellstarthandbuch für die Volumenaktivierung für Office 2010 Bereitstellen der Volumenaktivierung von Office 2010 523 Übersicht über die Volumenaktivierung für Office 2010 Microsoft hat in die folgenden Produkte, die über den Volumenlizenzierungskanal erhältlich sind, Produktaktivierungstechnologien integriert: Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 und Microsoft Office 2010. Bei der Aktivierung wird eine Beziehung zwischen dem Software-Product Key und einer bestimmten Installation dieser Software auf einem Gerät hergestellt. Dieser Artikel bietet einen Überblick über die Volumenlizenzierung und die beiden verfügbaren Formen der Volumenaktivierung. Inhalt dieses Artikels: Übersicht über die Volumenlizenzierung Office-Aktivierungstechnologien Übersicht über die Volumenlizenzierung Im Rahmen der Volumenlizenzierung von Microsoft werden Programme angeboten, die an die Größe und Kaufvorlieben von Organisationen angepasst sind. Diese Programme stellen einfache, flexible und erschwingliche Lösungen bereit, die Organisationen die leichte Verwaltung von Lizenzen ermöglichen. Einige Editionen von Office 2010 sind ausschließlich über den Volumenlizenzierungskanal erhältlich. Um Volumenlizenzierungskunde zu werden, muss eine Organisation einen Volumenlizenzvertrag mit Microsoft abschließen. Durch das Abrufen von Softwarelizenzen über Microsoft-Volumenlizenzierungsprogramme bezahlen Organisationen lediglich die Softwarelizenz und nicht die in Softwareverpackungen enthaltenen Medien. Neben der Kostenreduktion durch den Wegfall dieser physischen Kosten bietet der Volumenerwerb außerdem mehr angepasste Kaufoptionen und ermöglicht eine verbesserte Softwareadministration. Bei einigen Volumenlizenzierungsprogrammen können Organisationen zusätzlich Software Assurance (http://go.microsoft.com/fwlink/?linkid=184005&clcid=0x407) erwerben. Hierbei handelt es sich um ein umfassendes Wartungsangebot, das Organisationen dabei unterstützt, ihre Softwareinvestitionen optimal zu nutzen. Dabei wird die neueste Software mit Telefonsupport, Partnerservices, Schulungen und IT-Tools kombiniert. Organisationen können Software Assurance während des Kaufvorgangs auswählen und die Vorteile sofort für die Laufzeit des Lizenzvertrags nutzen. Abhängig vom gewählten Volumenlizenzierungsprogramm erhält eine Organisation unter Umständen Medien und hat die Möglichkeit, Medien (oder ergänzende Medien), Dokumentationen sowie Produktsupport je nach Bedarf separat zu erwerben. Weitere Informationen zur Volumenlizenzierung finden Sie unter Microsoft-Volumenlizenzierung (http://go.microsoft.com/fwlink/?linkid=8523&clcid=0x407). Schrittweise Anleitungen zur Aktivierung von Volumenlizenzeditionen von Office 2010-Clientprodukten finden Sie unter Bereitstellen 524 der Volumenaktivierung von Office 2010. Wenn Sie bereits mit der Windows-Volumenaktivierung über den Schlüsselverwaltungsdienst (Key Management Service. KMS) und den Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) vertraut sind, finden Sie unter Schnellstarthandbuch für die Volumenaktivierung für Office 2010 Anweisungen speziell für Office 2010. Änderungen an Aktivierungsrichtlinien Die Aktivierung für 2007 Microsoft Office System war nur für Microsoft-Software erforderlich, die in Einzelhandelsgeschäften oder bei OEMs erworben wurde. Mit den in Microsoft Office Enterprise 2007 eingegebenen Product Keys wurde die Aktivierung umgangen. Bei der Aktivierungsmethode für Office 2010 werden Office-Aktivierungstechnologien verwendet, basierend auf der in Windows Vista und Windows Server 2008 eingeführten Softwareschutzplattform. Die Microsoft-Richtlinien erfordern die Aktivierung aller Editionen von Office 2010-Clientsoftware. Dazu gehören auch Editionen, die über ein Volumenlizenzierungsprogramm erworben werden. Diese Anforderung gilt für Office 2010 auf physikalischen und virtuellen Computern. Die Aktivierung ist für Office 2010-Serverprodukte wie Microsoft SharePoint Server 2010 und Microsoft Project Server 2010 oder alle Versionen von Microsoft Exchange Server nicht erforderlich. Warum ist die Aktivierung erforderlich? Nicht lizenzierte Software ist ein großes Problem für die Softwareindustrie. Laut einer Studie der Business Software Alliance wurden 41 Prozent aller PC-Software, die 2008 weltweit installiert wurde, illegal bezogen. Die finanziellen Auswirkungen sind für Softwarehersteller und -anbieter erheblich (die Verluste werden für 2008 auf 50 Milliarden US-Dollar geschätzt), aber die Folgen von nicht lizenzierter Software gehen weit über den Ertragsverlust für Softwarehersteller hinaus. Viele Verbraucher mit einer nicht lizenzierten Kopie von Microsoft-Software sind unwissentlich Opfer einer Straftat. Darüber hinaus wird nicht lizenzierte Software immer öfter als Hilfsmittel für die Verbreitung von Viren und Malware genutzt, die sich gegen ahnungslose Benutzer richten und möglicherweise zu Beschädigung oder Verlust persönlicher oder Geschäftsdaten oder zum Identitätsdiebstahl führen. Indem die Aktivierung von Microsoft-Software obligatorisch wird, kann verhindert werden, dass Product Keys in großem Stil unrechtmäßig weitergegeben werden. Die Verwendung nicht lizenzierter Software wird somit minimiert. Weitere Informationen zur Studie der Business Software Alliance finden Sie unter Sixth Annual BSA and IDC Global Software Piracy Study (http://go.microsoft.com/fwlink/?linkid=155960&clcid=0x407). Datenschutz Alle von Microsoft verwendeten Aktivierungsmethoden sind für den Benutzerdatenschutz konzipiert. Mit den erfassten Daten wird bestätigt, dass Sie über eine legal lizenzierte Kopie der Software verfügen. Anschließend werden die Daten für statistische Analysen aggregiert. Microsoft verwendet diese Informationen nicht, um Sie zu identifizieren oder Kontakt mit Ihnen aufzunehmen. 525 Office-Aktivierungstechnologien Die Office-Aktivierungstechnologien bieten Methoden zum Aktivieren von Produkten, die im Rahmen von Microsoft-Volumenlizenzierungsprogrammen lizenziert wurden. Die meisten OfficeVolumenlizenzierungskunden sind mit Volumenlizenzschlüsseln (Volume License Keys, VLKs) vertraut, die unter einem bestimmten Lizenzvertrag ausgegeben wurden. Mit diesem Schlüssel wurde die Aktivierung im Grunde "umgangen". Bei Office 2010 helfen die Office-Aktivierungstechnologien, den Aktivierungsprozess zu automatisieren und zu verwalten, während gleichzeitig die Probleme mit Piraterie und der Poduct Key-Verwaltung behoben werden, die bei den für Office Enterprise 2007 ausgegebenen Schlüsseln aufgetreten sind. Mit den folgenden Methoden können Sie Office 2010 mithilfe der Office-Aktivierungstechnologien aktivieren. Hierbei handelt es sich um dieselben Methoden, die für Windows Vista, Windows Server 2008 und höhere Versionen von Windows verwendet werden. Die Art des eingegebenen Product Keys bestimmt die Aktivierungsmethode: Schlüsselverwaltungsdienst (Key Management Service, KMS) Ein Computer fungiert als KMS-Host, für dessen Installation und Aktivierung ein Office 2010-KMS-Hostschlüssel erforderlich ist. Hierdurch wird ein lokaler Aktivierungsdienst in der Umgebung eingerichtet. Office 2010Clientcomputer stellen zur Aktivierung eine Verbindung zum lokalen KMS-Host her. Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) Mit einem Mehrfachaktivierungsschlüssel werden Office 2010-Clientcomputer online mithilfe von Microsoft gehosteten Aktivierungsservern oder per Telefon aktiviert. Eine Kombination aus KMS und MAK Auf Desktopcomputern, auf denen Office 2010 ausgeführt wird, ist beispielsweise der KMS-Clientschlüssel installiert, während auf tragbaren Computer, auf denen Office 2010 ausgeführt wird, der Mehrfachaktivierungsschlüssel installiert ist. Informationen zur Auswahl der geeigneten Aktivierungsmethode finden Sie unter Planen der Volumenaktivierung von Office 2010. Schlüsselverwaltungsdienst (Key Management Service, KMS) Der Schlüsselverwaltungsdienst ermöglicht Produktaktivierungen im lokalen Netzwerk. Somit ist es nicht mehr erforderlich, dass einzelne Computer für die Produktaktivierung eine Verbindung mit Microsoft herstellen. Dieser kompakte Dienst benötigt kein dediziertes System und kann problemlos parallel auf einem System gehostet werden, das auch andere Dienste bereitstellt. Ein Computer muss als KMS-Host konfiguriert werden. Der KMS-Host enthält einen kundenspezifischen Volumenlizenzschlüssel (KMS-Hostschlüssel) für jedes zu aktivierende Produkt und stellt zur Aktivierung ein Mal eine Verbindung mit von Microsoft gehosteten Servern her. Computer, auf denen Windows Server 2003, Volumenlizenzeditionen von Windows 7 oder Windows Server 2008 R2Betriebssysteme ausgeführt werden, können als Office 2010-KMS-Hosts konfiguriert werden. Es ist nur ein Office-KMS-Hostschlüssel erforderlich, um alle Volumenlizenzeditionen von Office 2010Clientprodukten zu aktivieren. Wichtig: 526 Der KMS-Hostschlüssel von Office 2010 ist nicht spezifisch für das Betriebssystem. Er ist dafür vorgesehen, mit allen bereits