Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010 Microsoft Corporation
Veröffentlicht: Januar 2011
Autor: Microsoft Office System and Servers Team ([email protected])
Zusammenfassung
Dieses Buch enthält Informationen zur Verwendung von Gruppenrichtlinien zum Bereitstellen und Konfigurieren einer Installation von Microsoft Office 2010. Zielgruppe sind IT-Universalisten, IT-Teams der Organisation, Personal aus dem Helpdesk- und Bereitstellungsteams, IT-Messagingadministratoren, Berater und andere IT-Spezialisten.
Bei dem Inhalt dieses Buches handelt es sich um eine Kopie von ausgewählten Inhalten der technischen Bibliothek für Office 2010 Resource Kit (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x407) zum Veröffentlichungsdatum. Der aktuelle Inhalt befindet sich in der technischen Bibliothek im Web.
Dieses Dokument wird “wie besehen” bereitgestellt. Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der Verwendung.
Einige Beispiele sind frei erfunden, soweit nichts anderes angegeben ist. Jede Ähnlichkeit mit der Realität ist rein zufällig.
Mit diesem Dokument erhalten Sie keine Rechte an geistigem Eigentum in einem beliebigen Microsoft-Produkt. Sie können dieses Dokument als Kopie für eigene interne Referenzzwecke verwenden.
© 2011 Microsoft Corporation. Alle Rechte vorbehalten.
Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server und Windows Vista sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern.
Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren.
Inhalt
Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010 ................................... 1
Abrufen von Hilfe ............................................................................................................... 14
I. Übersicht über Gruppenrichtlinien und Office 2010 ...................................................... 15
Übersicht über Gruppenrichtlinien für Office 2010 ............................................................ 16
Lokale und Active Directory-basierte Gruppenrichtlinien .............................................. 16
Gruppenrichtlinienverarbeitung ..................................................................................... 17
Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien .... 20
Administrative Vorlagen ................................................................................................. 23
Echte Richtlinien und Benutzervoreinstellungen ........................................................... 25
Gruppenrichtlinien-Verwaltungstools ............................................................................. 26
Office-Anpassungstool und Gruppenrichtlinien ............................................................. 29
Siehe auch ..................................................................................................................... 29
Planen von Gruppenrichtlinien in Office 2010 .................................................................. 30
Planen von Gruppenrichtlinien ...................................................................................... 30
Definieren von Unternehmenszielen und Sicherheitsanforderungen ............................ 30
Bewerten der aktuellen Umgebung ............................................................................... 31
Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und
Sicherheitsanforderungen .......................................................................................... 32
Ermitteln des Anwendungsumfangs .............................................................................. 33
Testen und Staging von Gruppenrichtlinienbereitstellungen ......................................... 34
Einbinden der Verantwortlichen ..................................................................................... 34
Siehe auch ..................................................................................................................... 35
FAQ: Group Policy (Office 2010) ...................................................................................... 36
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ....... 36
Q: Where can I download the Office 2010 Group Policy administrative template files?36
Q: Is there a separate download for different language versions of the administrative
template files? ............................................................................................................ 36
Q: Where can I find a list of Group Policies that are available for Office 2010? ........... 37
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls? ............................................................ 37
Q: What is the difference between .adm, .admx, and .adml administrative template
files? ........................................................................................................................... 37
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must
I download the 2007 Office system template files separately? .................................. 37
Q: How do I install the Office 2010 Group Policy templates?........................................ 38
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?...... 39
Q: How can I use Group Policy to disable commands and menu items? ..................... 39
Q: Why does Microsoft not support the use of Group Policy Software Installation to
deploy Office 2010? ................................................................................................... 39
Q: What are the advantages and limitations of deploying Office 2010 using Group
Policy computer startup scripts? ................................................................................ 40
Siehe auch ..................................................................................................................... 40
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-
Anpassungstool ............................................................................................................. 41
Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen .......... 41
Speicherort von Gruppenrichtlinieneinstellungen .......................................................... 41
Verhindern von Konflikten mit früheren Versionen von Gruppenrichtlinieneinstellungen
.................................................................................................................................... 42
Installieren der Einstellungen ........................................................................................ 43
In diesem Download enthaltene Dateien ....................................................................... 44
Siehe auch ..................................................................................................................... 47
II. Planen der Anpassung von Office 2010 mithilfe von Gruppenrichtlinien ..................... 48
Planen der Barrierefreiheit in Office 2010 ......................................................................... 49
Erhöhen der Sichtbarkeit von Verletzungen .................................................................. 49
Steuern der gemeldeten Merkmale ............................................................................... 50
Siehe auch ..................................................................................................................... 61
Planen von Einstellungen für die Rechtschreibprüfung in Office 2010 ............................. 62
Allgemeine Office 2010-Rechtschreibprüfungseinstellungen ........................................ 63
InfoPath 2010-Rechtschreibprüfungseinstellungen ....................................................... 65
OneNote 2010-Rechtschreibprüfungseinstellungen ...................................................... 66
Outlook 2010-Rechtschreibprüfungseinstellungen ........................................................ 67
PowerPoint 2010-Rechtschreibprüfungseinstellungen .................................................. 68
Publisher 2010-Rechtschreibprüfungseinstellungen ..................................................... 69
Word 2010-Rechtschreibprüfungseinstellungen ........................................................... 69
Siehe auch ..................................................................................................................... 71
Plan for using compatibility mode in Office 2010 (in englischer Sprache) ........................ 72
Overview of Office document compatibility in Office 2010 ............................................ 72
Is using compatibility mode right for your organization? ............................................... 73
Preparing Office 2010 users for using compatibility features ........................................ 73
Changing default file formats and other settings for Office 2010 documents ................ 75
Planning security settings for binary files that are opened in Office 2010 ..................... 77
Siehe auch ..................................................................................................................... 79
Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das
OpenDocument-Format und die Open XML-Formate im 2007 Office System .............. 80
Informationen zu den Einstellungen .............................................................................. 80
Excel 2010-Einstellungen .............................................................................................. 81
PowerPoint 2010-Einstellungen .................................................................................... 87
Word 2010-Einstellungen .............................................................................................. 94
Siehe auch ................................................................................................................... 104
III. Planen der Sicherheit mithilfe von Gruppenrichtlinien .............................................. 105
Security policies and settings in Office 2010 (in englischer Sprache) ............................ 106
Siehe auch ................................................................................................................... 106
Planen der COM-Objektkategorisierung für Office 2010 ................................................ 107
Informationen zur COM-Objektkategorisierung ........................................................... 107
Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COM-
Objektkategorisierung .............................................................................................. 107
Hinzufügen der COM-Objektkategorisierung in der Registrierung .............................. 108
Planen von Einstellungen für den Zugriffsschutz für Office 2010 ................................... 110
Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem Office-
Anpassungstool (OAT) ............................................................................................. 110
Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) ............. 111
Siehe auch ................................................................................................................... 175
Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und
Updates für das Office-Anpassungstool ...................................................................... 176
Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität
.................................................................................................................................. 176
Erzwingen der Kennwortlänge und -komplexität ......................................................... 177
Verwandte Einstellungen für die Kennwortlänge und -komplexität ............................. 180
Siehe auch ................................................................................................................... 180
Planen von Einstellungen für digitale Signaturen für Office 2010 .................................. 181
Was ist eine digitale Signatur? .................................................................................... 181
Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt ............. 184
Verwenden von digitalen Signaturen ........................................................................... 185
Planen von Datenschutzoptionen für Office 2010 .......................................................... 189
Planung der Datenschutzoptionen .............................................................................. 189
Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" ..................... 191
Konfigurieren von Datenschutzoptionen. ..................................................................... 192
Verwandte Datenschutzoptionen ................................................................................. 193
Siehe auch ................................................................................................................... 194
Planen der Verwaltung von Informationsrechten in Office 2010 .................................... 195
Übersicht über IRM ...................................................................................................... 195
Funktionsweise von IRM in Office 2010 ...................................................................... 196
Einrichten von IRM für Office 2010 .............................................................................. 198
Konfigurieren von IRM-Einstellungen für Office 2010 ................................................. 202
Konfigurieren von IRM-Einstellungen für Outlook 2010 .............................................. 206
Siehe auch ................................................................................................................... 208
IV. Planen von Outlook 2010 mithilfe von Gruppenrichtlinien........................................ 209
Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010 ........ 210
AutoArchivierung ......................................................................................................... 211
Visitenkarten ................................................................................................................ 212
Unterhaltungsansicht ................................................................................................... 218
Synchronisierung der globalen Adressliste ................................................................. 219
Internetkalender ........................................................................................................... 223
Sofortsuche .................................................................................................................. 224
Navigationsbereich ...................................................................................................... 226
Outlook Connector für soziale Netzwerke ................................................................... 229
Suchordner .................................................................................................................. 232
SharePoint Server-Kollegenimport-Add-In .................................................................. 233
Siehe auch ................................................................................................................... 236
Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 ..................... 237
Übersicht ...................................................................................................................... 237
Auswählen zwischen Exchange-Cache-Modus und Onlinemodus ............................. 238
So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook
verbessern ................................................................................................................ 240
Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen
können ...................................................................................................................... 242
Überlegungen zu Synchronisierung, Speicherplatz und Leistung ............................... 243
Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen
.................................................................................................................................. 246
Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung ....................... 247
Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf
Outlook 2010 ............................................................................................................ 250
Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien
vorhanden sind ......................................................................................................... 250
Konfiguration des Exchange-Cache-Modus ................................................................ 251
Zusätzliche Ressourcen .............................................................................................. 253
Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010 ............. 254
Planen der Bereitstellung einer Aufbewahrungsrichtlinie ............................................ 254
Planen der Bereitstellung eines persönlichen Archivs ................................................ 261
Siehe auch ................................................................................................................... 266
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 ....................... 267
Übersicht ...................................................................................................................... 267
Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden ...................... 268
Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 ............... 271
Arbeiten mit Outlook-COM-Add-Ins ............................................................................. 272
Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare
in Outlook 2010 ........................................................................................................ 272
Anpassen programmgesteuerter Einstellungen in Outlook 2010 ................................ 275
Zusätzliche Einstellungen ............................................................................................ 276
Siehe auch ................................................................................................................... 277
Planen von Anlageneinstellungen in Outlook 2010 ........................................................ 278
Übersicht ...................................................................................................................... 278
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 ................... 279
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 ................... 280
Konfigurieren zusätzlicher Einschränkungen für Anlagendateien ............................... 281
Siehe auch ................................................................................................................... 282
Planen der Kryptografie für E-Mail-Messaging in Outlook 2010 ..................................... 284
Informationen zu kryptografischen Messagingfeatures in Outlook 2010 .................... 284
Verwalten kryptografischer digitaler IDs ...................................................................... 286
Sicherheitskennzeichen und signierte Empfangsbestätigungen ................................. 288
Konfigurieren kryptografischer Einstellungen für Outlook 2010 .................................. 288
Konfigurieren zusätzlicher kryptografischer Einstellungen .......................................... 294
Siehe auch ................................................................................................................... 295
Planen der Einschränkung von Junk-E-Mails in Outlook 2010 ....................................... 296
Übersicht ...................................................................................................................... 296
Unterstützte Kontotypen .............................................................................................. 297
Unterstützung in Exchange Server .............................................................................. 297
Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters ................................... 298
Bereitstellen von standardmäßigen Junk-E-Mail-Filterlisten ....................................... 300
Konfigurieren des automatischen Downloads von Bildern .......................................... 301
Siehe auch ................................................................................................................... 302
V. Planen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien ................ 303
Gruppenrichtlinie für SharePoint Workspace 2010 ......................................................... 304
Siehe auch ................................................................................................................... 307
VIII. Anpassen von Office 2010 mithilfe von Gruppenrichtlinien .................................... 308
Anpassen des Setups von Sprachen und von Einstellungen für Office 2010 ................ 309
Übersicht ...................................................................................................................... 309
Bevor Sie beginnen ..................................................................................................... 310
Bereitstellen einer Standardsprachversion von Office ................................................ 310
Angeben der zu installierenden Sprachen................................................................... 311
Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen............ 312
Identifizieren der installierten Sprachen ...................................................................... 313
Anpassen von Spracheinstellungen ............................................................................ 314
Anpassen und Installieren von Office 2010 Proofing Tools Kit ................................... 316
Siehe auch ................................................................................................................... 317
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 ................. 318
Starten der Gruppenrichtlinien-Verwaltungskonsole ................................................... 318
Erstellen eines Gruppenrichtlinienobjekts ................................................................... 319
Laden von administrativen Vorlagen für Office 2010 in ein Gruppenrichtlinienobjekt . 319
Bearbeiten eines Gruppenrichtlinienobjekts ................................................................ 321
Verknüpfen eines Gruppenrichtlinienobjekts ............................................................... 322
Siehe auch ................................................................................................................... 323
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in
Office 2010 .................................................................................................................. 324
Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen mithilfe
von Gruppenrichtlinien ............................................................................................. 324
Deaktivieren von Befehlen mithilfe von Steuerelement-IDs ........................................ 325
Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes .............. 326
Deaktivieren von vordefinierten Benutzeroberflächenelementen und
Tastenkombinationen ............................................................................................... 329
Siehe auch ................................................................................................................... 330
VII. Anpassen der Sicherheit mithilfe von Gruppenrichtlinien ........................................ 332
Konfigurieren der Sicherheit für Office 2010 ................................................................... 333
Übersicht über das Verfahren ...................................................................................... 333
Bevor Sie beginnen ..................................................................................................... 333
Konfigurieren von Sicherheitseinstellungen mithilfe des OAT ..................................... 335
Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien ............... 335
Siehe auch ................................................................................................................... 336
Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010 ....................... 337
Übersicht ...................................................................................................................... 337
Bevor Sie beginnen ..................................................................................................... 338
Deaktivieren der Verwaltung von Informationsrechten ................................................ 338
Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook ................ 338
Erzwingen eines Ablaufzeitraums für E-Mails ............................................................. 339
Bereitstellen von Vorlagen für Benutzerrechterichtlinien ............................................. 339
Siehe auch ................................................................................................................... 339
VIII. Anpassen von Outlook 2010 mithilfe von Gruppenrichtlinien ................................. 340
Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010 ........ 341
Übersicht ...................................................................................................................... 341
Bevor Sie beginnen ..................................................................................................... 341
Konfigurieren der Kollegensuche für "Meine Website" ................................................ 341
Siehe auch ................................................................................................................... 343
Konfigurieren von Outlook Anywhere in Outlook 2010 ................................................... 344
Übersicht ...................................................................................................................... 344
Bevor Sie beginnen ..................................................................................................... 345
Verwenden des OAT zum Konfigurieren von Outlook Anywhere ............................... 345
Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen
.................................................................................................................................. 346
Überprüfung ................................................................................................................. 347
Siehe auch ................................................................................................................... 347
Konfigurieren des Exchange-Cache-Modus in Outlook 2010 ......................................... 348
Übersicht ...................................................................................................................... 348
Bevor Sie beginnen ..................................................................................................... 349
Konfigurieren des Exchange-Cache-Modus ................................................................ 349
Siehe auch ................................................................................................................... 353
Verwalten vertrauenswürdiger Add-Ins für Outlook 2010 ............................................... 354
Übersicht ...................................................................................................................... 354
Bevor Sie beginnen ..................................................................................................... 354
Abrufen des Hashwerts für ein vertrauenswürdiges Add-In ........................................ 355
Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien ................ 355
Entfernen des Security Hash Generator Tool.............................................................. 356
Siehe auch ................................................................................................................... 356
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010 ...................................... 357
Übersicht ...................................................................................................................... 357
Bevor Sie beginnen: .................................................................................................... 358
Erstellen und Bereitstellen von Junk-E-Mail-Filterlisten .............................................. 358
Konfigurieren des Junk-E-Mail-Filters ......................................................................... 360
Konfigurieren des automatischen Herunterladens von Bildern ................................... 361
Siehe auch ................................................................................................................... 362
IX. Anpassen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien .......... 363
Konfigurieren von SharePoint Workspace 2010 ............................................................. 364
Konfigurieren und Anpassen von SharePoint Workspace 2010 ..................................... 365
Bevor Sie beginnen ..................................................................................................... 365
Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 ..................... 367
Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-
Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools ......... 369
Überprüfen der Installation .......................................................................................... 371
Siehe auch ................................................................................................................... 371
Testen von SharePoint Workspace-Verbindungen ......................................................... 372
Bevor Sie beginnen ..................................................................................................... 372
Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server ............ 372
Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen Peerclients .... 374
Siehe auch ................................................................................................................... 376
14
Abrufen von Hilfe
Das Dokument wurde sorgfältig auf Korrektheit überprüft. Der Inhalt ist ebenfalls online verfügbar in der Office System-TechNet-Bibliothek. Falls es zu Unstimmigkeiten kommen sollte, so können Sie nach Update suchen unter:
http://technet.microsoft.com/de-de/office/bb267342
Sollten Sie keine Lösung im Onlineinhalt gefunden haben, können Sie eine E-Mail-Nachricht an das Team von Microsoft Office System and Servers Content senden unter:
Betrifft Ihre Frage Microsoft Office-Produkte und nicht den Inhalt dieses Buches, durchsuchen Sie das Microsoft-Hilfe- und Supportcenter oder die Microsoft Knowledge Base unter:
http://support.microsoft.com/?ln=de-de
15
I. Übersicht über Gruppenrichtlinien und Office 2010
16
Übersicht über Gruppenrichtlinien für Office 2010
Dieser Artikel enthält eine kurze Übersicht über Gruppenrichtlinienkonzepte. Zielgruppe für diesen Artikel sind IT-Administratoren, die Gruppenrichtlinien zum Konfigurieren und Erzwingen von Einstellungen für Microsoft Office 2010-Anwendungen verwenden möchten.
Inhalt dieses Artikels:
Lokale und Active Directory-basierte Gruppenrichtlinien
Gruppenrichtlinienverarbeitung
Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch
Gruppenrichtlinien
Administrative Vorlagen
Echte Richtlinien und Benutzervoreinstellungen
Gruppenrichtlinien-Verwaltungstools
Office-Anpassungstool und Gruppenrichtlinien
Lokale und Active Directory-basierte Gruppenrichtlinien Gruppenrichtlinien sind eine Infrastruktur, mit der eine oder mehr gewünschte Konfigurationen oder Richtlinieneinstellungen auf eine Gruppe von Zielbenutzern und -computern in einer Active Directory-Verzeichnisdienstumgebung angewendet werden können. Die Gruppenrichtlinieninfrastruktur besteht aus einem Gruppenrichtlinienmodul und mehreren einzelnen Erweiterungen. Diese Erweiterungen dienen zum Konfigurieren von Gruppenrichtlinieneinstellungen, entweder durch Ändern der Registrierung über die Erweiterung Administrative Vorlagen oder durch Festlegen von Gruppenrichtlinieneinstellungen für Sicherheitseinstellungen, Softwareinstallation, Ordnerumleitung, Internet Explorer-Wartung, WLAN-Einstellungen und andere Bereiche.
Jede Installation von Gruppenrichtlinien umfasst zwei Erweiterungen:
Eine serverseitige Erweiterung des MMC-Snap-Ins (Microsoft Management Console)
Gruppenrichtlinienobjekt-Editor zum Definieren und Festlegen der
Richtlinieneinstellungen, die auf Clientcomputer angewendet werden
Eine clientseitige Erweiterung, die vom Gruppenrichtlinienmodul zum Anwenden von
Richtlinieneinstellungen aufgerufen wird
Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit ausgewählten Active Directory-Containern verknüpft sind, z. B. Standorten, Domänen oder Organisationseinheiten. Wenn ein Gruppenrichtlinienobjekt erstellt wird, wird es in der Domäne gespeichert. Wenn das Gruppenrichtlinienobjekt mit einem Active Directory-Container, z. B. einer Organisationseinheit, verknüpft wird, ist die Verknüpfung eine Komponente des Active Directory-Containers. Die Verknüpfung ist keine Komponente
17
des Gruppenrichtlinienobjekts. Die Einstellungen in Gruppenrichtlinienobjekten werden von den betroffenen Zielen anhand der Active Directory-Hierarchie ausgewertet. Sie können beispielsweise ein Gruppenrichtlinienobjekt mit dem Namen Office 2010-Einstellungen erstellen, das nur Konfigurationen für Office 2010-Anwendungen enthält. Dieses Gruppenrichtlinienobjekt können Sie dann auf einen bestimmten Standort anwenden, sodass die Benutzer dieses Standorts die Office 2010-Konfigurationen erhalten, die Sie im Gruppenrichtlinienobjekt Office 2010-Einstellungen angegeben haben.
Jeder Computer verfügt über ein lokales Gruppenrichtlinienobjekt, das immer verarbeitet wird, unabhängig davon, ob der Computer Mitglied einer Domäne ist oder ob es sich um einen eigenständigen Computer handelt. Das lokale Gruppenrichtlinienobjekt kann nicht durch domänenbasierte Gruppenrichtlinienobjekte blockiert werden. Allerdings haben Einstellungen in Domänen-Gruppenrichtlinienobjekten immer Vorrang, da sie nach dem lokalen Gruppenrichtlinienobjekt verarbeitet werden.
Hinweis:
Windows Vista, Windows Server 2008 und Windows 7 unterstützen die Verwaltung
mehrerer lokaler Gruppenrichtlinienobjekte auf eigenständigen Computern. Weitere
Informationen finden Sie unter Schrittweise Anleitung zum Verwalten mehrerer lokaler Gruppenrichtlinienobjekte (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x407).
Sie können lokale Gruppenrichtlinienobjekte zwar auf einzelnen Computern konfigurieren, alle Vorteile von Gruppenrichtlinien erzielen Sie aber in einem Windows Server 2003- oder Windows Server 2008-Netzwerk mit Active Directory.
Gruppenrichtlinienverarbeitung Gruppenrichtlinien für Computer werden beim Starten des Computers angewendet. Gruppenrichtlinien für Benutzer werden bei der Benutzeranmeldung angewendet. Neben der anfänglichen Verarbeitung von Gruppenrichtlinien beim Starten und bei der Anmeldung werden Gruppenrichtlinien nachfolgend in regelmäßigen Abständen im Hintergrund angewendet. Während einer Hintergrundaktualisierung werden die Richtlinieneinstellungen durch eine clientseitige Erweiterung nur dann erneut angewendet, wenn auf dem Server in einem der Gruppenrichtlinienobjekte oder in einer der Listen von Gruppenrichtlinienobjekten eine Änderung aufgetreten ist. Für Softwareinstallation und Ordnerumleitung erfolgt die Gruppenrichtlinienverarbeitung nur während des Computerstarts oder der Benutzeranmeldung.
Gruppenrichtlinieneinstellungen werden in der folgenden Reihenfolge verarbeitet:
Lokales Gruppenrichtlinienobjekt: Jeder Computer verfügt über ein
Gruppenrichtlinienobjekt, das lokal gespeichert wird. Dieses Gruppenrichtlinienobjekt
wird sowohl für Computer- als auch für Benutzergruppenrichtlinien verarbeitet.
Standort: Gruppenrichtlinienobjekte, die mit dem Standort verknüpft sind, zu dem
der Computer gehört, werden als Nächstes verarbeitet. Die Verarbeitung erfolgt in
der Reihenfolge, die vom Administrator in der Gruppenrichtlinien-Verwaltungskonsole
auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte für den Standort
angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten
18
Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität.
Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole
finden Sie im Abschnitt Gruppenrichtlinien-Verwaltungstools weiter unten in diesem
Artikel.
Domäne: Mehrere mit der Domäne verknüpfte Gruppenrichtlinienobjekte werden in
der Reihenfolge verarbeitet, die vom Administrator in der Gruppenrichtlinien-
Verwaltungskonsole auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte
für die Domäne angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten
Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität.
Organisationseinheiten: Die mit der höchsten Organisationseinheit in der
Active Directory-Hierarchie verknüpften Gruppenrichtlinienobjekte werden zuerst
verarbeitet, als Nächstes werden Gruppenrichtlinienobjekte verarbeitet, die mit der
untergeordneten Organisationseinheit verknüpft sind, usw. Gruppenrichtlinienobjekte,
die mit der Organisationseinheit verknüpft sind, die den Benutzer oder Computer
enthält, werden zuletzt verarbeitet.
Für die Verarbeitungsreihenfolge müssen die folgenden Bedingungen erfüllt sein:
WMI-Filterung (Windows Management Instrumentation, Windows-
Verwaltungsinstrumentation) oder Sicherheitsfilterung wird auf
Gruppenrichtlinienobjekte angewendet.
Domänenbasierte Gruppenrichtlinienobjekte (nicht lokale Gruppenrichtlinienobjekte)
können mithilfe der Option Erzwingen erzwungen werden, sodass die
Richtlinieneinstellungen nicht überschrieben werden können. Da ein erzwungenes
Gruppenrichtlinienobjekt zuletzt verarbeitet wird, können keine anderen
Einstellungen die Einstellungen in diesem Gruppenrichtlinienobjekt überschreiben.
Wenn mehrere erzwungene Gruppenrichtlinienobjekte vorhanden sind, kann die
gleiche Einstellung in den einzelnen Gruppenrichtlinienobjekten auf einen anderen
Wert festgelegt sein. In diesem Fall wird das Gruppenrichtlinienobjekt mit den
endgültigen Einstellungen anhand der Verknüpfungsreihenfolge bestimmt.
Für jede Domäne oder Organisationseinheit (OU) kann die Vererbung von
Gruppenrichtlinien selektiv auf Vererbung deaktivieren festgelegt werden. Da
jedoch erzwungene Gruppenrichtlinienobjekte immer angewendet werden und nicht
blockiert werden können, wird durch Deaktivieren der Vererbung nicht verhindert,
dass Richtlinieneinstellungen aus erzwungenen Gruppenrichtlinienobjekten
angewendet werden.
Richtlinienvererbung
Die Richtlinieneinstellungen, die für einen Benutzer und Computer in Kraft sind, sind das Ergebnis der Kombination von Gruppenrichtlinienobjekten, die auf einen Standort, eine Domäne oder eine Organisationseinheit angewendet werden. Wenn mehrere Gruppenrichtlinienobjekte auf Benutzer und Computer in diesen Active Directory-Containern angewendet werden, werden die Einstellungen in den Gruppenrichtlinienobjekten aggregiert. Standardmäßig werden Einstellungen, die in Gruppenrichtlinienobjekten bereitgestellt werden, die mit Containern auf höherer Ebene (übergeordneten Containern) in Active Directory verknüpft sind, an untergeordnete Container vererbt und mit Einstellungen kombiniert, die in mit den untergeordneten Containern verknüpften Gruppenrichtlinienobjekten bereitgestellt werden. Wenn mehrere Gruppenrichtlinienobjekte versuchen, eine Richtlinieneinstellung mit widersprüchlichen Werten festzulegen, wird die Einstellung durch das Gruppenrichtlinienobjekt mit der
19
höchsten Priorität festgelegt. Gruppenrichtlinienobjekte, die später verarbeitet werden, haben Vorrang vor Gruppenrichtlinienobjekten, die früher verarbeitet werden.
Synchrone und asynchrone Verarbeitung
Synchrone Prozesse können als eine Reihe von Prozessen beschrieben werden, bei denen jeweils ein Prozess abgeschlossen sein muss, bevor der nächste beginnt. Asynchrone Prozesse können in verschiedenen Threads gleichzeitig ausgeführt werden, da ihr Ergebnis von anderen Prozessen unabhängig ist. Administratoren können mithilfe einer Richtlinieneinstellung für jedes Gruppenrichtlinienobjekt das Standardverarbeitungsverhalten ändern, sodass die Verarbeitung asynchron statt synchron erfolgt.
Bei der synchronen Verarbeitung gilt ein Zeitlimit von 60 Minuten, bis die Verarbeitung aller Gruppenrichtlinien auf dem Clientcomputer abgeschlossen sein muss. Clientseitige Erweiterungen, deren Verarbeitung nach 60 Minuten noch nicht beendet ist, erhalten ein Signal zum Beenden. In diesem Fall werden die zugeordneten Richtlinieneinstellungen möglicherweise nicht vollständig angewendet.
Feature zur schnellen Anmeldungsoptimierung
Das Feature zur schnellen Anmeldungsoptimierung ist standardmäßig sowohl für Domänen- und als auch für Arbeitsgruppenmitglieder festgelegt. Mit diesem Feature werden Richtlinien beim Starten des Computers und bei der Benutzeranmeldung asynchron angewendet. Diese Anwendung von Richtlinien ist vergleichbar mit einer Hintergrundaktualisierung. Damit können die Dauer bis zur Anzeige des Anmeldedialogfelds und die Dauer, bis der Desktop für den Benutzer verfügbar ist, reduziert werden.
Administratoren können das Feature zur schnellen Anmeldungsoptimierung mithilfe der Richtlinieneinstellung Beim Neustart des Computers und bei der Anmeldung immer auf das Netzwerk warten deaktivieren. Diese befindet sich im Gruppenrichtlinienobjekt-Editor im Knoten Computerkonfiguration\Administrative Vorlagen\System\Anmelden.
Verarbeitung bei langsamen Verbindungen
Einige Gruppenrichtlinienerweiterungen werden nicht verarbeitet, wenn die Verbindungsgeschwindigkeit angegebene Schwellenwerte unterschreitet. In den Gruppenrichtlinien werden Übertragungsraten von weniger als 500 Kilobits pro Sekunde (KBit/s) standardmäßig als langsame Verbindungen behandelt.
Gruppenrichtlinien-Aktualisierungsintervall
Standardmäßig werden Gruppenrichtlinien alle 90 Minuten mit einer zufälligen Verzögerung von bis zu 30 Minuten verarbeitet, das maximale Gesamtaktualisierungsintervall beträgt also 120 Minuten.
Sicherheitseinstellungen werden, nachdem Sie die Einstellungen für Sicherheitsrichtlinien bearbeitet haben, auf den Computern in der Organisationseinheit aktualisiert, mit der das Gruppenrichtlinienobjekt verknüpft ist:
Beim Neustart eines Computers
Alle 90 Minuten auf einer Arbeitsstation oder einem Server und alle 5 Minuten auf
einem Domänencontroller
Standardmäßig werden Sicherheitsrichtlinieneinstellungen, die durch
Gruppenrichtlinien bereitgestellt werden, zudem alle 16 Stunden (960 Minuten)
angewendet, selbst wenn ein Gruppenrichtlinienobjekt nicht geändert wurde.
20
Auslösen einer Gruppenrichtlinienaktualisierung
Änderungen am Gruppenrichtlinienobjekt müssen zuerst auf den entsprechenden Domänencontroller repliziert werden. Daher sind Änderungen an Gruppenrichtlinieneinstellungen möglicherweise nicht sofort auf den Benutzercomputern verfügbar. In einigen Szenarien, z. B. beim Anwenden von Sicherheitsrichtlinieneinstellungen, ist es möglicherweise erforderlich, Richtlinieneinstellungen sofort anzuwenden.
Administratoren können eine Richtlinienaktualisierung manuell von einem lokalen Computer auslösen, ohne die automatische Hintergrundaktualisierung abzuwarten. Dazu können Administratoren an der Befehlszeile gpupdate eingeben, um die Benutzer- oder Computerrichtlinieneinstellungen zu aktualisieren. Die Gruppenrichtlinien-Verwaltungskonsole kann nicht zum Auslösen einer Richtlinienaktualisierung verwendet werden.
Mit dem Befehl gpupdate wird eine Hintergrundaktualisierung der Richtlinie auf dem lokalen Computer ausgelöst, auf dem der Befehl ausgeführt wird. Der Befehl gpupdate wird in Umgebungen mit Windows Server 2003 und Windows XP verwendet.
Die Anwendung von Gruppenrichtlinien kann nicht bei Bedarf vom Server an die Clients übertragen werden.
Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien Die primäre Methode zur Angabe der Benutzer und Computer, die Einstellungen von einem Gruppenrichtlinienobjekt empfangen, ist die Verknüpfung des Gruppenrichtlinienobjekts mit Standorten, Domänen und Organisationseinheiten.
Sie können die Standardreihenfolge ändern, in der Gruppenrichtlinienobjekte verarbeitet werden, indem Sie eine der folgenden Methoden verwenden:
Ändern der Verknüpfungsreihenfolge.
Blockieren der Vererbung.
Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung.
Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung.
Verwenden der Sicherheitsfilterung.
Verwenden der WMI (Windows-Verwaltungsinstrumentation)-Filterung.
Verwenden der Loopbackverarbeitung.
Diese Methoden werden in den folgenden Unterabschnitten erläutert.
Ändern der Verknüpfungsreihenfolge
Die Verknüpfungsreihenfolge der Gruppenrichtlinienobjekte für einen Standort, eine Domäne oder Organisationseinheit steuert, wann Verknüpfungen angewendet werden. Administratoren können den Rang einer Verknüpfung ändern, indem sie die Verknüpfungsreihenfolge ändern, d. h. die einzelnen Verknüpfungen in der Liste nach oben oder unten an die entsprechende Position verschieben. Die Verknüpfung mit dem höheren Rang (1 ist der höchste Rang) hat die höhere Priorität für einen Standort, eine Domäne oder Organisationseinheit.
21
Blockieren der Vererbung
Durch das Blockieren der Vererbung für eine Domäne oder Organisationseinheit wird verhindert, dass mit höheren Standorten, Domänen oder Organisationseinheiten verknüpfte Gruppenrichtlinienobjekte automatisch vom Active Directory-Container der untergeordneten Ebene geerbt werden.
Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung
Sie können angeben, dass die Einstellungen in einer Gruppenrichtlinienobjekt-Verknüpfung Vorrang vor den Einstellungen untergeordneter Objekte haben, indem Sie die Verknüpfung auf Erzwungen festlegen. Erzwungene Gruppenrichtlinienobjekt-Verknüpfungen können nicht vom übergeordneten Container blockiert werden. Wenn Gruppenrichtlinienobjekte widersprüchliche Einstellungen enthalten und nicht von einem übergeordneten Container erzwungen werden, werden die Einstellungen der Gruppenrichtlinienobjekt-Verknüpfungen im übergeordneten Container der höheren Ebene durch Einstellungen in Gruppenrichtlinienobjekten überschrieben, die mit untergeordneten Organisationseinheiten verknüpft sind. Durch das Erzwingen behält die übergeordnete Gruppenrichtlinienobjekt-Verknüpfung immer den Vorrang. Standardmäßig werden Gruppenrichtlinienobjekt-Verknüpfungen nicht erzwungen.
Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung
Sie können das Anwenden eines Gruppenrichtlinienobjekts durch Benutzer für einen Standort, eine Domäne oder Organisationseinheit vollständig blockieren, indem Sie die Gruppenrichtlinienobjekt-Verknüpfung für den betreffenden Standort bzw. die Domäne oder Organisationseinheit deaktivieren. Das Gruppenrichtlinienobjekt selbst wird dadurch nicht deaktiviert. Wenn das Gruppenrichtlinienobjekt mit anderen Standorten, Domänen oder Organisationseinheiten verknüpft wird, wird das Gruppenrichtlinienobjekt von diesen weiterhin verarbeitet, wenn die entsprechenden Verknüpfungen aktiviert sind.
Verwenden der Sicherheitsfilterung
Die Sicherheitsfilterung wird verwendet, um anzugeben, dass nur bestimmte Sicherheitsprinzipale in einem Container, mit dem das Gruppenrichtlinienobjekt verknüpft ist, das Gruppenrichtlinienobjekt anwenden. Administratoren können mithilfe der Sicherheitsfilterung den Gültigkeitsbereich eines Gruppenrichtlinienobjekts so eingrenzen, dass das Gruppenrichtlinienobjekt nur auf eine einzelne Gruppe, einen einzelnen Benutzer oder Computer angewendet wird. Die Sicherheitsfilterung kann nicht selektiv für verschiedene Einstellungen innerhalb eines Gruppenrichtlinienobjekts verwendet werden.
Das Gruppenrichtlinienobjekt wird nur dann auf einen Benutzer oder Computer angewendet, wenn der betreffende Benutzer oder Computer über die Berechtigungen Lesen und Gruppenrichtlinie übernehmen für das Gruppenrichtlinienobjekt verfügt, entweder explizit oder effektiv durch Gruppenmitgliedschaft. Standardmäßig sind für alle Gruppenrichtlinienobjekte die Berechtigungen Lesen und Gruppenrichtlinie übernehmen für die Gruppe Authentifizierte Benutzer, die Benutzer und Computer umfasst, auf Zugelassen festgelegt. Auf diese Weise erhalten alle authentifizierten Benutzer die Einstellungen eines neuen Gruppenrichtlinienobjekts, wenn das Gruppenrichtlinienobjekt auf eine Organisationseinheit, Domäne oder einen Standort angewendet wird.
Standardmäßig haben Domänenadministratoren, Organisationsadministratoren und das lokale System Vollzugriff, auch ohne den Zugriffssteuerungseintrag Gruppenrichtlinie übernehmen. Administratoren sind ebenfalls Mitglieder der Gruppe Authentifizierte Benutzer. Das bedeutet, dass Administratoren standardmäßig die Einstellungen im
22
Gruppenrichtlinienobjekt erhalten. Diese Berechtigungen können geändert werden, um den Geltungsbereich auf bestimmte Benutzer, Gruppen oder Computer innerhalb der Organisationseinheit, Domäne oder des Standorts einzuschränken.
In der Gruppenrichtlinien-Verwaltungskonsole werden diese Berechtigungen als einzelne Einheit verwaltet. Die Sicherheitsfilterung für das Gruppenrichtlinienobjekt wird auf der Registerkarte Bereich angezeigt. In der Gruppenrichtlinien-Verwaltungskonsole können Gruppen, Benutzer und Computer als Sicherheitsfilter für jedes Gruppenrichtlinienobjekt hinzugefügt oder entfernt werden.
Verwenden der WMI (Windows-Verwaltungsinstrumentation)-Filterung.
Mithilfe der WMI-Filterung wird das Anwenden eines Gruppenrichtlinienobjekts durch Anfügen einer WQL-Abfrage (WMI Query Language, WMI-Abfragesprache) an ein Gruppenrichtlinienobjekt gefiltert. Die Abfragen können für WMI-Abfragen nach mehreren Elementen verwendet werden. Wenn eine Abfrage für alle abgefragten Elemente True zurückgibt, wird das Gruppenrichtlinienobjekt auf den Zielbenutzer oder -computer angewendet.
Ein Gruppenrichtlinienobjekt wird mit einem WMI-Filter verknüpft und auf einen Zielcomputer angewendet. Der Filter wird dann auf dem Zielcomputer ausgewertet. Wenn der WMI-Filter mit False ausgewertet wird, wird das Gruppenrichtlinienobjekt nicht angewendet (außer wenn auf dem Clientcomputer Windows 2000 ausgeführt wird; in diesem Fall wird der Filter ignoriert und das Gruppenrichtlinienobjekt immer angewendet). Wenn der WMI-Filter mit True ausgewertet wird, wird das Gruppenrichtlinienobjekt angewendet.
Der WMI-Filter wird im Verzeichnis als separates Objekt getrennt vom Gruppenrichtlinienobjekt verwaltet. Ein WMI-Filter muss mit einem Gruppenrichtlinienobjekt verknüpft sein, damit er angewendet wird, und ein WMI-Filter und das mit ihm verknüpfte Gruppenrichtlinienobjekt müssen sich in derselben Domäne befinden. WMI-Filter werden nur in Domänen gespeichert. Jedem Gruppenrichtlinienobjekt kann nur ein WMI-Filter zugeordnet sein. Ein WMI-Filter kann mit mehreren Gruppenrichtlinienobjekten verknüpft werden.
Hinweis:
Die WMI ist die Microsoft-Implementierung der Brancheninitiative Web-Based Enterprise
Management, die Verwaltungsinfrastrukturstandards definiert und eine Möglichkeit bietet,
Informationen aus verschiedenen Hardware- und Softwareverwaltungssystemen zu kombinieren. WMI macht Hardwarekonfigurationsdaten zu CPU, Arbeitsspeicher, Speicherplatz und Hersteller sowie Softwarekonfigurationsdaten zu Registrierung,
Treibern, Dateisystem, Active Directory, Windows Installer-Dienst, Netzwerkkonfiguration
und Anwendungsdaten verfügbar. Daten über einen Zielcomputer können für
Verwaltungszwecke genutzt werden, z. B. zur WMI-Filterung von
Gruppenrichtlinienobjekten.
Verwenden der Loopbackverarbeitung
Sie können diese Funktion verwenden, um sicherzustellen, dass auf jeden Benutzer, der sich an einem bestimmten Computer anmeldet, die gleiche Gruppe von
23
Richtlinieneinstellungen angewendet wird, unabhängig von der Position des Benutzers in Active Directory.
Die Loopbackverarbeitung ist eine erweiterte Gruppenrichtlinieneinstellung, die auf Computern in bestimmten straff verwalteten Umgebungen nützlich ist, z. B. Servern, Kiosken, Laboren, Kursräumen und Empfangsbereichen. Durch Festlegen der Loopbackverarbeitung werden die Richtlinieneinstellungen unter Benutzerkonfiguration in Gruppenrichtlinienobjekten, die auf den Computer angewendet werden, auf jeden Benutzer angewendet, der sich an dem betreffenden Computer anmeldet, und zwar anstelle von (im Modus Ersetzen) oder zusätzlich zu (im Modus Zusammenführen) den Benutzereinstellungen unter Benutzerkonfiguration.
Um die Loopbackverarbeitung festzulegen, können Sie die Richtlinieneinstellung Loopbackverarbeitungsmodus für Benutzergruppenrichtlinie verwenden. Diese Einstellung befindet sich im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie.
Zur Verwendung der Loopbackverarbeitung müssen sowohl das Benutzerkonto als auch das Computerkonto sich in einer Domäne mit Windows 2003 oder einer höheren Windows-Version befinden. Die Loopbackverarbeitung kann nicht für Computer verwendet werden, die Mitglied einer Arbeitsgruppe sind.
Administrative Vorlagen Die Gruppenrichtlinienerweiterung für administrative Vorlagen besteht aus einem serverseitigen MMC-Snap-In zum Konfigurieren von Richtlinieneinstellungen und einer clientseitigen Erweiterung zum Festlegen von Registrierungsschlüsseln auf Zielcomputern. Richtlinien mit administrativen Vorlagen werden auch als registrierungsbasierte Richtlinien oder Registrierungsrichtlinien bezeichnet.
Administrative Vorlagendateien
Administrative Vorlagendateien sind Unicode-Dateien, die aus einer Hierarchie von Kategorien und Unterkategorien bestehen, in denen die Darstellung von Optionen im Gruppenrichtlinienobjekt-Editor und in der Gruppenrichtlinien-Verwaltungskonsole definiert ist. Sie geben außerdem die Registrierungsorte an, die von Richtlinieneinstellungskonfigurationen betroffen sind. Dazu gehören die standardmäßigen (nicht konfigurierten), aktivierten oder deaktivierten Werte der Richtlinieneinstellungen. Die Vorlagen sind in drei Dateiversionen verfügbar: .adm, .admx und .adml. Die ADM-Dateien können für Computer verwendet werden, auf denen ein beliebiges Windows-Betriebssystem ausgeführt wird. Die ADMX- und ADML-Dateien können für Computer verwendet werden, auf denen mindestens Windows Vista oder Windows Server 2008 ausgeführt wird. Die ADML-Dateien sind die sprachspezifischen Versionen der ADMX-Dateien.
Die Funktionalität der administrativen Vorlagendateien ist beschränkt. ADM-, ADMX- oder ADML-Dateien aktivieren eine Benutzeroberfläche zum Konfigurieren von Richtlinieneinstellungen. Administrative Vorlagendateien selbst enthalten keine Richtlinieneinstellungen. Die Richtlinieneinstellungen befinden sich in Dateien namens Registry.pol im Ordner Sysvol auf Domänencontrollern.
Das serverseitige Snap-In für administrative Vorlagen stellt den Knoten Administrative Vorlagen bereit, der im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration und unter Benutzerkonfiguration angezeigt wird. Die Einstellungen unter Computerkonfiguration ändern Registrierungseinstellungen für den Computer. Die
24
Einstellungen unter Benutzerkonfiguration ändern Registrierungseinstellungen für Benutzer. Zwar benötigen einige Richtlinieneinstellungen einfache Benutzeroberflächenelemente wie Textfelder zur Eingabe von Werten, die meisten Richtlinieneinstellungen enthalten aber nur die folgenden Optionen:
Aktiviert: Die Richtlinie wird erzwungen. Einige Richtlinieneinstellungen bieten
zusätzliche Optionen, die das Verhalten beim Aktivieren der Richtlinie definieren.
Deaktiviert: Für die meisten Richtlinieneinstellungen wird mit dieser Einstellung das
entgegengesetzte Verhalten zum Status Aktiviert erzwungen. Wenn beispielsweise
mit Aktiviert der Featurestatus als Aus erzwungen wird, wird der Featurestatus mit
Deaktiviert als Ein erzwungen.
Nicht konfiguriert: Die Richtlinie wird nicht erzwungen. Dies ist der Standardstatus
für die meisten Einstellungen.
Die administrativen Vorlagendateien werden an Speicherorten auf dem lokalen Computer gespeichert, wie in der folgenden Tabelle gezeigt.
Dateityp Ordner
.adm %systemroot%\Inf
.admx %systemroot%\PolicyDefinitions
.adml %systemroot%\PolicyDefinitions\<sprachspezifischer Ordner, z. B. en-us>
Sie können ADMX- und ADML-Dateien auch an einem zentralen Speicherort in den Ordnern auf dem Domänencontroller speichern, wie in der folgenden Tabelle gezeigt.
Dateityp Ordner
.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions
.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<sprachspezifischer
Ordner, z. B. en-us>
Weitere Informationen zum Speichern und Verwenden der Vorlagen in einem zentralen Speicherort finden Sie unter "Gruppenrichtlinien und SYSVOL" im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Administrative Vorlagendateien für Office 2010
Administrative Vorlagendateien für Office 2010 sind als separater Download verfügbar und ermöglichen Folgendes:
Steuern von Einstiegspunkten ins Internet aus Office 2010-Anwendungen
Verwalten von Sicherheit in den Office 2010-Anwendungen
Ausblenden von Einstellungen und Optionen, die Benutzer nicht für ihre Aufgaben
benötigen und die ablenken oder unnötige Anrufe beim Support verursachen könnten
Erstellen einer stark verwalteten Standardkonfiguration auf den Benutzercomputern
25
Die administrativen Vorlagen für Office 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen.
Die administrativen Vorlagen für Office 2010 werden in der folgenden Tabelle gezeigt.
Anwendung Administrative Vorlagendateien
Microsoft Access 2010 access14.admx, access14.adml, access14.adm
Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm
Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm
Microsoft Office 2010 office14.admx, office14.adml, office14.adm
Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm
Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm
Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm
Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm
Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm
Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm
Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm
Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm
Microsoft Word 2010 word14.admx, word14.adml, word14.adm
Echte Richtlinien und Benutzervoreinstellungen Gruppenrichtlinieneinstellungen, die von Administratoren vollständig verwalten werden können, werden als echte Richtlinien bezeichnet. Einstellungen, die von Benutzern konfiguriert werden (aber die den Standardstatus des Betriebssystems zum Zeitpunkt der Installation widerspiegeln), werden als Voreinstellungen bezeichnet. Sowohl echte Richtlinien als auch Voreinstellungen enthalten Informationen, mit denen die Registrierung auf Benutzercomputern geändert wird.
Echte Richtlinien
Registrierungswerte für echte Richtlinien werden unter den genehmigten Registrierungsschlüsseln für Gruppenrichtlinien gespeichert. Benutzer können diese Einstellungen nicht ändern oder deaktivieren.
Für Computerrichtlinieneinstellungen:
26
HKEY_LOCAL_MACHINE\Software\Policies (bevorzugter Speicherort)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
Für Benutzerrichtlinieneinstellungen:
HKEY_CURRENT_USER\Software\Policies (bevorzugter Speicherort)
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Für Office 2010 werden echte Richtlinien in folgenden Registrierungsorten gespeichert.
Für Computerrichtlinieneinstellungen:
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Für Benutzerrichtlinieneinstellungen:
HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0
Voreinstellungen
Voreinstellungen werden durch Benutzer oder vom Betriebssystem zum Zeitpunkt der Installation festgelegt. Die Registrierungswerte, in denen Voreinstellungen gespeichert werden, befinden sich außerhalb der genehmigten Gruppenrichtlinienschlüssel. Benutzer können ihre Voreinstellungen ändern.
Wenn Sie Voreinstellungen mithilfe eines Gruppenrichtlinienobjekts konfigurieren, gelten für die erstellten Gruppenrichtlinienobjekte keine Einschränkungen durch Zugriffssteuerungslisten. Daher können Benutzer diese Werte möglicherweise in der Registrierung ändern. Wenn das Gruppenrichtlinienobjekt den Gültigkeitsbereich verlässt (wenn die Verknüpfung des Gruppenrichtlinienobjekts aufgehoben oder das Gruppenrichtlinienobjekt deaktiviert bzw. gelöscht wird), werden diese Werte nicht aus der Registrierung entfernt.
Zum Anzeigen von Voreinstellungen im Gruppenrichtlinienobjekt-Editor klicken Sie nacheinander auf die Knoten Administrative Vorlagen, Ansicht und Filterung, und deaktivieren Sie dann das Kontrollkästchen Nur vollständig verwaltbare Richtlinieneinstellungen anzeigen.
Gruppenrichtlinien-Verwaltungstools Mithilfe der folgenden Tools werden Gruppenrichtlinien von Administratoren verwaltet:
Gruppenrichtlinien-Verwaltungskonsole. Wird zur Verwaltung der meisten
Verwaltungsaufgaben für Gruppenrichtlinien verwendet.
Gruppenrichtlinienobjekt-Editor. Wird zum Konfigurieren von
Richtlinieneinstellungen in Gruppenrichtlinienobjekten verwendet.
Gruppenrichtlinien-Verwaltungskonsole
Die Gruppenrichtlinien-Verwaltungskonsole (GPMC) erleichtert die Verwaltung von Gruppenrichtlinien, da sie ein zentrales Tool zur Verwaltung der wichtigsten Aspekte von Gruppenrichtlinien bereitstellt, z. B. die Bereichsdefinition, das Delegieren und Filtern sowie das Bearbeiten der Vererbung von Gruppenrichtlinienobjekten. Die Gruppenrichtlinien-Verwaltungskonsole kann auch zum Sichern (Exportieren), Wiederherstellen, Importieren und Kopieren von Gruppenrichtlinienobjekten verwendet werden. Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole vorhersagen, welche Auswirkungen Gruppenrichtlinienobjekte auf das Netzwerk haben werden, und ermitteln, wie Einstellungen für einen Computer oder Benutzer durch Gruppenrichtlinienobjekte geändert wurden. Die Gruppenrichtlinien-Verwaltungskonsole
27
ist das bevorzugte Tool für die meisten Gruppenrichtlinienaufgaben in einer Domänenumgebung.
Die Gruppenrichtlinien-Verwaltungskonsole bietet eine Ansicht der Gruppenrichtlinienobjekte, Standorte, Domänen und Organisationseinheiten im gesamten Unternehmen und kann zum Verwalten von Windows Server 2003- oder Windows 2000-Domänen verwendet werden. Administratoren führen mithilfe der Gruppenrichtlinien-Verwaltungskonsole sämtliche Verwaltungsaufgaben für Gruppenrichtlinien aus, bis auf das Konfigurieren einzelner Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Dies geschieht mit dem Gruppenrichtlinienobjekt-Editor, der in der Gruppenrichtlinien-Verwaltungskonsole geöffnet wird.
Administratoren erstellen in der Gruppenrichtlinien-Verwaltungskonsole ein Gruppenrichtlinienobjekt ohne Anfangseinstellungen. Ein Administrator kann ein Gruppenrichtlinienobjekt auch gleich beim Erstellen mit einem Active Directory-Container verknüpfen. Zum Konfigurieren einzelner Einstellungen innerhalb eines Gruppenrichtlinienobjekts bearbeitet der Administrator das Gruppenrichtlinienobjekt innerhalb der Gruppenrichtlinien-Verwaltungskonsole. Der Gruppenrichtlinienobjekt-Editor wird mit dem geladenen Gruppenrichtlinienobjekt angezeigt.
Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten in Active Directory verknüpfen. Administratoren müssen Gruppenrichtlinienobjekte verknüpfen, um Einstellungen auf Benutzer und Computer in Active Directory-Containern anzuwenden.
Die Gruppenrichtlinien-Verwaltungskonsole enthält die folgenden Features für Richtlinienergebnissätze, die von Windows bereitgestellt werden:
Gruppenrichtlinienmodellierung: Simuliert, welche Richtlinieneinstellungen unter
den vom Administrator festgelegten Umständen angewendet werden.
Administratoren können mithilfe der Gruppenrichtlinienmodellierung die
Richtlinienergebnissatz-Daten simulieren, die für eine vorhandene Konfiguration
angewendet werden würden, oder sie können die Auswirkungen von simulierten
hypothetischen Änderungen an der Verzeichnisumgebung analysieren.
Gruppenrichtlinienergebnisse: Stellen die tatsächlichen Richtliniendaten dar, die
auf einen Computer und Benutzer angewendet werden. Die Daten werden durch
Abfragen des Zielcomputers und Abrufen der Richtlinienergebnissatz-Daten
bezogen, die auf den betreffenden Computer angewendet wurden. Die Fähigkeit zur
Ermittlung der Gruppenrichtlinienergebnisse wird vom Clientbetriebssystem
bereitgestellt und erfordert Windows XP, Windows Server 2003 oder höhere
Betriebssystemversionen.
Gruppenrichtlinienobjekt-Editor
Der Gruppenrichtlinienobjekt-Editor ist ein MMC-Snap-In zum Konfigurieren von Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Der Gruppenrichtlinienobjekt-Editor befindet sich in gpedit.dll und wird mit den Betriebssystemen Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 sowie Windows 7 installiert.
Zum Konfigurieren von Gruppenrichtlinieneinstellungen für einen lokalen Computer, der nicht Mitglied einer Domäne ist, verwenden Sie den Gruppenrichtlinienobjekt-Editor, um ein lokales Gruppenrichtlinienobjekt (oder mehrere Gruppenrichtlinienobjekte auf Computern unter Windows Vista, Windows 7 oder Windows Server 2008) zu verwalten. Zum Konfigurieren von Gruppenrichtlinieneinstellungen in einer Domänenumgebung ist
28
die Gruppenrichtlinien-Verwaltungskonsole, die den Gruppenrichtlinienobjekt-Editor aufruft, das bevorzugte Tool für Gruppenrichtlinien-Verwaltungsaufgaben.
Der Gruppenrichtlinienobjekt-Editor bietet Administratoren eine hierarchische Baumstruktur zum Konfigurieren von Gruppenrichtlinieneinstellungen in Gruppenrichtlinienobjekten und besteht aus den folgenden zwei Hauptknoten:
Benutzerkonfiguration: Enthält Einstellungen, die auf Benutzer angewendet
werden, wenn diese sich anmelden, sowie bei der regelmäßigen
Hintergrundaktualisierung.
Computerkonfiguration: Enthält Einstellungen, die beim Starten und bei der
regelmäßigen Hintergrundaktualisierung auf Computer angewendet werden.
Diese zwei Hauptknoten sind weiter in Ordner unterteilt, die die verschiedenen Typen von Richtlinieneinstellungen enthalten, die festgelegt werden können. Zu diesen Ordnern gehören:
Softwareeinstellungen: Enthält Einstellungen für die Softwareinstallation.
Windows-Einstellungen: Enthält Sicherheitseinstellungen und
Skriptrichtlinieneinstellungen.
Administrative Vorlagen: Enthält registrierungsbasierte Richtlinieneinstellungen.
Systemanforderungen für die Gruppenrichtlinien-Verwaltungskonsole und den Gruppenrichtlinienobjekt-Editor
Der Gruppenrichtlinienobjekt-Editor ist Teil der Gruppenrichtlinien-Verwaltungskonsole und wird aufgerufen, wenn Sie ein Gruppenrichtlinienobjekt bearbeiten. Sie können die Gruppenrichtlinien-Verwaltungskonsole unter Windows XP, Windows Server 2003, Windows Vista, Windows 7 und Windows Server 2008 ausführen. Die Anforderungen variieren je nach Windows-Betriebssystem wie folgt:
Die Gruppenrichtlinien-Verwaltungskonsole ist Teil des Betriebssystems Windows
Vista. Wenn Sie jedoch Service Pack 1 oder Service Pack 2 für Windows Vista
installiert haben, wird die Gruppenrichtlinien-Verwaltungskonsole entfernt. Um diese
erneut zu installieren, installieren Sie die Remoteserver-Verwaltungstools für
Windows 7 (http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x407).
Die Gruppenrichtlinien-Verwaltungskonsole ist in Windows Server 2008 und höher
enthalten. Dieses Feature wird jedoch nicht mit dem Betriebssystem installiert.
Installieren Sie die Gruppenrichtlinien-Verwaltungskonsole mit dem Server-Manager.
Weitere Informationen zum Installieren der Gruppenrichtlinien-Verwaltungskonsole
finden Sie unter Installieren der Gruppenrichtlinien-Verwaltungskonsole
(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x407).
Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows 7
installieren Sie die Remoteserver-Verwaltungstools für Windows 7
(http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x407).
Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows XP
oder Windows Server 2003 installieren Sie die Gruppenrichtlinien-
Verwaltungskonsole mit Service Pack 1
(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x407).
Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole und des Gruppenrichtlinienobjekt-Editors finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
29
Office-Anpassungstool und Gruppenrichtlinien Administratoren können zum Anpassen von Benutzerkonfigurationen für Office 2010-Anwendungen das Office-Anpassungstool (OAT) oder Gruppenrichtlinien verwenden:
Office-Anpassungstool: Wird zum Erstellen einer Setupanpassungsdatei (MSP-
Datei) verwendet. Administratoren können mithilfe des OAT Features anpassen und
Benutzereinstellungen konfigurieren. Benutzer können die meisten Einstellungen
nach der Installation ändern. Dies ist darauf zurückzuführen, dass mit dem OAT
Einstellungen in öffentlich zugänglichen Teilen der Registrierung konfiguriert werden,
z. B. unter HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Dieses Tool
wird in der Regel in Unternehmen verwendet, die Desktopkonfigurationen nicht
zentral verwalten. Weitere Informationen finden Sie unter Office Customization Tool
in Office 2010.
Gruppenrichtlinien: Werden verwendet, um die Office 2010-Richtlinieneinstellungen
in administrativen Vorlagen zu konfigurieren. Diese Richtlinieneinstellungen werden
vom Betriebssystem erzwungen. In einer Active Directory-Umgebung können
Administratoren Richtlinieneinstellungen auf Gruppen von Benutzern und Computern
in einem Standort, einer Domäne oder Organisationseinheit anwenden, mit denen
ein Gruppenrichtlinienobjekt verknüpft ist. Echte Richtlinieneinstellungen werden in
die genehmigten Registrierungsschlüssel für Richtlinien geschrieben. Für diese
Einstellungen gelten Einschränkungen durch Zugriffssteuerungslisten, die
verhindern, dass sie von Nichtadministratoren geändert werden. Administratoren
können mithilfe von Gruppenrichtlinien streng verwaltete Desktopkonfigurationen
erstellen. Sie können auch weniger strenge Konfigurationen erstellen, um den
Unternehmens- und Sicherheitsanforderungen ihrer Organisation gerecht zu werden.
Weitere Informationen über das Office-Anpassungstool finden Sie unter Office
Customization Tool in Office 2010.
Siehe auch Konzepte
Planen von Gruppenrichtlinien in Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Windows Server-Gruppenrichtlinien
Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
Übersicht über die Dokumentation zu Gruppenrichtlinien
30
Planen von Gruppenrichtlinien in Office 2010
In diesem Artikel werden die wichtigsten Planungsschritte für die Verwaltung von Microsoft Office 2010-Anwendungen mithilfe von Gruppenrichtlinien behandelt.
Inhalt dieses Artikels:
Planen von Gruppenrichtlinien
Definieren von Unternehmenszielen und Sicherheitsanforderungen
Bewerten der aktuellen Umgebung
Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und
Sicherheitsanforderungen
Ermitteln des Anwendungsumfangs
Testen und Staging von Gruppenrichtlinienbereitstellungen
Einbinden der Verantwortlichen
Planen von Gruppenrichtlinien Mithilfe von Gruppenrichtlinien können IT-Administratoren Konfigurationen oder Richtlinieneinstellungen auf Benutzer und Computer in einer Active Directory-Verzeichnisdienstumgebung anwenden. Es sind spezifische Konfigurationen für Office 2010 möglich. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010.
Die Planung der Bereitstellung von Gruppenrichtlinienlösungen umfasst mehrere Schritte:
1. Definieren der Unternehmensziele und Sicherheitsanforderungen
2. Bewerten der aktuellen Umgebung
3. Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und
Sicherheitsanforderungen
4. Ermitteln des Anwendungsumfangs der Lösung
5. Planen von Tests, Staging und Bereitstellen der Gruppenrichtlinienlösung
6. Einbinden der Verantwortlichen in die Planung und Bereitstellung der Lösung
Definieren von Unternehmenszielen und Sicherheitsanforderungen Identifizieren Sie Ihre spezifischen Geschäfts- und Sicherheitsanforderungen, und bestimmen Sie, wie Sie mithilfe von Gruppenrichtlinien Standardkonfigurationen für Office 2010-Anwendungen verwalten können. Identifizieren Sie die Ressourcen (Gruppen von Benutzern und Computern), für die Office-Einstellungen mithilfe von Gruppenrichtlinien verwaltet werden, und definieren Sie den Umfang des Projekts.
31
Bewerten der aktuellen Umgebung Untersuchen Sie, wie Verwaltungsaufgaben im Zusammenhang mit Konfigurationen für Microsoft Office-Anwendungen derzeit ausgeführt werden, um zu bestimmen, welche Arten von Office-Richtlinieneinstellungen Sie verwenden sollten. Dokumentieren Sie die aktuellen Vorgehensweisen und Anforderungen. Verwenden Sie diese Informationen im nächsten Schritt zum Entwerfen verwalteter Konfigurationen. Berücksichtigen Sie dabei die folgenden Elemente:
Vorhandene Unternehmenssicherheitsrichtlinien und andere
Sicherheitsanforderungen. Identifizieren Sie Speicherorte und Herausgeber, die als
sicher betrachtet werden. Bewerten Sie die Anforderungen an die Verwaltung von
Einstellungen für Internet Explorer-Featuresteuerelemente, Dokumentschutz,
Datenschutzoptionen und das Blockieren von Dateiformaten.
Messaginganforderungen der Organisation. Bewerten Sie die Anforderungen an die
Konfiguration der Benutzeroberflächeneinstellungen, den Virenschutz und andere
Sicherheitseinstellungen für Office Outlook 2007 mithilfe von Gruppenrichtlinien.
Gruppenrichtlinien liefern beispielsweise Einstellungen, um die Größe von PST-
Dateien zu begrenzen, was die Leistung auf der Arbeitsstation verbessern kann.
Rollenspezifische Benutzeranforderungen für Office-Anwendungen. Diese
Anforderungen sind größtenteils von der Tätigkeit der Benutzer und den
Sicherheitsanforderungen der Organisation abhängig.
Standardoptionen zum Speichern von Dateien für Microsoft Access 2010, Microsoft
Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010.
Zugriffsbeschränkungen für Office 2010-Benutzeroberflächenelemente,
beispielsweise Deaktivieren von Befehlen, Menüelementen und
Tastenkombinationen.
Probleme im Zusammenhang mit der Softwareinstallation, wenn diese
Bereitstellungsmethode in Erwägung gezogen wird. Zwar können
Softwareanwendungen in kleineren Organisationen mit Active Directory mithilfe von
Gruppenrichtlinien installiert werden, es gibt jedoch einige Einschränkungen. Sie
müssen selbst ermitteln, ob diese Lösung für Ihre Bereitstellungsanforderungen
geeignet ist. Weitere Informationen finden Sie im Abschnitt "Identifizieren von
Problemen im Zusammenhang mit der Softwareinstallation" in Planungs- und
Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Wenn Sie eine große Anzahl von Clients in einer komplexen oder sich schnell ändernden Umgebung verwalten, wird in mittleren und großen Organisationen Microsoft System Center Configuration Manager 2010 als Methode zum Installieren und Verwalten von Office 2010 empfohlen. System Center Configuration Manager 2010 bietet zusätzliche Funktionen, einschließlich Inventar-, Planungs- und Berichterstellungsfeatures.
Eine weitere Option zur Bereitstellung von Office 2010 in Active Directory-Umgebungen ist die Verwendung von Gruppenrichtlinienskripts zum Starten des Computers.
Bestimmen, ob Gruppenrichtlinien oder das OAT verwendet werden. Sowohl mithilfe
von Gruppenrichtlinien als auch mithilfe des OAT können Benutzerkonfigurationen für
32
Office 2010-Anwendungen angepasst werden, es gibt jedoch einige wichtige
Unterschiede.
Gruppenrichtlinien dienen zum Konfigurieren der Office 2010-
Richtlinieneinstellungen in administrativen Vorlagen. Diese
Richtlinieneinstellungen werden vom Betriebssystem erzwungen. Für diese
Einstellungen gelten SACL-Zugriffssteuerungsbeschränkungen (System Access
Control List, Systemzugriff-Steuerungsliste), die verhindern, dass die
Einstellungen von Nichtadministratoren geändert werden. Verwenden Sie
Gruppenrichtlinien zum Konfigurieren von Einstellungen, die Sie erzwingen
möchten.
Das OAT wird zum Erstellen einer Setupanpassungsdatei (MSP-Datei)
verwendet. Administratoren können mithilfe des OAT Features anpassen und
Benutzereinstellungen konfigurieren. Benutzer können die meisten der
Einstellungen nach der Installation ändern. Es wird empfohlen, das OAT nur für
bevorzugte Einstellungen oder für Standardeinstellungen zu verwenden.
Weitere Informationen finden Sie unter Office-Anpassungstool und Gruppenrichtlinien.
Bestimmen, ob lokale Gruppenrichtlinien zum Konfigurieren von Office-Einstellungen
verwendet werden. Sie können mithilfe von lokalen Gruppenrichtlinien Einstellungen
in Umgebungen mit eigenständigen Computern steuern, die nicht Teil einer
Active Directory-Domäne sind. Weitere Informationen finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010.
Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen Anhand Ihrer Geschäftsanforderungen, Sicherheits-, Netzwerk- und IT-Anforderungen sowie der aktuellen Verwaltungsmethoden für Office-Anwendungen können Sie die geeigneten Richtlinieneinstellungen zum Verwalten von Office-Anwendungen für Benutzer in Ihrer Organisation identifizieren. Die Informationen, die Sie während der Bewertung der aktuellen Umgebung sammeln, unterstützen Sie beim Entwurf der Ziele, die Sie mit Gruppenrichtlinien umsetzen möchten.
Bestimmen Sie Folgendes, um die Ziele für die Verwendung von Gruppenrichtlinien zur Verwaltung von Konfigurationen für Office-Anwendungen zu definieren:
Den Zweck jedes Gruppenrichtlinienobjekts
Den Besitzer der einzelnen Gruppenrichtlinienobjekte, also die Person, die für die
Verwaltung des Gruppenrichtlinienobjekts zuständig ist
Die Anzahl der zu verwendenden Gruppenrichtlinienobjekte. Beachten Sie, dass sich
die Anzahl der Gruppenrichtlinienobjekte für einen Computer auf die Startdauer
auswirkt und die Anzahl der Gruppenrichtlinienobjekte für einen Benutzer auf die
Dauer der Netzwerkanmeldung. Je mehr Gruppenrichtlinienobjekte mit einem
Benutzer verknüpft sind, und insbesondere je größer die Anzahl der Einstellungen in
diesen Gruppenrichtlinienobjekten ist, desto länger dauert die Verarbeitung der
Gruppenrichtlinienobjekte, wenn sich ein Benutzer anmeldet. Während der
Anmeldung wird jedes Gruppenrichtlinienobjekt aus der Hierarchie von Standort,
33
Domänen und Organisationseinheiten des Benutzers angewendet, sofern für den
Benutzer Berechtigungen zum Lesen und Übernehmen von Gruppenrichtlinien
festgelegt sind.
Den geeigneten Active Directory-Container, mit dem die einzelnen
Gruppenrichtlinienobjekte (Standort, Domäne oder Organisationseinheit) verknüpft
werden sollen
Den Speicherort der zu installierenden Office-Anwendungen, wenn Office 2010
mithilfe der Gruppenrichtlinie für die Softwareinstallation bereitgestellt wird
Den Speicherort des Skripts zum Starten des Computers, das ausgeführt werden
soll, wenn Office 2010 durch Zuweisen von Gruppenrichtlinienskripts zum Starten
des Computers bereitgestellt wird
Die Arten der Richtlinieneinstellungen in jedem Gruppenrichtlinienobjekt. Diese sind
abhängig von den Unternehmens- und Sicherheitsanforderungen sowie der aktuellen
Methode zum Verwalten von Einstellungen für Office-Anwendungen. Es wird
empfohlen, nur für die Stabilität und Sicherheit relevante Einstellungen zu
konfigurieren und Konfigurationen auf ein Minimum zu beschränken. Sie sollten ggf.
auch Richtlinieneinstellungen verwenden, mit denen die Leistung der Arbeitsstation
verbessert werden kann, z. B. durch Steuern der Größe der Outlook-PST-Datei.
Ob Ausnahmen für die Standardverarbeitungsreihenfolge für Gruppenrichtlinien
festgelegt werden müssen
Ob Filteroptionen für Gruppenrichtlinien festgelegt werden müssen, um
Gruppenrichtlinien auf bestimmte Benutzer und Computer anzuwenden
Sie können die Planung der laufenden Verwaltung von Gruppenrichtlinienobjekten vereinfachen, indem Sie Verwaltungsverfahren zum Nachverfolgen und Verwalten von Gruppenrichtlinienobjekten definieren. Dadurch wird sichergestellt, dass alle Änderungen in einer vorgeschriebenen Weise implementiert werden.
Ermitteln des Anwendungsumfangs Bestimmen Sie die Richtlinieneinstellungen fürOffice 2010, die für alle Benutzer im Unternehmen gelten (z. B. Anwendungssicherheitseinstellungen, die für die Sicherheit der Organisation kritisch sind), und die Richtlinieneinstellungen, die auf Benutzergruppen mit bestimmten Rollen zutreffen. Planen Sie Ihre Konfigurationen entsprechend den ermittelten Anforderungen.
In einer Active Directory-Umgebung weisen Sie Gruppenrichtlinieneinstellungen zu, indem Sie Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten verknüpfen. Die meisten Gruppenrichtlinienobjekte werden in der Regel auf Ebene der Organisationseinheit zugewiesen. Die Struktur der Organisationseinheiten sollte daher die gruppenrichtlinienbasierte Verwaltungsstrategie für Office 2010 unterstützen. Sie können einige Gruppenrichtlinieneinstellungen auch auf Domänenebene anwenden, z. B. sicherheitsbezogene Richtlinieneinstellungen oder Outlook-Einstellungen, die für alle Benutzer in der Domäne gelten sollen.
34
Testen und Staging von Gruppenrichtlinienbereitstellungen Das Planen von Tests und des Staging ist ein wichtiger Bestandteil jeder Gruppenrichtlinienbereitstellung. Er umfasst das Erstellen von Gruppenrichtlinien-Standardkonfigurationen für Office 2010-Anwendungen und das Testen der Gruppenrichtlinienobjekt-Konfigurationen in einer Testumgebung, bevor sie den Benutzern in der Organisation bereitgestellt werden. Gegebenenfalls können Sie den Anwendungsbereich der Gruppenrichtlinienobjekte filtern und Ausnahmen für die Vererbung von Gruppenrichtlinien definieren. Administratoren können mithilfe der Gruppenrichtlinienmodellierung (in der Gruppenrichtlinien-Verwaltungskonsole) auswerten, welche Richtlinieneinstellungen durch ein spezielles Gruppenrichtlinienobjekt angewendet werden würden, und anhand der Gruppenrichtlinienergebnisse (in der Gruppenrichtlinien-Verwaltungskonsole) feststellen, welche Richtlinieneinstellungen in Kraft sind.
Gruppenrichtlinien bieten die Möglichkeit, Konfigurationen auf hunderten und sogar tausenden von Computern in einer Organisation zu bearbeiten. Daher ist es wichtig, einen Änderungsmanagementprozess einzusetzen und alle neuen Gruppenrichtlinienkonfigurationen oder -bereitstellungen eingehend in einer Testumgebung zu testen, bevor sie in die Produktionsumgebung übernommen werden. Durch diesen Prozess wird sichergestellt, dass die Richtlinieneinstellungen in einem Gruppenrichtlinienobjekt die erwarteten Ergebnisse für die gewünschten Benutzer und Computer in Active Directory-Umgebungen erzielen.
Als bewährte Methode zum Verwalten von Gruppenrichtlinienimplementierungen wird empfohlen, dass Sie Gruppenrichtlinienbereitstellungen mithilfe des folgenden Prozesses vorab bereitstellen (Staging):
Bereitstellen neuer Gruppenrichtlinienobjekte in einer Testumgebung, die
weitestgehend die Produktionsumgebung widerspiegelt
Bewerten der Auswirkungen eines neuen Gruppenrichtlinienobjekts auf Benutzer und
der Interoperation mit vorhandenen Gruppenrichtlinienobjekten unter Verwendung
der Gruppenrichtlinienmodellierung (Gruppenrichtlinien-Verwaltungskonsole)
Bewerten der in der Testumgebung angewendeten Gruppenrichtlinieneinstellungen
unter Verwendung der Gruppenrichtlinienergebnisse (Gruppenrichtlinien-
Verwaltungskonsole)
Weitere Informationen finden Sie unter “Verwenden von Gruppenrichtlinienmodellierung und Gruppenrichtlinienergebnissen zum Auswerten von Gruppenrichtlinieneinstellungen” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Einbinden der Verantwortlichen Gruppenrichtlinienbereitstellungen in Unternehmen betreffen mit großer Wahrscheinlichkeit auch angrenzende Funktionsbereiche. Im Rahmen der Bereitstellungsvorbereitung sollten Sie sich daher unbedingt mit den Verantwortlichen der verschiedenen funktionalen Teams in Ihrer Organisation in Verbindung setzen und dafür sorgen, dass sie ggf. in die Analyse-, Entwurfs-, Test- und Implementierungsphasen eingebunden werden.
35
Stellen Sie sicher, dass Sie die Richtlinieneinstellungen, die Sie zur Verwaltung der Office 2010-Anwendungen bereitstellen möchten, mit den Sicherheits- und IT-Teams der Organisation besprechen, damit die Konfigurationen den Anforderungen der Organisation entsprechen und die angewendeten Richtlinieneinstellungen ausreichend streng für den Schutz der Netzwerkressourcen sind.
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
36
FAQ: Group Policy (Office 2010)
Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.
Group Policy is recommended for settings that you want to enforce. Group
Policy is used to configure Office 2010 policy settings that are contained in
Administrative Templates. The operating system enforces those policy settings. Many
settings have system access control list (SACL) restrictions that prevent non-
administrator users from changing them. In some cases, the settings can be changed
by users. See True policies vs. user preferences for more information.
OCT is recommended for preferred or default settings only. The OCT is used to
create a Setup customization file (.msp file). Administrators can use the OCT to
customize features and configure user settings. Users can configure most of the
settings after the installation.
Q: Where can I download the Office 2010 Group Policy administrative template files? A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
Q: Is there a separate download for different language versions of the administrative template files? A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question “Q: How do I install the Office 2010 Group Policy templates?” later in this article.
37
Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009).
Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).
The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.
Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.
The .adm files can be used by administrative computers that are running any
Windows operating system.
The .admx and .adml files can be used by administrative computers that are running
at least Windows Vista or Windows Server 2008. The .adml files are the language-
specific versions of .admx files. The .admx files hold the settings, and the .adml files
apply the settings for the specific language.
You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I
38
download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System.
Q: How do I install the Office 2010 Group Policy templates? A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. The topic describes two locations for storing Group Policy templates:
In an Administrative Templates central store in the Sysvol folder of the domain
controller
In the PolicyDefinitions folder in the local computer
You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).
If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:
To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2
1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as
follows:
a) Copy the .admx (language-neutral) files to this location:
%systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)
b) Copy the language subfolders that contain the .adml (localized) files to this
location: %systemroot%\PolicyDefinitions\. For example, to use the French
version of the administrative templates, copy the fr-fr folder to
%systemroot%\PolicyDefinitions.)
2. Click Start, click Run, type gpedit.msc, and then click OK.
3. Expand Administrative Templates (under Computer Configuration and User
Configuration) to view the Office 2010 policies.
To view the .adm template files on a computer that is running any Windows operating system
1. Open the gpedit.msc console, right-click Administrative Templates in the Computer
Configuration or User Configuration node, and then select Add/Remove Templates.
2. Click Add and locate the folder on your computer where you stored the .adm files.
3. Select the templates that you want in the language of your choice, click Open, and
then click Close. The .adm files are displayed under the respective Administrate
Templates nodes in a subnode called Classic Administrative Templates (ADM).
39
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A: Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122.
Q: How can I use Group Policy to disable commands and menu items? A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.
To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.
For more information, see Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010
Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.
For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010.
40
Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages:
A script can be written in any language that is supported by the client computer.
Windows Script Host-supported languages, such as VBScript and JScript, and
command files are the most common.
Scripts take advantage of Active Directory Domain Services (AD DS) and Group
Policy infrastructure.
AD DS handles the elevation of rights that are required for application installation.
Administrators can use a similar scripting process to apply updates and service
packs for each computer in the domain or organizational unit.
A script can be written in any language that is supported by the client computer, such
as VBScript and JScript, provided they are Windows Script Host-supported
languages.
Disadvantages:
Group Policy invokes the script and has limited awareness of the installation status
afterward.
Product uninstalls and installs for multiple computers have to be done by using a
command-line script or batch file.
It might be difficult to determine exactly which updates and service packs were
applied to each client computer.
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010
Security policies and settings in Office 2010 (in englischer Sprache)
Weitere Ressourcen
Downloadable book: Group Policy for Office 2010
41
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool
Dieser Artikel enthält Informationen zu den neuen und aktualisierten Gruppenrichtlinieneinstellungen und Einstellungen für das Office-Anpassungstool (OAT) von Microsoft Office 2010, die im Downloadpaket für Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthalten sind.
Inhalt dieses Artikels
Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen
Speicherort von Gruppenrichtlinieneinstellungen
Verhindern von Konflikten mit früheren Versionen von
Gruppenrichtlinieneinstellungen
Installieren der Einstellungen
In diesem Download enthaltene Dateien
Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen Das Downloadpaket für Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthält einen \Admin-Ordner, der das Office-Anpassungstool (OAT) und OAT-Dateien enthält sowie ADMX- und ADML-Versionen der administrativen Vorlagendateien von Office 2010 für Windows Vista und Windows Server 2008 oder neuere Windows-Versionen.
Ebenfalls in Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool enthalten ist eine aktualisierte Microsoft Excel 2010-Arbeitsmappe, Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt In diesem Download enthaltene Dateien der Downloadseite verfügbar ist. Diese Arbeitsmappe stellt die neuesten Informationen zu allen Office 2010-Gruppenrichtlinieneinstellungen und OAT-Einstellungen bereit und enthält zudem die neuen, gelöschten und nicht versionsspezifischen Einstellungen für Gruppenrichtlinien und OAT.
Speicherort von Gruppenrichtlinieneinstellungen Informationen zu den Richtlinieneinstellungen, die gegenwärtig für das Gruppenrichtlinienobjekt gelten, das mit der Domäne oder Organisationseinheit verknüpft ist, in der sich ein bestimmter Computer oder Benutzer befindet, können Sie mithilfe von
42
Gruppenrichtlinienergebnisse in der Gruppenrichtlinien-Verwaltungskonsole abrufen. Auf die Gruppenrichtlinienergebnis-Daten für einen Benutzer oder Computer können Sie nur zugreifen, wenn Sie für die Domäne oder Organisationseinheit mit dem betreffenden Benutzer oder Computer die Berechtigung Gruppenrichtlinienergebnisse lesen besitzen oder Mitglied der Gruppe Administratoren auf dem lokalen Computer sind.
Wenn nichts anderes angegeben ist, finden Sie lokale Gruppenrichtlinieneinstellungen unter dem Knoten Benutzerkonfiguration/Administrative Vorlagen des Gruppenrichtlinienobjekt-Editors und OAT-Einstellungen auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools.
Informationen zur Gruppenrichtlinien-Verwaltungskonsole finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Informationen zur Berichterstellung mithilfe von Gruppenrichtlinienergebnissen finden Sie unter "Verwenden der Gruppenrichtlinienergebnisse zum Bestimmen des Richtlinienergebnissatzes" im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Neue administrative Vorlagen
Es sind neue administrative Vorlagen für Microsoft SharePoint Workspace 2010, eine neue Office 2010-Anwendung, verfügbar. Die für diese Anwendung verfügbaren Vorlagen sind spw14.adm, spw14.admx und spw14.adml für Gruppenrichtlinien.
Informationen zur Überprüfung der neuen Richtlinieneinstellungen finden Sie unter Referenz zu Gruppenrichtlinieneinstellungen für Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=189156&clcid=0x407).
OAT-Einstellungen und Verfügbarkeit
Die OAT-Einstellungen verwenden zwei neue Dateierweiterungen: OPAX ist die standardmäßige Dateinamenerweiterung und OPAL ist die sprachenspezifische Erweiterung für die OAT-Einstellungen.
Es sind neue OAT-Dateien verfügbar für SharePoint Workspace 2010, eine neue Office 2010-Anwendung. Die für diese Anwendung verfügbaren OAT-Dateien sind spw.opax und spw.opal für das OAT.
Verhindern von Konflikten mit früheren Versionen von Gruppenrichtlinieneinstellungen
Hinweis:
Dieser Abschnitt gilt nur für Gruppenrichtlinien und nicht für das OAT.
Informationen zu Richtlinieneinstellungen für Office 2010 werden an versionsspezifischen Speicherorten in der Windows-Registrierung wie in der folgenden Tabelle gezeigt gespeichert.
Typ der Einstellung 2010-Unterschlüssel
43
Typ der Einstellung 2010-Unterschlüssel
Benutzerspezifische Richtlinieneinstellungen
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0
Computerspezifische Richtlinieneinstellungen
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
In ähnlicher Weise werden Informationen zu Richtlinieneinstellungen für 2007 Office System an versionsspezifischen Speicherorten in der Windows-Registrierung wie in der folgenden Tabelle gezeigt gespeichert.
Typ der Einstellung 2007-Unterschlüssel
Benutzerspezifische Richtlinieneinstellungen
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0
Computerspezifische Richtlinieneinstellungen
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0
Mehrere Richtlinieneinstellungen für Office 2010 werden nicht in einem der versionsspezifischen Registrierungsunterschlüssel gespeichert. Falls Sie für diese Richtlinieneinstellungen zuvor 2007 Office System- (oder frühere) Versionen konfiguriert haben, müssen Sie diese Richtlinieneinstellungen auf den Nicht konfiguriert-Status festlegen, bevor Sie die vorherigen ADM- oder ADMX-Dateien von Office 2010 entfernen und die ADM- oder ADMX-Dateien von Office 2010 laden. Dadurch werden die Registrierungsschlüsselinformationen für die Richtlinieneinstellung aus der Registrierung entfernt. Dies tritt auf, weil beim Entfernen einer ADM- oder ADMX-Datei die Einstellungen, die der ADM- oder ADMX-Datei entsprechen, nicht im Gruppenrichtlinienobjekt-Editor angezeigt werden. Die aus der ADM- oder ADMX-Datei konfigurierten Richtlinieneinstellungen verbleiben jedoch in der Datei Registry.pol und werden weiterhin auf den entsprechenden Zielclient oder Zielbenutzer angewendet.
Installieren der Einstellungen Informationen zum Installieren und Laden der Gruppenrichtlinieneinstellungen finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Ersetzen Sie zur Aktualisierung des OAT den Ordner /Admin in den Office 2010-Installationsdateien oder dem Installationsabbild durch den neuen Ordner /Admin, der im Downloadpaket enthalten ist.
44
In diesem Download enthaltene Dateien Das Downloadpaket für Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthält die folgenden Ordner und Dateien:
Office2010GroupPolicyAndOCTSettings.xls
Wichtig:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie im aktualisierten Microsoft Excel 2010-Arbeitsblatt, Office2010GroupPolicyAndOCTSettings_Reference.xls, das im Abschnitt In diesem Download enthaltene Dateien auf der Downloadseite Administrative Vorlagendateien
(ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool verfügbar ist. Die
aktualisierte Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls
enthält Einstellungsänderungen, die nach der Erstellung des Downloadpakets
vorgenommen wurden.
AdminTemplates.exe
\ADMX: Der Ordner ADMX enthält XML-basierte Versionen (ADMX- oder ADML-Dateien) der administrativen Vorlagendateien für Windows Vista und Windows Server 2008 oder neuere Windows-Versionen. Administrative Vorlagendateien werden in Windows Server 2008 und Windows Vista oder neueren Windows-Versionen in ADMX-Dateien (sprachneutral) und ADML-Dateien (sprachspezifisch) unterteilt. Standardmäßig werden alle ADMX-Dateien im Ordner %systemroot%\PolicyDefinitions auf einem lokalen Computer gespeichert. ADML-Dateien werden in sprachspezifischen Ordnern unter dem Ordner %systemroot%\PolicyDefinitions gespeichert. Jeder Unterordner für eine Sprache enthält die ADML-Dateien für diese Sprache. So sind beispielsweise die ADML-Dateien für US-Englisch im Ordner %systemroot%\PolicyDefinitions\en-us gespeichert. Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch. Folgende Dateien sind im Ordner \ADMX gespeichert:
access14.admx
excel14.admx
inf14.admx
office14.admx
onent14.admx
outlk14.admx
ppt14.admx
proj14.admx
pub14.admx
spd14.admx
spw14.admx
visio14.admx
45
word14.admx
\de-de: Enthält die deutsche Version der ADML-Dateien.
\en-us: Enthält die englische Version der ADML-Dateien.
access14.adml
excel14.adml
inf14.adml
office14.adml
onent14.adml
outlk14.adml
ppt14.adml
proj14.adml
pub14.adml
spd14.adml
spw14.adml
visio14.adml
word14.adml
\es-es: Enthält die spanische Version der ADML-Dateien.
\fr-fr: Enthält die französische Version der ADML-Dateien.
\it-it: Enthält die italienische Version der ADML-Dateien.
\ja-jp: Enthält die japanische Version der ADML-Dateien.
\ko-kr: Enthält die koreanische Version der ADML-Dateien.
\zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der ADML-Dateien.
\zh-tw: Enthält die chinesische Version (Hongkong SAR) der ADML-Dateien.
\ADM: Enthält die aktualisierten ADM-Dateien. In den einzelnen Sprachunterordnern befinden sich die ADM-Dateien für die jeweilige Sprache. So enthält beispielsweise der Unterordner en-us die Version der ADM-Dateien für Englisch (USA). Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch.
\de-de: Enthält die deutsche Version der ADM-Dateien.
\en-us
access14.adm
excel14.adm
inf14.adm
office14.adm
onent14.adm
outlk14.adm
ppt14.adm
proj14.adm
pub14.adm
spd14.adm
46
spw14.adml
visio14.adm
word14.adm
\es-es: Enthält die spanische Version der ADM-Dateien.
\fr-fr: Enthält die französische Version der ADM-Dateien.
\it-it: Enthält die italienische Version der ADM-Dateien.
\ja-jp: Enthält die japanische Version der ADM-Dateien.
\ko-kr: Enthält die koreanische Version der ADM-Dateien.
\zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der ADM-Dateien.
\zh-tw: Enthält die chinesische Version (Hongkong SAR) der ADM-Dateien.
\Admin: Enthält die aktualisierten OPAX-Dateien, oct.dll und octca.dll. Diese Dateien enthalten alle vorherigen Hotfixupdates zu OAT. In den einzelnen Sprachunterordnern befinden sich die OPAL-Dateien für die jeweilige Sprache, die die Hilfedatei zum Office-Anpassungstool (OCT.chm) und die octres.dll-Dateien. So enthält beispielsweise der Unterordner en-us die Version dieser Dateien für Englisch (USA). Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch.
oct.dll
octca.dll
\de-de: Enthält die deutsche Version der Dateien im Unterordner \en-us.
\en-us: Enthält die OPAL-Dateien, die Hilfedatei oct.chm und die octres.dll-Dateien.
access14.opal
excel14.opal
inf14.opal
office14.opal
onent14.opal
outlk14.opal
ppt14.opal
proj14.opal
pub14.opal
spd14.opal
spw14.opal
visio14.opal
word14.opal
Hilfedatei oct.chm
octres.dll
\es-es: Enthält die spanische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
\fr-fr: Enthält die französische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
47
\it-it: Enthält die italienische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
\ja-jp: Enthält die japanische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
\ko-kr: Enthält die koreanische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
\zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
\zh-tw: Enthält die chinesische Version (Hongkong SAR) der OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
Informationen zur Verwendung von ADM-Dateien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Informationen zur Verwendung von ADMX-Dateien für Windows Vista finden Sie unter Schritt-für-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x407).
Informationen zur Verwendung des Office-Anpassungstools finden Sie unter Office Customization Tool in Office 2010.
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Planen von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Office Customization Tool in Office 2010
48
II. Planen der Anpassung von Office 2010 mithilfe von Gruppenrichtlinien
49
Planen der Barrierefreiheit in Office 2010
Mit der Barrierefreiheitsprüfung in Microsoft Office 2010 können Benutzer verbesserte Dokumente für Menschen mit Behinderungen erstellen. Die Barrierefreiheitsprüfung (ähnlich wie eine Rechtschreibprüfung, nur unter Gesichtspunkten der Barrierefreiheit) ist ein zentrales Feature von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010.
Inhalt dieses Artikels:
Erhöhen der Sichtbarkeit von Verletzungen
Steuern der gemeldeten Merkmale
Erhöhen der Sichtbarkeit von Verletzungen Mithilfe der Einstellungen, die weiter unten unter Steuern der gemeldeten Merkmale beschrieben werden, wird die Barrierefreiheitsprüfung gesteuert. Bei den meisten Einstellungen geht es darum, die Ausführung einer bestimmten Prüfung durch die Barrierefreiheitsprüfung zu unterbinden.
Mit der Richtlinieneinstellung Sichtbarkeit von Verletzungen der Barrierefreiheitsprüfung erhöhen wird gesteuert, wie deutlich ein Barrierefreiheitsfehler in der Benutzeroberfläche hervorgehoben wird. Wenn diese Einstellung aktiviert ist, können Sie wie im Folgenden gezeigt angeben, was geschieht, wenn ein Dokument, eine Arbeitsmappe oder ein Arbeitsblatt Barrierefreiheitsfehler aufweist:
Barrierefreiheitsverletzungen führen zu keiner Änderungen des Bereichs Für die
Freigabe vorbereiten in der Microsoft Office Backstage-Ansicht
(Standardeinstellung).
Barrierefreiheitsfehler führen dazu, dass der Bereich Für die Freigabe vorbereiten
in der Backstage-Ansicht deutlich hervorgehoben wird.
Barrierefreiheitsfehler oder -warnungen führen dazu, dass der Bereich Für die
Freigabe vorbereiten in der Backstage-Ansicht weniger deutlich hervorgehoben
wird.
Wird diese Einstellung deaktiviert oder nicht konfiguriert, wird die Benutzeroberfläche der Barrierefreiheitsprüfung im normalen Zustand angezeigt.
50
Wichtig:
Die Barrierefreiheitsprüfung kann mithilfe von Gruppenrichtlinieneinstellungen gesteuert
werden. Für Excel 2010, PowerPoint 2010 und Word 2010 befinden sich die
entsprechenden Gruppenrichtlinieneinstellungen unter dem gpedit-Knoten
<AnwName>\Registerkarte "Datei"\Barrierefreiheit überprüfen.
Steuern der gemeldeten Merkmale In den folgenden Tabellen sind sämtliche Gruppenrichtlinieneinstellungen aufgeführt, mit deren Hilfe die Barrierefreiheitsprüfung für Excel 2010, PowerPoint 2010 und Word 2010 gesteuert werden kann.
Gruppenrichtlinieneinstellungen für Excel 2010
Einstellung für Excel 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
Überprüfung auf Alternativtext-
Barrierefreiheitsinformationen beenden
AltText Wird diese Einstellung aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Tabellenüberschriften-
Barrierefreiheitsinformationen beenden
TableHeaders Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob für Tabellen
eine Überschriftenzeile
angegeben ist.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf
Überschriftenzeilen
51
Einstellung für Excel 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung der Sicherstellung
beenden, dass Arbeitsmappen programmgesteuerten Zugriff erlauben
ProgrammaticAccess Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Arbeitsmappen den programmgesteuerten
Zugriff über die
Verwaltung digitaler Rechte (Digital Rights Management, DRM) blockiert haben.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsmappen auf programmgesteuerten
Zugriff geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
zusammengeführte Zellen
beenden
MergedCells Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Tabellen
zusammengeführte
Zellen enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden
Arbeitsblätter auf
zusammengeführte
Zellen geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur Sicherstellung
von sinnvollem Hyperlinktext
MeaningfulHyperlinks Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
52
Einstellung für Excel 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
beenden nicht, ob Links
aussagekräftigen Text
enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, wird
Linktext geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung der Sicherstellung
nicht standardmäßiger
Blattnamen beenden
SheetNames Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheit nicht, ob Arbeitsblätter mit
Inhalten nicht
standardmäßige
Namen aufweisen.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsblattnamen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf leere
Tabellenzellen beenden, die als Formatierung verwendet werden
BlankTableRows Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob leere Tabellenzeilen als Formatierung verwendet werden.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere
Zeilen geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
53
Gruppenrichtlinieneinstellungen für PowerPoint 2010
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Überprüfung auf Alternativtext-
Barrierefreiheitsinformationen beenden
AltText Wird diese Einstellung aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen
Text geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung von sinnvollem Hyperlinktext beenden
HyperlinkText Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Links aussagekräftigen Text
enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Mediendateien, die
möglicherweise
Beschriftungen benötigen,
beenden
ClosedCaptions Wird diese Einstellung aktiviert, werden Mediendateien, die möglicherweise
Beschriftungsinformationen
benötigen, von der
Barrierefreiheitsprüfung
nicht gekennzeichnet.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden
Präsentationen auf
Mediendateien geprüft;
identifizierte Probleme werden in der
54
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Tabellenüberschriften-
Barrierefreiheitsinformationen beenden
HeaderRow Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob für Tabellen eine
Überschriftenzeile
angegeben ist.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf
Überschriftenzeilen geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf leere
Tabellenzeilen und -spalten beenden
BlankRowCol Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob leere Zeilen und leere Spalten in Tabellen
eingefügt wurden.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen
und leere Spalten geprüft;
identifizierte Probleme werden in der Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf verbundene
und geteilte Zellen beenden
SimpleStructure Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Tabellen verbundene oder geteilte Zellen enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf verbundene
und geteilte Zellen geprüft;
identifizierte Probleme
55
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Vorhandensein von Folientiteln beenden
HasTitle Wird diese Einstellung aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob jede Folie einen Titelplatzhalter aufweist.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folien
auf Titel geprüft;
identifizierte Probleme werden in der Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung der Eindeutigkeit von Folientiteln beenden
UniqueTitle Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob jede Folie einen eindeutigen Titel aufweist.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folientitel nicht auf
Eindeutigkeit geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung einer sinnvollen Reihenfolge von Objekten und Folien beenden
NonPlaceholderShapes Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob eine Folie Nicht-Platzhalterobjekte aufweist, die nicht der Reihe nach wiedergegeben werden.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folien
auf Objekte geprüft, die
nicht der Reihe nach wiedergegeben werden; identifizierte Probleme
56
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass programmgesteuerter Zugriff
in Präsentationen zulässig ist,
beenden
IRM Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Präsentationen
den programmgesteuerten Zugriff über DRM blockiert
haben.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden
Präsentationen auf
programmgesteuerten
Zugriff geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Gruppenrichtlinieneinstellungen für Word 2010
Einstellung für Word 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
Überprüfung auf Alternativtext-
Barrierefreiheitsinformationen beenden
AltText Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen
Text geprüft; identifizierte
Probleme werden in der Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung von sinnvollem Hyperlinktext beenden
MeaningfulHyperlinks Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Links
aussagekräftigen Text
57
Einstellung für Word 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
enthalten.
Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Tabellenüberschriften-
Barrierefreiheitsinformationen beenden
TableHeaders Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob für Tabellen eine
Überschriftenzeile
angegeben ist.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf
Überschriftenzeilen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf leere
Tabellenzeilen und -spalten beenden
BlankTableCells Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob leere Zeilen und leere Spalten in Tabellen
eingefügt wurden.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen
und leere Spalten geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf verbundene
und geteilte Zellen beenden
2DTableStructure Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Tabellen verbundene oder geteilte Zellen enthalten.
58
Einstellung für Word 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf verbundene
und geteilte Zellen geprüft;
identifizierte Probleme werden in der Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass programmgesteuerter Zugriff
in Dokumenten zulässig ist,
beenden
ProgrammaticAccess Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Dokumente den programmgesteuerten Zugriff über DRM blockiert
haben.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf programmgesteuerten
Zugriff geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass lange Dokumente Formatvorlagen zur Strukturierung verwenden, beenden
StylesAsStructure Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob lange Dokumente Formatvorlagen zum Definieren der Inhaltsstruktur verwenden.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf die Verwendung von
Formatvorlagen geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass
HeadingSpacing Wird diese Einstellung
aktiviert, prüft die
59
Einstellung für Word 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
Formatvorlagen häufig
verwendet wurden, beenden
Barrierefreiheitsprüfung
nicht, ob Dokumente mit Formatvorlagen diese
Formatvorlagen häufig
genug verwendet haben, um die Inhaltststruktur des Dokuments genau darzustellen.
Wird die Einstellung deaktiviert oder nicht konfiguriert, wird die
Häufigkeit der Verwendung
von Formatvorlagen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung der Prägnanz
von Überschriften beenden
SuccinctHeadings Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Überschriften in
einem Dokument kurz und
prägnant sind.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden
Dokumentüberschriften auf
ihre Länge geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf unverankerte
Objekte beenden
FloatingObjects Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob ein Dokument
Objekte enthält, die
unverankert und nicht in den Text eingebettet sind.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf Textumbrucheigenschaften
für unverankerte Objekte
60
Einstellung für Word 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
geprüft; identifizierte
Probleme werden in der Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf zur
Formatierung verwendete Leerzeichen beenden
BlankCharacters Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob mehrere aufeinander folgende
Leerzeichen für die
Formatierung verwendet werden.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf die Verwendung aufeinander folgender Leerzeichen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf grafische
Wasserzeichen beenden
ImageWatermarks Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob ein Dokument grafische Wasserzeichen
enthält.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf
Wasserzeichen geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass
Überschriftenformatvorlagen
keine Überschriftenebene
auslassen, beenden
HeadingOrder Wird diese Einstellung aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Überschriften in
einem Dokument der Reihe nach verwendet werden.
61
Einstellung für Word 2010 Zugeordneter
Registrierungsschlüssel
Beschreibung
Wird die Einstellung deaktiviert oder nicht konfiguriert, wird die Reihenfolge der
Überschriften in einem
Dokument geprüft;
identifizierte Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf Verwendung
von Tabellen als Layout beenden
LayoutTablesReadingOrder Wird diese Einstellung aktiviert, werden
Layouttabellen (d. h.,
Tabellen, auf die keine Formatvorlage angewendet wurde), von der Barrierefreiheit nicht gekennzeichnet.
Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen ohne Formatvorlagen gekennzeichnet. Verletzungen werden in der Barrierefreiheitsprüfung
angezeigt.
Siehe auch Weitere Ressourcen
Aktivitäten im Hinblick auf Barrierefreiheit und Barrierefreiheit bei Dokumenten (Blog)
Barrierefreiheit und das Menüband
62
Planen von Einstellungen für die Rechtschreibprüfung in Office 2010
Sie können entweder Gruppenrichtlinien oder das Office-Anpassungstool (OAT) zum Verwalten des Verhaltens der Rechtschreibprüfung in Office 2010 verwenden. Zum Bestimmen des zu verwendenden Tools müssen Sie entscheiden, ob Sie Benutzern das Ändern Ihrer Konfigurationen erlauben möchten:
Mit dem Tool "Gruppenrichtlinien" legen Sie Richtlinien fest. Dabei handelt es sich
um Konfigurationen, die Benutzer nicht ändern können.
Mit dem OAT können Sie Einstellungen festlegen. Dies sind Konfigurationen, die
Benutzer auf der Benutzeroberfläche ändern können. Einstellungen werden während
des Setups von Office 2010 bereitgestellt.
Die Office 2010-Gruppenrichtlinien- und OAT-Einstellungen finden Sie im Downloadpaket Office 2010 - Administrative Vorlagendateien (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407). Das Downloadpaket enthält auch die Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings.xls mit weiteren Informationen zu den Einstellungen. Außerdem enthalten sind Registrierungsinformationen, die nützlich sein können, wenn Sie die Rechtschreibprüfoptionen mithilfe eines Skripts konfigurieren möchten.
Inhalt dieses Artikels
Allgemeine Office 2010-Rechtschreibprüfungseinstellungen
InfoPath 2010-Rechtschreibprüfungseinstellungen
OneNote 2010-Rechtschreibprüfungseinstellungen
Outlook 2010-Rechtschreibprüfungseinstellungen
PowerPoint 2010-Rechtschreibprüfungseinstellungen
Publisher 2010-Rechtschreibprüfungseinstellungen
Word 2010-Rechtschreibprüfungseinstellungen
Dieser Artikel enthält für jede Anwendung einen Abschnitt. Jeder Abschnitt enthält eine Tabelle mit den Einstellungsnamen, Beschreibungen, dem Verhalten beim Aktivieren, Deaktivieren oder Nichtkonfigurieren der Einstellung sowie dem Speicherort der Einstellung im Gruppenrichtlinienobjekt-Editor und OAT.
Hinweis:
Die angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie
den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts
aufrufen. Verwenden Sie zum Konfigurieren lokaler Gruppenrichtlinien den Editor für
lokale Gruppenrichtlinien. Zum Konfigurieren domänenbasierter Gruppenrichtlinien
verwenden Sie die Gruppenrichtlinien-Verwaltungskonsole. Mit beiden Tools wird
beim Konfigurieren eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-
63
Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von
Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 und Übersicht über
Gruppenrichtlinien für Office 2010.
Die Speicherorte im OAT finden Sie auf der Seite Benutzereinstellungen ändern.
Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office
2010.
Weitere Informationen zu den Rechtschreibprüfungsoptionen, die Benutzer auf der
Benutzeroberfläche ändern können, finden Sie unter Auswählen der Funktionsweise
der Rechtschreib- und Grammatikprüfung
(http://go.microsoft.com/fwlink/?linkid=202126&clcid=0x407).
Allgemeine Office 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Office 2010 global gelten.
Name Beschreibung
Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Korrekturhilfen verbessern
Bestimmt, ob mithilfe der Funktion Helfen Sie die Korrekturhilfen zu verbessern Nutzungsdaten an Microsoft gesendet werden.
Wenn sich Benutzer
für die
Teilnahme am Programm zur Verbesserung der Benutzerfreundlichkeit
entschließen, werden Daten an Microsoft gesendet.
Daten werden nicht erfasst oder an Microsoft gesendet.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer die Einstellung auf der Benutze
roberfläc
he
ändern.
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
\Rechtschreibprüfung für
Datensammlung
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
\Rechtschreibprüfung für
Datensammlung
Wiederholt
e Wörter
kennzeichnen
Ermöglicht
Benutzern das Kennzeichen oder Ignorieren
Bei der Rechtschr
eibprüfung
werden Wortwiederholungen
Bei der Rechtschr
eibprüfung
werden Wortwiederholungen
Gleiches Verhalten wie bei Aktivierung,
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
\Rechtschreibprüfung für
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
64
Name Beschreibung
Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
von Wortwiederholungen.
gekennzeichnet.
nicht gekennzeichnet.
jedoch
können
Benutzer die Einstellung auf der Benutzeroberfläc
he
ändern.
Datensammlung
Wörter in
GROSSBUCHSTABEN ignorieren
Ermöglicht
Benutzern das Ignorieren von
Wörtern in
GROSSBUCHSTABEN.
Bei der Rechtschr
eibprüfung
werden Wörter in
GROSSBUCHSTABEN ignoriert.
Bei der Rechtschr
eibprüfung
werden Wörter in
GROSSBUCHSTABEN nicht ignoriert.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer die Einstellung auf der Benutze
roberfläc
he
ändern.
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
\Rechtschreibprüfung für
Datensammlung
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
Wörter mit
Zahlen ignorieren
Ermöglicht
Benutzer das Ignorieren von
Wörtern
mit Zahlen.
Bei der Rechtschr
eibprüfung
werden
Wörter mit
Zahlen ignoriert.
Bei der Rechtschr
eibprüfung
werden
Wörter mit
Zahlen nicht ignoriert.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer die Einstellung auf der Benutze
roberfläc
he
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
\Rechtschreibprüfung für
Datensammlung
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
65
Name Beschreibung
Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
ändern.
Internet- und Dateiadressen ignorieren
Ermöglicht
Benutzer das Ignorieren von URLs und Dateipfaden.
Bei der Rechtschr
eibprüfung
werden URLs und Dateipfade ignoriert.
Bei der Rechtschr
eibprüfung
werden URLs und Dateipfade nicht ignoriert.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer die Einstellung auf der Benutze
roberfläc
he
ändern.
Microsoft Office 2010\Extras | Optionen | Rechtschreibung\Rechtschreibprüfung für
Datensammlung
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
Vorschläg
e nur aus
Hauptwört
erbuch
Ermöglicht
Benutzern nur das
Auswählen
von Wörtern
aus dem
Hauptwört
erbuch.
Bei der Rechtschr
eibprüfung
können
Benutzer nur Wörter
aus dem
Hauptwört
erbuch auswählen
.
Bei der Rechtschr
eibprüfung
können
Benutzer Wörter
aus anderen Quellen
auswählen
.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer die Einstellung auf der Benutze
roberfläc
he ändern.
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
\Rechtschreibprüfung für
Datensammlung
Microsoft Office 2010\Extras | Optionen | Rechtschreibung
InfoPath 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für InfoPath 2010 gelten.
66
Name Beschreibung Falls aktiviert Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Rechtschreibfehler ausblenden
Ermöglicht
Benutzern das Ausblenden von Rechtschreibfehlern (der Wellenlinie unter einem falsch geschriebenen Wort)
Rechtschreibfehler (die Wellenlinie unter einem falsch geschriebenen Wort) werden ausgeblendet.
Rechtschreibfehler werden durch eine Wellenlinie unter dem falsch geschriebenen Wort gekennzeichnet.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer die Einstellung auf der Benutzer
oberfläch
e ändern.
Microsoft InfoPath 2010\InfoPath-Optionen\Rechtschreibung und Grammatik
Microsoft InfoPath 2010\InfoPath-Optionen\Rechtschreibung und Grammatik
Befehle deaktivieren
Ermöglicht
dem Administrator das Deaktivieren von Benutzeroberflächenoptionen
.
Der Administrator kann die folgenden Benutzeroberf
lächenoptione
n deaktivieren:
Registerkarte
Start | Menü
Rechtschreibung | Sprache
für die
Korrekturhilfen festlegen
Die Benutzeroberflächenoptio
n ist aktiviert.
Gleiches Verhalten wie bei Deaktivierung, jedoch
können
Benutzer die Einstellung auf der Benutzeroberfläch
e ändern.
Microsoft InfoPath 2010\Elemente in Benutzerobe
rfläche
deaktivieren\Vordefiniert
Im OAT nicht verfügbar
OneNote 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für OneNote 2010 gelten.
Name Beschreibung Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
OneNote- Bestimmt die Eine Eine Gleiches Microsoft Microsoft
67
Name Beschreibung Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Rechtschreiboptionen
folgenden
Rechtschreibprüfu
ngsoptionen für
Benutzer:
Keine
Rechtschreib
prüfung
Rechtschreib
ung während
der Eingabe
überprüfen
Rechtschreibf
ehler
ausblenden
Rechtschreib
prüfung
prüfen, aber
Fehler
ausblenden
oder mehrere Optionen
könn
en aktiviert werden.
oder mehrere Optionen
könne
n deaktiviert werden.
Verhalten wie bei Aktivierung von Rechtschreibung
während
der Eingabe
überprüfen
, jedoch
können
Benutzer die Einstellung auf der Benutzeroberfläche
ändern.
OneNote 2010\OneNote-Optionen\Rechtschreibung
OneNote 2010\OneNote-Optionen\Rechtschreibung
Outlook 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Outlook 2010 gelten.
Name Beschreibung Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Allgemein
Aktiviert oder
deaktiviert für
Benutzer die folgenden Rechtschreibprüfun
gsoptionen:
Immer
Rechtschreibpr
üfung vor dem
Senden
Originalnachrich
t bei Antworten
und
Eine oder mehrere Optionen
könn
en aktiviert werden.
Eine oder mehrere Optionen
könne
n deaktiviert werden.
Beide Optionen sind aktiviert, jedoch können
Benutzer diese Einstellungen auf der Benutzerob
erfläche
ändern.
Microsoft Outlook 2010\Outlook-Optionen\Rechtschreibung
Microsoft Outlook 2010\Outlook-Optionen\Rechtschreibung
68
Name Beschreibung Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Weiterleitungen
ignorieren
PowerPoint 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für PowerPoint 2010 gelten.
Name Beschreibung
Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Kontextbezogene Rechtschre
ibprüfung
verwenden
Aktiviert oder deaktiviert
für
Benutzer die kontextbezogene Rechtschreibprüfung.
Die kontextbezogene Rechtschreibprüfung
wird für
Benutzer aktiviert.
Die kontextbezogene Rechtschreibprüfung
wird für
Benutzer deaktiviert.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer diese Einstellung auf der Benutzero
berfläche
ändern.
Microsoft PowerPoint 2010\PowerPoint-Optionen\Doku
mentprüfung
Microsoft PowerPoint 2010\PowerPoint-Optionen\Doku
mentprüfung
Rechtschreibung
während
der Eingabe
überprüfen
Ermöglicht
PowerPoint
2010-
Benutzern die Rechtschre
ibprüfung
während
der Eingabe.
Rechtschreibung
während
der Eingabe
überprüfe
n wird für
Benutzer aktiviert.
Rechtschreibung
während
der Eingabe
überprüfe
n wird für
Benutzer deaktiviert.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer diese Einstellung auf der Benutzero
berfläche
ändern.
Microsoft PowerPoint 2010\PowerPoint-Optionen\Doku
mentprüfung
Microsoft PowerPoint 2010\PowerPoint-Optionen\Doku
mentprüfung
69
Publisher 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Publisher 2010 gelten.
Name Beschreibung Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Rechtschreibung
während
der Eingabe überprüfen
Aktiviert oder deaktiviert die folgenden Optionen:
Rechtschr
eibung
während
der
Eingabe
überprüfe
n
Rechtschr
eibfehler
ausblende
n
Rechtsch
reibung
während
der
Eingabe
überprüfe
n und
Rechtsch
reibfehler
ausblend
en sind
beide
aktiviert.
Eine oder mehrere Optionen könn
en aktiviert werden.
Eine oder mehrere Optionen könne
n aktiviert werden.
Rechtschreibung
während
der Eingabe
überprüfen
ist aktiviert, jedoch
können
Benutzer diese Einstellung auf der Benutzerob
erfläche
ändern.
Microsoft Publisher 2010\Publisher-Optionen\Dokum
entprüfung
Microsoft Publisher 2010\Publisher-Optionen\Dokum
entprüfung
Word 2010-Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Word 2010 gelten.
70
Name Beschreibung
Falls aktiviert
Falls deaktiviert
Falls nicht konfiguriert
Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Grammatik zusammen mit Rechtschreibung
prüfen
Ermöglicht
Benutzern das Konfigurieren der Rechtschr
eibprüfung
dergestalt, dass Grammatik und Rechtschreibung gleichzeitig
überprüft
werden.
Bei der Rechtschr
eibprüfung
wird auch die Grammatik
überprüft.
Bei der Rechtschr
eibprüfung
wird die Grammatik nicht
überprüft.
Gleiches Verhalten wie bei Aktivierung, jedoch
können
Benutzer diese Einstellung auf der Benutzer
oberfläch
e ändern.
Microsoft Word 2010\Word-Optionen\Dokumentprüfung\AutoFormat
während der
Eingabe\Während
der Eingabe automatisch ersetzen
Microsoft Word 2010\Word-Optionen\Dok
umentprüfung
Verzögeru
ng bis zum Starten der Rechtschr
eibprüfung
im Hintergrund
Ermöglicht
dem Administrator das Hinzufüge
n einer
Verzögeru
ng in Millisekunden (z. B.
5000 Millisekunden = 5 Sekunden), bevor die Rechtschr
eibprüfung
im Hintergrund gestartet wird.
Der Administrator kann eine
Verzögeru
ng in Millisekunden von 0
–
2147483647 angeben.
Keine
Verzögeru
ng
Keine
Verzöger
ung
Microsoft Word 2010\Word-Optionen\Dokument
prüfung\AutoFormat
während der
Eingabe\Während
der Eingabe automatisch ersetzen
Microsoft Word 2010\Word-Optionen\Dok
umentprüfung
71
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Planen der Korrekturhilfen
72
Plan for using compatibility mode in Office 2010 (in englischer Sprache)
Although standardizing on the Microsoft Open XML file format is the best way to minimize compatibility issues, this goal can be difficult to achieve for organizations that plan to deploy Microsoft Office 2010 over a period of months or years. Even after the migration is complete, users might continue to collaborate with partners, customers, and other organizations that use earlier versions of Office. To help users maintain productivity during all phases of an Office 2010 migration, you can let users continue to work in the 97-2003 binary file format (*.doc, *.xls, and *.ppt) and use the compatibility features that are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010.
In this article:
Overview of Office document compatibility in Office 2010
Is using compatibility mode right for your organization?
Preparing Office 2010 users for using compatibility features
Changing default file formats and other settings for Office 2010 documents
Planning security settings for binary files that are opened in Office 2010
Overview of Office document compatibility in Office 2010 When planning a migration to Office 2010, you face the challenge of not only determining which versions of Office documents are being used in your organization, but also assessing how those documents will function when users open and save them by using different versions of Office. Your task can be even more challenging if you are performing this assessment for millions of documents of varying complexity, age, and history.
Nevertheless, in the middle of planning an Office migration, it is easy to forget that converting Office 2003 and earlier binary files to the Open XML format is not a strict requirement of Office 2010 migration. Organizations that do not have a strong business requirement to convert binary files to the Open XML format can skip the bulk conversion process completely. They can let users edit binary files in compatibility mode, which is enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010, or Word 2010. Compatibility mode disables certain features that are exclusive to these applications in Office 2010 so that the binary files remain compatible with previous versions of Office.
The disadvantage of using compatibility mode is that Office 2010 users cannot use the full feature set of Office 2010. Users who need full Office 2010 functionality can create new Office documents in Open XML format, or convert existing binary files to Open XML while they edit them. To edit Open XML files after the files are created or converted to the Open XML format, users of Office 2003 or earlier versions of Office must have the
73
Compatibility Pack installed. More details about the Compatibility Pack are provided in Preparing Office 2010 users for using compatibility features, later in this article.
Is using compatibility mode right for your organization? Reviewing a simple list of document management characteristics can help you decide whether using compatibility features in Office 2010 is sufficient for your organization. For example, if your organization does not use extensive document management policies or systems, you may not have to spend time identifying Office documents to convert and you may not need to perform a conversion. You might also find that business groups in your organization have different requirements, some of which can only be met by conversion, and other requirements that can be satisfied by using the compatibility features.
The following considerations will help you decide whether to pursue compatibility, conversion, or both.
Compatibility is the better strategy if your organization or business group:
Relies on end-users to troubleshoot issues with their own Office documents.
Does not have business justification for converting binary files to Open XML format.
Is not adversely affected by feature differences that occur when compatibility mode is
used.
Conversion is the better strategy if your organization or business group:
Uses document management products and understands the location and kind of
Office documents that are managed by those products.
Manages documents by using retention, compliance, information rights management,
or auditing policies.
Needs conversion to Open XML format as a business justification for migrating to
Office 2010.
Supports Office documents through a Help Desk or IT department.
The instructions in the remainder of this article will help you prepare to work in compatibility mode. However, if your organization chooses conversion as its strategy, you can conduct the assessment and conversion of binary Office files by using the Office 2010 Migration Planning Manager (OMPM), which is available on the Microsoft Download Center. For more information, see Plan for document conversion and Office Migration Planning Manager (OMPM) overview for Office 2010
If you need guidance on assessing the compatibility of Office add-ins and applications, see Application Compatibility Assessment and Remediation Guide for Office 2010.
Preparing Office 2010 users for using compatibility features As part of your overall Office 2010 training plan, you should provide guidance to users on how to use compatibility mode. Topics to cover include the features that are disabled in compatibility mode, the visual clues that indicate that compatibility mode is being used,
74
and, if using Open XML is supported by their business group, how to exit compatibility mode by converting files to Open XML format.
The following table provides links to information that you can use to prepare users for working in compatibility mode.
Functionality
Excel 2010 PowerPoint 2010 Word 2010
Enabling compatibility mode
Work in compatibility mode in Excel 2010 (http://go.microsoft.com/fwlink/?LinkId=196420)
Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)
Use Word 2010 to open documents created in earlier versions of Word (http://go.microsoft.com/fwlink/?LinkId=196421)
Create a document to be used by previous versions of Word (http://go.microsoft.com/fwlink/?LinkId=196422)
Feature differences when compatibility mode is used
Excel 2010 features that are not supported in earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkId=196436)
Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)
Feature availability in each mode (http://go.microsoft.com/fwlink/?LinkId=196437)
Converting files to Office
2010
format (exiting compatibility mode)
Convert a workbook to the Excel 2010 file format (http://go.microsoft.com/fwlink/?LinkId=196423)
Convert a PowerPoint presentation from a previous version to PowerPoint 2010 (http://go.microsoft.com/fwlink/?LinkId=196424)
Convert a document to the Word 2010 mode (http://go.microsoft.com/fwlink/?LinkId=196425)
75
Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table:
Functionality
Excel 2010 PowerPoint 2010 Word 2010
Running Compatibility checker
Check an Excel 2010 workbook for compatibility with earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkID=196429)
Determine whether a PowerPoint 2010 presentation is compatible with PowerPoint 2003 or earlier (http://go.microsoft.com/fwlink/?LinkId=196430)
Compatibility Checker (http://go.microsoft.com/fwlink/?LinkId=196431)
Compatibility changes between versions (http://go.microsoft.com/fwlink/?LinkId=196432)
If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkID=191166).
For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.
Changing default file formats and other settings for Office 2010 documents By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.
The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das OpenDocument-Format und die Open XML-Formate im 2007 Office System.
76
Setting Application Location in OCT and Group Policy
Default setting
Compatibility setting
Default file format Excel 2010 Microsoft Excel 2010\Excel Options\Save
Excel Workbook (*.xlsx)
Excel 97-2003 Workbook (*.xls)
PowerPoint 2010 Microsoft PowerPoint 2010\PowerPoint Options\Save
PowerPoint Presentation (*.pptx)
PowerPoint 97-2003 Presentation (*.ppt)
Word 2010 Microsoft Word 2010\Word Options\Save
Word Document (*.docx)
Word 97-2003 Document (*.doc)
Set default compatibility mode on file creation
Word 2010 Microsoft Word 2010\Word Options\Save
Full functionality mode
Word 2007
mode or Word 2003
mode
Save As Open XML in compatibility mode
Word 2010 Microsoft Word 2010\Word Options\Save
Disabled; users can decide whether a converted file is compatible with previous versions of Word
Enabled; converted files are always compatible with previous versions of Word
To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316).
The following sections provide more details about these settings.
Default file format
Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format.
Set default compatibility mode on file creation (Word 2010 only)
77
This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting:
Word 2003: This mode disables features in Word that are incompatible with
Word 2003.
Word 2007: This mode disables features in Word that are incompatible with
Word 2007.
Full functionality mode: This mode ensures that all new features remain enabled.
This is the default setting for Word.
Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.
If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007.
Save As Open XML in compatibility mode (Word 2010 only)
When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode.
When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007.
Planning security settings for binary files that are opened in Office 2010 Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program.
Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information.
Office File Validation
Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a
78
readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation.
Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation.
Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following:
Disable Office File Validation.
Specify Office file behavior when a file fails validation.
Prevent Office 2010 from sending Office File Validation information to Microsoft.
Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010.
Office Protected View
Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook.
By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View.
We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:
Prevent files that are downloaded from the Internet from opening in Protected View.
Prevent files that are stored in unsafe locations from opening in Protected View.
Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected
View.
Add locations to the list of unsafe locations.
For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.
79
Siehe auch Weitere Ressourcen
Compatibility Resource Center on TechNet
Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010
80
Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das OpenDocument-Format und die Open XML-Formate im 2007 Office System
In diesem Artikel werden die Gruppenrichtlinieneinstellungen und die Einstellungen im Office-Anpassungstool (OAT) für das OpenDocument-Format und Open XML-Formate in Microsoft Office 2010 aufgelistet.
Inhalt dieses Artikels:
Informationen zu den Einstellungen
Excel 2010-Einstellungen
PowerPoint 2010-Einstellungen
Word 2010-Einstellungen
Bevor Sie die in diesem Artikel besprochenen Einstellungen verwenden können, müssen Sie das Downloadpaket von Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen. Darin enthalten sind neue und aktualisierte administrative Vorlagendateien für Gruppenrichtlinien und OAT-Dateien.
Informationen zu den Einstellungen Für jede Einstellung werden die folgenden Informationen angegeben:
Die Anwendung, für die die Einstellung gilt
Der Name der Einstellung
Welche Funktion die Einstellung hat
Die Standardkonfiguration für die Einstellung
In welchem Speicherort im Gruppenrichtlinienobjekt-Editor die Einstellung zu finden
ist
Sofern nicht anders angegeben, finden Sie Gruppenrichtlinieneinstellungen unter
dem Knoten Benutzerkonfiguration/Administrative Vorlagen des
Gruppenrichtlinienobjekt-Editors, wenn Sie ein lokales oder domänenbasiertes
Gruppenrichtlinienobjekt bearbeiten.
81
Hinweis:
Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts aufrufen. Verwenden Sie zum Bearbeiten lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum Bearbeiten
domänenbasierter Gruppenrichtlinien verwenden Sie die Gruppenrichtlinien-
Verwaltungskonsole. Mit beiden Tools wird beim Bearbeiten eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für Office 2010.
Auffinden der Einstellung im Office-Anpassungstool (OAT)
Sofern nicht anders angegeben, finden Sie OAT-Einstellungen auf der Seite
Benutzereinstellungen ändern im OAT, wenn Sie eine Setupanpassungsdatei
konfigurieren.
Hinweis:
Wenn der geografische Standort des Computers, auf dem Sie das Office-Anpassungstool
ausführen, auf einen europäischen Standort festgelegt ist und Sie eine neue
Setupanpassungsdatei (.msp) erstellen oder eine vorhandene MSP-Anpassungsdatei
öffnen, für die keine Dateiformateinstellungen für Excel 2010, PowerPoint 2010 oder
Word 2010 konfiguriert wurden, werden Sie ggf. zum Auswählen eines
Standarddokumentformats für Benutzer aufgefordert. Sie können die aktuellen
Einstellungen für die Setupanpassungsdatei übernehmen oder Office Open XML-
Formate auswählen (die alle Funktionen von Office 2010 unterstützten) oder
OpenDocument-Formate auswählen. Klicken Sie auf Weitere Informationen, um in der
OAT-Hilfe weitere Informationen zu diesen Dateiformaten zu erhalten.
Excel 2010-Einstellungen In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OAT-Einstellungen für das OpenDocument-Format und für Open XML-Formate für Excel 2010 aufgelistet.
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Standarddateiformat
Gibt das Standarddateiform
at für
neue Dateien an, die von Benutzer
Dateien werden im Excel-Dateiformat erstellt. Die Benutzer können diese
Standardeinstellung außer
Kraft setzen und ein anderes Dateiformat angeben.
Microsoft Excel 2010\Excel-Optionen\Speichern
Microsoft Excel 2010\Excel-Optionen\Speichern
82
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
n in Microsoft Excel erstellt werden. Dies
schließt
das Dateiformat "OpenDocument-Kalkulationstabelle (.ods)" ein.
Dialogfeld für die
Dateiformatkompati
bilität für
das OpenDocument-Kalkulationstabellenformat unterdrück
en
Dient zum Aktivieren oder Deaktivieren der Anzeige des Dialogfel
ds für
Dateiformatkompatibilität
beim Speichern einer Datei als OpenDocument-Kalkulationstabellendatei (*.ods) in Microsoft Excel.
Das Dialogfeld für
Dateiformatkompatibilität
wird angezeigt, wenn Benutzer eine OpenDocument-Kalkulationstabellendatei in Excel speichern.
Microsoft Excel 2010\Excel-Optionen\Speichern
Microsoft Excel 2010\Excel-Optionen\Speichern
OpenDocument-Kalkulationstabellen
Bestimmt, ob Benutzer Excel-
Benutzer können Excel-
Dateien im ODS-Format
öffnen, anzeigen,
bearbeiten oder
Microsoft Excel 2010\Excel-Optionen\Sicherheit\Sicherheitscenter\E
Microsoft Excel 2010\Excel-Optionen\Sicherheit\Sicherheitscenter\E
83
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
dateien Dateien im Dateiformat "OpenDocument-Kalkulationstabelle" (*.ods) öffnen,
anzeigen, bearbeiten oder speichern
können.
speichern. instellungen für den
Zugriffsschutz
instellungen für den
Zugriffsschutz
Microsoft Office Open XML-Konverter für Excel
Bestimmt, ob Benutzer Excel-Dateien im Open XML-Dateiform
at öffnen,
anzeigen, bearbeiten oder speichern
können.
Benutzer können Excel-
Dateien im Open XML-
Dateiformat öffnen,
anzeigen, bearbeiten oder speichern.
Microsoft Excel 2010\Excel-Optionen\Sicherheit\Sicherheitscenter\E
instellungen für den
Zugriffsschutz
Microsoft Excel 2010\Excel-Optionen\Sicherheit\Sicherheitscenter\E
instellungen für den
Zugriffsschutz
Verschlüs
selte Makros in Excel Open XML-Arbeitsmappen
überprüfe
n
Steuert, ob verschlüs
selte Makros in
Open XM
L-Dokumenten vor dem
Öffnen
mithilfe
Verschlüsselte Makros
werden deaktiviert, es sei denn, Antivirensoftware ist
installiert. Verschlüsselte
Makros werden von der Antivirensoftware
überprüft, wenn Sie
versuchen, eine
verschlüsselte
Arbeitsmappe zu öffnen,
die Makros enthält.
Microsoft Excel 2010\Excel-Optionen\Sicherheit
Microsoft Excel 2010\Excel-Optionen\Sicherheit
84
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
von Antivirensoftware überprüft
werden
müssen.
Hinweis:
Das Verhalten
hängt
davon ab, ob die Antivirussoftware die Microsoft Antivirus API verwendet.
Hinweis:
Wenn die Antivirensoftware nicht die Microsoft Antivirus API verwendet, werden Makros stets blockiert.
Dokumentmetadaten
für Office
Open XML-Dateien, deren Rechte verwaltet werden,
schützen
Bestimmt, ob Metadaten in Office Open XML-Dateien, die mithilfe der Verwaltung von Informationsrechten (Information Rights Management,
Wenn die Verwaltung von Informationsrechten verwendet wird, um den Zugriff auf ein Office
Open XML-Dokument zu
beschränken, werden
keine der mit dem
Dokument verknüpften
Metadaten verschlüsselt.
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
85
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
IRM)
geschützt
werden, verschlüs
selt werden.
Dokumentmetadaten
für
kennwortgeschützte
Dateien
schützen
Bestimmt, ob Metadaten
verschlüs
selt werden, wenn eine Office Open XM
L-Datei kennwort
geschützt
ist.
Wenn ein Open XML-
Dokument mit einem
Kennwort geschützt und
gespeichert wird, werden alle mit dem Dokument
verknüpften Metadaten
zusammen mit dem
übrigen Inhalt des
Dokuments verschlüsselt.
Wird diese Konfiguration
geändert, könnten
potenziell vertrauliche
Informationen, z. B. der
Autor oder Hyperlinkverweise, nicht befugten Personen angezeigt werden.
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
Verschlüs
selungsty
p für
kennwortg
eschützte
Office Ope
n XML-
Dateien
Ermöglic
ht die Angabe eines
Verschlüsselungst
yps für
Office Open XML-Dateien.
Der Standard-CSP (Cryptographic Service Provider, Kryptografiedienstanbieter) wird verwendet. Auf Computern, auf denen
Windows Vista ausgeführt
wird, ist der
standardmäßige
Kryptografiedienstanbieter Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-Bit. Auf Computern mit Windows XP ist der
Standard-CSP Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-Bit. Hinweis: Diese Richtlinieneinstellung wird
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
86
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
nur dann wirksam, wenn der
Registrierungsschlüssel
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office-Anwendungsname>\Security\Crypto\CompatMode auf 0 festgelegt wird.
Standardmäßig ist der
Registrierungsschlüssel
CompatMode auf 1 festgelegt.
Das
Öffnen
von mit Vorabversionen erstellten Dateien in Dateiformaten, die in
Excel 201
0
eingeführt
wurden,
über das
Compatibility Pack
für das
Office 201
0 und das
Excel 201
0-Konvertierungsmodul blockieren
Steuert, ob Benutzer, auf deren Computer das
Microsoft Office Compatibility Pack
für Word,
Excel und PowerPoi
nt 2010-
Dateiformate installiert ist, Office
Open XM
L-Dateien
öffnen
können,
die mit Vorabversionen von Excel 20
10 erstellt wurden.
Benutzer, die das Compatibility Pack
verwenden, können keine
in Vorabversionen von
Excel 2010 erstellten
Office Open XML-Dateien
öffnen.
Microsoft Office 201
0\Office 2010-Konverter
Microsoft Office 201
0\Office 2010-Konverter
87
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Excel Op
en XML-Dateien haben in der Regel die folgenden Erweiterungen: .xlsx, .xlsm, .xltx, .xltm, .xlam.
Paketreparatur deaktivieren
Ermöglic
ht das Deaktivieren der Option zum Reparieren von Open XML-Dokumenten.
Wenn eine Office 2010-
Anwendung erkennt, dass ein Open XML-Dokument
beschädigt ist, erhält der
Benutzer die Möglichkeit
der Reparatur des beschädigten Dokuments.
Diese Einstellung kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden.
Microsoft Office 201
0 (Computer)\Sicherheitseinstellungen
PowerPoint 2010-Einstellungen In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OAT-Einstellungen für das OpenDocument-Format und für Open XML-Formate für PowerPoint 2010 aufgelistet.
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Dialogfel
d für die
Dateiformatkompati
Dient zum Aktivieren oder
Das Dialogfeld für
Dateiformatkompatibilität
nicht angezeigt, wenn Sie eine OpenDocument-
Microsoft PowerPoint 2010\PowerPoint-Optionen\Speichern
Microsoft PowerPoint 2010\PowerPoint-Optionen\Speichern
88
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
bilität für
das OpenDocument-
Präsentat
ionsformat
unterdrüc
ken
Deaktivieren des Dialogfelds für
Dateiformatkompati
bilität
beim Speichern einer Datei als OpenDocument-Präsentat
ionsdatei in Microsoft PowerPoint.
Präsentationsdatei in
PowerPoint speichern.
OpenDocument-
Präsentat
ionsdateien
Ermöglic
ht das Bestimmen, ob Benutzer PowerPoint-Dateien im Dateiformat "OpenDocument-Präsentat
ion" (*.odp)
öffnen,
anzeigen, bearbeiten oder speichern
können.
OpenDocument-
Präsentationsdateien
werden nicht blockiert.
Microsoft PowerPoint 2010\PowerPoint-Optionen\Sicherheit\Sicherheitscenter\Ei
nstellungen für den
Zugriffsschutz
Microsoft PowerPoint 2010\PowerPoint-Optionen\Sicherheit\Sicherheitscenter\Ei
nstellungen für den
Zugriffsschutz
Microsoft Office Open XML-
Ermöglic
ht das Bestimm
PowerPoint-Dateien, die
Open XML-
Dateiformatkonverter
Microsoft PowerPoint 2010\PowerPoint-Optionen\Sicherheit\
Microsoft PowerPoint 2010\PowerPoint-Optionen\Sicherheit\
89
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Konverter
für
PowerPoint
en, ob Benutzer PowerPoint-Dateien mithilfe von Open XML-Dateiformatkonvertern
öffnen,
anzeigen, bearbeiten oder speichern
können.
verwenden, werden nicht blockiert.
Sicherheitscenter\Ei
nstellungen für den
Zugriffsschutz
Sicherheitscenter\Ei
nstellungen für den
Zugriffsschutz
Verschlüsselte Makros in PowerPoint Open XML-
Präsentat
ionen
überprüfe
n
Steuert, ob
verschlüs
selte Makros in Open XM
L-
Präsentat
ionen vor dem
Öffnen
mithilfe von Antivirensoftware
überprüft
werden
müssen.
Verschlüsselte Makros
werden deaktiviert, es sei denn, Antivirensoftware ist installiert. Ist Antivirensoftware installiert, werden
verschlüsselte Makros von
der Antivirensoftware
überprüft, wenn versucht
wird, eine verschlüsselte
Präsentation zu öffnen, die
Makros enthält. Sofern
keine Sicherheitsrisiken erkannt werden, können
die Makros ausgeführt
werden.
Hinweis:
Wenn die Antivirensoftware nicht die Microsoft Antivirus API verwendet, werden Makros stets blockiert.
Microsoft PowerPoint 2010\PowerPoint-Optionen\Sicherheit
Microsoft PowerPoint 2010\PowerPoint-Optionen\Sicherheit
Externen Dient Microsoft PowerPoint Diese Einstellung Microsoft PowerPoin
90
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Konverter als Standardeinstellun
g für eine
Dateierweiterung aktivieren
zum Aktivieren eines externen Dateiformatkonverters als Standard
für eine
bestimmte Dateinamenerweiterung auf einem Computer. Zum Festlegen dieser Richtlinie müssen
Sie für
Wertname die Dateinamenerweiterung
(z. B.
ODP)
und für
Wert den externen Dateiformatkonvert
er über
den Klassennamen des Konverters (z. B.
TestConverter) angeben.
verarbeitet Dateien in einer durch die Anwendung definierten Weise.
kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden.
t 2010
(Computer)\Konverter
Dokumen Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201
91
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
tmetadat
en für
Office Open XML-Dateien, deren Rechte verwaltet werden,
schützen
, ob Metadaten in Office Open XML-Dateien, die mithilfe der Verwaltung von Informationsrechten (Information Rights Management, IRM) geschützt
werden,
verschlüs
selt werden.
Informationsrechten verwendet wird, um den Zugriff auf ein Office Open XML-Dokument zu
beschränken, werden
keine der mit dem
Dokument verknüpften
Metadaten verschlüsselt.
0\Sicherheitseinstellungen
0\Sicherheitseinstellungen
Dokumentmetadat
en für
kennwort
geschützt
e Dateien
schützen
Bestimmt, ob Metadaten
verschlüs
selt werden, wenn eine Office
Open XM
L-Datei kennwortgeschützt
ist.
Wenn ein Open XML-
Dokument mit einem Kennwort geschützt und
gespeichert wird, werden alle mit dem Dokument
verknüpften Metadaten
zusammen mit dem übrigen Inhalt des
Dokuments verschlüsselt.
Wird diese Konfiguration
geändert, könnten
potenziell vertrauliche
Informationen, z. B. der
Autor oder Hyperlinkverweise, nicht befugten Personen angezeigt werden.
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
Verschlüsselungst
Ermöglic
ht die
Der Standard-CSP (Cryptographic Service
Microsoft Office 201
0\Sicherheitseinstell
Microsoft Office 201
0\Sicherheitseinstell
92
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
yp für
kennwort
geschützt
e
Office Op
en XML-
Dateien
Angabe eines
Verschlüsselungst
yps für
Office Open XML-Dateien.
Provider, Kryptografiedienstanbieter) wird verwendet. Auf Computern, auf denen
Windows Vista ausgeführt
wird, ist der
standardmäßige
Kryptografiedienstanbieter Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-Bit. Auf Computern mit
Windows XP ist der
Standard-CSP Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-Bit. Hinweis: Diese Richtlinieneinstellung wird nur dann wirksam, wenn der
Registrierungsschlüssel
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office-Anwendungsname>\Security\Crypto\CompatMode auf 0 festgelegt wird.
Standardmäßig ist der
Registrierungsschlüssel
CompatMode auf 1 festgelegt.
ungen ungen
Das
Öffnen
von mit Vorabversionen erstellten Dateien in Dateiformaten, die in PowerPoint 2010
Steuert, ob Benutzer, auf deren Computer das
Microsoft Office Compatibility Pack für Word,
Excel und
Benutzer, die das Compatibility Pack
verwenden, können keine
in Vorabversionen von PowerPoint 2010 erstellten
Office Open XML-Dateien
öffnen.
Microsoft Office 201
0\Office 2010-Konverter
Microsoft Office 201
0\Office 2010-Konverter
93
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
eingeführ
t wurden,
über das
Compatibility Pack
für das
Office 2010-System und das PowerPoint 2010-Konvertierungsmodul blockieren
PowerPoi
nt 2010-
Dateiformate installiert ist, Office
Open XM
L-Dateien öffnen
können,
die mit Vorabversionen von PowerPoi
nt 2010
erstellt wurden. PowerPoint
Open XM
L-Dateien haben in der Regel die folgenden Erweiterungen: PPTX, PPTM, POTX, POTM, PPSX, PPSM, PPAM, THMX, XML.
Paketreparatur deaktivieren
Ermöglic
ht das Deaktivieren der Option zum Reparier
Wenn eine Office 2010-
Anwendung erkennt, dass ein Open XML-Dokument
beschädigt ist, erhält der
Benutzer die Möglichkeit
der Reparatur des
beschädigten Dokuments.
Diese Einstellung kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden.
Microsoft Office 201
0 (Computer)\Sicherheitseinstellungen
94
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
en von Open XML-Dokumenten.
Word 2010-Einstellungen In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OAT-Einstellungen für das OpenDocument-Format und für Open XML-Formate für Word 2010 aufgelistet.
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Als Open XML im Kompatibilit
ätsmodus
speichern
Ermöglic
ht das Ausblenden des Kontrollkästchens
Kompati
bilität
mit
früheren
Versionen von Word beibehalten, das im Dialogfeld Speichern unter angezeigt wird, wenn Benutzer eine Datei im Open
Das Kontrollkästchen
Kompatibilität mit
früheren Versionen von
Word beibehalten wird im Dialogfeld Speichern unter angezeigt wird, wenn Benutzer eine Datei in einem Open XML-Dateiformat speichern.
Microsoft Word 2010\Word-Optionen\Speichern
Microsoft Word 2010\Word-Optionen\Speichern
95
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
XML-Dateiformat speichern. Mithilfe dieser Option
können
Benutzer die Originaltreue von Dokumenten beibehalten, die im Kompatib
ilitätsmod
us
geöffnet
werden, wenn diese Dokumente in einem der Open XML-Dateiformate gespeichert werden. Durch Aktivieren dieses Kontrollk
ästchens
wird die Konvertierung in die Word-Version
96
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
verhindert, mit der die Datei gespeichert wird. Durch die Konvertierung wird die Originaltreue mit der Word-Version maximiert, in der die Datei gespeichert wird, und sie
wird für
Benutzer empfohlen, die
möchten,
dass ihre Word-Dokumente mit dieser Word-Version kompatibel sind. Die Konvertierung kann sich jedoch auf die Originaltreue und Kompatib
ilität
einiger
97
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Funktionen auswirken, wenn die Datei in einer
früheren
Word-Version
geöffnet
wird.
Dialogfeld
für die
Dateiformatkompatibilit
ät für das
OpenDocument-Textformat nicht anzeigen
Dient zum Aktivieren oder Deaktivieren der Anzeige des Dialogfel
ds für
Dateiformatkomp
atibilität
beim Speichern einer Datei als OpenDocument-Textdatei in Word.
Das Dialogfeld für
Dateiformatkompatibilität
wird angezeigt, wenn Benutzer eine OpenDocument-Textdatei in Word speichern.
Microsoft Word 2010\Word-Optionen\Speichern
Microsoft Word 2010\Word-Optionen\Speichern
Standardko
mpatibilität
smodus beim Erstellen von Dateien festlegen
Ermöglic
ht die Angabe des standard
mäßigen
Kompatib
ilitätsmod
us für
Benutzer, wenn neue
Der Modus Voller Funktionsumfang ist der
standardmäßige
Kompatibilitätsmodus
beim Erstellen neuer
Dateien in Word 2010.
Microsoft Word 2010\Word-Optionen\Speichern
Microsoft Word 2010\Word-Optionen\Speichern
98
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Dateien in
Word 20
10 erstellt werden:
Word 20
03, Word 20
07 oder Modus Voller Funktionsumfang (dieser Modus stellt sicher, dass alle neuen Funktionen aktiviert bleiben). Hinweis: Open XML-Dateiformate wie DOCX und DOTX werden in allen drei Modi
unterstüt
zt.
Standarddateiformat
Ermöglic
ht das Bestimmen des Standarddateiformats für
das
Word speichert neue Dateien im Office Open XML-Format (*.docx).
Microsoft Word 2010\Word-Optionen\Speichern
Microsoft Word 2010\Word-Optionen\Speichern
99
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Speichern von Dateien in Word. Dazu
zählen
ODT-Dateien (OpenDocument-Text) und Open XML-Dateien. Diese Richtlinieneinstellung wird
häufig
zusammen mit der Richtlinieneinstellung Als Open XML im Kompati
bilitätsm
odus speichern festgelegt.
OpenDocument-Textdateien
Ermöglic
ht das Bestimmen, ob Benutzer Word-Dateien im Dateiformat "OpenDo
Benutzer können ODT-
Dateien in Word 2010
öffnen, anzeigen,
bearbeiten oder speichern.
Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
100
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
cument-Text" (*.odt) öffnen,
anzeigen, bearbeiten oder speichern
können.
Office Open XML-Konverter
für Word
Ermöglic
ht das Bestimmen, ob Benutzer Word-Dateien mithilfe von Open XML-Dateiformatkonvertern
öffnen,
anzeigen, bearbeiten oder speichern können.
Word-Dateien, für die
Open XML-
Dateiformatkonverter verwendet wurden, werden nicht blockiert.
Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Verschlüss
elte Makros in Word Open XML-Dokumenten
überprüfen
Steuert, ob verschlüs
selte Makros in
Open XM
L-Word-Dokumenten vor dem
Verschlüsselte Makros
werden deaktiviert, es sei denn, Antivirensoftware ist installiert. Ist Antivirensoftware installiert, werden
verschlüsselte Makros
von der Antivirensoftware
überprüft, wenn versucht
wird, ein verschlüsseltes
Dokument zu öffnen, das
Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter
Microsoft Word 2010\Word-Optionen\Sicherheit\Sicherheitscenter
101
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
Öffnen
mithilfe von Antivirensoftware
überprüft
werden
müssen.
Makros enthält. Sofern
keine Sicherheitsrisiken
erkannt werden, können
die Makros ausgeführt
werden.
Hinweis:
Wenn die Antivirensoftware nicht die Microsoft Antivirus API verwendet, werden Makros stets blockiert.
Dokumentmetadaten
für Office
Open XML-Dateien, deren Rechte verwaltet werden,
schützen
Bestimmt, ob Metadaten in Office Open XML-Dateien, die mithilfe der Verwaltung von Informationsrechten (Information Rights Management, IRM)
geschütz
t werden,
verschlüs
selt werden.
Wenn die Verwaltung von Informationsrechten verwendet wird, um den Zugriff auf ein Office
Open XML-Dokument zu
beschränken, werden
keine der mit dem
Dokument verknüpften
Metadaten verschlüsselt.
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
Dokumentmetadaten für
kennwortge
Bestimmt, ob Metadaten
Wenn ein Open XML-
Dokument mit einem
Kennwort geschützt und
gespeichert wird, werden
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
102
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
schützte
Dateien
schützen
verschlüs
selt werden, wenn eine Office
Open XM
L-Datei kennwort
geschütz
t ist.
alle mit dem Dokument
verknüpften Metadaten
zusammen mit dem übrigen Inhalt des
Dokuments verschlüsselt.
Wird diese Konfiguration
geändert, könnten
potenziell vertrauliche
Informationen, z. B. der
Autor oder Hyperlinkverweise, nicht befugten Personen angezeigt werden.
Verschlüss
elungstyp
für
kennwortge
schützte
Office Ope
n XML-
Dateien
Ermöglic
ht die Angabe eines
Verschlüsselungstyps für
Office Open XML-Dateien.
Der Standard-CSP (Cryptographic Service Provider, Kryptografiedienstanbieter) wird verwendet. Auf Computern, auf denen
Windows Vista ausgeführt
wird, ist der
standardmäßige
Kryptografiedienstanbieter Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-Bit. Auf Computern mit
Windows XP ist der
Standard-CSP Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-Bit. Hinweis: Diese Richtlinieneinstellung wird nur dann wirksam, wenn der Registrierungsschlüssel
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office-Anwendungsname>\Security\Crypto\CompatMode auf 0 festgelegt wird.
Standardmäßig ist der
Registrierungsschlüssel
Microsoft Office 201
0\Sicherheitseinstellungen
Microsoft Office 201
0\Sicherheitseinstellungen
103
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
CompatMode auf 1 festgelegt.
Das Öffnen
von mit Vorabversionen erstellten Dateien in Dateiformaten, die in Word 2010 eingeführt
wurden,
über das
Compatibili
ty Pack für
das Office 2010-System und das Word 2010 Open XML/Word 97-2003-Formatkonvertierungsmodul blockieren
Steuert, ob Benutzer, auf deren Computer das Microsoft
Office
Compatibility
Pack für
Word, Excel und PowerPo
int 2010-
Dateiformate installiert ist, Office
Open XM
L-Dateien
öffnen
können,
die mit Vorabversionen von
Word 20
10 erstellt wurden. Word Op
en XML-Dateien haben in der Regel die folgenden Erweiteru
Benutzer, die das Compatibility Pack
verwenden, können keine
in Vorabversionen von
Word 2010 erstellten
Office Open XML-Dateien
öffnen.
Microsoft Office 201
0\Office 2010-Konverter
Microsoft Office 201
0\Office 2010-Konverter
104
Name der Einstellung
Funktion der Einstellung
Standardkonfiguration Speicherort im Gruppenrichtlinienobjekt-Editor
Speicherort im OAT
ngen: .docx, .docm, .dotx, .dotm, .xml.
Paketreparatur deaktivieren
Ermöglic
ht das Deaktivieren der Option zum Reparieren von Open XML-Dokumenten.
Wenn eine Office 2010-
Anwendung erkennt, dass ein Open XML-Dokument
beschädigt ist, erhält der
Benutzer die Möglichkeit
der Reparatur des
beschädigten Dokuments.
Diese Einstellung kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden.
Microsoft Office 201
0 (Computer)\Sicherheitseinstellungen
Siehe auch Konzepte
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Ecma - Office Open XML-Dateiformate - Übersicht
Office Customization Tool in Office 2010
Unterschiede zwischen dem OpenDocument-Kalkulationstabellenformat (ODS) und dem Excel-Format (XLSX)
Unterschiede zwischen dem OpenDocument-Präsentationsformat (ODP) und dem PowerPoint-Format (PPTX)
Unterschiede zwischen dem OpenDocument-Textformat (ODT) und dem Word-Format (DOCX)
105
III. Planen der Sicherheit mithilfe von Gruppenrichtlinien
106
Security policies and settings in Office 2010 (in englischer Sprache)
You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010.
You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:
What a setting does.
What the default configuration is for a setting.
What the vulnerability, impact, and countermeasure is for a setting
Where to find the setting in the Group Policy Management Console (GPMC).
For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Microsoft Security Compliance Manager
Microsoft Office 2010 Security Baseline
107
Planen der COM-Objektkategorisierung für Office 2010
Mithilfe der COM-Objektkategorisierung können Sie das Verhalten bestimmter COM-Objekte in Microsoft Office 2010 steuern. COM-Objekte können ActiveX, Object Linking and Embedding (OLE), RTD-Server (Excel RealTimeData) und OWC-Datenquellprovider (Office Web Components) einschließen. Sie können beispielsweise eine Sicherheitszulassungsliste erstellen, damit nur die angegebenen COM-Objekte geladen werden, oder Sie können das Internet Explorer-Killbit außer Kraft setzen.
Inhalt dieses Artikels:
Informationen zur COM-Objektkategorisierung
Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COM-
Objektkategorisierung
Hinzufügen der COM-Objektkategorisierung in der Registrierung
Informationen zur COM-Objektkategorisierung Office 2010 überprüft zunächst, ob Gruppenrichtlinieneinstellungen für die COM-Objektkategorisierung konfiguriert sind. Wenn Einstellungen zur Verwendung der COM-Objektkategorisierung aktiviert sind, überprüft Office 2010, ob die angegebenen COM-Objekte in der Registrierung ordnungsgemäß kategorisiert sind.
Um die COM-Objektkategorisierung in der Organisation zu aktivieren, müssen Sie zunächst bestimmen, wie die Gruppenrichtlinien-Sicherheitseinstellungen optimal für die Anforderungen der Organisation konfiguriert werden sollten. Dann fügen Sie in der Registrierung die Kategorie-ID für die gewünschten COM-Objekte hinzu.
Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COM-Objektkategorisierung Es gibt vier Gruppenrichtlinieneinstellungen für die COM-Objektkategorisierung:
Check OWC data source providers
Check Excel RTD servers
Check OLE objects
Check ActiveX objects
Check OWC data source providers und Check Excel RTD servers können entweder aktiviert oder deaktiviert werden. Wenn Sie diese Einstellungen aktivieren, wird Office 2010 gezwungen, nur die COM-Objekte zu laden, die ordnungsgemäß kategorisiert sind.
108
Check OLE objects und Check ActiveX objects bieten zusätzliche Optionen, wenn Sie Aktiviert auswählen. Diese Optionen sind in der folgenden Tabelle aufgeführt.
Option Beschreibung
Do not check Office lädt Objekte (OLE/ActiveX), ohne
vorher zu überprüfen, ob diese
ordnungsgemäß kategorisiert sind.
Override IE kill bit list (Standardverhalten) Office verwendet die Kategorieliste, um
Internet Explorer-Killbitüberprüfungen außer
Kraft zu setzen.
Strict allow list Office lädt nur ActiveX-Objekte, die
ordnungsgemäß kategorisiert sind.
Mit der Option Override IE kill bit list können Sie genau auflisten, welche OLE- oder ActiveX-Steuerelemente in Office 2010 geladen werden dürfen, sofern sie ordnungsgemäß kategorisiert sind, auch dann, wenn sie sich auf der Killbitliste von Internet Explorer befinden. Verwenden Sie dieses Steuerelement, wenn ein COM-Objekt zugelassen werden soll, das für das Laden in Internet Explorer als nicht sicher festgelegt ist, Sie aber wissen, dass dieses COM-Objekt sicher in Microsoft Office geladen werden kann. Office überprüft auch, ob das Office-COM-Killbit aktiviert ist. Weitere Informationen zum Office-COM-Killbit finden Sie unter Plan security settings for ActiveX controls for Office 2010. Wenn das Office-COM-Killbit aktiviert ist und keine alternative CLSID vorliegt (auch als "Phoenix-Bit" bezeichnet), wird das COM-Objekt nicht geladen. Weitere Informationen zum Verhalten von Killbits finden Sie unter So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x407).
Verwenden Sie die Option Strict allow list, wenn Sie eine Sicherheitszulassungsliste erstellen möchten, sodass nur die angegebenen Steuerelemente geladen werden dürfen und alle anderen OLE- oder ActiveX-Objekte, die nicht auf der Liste stehen, nicht geladen werden dürfen.
Wenn Sie die Einstellungen für die COM-Objektkategorisierung innerhalb der Gruppenrichtlinien aktivieren, besteht der nächste Schritt im Hinzufügen der COM-Objektkategorisierung in der Registrierung.
Hinzufügen der COM-Objektkategorisierung in der Registrierung Jede Gruppenrichtlinieneinstellung verfügt über eine entsprechende Einstellung für die COM-Objektkategorisierung in der Registrierung. Diese Einstellungen sind in der folgenden Tabelle aufgeführt.
Gruppenrichtlinieneinstellung Kategorie-ID (CATID)
Check OWC data source providers {A67A20DD-16B0-4831-9A66-
109
045408E51786}
Check Excel RTD servers {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}
Check OLE objects {F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Check ActiveX objects {4FED769C-D8DB-44EA-99EA-65135757C156}
Sie müssen eine korrekte CATID für die angegebenen COM-Objekte hinzufügen. Dies gilt nicht, wenn die Gruppenrichtlinie auf Deaktiviert oder Aktiviert | Do not check festgelegt ist. In der Registrierung fügen Sie der CLSID des COM-Objekts einen Schlüssel namens Implemented Categories hinzu (sofern dieser nicht bereits vorhanden ist). Anschließend fügen Sie dem Schlüssel Implemented Categories einen Unterschlüssel hinzu, der die CATID enthält.
Wenn Sie beispielsweise eine Zulassungsliste erstellen, um nur das OLE-Objekt Microsoft Graph-Diagramm für die Verwendung in Office zuzulassen, suchen Sie zunächst die CLSID für dieses COM-Objekt am folgenden Ort in der Registrierung:
HKEY_CLASSES_ROOT\CLSID
Die CLSID für das Microsoft Graph-Diagramm lautet {00020803-0000-0000-C000-000000000046}. Im nächsten Schritt überprüfen Sie entweder, ob der Schlüssel Implemented Categories bereits vorhanden ist, oder erstellen diesen, falls dies nicht der Fall ist. Der Pfad in diesem Beispiel lautet:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories
Schließlich fügen Sie dem Schlüssel Implemented Categories einen neuen Unterschlüssel für die CATID hinzu, der der Gruppenrichtlinieneinstellung Check OLE object entspricht. Der abschließende Pfad und die abschließenden Werte in diesem Beispiel lauten:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
110
Planen von Einstellungen für den Zugriffsschutz für Office 2010
Dieser Artikel enthält Informationen zu Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT), mit denen bestimmte Dateiformattypen für Benutzer von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 blockiert werden können.
Inhalt dieses Artikels:
Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem Office-
Anpassungstool (OAT)
Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT)
Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem Office-Anpassungstool (OAT) Durch die Konfiguration von Einstellungen in den Gruppenrichtlinien und im Office-Anpassungstool (OAT) können Sie bestimmte Dateitypen für Excel 2010, PowerPoint 2010 und Word 2010 blockieren und bestimmen, wie Benutzer diese blockierten Dateien öffnen und speichern können. Mit den Einstellungen zum Blockieren von Dateiformaten kann zwar die Verwendung von Dateien für viele Szenarien verwaltet werden, aber diese Einstellung werden am häufigsten wie folgt eingesetzt:
Erzwingen der Verwendung bestimmter Dateiformate in einer Organisation
Entschärfen von Zero-Day-Sicherheitsangriffen (Angriffe, die zwischen dem
Zeitpunkt, zu dem ein Sicherheitsrisiko öffentlich bekannt wird, und der Verfügbarkeit
eines Softwareupdates oder Service Pack auftreten), indem Benutzer vorübergehend
am Öffnen bestimmter Dateitypen gehindert werden
Hindern einer Organisation am Öffnen von in früheren Versionen und
Vorabversionen (Beta) von Microsoft Office gespeicherten Dateien
Überlegungen zur Planung für die Konfiguration von Einstellungen für den Zugriffsschutz
Berücksichtigen Sie beim Planen der Einstellungen für den Zugriffsschutz die folgenden allgemeinen Richtlinien:
Bestimmen Sie, ob Benutzer Änderungen an Ihren Konfigurationen vornehmen
können:
Wenn Sie Einstellungen für den Zugriffsschutz mithilfe der Gruppenrichtlinien
konfiguriert haben (Richtlinien), können die Benutzer Ihre Konfigurationen nicht
ändern.
111
Wenn Sie Einstellungen für den Zugriffsschutz mithilfe des Office-
Anpassungstools vorgenommen haben (Einstellungen), können die Benutzer an
den Einstellungen in der Benutzeroberfläche des Sicherheitscenters vornehmen.
Einstellungen für den Zugriffsschutz gelten nicht für Dateien, die über
vertrauenswürdige Speicherorte geöffnet werden.
Einstellungen zum Blockieren von Dateiformaten sind anwendungsspezifisch. Sie
können Benutzer nicht daran hindern, andere Anwendungen zum Öffnen oder
Speichern von blockierten Dateitypen oder Dateiformaten zu verwenden.
Beispielsweise können Sie Einstellungen zum Blockieren von Dateiformaten
aktivieren, die Benutzer am Öffnen von DOT-Dateien in Word 2010 hindern. Die
Benutzer können aber weiterhin DOT-Dateien mithilfe von Microsoft Publisher 2010
öffnen, da diese Anwendung einen Konverter zum Lesen der DOT-Datei verwendet.
Das Deaktivieren von Benachrichtigungen in der Statusleiste hat keine Auswirkungen
auf Einstellungen zum Blockieren von Dateiformaten. Das Dialogfeld mit der
Warnung zum Blockieren von Dateiformaten wird angezeigt, bevor eine
Benachrichtigung in der Statusleiste angezeigt wird.
Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) In diesem Abschnitt wird das Auffinden der Einstellungen in den Gruppenrichtlinien und im Office-Anpassungstool (OAT) beschrieben. Außerdem werden die Einstellungen für Excel 2010, PowerPoint 2010 und Word 2010 aufgelistet.
Vorgehensweise zum Auffinden der Einstellungen
Für die Einstellungen gilt, soweit nichts anderes angegeben ist, der folgende Speicherort:
Für Gruppenrichtlinien sind die Einstellungen im Knoten
Benutzerkonfiguration/Administrative Vorlagen des Gruppenrichtlinienobjekt-
Editors verfügbar.
Hinweis:
Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts (Group Policy Object, GPO) aufrufen. Verwenden Sie zum
Bearbeiten lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum
Bearbeiten domänenbasierter Gruppenrichtlinien verwenden Sie die Gruppenrichtlinien-
Verwaltungskonsole (Group Policy Management Console, GPMC). Mit beiden Tools wird beim Bearbeiten eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe
von Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für
Office 2010.
Für das Office-Anpassungstool sind die Richtlinieneinstellungen auf der Seite
Benutzereinstellungen ändern verfügbar.
In den Gruppenrichtlinien und im Office-Anpassungstool ist der jeweilige Pfad zum Ordner mit den Einstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und Word 2010 identisch:
Einstellungen für den Zugriffsschutz für Excel 2010:
112
Microsoft Excel 2010\Excel-
Optionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz
Einstellungen für den Zugriffsschutz für PowerPoint 2010:
Microsoft PowerPoint 2010\PowerPoint-
Optionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz
Einstellungen für den Zugriffsschutz für Word 2010:
Microsoft Word 2010\Word-
Optionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz
Hinweis:
Standardmäßig können die Benutzer in der Benutzeroberfläche des Sicherheitscenters
Standardeinstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und
Word 2010 festlegen (klicken Sie dazu auf der Registerkarte Datei auf Optionen, klicken
Sie auf Sicherheitscenter, klicken Sie auf Einstellungen für das Sicherheitscenter
und anschließend auf Einstellungen für den Zugriffsschutz). Sie können die Optionen
für den Zugriffsschutz in den Optionen für das Sicherheitscenter deaktivieren, indem Sie
die Einstellungen für die Gruppenrichtlinien konfigurieren. Falls Sie die Einstellungen
über das Office-Anpassungstool konfigurieren, können die Benutzer weiterhin das
Dateitypverhalten über die Benutzeroberfläche des Vertrauenscenters angeben. Weitere
Informationen finden Sie unter Was ist der Zugriffsschutz? (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x407).
Informationen zur Einstellung "Standardverhalten für Zugriffsschutz festlegen"
Mit der Einstellung Standardverhalten für Zugriffsschutz festlegen wird angegeben, wie blockierte Dateien geöffnet werden (z. B.: wird nicht geöffnet, wird in geschützter Ansicht geöffnet sowie wird in geschützter Ansicht geöffnet und kann bearbeitet werden). Wenn Sie diese Einstellung aktivieren, gilt das von Ihnen angegeben Standardverhalten für den Zugriffsschutz für alle Dateiformate, die Benutzer in der Benutzeroberfläche des Sicherheitscenters blockieren. Es gilt außerdem nur für ein bestimmtes Dateiformat, wenn Sie die entsprechende Dateiformateinstellung aktivieren (weitere Informationen zu den einzelnen Dateiformateinstellungen finden Sie in den Tabellen dieses Artikels) und die Option Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. Wenn Sie andernfalls eine einzelne Dateiformateinstellung konfigurieren, wird die Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen für diesen Dateityp überschrieben.
113
Hinweis:
Die Optionen unter Öffnungsverhalten für ausgewählte Dateitypen in der
Benutzeroberfläche des Sicherheitscenters, unter Zugriffsschutz, sind direkt den
Optionen der Einstellung Standardverhalten für Zugriffsschutz festlegen zugeordnet.
Sie können diese Benutzeroberflächenoptionen für Benutzer deaktivieren, indem Sie die
Einstellung Standardverhalten für Zugriffsschutz festlegen in den Gruppenrichtlinien
aktivieren.
Einstellungen für Excel 2010
In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von Excel 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können.
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Standardverhalten für
Zugriffsschutz festlegen
Blockierte
Dateiformate, die
von Benutzern in
der
Benutzeroberfläc
he des
Sicherheitscenter
s festgelegt
werden.
Einzelne
Dateitypen, wenn
Sie die
zugehörige
Einstellung
aktivieren und
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden
auswählen.
Hinweis:
Blockierte
Dateien werden
nicht geöffnet.
Blockierte
Dateien werden
in der
geschützten
Ansicht geöffnet
und können
nicht bearbeitet
werden.
Blockierte
Dateien werden
in der
geschützten
Ansicht geöffnet
und können
bearbeitet
werden.
Blockierte Dateien werden nicht
geöffnet
(Benutzer können
blockierte Dateien nicht
öffnen).
114
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Diese Einstellung wird von einzelnen Dateitypeinstellungen
überschrieben.
Arbeitsmappen und Vorlagen im Format
Excel 2007 und später
XLSX
XLTX
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
Der Dateiformattyp wird nicht blockiert.
115
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Makroaktivierte Arbeitsmappen und Vorlagen im Format
Excel 2007 und später
XLSM
XLTM
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
Der Dateiformattyp wird nicht blockiert.
116
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
117
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Add-In-Dateien im Format
Excel 2007 und später XLAM Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Der Dateiformattyp wird nicht blockiert.
Binärarbeitsmappen im
Format Excel 2007 und
später
XLSB Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Der Dateiformattyp wird nicht blockiert.
118
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
119
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Bearbeiten des
Dateityps ist
aktiviert.
OpenDocument-Kalkulationstabellendateien
ODS Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Der Dateiformattyp wird nicht blockiert.
120
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 97-2003-Add-In-Dateien
XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Der Dateiformattyp wird nicht blockiert.
121
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel 97-2003-Arbeitsmappen und -Vorlagen
XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
Der Dateiformattyp wird nicht blockiert.
122
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 95-97-Arbeitsmappen und -Vorlagen
XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Der Dateiformattyp wird nicht blockiert.
123
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 95-Arbeitsmappen XLS
XLA
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Der Dateiformattyp wird nicht
124
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
XLT
XLM
XLW
XLB
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
blockiert.
125
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 4-Arbeitsmappen XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
Der Dateiformattyp wird nicht blockiert.
126
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 4-Arbeitsblätter XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
Der Dateiformattyp wird nicht blockiert.
127
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 3-Arbeitsblätter XLS Nicht blockieren: Der
128
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
XLA
XLT
XLM
XLW
XLB
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
Dateiformattyp wird nicht blockiert.
129
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 2-Arbeitsblätter XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
Der Dateiformattyp wird nicht blockiert.
130
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 4-Makrovorlagen und -Add-In-Dateien
XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Der Dateiformattyp wird nicht blockiert.
131
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 3-Makrovorlagen und -Add-In-Dateien
XLS
XLA
XLT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
Der Dateiformattyp wird nicht blockiert.
132
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
XLM
XLW
XLB
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
133
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 2-Makrovorlagen und -Add-In-Dateien
XLS
XLA
XLT
XLM
XLW
XLB
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Der Dateiformattyp wird nicht blockiert.
134
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Webseiten und Excel 2003-
XML-Kalkulationstabellen
MHT
MHTML
HTM
HTML
XML
XLMSS
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Der Dateiformattyp wird nicht blockiert.
135
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
XML-Dateien XML Nicht blockieren:
Der Dateityp wird
Der Dateiformatty
136
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
p wird nicht blockiert.
Textdateien TXT
CSV
PRN
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
Der Dateiformattyp wird nicht blockiert.
137
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel-Add-In-Dateien XLL (DLL) Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Der Dateiformattyp wird nicht blockiert.
dBase III / IV-Dateien DBV Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Der Dateiformattyp wird nicht blockiert.
138
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Microsoft Office-Abfragedateien
IQY
DQY
OQY
RQY
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Der Dateiformattyp wird nicht blockiert.
139
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Microsoft Office-Datenverbindungsdateien
ODC Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Der Dateiformattyp wird nicht blockiert.
140
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Andere Datenquellendateien
UDL
DSN
MDB
MDE
ACCDB
ACCDE
DBC
UXDC
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Der Dateiformattyp wird nicht blockiert.
Offlinecubedateien CUB Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Der Dateiformattyp wird nicht blockiert.
141
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
DIF- und SYLK-Dateien DIF
SLK
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
Der Dateiformattyp wird nicht blockiert.
142
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
festlegen
geöffnet.
Vorversionskonverter für
Excel
Alle Dateiformate,
die über einen
Konverter
geöffnet werden
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Der Dateiformattyp wird nicht blockiert.
143
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Microsoft Office Open
XML-Konverter für Excel Alle Dateiformate,
die über einen
OOXML-
Konverter
geöffnet werden
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
Der Dateiformattyp wird nicht blockiert.
144
Name der Einstellung Dateiformaterweiterung
Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Einstellungen für PowerPoint 2010
In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von PowerPoint 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können.
145
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Standardverhalten für
Zugriffsschutz festlegen
Blockierte
Dateiformate, die
von Benutzern in
der
Benutzeroberfläche
des
Sicherheitscenters
festgelegt werden.
Einzelne
Dateitypen, wenn
Sie die zugehörige
Einstellung
aktivieren und
Öffnen/Speichern
blockiert,
Richtlinie für
Öffnen verwenden
auswählen.
Hinweis: Diese Einstellung wird von einzelnen Dateitypeinstellungen
überschrieben.
Blockierte
Dateien werden
nicht geöffnet.
Blockierte
Dateien werden
in der
geschützten
Ansicht geöffnet
und können
nicht bearbeitet
werden.
Blockierte
Dateien werden
in der
geschützten
Ansicht geöffnet
und können
bearbeitet
werden.
Blockierte Dateien werden nicht
geöffnet
(Benutzer können
blockierte Dateien nicht
öffnen).
Präsentationen,
Bildschirmpräsentatione
n, Vorlagen, Designs und Add-In-Dateien im
Format PowerPoint 2007
und später
PPTX
PPTM
POTX
PPSX
PPAM
THMX
XML
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
Der Dateiformattyp wird nicht blockiert.
146
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
147
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
OpenDocument-
Präsentationsdateien ODP Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
Der Dateiformattyp wird nicht blockiert.
148
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
PowerPoint 97-2003-
Präsentationen, -
Bildschirmpräsentatione
n, -Vorlagen und -Add-In-Dateien
PPT
POT
PPS
PPA
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Der Dateiformattyp wird nicht blockiert.
149
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
Webseiten MHT
MHTML
Nicht
blockieren: Der
Dateityp wird
Der Dateiformattyp wird nicht
150
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
HTM
HTML
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
blockiert.
151
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
des Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
Gliederungsdateien RTF
TXT
DOC
WPD
DOCX
DOCM
WPS
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
Der Dateiformattyp wird nicht blockiert.
152
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
festlegen
geöffnet.
Vorversionskonverter für
PowerPoint
Präsentationsdateie
n aus älteren
Versionen als
PowerPoint 97
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Der Dateiformattyp wird nicht blockiert.
153
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
Grafikfilter JPG
PNG
TIF
BMP
WMF
EMF
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Der Dateiformattyp wird nicht blockiert.
Microsoft Office Open
XML-Konverter für
PowerPoint
Alle Dateiformate,
die über einen
OOXML-Konverter
geöffnet werden
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
Der Dateiformattyp wird nicht blockiert.
154
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
155
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
Einstellungen für Word 2010
In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von Word 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können.
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Standardverhalten für
Zugriffsschutz festlegen
Blockierte
Dateiformate, die
von Benutzern in der
Benutzeroberfläche
des
Sicherheitscenters
festgelegt werden.
Einzelne Dateitypen,
wenn Sie die
zugehörige
Einstellung
aktivieren und
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden
auswählen.
Blockierte Dateien
werden nicht
geöffnet.
Blockierte Dateien
werden in der
geschützten
Ansicht geöffnet
und können nicht
bearbeitet werden.
Blockierte Dateien
werden in der
geschützten
Ansicht geöffnet
und können
bearbeitet werden.
Blockierte Dateien werden nicht
geöffnet
(Benutzer
können
blockierte Dateien nicht
öffnen).
156
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Hinweis:
Diese Einstellung wird von einzelnen Dateitypeinstellungen
überschrieben.
Dokumente und Vorlagen im Format
Word 2007 und später
DOCX
DOTX
DOCM
DOTM
XML (Word Flat
Open XML)
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Der Dateiformattyp wird nicht blockiert.
157
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
OpenDocument-Textdateien
ODT Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Der Dateiformattyp wird nicht blockiert.
158
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Binärdokumente und
Vorlagen im Format
Word 2007 und später
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
Der Dateiformattyp wird nicht blockiert.
159
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
160
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
aktiviert.
Word 2003-
Binärdokumente und
-vorlagen
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
Der Dateiformattyp wird nicht blockiert.
161
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word 2003- und unformatierte XML-Dokumente
XML Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Der Dateiformattyp wird nicht blockiert.
162
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word XP-
Binärdokumente und
-vorlagen
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
Der Dateiformattyp wird nicht blockiert.
163
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word 2000-
Binärdokumente und
-vorlagen
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Der Dateiformattyp wird nicht blockiert.
164
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word 97-
Binärdokumente und
-vorlagen
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
Der Dateiformattyp wird nicht blockiert.
165
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
166
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Word 95-
Binärdokumente und
-vorlagen
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Der Dateiformattyp wird nicht blockiert.
167
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word 6.0-
Binärdokumente und
-vorlagen
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
Der Dateiformattyp wird nicht blockiert.
168
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Binärdokumente und
Vorlagen im Format
Word 2 und früher
DOC
DOT
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
Der Dateiformattyp wird nicht blockiert.
169
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Webseiten HTM
HTML
MHT
MHTML
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
Der Dateiformattyp wird nicht blockiert.
170
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
RTF-Dateien RTF Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Der Dateiformattyp wird nicht blockiert.
171
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
172
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
Bearbeiten des
Dateityps ist
aktiviert.
Nur-Text-Dateien TXT Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Der Dateiformattyp wird nicht blockiert.
Vorversionskonverter
für Word Alle Dateiformate,
die über einen
Konverter geöffnet
werden
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
Der Dateiformattyp wird nicht blockiert.
173
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Office Open XML-
Konverter für Word Alle Dateiformate,
die über einen
OOXML-Konverter
Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Der Dateiformattyp wird nicht
174
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
geöffnet werden Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.
In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
blockiert.
175
Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Plan security for Office 2010
Office Customization Tool in Office 2010
176
Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das Office-Anpassungstool
Microsoft Office 2010 enthält Einstellungen (beispielsweise für die Kennwortlänge und für Komplexitätsregeln), mit denen Sie sichere Kennwörter erzwingen können, wenn Sie das Feature Mit Kennwort verschlüsseln in Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 verwenden. Mithilfe dieser Einstellungen können Sie dafür sorgen, dass lokale Kennwortanforderungen oder die in den Einstellungen für Kennwortrichtlinien in Gruppenrichtlinien angegebenen domänenbasierten Anforderungen von Office 2010-Anwendungen erzwungen werden.
Inhalt dieses Artikels:
Informationen zum Planen von Einstellungen für die Kennwortlänge und -
komplexität
Erzwingen der Kennwortlänge und -komplexität
Verwandte Einstellungen für die Kennwortlänge und -komplexität
Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität Standardmäßig gelten keine Einschränkungen für die Kennwortlänge oder -komplexität beim Feature Mit Kennwort verschlüsseln, das heißt, Benutzer können Dokumente, Präsentationen oder Arbeitsmappen verschlüsseln, ohne ein Kennwort anzugeben. Organisationen wird jedoch empfohlen, diese Standardeinstellung zu ändern und die Kennwortlänge und -komplexität zu erzwingen, um sicherzustellen, dass für das Feature Mit Kennwort verschlüsseln sichere Kennwörter verwendet werden.
Viele Organisationen erzwingen mithilfe von domänenbasierten Gruppenrichtlinien sichere Kennwörter für die Anmeldung und Authentifizierung. In diesem Fall wird empfohlen, für das Feature Mit Kennwort verschlüsseln die gleichen Anforderungen für die Kennwortlänge und -komplexität zu verwenden. Weitere Informationen zu sicheren Kennwörtern, einschließlich Empfehlungen für das Bestimmen der Kennwortlänge und -komplexität, finden Sie unter Erstellen einer Richtlinie für sichere Kennwörter (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x407).
177
Vorsicht:
Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit
dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in
Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die
Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten
verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange
das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist.
Erzwingen der Kennwortlänge und -komplexität Wenn Sie die Kennworteinstellungen für die Kennwortlänge und -komplexität in Office 2010 konfigurieren, können Sie die in Office 2010 enthaltenen Einstellungen oder eine Kombination mit den im domänenbasierten Gruppenrichtlinienobjekt verfügbaren Kennworteinstellungen verwenden. Wenn Sie bereits sichere Kennwörter für die Domänenanmeldung und -authentifizierung verwenden, sollten Sie die Einstellungen für die Kennwortlänge und -komplexität für Office 2010 genauso wie im Gruppenrichtlinienobjekt der Domäne für Kennwortrichtlinien konfigurieren.
In Office 2010 sind die folgenden Kennworteinstellungen enthalten:
Mindestlänge für Kennwort festlegen
Regelstufe für Kennwort festlegen
Domänentimeout für Kennwortregeln festlegen
Sie können die Kennworteinstellungen für Office 2010 mit dem Office-Anpassungstool (OAT) oder mit den administrativen Vorlagen für Office 2010 für lokale oder domänenbasierte Gruppenrichtlinien konfigurieren. Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OAT und in den administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010.
Für das Gruppenrichtlinienobjekt für Kennwortrichtlinien in der Domäne sind die folgenden Kennworteinstellungen verfügbar:
Kennwortchronik erzwingen
Maximales Kennwortalter
Minimales Kennwortalter
Mindestlänge für Kennwort
Kennwort muss Komplexitätsvoraussetzungen entsprechen
Kennwörter mit umkehrbarer Verschlüsselung speichern
Sie können die domänenbasierten Einstellungen für Kennwortrichtlinien mit dem Gruppenrichtlinienobjekt-Editor konfigurieren (GPO | Computerkonfiguration | Richtlinien | Windows-Einstellungen | Sicherheitseinstellungen | Kontorichtlinien | Kennwortrichtlinien). Weitere Informationen finden Sie unter Technische Referenz für den Gruppenrichtlinienobjekt-Editor (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x407).
178
Mit der Einstellung Regelstufe für Kennwort festlegen in Office 2010 bestimmen Sie die Anforderungen für die Kennwortkomplexität und ob das Gruppenrichtlinienobjekt für Kennwortrichtlinien für die Domäne verwendet wird.
Zum Erzwingen der Kennwortlänge und -komplexität für das Feature Mit Kennwort verschlüsseln müssen Sie die folgenden Schritte ausführen:
Bestimmen Sie die Mindestlänge für Kennwörter, die Sie lokal erzwingen möchten.
Bestimmen Sie die Regelstufe für Kennwörter.
Bestimmen Sie den Timeoutwert für Kennwörter bei der domänenbasierten
Kennworterzwingung. (Diese Aufgabe ist optional. Möglicherweise müssen Sie
diesen Wert konfigurieren, wenn auf dem Domänencontroller ein benutzerdefinierter
Kennwortfilter installiert ist und die standardmäßige Wartezeit von 4 Sekunden beim
Herstellen der Verbindung mit einem Domänencontroller nicht ausreicht.)
Bestimmen der Anforderungen für die Mindestlänge für Kennwörter
Zum Erzwingen der Kennwortlänge und -komplexität müssen Sie zuerst die Mindestlänge für Kennwörter bestimmen, die Sie lokal erzwingen möchten. Hierzu können Sie die Einstellung Mindestlänge für Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine Kennwortlänge zwischen 0 und 255 angeben. Durch die Angabe einer Mindestlänge für Kennwörter wird die Kennwortlänge jedoch nicht erzwungen. Zum Erzwingen der Kennwortlänge oder -komplexität müssen Sie die Einstellung Regelstufe für Kennwort festlegen ändern, die im folgenden Abschnitt behandelt wird.
Vorsicht:
Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit
dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in
Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die
Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten
verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange
das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist.
Bestimmen der Regelstufe für Kennwörter
Wenn Sie eine Mindestlänge für Kennwörter festgelegt haben, die lokal erzwungen werden soll, müssen Sie die Regeln bestimmen, nach denen die Kennwortlänge und -komplexität erzwungen wird. Hierzu können Sie die Einstellung Regelstufe für Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden vier Stufen auswählen:
Keine Kennwortprüfungen Die Kennwortlänge und -komplexität wird nicht
erzwungen. Dies entspricht der Standardkonfiguration.
Prüfung der lokalen Länge Die Kennwortlänge wird erzwungen, die
Kennwortkomplexität jedoch nicht. Außerdem wird die Kennwortlänge nur lokal
gemäß der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen
Anforderung für die Kennwortlänge erzwungen.
Prüfung der lokalen Länge und Komplexität Die Kennwortlänge wird lokal gemäß
der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen
179
Anforderung für die Kennwortlänge erzwungen. Außerdem wird die
Kennwortkomplexität lokal erzwungen, das heißt, Kennwörter müssen Zeichen aus
mindestens drei der folgenden Zeichensätze enthalten:
Kleinbuchstaben a–z
Großbuchstaben A–Z
Ziffern 0–9
Nicht alphabetische Zeichen
Diese Einstellung kann nur verwendet werden, wenn Sie in der Einstellung Mindestlänge für Kennwort festlegen eine Kennwortlänge von mindestens sechs Zeichen angeben.
Prüfung der lokalen Länge und lokalen Komplexität und
Domänenrichtlinienprüfungen Die Kennwortlänge und -komplexität wird gemäß
den in Gruppenrichtlinien festgelegten domänenbasierten Einstellungen für
Kennwortrichtlinien erzwungen. Wenn ein Computer offline ist oder keine Verbindung
mit einem Domänencontroller herstellen kann, werden die lokalen Anforderungen für
die Kennwortlänge und -komplexität exakt gemäß der Beschreibung für die
Einstellung Prüfung der lokalen Länge und Komplexität erzwungen.
Wenn Sie die Kennwortlänge und -komplexität mithilfe domänenbasierter Einstellungen erzwingen möchten, müssen Sie in Gruppenrichtlinien Einstellungen für Kennwortrichtlinien konfigurieren. Die domänenbasierte Erzwingung hat verschiedene Vorteile gegenüber der lokalen Erzwingung. Zu den Vorteilen gehören folgende:
Für die Anmeldung und Authentifizierung gelten die gleichen Anforderungen für die
Kennwortlänge und -komplexität wie für das Feature Mit Kennwort verschlüsseln.
Die Anforderungen für die Kennwortlänge und -komplexität werden überall in der
Organisation auf die gleiche Weise erzwungen.
Die Anforderungen für die Kennwortlänge und -komplexität können für
Organisationseinheiten, Standorte und Domänen unterschiedlich erzwungen werden.
Weitere Informationen zum Erzwingen der Kennwortlänge und -komplexität mithilfe domänenbasierter Gruppenrichtlinien finden Sie unter Erzwingen der Verwendung sicherer Kennwörter in der gesamten Organisation (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x407).
Bestimmen des Domänentimeoutwerts
Wenn Sie die Kennwortlänge und -komplexität für das Feature Mit Kennwort verschlüsseln mithilfe domänenbasierter Gruppenrichtlinieneinstellungen erzwingen und auf dem Domänencontroller ein benutzerdefinierter Kennwortfilter installiert ist, müssen Sie möglicherweise die Einstellung Domänentimeout für Kennwortregeln festlegen konfigurieren. Mit dem Domänentimeoutwert bestimmen Sie, wie lange in einer Office 2010-Anwendung auf eine Antwort von einem Domänencontroller gewartet wird, bevor für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und -komplexität verwendet werden. Sie können den Domänentimeoutwert mit der Einstellung Domänentimeout für Kennwortregeln festlegen ändern. Standardmäßig beträgt der Domänentimeoutwert 4000 Millisekunden (4 Sekunden), das heißt, wenn ein Domänencontroller nicht innerhalb von 4000 Millisekunden antwortet, werden in der Office 2010-Anwendung für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und -komplexität verwendet.
180
Hinweis:
Der Domänentimeoutwert wird nur dann wirksam, wenn Sie die Einstellungen
Mindestlänge für Kennwort festlegen und Regelstufe für Kennwort festlegen
aktivieren und dann die Option Prüfung der lokalen Länge und lokalen Komplexität
und Domänenrichtlinienprüfungen auswählen.
Verwandte Einstellungen für die Kennwortlänge und -komplexität Die folgenden Einstellungen werden oft verwendet, wenn die Kennwortlänge und -komplexität in einer Organisation erzwungen wird:
Einstellungen für die kryptografische Flexibilität Mit diesen Einstellungen können
Sie die Kryptografieanbieter und -algorithmen angeben, die zum Verschlüsseln von
Dokumenten, Präsentationen und Arbeitsmappen verwendet werden.
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
Siehe auch Konzepte
Konfigurieren der Sicherheit für Office 2010
Weitere Ressourcen
Security overview for Office 2010
181
Planen von Einstellungen für digitale Signaturen für Office 2010
Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen Signaturstempel hinzufügen. Microsoft Office 2010 unterstützt XAdES (XML Advanced Electronic Signatures). Hierbei handelt es sich um Erweiterungen für den XML-DSig-Standard, der in 2007 Microsoft Office System erstmalig unterstützt wurde.
Inhalt dieses Artikels:
Was ist eine digitale Signatur?
Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt
Verwenden von digitalen Signaturen
Was ist eine digitale Signatur? Die Gründe dafür, ein Dokument digital zu signieren, sind im Prinzip die gleichen, aus denen Sie eine handschriftliche Unterschrift unter ein Papierdokument setzen. Eine digitale Signatur dient dazu, mithilfe von Kryptografiealgorithmen die Identität des Erstellers von digitalen Informationen – z. B. Dokumenten, E-Mails und Makros – zu authentifizieren.
Digitale Signaturen beruhen auf digitalen Zertifikaten. Digitale Zertifikate werden als Identitätsbestätigung von einem vertrauenswürdigen Drittanbieter ausgestellt, der auch als Zertifizierungsstelle (Certification Authority, CA) bezeichnet wird. Der Ablauf ist vergleichbar mit gedruckten Ausweisdokumenten. Beispielsweise stellt ein vertrauenswürdiger Drittanbieter wie eine Behörde oder ein Arbeitgeber Ausweisdokumente aus, z. B. Führerscheine, Pässe und Mitarbeiterausweise. Andere Personen verlassen sich darauf, dass der Ausweisträger tatsächlich die besagte Person ist.
Der Zweck von digitalen Signaturen
Digitale Signaturen unterstützen die Bestätigung der folgenden Authentifizierungsmerkmale:
Echtheit Die digitale Signatur und das zugrunde liegende digitale Zertifikat helfen
dabei, sicherzustellen, dass der Signierer tatsächlich die Person ist, als die er oder
sie sich ausgibt. So wird verhindert, dass andere Personen vorgeben, der Verfasser
eines bestimmten Dokuments zu sein (was der Fälschung eines gedruckten
Dokuments entsprechen würde).
Integrität Durch die digitale Signatur wird sichergestellt, dass der Inhalt seit der
Erstellung der digitalen Signatur nicht geändert oder manipuliert wurde. Dies trägt
dazu bei, zu verhindern, dass Dokumente abgefangen und ohne Wissen des
Absenders geändert werden.
182
Nichtabstreitbarkeit Die digitale Signatur dient als Nachweis des Ursprungs der
signierten Inhalte für alle Beteiligten. Als Nichtanerkennung wird der Vorgang
bezeichnet, dass der Signierer jede Verbindung zum signierten Inhalt abstreitet. Die
digitale Signatur hilft nachzuweisen, dass der Absender des Dokuments tatsächlich
der Absender ist und niemand anders, ungeachtet der Behauptungen des Signierers.
Ein Signierer kann die Signatur auf einem Dokument nicht leugnen, ohne seinen
digitalen Schlüssel und alle anderen Dokumente zu leugnen, die mit diesem
Schlüssel signiert wurden.
Anforderungen für digitale Signaturen
Der Inhalt muss von der erstellenden Person durch Erstellen einer Signatur, die die folgenden Kriterien erfüllt, digital signiert werden:
Die digitale Signatur ist gültig. Eine Zertifizierungsstelle, die vom Betriebssystem als
vertrauenswürdig erkannt wird, muss das digitale Zertifikat signieren, auf dem die
digitale Signatur basiert.
Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht abgelaufen oder
enthält einen Zeitstempel, der bestätigt, dass das Zertifikat zum Zeitpunkt der
Signierung gültig war.
Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht gesperrt.
Die signierende Person oder Organisation (der so genannte Herausgeber) gilt für
den Empfänger als vertrauenswürdig.
In Word 2010, Excel 2010 und PowerPoint 2010 werden diese Kriterien automatisch überprüft. Bei einem Verdacht wird eine Warnung angezeigt, dass möglicherweise ein Problem mit der digitalen Signatur vorliegt. Informationen zu problematischen Zertifikaten können einfach im Zertifikataufgabenbereich angezeigt werden, der in der Office 2010-Anwendung eingeblendet wird. Office 2010-Anwendungen bieten die Möglichkeit, einem Dokument mehrere digitale Signaturen hinzuzufügen.
Digitale Signaturen in der Geschäftsumgebung
Im folgenden Szenario wird die Verwendung der digitalen Signierung von Dokumenten in einer Geschäftsumgebung veranschaulicht:
1. Eine Mitarbeiterin erstellt in Excel 2010 eine Spesenabrechnung. Anschließend
erstellt sie drei Signaturzeilen: eine für sich, eine für ihre Vorgesetzte und eine für die
Buchhaltungsabteilung. Diese Zeilen geben an, dass die Mitarbeiterin der Absender
des Dokuments ist und dass bei der Übermittlung an die Vorgesetzte und die
Buchhaltungsabteilung keine Änderungen am Dokument vorgenommen werden
können. Zudem dienen sie als Nachweis, dass sowohl die Vorgesetzte als auch die
Buchhaltungsabteilung das Dokument empfangen und geprüft haben.
2. Die Vorgesetzte erhält das Dokument und fügt dem Dokument ihre digitale Signatur
hinzu, um zu bestätigen, dass sie es überprüft und genehmigt hat. Anschließend
leitet sie es zur Bezahlung an die Buchhaltungsabteilung weiter.
3. Ein Mitarbeiter der Buchhaltungsabteilung empfängt das Dokument und signiert es,
um den Empfang des Dokuments zu bestätigen.
Dieses Beispiel veranschaulicht, wie einem einzigen Office 2010-Dokument mehrere Signaturen hinzugefügt werden können. Zusätzlich zur digitalen Signatur kann der Signierer des Dokuments auch eine Grafik seiner eigentlichen Signatur hinzufügen oder mit einem Tablet PC tatsächlich eine Signatur in die Signaturzeile im Dokument schreiben. Es gibt auch ein Art Stempelfunktion, die von Abteilungen verwendet werden
183
kann, um anzugeben, dass ein Mitglied einer bestimmten Abteilung das Dokument erhalten hat.
Kompatibilitätsprobleme
In Office 2010 wird wie in 2007 Office System das XML-DSig-Format für digitale Signaturen verwendet. Darüber hinaus wird in Office 2010 auch XAdES (XML Advanced Electronic Signatures) unterstützt. Hierbei handelt es sich um Erweiterungen für XML-DSig mit mehreren Ebenen, die zuverlässigere digitale Signaturen ermöglichen. Weitere Informationen zu den in Office 2010 unterstützten Ebenen von XAdES finden Sie unter Verwenden von digitalen Signaturen weiter unten in diesem Artikel. Weitere Informationen zu den Details von XAdES finden Sie in der Spezifikation für XML Advanced Electronic Signatures (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x407).
Sie sollten beachten, dass digitale Signaturen, die in Office 2010 erstellt wurden, mit Microsoft Office-Versionen vor 2007 Office System nicht kompatibel sind. Wenn beispielsweise ein Dokument mit einer Anwendung in Office 2010 oder 2007 Office System signiert und anschließend mit einer Anwendung in Microsoft Office 2003 mit installiertem Office Compatibility Pack geöffnet wird, erhält der Benutzer eine Meldung, dass das Dokument mit einer neueren Version von Microsoft Office signiert wurde und die digitale Signatur verloren geht.
In der folgenden Abbildung ist eine Warnung dargestellt, die besagt, dass die digitale Signatur entfernt wird, wenn das Dokument in einer früheren Version von Office geöffnet wird.
Wenn XAdES für die digitale Signatur in Office 2010 verwendet wird, wäre außerdem die digitale Signatur nur mit 2007 Office System kompatibel, wenn Sie die Gruppenrichtlinieneinstellung DXAdES-Verweisobjekt nicht in Manifest aufnehmen konfigurieren und auf Deaktiviert festlegen. Weitere Informationen zu den Gruppenrichtlinieneinstellungen für digitale Signaturen finden Sie unter Konfigurieren von digitalen Signaturen weiter unten in diesem Artikel.
Wenn in Office 2010 erstellte digitale Signaturen mit Office 2003 und früheren Versionen kompatibel sein müssen, können Sie die Gruppenrichtlinieneinstellung Vorversions-Formatsignaturen konfigurieren und auf Aktiviert festlegen. Diese Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Signieren. Nachdem Sie diese Einstellung auf Aktiviert festgelegt haben, verwenden die Office 2010-Anwendungen das Office 2003-Binärformat zum Anwenden digitaler Signaturen auf Office 97-2003-Binärdokumente, die in Office 2010 erstellt wurden.
184
Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt Digitale Zertifikate können selbstsigniert oder von Zertifizierungsstellen in einer Organisation, z. B. einem Computer unter Windows Server 2008, auf dem die Active Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign oder Thawte ausgestellt werden. Selbstsignierte Zertifikate werden in der Regel von Privatpersonen und kleineren Unternehmen verwendet, die keine Public Key-Infrastruktur (PKI) für ihre Organisation einrichten und kein gewerbliches Zertifikat kaufen möchten.
Der größte Nachteil von selbstsignierten Zertifikaten ist, dass sie nur nützlich sind, wenn Sie Dokumente mit Personen austauschen, die Sie persönlich kennen und die sicher sind, dass Sie der tatsächliche Absender des Dokuments sind. Bei selbstsignierten Zertifikaten gibt es keinen Drittanbieter, der die Echtheit Ihres Zertifikats überprüft. Jeder, der Ihre signierten Dokumente empfängt, muss manuell selbst entscheiden, ob Ihr Zertifikat vertrauenswürdig ist.
Für größere Organisationen sind zwei primäre Methoden zum Beschaffen digitaler Zertifikate verfügbar: Zertifikate, die mithilfe einer Unternehmens-PKI erstellt werden, und gewerbliche Zertifikate. Für Organisationen, die signierte Dokumente nur zwischen Mitarbeitern innerhalb der Organisation austauschen möchten, ist möglicherweise eine Unternehmens-PKI die kostengünstigste Lösung. Für Organisationen, die signierte Dokumente mit Personen außerhalb der Organisation austauschen möchten, sind möglicherweise gewerbliche Zertifikate vorzuziehen.
Mithilfe einer Unternehmens-PKI erstellte Zertifikate
Organisationen haben die Möglichkeit, eine eigene PKI zu erstellen. In diesem Szenario richtet das Unternehmen mindestens eine Zertifizierungsstelle (Certification Authority, CA) ein, die digitale Zertifikate für Computer und Benutzer im Unternehmen erstellen kann. In Verbindung mit dem Active Directory-Verzeichnisdienst kann ein Unternehmen eine umfassende PKI-Lösung erstellen, sodass auf allen vom Unternehmen verwalteten Computern die unternehmensinterne Zertifikatskette installiert ist und Benutzern und Computern automatisch digitale Zertifikate zum Signieren und Verschlüsseln von Dokumenten zugewiesen werden. Auf diese Weise können alle Mitarbeiter in einem Unternehmen digitalen Zertifikaten (und damit gültigen digitalen Signaturen) von anderen Mitarbeitern im selben Unternehmen automatisch vertrauen.
Weitere Informationen finden Sie unter Active Directory-Zertifikatdienste (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x407).
Gewerbliche Zertifikate
Gewerbliche Zertifikate werden von einer Firma erworben, die sich auf den Verkauf digitaler Zertifikate spezialisiert hat. Der wichtigste Vorteil gewerblicher Zertifikate besteht darin, dass das Zertifikat der Stammzertifizierungsstelle des gewerblichen Zertifikatanbieters auf Windows-Betriebssystemen automatisch installiert wird, sodass diese Zertifizierungsstellen auf diesen Computern automatisch vertrauenswürdig sind. Im Gegensatz zur unternehmensinternen PKI-Lösung ermöglichen Ihnen gewerbliche Zertifikate den Austausch signierter Dokumente mit Benutzern, die nicht Ihrer Organisation angehören.
Es gibt drei Arten von gewerblichen Zertifikaten:
185
Klasse 1 Zertifikate der Klasse 1 werden für Personen ausgestellt, die eine gültige
E-Mail-Adresse nachweisen können. Zertifikate der Klasse 1 eignen sich für digitale
Signaturen, Verschlüsselung und die elektronische Zugriffssteuerung bei nicht
kommerziellen Transaktionen, für die kein Identitätsnachweis erforderlich ist.
Klasse 2 Zertifikate der Klasse 2 werden für Personen und Geräte ausgestellt.
Persönliche Zertifikate eignen sich für digitale Signaturen, Verschlüsselung und die
elektronische Zugriffssteuerung bei Transaktionen, bei denen ein Identitätsnachweis
auf Grundlage von Informationen in der validierenden Datenbank ausreicht.
Gerätezertifikate der Klasse 2 eignen sich für die Geräteauthentifizierung,
Nachrichten-, Software- und Inhaltsintegrität und die Verschlüsselung zur Sicherung
der Vertraulichkeit.
Klasse 3 Zertifikate der Klasse 3 werden für Personen, Organisationen, Server,
Geräte und Administratoren für Zertifizierungsstellen und Stammzertifizierungsstellen
(Root Authorities, RAs) ausgestellt. Persönliche Zertifikate der Klasse 3 eignen sich
für digitale Signaturen, Verschlüsselung und die Zugriffssteuerung bei Transaktionen,
bei denen ein Identitätsnachweis erforderlich ist. Serverzertifikate der Klasse 3
eignen sich für die Serverauthentifizierung, Nachrichten-, Software- und
Inhaltsintegrität und die Verschlüsselung zur Sicherung der Vertraulichkeit.
Weitere Informationen zu gewerblichen Zertifikaten finden Sie unter Digitale ID – Office Marketplace (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x407).
Verwenden von digitalen Signaturen Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen Signaturstempel hinzufügen. Das digitale Signieren eines Dokuments, das ein digitales Zertifikat, aber keine Signaturzeile und keinen Signaturstempel aufweist, wird als das Erstellen einer nicht sichtbaren digitalen Signatur bezeichnet. Bei beiden Methoden, also sichtbaren und nicht sichtbaren digitalen Signaturen, wird ein digitales Zertifikat zum Signieren des Dokuments verwendet. Der Unterschied bei Verwendung einer sichtbaren digitalen Signaturzeile besteht in der grafischen Darstellung innerhalb des Dokuments. Weitere Informationen zum Hinzufügen einer digitalen Signatur finden Sie unter Hinzufügen oder Entfernen einer digitalen Signatur in Office-Dokumenten (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x407).
In Office 2010 werden standardmäßig digitale XAdES-EPES-Signaturen erstellt, unabhängig davon, ob beim Erstellen der digitalen Signatur ein selbstsigniertes Zertifikat oder ein von einer Zertifizierungsstelle signiertes Zertifikat verwendet wird.
In der folgenden Tabellen werden die auf dem XML-DSig-Standard für digitale Signaturen basierenden Ebenen für digitale XAdES-Signaturen, die in Office 2010 verfügbar sind, aufgelistet. Jede Ebene basiert auf der vorherigen Ebene und enthält alle Funktionen der vorherigen Ebenen. Beispielsweise enthält XAdES-X neben den neuen Funktionen auch alle Funktionen von XAdES-EPES, XAdES-T und XAdES-C.
Signaturebene Beschreibung
186
Signaturebene Beschreibung
XAdES-EPES (Base) Fügt der XML-DSig-Signatur Informationen
zum Signaturzertifikat hinzu. Dies ist der
Standard für Office 2010-Signaturen.
XAdES-T (Timestamp) Fügt den XML-DSig- und XAdES-EPES-
Abschnitten der Signatur einen Zeitstempel hinzu, was Schutz vor dem Ablaufen von Zertifikaten bietet.
XAdES-C (Complete) Fügt Referenzen zur Zertifikatskette und
Sperrstatusinformationen hinzu.
XAdES-X (Extended) Fügt dem SignatureValue-Element von
XML-DSig einen Zeitstempel hinzu, und die
Abschnitte –T und –C der Signatur. Der
zusätzliche Zeitstempel schützt die
zusätzlichen Daten vor Nichtanerkennung.
XAdES-X-L (Extended Long Term) Speichert das eigentliche Zertifikat und Zertifikatsperrinformationen zusammen mit
der Signatur. Dies ermöglicht die
Zertifikatüberprüfung, selbst wenn die
Zertifikatserver nicht mehr verfügbar sind.
Zeitstempel für digitale Signaturen
Durch das Hinzufügen eines Zeitstempels zu einer digitalen Signatur bei Office 2010 kann die Lebensdauer einer digitalen Signatur verlängert werden. Wenn z. B. ein gesperrtes Zertifikat zuvor zum Erstellen der digitalen Signatur verwendet wurde, die einen Zeitstempel von einem vertrauenswürdigen Zeitstempelserver enthält, könnte die digitale Signatur weiterhin als gültig betrachtet werden, wenn der Zeitstempel vor dem Sperren des Zertifikats ausgestellt wurde. Sie müssen die folgenden Schritte ausführen, um die Zeitstempelfunktionalität mit digitalen Signaturen zu verwenden:
Einrichten eines mit RFC 3161 kompatiblen Zeitstempelservers
Eingeben des Speicherorts des Zeitstempelservers im Netzwerk mithilfe der
Gruppenrichtlinieneinstellung Namen des Zeitstempelservers angeben
Sie können auch zusätzliche Zeitstempelparameter konfigurieren, indem Sie eine oder mehrere der folgenden Gruppenrichtlinieneinstellungen konfigurieren:
Zeitstempel-Hashalgorithmus konfigurieren
Timeout für Zeitstempelserver angeben
Wenn Sie Zeitstempel-Hashalgorithmus konfigurieren nicht konfigurieren und aktivieren, wird der Standardwert SHA1 verwendet. Wenn Sie Timeout für Zeitstempelserver angeben nicht konfigurieren und aktivieren, wartet Office 2010 standardmäßig 5 Sekunden auf eine Antwort des Zeitstempelservers auf eine Anforderung.
Konfigurieren von digitalen Signaturen
187
Neben den Gruppenrichtlinieneinstellungen zum Konfigurieren von Einstellungen im Zusammenhang mit Zeitstempeln gibt es weitere Gruppenrichtlinieneinstellungen zum Konfigurieren, wie digitale Signaturen in einer Organisation konfiguriert und kontrolliert werden. Die Namen und Beschreibungen der Einstellungen werden in der folgenden Tabelle aufgelistet.
Einstellung Beschreibung
OCSP zum Signaturgenerierungs-Zeitpunkt anfordern
Mithilfe dieser Richtlinieneinstellung können
Sie bestimmen, ob Office 2010 OCSP-
Sperrdaten (Online Certificate Status Protocol) für alle digitalen Zertifikate in einer
Kette anfordert, wenn digitale Signaturen generiert werden.
XAdES-Mindeststufe für digitale
Signaturgenerierung angeben
Mithilfe dieser Richtlinieneinstellung können
Sie eine XAdES-Mindeststufe angeben, die
von Office 2010-Anwendungen erfüllt
werden muss, damit eine digitale XAdES-Signatur erstellt wird. Wird die XAdES-Mindeststufe nicht erreicht, kann die Office-Anwendung die Signatur nicht erstellen.
XAdES-Teile einer digitalen Signatur
überprüfen Mithilfe dieser Richtlinieneinstellung können
Sie angeben, ob die XAdES-Teile einer digitalen Signatur, wenn vorhanden, von
Office 2010 überprüft werden, wenn eine
digitale Signatur für ein Dokument überprüft
wird.
Beim Überprüfen von Signaturen keine
abgelaufenen Zertifikate zulassen
Mithilfe dieser Richtlinieneinstellung können
Sie konfigurieren, ob Office 2010-
Anwendungen abgelaufene digitale
Zertifikate beim Überprüfen digitaler
Signaturen akzeptieren.
XAdES-Verweisobjekt nicht in Manifest aufnehmen
Mithilfe dieser Richtlinieneinstellung können
Sie bestimmen, ob ein XAdES-Verweisobjekt in das Manifest
aufgenommen werden soll. Sie müssen
diese Einstellung auf Deaktiviert einstellen,
wenn 2007 Office System in der Lage sein
soll, Office 2010-Signaturen, die XAdES-
Inhalt enthalten, zu lesen. Andernfalls werden Signaturen, die XAdES-Inhalt
enthalten, von 2007 Office System als
ungültig betrachtet.
Hashalgorithmus für digitale Signatur
auswählen
Mithilfe dieser Richtlinieneinstellung können
Sie den Hashalgorithmus, der von Office 2010-Anwendungen zum Bestätigen
188
Einstellung Beschreibung
digitaler Signaturen verwendet wird, konfigurieren.
Signaturüberprüfungsstufe festlegen Mithilfe dieser Richtlinieneinstellung können
Sie die Überprüfungsstufe, die von
Office 2010-Anwendungen beim Überprüfen
einer digitalen Signatur verwendet wird, festlegen.
Erforderliche XAdES-Stufe für
Signaturgenerierung
Mithilfe dieser Richtlinieneinstellung können
Sie eine erforderliche oder erwünschte
XAdES-Stufe beim Erstellen einer digitalen Signatur angeben.
Im Folgenden werden zusätzliche Gruppenrichtlinieneinstellungen im Zusammenhang mit digitalen Signaturen aufgelistet:
Schlüsselverwendungsfilterung
Standardbildverzeichnis festlegen
EKU-Filterung
Vorversions-Formatsignaturen
Office-Signaturanbieter unterdrücken
Menüelement für externe Signaturdienste unterdrücken
Weitere Informationen zu den verschiedenen Gruppenrichtlinieneinstellungen finden Sie in den Hilfedateien zu den administrativen Vorlagendateien für Office 2010. Weitere Informationen zu den administrativen Vorlagendateien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010.
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
189
Planen von Datenschutzoptionen für Office 2010
Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010, das beim ersten Start von Microsoft Office 2010 angezeigt wird, unterdrücken möchten, können Sie die Datenschutzoptionen konfigurieren. Das Dialogfeld Willkommen bei Microsoft Office 2010, auch bekannt als Bestätigungs-Assistent oder Dialogfeld Empfohlene Einstellungen, ermöglicht es den Benutzern, verschiedene internetbasierte Dienste zum Schutz oder der Verbesserung von Office 2010-Anwendungen zu aktivieren oder zu deaktivieren.
Inhalt dieses Artikels:
Planung der Datenschutzoptionen
Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010"
Konfigurieren der Datenschutzoptionen
Verwandte Datenschutzoptionen
Planung der Datenschutzoptionen Beim ersten Start von Office 2010 wird das folgende Dialogfeld angezeigt:
190
Wenn Benutzer die Option Empfohlene Einstellungen verwenden auswählen, werden die folgenden Sicherheitseinstellungen und Datenschutzoptionen aktiviert:
Empfohlene und wichtige Updates für Windows Vista und spätere Betriebssysteme,
sowie Office 2010-Anwendungen werden automatisch installiert und die Benutzer
über die neue optionale Software informiert. Für Windows XP werden Updates hoher
Priorität installiert.
Anwendungen werden mit Office.com verbunden, um auf aktualisierte Hilfeinhalte
zuzugreifen und um zielgerichtete Hilfeinhalte für installierte Office 2010-
Anwendungen zu empfangen.
In regelmäßigen Abständen werden kleine Dateien heruntergeladen, die beim
Ermitteln von Systemproblemen helfen und den Benutzer auffordern, Fehlerberichte
an Microsoft zu senden.
Benutzer werden beim Programm zur Verbesserung der Benutzerfreundlichkeit
angemeldet.
Wenn der Benutzer die Option Nur Updates installieren auswählt, werden empfohlene und wichtige Updates für Windows Vista- und spätere Windows-Betriebssysteme, sowie Office 2010-Anwendungen automatisch installiert und die Benutzer über die neue optionale Software informiert. Für Windows XP werden nur Updates hoher Priorität installiert. Darüberhinaus werden die Datenschutzoptionen in Office 2010-Anwendungen nicht verändert. D. h. die Standarddatenschutzoptionen bleiben wirksam. Wählen die Benutzer die Option Keine Änderungen vornehmen aus, werden die automatische Aktualisierung im Microsoft Windows-Sicherheitscenter und die Datenschutzoptionen in Office 2010 nicht geändert. D. h. die Standarddatenschutzoptionen bleiben wirksam.
Die Standarddatenschutzoptionen für Office 2010-Anwendungen lauten wie folgt:
191
Office 2010-Anwendungen werden nicht mit Office.com verbunden, um auf
aktualisierte Hilfeinhalte zuzugreifen und die Office-Anwendungen auf dem Computer
werden nicht ermittelt, um dem Benutzer geeignetere Suchresultate zu liefern.
Es werden von Office 2010-Anwendungen keine Programme heruntergeladen, um
bei Diagnoseproblemen zu helfen und Fehlermeldungsinformationen an Microsoft zu
senden.
Benutzer werden nicht beim Programm zur Verbesserung der Benutzerfreundlichkeit
registriert.
Weil das Dialogfeld Willkommen bei Microsoft Office 2010 den Benutzern die Möglichkeit bietet, verschiedene internetbasierte Dienste zu aktivieren oder zu deaktivieren, möchten Sie vielleicht nicht, dass dieses Dialogfeld angezeigt wird, damit Sie diese Dienste selbst konfigurieren können. Wenn Sie das Dialogfeld unterdrücken möchten, wird empfohlen, alle internetbasierten Dienste zu aktivieren, indem Sie die Datenschutzoptionen konfigurieren.
Hinweis:
Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im Office-
Anpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden
Sie unter Konfigurieren der Sicherheit für Office 2010.
Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" Sie können das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, indem Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Verschiedenes. Diese Einstellung verhindert die Anzeige des Dialogfelds Willkommen bei Microsoft Office 2010 beim ersten Starten von Office 2010. Nach Aktivierung dieser Einstellung bleibt das Feature für automatische Updates unverändert und die Datenschutzoptionen für die internetbasierten Dienste werden nicht aktiviert.
Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, ohne bestimmte Datenschutzoptionen zu aktivieren, deaktivieren Sie möglicherweise einige Features, die die Office 2010-Anwendungen verbessern können. Zudem können Sie den Computer Sicherheitsbedrohungen aussetzen. Deshalb wird empfohlen, dass Sie alle Datenschutzoptionen aktivieren, die in Konfigurieren von Datenschutzoptionen vorgestellt werden, wenn Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren.
Die meisten Organisationen aktivieren diese Einstellung, insbesondere Organisationen mit einer sehr strengen Sicherheitsumgebung oder einer Sicherheitsumgebung, die den Internetzugang einschränken.
192
Konfigurieren von Datenschutzoptionen. Office 2010 enthält verschiedene Einstellungen zur Steuerung der Offenlegung von privaten Informationen. Diese Einstellungen werden auch Datenschutzoptionen genannt. Sie können jede dieser Einstellungen aktivieren oder deaktivieren, um den Sicherheitsanforderungen Ihrer Organisation zu entsprechen. Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, sollten Sie jedoch jede dieser Einstellungen aktivieren.
Name der Einstellung: Onlineinhaltoptionen. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office2010\Extras\Optionen\Allgemein\Dienstoptionen\Onlineinhalte.
Beschreibung: Diese Einstellung steuert das Herunterladen von Office.com-
Hilfeinhalt durch das Office 2010-Hilfesystem. Sie können für diese Einstellung eine
der drei folgenden Optionen wählen:
Onlineinhalt oder Einstiegspunkte nie anzeigen. Es wird keine Verbindung
vom Hilfesystem zu Office.com hergestellt, um Inhalte herunterzuladen. Dies ist
die Standardeinstellung, wenn Sie das Dialogfeld Willkommen bei Microsoft
Office 2010 unterdrücken oder wenn Benutzer die Optionen Keine Änderungen
vornehmen oder Nur Updates installieren im Dialogfeld Willkommen bei
Microsoft Office 2010 auswählen.
Nur Offlineinhalt soweit verfügbar durchsuchen. Es wird keine Verbindung
vom Hilfesystem zu Office.com hergestellt, um Inhalt herunterzuladen.
Onlineinhalt soweit verfügbar durchsuchen. Es wird eine Verbindung vom
Hilfesystem zu Office.com, um Inhalt herunterzuladen, wenn der Computer mit
dem Internet verbunden ist.
Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Onlineinhalt
oder Einstiegspunkte nie anzeigen oder Nur Offlineinhalt soweit verfügbar
durchsuchen aktivieren, können Benutzer nicht auf aktualisierte Hilfethemen
zugreifen und empfangen keine Vorlagen von Office.com.
Richtlinien: Die meisten Organisationen aktivieren diese Einstellung und wählen
Onlineinhalt soweit verfügbar durchsuchen. Diese Konfiguration wird für diese
Einstellung empfohlen. Organisationen mit sehr strengen Sicherheitsumgebungen
oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren
normalerweise diese Einstellung und wählen Onlineinhalt oder Einstiegspunkte
nie anzeigen.
Name der Einstellung: Automatisches Empfangen kleiner Updates zur Verbesserung der Zuverlässigkeit. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter.
Beschreibung: Diese Einstellung steuert, ob Clientcomputer in regelmäßigen
Abständen kleine Dateien herunterladen, die es Microsoft ermöglichen,
Systemprobleme zu diagnostizieren.
Auswirkung: Wenn Sie diese Einstellung aktivieren, sammelt Microsoft
Informationenzu bestimmten Fehlern und die IP-Adresse des Computers. Es werden
193
keinen anderen persönlichen Daten an Microsoft übermittelt als die IP-Adresse des
Computers, der das Update angefordert hat.
Richtlinien: Die meisten Organisationen aktivieren diese empfohlene Einstellung.
Organisationen mit sehr strengen Sicherheitsumgebungen oder einer
Sicherheitsumgebung mit eingeschränktem Internetzugang deaktivieren diese
Einstellung normalerweise.
Name der Einstellung: Programm zur Verbesserung der Benutzerfreundlichkeit aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter.
Beschreibung: Diese Einstellung steuert die Teilnahme von Benutzern am
Programm zur Verbesserung der Benutzerfreundlichkeit, um Office 2010 zu
verbessern. Wenn Benutzer am Programm zur Verbesserung der
Benutzerfreundlichkeit teilnehmen, werden durch die Office 2010-Anwendungen
automatisch Informationen zur Art der Verwendung der Anwendungen an Microsoft
gesendet. Diese Informationen werden mit anderen CEIP-Daten kombiniert, um
Microsoft bei der Problemlösung sowie der Verbesserung der vom Benutzer häufig
verwendeten Produkte und Features zu unterstützen. Dabei werden keinerlei
Benutzernamen, Adressen oder andere Informationen mit Ausnahme der IP-Adresse
des verwendeten Computers übermittelt.
Auswirkung: Wenn Sie diese Einstellung aktivieren, nehmen die Benutzer am
Programm zur Verbesserung der Benutzerfreundlichkeit teil.
Richtlinien: Die meisten Organisationen aktivieren diese Einstellung, die empfohlen
wird. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer
Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren diese
Einstellung normalerweise nicht.
Verwandte Datenschutzoptionen Verschiedene andere Einstellungen sind mit den Datenschutzoptionen in Office 2010-Anwendungen verwandt. Wenn Sie aufgrund einer speziellen Sicherheitsumgebung die Datenschutzoptionen ändern, sind für Sie möglicherweise auch die folgenden Einstellungen von Interesse:
Dokumentmetadaten für kennwortgeschützte Dateien schützen Diese
Einstellung legt fest, ob Metadaten verschlüsselt werden sollen, wenn Sie das
Feature "Mit Kennwort verschlüsseln" verwenden.
Dokumentmetadaten für Office Open XML-Dateien, deren Rechte verwaltet
werden, schützen Diese Einstellung legt fest, ob Metadaten verschlüsselt werden
sollen, wenn Sie das Feature "Berechtigung nach Personen einschränken"
verwenden.
Vor dem Drucken, Speichern oder Senden einer Datei mit Überarbeitungen
oder Kommentaren warnen Diese Einstellung legt fest, ob Benutzer vor
Kommentaren und Überarbeitungen gewarnt werden sollen, bevor Sie ein Dokument
drucken, senden oder speichern.
Ausgeblendete Markups anzeigen Diese Einstellung legt fest, ob alle
Überarbeitungen angezeigt werden sollen, wenn das Dokument geöffnet wird.
194
Ausführung von Dokumentprüfungen verhindern Mit dieser Einstellung können
Sie die Dokumentprüfungsmodule deaktivieren.
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
Siehe auch Konzepte
Konfigurieren der Sicherheit für Office 2010
Weitere Ressourcen
Security overview for Office 2010
195
Planen der Verwaltung von Informationsrechten in Office 2010
In vielen Unternehmen werden vertrauliche Informationen wie medizinische und finanzielle Mitarbeiterdaten, Gehaltsdaten sowie private oder persönliche Daten nur durch Einschränken des Zugriffs auf die Netzwerke oder Computer geschützt, auf denen die Informationen gespeichert sind. Die Technologie zur Verwaltung von Informationsrechten (Information Rights Management, IRM) in Microsoft Office 2010 unterstützt Organisationen und Information Worker bei der elektronischen Kontrolle vertraulicher Informationen. Dazu ermöglicht sie es Benutzern, Berechtigungen für den Zugriff auf und das Verwenden von Dokumenten und Nachrichten anzugeben.
Dieser Artikel enthält eine Zusammenfassung der IRM-Technologie und deren Funktionsweise in Office-Anwendungen sowie Links zu weiteren Informationen zum Einrichten und Installieren der erforderlichen Server und Software für die Implementierung der Verwaltung von Informationsrechten in Office 2010.
Inhalt dieses Artikels:
Übersicht über IRM
Funktionsweise von IRM in Office 2010
Einrichten von IRM für Office 2010
Konfigurieren von IRM-Einstellungen für Office 2010
Konfigurieren von IRM-Einstellungen für Outlook 2010
Übersicht über IRM Information Rights Management (IRM) ist eine beständige Technologie auf Dateiebene von Microsoft, die mithilfe von Berechtigungen und Autorisierungen verhindert, dass vertrauliche Informationen durch nicht autorisierte Personen gedruckt, weitergeleitet oder kopiert werden. Sobald die Berechtigung für ein Dokument oder eine Nachricht mithilfe dieser Technologie eingeschränkt wurde, werden die Nutzungseinschränkungen zusammen mit dem Dokument oder der E-Mail-Nachricht als Teil des Dateiinhalts dauerhaft mit übertragen.
196
Hinweis:
In den folgenden Produkten haben Sie die Möglichkeit, mithilfe von IRM Inhalte oder E-
Mail-Nachrichten mit eingeschränkten Berechtigungen zu erstellen: Microsoft Office
Professional Plus 2010 und in den eigenständigen Versionen von Microsoft Excel 2010,
Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 und
Microsoft Word 2010. In Office 2010 erstellte IRM-Inhalte können in Microsoft
Office 2003, 2007 Microsoft Office System sowie Office 2010 angezeigt werden.
Weitere Informationen zu IRM- und Active Directory-Rechteverwaltungsdienste-
Funktionen (AD RMS), die in Office 2010, Office 2007 und Office 2003 unterstützt
werden, finden Sie unter Aspekte bei der Bereitstellung von AD RMS und Microsoft Office.
Durch die IRM-Unterstützung in Office 2010 können Organisationen und Knowledge Worker zwei grundlegenden Anforderungen gerecht werden:
Eingeschränkte Berechtigungen für vertrauliche Informationen IRM trägt dazu
bei, den Zugriff auf vertrauliche Informationen und deren Wiederverwendung zu
verhindern. Organisationen setzen zum Schutz vertraulichen geistigen Eigentums auf
Firewalls, Sicherheitsmaßnahmen bei der Anmeldung und andere
Netzwerktechnologien. Alle diese Technologien haben den grundlegenden Nachteil,
dass berechtigte Benutzer mit Zugriff auf die Informationen diese für nicht autorisierte
Personen freigeben können. Dies kann zu einer möglichen Verletzung der
Sicherheitsrichtlinien führen.
Datenschutz, Kontrolle und Integrität von Informationen Information Worker
arbeiten häufig mit vertraulichen oder sensiblen Informationen. Dank IRM müssen
Mitarbeiter sich nicht auf andere verlassen, um sicherzustellen, dass vertrauliche
Materialien innerhalb des Unternehmens bleiben. IRM unterbindet die Möglichkeit,
dass Benutzer vertrauliche Informationen weiterleiten, kopieren oder drucken, indem
diese Funktionen in Dokumenten und Nachrichten mit eingeschränkten
Berechtigungen deaktiviert werden.
IT-Managern hilft IRM dabei, die Durchsetzung der vorhandenen Unternehmensrichtlinien hinsichtlich der Vertraulichkeit von Dokumenten, des Workflows und der E-Mail-Aufbewahrung zu erzwingen. Für CEOs und Sicherheitsbeauftragte reduziert IRM das Risiko, dass wichtige Unternehmensinformationen in die Hände von Unbefugten fallen, sei es aus Versehen, Gedankenlosigkeit oder in böswilliger Absicht.
Funktionsweise von IRM in Office 2010 Office-Benutzer wenden mithilfe der Optionen auf dem Menüband Berechtigungen auf Nachrichten oder Dokumente an, in Word beispielsweise über den Befehl Bearbeitung einschränken auf der Registerkarte Überprüfen. Die verfügbaren Schutzoptionen basieren auf den Berechtigungsrichtlinien, die Sie für Ihre Organisation anpassen. Berechtigungsrichtlinien sind Gruppen von IRM-Rechten, die zu einer einzelnen Richtlinie gepackt werden. In Office 2010 stehen außerdem einige vordefinierte Rechtegruppen zur Verfügung, z. B. Nicht weiterleiten in Microsoft Outlook 2010.
Verwenden von IRM mit einem RMS-Server
197
Für die Aktivierung von IRM in der Organisation ist normalerweise Zugriff auf einen Rechteverwaltungsserver erforderlich, auf dem der Microsoft Windows-Rechteverwaltungsdienst (Rights Management Services, RMS) für Windows Server 2003 oder Active Directory Rights Management Services (AD RMS) für Windows Server 2008 ausgeführt wird. (IRM kann auch in Verbindung mit Windows Live ID zur Authentifizierung von Berechtigungen verwendet werden, wie im nächsten Abschnitt beschrieben.) Die Berechtigungen werden durch Authentifizierung erzwungen, in der Regel unter Verwendung des Active Directory-Verzeichnisdiensts. Wenn Active Directory nicht implementiert ist, kann Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden.
Office muss nicht installiert sein, damit die Benutzer geschützte Dokumente und Nachrichten lesen können. Für Benutzer, die Windows XP oder frühere Versionen verwenden, ermöglichen der Excel-Viewer (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x407) und der Word-Viewer (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x407) es Windows-Anwendern mit den richtigen Berechtigungen, bestimmte Dokumente mit eingeschränkten Berechtigungen zu lesen, ohne Office-Software zu verwenden. Benutzer mit Windows XP oder früheren Versionen können Microsoft Outlook-Webanwendung oder das Rechteverwaltungs-Add-On für Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x407) zum Lesen von E-Mail-Nachrichten mit eingeschränkten Rechten verwenden, ohne Outlook-Software zu nutzen. Für Benutzer mit Windows 7, Windows Vista Service Pack 1, Windows Server 2008 oder Windows Server 2008 R2 ist diese Funktionalität bereits verfügbar. Die Clientsoftware Active Directory-Rechteverwaltungsdienste ist bei diesen Betriebssystemen enthalten.
In Office 2010 können Organisationen Berechtigungsrichtlinien erstellen, die in Office-Anwendungen angezeigt werden. Beispielsweise könnten Sie eine Berechtigungsrichtlinie namens Firma (vertraulich) definieren, die angibt, dass Dokumente oder E-Mail-Nachrichten mit dieser Richtlinie nur von Benutzern innerhalb der Unternehmensdomäne geöffnet werden können. Die Anzahl der Berechtigungsrichtlinien, die erstellt werden können, ist nicht begrenzt.
Hinweis:
Windows SharePoint Services 3.0 unterstützt die Verwendung von IRM für Dokumente,
die in Dokumentbibliotheken gespeichert sind. Mithilfe von IRM können Sie in Windows
SharePoint Services steuern, welche Aktionen Benutzer für Dokumente beim Öffnen aus
Bibliotheken in Windows SharePoint Services 3.0 ausführen können. Darin unterscheidet
sich die Funktionsweise von IRM für Dokumente, die auf Clientcomputern gespeichert
sind, wo der Besitzer eines Dokuments selbst auswählen kann, welche Rechte den
einzelnen Benutzern des Dokuments zugewiesen werden. Weitere Informationen zur Verwendung von IRM mit Dokumentbibliotheken finden Sie unter Planen von Dokumentbibliotheken (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x407).
Mit AD RMS unter Windows Server 2008 können Benutzer durch Rechte geschützte Dokumente zwischen Unternehmen mit einer verbundenen Vertrauensstellung gemeinsam nutzen. Weitere Informationen finden Sie unter Übersicht über die Active Directory-Rechteverwaltungsdienste
198
(http://go.microsoft.com/fwlink/?linkid=183052&clcid=0x407) und Föderieren von AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x407).
Ebenfalls in Verbindung mit AD RMS bietet Microsoft Exchange Server 2010 eine neue E-Mail-Funktionalität mit IRM-Schutz und AD RMS-Schutz für Unified Messaging-Voicemailnachrichten sowie Microsoft Outlook-Schutzregeln, die den IRM-Schutz automatisch auf Nachrichten in Outlook 2010 anwenden können, bevor sie den Microsoft Outlook-Client verlassen. Weitere Informationen finden Sie unter Neuerungen in Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407) und Grundlegendes zur Verwaltung von Informationsrechten (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x407).
Weitere Informationen zum Installieren und Konfigurieren von RMS-Servern finden Sie unter Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407).
Verwenden von IRM ohne lokalen RMS-Server
Bei einer typischen Installation ermöglicht Windows Server 2003 mit RMS oder Windows Server 2008 mit AD RMS IRM-Berechtigungen für Office 2010. Wenn kein RMS-Server in derselben Domäne wie die Benutzer konfiguriert ist, kann anstelle von Active Directory auch Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden. Benutzer benötigen Zugriff auf das Internet, um eine Verbindung mit Windows Live ID-Servern herzustellen.
Sie können Windows Live ID-Konten verwenden, wenn Sie Benutzern, die Zugriff auf den Inhalt einer eingeschränkten Datei benötigen, Berechtigungen zuweisen. Wenn Sie Windows Live ID-Konten für die Authentifizierung verwenden, muss jedem Benutzer ausdrücklich die Berechtigung für eine Datei gewährt werden. Benutzergruppen können keine Berechtigungen für den Zugriff auf eine Datei zugewiesen werden.
Einrichten von IRM für Office 2010 Zum Anwenden von IRM-Berechtigungen auf Dokumente oder E-Mail-Nachrichten müssen folgende Voraussetzungen erfüllt sein:
Zugriff auf RMS für Windows Server 2003 oder AD RMS für Windows Server 2008
zum Authentifizieren von Berechtigungen. Alternativ kann die Authentifizierung durch
den Windows Live ID-Dienst im Internet erfolgen.
Rechteverwaltungsclientsoftware. Rechteverwaltungsclientsoftware ist in
Windows Vista und höheren Versionen enthalten oder als Add-In für Windows XP
und Windows Server 2003 erhältlich.
Microsoft Office 2003, 2007 Microsoft Office System oder Office 2010. IRM-
Berechtigungen können nur in bestimmten Versionen von Office erstellt werden.
Einrichten von RMS-Serverzugriff
Von Windows RMS oder AD RMS werden die Lizenzierung und andere administrative Serverfunktionen verwaltet, die in Verbindung mit IRM für die Rechteverwaltung erforderlich sind. Ein RMS-fähiges Clientprogramm wie Office 2010 ermöglicht Benutzern das Erstellen und Anzeigen von zugriffsgeschützten Inhalten.
Wenn Sie mehr über die Funktionsweise von RMS sowie über die Installation und Konfiguration eines RMS-Servers erfahren möchten, lesen Sie Windows Server 2003
199
Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407), Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407) und Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407).
Installieren der Rechteverwaltungsclientsoftware
Die RM-Clientsoftware ist in Windows Vista und höheren Versionen von Windows enthalten. unter Windows XP und Windows Server 2003 ist eine separate Installation der erforderlichen RMS-Clientsoftware erforderlich, um die Interaktion mit RMS oder AD RMS auf dem Computer mit Windows oder mit dem Windows Live ID-Dienst im Internet sicherzustellen.
Laden Sie das RMS Client Service Pack (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x407) herunter, damit Benutzer unter Windows XP oder Windows Server 2003 Anwendungen ausführen können, die Berechtigungen basierend auf RMS-Technologien einschränken.
Definieren und Bereitstellen von Berechtigungsrichtlinien
Wie schon in Office 2003 und 2007 Office System sind in Office 2010 vordefinierte Rechtegruppen enthalten, die Benutzer auf Dokumente und Nachrichten anwenden können, z. B. Lesen und Ändern in Microsoft Word 2010, Microsoft Excel 2010 und Microsoft PowerPoint 2010. Sie können auch benutzerdefinierte IRM-Berechtigungsrichtlinien definieren, um den Benutzern in der Organisation unterschiedliche IRM-Berechtigungspakete bereitzustellen.
Sie erstellen und verwalten Vorlagen für Benutzerrechterichtlinien mithilfe der Verwaltungswebsite auf Ihrem RMS- oder AD RMS-Server. Informationen zum Erstellen, Konfigurieren und Bereitstellen von benutzerdefinierten Berechtigungsrichtlinienvorlagen finden Sie unter Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Schrittweise Anleitung zum Erstellen und Bereitstellen von Active Directory-Rechteverwaltungsdienste-Vorlagen für Benutzerrechterichtlinien (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x407). Informationen zu Exchange Server 2010 Outlook-Schutzregeln finden Sie unter Grundlegendes zu Outlook-Schutzregeln: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x407).
Die Rechte, die Sie in Berechtigungsrichtlinienvorlagen für Office 2010 hinzufügen können, sind in den folgenden Abschnitten aufgeführt.
Berechtigungsrechte
Sämtliche IRM-Berechtigungsrechte in der folgenden Tabelle können von Office 2010-Anwendungen erzwungen werden, die in einem Netzwerk mit einem Server konfiguriert wurden, auf dem RMS oder AD RMS ausgeführt wird.
IRM-Recht Beschreibung
Vollzugriff Erteilt dem Benutzer alle in dieser Tabelle aufgeführten Rechte und das Recht,
Änderungen an inhaltsbezogenen
Berechtigungen vorzunehmen. Das
200
IRM-Recht Beschreibung
Ablaufdatum gilt nicht für Benutzer mit
Vollzugriff.
Anzeigen Ermöglicht es dem Benutzer, IRM-Inhalte zu
öffnen. Dies entspricht dem Lesezugriff auf
der Office 2010-Benutzeroberfläche.
Bearbeiten Ermöglicht es dem Benutzer, IRM-Inhalte zu
konfigurieren.
Speichern Ermöglicht es dem Benutzer, eine Datei zu
speichern.
Extrahieren Ermöglicht es dem Benutzer, eine Kopie
eines beliebigen Teils einer Datei zu erstellen und diesen in den Arbeitsbereich einer anderen Anwendung einzufügen.
Exportieren Ermöglicht dem Benutzer das Speichern
von Inhalten in einem anderen Dateiformat mithilfe des Befehls Speichern unter. Je
nach Anwendung, die das ausgewählte
Dateiformat verwendet, wird der Inhalt ggf.
ungeschützt gespeichert.
Drucken Ermöglicht es dem Benutzer, Dateiinhalte zu
drucken.
Makros zulassen Ermöglicht es dem Benutzer, Makros in
Dateiinhalten auszuführen.
Weiterleiten Ermöglicht es einem E-Mail-Empfänger,
eine IRM-E-Mail-Nachricht weiterzuleiten und Empfänger in den Zeilen An und Cc
hinzuzufügen und zu entfernen.
Antworten Ermöglicht es E-Mail-Empfängern, auf eine
IRM-E-Mail-Nachricht zu antworten.
Allen antworten Ermöglicht es E-Mail-Empfängern, allen
Benutzern unter An und Cc in einer IRM-E-Mail-Nachricht zu antworten.
Anzeigerechte Erteilt dem Benutzer die Berechtigung, die einer Datei zugeordneten Rechte anzuzeigen. In Office wird dieses Recht ignoriert.
Vordefinierte Berechtigungsgruppen
201
Office 2010 bietet die folgenden vordefinierten Berechtigungsgruppen, aus denen Benutzer beim Erstellen von IRM-Inhalten auswählen können. Die Optionen sind im Dialogfeld Berechtigungen für Word 2010, Excel 2010 und PowerPoint 2010 enthalten. Klicken Sie in der Office-Anwendung auf die Registerkarte Datei, klicken Sie auf Info, auf die Schaltfläche Dokument schützen, wählen Sie Berechtigung nach Personen einschränken, klicken Sie auf Eingeschränkter Zugriff und dann auf Berechtigung für diese(s) Dokument einschränken, um die Berechtigungsoptionen in der folgenden Tabelle zu aktivieren.
Vordefinierte IRM-Gruppe Beschreibung
Lesen Benutzer mit Leseberechtigung haben nur Rechte zum Anzeigen.
Ändern Benutzer mit der Berechtigung Ändern
verfügen über die Rechte Anzeigen,
Bearbeiten, Extrahieren und Speichern.
In Outlook 2010 können Benutzer die folgenden vordefinierten Berechtigungsgruppen auswählen, wenn sie eine E-Mail erstellen. Der Zugriff auf die Option erfolgt direkt in der E-Mail durch Klicken auf die Registerkarte Datei, auf Info und anschließend auf Berechtigungen festlegen.
Vordefinierte IRM-Gruppe Beschreibung
Nicht weiterleiten In Outlook kann der Autor einer IRM-E-Mail-Nachricht die Berechtigung Nicht weiterleiten auf Benutzer unter An, Cc und Bcc anwenden. Diese Berechtigung umfasst die Rechte Anzeigen, Bearbeiten, Antworten und Allen antworten.
Erweiterte Berechtigungen
Im erweiterten Dialogfeld Berechtigung in Word 2010, Excel 2010 und PowerPoint 2010 können weitere IRM-Berechtigungen angegeben werden. Klicken Sie im ersten Dialogfeld Berechtigung auf Weitere Optionen. Benutzer können beispielsweise ein Ablaufdatum angeben, anderen Benutzern erlauben, Inhalte zu drucken oder zu kopieren, usw.
In Outlook ist standardmäßig die Anzeige von Nachrichten in einem Browser aktiviert, der die Rechteverwaltung unterstützt.
Bereitstellen von Vorlagen für Benutzerrechterichtlinien
Wenn die Vorlagen für Benutzerrechterichtlinien fertig gestellt sind, stellen Sie sie auf einer Serverfreigabe bereit, sodass alle Benutzer auf die Vorlagen zugreifen können oder sie in einen lokalen Ordner auf dem Benutzercomputer kopieren können. Die IRM-Richtlinieneinstellungen, die in der Office-Gruppenrichtlinienvorlage (Office14.adm) verfügbar sind, können so konfiguriert werden, dass sie auf den Speicherort zeigen, an dem die Vorlagen für Benutzerrechterichtlinien gespeichert sind (entweder lokal oder auf
202
einer verfügbaren Serverfreigabe). Weitere Informationen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010.
Konfigurieren von IRM-Einstellungen für Office 2010 Sie können viele Einstellungen zum Anpassen von IRM mithilfe der Office-Gruppenrichtlinienvorlage (Office14.adm) sperren. Mit dem Office-Anpassungstool (OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern konfiguriert werden können. Darüber hinaus gibt es IRM-Konfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können.
IRM-Einstellungen für Office 2010
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für IRM konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Eingeschränkte Berechtigungen verwalten. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
IRM-Option Beschreibung
Active Directory-Timeout für das Abfragen
eines Eintrags für die Gruppenerweiterung
Geben Sie den Timeoutwert für das
Abfragen eines Active Directory-Eintrags
beim Erweitern einer Gruppe an.
URL für zusätzliche
Berechtigungsanforderungen
Geben Sie den Speicherort an, an dem Benutzer weitere Informationen zum Zugriff auf die IRM-Inhalte erhalten.
Benutzer mit früheren Versionen von Office
können mit Browsern lesen
Ermöglichen Sie Benutzern ohne
Office 2010 das Anzeigen von Inhalten mit
verwalteten Rechten mithilfe des
Rechteverwaltungs-Add-Ins für Windows
Internet Explorer.
Gruppen in Office immer erweitern, wenn
die Berechtigung für Dokumente
eingeschränkt wird
Der Gruppenname wird automatisch erweitert, um alle Mitglieder der Gruppe anzuzeigen, wenn Benutzer Berechtigungen auf ein Dokument anwenden, indem sie einen Gruppennamen im Dialogfeld
Berechtigung auswählen.
Benutzer müssen zum Überprüfen der
Berechtigung immer eine Verbindung herstellen
Benutzer, die ein Office-Dokument mit
verwalteten Rechten öffnen, müssen eine
Verbindung mit dem Internet oder dem lokalen Netzwerk herstellen, um mithilfe von RMS oder Windows Live ID zu bestätigen,
dass sie über eine gültige IRM-Lizenz
verfügen.
203
IRM-Option Beschreibung
Microsoft Passport-Dienste für Inhalt mit
eingeschränkter Berechtigung deaktivieren
Wenn diese Option aktiviert ist, können
Benutzer Inhalte, die von einem mit
Windows Live ID authentifizierten Konto
erstellt wurden, nicht öffnen.
Benutzer können nie Gruppen angeben,
wenn die Berechtigung für Dokumente
eingeschränkt wird
Gibt einen Fehler zurück, wenn Benutzer im
Dialogfeld Berechtigung eine Gruppe
auswählen: ''Inhalt kann nicht über
Verteilerlisten veröffentlicht werden. Sie
können nur E-Mail-Adressen für individuelle
Benutzer angeben."
Benutzer können Berechtigungen für
Inhalte, deren Rechte verwaltet werden, nicht ändern
Wenn diese Option aktiviert ist, können
Benutzer Inhalte, die bereits mit IRM-Berechtigungen versehen sind, zwar verwenden, aber keine IRM-Berechtigungen auf neue Inhalte anwenden oder die Rechte
für ein Dokument konfigurieren.
Pfad für Berechtigungsrichtlinien angeben Zeigt die im angegebenen Ordner gefundenen Richtlinienvorlagen im Dialogfeld Berechtigung an.
Benutzeroberfläche für die Verwaltung von
Informationsrechten deaktivieren
Deaktivieren Sie alle Optionen zur Verwaltung von Informationsrechten auf der
Benutzeroberfläche sämtlicher Office-
Anwendungen.
Die URL für den Speicherort der
Dokumentvorlagen, die angezeigt werden, wenn Dokumente, deren Rechte verwaltet werden, nicht von Anwendungen erkannt werden
Geben Sie den Pfad eines Ordners an, der angepasste Wrappervorlagen im Nur-Text-Format enthält, die von früheren Versionen
von Office verwendet werden sollen, die keine Inhalte mit verwalteten Rechten
unterstützen.
Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010.
IRM-Registrierungsschlüsseloptionen in Office 2010
Die folgenden IRM-Registrierungseinstellungen befinden sich in HKCU\Software\Microsoft\Office\14.0\Common\DRM.
Registrierungseintrag Typ Wert Beschreibung
CorpCertificationServer String (Zeichenfolge)
URL zum firmeneigenen Zertifizierungsserver.
In der Regel wird Active Directory zur Angabe des RMS-Servers verwendet. Mit dieser Einstellung
können Sie den in Active
204
Registrierungseintrag Typ Wert Beschreibung
Directory angegebenen
Speicherort für Windows
RMS für die Zertifizierung
überschreiben.
RequestPermission DWORD 1 = Das
Kontrollkästchen ist
aktiviert.
0 = Das
Kontrollkästchen ist
deaktiviert.
Dieser
Registrierungsschlüssel
schaltet den Standardwert
für das Kontrollkästchen
Benutzer kann hier weitere Berechtigungen anfordern um.
CloudCertificationServer String (Zeichenfolge)
URL zum benutzerdefinierten Zertifizierungsserver
Keine entsprechende Gruppenrichtlinieneinstellung.
CloudLicenseServer String (Zeichenfolge)
URL des Lizenzierungsservers
Keine entsprechende Gruppenrichtlinieneinstellung.
DoNotUseOutlookByDefault
DWORD 0 = Outlook wird verwendet
1 = Outlook wird nicht verwendet
Das Dialogfeld Berechtigung greift zur
Überprüfung der in diesem
Dialogfeld eingegebenen E-Mail-Adressen auf Outlook
zurück. Dies hat zur Folge,
dass beim Einschränken
von Berechtigungen eine Instanz von Outlook gestartet wird. Dieser
Schlüssel deaktiviert die
Option.
Die folgende IRM-Registrierungseinstellung befindet sich unter HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. Es ist keine entsprechende Gruppenrichtlinieneinstellung vorhanden.
Registrierungseintrag
Typ Wert Beschreibung
LicenseServers Schlüssel/Strukt
ur. Enthält
DWORD-Werte, die den Namen eines Lizenzservers
Auf die Server-URL festgelegt. Wenn der DWORD-Wert 1 ist, wird der Benutzer in Office nicht aufgefordert,
Beispiel: Wenn http://contoso.com/_wmcs/licen
sing = 1 ein Wert für diese
Einstellung ist, wird ein Benutzer,
der zum Öffnen eines Dokuments
mit verwalteten Rechten eine
205
Registrierungseintrag
Typ Wert Beschreibung
aufweisen. eine Lizenz anzufordern (die Lizenz wird ohne
Bestätigung
abgerufen).
Wenn der Wert 0 ist oder kein Registrierungseint
rag für diesen
Server vorliegt, wird der Benutzer in Office nach einer Lizenz gefragt.
Lizenz von diesem Server abrufen
möchte, nicht nach einer Lizenz
gefragt.
Die folgende IRM-Registrierungseinstellung befindet sich unter HKCU\Software\Microsoft\Office\12.0\Common\Security. Es ist keine entsprechende Gruppenrichtlinieneinstellung vorhanden.
Registrierungseintrag Typ Wert Beschreibung
DRMEncryptProperty DWORD 1 = Die Dateimetadaten werden
verschlüsselt.
0 = Die Metadaten werden in Klartext gespeichert. Der Standardwert ist 0.
Geben Sie an, ob alle Metadaten einer Datei mit verwalteten Rechten
verschlüsselt
werden sollen.
Für Open XML-Formate (z. B. docx, xlsx, pptx usw.) können Benutzer entscheiden, die Microsoft Office-Metadaten einer Datei mit verwalteten Rechten zu verschlüsseln. Benutzer können alle Office-Metadaten einschließlich Linkverweisen verschlüsseln. Sie können Inhalte auch unverschlüsselt lassen, damit andere Anwendungen auf die Daten zugreifen können.
Benutzer können Metadaten verschlüsseln, indem sie einen Registrierungsschlüssel festlegen. Sie können eine Standardoption für Benutzer festlegen, indem Sie die Registrierungseinstellung bereitstellen. Es gibt keine Option zum Verschlüsseln nur eines Teils der Metadaten: Entweder werden alle Metadaten verschlüsselt oder keine.
206
Darüber hinaus wird durch die DRMEncryptProperty-Registrierungseinstellung nicht bestimmt, ob andere Metadatenspeicher als die des Office-Clients (z. B. der von Microsoft SharePoint 2010-Produkte erstellte Speicher) verschlüsselt werden.
Diese Verschlüsselungsoption gilt nicht für Microsoft Office 2003 oder andere frühere Dateiformate. In Office 2010 werden frühere Formate auf die gleiche Weise behandelt wie in 2007 Office System und Microsoft Office 2003.
Konfigurieren von IRM-Einstellungen für Outlook 2010 In Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet, gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt werden, werden automatisch ebenfalls eingeschränkt.
Als Microsoft Outlook-Administrator können Sie mehrere Optionen für IRM-E-Mail konfigurieren, beispielsweise können Sie IRM deaktivieren oder die lokale Lizenzzwischenspeicherung konfigurieren.
Die folgenden IRM-Einstellungen und -Features können nützlich sein, wenn Sie E-Mail-Messaging mit Rechteverwaltung konfigurieren:
Konfigurieren der automatischen Lizenzzwischenspeicherung für IRM
Erzwingen eines Ablaufzeitraums für E-Mail-Nachrichten
Umgehen der Verwendung von Outlook zum Überprüfen von E-Mail-Adressen auf
IRM-Berechtigungen
Hinweis:
Zum Deaktivieren von IRM in Outlook müssen Sie IRM für alle Office-Anwendungen
deaktivieren. Es gibt keine eigene Option zum Deaktivieren von IRM nur in Outlook.
IRM-Einstellungen für Outlook 2010
Sie können die meisten Einstellungen zum Anpassen von IRM für Outlook mithilfe der Outlook-Gruppenrichtlinienvorlage (Outlk14.adm) oder der Office-Gruppenrichtlinienvorlage (Office14.adm) sperren. Alternativ können Sie mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen für die meisten Optionen konfigurieren. In diesem Fall können Benutzer die Einstellungen konfigurieren. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
Speicherort IRM-Option Beschreibung
Microsoft Outlook 2010\Verschiedenes
Lizenzinformationen für die
Rechteberechtigung für IRM für
E-Mail während der Exchange-
Ordnersynchronisation nicht herunterladen
Aktivieren Sie diese Option, um zu verhindern, dass Lizenzinformationen lokal zwischengespeichert
207
Speicherort IRM-Option Beschreibung
werden. Bei aktivierter Option
müssen die
Anwender eine Verbindung mit dem Netzwerk herstellen, um Lizenzinformationen abzurufen, bevor sie E-Mail-Nachrichten mit verwalteten
Rechten öffnen
können.
Microsoft Outlook 2010\Outlook-Optionen\E-Mail-Optionen\Erweiterte E-Mail-Optionen
Beim Senden einer Nachricht Um den Ablauf von E-Mails zu erzwingen, aktivieren Sie diese Option, und geben Sie die Anzahl der Tage bis zum Ablaufen einer Nachricht ein. Der Ablaufzeitraum wird nur beim Senden von E-Mails mit verwalteten Rechten erzwungen; auf diese Nachrichten kann nach dem Ablaufzeitraum nicht mehr zugegriffen werden.
Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010.
IRM-Registrierungsschlüsseloptionen in Outlook 2010
Das Dialogfeld Berechtigung greift zur Überprüfung der in diesem Dialogfeld eingegebenen E-Mail-Adressen auf Outlook zurück. Dies hat zur Folge, dass bei eingeschränkten Berechtigungen eine Instanz von Outlook gestartet wird. Sie können diese Option mithilfe des in der folgenden Tabelle aufgeführten Registrierungsschlüssels deaktivieren. Für diese Option ist keine entsprechende Gruppenrichtlinie oder OAT-Einstellung vorhanden.
Die folgende IRM-Registrierungseinstellung befindet sich in HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.
208
Registrierungseintrag Typ Wert Beschreibung
DoNotUseOutlookByDefault DWORD 0 = Outlook wird verwendet
1 = Outlook wird nicht verwendet
Dieser
Schlüssel
deaktiviert die Option.
Siehe auch Konzepte
Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010
Weitere Ressourcen
Windows Server 2003 Rights Management Services (RMS)
Windows Server 2008 Active Directory Rights Management Services
Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010
Planen von Dokumentbibliotheken (Windows SharePoint Services)
209
IV. Planen von Outlook 2010 mithilfe von Gruppenrichtlinien
210
Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010
Dieser Artikel enthält eine Aufstellung einiger Microsoft Outlook-Features, die Sie möglicherweise zum Konfigurieren und Bereitstellen mit Microsoft Outlook 2010 benötigen, z. B. Visitenkarten und den Outlook Connector für soziale Netzwerke. Sicherheits- und Schutzfeatures finden Sie unter Plan for security and protection in Outlook 2010.
Die Installation von Outlook 2010 kann mithilfe von Gruppenrichtlinien oder dem Office-Anpassungstool (OAT) angepasst werden. Zum Erzwingen von Einstellungen verwenden Sie Gruppenrichtlinien mit der Gruppenrichtlinienvorlage von Outlook 2010 (Outlk14.adm), und für manche Einstellungen, wie z. B. Visitenkarten, die Gruppenrichtlinienvorlage von Microsoft Office 2010 (Office14.adm).
Weitere Informationen zum Herunterladen der administrativen Vorlage in
Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie
unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das
Office-Anpassungstool.
Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Verwenden Sie das Office-Anpassungstool, um Standardeinstellungen zu konfigurieren, die von den Benutzern geändert werden können. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010.
Visitenkarten und Outlook Connector für soziale Netzwerke sind zwei neue Features, die Sie mit Gruppenrichtlinien und dem OAT konfigurieren können. Die Outlook 2010-Features "QuickSteps" und "Aufräumen" können nicht mit Gruppenrichtlinien und dem OAT konfiguriert werden. Darüber hinaus kann das Feature "E-Mail-Info" nur über Microsoft Exchange Server 2010 vom Administrator konfiguriert werden. Benutzer können jedoch ihre Einstellungen für diese drei Features in Outlook 2010 anpassen. Für den Zugriff auf Benutzereinstellungen für "Aufräumen" und "E-Mail-Info" klicken Sie auf der Registerkarte Datei auf Optionen und anschließend auf Mail. Um "QuickSteps" in Outlook 2010 zu verwalten, klicken Sie auf der Registerkarte Start in der Gruppe QuickSteps auf die Schaltfläche zum Erweitern in der rechten unteren Ecke.
Weitere Informationen zum Konfigurieren von "E-Mail-Info" in Exchange Server 2010 finden Sie unter Grundlegendes zu E-Mail-Infos (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x407) und Verwalten von E-Mail-Infos (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x407).
Inhalt dieses Artikels:
AutoArchivierung
Visitenkarten
211
Unterhaltungsansicht
Synchronisierung der globalen Adressliste
Internetkalender
Sofortsuche
Navigationsbereich
Outlook Connector für soziale Netzwerke
Suchordner
SharePoint Server-Kollegenimport-Add-In
AutoArchivierung Das Feature AutoArchivierung von Outlook 2010 bestimmt, wie E-Mail-Nachrichten in Benutzerpostfächern verwaltet werden. Sie können für Benutzer in Ihrer Organisation Einstellungen für diese Features konfigurieren und beispielsweise festlegen, wie häufig die AutoArchivierung ausgeführt wird und ob Benutzer vor dem Ausführen der AutoArchivierung zur Bestätigung aufgefordert werden.
Wenn Sie vorhaben, Outlook 2010 mit Exchange Server 2010 bereitzustellen, sollten Sie die persönlichen Archive von Exchange Server 2010 anstelle der AutoArchivierung von Outlook 2010 verwenden. Weitere Informationen finden Sie unter Persönliche Archive: Exchange 2010-Hilfe (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x407).
Informationen zum Planen der Einhaltung und der Archivierung finden Sie unter Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010.
Die AutoArchivierung ist standardmäßig aktiviert und wird automatisch in regelmäßigen Abständen ausgeführt. Dabei werden ältere und abgelaufene Elemente aus den Ordnern entfernt. Ältere Elemente sind Elemente, die das vom Benutzer angegebene Archivierungsalter erreicht haben (das Standardarchivierungsalter hängt vom Typ des Outlook-Elements ab). Abgelaufene Elemente sind E-Mail-Nachrichten und Besprechungsanfragen, deren Inhalt nach einem bestimmten Datum nicht mehr gültig ist, z. B. ein E-Mail-Element, das vor zwei Monaten abgelaufen ist, aber weiterhin im Postfach des Benutzers angezeigt wird.
Benutzer können in Outlook 2010 beim Erstellen oder Senden oder zu einem späteren Zeitpunkt ein Ablaufdatum für Elemente angeben. Wenn das Element abläuft, ist es nicht mehr verfügbar und wird in der Ordnerliste durchgestrichen angezeigt.
Wenn die AutoArchivierung ausgeführt wird, können Elemente gelöscht oder in einen Archivordner verschoben werden, je nachdem, welche Einstellungen Sie angeben.
Die Archivdatei ist eine Outlook-Datendatei (PST-Datei), die in der Outlook 2010-Ordnerliste als Archivordner angezeigt wird. Beim ersten Ausführen der AutoArchivierung wird die Archivdatei von Outlook 2010 automatisch im folgenden Speicherort erstellt:
%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst
Sie können die Einstellungen zum Anpassen der AutoArchivierung mithilfe der Outlook-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Diese Einstellungen finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Outlook-Optionen\Andere\AutoArchivierung. Oder Sie können mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können
212
Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten.
Die konfigurierbaren Einstellungen für die AutoArchivierung sind in der folgenden Tabelle aufgeführt.
Option Beschreibung
AutoArchivierung aktivieren Legt fest, dass die AutoArchivierung für
Benutzer mit der unter AutoArchivierung
alle <x> Tage angegebenen Häufigkeit
ausgeführt wird.
AutoArchivierung alle <x> Tage Gibt ein Intervall für die AutoArchivierung in
Tagen an.
AutoArchivierung nach Bestätigung
beginnen
Benachrichtigt die Benutzer, dass die
AutoArchivierung ausgeführt wird, anstatt
sie im Hintergrund auszuführen.
Abgelaufene Elemente löschen (nur E-
Mail-Ordner)
Löscht abgelaufene E-Mail-Nachrichten,
statt sie in einen Archivordner zu verschieben.
Alte Elemente archivieren oder löschen Verschiebt Outlook-Elemente in die Archivdatei oder löscht die Elemente.
Archivordner in Ordnerliste anzeigen Zeigt den Archivordner in der Outlook-Ordnerliste des Benutzers an.
Elemente löschen, wenn älter als Gibt an, wie lange Elemente vor dem
Archivieren oder Löschen beibehalten
werden.
Alte Elemente endgültig löschen Löscht Elemente endgültig, anstatt sie in
den Ordner Gelöschte Elemente zu
verschieben.
Visitenkarten In Microsoft Office 2010 werden Visitenkarten angezeigt, wenn sich der Mauszeiger auf einem Namen befindet, z. B. dem Namen eines Absenders in einer E-Mail-Nachricht oder dem Namen des Autors in einem Office 2010-Dokument. Falls Sie Office 2010 mit Office Communicator 2007 R2, Office oder Communicator Server 2007 R2 installieren, wird auf Visitenkarten die Verfügbarkeit einer Person angezeigt, und Sie können auf einfache Weise eine Unterhaltung direkt über Instant Messaging, Sprachanruf oder Video starten. Wenn Sie die Visitenkarte erweitern, können Sie die Registerkarten Kontakt, Organisation und Mitglied von anzeigen. Die Registerkarte Kontakt ist die Standardansicht und enthält Informationen wie z. B. Abteilung, Bürostandort und geschäftliche Telefonnummer. Auf der Registerkarte Organisation werden der Vorgesetzte des Kontakts und Kontakte mit demselben Vorgesetzten angezeigt. Auf der
213
Registerkarte Mitglied von werden die Verteilerlisten angezeigt, bei denen der Kontakt ein Mitglied ist.
In Office 2010 können Sie Visitenkarten anpassen, um bestimmte Features zu deaktivieren und um anzugeben, wo Anwesenheitssymbole angezeigt werden. Für die Registerkarte Kontakt auf der Visitenkarte können Sie Beschriftungen und Werte ersetzen. In den folgenden beiden Abschnitten werden die Einstellungen beschrieben, die Sie für Visitenkarten konfigurieren können. Beachten Sie, dass es bei den Gruppenrichtlinien- und OAT-Einstellungen ein bekanntes Problem beim Anpassen der Registerkarte Kontakt gibt. Es ist jedoch eine Problemumgehung verfügbar. Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407).
Visitenkarte
Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option Beschreibung
Anwesenheitssymbole konfigurieren Gibt an, wo die Anwesenheitssymbole angezeigt werden sollen.
Alle anzeigen Zeigt die
Anwesenheitssymbole an.
Einige anzeigen Zeigt
Anwesenheitssymbole nur auf der Visitenkarte und in Listen in Microsoft SharePoint 2010-Produkte an.
Keine anzeigen Zeigt keine
Anwesenheitssymbole an.
GAL-Dialogfeld aus Vorversionen anzeigen
Bei aktivierter Option wird das Dialogfeld für
die globale Adresslist (GAL) anstelle der Visitenkarte angezeigt, wenn Benutzer auf einen Kontakt in Outlook doppelklicken.
Menü bei Daraufzeigen nicht anzeigen Bei aktivierter Option wird das Menü beim
Daraufzeigen beendet, wenn ein Benutzer mit dem Mauszeiger auf das Anwesenheitssymbol oder den Anzeigenamen eines Kontakts zeigt.
Foto nicht anzeigen Bei aktivierter Option wird das Kontaktfoto nicht auf der Visitenkarte, in der E-Mail-Kopfzeile, im Lesebereich, in den Ergebnissen der Schnellsuche, im Dialogfeld der globalen Adressliste und auf der Registerkarte Datei angezeigt.
214
Option Beschreibung
Registerkarte 'Mitglied von' entfernen Bei aktivierter Option wird die Registerkarte Mitglied von auf der Visitenkarte entfernt.
Registerkarte 'Organisation' entfernen Bei aktivierter Option wird die Registerkarte Organisation auf der Visitenkarte entfernt.
Option 'IM' deaktivieren Bei aktivierter Option wird die Option Instant Messaging (IM) von der Visitenkarte und aus dem Outlook-
Menüband entfernt.
Option 'Telefon' deaktivieren Bei aktivierter Option wird die Option Telefon von der Visitenkarte und aus dem
Outlook-Menüband entfernt.
Anwesenheitsintegration deaktivieren Bei aktivierter Option wird die IM-
Anwesenheitsintegration für Office 2010-
Anwendungen deaktiviert.
Registerkarte "Kontakt"
Bei den Gruppenrichtlinien- und OAT-Einstellungen gibt es ein bekanntes Problem beim Anpassen der Registerkarte Kontakt. Es ist jedoch eine Problemumgehung verfügbar. Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407).
Die folgenden Einstellungen auf der Registerkarte Kontakt unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte in den Gruppenrichtlinien und in den entsprechenden Speicherorten auf der Seite Benutzereinstellungen ändern des OAT werden in einer zukünftigen Version der administrativen Vorlagen voll funktionsfähig sein.
Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte in Outlook 2010 die Option MAPI-Eigenschaft ersetzen. Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte für andere Office 2010-Anwendungen wie z. B. Microsoft Word 2010 die Option AD-Attribut ersetzen.
Weitere Informationen zu Active Directory-Attributen finden Sie unter Eigenschaftenmengen in Exchange Server 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x407) und Von Active Directory definierte Attribute (Windows) ( http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x407). Weitere Informationen zu MAPI-Eigenschaften finden Sie unter E-Mail-Benutzereigenschaften (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x407)
Option Beschreibung
Zeile 'Kalender' verschieben Legen Sie bei aktivierter Option die
Zeilennummer für das Feld Kalender auf
215
Option Beschreibung
einen anderen Speicherort auf der Visitenkarte fest. Dadurch wird der in diesem Speicherort vorhandene Feldwert ersetzt.
Zeile 'Speicherort' verschieben Legen Sie bei aktivierter Option die
Zeilennummer für das Feld Speicherort auf
einen anderen Speicherort auf der Visitenkarte fest. Dadurch wird der in diesem Speicherort vorhandene Feldwert ersetzt.
Beschriftung ersetzen – Titel Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Titel (Titel, Abteilung) ein.
Beschriftung ersetzen – Büro Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Büro (Bürostandort) ein.
Beschriftung ersetzen – Arbeit Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Arbeit (Telefon geschäftlich) ein.
Beschriftung ersetzen – Mobil Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Mobil (Mobiltelefon) ein.
Beschriftung ersetzen – Privat Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Privat (Telefon privat) ein.
Beschriftung ersetzen – E-Mail Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld E-
Mail (E-Mail-Adresse) ein.
Beschriftung ersetzen – Kalender Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Kalender (Frei/Gebucht-Kalenderinformationen) ein.
Beschriftung ersetzen – Standort Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Standort (Standortinformationen) ein.
AD-Attribut ersetzen – 'Titel, Abteilung' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert
des Felds Titel ersetzt werden soll. Um z. B.
den E-Mail-Alias anzuzeigen, geben Sie das AD-Attribut sAMAccountName ein.
Wenn Sie diese Einstellung aktivieren,
216
Option Beschreibung
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Titel, Abteilung' fest.
AD-Attribut ersetzen – 'Bürostandort' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert
des Felds Büro ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'Bürostandort' fest.
AD-Attribut ersetzen – 'Telefon
geschäftlich'
Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Arbeit ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'Telefon geschäftlich' fest.
AD-Attribut ersetzen – 'Mobiltelefon' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Mobil ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'Mobiltelefon' fest.
AD-Attribut ersetzen – 'Telefon privat' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Privat ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'Telefon privat' fest.
AD-Attribut ersetzen – 'E-Mail-Adresse' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds E-Mail ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'E-Mail-Adresse' fest.
AD-Attribut ersetzen – 'Frei/Gebucht-
Kalenderinformationen'
Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Kalender ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'Frei/Gebucht-
Kalenderinformationen' fest.
AD-Attribut ersetzen –
'Standortinformationen'
Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Standort ersetzt werden soll.
217
Option Beschreibung
Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft
ersetzen – 'Standortinformationen' fest.
MAPI-Eigenschaft ersetzen – 'Titel,
Abteilung'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds
Titel ersetzt werden soll. Um z. B. den E-
Mail-Alias anzuzeigen, geben Sie die MAPI-Eigenschaft 0x3a00001f ein.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Titel, Abteilung' fest.
MAPI-Eigenschaft ersetzen –
'Bürostandort'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds
Büro ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Bürostandort' fest.
MAPI-Eigenschaft ersetzen – 'Telefon
geschäftlich'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds Arbeit ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen –
'Telefon geschäftlich' fest.
MAPI-Eigenschaft ersetzen –
'Mobiltelefon'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds Mobil ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Mobiltelefon' fest.
MAPI-Eigenschaft ersetzen – 'Telefon
privat'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds Privat ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Privat' fest.
MAPI-Eigenschaft ersetzen – 'E-Mail-
Adresse'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds E-Mail ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'E-
Mail-Adresse' fest.
MAPI-Eigenschaft – 'Frei/Gebucht- Geben Sie bei aktivierter Option die MAPI-
218
Option Beschreibung
Kalenderinformationen' Eigenschaft ein, mit der der Wert des Felds Kalender ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Frei/Gebucht-Kalenderinformationen' fest.
MAPI-Eigenschaft ersetzen –
'Standortinformationen'
Geben Sie bei aktivierter Option die MAPI-Eigenschaft ein, mit der der Wert des Felds Standort ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Standortinformationen' fest.
Unterhaltungsansicht Die Unterhaltungsansicht stellt eine Diskussionsfadenansicht der E-Mail-Nachrichten in einem Microsoft Outlook-Ordner bereit. In Outlook 2010 greifen Sie darauf zu, indem Sie auf Ansicht klicken und anschließend das Kontrollkästchen Als Unterhaltungen anzeigen aktivieren.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für die Unterhaltungsansicht konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook-Optionen\Einstellungen\E-Mail-Optionen. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option Beschreibung
Ordnerübergreifenden Inhalt in der
Unterhaltungsansicht konfigurieren
Wählen Sie bei aktivierter Option den E-
Mail-Ordner-Inhalt aus, der in die Unterhaltungsansicht einbezogen werden soll.
Ein und speicherübergreifend
(Standard) Angezeigte E-Mail stammt aus
allen verbundenen Outlook-Datendateien,
unabhängig davon, ob sie auf dem lokalen
Computer oder online zwischengespeichert werden.
Aus In der Unterhaltungsansicht
angezeigte E-Mail stammt nur aus dem
aktuellen Ordner (z. B. dem Posteingang).
Ein und aktuell In der
Unterhaltungsansicht angezeigte E-Mail stammt nur aus der aktuell angezeigten
219
Option Beschreibung
Outlook-Datendatei.
Ein und lokal Die angezeigte E-Mail
stammt nur aus der aktuell angezeigten Outlook-Datendatei und anderen lokalen Outlook-Dateien (z. B. einer persönlichen
Datendatei (PST)).
Unterhaltungsanordnung nicht in Ansichten verwenden
Es gibt ein bekanntes Problem bei der
Erklärung für diese Einstellung, das in einer
zukünftigen Version der administrativen
Vorlagen behoben wird.
Wenn Sie diese Einstellung nicht konfigurieren, wird in Outlook 2010-
Ansichten standardmäßig die Datumsansicht
angezeigt. Aktivieren Sie diese Option, um die Unterhaltungsansicht zu deaktivieren, sodass die Benutzer die Unterhaltungsansicht in Outlook 2010 nicht
verwenden können. Deaktivieren Sie diese
Option, um die Unterhaltungsansicht als
Outlook 2010-Standardansicht zu aktivieren.
Synchronisierung der globalen Adressliste Outlook 2010 synchronisiert die Einträge im Ordner Kontakte mit den Kontakten in der globalen Adressliste (Global Address List, GAL) in Exchange, wenn sie mit SMTP-Adressen übereinstimmen. Diese Synchronisierung verläuft einseitig: von der globalen Adressliste zum Outlook-Ordner Kontakte.
Es können Abweichungen bei den Telefonnummern des Kontakts auftreten, wenn die Telefonnummerneinträge im Outlook-Ordner Kontakte der Benutzer in einem anderen Format erstellt wurden als das in der globalen Adressliste des Unternehmens verwendete Format. Für ein Gebietsschema kann es z. B. erforderlich sein, dass ein Typ von Präfixformat bei Telefonnummern für Anrufe innerhalb des Lands verwendet wird und ein anderes Präfixformat für Anrufe von außerhalb. Falls ein Benutzer die Outlook 2010-Kontakte mit den Präfixformaten erstellt, die für Anrufe von außerhalb erforderlich sind, wird beim Verschieben eine Korrektur vorgenommen, wenn die Outlook 2010-Kontakte mithilfe der Informationen aus der globalen Adressliste aktualisiert werden.
Bei einer Korrektur während der Verschiebung werden Telefonnummern, die der Benutzer in den Outlook-Kontakten erstellt hat, überschrieben und in ein benachbartes Telefonnummernfeld verschoben. Die Telefonnummer im Feld Geschäftlich wird z. B. in das Feld Geschäftlich 2 verschoben. Weitere Informationen zu Korrekturen durch Verschieben finden Sie unter Outlook-Kontaktkorrekturen während der GAL-Synchronisierung.
Nach der Synchronisierung können die Änderungen nicht in einem Massenvorgang zurückgesetzt werden. Ein Benutzer kann jedoch die Outlook-Kontakte manuell aktualisieren. Wenn zahlreiche Abweichungen vorhanden sind, kann auch das
220
Exchange-Postfach des Benutzers wiederhergestellt werden. Eine programmgesteuerte Lösung ist möglich, hierzu ist jedoch eine komplexe Datenüberprüfung erforderlich, um die vorherigen Werte aus dem Feld Notizen abzurufen. Diese Lösungen sind für ein großes Unternehmen nicht praktikabel.
Wenn jedoch die Kontaktsynchronisierung in Ihrer Organisation ein großes Problem darstellt, können Sie die Synchronisierung der globalen Adressliste für Outlook 2010 deaktivieren, bevor Sie Microsoft Office 2010 bereitstellen oder wenn Sie eine potenzielle Gefahr erkennen.
Outlook-Kontaktkorrekturen während der Synchronisierung der globalen Adressliste
Wenn ein Outlook-Kontakt über die Synchronisierung der globalen Adressliste aktualisiert wird, "korrigiert" Outlook die nicht übereinstimmenden Kontaktfelder mithilfe einer der folgenden Methoden:
Normale Korrektur Bei einer normalen Korrektur wird der alte Wert des Felds von
Outlook im Feld Notizen protokolliert, und das Feld wird anschließend mithilfe des
neuen Werts aus der globalen Adressliste aktualisiert.
Korrektur durch Verschiebung Bei einer Korrektur durch Verschiebung wird der
alte Wert aus dem Feld von Outlook in ein benachbartes Feld verschoben. Falls
diese Aktion nicht erfolgreich ist, wird eine normale Korrektur von Outlook
durchgeführt. Wenn alle Felder in einer Kontaktgruppe voll sind, wird aus der
Korrektur durch Verschiebung eine normale Korrektur.
Für die folgenden Felder wird eine Korrektur durch Verschiebung als Standardkorrekturmethode verwendet. Für alle anderen Felder wird von Outlook immer eine normale Korrektur durchgeführt.
Gruppe "Telefon geschäftlich"
Telefon geschäftlich
Geschäftlich 2
Weiteres Telefon
Gruppe "Telefon privat"
Telefon privat
Privat 2
Weiteres Telefon
Gruppe "Mobiltelefon"
Mobiltelefon
Weiteres Telefon
Gruppe "Adresse geschäftlich"
Adresse geschäftlich
Weitere Adresse
Gruppe "Adresse privat"
Adresse privat
Weitere Adresse
Konfigurieren der GAL-Synchronisierung
221
Die Synchronisierung der globalen Adressliste ist in Outlook 2010 standardmäßig aktiviert. Die Synchronisierung der globalen Adressliste mit Outlook-Kontakten kann deaktiviert werden, wenn Sie die Einstellung Synchronisierung der globalen Adressliste blockieren in Gruppenrichtlinie konfigurieren. Nachdem Sie diese Gruppenrichtlinieneinstellung angewendet haben, können Benutzer diese Konfiguration nicht mehr ändern.
Falls Sie das OAT zum Deaktivieren der Synchronisierung der globalen Adressliste verwenden, können Benutzer sie in der Benutzeroberfläche aktivieren. Hierzu klicken die Benutzer auf der Registerkarte Ansicht auf dem Menüband auf den Dropdownpfeil neben der Schaltfläche Personenbereich, wählen den Befehl Kontoeinstellungen aus der Liste aus, und klicken dann auf die Schaltfläche Einstellungen unten im Dialogfeld Konten sozialer Netzwerke.
Die in der folgenden Tabelle aufgeführten Einstellungen können für die Synchronisierung der globalen Adressliste konfiguriert werden. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools. Schritte zum Konfigurieren dieser Einstellungen finden Sie unter Disable global address list synchronization for Outlook 2010.
Option Beschreibung
Synchronisierung der globalen Adressliste blockieren
Ermöglicht das Blockieren der
Synchronisierung von Kontakten zwischen Outlook und der globalen Adressliste. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, ist die Synchronisierung der
globalen Adressliste zulässig.
Synchronisierungsintervall für Kontakte
der globalen Adressliste festlegen
Ermöglicht eine Steuerung, wie oft
Kontaktinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Kontaktinformationen
standardmäßig einmal täglich oder alle
1.440 Minuten synchronisiert.
Sie können die Synchronisierung mit der globalen Adressliste so konfigurieren, dass eine Eingabeaufforderung vor der Aktualisierung angezeigt wird, anstatt die Felder sofort zu aktualisieren (dies ist das Standardverhalten), indem Sie die in der folgenden Tabelle aufgeführten Registrierungseinstellungen konfigurieren. Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Disable global address list synchronization for Outlook 2010.
Stamm Datentyp
Schlüssel Wertname Wertdaten
222
Stamm Datentyp
Schlüssel Wertname Wertdaten
HKEY_CURRENT_USER
DWORD
Software\ Microsoft\Office\Outlook\SocialConnector
ScheduleContactGALSync
Ändert die Konfiguration der
Synchronisierung der globalen Adressliste. Der Benutzer kann
die Konfiguration jedoch über die
Benutzeroberfläche außer Kraft
setzen, indem der Benutzer auf
dem Menüband auf die
Registerkarte Ansicht klickt, auf den Dropdownpfeil neben der
Schaltfläche Personenbereich
klickt, den Befehl
Kontoeinstellungen auswählt
und dann auf die Schaltfläche
Einstellungen im Dialogfeld Konten sozialer Netzwerke klickt.
0 = Kontakte nicht mit der globalen Adressliste synchronisieren
1 = Kontakte automatisch mit den neuesten Informationen der globalen Adressliste aktualisieren
2 = Eingabeaufforderung anzeigen, bevor Kontakte automatisch mit den neuesten Informationen der globalen Adressliste aktualisiert werden
HKEY_CURRENT_USER
String
Software\ Microsoft\Office\Outlook\SocialConnector
GalSyncExcludedLocales
Ländercodes finden Sie unter
ISO 3166-1 alpha-3 (http://go.microsoft.com/fwlink/?linkid=197158&clcid=0x407).
Wichtig:
Dieser Registrierungswert wird
nur berücksichtigt, wenn der
Schlüssel
ScheduleContactGALSync nicht vorhanden ist. ScheduleContactGALSync wird erstellt, wenn der Benutzer
Optionen für die
Synchronisierung der globalen Adressliste manuell über die
223
Stamm Datentyp
Schlüssel Wertname Wertdaten
Benutzeroberfläche festlegt.
Internetkalender Ein Internetkalender (iCal) ist ein Kalender, den Sie auf einer Internetsite veröffentlichen können, wo er von anderen Benutzern angezeigt oder abonniert werden kann. Sie können einen Internetkalender von Ihrem Kalender erstellen, ihn als Anlage in einer E-Mail-Nachricht senden, zu Office.com hochladen oder auf einen WebDAV-Server hochladen, um ihn zu veröffentlichen. Darüber hinaus können Sie eine Internetkalenderdatei als Dateianlage in einer E-Mail-Nachricht empfangen oder eine Internetkalenderdatei herunterladen, um einen Kalender eines Drittanbieters zu abonnieren. Weitere Informationen finden Sie unter Einführung in die Veröffentlichung von Internetkalendern (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x407).
Mit Outlook 2010 können Sie Features zum Abonnieren von Internetkalendern anpassen. Sie können das Abonnieren von Internetkalendern in Outlook 2010 deaktivieren, wenn Sie z. B. Bedenken wegen der Bandbreitenauslastung haben und die Einführung von Internetkalenderabonnements verzögern möchten. Internetkalenderabonnements sind standardmäßig aktiviert. Sie können Internetkalenderabonnements auch als Standardabonnements bereitstellen, die von Benutzern geändert oder gelöscht werden können. Oder Sie können Internetkalenderabonnements sperren, sodass Benutzer sie nicht ändern oder entfernen können. Benutzer können jedoch neue Internetkalenderabonnements hinzufügen. Standardmäßig sind keine Internetkalenderabonnements vorhanden, diese können jedoch von Benutzern hinzugefügt und entfernt werden.
In Outlook 2010 wird das Synchronisierungsintervall so festgelegt, dass jedes Internetkalenderabonnement im vom Herausgeber empfohlenen Intervall aktualisiert wird. Benutzer können das Standardintervall außer Kraft setzen, sofern Sie diese Option nicht deaktivieren. Wenn Benutzer die Aktualisierungsfrequenz auf ein kurzes Intervall festlegen, können Leistungsprobleme verursacht werden.
Durch Aktivieren der Option Veröffentlichtes Synchronisierungsintervall außer Kraft setzen in den Gruppenrichtlinien können Sie die Aktualisierungsintervalle des Herausgebers erzwingen, sodass Benutzer die Intervalle nicht ändern können. Diese Einstellung wird für alle Internetkalenderabonnements verwendet. Sie können diese Option nicht für verschiedene Abonnements unterschiedlich festlegen.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Internetkalender konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Internetkalender. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Optionen Beschreibung
224
Optionen Beschreibung
Anlagen automatisch herunterladen Bei aktivierter Option werden Anlagen (z. B.
Grafiken) für Internetkalendertermine
automatisch heruntergeladen.
Standard-Internetkalenderabonnements Bei aktivierter Option werden die
aufgeführten URLs jedem Benutzerprofil als
Internetkalenderabonnement hinzugefügt.
Roaming von Internetkalendern deaktivieren
Bei aktivierter Option sind Internetkalender
nur auf dem Client verfügbar, von dem sie
ursprünglich verknüpft wurden.
Internetkalenderintegration nicht in
Outlook einschließen Bei aktivierter Option werden Benutzer am Abonnieren von Internetkalendern in Outlook gehindert.
Veröffentlichtes
Synchronisierungsintervall außer Kraft
setzen
Bei aktivierter Option wird verhindert, dass Benutzer das von Internetkalenderanbietern
veröffentlichte Synchronisierungsintervall
außer Kraft setzen.
Sofortsuche In Microsoft Outlook 2010 können Benutzer mithilfe der Sofortsuche Elemente schnell finden, z. B. eine E-Mail-Nachricht, eine Aufgabe oder einen Termin. Elemente, die den Suchkriterien entsprechen, werden hervorgehoben. Durch Eingabe zusätzlicher Buchstaben können die Ergebnisse gefiltert werden.
Die Funktionsweise der Sofortsuche in Outlook 2010 basiert auf dem Zugriff auf indizierte Inhalte. Die Indizierung von Outlook-Inhalten beschleunigt die Suche. Standardmäßig wird der Text aller nicht eingeschränkten Outlook-Elemente einschließlich Anlagen indiziert. Dieser Prozess wird beim ersten Ausführen von Outlook 2010 gestartet. Sie können die Volltextindizierung oder nur die Indizierung von Anlagen deaktivieren. Die Indizierung erfolgt im Hintergrund und nur, wenn auf dem Computer des Benutzers zusätzliche Verarbeitungskapazität verfügbar ist.
Die folgenden Windows-Einstellungen bestimmen, wie die Suchindizierung in Outlook verwaltet wird:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI
ndexingOutlook
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI
ndexingEmailAttachments
Verschlüsselte Elemente und Elemente, die unter Verwendung der Verwaltung von Informationsrechten (Information Rights Management, IRM) eingeschränkt wurden, werden nicht indiziert.
Wenn Sie Outlook 2010 auf einem Computer unter Windows Vista oder Windows 7 installieren, können Sie Indizierungsoptionen für die Outlook-Suche mit Gruppenrichtlinien oder dem OAT konfigurieren.
225
Die Einstellungen, die Sie für die Sofortsuche konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook-Optionen\Einstellungen\Suchoptionen. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option Beschreibung
Farbe zum Hervorheben von Suchtreffern
ändern Wählt die Hintergrundfarbe für die
Hervorhebung von Übereinstimmungen in
den Suchergebnissen aus (Standard ist gelb).
Hervorhebung von Treffern in Suchergebnissen nicht anzeigen
Deaktiviert die Hervorhebung von Treffern.
Suchergebnisse nicht während der
Benutzereingabe anzeigen
Zeigt während der Benutzereingabe einer
Suchabfrage keine Suchergebnisse an.
Onlinearchiv nicht in 'Alle E-Mail-Elemente durchsuchen' einbeziehen
Bei aktivierter Option wird für Alle E-Mail-
Elemente durchsuchen festgelegt, dass Suchergebnisse aus dem Onlinearchiv standardmäßig nicht einbezogen werden.
Suchumfang erweitern Erweitert den Bereich für die Sofortsuche
auf alle Ordner im aktuellen Modul (z. B. E-
Mail oder Kalender). Standardmäßig gibt die
Sofortsuche in Outlook nur Ergebnisse im
aktuell ausgewählten Ordner zurück.
Indizierung von signierten Klartextnachrichten und Anlagen verhindern
Der Text und die Anlagen von signierten Klartextnachrichten werden nicht indiziert. Der Absender, die Betreffzeile und das Datum werden weiterhin indiziert und sind durchsuchbar.
Installationseingabeaufforderungen deaktivieren, wenn die Komponente Windows Desktopsuche nicht vorhanden ist
Benutzer werden beim Starten von Outlook nicht in einem Dialogfeld aufgefordert, die Windows-Desktopsuche (falls nicht bereits installiert) herunterzuladen. Entfernt
außerdem die Verknüpfungen in Outlook,
über die Benutzer die Windows-
Desktopsuche herunterladen können.
Automatische Suchindexabstimmung deaktivieren
Deaktiviert die automatische Überprüfung
der Integrität des Suchindexes von Outlook,
die alle 72 Stunden ausgeführt wird.
226
Navigationsbereich Die Module im Navigationsbereich in Outlook 2010 (z. B. Kalender, E-Mail usw.) können so konfiguriert werden, dass sie dem Benutzer in einer bestimmten Reihenfolge angezeigt werden oder dass nur bestimmte Module angezeigt werden.
Sie können die Option Registrierungseinträge hinzufügen des Office-Anpassungstools (OAT) zum Verteilen von Registrierungsschlüsseln verwenden, in denen die Anzeige von Modulen angegeben wird. Gruppenrichtlinien können nicht zum Sperren von Optionen für den Navigationsbereich verwendet werden.
In der folgenden Tabelle sind die Registrierungseinstellungen aufgeführt, die für eine benutzerdefinierte Installation konfiguriert werden können.
Stamm Datentyp Schlüssel Wertname Wertdaten
HKEY_CURRENT_USER
REG_DWORD
Software\Microsoft\Office\14.0\Outlook\Preferences
NumBigModules
Steuert die Anzahl der großen
Schaltfläche
n (die jeweils ein Modul im Navigationsbereich darstellen), die im Navigationsbereich angezeigt werden. Die Standardeinstellung ist 4. Die maximale Anzahl, die zur Anzeige angegeben werden kann, ist 8.
HKEY_CURRENT_USER
REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences
ModuleOrder
Bestimmt die Reihenfolge, in der die Module im Navigationsbereich angezeigt werden. Bei den Daten handelt es sich um eine sortierte
227
Stamm Datentyp Schlüssel Wertname Wertdaten
Liste mit Indizes, in der jede Position ein Modul im Navigationsbereich darstellt, und mit der Nummer an dieser Position wird bestimmt, wo das
übereinstim
mende Modul angezeigt wird.
Die Standardeinstellung ist 1,2,3,4,5,6,7,8. Die Indexpositionen stimmen mit dieser Liste
überein: E-
Mail, Kalender, Kontakte, Aufgaben, Notizen, Ordnerliste,
Verknüpfun
g, Journal. Wenn der Benutzer z. B. E-Mail
als drittes angezeigtes Modul angibt und Kontakte als erstes,
enthält der
Registrierun
228
Stamm Datentyp Schlüssel Wertname Wertdaten
gswert diese Daten: 3,2,1,4,5,6,7,8
HKEY_CURRENT_USER
REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences
ModuleVisible
Bestimmt, ob ein Modul im Navigationsbereich angezeigt wird. Die Werte stimmten mit den Positionen überein, die
in der Liste
für die
Reihenfolge der Module verwendet werden.
Die Standardeinstellung ist 1,1,1,1,1,1,1,0. Mit der ersten Position wird
z. B.
angegeben, ob E-Mail angezeigt wird.
Standardmäßig wird
Journal nicht im Navigationsbereich angezeigt. Sie können
auch angeben, dass andere Module auch nicht angezeigt
229
Stamm Datentyp Schlüssel Wertname Wertdaten
werden sollen. Wenn
Sie z. B.
Kontakte, Aufgaben, Notizen oder
Verknüpfun
gen nicht anzeigen
möchten,
legen Sie diese Daten fest: 1,1,0,0,0,1,0,0.
Outlook Connector für soziale Netzwerke Der Outlook Connector für soziale Netzwerke ist ein Add-In, mit dem Daten für soziale Netzwerke, wie z. B. Freunde, Profile, Aktivitäten und Statusinformationen aus sozialen Netzwerken, in Outlook 2010 bereitgestellt werden. Im Personenbereich unten in einer E-Mail-Nachricht können Sie Informationen zum Absender anzeigen, wie z. B. ein Bild, den Namen und den Titel; die Kommunikationshistorie mit dieser Person einschließlich Besprechungen und Anlagen anzeigen; und die Aktivitätsfeeds aus sozialen Netzwerken anzeigen.
Wenn Sie die Features von Outlook Connector für soziale Netzwerke nutzen möchten, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche ausführen und Microsoft SharePoint Server 2010Meine Website für Benutzer konfigurieren. Mit dieser Konfiguration werden lokale Elemente, wie z. B. E-Mail-Nachrichten, Besprechungen und Anlagen des Absenders, in die Kommunikationshistorie einbezogen. Darüber hinaus können Sie mit konfigurierter Meine Website den Aktivitätsfeed von Meine Website des Absenders anzeigen.
Wenn Sie Outlook 2010 im Onlinemodus ausführen, werden nur auf dem Server gespeicherte Elemente im Zusammenhang mit diesem Absender in der Kommunikationshistorie angezeigt. Außerdem können nur Aktivitätsfeedinformationen zum Absender von Anbietern für soziale Netzwerke wie z. B. Facebook angezeigt werden. Aktivitätsfeeds von Meine Website sind nicht verfügbar.
Um Informationen von Meine Website der Benutzer in den Outlook Connector für soziale Netzwerke einzubeziehen, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche ausführen und den Registrierungsschlüssel MySiteHost wie in der folgenden Tabelle beschrieben festlegen.
Stamm Datentyp
Schlüssel Wertname
Wertdaten
230
Stamm Datentyp
Schlüssel Wertname
Wertdaten
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
URL URL von Meine Website. Beispiel: http://Office/MeineWebsite.
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
DisplayName
Optional: Der Name, der dem Benutzer im Outlook Connector für
soziale Netzwerke angezeigt wird. Beispiel: MeineWebsite.
Sie können steuern, von welchen Anbietern für soziale Netzwerke Benutzer Aktivitätsfeeds anzeigen können. Durch Aktivieren der Einstellung Verbindungen mit sozialen Netzwerken verhindern in den Gruppenrichtlinien können Sie Aktivitätsfeeds von allen Anbietern für soziale Netzwerke verhindern. Sie können aber auch bestimmte Anbieter bereitstellen, indem Sie die Einstellung Zu Liste der zu ladenden Anbieter für soziale Netzwerke angeben im OAT verwenden, und mit der Einstellung Bestimmte Anbieter für soziale Netzwerke blockieren in den Gruppenrichtlinien können Sie verhindern, dass andere Anbieter installiert werden.
Darüber hinaus können Sie mit der Einstellung Infoleisten sozialer Netzwerke nicht anzeigen in den Gruppenrichtlinien steuern, ob der Outlook Connector für soziale Netzwerke oder der Anbieter für soziale Netzwerke von Benutzern Updates anfordert oder ob die Benutzer die Updates selbst verwalten.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für den Outlook Connector für soziale Netzwerke konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option Beschreibung
Synchronisierung der globalen Adressliste blockieren
Blockiert die Synchronisierung zwischen Outlook und der globalen Adressliste.
Synchronisierung von
Netzwerkaktivitäte
Blockiert die Synchronisierung von Aktivitätsinformationen zwischen
Outlook und sozialen Netzwerken.
231
Option Beschreibung
n blockieren
Synchronisierung sozialer Netzwerkkontakte blockieren
Blockiert die Synchronisierung von Kontakten zwischen Outlook und sozialen Netzwerken.
Bestimmte
Anbieter für
soziale Netzwerke blockieren
Geben Sie die Liste der zu blockierenden Anbieter für soziale
Netzwerke mithilfe der Programm-ID (ProgID) an. Die Programm-ID eines Anbieters ist unter HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks registriert.
Aktivitätssynchron
isierung bei Bedarf nicht zulassen
Verhindert die bedarfsgesteuerte Synchronisierung von
Aktivitätsinformationen zwischen Outlook und sozialen Netzwerken.
Fotos aus Active Directory nicht herunterladen
Kontaktfotos aus Active Directory werden nicht herunterladen.
Infoleisten sozialer Netzwerke nicht anzeigen
Bei aktivierter Option werden keine Infoleistenmeldungen angezeigt, mit denen Benutzer aufgefordert werden, ein Upgrade für den
Outlook Connector für soziale Netzwerke vorzunehmen, wenn
Updates verfügbar sind, oder Anbieter für soziale Netzwerke zu
installieren oder zu aktualisieren.
Verbindungen mit sozialen Netzwerken verhindern
Bei aktivierter Option werden Verbindungen mit sozialen Netzwerken
im Outlook Connector für soziale Netzwerke deaktiviert. Der Outlook
Connector für soziale Netzwerke ermöglicht weiterhin die PIM-
Aggregation (Personal Information Management), damit Benutzer
Informationen zu einem ausgewählten Kontakt in ihren
Outlook 2010-Datendateien anzeigen können (z. B. ausgetauschte
E-Mail-Nachrichten und Besprechungen mit diesem Kontakt).
Synchronisierung
sintervall für
Kontakte der globalen Adressliste festlegen
Steuert, wie oft Kontaktinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden (in Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht
konfigurieren, werden Kontaktinformationen einmal täglich oder alle
1.440 Minuten synchronisiert.
Synchronisierung
sintervall für
Aktivitätsfeeds
angeben
Steuert, wie oft Aktivitätsfeedinformationen zwischen Outlook und
verbundenen sozialen Netzwerken ausgetauscht werden (in Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht
konfigurieren, werden Aktivitätsinformationen alle 60 Minuten
synchronisiert.
Zu Liste der zu ladenden Anbieter
Geben Sie mithilfe der Programm-ID (ProgID) die Liste der Anbieter für soziale Netzwerke an, die vom Outlook Connector für soziale
232
Option Beschreibung
für soziale
Netzwerke angeben
Netzwerke geladen werden. Die Programm-ID eines Anbieters ist unter HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks registriert.
Outlook
Connector für
soziale Netzwerke deaktivieren
Bei aktivierter Option wird der Outlook Connector für soziale
Netzwerke deaktiviert.
Suchordner In Outlook-Ordnern werden Elemente gespeichert, z. B. neue E-Mail-Nachrichten (Ordner Posteingang), gesendete E-Mail-Nachrichten (Ordner Gesendete Elemente) oder gespeicherte E-Mail-Nachrichten (selbst erstellte Ordner). Suchordner sind virtuelle Ordner mit Ansichten aller E-Mail-Elemente, die bestimmten Suchkriterien entsprechen. E-Mail-Nachrichten werden nicht in Suchordnern gespeichert.
In Suchordnern werden die Ergebnisse zuvor definierter Suchabfragen in den Outlook 2010-Ordnern angezeigt. Die E-Mail-Nachrichten bleiben in den Outlook-Ordnern gespeichert. Bei jedem Suchordner handelt es sich um eine gespeicherte Suche, die stets aktualisiert wird. Mit Suchordnern werden standardmäßig sämtliche Outlook-Ordner auf neue Elemente überwacht, die den Kriterien des Suchordners entsprechen. Sie können jedoch konfigurieren, welche Ordner überwacht werden. Klicken Sie in Outlook 2010 auf Ordner und anschließend auf Diesen Suchordner anpassen.
Wenn Benutzer einen Suchordner erstellen, stehen ihnen mehrere spezifische Standardoptionen zur Auswahl, z. B. Nachrichten mit Anlagen oder Nachrichten von bestimmten Personen. Sie können aber auch benutzerdefinierte Suchordner erstellen. Wenn Sie einen Suchordner erstellen möchten, klicken Sie in Outlook 2010 im Menüband auf Ordner, und klicken Sie dann auf Neuer Suchordner.
Suchordner bleiben standardmäßig 1.000 Tage aktiv. Sie können konfigurieren, wie lange Suchordner für Konten im Exchange-Cache-Modus und für Exchange Server-Onlinekonten aktiv bleiben. Sie können angeben, nach wie vielen Tagen Suchordner inaktiv werden. In diesem Fall stimmen die Elemente im Suchordner nicht länger mit der aktuellen Suche in Outlook-Ordnern überein. Ein inaktiver Suchordner wird im Navigationsbereich des Benutzers in kursiver Schrift angezeigt. Wenn ein Benutzer einen inaktiven Suchordner öffnet, wird die Ansicht aktualisiert, und die Messung der verstrichenen Zeit beginnt erneut.
Der Zeitraum, der mit dieser Einstellung angegeben wird, beginnt mit dem letzten Mal, dass ein Benutzer auf den Suchordner geklickt hat. Sie können für Benutzer im Exchange-Onlinemodus und im Exchange-Cache-Modus eine unterschiedliche Anzahl von Tagen angeben. Die Messung erfolgt für jeden Ordner und jeden Modus separat. Wenn Sie die Option Suchordner in Exchange immer online aktivieren und null Tage angeben, sind Suchordner im Exchange-Onlinemodus immer inaktiv. Wenn Sie entsprechend für die Option Suchordner immer offline null Tage angeben, sind Suchordner im Exchange-Cache-Modus immer inaktiv.
233
Sie können auch die Anzahl der Suchordner pro Benutzerpostfach beschränken oder die Benutzeroberfläche für Suchordner vollständig deaktivieren.
Hinweis:
Wenn Suchordner im Onlinemodus (Verwendung eines Postfachs auf dem Exchange
Server-Computer) statt im Exchange-Cache-Modus verwendet werden, können von
Exchange Server möglicherweise weniger Benutzer unterstützt werden.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Suchordner konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Suchordner. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option Beschreibung
Standardsuchordner beim Starten von Outlook durch Benutzer nicht erstellen
Bei dieser Richtlinieneinstellung gibt es ein bekanntes Problem. Standardsuchordner werden in Outlook 2010 entfernt. Diese
Richtlinie hat keine Auswirkungen auf neue
oder vorhandene Profile in Outlook 2010.
Suchordner in Exchange immer online Gibt die Anzahl von Tagen an, die ein Suchordner aktiv bleiben soll, wenn Outlook
im Onlinemodus ausgeführt wird.
Suchordner immer offline Gibt die Anzahl von Tagen an, die ein Suchordner im Offlinemodus aktiv bleiben soll, wenn Outlook im Offlinemodus oder Cache-Modus ausgeführt wird.
Maximale Anzahl von Onlinesuchordnern pro Postfach
Gibt die maximale Anzahl von Suchordnern
für Exchange an. Diese Option hat keine
Auswirkungen auf die Anzahl von Suchordnern auf einem Clientcomputer.
SharePoint Server-Kollegenimport-Add-In Das Microsoft SharePoint Server-Kollegenimport-Add-In in Outlook 2010 überprüft den Ordner Gesendete Elemente des Benutzers auf Namen und Stichwörter und deren Häufigkeit. Die Liste der möglichen Kollegen wird regelmäßig aktualisiert und in dem Profil des Benutzers auf dem lokalen Computer des Benutzers gespeichert. Auf diese Liste wird über die Seite Kollegen hinzufügen auf einer SharePoint-Intranetwebsite vom Typ Meine Website des Benutzers zugegriffen. Hier können die Benutzer die Kollegen auswählen, die sie ihrer Seite Meine Website hinzufügen möchten. Der Benutzer kann Kontaktnamen und Stichwörter genehmigen oder ablehnen, indem er sie dem Webpart Fragen hinzufügt. Weitere Informationen finden Sie unter Planen von Benutzerprofilen
234
(SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407) und Verwalten der Informationen, die über "Meine Website" und das eigene Profil freigegeben werden (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x407).
Standardmäßig wird das SharePoint Server 2010-Kollegenimport-Add-In installiert und aktiviert, wenn Sie Outlook 2010 installieren. Wenn Sie das SharePoint Server 2010-Kollegenimport-Add-In jedoch verwenden möchten, müssen sowohl SharePoint Server 2010 als auch Outlook 2010 installiert sein. Zudem müssen die URL-Registrierungsdaten von Meine Website bereitgestellt werden, die in der folgenden Tabelle aufgeführt sind. Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010.
Stamm Datentyp
Schlüssel Wertname
Wertdaten
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
URL URL von Meine Website. Beispiel: http://Office/MeineWebsite.
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
DisplayName
Optional: Der Name, der dem Benutzer angezeigt wird. Beispiel: MeineWebsite.
In der folgenden Tabelle sind die Einstellungen zum Deaktivieren oder Sperren des SharePoint Server-Kollegenimport-Add-Ins mithilfe von Gruppenrichtlinie aufgeführt. Sie befinden sich unter den Microsoft Office 2010-Einstellungen: Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Servereinstellungen\SharePoint Server. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich an dem entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools unter den Microsoft Office 2010-Einstellungen. Schritte zum Konfigurieren dieser Einstellungen finden Sie unter Konfigurieren von Kollegen für "Meine Website".
Option Beschreibung
Aktiviert das Kollegenimport-Outlook-Add-In
für Microsoft SharePoint Server.
Aktivieren Sie diese Einstellung, um das SharePoint Server-Kollegenimport-Add-In
für Outlook 2010 zu aktivieren.
Deaktivieren Sie diese Einstellung, um dieses Feature zu deaktivieren. Falls Sie diese Option nicht festlegen, ist das
Kollegenimport-Add-In standardmäßig
aktiviert.
235
Option Beschreibung
Maximale Anzahl der ab heute zu
überprüfenden Tage, um die Kollegen des
Benutzers für die Empfehlung zu bestimmen
Aktivieren Sie diese Einstellung, um die
Anzahl von Tagen vor heute anzugeben, für
die die gesendeten Outlook-Elemente für
die Liste der Empfehlungen für die Kollegen
des Benutzers überprüft werden. Wenn Sie
z. B. den Standardwert verwenden,
20 Tage, werden vom SharePoint Server-
Kollegenimport-Add-In Elemente überprüft,
die in den letzten 20 Tagen gesendet
wurden.
Je größer die angegebene Anzahl von
Tagen, desto genauer ist die Empfehlung. Je kleiner die Anzahl von Tagen, desto schneller werden die Empfehlungen generiert.
Maximale Anzahl der ab heute zu
überprüfenden Elemente, um die Kollegen
des Benutzers für die Empfehlung zu
bestimmen
Aktivieren Sie diese Einstellung, um die maximale Anzahl von gesendeten
Elementen anzugeben, die für die Liste der
Empfehlungen für die Kollegen des
Benutzers überprüft werden.
Maximale Anzahl von zu überprüfenden
Empfängern in einem Outlook-Element, um
die Kollegen des Benutzers für die
Empfehlung zu bestimmen
Aktivieren Sie diese Einstellung, um die
maximale Anzahl von Empfängern in einem
gesendeten Outlook-Element anzugeben,
die für die Liste der Empfehlungen für die
Kollegen des Benutzers überprüft werden.
Die maximale Anzahl der pro Anforderung
abgerufenen Zeilen beim Auffüllen eines
Lookups im SharePoint-Listensteuerelement
Aktivieren Sie diese Einstellung, um die maximale Anzahl von Zeilen anzugeben, die pro Anforderung beim Auffüllen des
SharePoint-Listensteuerelements abgerufen werden.
Mindestwartezeit bis zum Beginn der
Überprüfung auf Kollegenempfehlungen
Aktivieren Sie diese Einstellung, um die minimale Leerlaufzeit (in Millisekunden) anzugeben, die gewartet wird, bevor das SharePoint Server-Kollegenimport-Add-In
mit der Überprüfung des Outlook-Ordners
Gesendete Elemente beginnt.
Mindestwartezeit bis zum erneuten Überprüfen des Outlook-Postfachs auf neue
Kollegenempfehlungen
Aktivieren Sie diese Einstellung, um die Mindestwartezeit (in Stunden) anzugeben, die ablaufen soll, bevor der Outlook-Ordner Gesendete Elemente nach neuen Kollegenempfehlungen durchsucht wird.
236
Siehe auch Konzepte
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool
Übersicht über Gruppenrichtlinien für Office 2010
Weitere Ressourcen
Plan for security and protection in Outlook 2010
Configure user settings for Office 2010
Office Customization Tool in Office 2010
237
Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010
Microsoft Outlook 2010 bietet zwei grundlegende Konnektivitätsmodi für die Verbindung mit einem Microsoft Exchange Server-Computer: Exchange-Cache-Modus oder Onlinemodus.
In diesem Artikel wird erläutert, welcher Konnektivitätsmodus für Ihre Umgebung geeignet ist, und es sind auch Planungsüberlegungen und Einstellungen für Bereitstellungen im Exchange-Cache-Modus in Outlook 2010 enthalten.
Inhalt dieses Artikels:
Übersicht
Auswählen zwischen Exchange-Cache-Modus und Onlinemodus
Verbessern der Benutzerfreundlichkeit von Outlook mit dem Exchange-Cache-
Modus
Outlook-Features, die die Effektivität des Exchange-Cache-Modus
beeinträchtigen können
Synchronisierung, Speicherplatz und Leistungsprobleme
Steuern des Verhaltens von Outlook für als langsam wahrgenommene
Verbindungen
Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung
Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus
auf Outlook 2010
Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien
vorhanden sind
Konfigurieren des Exchange-Cache-Modus
Zusätzliche Ressourcen
Übersicht Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus konfiguriert wird, nutzt Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines Benutzers in einer Offlinedatendatei (OST-Datei) auf dem Benutzercomputer sowie das Offlineadressbuch (OAB). Das zwischengespeicherte Postfach und das OAB werden von dem Computer mit Exchange Server aus regelmäßig aktualisiert.
Der Exchange-Cache-Modus wurde in Outlook 2003 eingeführt, um die Benutzerfreundlichkeit beim Arbeiten im Online- und Offlinemodus zu verbessern. Mit dem Exchange-Cache-Modus können Benutzer zwischen verbundenen und getrennten Umgebungen wechseln, ohne dass in Outlook eine Unterbrechung festzustellen ist. Zudem werden Benutzer von Netzwerkwartezeiten und Konnektivitätsproblemen isoliert, während sie Outlook verwenden.
238
Im Gegensatz hierzu werden im Onlinemodus direkt die Informationen vom Server verwendet. Wenn neue Informationen in Outlook benötigt werden, wird eine Anforderung an den Server gesendet, und die Informationen werden angezeigt. Postfachdaten werden ausschließlich im Arbeitsspeicher zwischengespeichert und nie auf den Datenträger geschrieben.
Exchange-Cache-Modus oder Onlinemodus können vom Benutzer während der Einrichtung des Kontos ausgewählt werden oder durch Änderung der Kontoeinstellungen. Der Modus kann auch mithilfe des Office-Anpassungstools (OAT) oder der Gruppenrichtlinien bereitgestellt werden.
Wichtig:
Es gibt ein bekanntes Problem, bei dem ein weiteres Exchange-Konto dem Outlook-Profil
hinzugefügt wird, wenn ein Benutzer, der bereits ein Exchange-Konto in dem Profil
besitzt, von Outlook 2003 oder Outlook 2007 aktualisiert wird. Dieses Problem kann
während eines Upgrades von Outlook und dem Anwenden von Anpassungen mithilfe
einer benutzerdefinierten OAT-Datei (MSP) oder PRF-Datei auftreten, das für Profil
ändern und Änderungen für das vorhandene Standardprofil definieren konfiguriert
ist.
Wenn Sie verhindern möchten, dass weitere Exchange-Konten in einem Profil erstellt
werden, wenn Sie für Benutzer ein Upgrade auf Outlook 2010 ausführen, müssen Sie
eine PRF-Datei erstellen und die Eigenschaften BackupProfile=False und UniqueService=Yes festlegen. Die hierzu erforderlichen Schritte finden Sie unter Multiple Exchange accounts created in Outlook 2010 with existing Outlook profiles after upgrading from an earlier Office version using a custom MSP (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x407).
Auswählen zwischen Exchange-Cache-Modus und Onlinemodus Gründe für die Verwendung des Exchange-Cache-Modus
Der Exchange-Cache-Modus ist die bevorzugte Konfiguration in Outlook 2010. Er wird unter allen Umständen empfohlen, mit Ausnahme der unter Gründe für die Verwendung des Onlinemodus weiter unten in diesem Artikel genannten spezifischen Situationen.
Der Exchange-Cache-Modus wird zwar in den meisten Benutzerkonfigurationen empfohlen, er ist jedoch in den folgenden Szenarien besonders nützlich:
Benutzer mit tragbaren Computern, deren Konnektivität ständig von online zu offline
wechselt.
Benutzer, die häufig offline oder ohne Konnektivität arbeiten.
Benutzer mit Verbindungen mit hoher Wartezeit (höher als 500 ms) zum Computer
mit Exchange Server.
Gründe für die Verwendung des Onlinemodus
239
Der Onlinemodus stellt die veraltete Methode zum Herstellen einer Verbindung mit Microsoft Exchange dar. Es handelt sich um eine vollständig unterstützte Konfiguration in Office Outlook 2003, Outlook 2007 und Outlook 2010. Der Onlinemodus ist in bestimmten Szenarien nützlich, in denen das Verhalten des Exchange-Cache-Modus unerwünscht ist. Es folgenden einige Beispielszenarien:
"Kiosk"-Szenarien, in denen ein bestimmter Computer von zahlreichen Benutzern
verwendet wird, die auf verschiedene Outlook-Konten zugreifen, und die
Verzögerung beim Herunterladen von E-Mail-Nachrichten in einen lokalen Cache ist
inakzeptabel.
Umgebungen mit strengen Rechts- oder Sicherheitsvorschriften, in denen Daten aus
einem bestimmten Grund nicht lokal gespeichert werden dürfen. In diesen
Umgebungen wird die Verwendung eines verschlüsselndes Dateisystems
(Encrypting File System, EFS) oder von BitLocker zusätzlich zum Exchange-Cache-
Modus als mögliche Lösung empfohlen.
Sehr große Postfächer auf Computern, die nicht über ausreichenden
Festplattenspeicher für eine lokale Kopie des Postfachs verfügen.
Sehr große Postfächer (größer als 25 GB), bei denen Leistungsaspekte im
Exchange-Cache-Modus zum Problem werden.
Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldienste), in
denen Outlook 2007 oder Outlook 2003 ausgeführt werden. Der Exchange-Cache-
Modus wird nicht unterstützt, wenn Sie Outlook 2007 oder Outlook 2003 auf einem
Computer ausführen, auf dem auch Remotedesktopdienste (Terminaldienste)
ausgeführt werden.
Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldiensten), in
denen Outlook 2010 ausgeführt wird und die Datenträgergröße oder die
Einschränkungen der Datenträgereingabe/-ausgabe das Ausführen des Exchange-
Cache-Modus in der gewünschten Skalierung verhindern.
Wenn Sie ein sehr großes Postfach verwenden, können Sie die Größe der lokalen Datendatei reduzieren, indem Sie Synchronisierungsfilter verwenden. Weitere Informationen finden Sie unter Erstellen eines Synchronisierungsfilters (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x407) und Optimizing Outlook 2007 Cache Mode Performance for a Very Large Mailbox (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x407).
Wenn Sie ein sehr großes Postfach verwenden, in dem Leistungsaspekte im Cache-Exchange-Modus problematisch werden, finden Sie weitere Informationen unter Gewusst wie: Behandlung von Leistungsproblemen in Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x407).
Besondere Überlegungen
Outlook 2010 unterstützt die Ausführung im Exchange-Cache-Modus in einer Umgebung mit Remotedesktopdiensten (Terminaldiensten) mit mehreren Benutzern. Wenn Sie einen Computer mit Remotedesktopdiensten (Terminaldiensten) so konfigurieren, dass der Exchange-Cache-Modus verwendet wird, müssen Sie weiteren erforderlichen Speicherplatz und Anforderungen an die Datenträgereingabe/-ausgabe für mehrfachen Clientzugriff einplanen.
Standardmäßig verwenden neue Exchange-Konten, die auf einem Computer mit Remotedesktopdiensten (Terminaldiensten) eingerichtet werden, den Onlinemodus. Während des Setups kann der Benutzer entscheiden, ob der Exchange-Cache-Modus
240
aktiviert wird. Diese Einstellung kann auch mithilfe der Option Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden im Office-Anpassungstool oder in Gruppenrichtlinie gesteuert werden.
In Umgebungen mit sehr eingeschränkter Bandbreite kann der Exchange-Cache-Modus so konfiguriert werden, dass nur die E-Mail-Kopfzeilen und eine Vorschau des Nachrichtentexts mit 256 Zeichen heruntergeladen werden. Weitere Informationen finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Auch bei einer Konfiguration im Exchange-CacheModus muss Outlook 2010 den Server direkt kontaktieren, um bestimmte Vorgänge ausführen zu können. Diese Vorgänge können nur ausgeführt werden, wenn Outlook verbunden ist, und bei Verbindungen mit hoher Wartezeit kann die Beendigung dieser Vorgänge länger dauern. Hierzu gehören folgende Vorgänge:
Verwenden von delegierten Postfachspeichern.
Verwenden von freigegebenen Ordnern, die im Offlinemodus nicht verfügbar sind.
Weitere Informationen finden Sie unter Konfigurieren der Offlineverfügbarkeit für
einen freigegebenen
Ordner(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x407).
Abrufen von Frei/Gebucht-Informationen.
Festlegen, Ändern oder Abbrechen einer Abwesenheitsnotiz.
Zugriff auf öffentliche Ordner.
Abrufen von Rechten zu einer durch Rechte geschützten Nachricht.
Bearbeiten von Regeln.
Abrufen von E-Mail-Info.
So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook verbessern Der Exchange-Cache-Modus bietet die folgenden wichtigen Vorteile:
Er schirmt die Benutzer vor Netzwerk- und Verbindungsproblemen ab.
Er erleichtert mobilen Benutzern das Wechseln vom Online- in den Offlinemodus.
Durch das lokale Zwischenspeichern des Benutzerpostfachs und des Offlineadressbuchs ist Outlook für den Zugriff auf Benutzerinformationen nicht mehr auf eine ununterbrochene Netzwerkverbindung angewiesen. Während eine Verbindung besteht, werden die Benutzerpostfächer von Outlook kontinuierlich aktualisiert, sodass sie stets auf dem neuesten Stand sind. Unterbricht ein Benutzer die Netzwerkverbindung – z. B. durch Entfernen eines tragbaren Computers wie etwa eines Laptops aus einer Dockingstation –, sind die aktuellen Daten automatisch offline verfügbar.
Zusätzlich zur Verwendung lokaler Kopien von Postfächern zur Verbesserung der Benutzerfreundlichkeit optimiert der Exchange-Cache-Modus auch die Art und die Menge der Daten, die über eine Serververbindung übertragen werden. Wenn beispielsweise im Office-Anpassungstool die Einstellung Bei langsamer Verbindung nur Kopfzeilen herunterladen konfiguriert ist, wird in Outlook die Art und Menge der über die Verbindung gesendeten Daten geändert.
241
Hinweis:
In Outlook wird die Geschwindigkeit des Netzwerkadapters auf dem Benutzercomputer
überprüft, um die vom Betriebssystem bereitgestellte Verbindungsgeschwindigkeit zu
ermitteln. Netzwerkadaptergeschwindigkeiten von maximal 128 KB sind als langsame
Verbindungen definiert. Unter bestimmten Umständen gibt die
Netzwerkadaptergeschwindigkeit den Datendurchsatz für Benutzer nicht exakt wieder.
Weitere Informationen zum Anpassen des Verhaltens von Outlook in solchen Szenarien
finden Sie unter Steuern des Verhaltens von Outlook für als langsam wahrgenommene
Verbindungen weiter unten in diesem Artikel.
Outlook kann sich auf geänderte Verbindungsumgebungen einstellen. Hierzu stehen verschiedene Optimierungsstufen zur Verfügung, z. B. Trennen vom unternehmenseigenen LAN (Local Area Network), Offlineschalten und anschließendes Herstellen einer neuen Verbindung zum Server über eine langsamere DFÜ-Verbindung. Der Umstieg auf einen anderen Exchange Server-Verbindungstyp, z. B. auf LAN, Funk, Mobilfunk oder offline, erfolgt nahtlos und erfordert keine Änderung von Einstellungen und keinen Neustart von Outlook.
Beispiel: Ein Benutzer schließt einen tragbaren Computer im Büro mit einem Netzwerkkabel an das Unternehmens-LAN an. In diesem Szenario hat der Benutzer Zugriff auf Kopfzeilen und vollständige Elemente, einschließlich Anlagen. Der Benutzer hat außerdem schnellen Zugriff auf den Computer, auf dem Exchange Server ausgeführt wird, und kann Updates rasch beziehen. Trennt der Benutzer den tragbaren Computer vom LAN, schaltet Outlook in den Modus Verbindungsversuch. Der Benutzer kann ohne Unterbrechung weiter mit seinen Daten in Outlook arbeiten. Sobald der Benutzer wieder über Funkzugriff verfügt, kann Outlook wieder eine Verbindung zum Server herstellen und in den Modus Verbunden schalten.
Greift der Benutzer später über eine DFÜ-Verbindung auf den Computer mit Exchange Server zu, erkennt Outlook die langsame Verbindung und optimiert das Verhalten automatisch für diese Verbindung, indem nur Kopfzeilen heruntergeladen werden und das Offlineadressbuch nicht aktualisiert wird. Darüber hinaus enthalten Outlook 2010 und Office Outlook 2007 Optimierungen, die zu einer Reduzierung der Menge der über die Verbindung gesendeten Daten beitragen. In diesem Szenario ist es nicht erforderlich, dass der Benutzer Einstellungen ändert oder Outlook neu startet.
Outlook 2010 enthält außerdem den Modus Kennwort erforderlich. Die Meldung Kennwort erforderlich wird angezeigt, wenn Outlook getrennt wurde und zum Herstellen der Verbindung die Anmeldeinformationen des Benutzers benötigt, z. B. wenn ein Benutzer in einem Dialogfeld für die Authentifizierung von Anmeldeinformationen auf Abbrechen klickt. Wenn Outlook zwar getrennt wurde, aber nicht offline ist, wird bei einer vom Benutzer initiierten Aktion (z. B. Klicken auf Senden/Empfangen oder Kennwort eingeben auf dem Menüband) in Outlook der Benutzer erneut zur Eingabe des Kennworts aufgefordert, und die Meldung Verbindungsversuch wird angezeigt, bis der Benutzer sich authentifizieren und die Verbindung erfolgreich herstellen konnte.
242
Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen können Einige Outlook-Features beeinträchtigen die Effektivität des Exchange-Cache-Modus, da sie Netzwerkzugriff erfordern oder die Funktionalität des Exchange-Cache-Modus umgehen. Der Hauptvorteil des Exchange-Cache-Modus besteht darin, dass der Benutzer vor Netzwerk- und Verbindungsproblemen abgeschirmt wird. Features, die Netzwerkzugriff benötigen, können Verzögerungen bei der Reaktionszeit von Outlook zur Folge haben, die andernfalls im Exchange-Cache-Modus nicht auftreten würden.
Die folgenden Features erfordern möglicherweise Netzwerkzugriff und können Verzögerungen in Outlook verursachen, wenn keine schnellen Verbindungen zu Exchange Server-Daten verfügbar sind:
Gewähren von Zugriffsrechten für Stellvertretung, wenn Ordner nicht lokal
zwischengespeichert sind (lokaler Cache ist der Standard).
Öffnen eines Kalenders oder Ordners eines anderen Benutzers, der nicht lokal
zwischengespeichert ist (lokaler Cache ist der Standard).
Verwenden eines öffentlichen Ordners, der nicht zwischengespeichert ist.
Weitere Informationen finden Sie unter Verwalten der Outlook-Ordnerfreigabe in Überlegungen zu Synchronisierung, Speicherplatz und Leistung weiter unten in diesem Artikel.
Es wird empfohlen, die folgenden Features in jeglicher Kombination zu deaktivieren oder nicht zu implementieren, wenn Sie den Exchange-Cache-Modus bereitstellen:
Desktopbenachrichtigungsfeature mit digitalen Signaturen für E-Mail-
Nachrichten Outlook muss einen Server überprüfen, um die Gültigkeit einer
digitalen Signatur festzustellen. Standardmäßig wird in Outlook beim Eingang von
neuen Nachrichten im Posteingang eine Desktopbenachrichtigung mit einem Teil
einer E-Mail-Nachricht angezeigt. Wenn der Benutzer auf die
Desktopbenachrichtigung klickt, um eine signierte E-Mail-Nachricht zu öffnen,
benötigt Outlook eine Netzwerkverbindung, um die Gültigkeit der Nachrichtensignatur
zu überprüfen.
Mehrere Adressbuchcontainer Das Adressbuch enthält in der Regel die Globale
Adressliste (GAL) und die Kontakteordner der Benutzer. Einige Unternehmen
konfigurieren Teilmengen des GAL, die im Adressbuch angezeigt werden. Diese
Teiladressbücher können auch in die Liste zur Definition der Suchreihenfolge für
Adressbücher eingebunden werden. Wenn die Suchreihenfolgenliste
Teiladressbücher enthält, ist in Outlook möglicherweise Netzwerkzugriff erforderlich,
wenn beim Verfassen einer E-Mail-Nachricht Namen aufgelöst und die
entsprechenden Adressbücher überprüft werden müssen.
Benutzerdefinierte Eigenschaften auf der Registerkarte Allgemein im Dialogfeld
Eigenschaften für Benutzer Das Dialogfeld Eigenschaften wird angezeigt, wenn
Sie auf einen Benutzernamen doppelklicken (z. B. auf der Zeile An einer E-Mail-
Nachricht). Dieses Dialogfeld kann so konfiguriert werden, dass es benutzerdefinierte
Eigenschaften speziell für eine Organisation enthält, z. B. die Kostenstelle eines
Benutzers. Wenn Sie diesem Dialogfeld Eigenschaften hinzufügen, wird jedoch
empfohlen, diese nicht der Registerkarte Allgemein hinzuzufügen. Zum Abrufen von
243
benutzerdefinierten Eigenschaften muss in Outlook ein Remoteprozeduraufruf an
den Server ausgeführt werden. Da beim Zugriff auf das Dialogfeld Eigenschaften
standardmäßig die Registerkarte Allgemein angezeigt wird, würde bei jedem Zugriff
auf das Dialogfeld Eigenschaften ein Remoteprozeduraufruf erfolgen. Bei
Benutzern, die Outlook im Exchange-Cache-Modus ausführen, könnten
infolgedessen spürbare Verzögerungen beim Zugriff auf dieses Dialogfeld auftreten.
Sie können diese Verzögerungen verhindern, indem Sie im Dialogfeld
Eigenschaften eine neue Registerkarte für benutzerdefinierte Eigenschaften
erstellen oder benutzerdefinierte Eigenschaften der Registerkarte Telefon/Notizen
hinzufügen.
Bestimmte Outlook-Add-Ins können den Exchange-Cache-Modus beeinträchtigen. Manche Add-Ins können z. B. auf Outlook-Daten zugreifen, indem sie mithilfe des Objektmodells die erwartete Funktionalität der Einstellungen Nur Kopfzeilen herunterladen und Bei langsamer Verbindung nur Kopfzeilen herunterladen im Exchange-Cache-Modus umgehen. Beispielsweise werden vollständige Outlook-Elemente und nicht nur Kopfzeilen heruntergeladen, wenn Sie einen Handheldcomputer mithilfe der Microsoft ActiveSync-Technologie synchronisieren, selbst über eine langsame Verbindung. Darüber hinaus ist der Updateprozess langsamer, als wenn Sie die Elemente nach Outlook herunterladen, da einmalige Anwendungen eine weniger effiziente Synchronisierungsmethode nutzen.
Überlegungen zu Synchronisierung, Speicherplatz und Leistung Im Exchange-Cache-Modus wird eine lokale Kopie des Exchange-Postfachs eines Benutzers verwendet. In manchen Fällen können Sie die Leistung des Cache-Modus für die gesamte Organisation oder für eine Gruppe von Benutzern, z. B. Remotebenutzer, steigern.
Manuelle Synchronisierung von Exchange-Konten nicht mehr erforderlich
Im Exchange-Cache-Modus werden die OST- und OAB-Dateien der Benutzer unabhängig von Outlook-Aktionen zum Senden/Empfangen mit den Exchange Server-Daten synchronisiert. Durch die Einstellungen für das Senden/Empfangen werden die Outlook-Daten der Benutzer auf die gleiche Weise wie in früheren Versionen von Outlook aktualisiert.
Benutzern, die Exchange-Konten mit Senden/Empfangen-Funktion haben und Outlook-Daten durch Drücken von F9 oder Klicken auf Senden/Empfangen aktualisieren, ist möglicherweise nicht klar, dass eine manuelle Synchronisierung nicht mehr notwendig ist. Tatsächlich können der Netzwerkdatenverkehr und die Serverauslastung beeinträchtigt werden, wenn Benutzer wiederholt Anfragen zum Senden/Empfangen an Exchange Server senden. Weisen Sie Benutzer daher darauf hin, dass manuelle Aktionen zum Senden/Empfangen im Exchange-Cache-Modus nicht notwendig sind. Dies wird insbesondere für Remotebenutzer empfohlen, die frühere Outlook-Versionen im Offlinemodus verwendet und ihre Daten mithilfe von Senden/Empfangen oder beim Trennen vom Netzwerk synchronisiert haben. Im Exchange-Cache-Modus erfolgt diese Datensynchronisierung nun automatisch.
Sie können dieses Problem auch umgehen, indem Sie die Option Senden/Empfangen für Benutzer deaktivieren. Allerdings wird von dieser Vorgehensweise abgeraten, da
244
hierdurch bei manchen Benutzern Probleme auftreten können, beispielsweise beim Durchführen eines Upgrades von aktuellen Outlook-Benutzern mit POP-Konten und vorhandenen benutzerdefinierten Senden/Empfangen-Gruppen auf Outlook 2010. In diesem Fall können die Benutzer keine POP- oder HTTP-E-Mail-Nachrichten mithilfe von Outlook Connector herunterladen, wenn Sie die Option Senden/Empfangen deaktivieren.
Vorteile des Zugriffs auf das Offlineadressbuch
Im Exchange-Cache-Modus kann Outlook im lokalen Offlineadressbuch (Offline Address Book, OAB) auf Benutzerinformationen zugreifen, anstatt die Daten von Exchange Server anfordern zu müssen. Durch den lokalen Zugriff auf Benutzerdaten werden Remoteprozeduraufrufe von Outlook an den Exchange Server-Computer erheblich verringert und ein Großteil der Netzwerkzugriffe vermieden, die im Exchange-Onlinemodus oder in früheren Versionen von Outlook erforderlich sind.
Wenn auf den Benutzercomputern ein aktuelles Offlineadressbuch installiert ist, sind nur inkrementelle Aktualisierungen des Offlineadressbuchs erforderlich, um unnötige Serveraufrufe zu vermeiden. In Outlook im Exchange-Cache-Modus wird das Offlineadressbuch des Benutzers alle 24 Stunden mit Updates der Exchange Server-Kopie des Offlineadressbuchs synchronisiert. Sie können selbst steuern, wie häufig OAB-Updates heruntergeladen werden, indem Sie die Exchange Server-Kopie des OAB seltener aktualisieren. Wenn bei der Überprüfung keine neuen Daten zu synchronisieren sind, wird das OAB des Benutzers nicht aktualisiert.
Hinweis:
Es wird empfohlen, dass die Benutzer das Unicode-Offlineadressbuch verwenden. In den ANSI-OAB-Dateien sind einige der Eigenschaften in den Unicode-OAB-Dateien nicht
vorhanden. Outlook muss Serveraufrufe ausführen, um erforderliche
Benutzereigenschaften abzurufen, die im lokalen Offlineadressbuch nicht verfügbar sind.
Dies kann zu erheblichen Netzwerkzugriffszeiten führen, wenn Benutzer kein
Offlineadressbuch im Unicode-Format und mit allen Details verwenden.
Empfehlungen zu Offlineordnerdateien (OST-Dateien)
Wenn Sie den Exchange-Cache-Modus für Outlook bereitstellen, ist zu beachten, dass die lokalen OST-Dateien der Benutzer um 50 bis 80 Prozent größer werden können als das entsprechende Postfach in Exchange Server. Das Format, das Outlook zum lokalen Speichern von Daten für den Exchange-Cache-Modus verwendet, ist weniger effizient als das Datendateiformat des Servers. Daher ist mehr Speicherplatz erforderlich, wenn Postfächer als lokale Kopie für den Exchange-Cache-Modus heruntergeladen werden.
Wenn vom Exchange-Cache-Modus das erste Mal eine lokale Kopie des Postfachs eines Benutzers erstellt wird, wird die aktuelle OST-Datei des Benutzers aktualisiert, sofern eine solche vorhanden ist. Wenn die Benutzer derzeit OST-Dateien im Nicht-Unicode-ANSI-Format verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der Benutzer auf Unicode durchzuführen. Für Outlook-Dateien im Nicht-Unicode-(ANSI)-Format gilt eine Größenbegrenzung von 2 GB Datenspeicher. Die Maximalgröße für Unicode-OST-Dateien ist konfigurierbar, wobei der Standardwert 50 GB Datenspeicher beträgt.
Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer sich in einem Ordner mit ausreichend Speicherplatz für die Benutzerpostfächer befinden. Wenn beispielsweise
245
die Festplatten der Benutzer so partitioniert wurden, dass für Systemprogramme ein kleineres Laufwerk verwendet wird (das Systemlaufwerk ist der Standardspeicherort für den Ordner mit der OST-Datei), geben Sie als Speicherort für die OST-Dateien der Benutzer einen Ordner auf einem anderen Laufwerk mit mehr Speicherplatz an.
Weitere Informationen zum Bereitstellen von OST-Dateien an einem anderen als
dem Standardspeicherort finden Sie unter Konfigurieren eines standardmäßigen
OST-Speicherorts mithilfe von Gruppenrichtlinien in Konfigurieren des
Exchange-Cache-Modus in Outlook 2010.
Informationen dazu, wie Sie feststellen können, ob die OST-Dateien der Benutzer im
ANSI- oder im Unicode-Format vorliegen, finden Sie unter Ermitteln des Modus, den
Outlook 2007 oder Outlook 2003 für Offlineordnerdateien verwendet
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407).
Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-
Unicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter
Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf
Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Weitere Informationen zum Konfigurieren der Größe von Unicode-OST-Dateien
finden Sie unter So konfigurieren Sie die Größenbeschränkung von PST- und OST-
Dateien in Outlook 2007 und in Outlook 2003
(http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x407).
Verwalten von Leistungsproblemen
Die meisten Benutzer stellen wahrscheinlich fest, dass der Exchange-Cache-Modus schneller funktioniert als der Onlinemodus. Wie der Benutzer jedoch die Leistung im Exchange-Cache-Modus wahrnimmt, wird durch viele Faktoren beeinflusst, u. a. die Festplattengröße und -geschwindigkeit, die CPU-Geschwindigkeit, die Größe der OST-Datei und das erwartete Leistungsniveau.
Tipps zur Diagnose und Behandlung von Leistungsproblemen in Outlook finden Sie in den Microsoft Knowledge Base-Artikeln 940226: Gewusst wie: Behandlung von Leistungsproblemen in Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x407) und Leistungstipps für die Bereitstellung von Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x407).
Verwalten der Outlook-Ordnerfreigabe
In Outlook 2010 und Office Outlook 2007 werden freigegebene nicht für E-Mails vorgesehene Ordner, auf die Benutzer in anderen Postfächern zugreifen, heruntergeladen und in der lokalen OST-Datei des Benutzers zwischengespeichert, wenn der Exchange-Cache-Modus aktiviert ist. Nur freigegebene E-Mail-Ordner werden nicht zwischengespeichert. Wenn beispielsweise ein Kollege einen Kalender für einen anderen Benutzer freigibt und der Benutzer den Kalender öffnet, wird der Ordner in Outlook 2010 lokal zwischengespeichert, sodass der Benutzer offline auf den Ordner zugreifen kann und gegen Netzwerkprobleme isoliert ist. Wenn jedoch ein Vorgesetzter den Zugriff auf seinen Posteingang an ein Teammitglied delegiert, erfolgt der Zugriff auf den Ordner online und kann eine verzögerte Reaktion verursachen.
Zwischengespeicherte Nichtnachrichtenordner, z. B. Kalender, ermöglichen Offlinezugriff und können bei langsamen oder unzuverlässigen Netzwerken eine zuverlässigere Verwendung sicherstellen. Bedenken Sie jedoch, dass das erste Auffüllen dieser Ordner etwas länger dauert, mehr Daten synchronisiert werden, sodass die Größe der lokalen
246
OST-Datei zunimmt, und dass in Szenarien mit langsamen Verbindungen oder wenn der Benutzer offline arbeitet, der Nichtnachrichtenordner erst dann wieder auf dem neuesten Stand ist, nachdem die jüngsten Änderungen synchronisiert und heruntergeladen worden sind.
Sie können diese Option (Freigegebene Nichtnachrichtenordner herunterladen) im Office-Anpassungstool (OAT) konfigurieren, wenn Sie die Exchange-Cache-Modus-Bereitstellung anpassen.
Sie können bei Bedarf auch freigegebene Nachrichtenordner für Benutzer aktivieren. Allerdings gelten hierbei die gleichen Warnhinweise wie für das Freigeben von Nichtnachrichtenordnern. weiter oben in diesem Artikel. Bei Benutzern, für die freigegebene Ordner aktiviert sind, nimmt die Größe der OST-Datei zu. Informationen zum Aktivieren dieser Einstellung finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Weitere Informationen finden Sie unter Gemeinsam genutzte E-Mail-Ordner in Outlook 2007 können nicht zwischengespeichert werden (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x407).
Überlegungen zu Öffentliche Ordner-Favoriten
Der Exchange-Cache-Modus kann so konfiguriert werden, dass die Öffentlichen Ordner im Ordner Favoriten von Benutzern für Öffentliche Outlook-Ordner heruntergeladen und synchronisiert werden. Standardmäßig werden Öffentliche Ordner-Favoriten nicht synchronisiert. Sie sollten diese Option jedoch aktivieren, wenn in Ihrer Organisation Öffentliche Ordner umfassend verwendet werden. Sie können beim Anpassen der Bereitstellung des Exchange-Cache-Modus eine Option zum Herunterladen Öffentlicher Ordner-Favoriten in die OST-Datei konfigurieren.
Wenn die Ordner Öffentliche Ordner-Favoriten der Benutzer umfangreiche Öffentliche Ordner enthalten, können die OST-Dateien ebenfalls sehr groß werden. Dies kann im Exchange-Cache-Modus die Outlook-Leistung beeinträchtigen. Bevor Sie den Exchange-Cache-Modus konfigurieren, um diese Option zu aktivieren, sollten Sie sicherstellen, dass Benutzer ihren Öffentliche Ordner-Favoriten nur ausgewählte Öffentliche Ordner hinzufügen. Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer groß genug sind und sich in Ordnern mit ausreichendem Speicherplatz befinden, um die zusätzlichen Speicheranforderungen für das Herunterladen Öffentlicher Ordner zu erfüllen.
Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen Outlook ermittelt konfigurationsgemäß die Verbindungsgeschwindigkeit des Benutzers. Hierzu wird die Netzwerkadaptergeschwindigkeit auf dem Benutzercomputer wie vom Betriebssystem bereitgestellt überprüft. Netzwerkadaptergeschwindigkeiten von bis zu 128 KB sind als langsame Verbindungen definiert.
Wird eine langsame Verbindung zu einem Exchange Server-Computer erkannt, kann die Benutzererfahrung in Outlook optimiert werden, wenn die Benutzer die Menge der weniger wichtigen Informationen reduzieren, die mit dem Exchange Server-Computer synchronisiert werden. Bei langsamen Verbindungen wird das Synchronisierungsverhalten in Outlook wie folgt geändert:
Wechsel in den Modus Nur Kopfzeilen herunterladen.
247
Kein Herunterladen des Offlineadressbuchs oder von OAB-Updates.
Herunterladen des Textkörpers eines Elements und der zugeordneten Anlagen nur
auf Anforderung durch den Benutzer.
Die Synchronisierung der Outlook-Daten mit mobilen Geräten erfolgt weiterhin, und auch einige clientseitige Regeln werden möglicherweise ausgeführt.
Hinweis:
Es wird davon abgeraten, mobile Geräte bei aktivierter Exchange-Cache-Einstellung Nur
Kopfzeilen herunterladen zu synchronisieren. Wenn Sie ein mobiles Gerät
synchronisieren, z. B. mithilfe von ActiveSync, werden vollständige Elemente in Outlook
heruntergeladen, und der Synchronisierungsvorgang ist weniger effizient als bei der regulären Outlook-Synchronisierung mit Computern von Benutzern.
Die Synchronisierungseinstellung Nur Kopfzeilen herunterladen wurde speziell für Outlook-Benutzer mit DFÜ-Verbindungen oder Mobilfunkverbindungen entwickelt, um bei langsamen oder teuren Verbindungen den Netzwerkverkehr zu minimieren.
Unter bestimmten Umständen gibt die Netzwerkadaptergeschwindigkeit nicht exakt den Datendurchsatz für Benutzer wieder. Wenn beispielsweise der Computer eines Benutzers mit einem lokalen Netzwerk (Local Area Network, LAN) mit schnellem Zugriff auf lokale Dateiserver verbunden ist, wird eine hohe Netzwerkadaptergeschwindigkeit gemeldet, da der Benutzer mit einem lokalen Netzwerk verbunden ist. Für den Zugriff auf andere Speicherorte im Netzwerk einer Organisation, einschließlich den Exchange Server-Computer, wird jedoch möglicherweise eine langsame Verbindung verwendet, z. B. eine ISDN-Verbindung. In einem solchen Szenario, in dem der tatsächliche Datendurchsatz gering ist, obwohl von den Netzwerkadaptern eine schnelle Verbindung gemeldet wird, sollten Sie eine Option zum Ändern oder Sperren des Verhaltens von Outlook konfigurieren. Beispielsweise können Sie das automatische Wechseln in den Modus Nur Kopfzeilen herunterladen deaktivieren, indem Sie die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren im Gruppenrichtlinienobjekt-Editor verwenden. Entsprechend kann es vorkommen, dass bei Verbindungen, die von Outlook als langsam ermittelt wurden, tatsächlich ein hoher Datendurchsatz erreicht wird. In diesem Fall können Sie das automatische Wechseln in den Modus Nur Kopfzeilen herunterladen ebenfalls deaktivieren.
Sie können die Option Bei langsamer Verbindung nur Kopfzeilen herunterladen im OAT konfigurieren oder diese Option sperren, indem Sie im Gruppenrichtlinienobjekt-Editor die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren verwenden. Weitere Informationen zum Anpassen dieser Einstellung finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung Es empfiehlt sich, die Einführung phasenweise durchzuführen, wenn Sie ein Upgrade einer großen Gruppe von Benutzern von einer Outlook-Bereitstellung ohne Exchange-Cache-Modus auf Outlook 2010 mit aktiviertem Exchange-Cache-Modus durchführen möchten. Outlook ohne Exchange-Cache-Modus ist für Outlook 2002 oder früher, für
248
Office Outlook 2003 oder für Office Outlook 2007 ohne installierten Exchange-Cache-Modus der Fall. Mit einer phasenweisen Einführung entlasten Sie die Computer mit Exchange Server in Ihrer Organisation beim Erstellen oder Aktualisieren von OST-Dateien für Benutzer.
Vorsicht:
Wenn die meisten Benutzerkonten gleichzeitig für die Verwendung des Exchange-
Cache-Modus aktualisiert werden und Outlook dann gleichzeitig starten (z. B. am
Montagmorgen nach einem Upgrade am Wochenende), treten auf den Computern mit
Exchange Server erhebliche Leistungsverschlechterungen auf. Diese Probleme können
manchmal eingedämmt werden, z. B. wenn die meisten Benutzer in der Organisation
über aktuelle OST-Dateien verfügen. Im Allgemeinen wird jedoch eine phasenweise
Bereitstellung des Exchange-Cache-Modus über einen gewissen Zeitraum hinweg
empfohlen.
In den folgenden Szenarien werden Beispiele dafür geschildert, wie Sie den Exchange-Cache-Modus bereitstellen können, um eine anfängliche große Leistungsbeeinträchtigung auf den Computern mit Exchange Server zu vermeiden und in einigen Fällen die Wartezeit für die Erstsynchronisierung minimieren zu können:
Beibehalten von Outlook-OST-Dateien beim Bereitstellen des Exchange-Cache-
Modus Da beim ersten Starten von Outlook im Exchange-Cache-Modus die
vorhandenen OST-Dateien lediglich mit den neuesten Postfachinformationen
aktualisiert werden müssen, können Sie die Belastung der Exchange Server-
Computers in Ihrer Organisation bei der Bereitstellung des Exchange-Cache-Modus
reduzieren, indem Sie diese OST-Dateien beibehalten. Für Benutzer, für die bereits
OST-Dateien vorhanden sind, müssen weniger Outlook-Informationen mit dem
Server synchronisiert werden. Dieses Szenario ist ideal, wenn die meisten Benutzer
bereits über OST-Dateien verfügen, die erst kürzlich mit Exchange Server
synchronisiert wurden. Wenn Sie bei der Bereitstellung von Outlook im Exchange-
Cache-Modus OST-Dateien beibehalten möchten, geben Sie beim Anpassen der
Outlook-Profilinformationen im OAT keinen neuen Computer mit Exchange Server
an. Alternativ dazu können Sie beim Anpassen von Outlook-Profilen im OAT das
Kontrollkästchen Vorhandene Exchange-Einstellungen überschreiben, wenn
eine Exchange-Verbindung vorhanden ist (nur bei Änderung des Profils)
deaktivieren. (Wenn Sie beim Konfigurieren und Bereitstellen von Outlook einen
Computer mit Exchange Server angeben, während diese Option aktiviert ist, wird der
Exchange-Dienstanbieter im MAPI-Profil ersetzt, wodurch der Profileintrag für
vorhandene OST-Dateien entfernt wird.) Wenn Sie derzeit Nicht-Unicode-(ANSI)-
OST-Dateien verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der
Benutzer auf Unicode durchzuführen, um die Leistung und die Funktionsweise zu
optimieren. In diesem Fall können die alten Nicht-Unicode-(ANSI)-OST-Dateien nicht
beibehalten werden, denn sie würden im Unicode-Format neu erstellt werden.
Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-Unicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter “Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode” des Artikels Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
249
Bereitstellen von Ausgangs-OST-Dateien für Remotebenutzer und Bereitstellen
des Exchange-Cache-Modus im Anschluss an die Installation der
bereitgestellten OST-Dateien durch die Benutzer Wenn die meisten Benutzer in
Ihrer Organisation derzeit keine OST-Dateien besitzen oder den Exchange-Cache-
Modus nicht verwenden, können Sie bei der Bereitstellung von Outlook 2010 den
Exchange-Cache-Modus deaktivieren. Unmittelbar vor dem geplanten Datum für die
Bereitstellung des Exchange-Cache-Modus stellen Sie dann für jeden Benutzer
Ausgangs-OST-Dateien mit einer Momentaufnahme des Benutzerpostfachs bereit.
Beispielsweise können Sie dem Benutzer eine CD mit der Datei und
Installationsanweisungen übergeben oder per Post schicken. Zudem sollten Sie eine
aktuelle Version des Offlineadressbuchs der Organisation mit allen Details zur
Verfügung stellen. Der Exchange-Cache-Modus wird erst konfiguriert und
bereitgestellt, nachdem die Benutzer die Installation der Dateien bestätigt haben.
Wenn Sie die Outlook-Bereitstellung für die spätere Verwendung des Exchange-Cache-Modus aktualisieren, werden die vorhandenen OST-Dateien der Benutzer von Exchange Server aktualisiert, und es sind viel weniger Daten zu synchronisieren, als wenn für jeden Benutzer eine neue OST-Datei und ein Offlineadressbuch erstellt werden müssten. Das Erstellen einzelner CDs für die OST-Datei jedes einzelnen Benutzers kann zeitaufwändig sein. Daher empfiehlt sich die Bereitstellung von Ausgangsdateien besonders für ausgewählte Gruppen von Remotebenutzern, die andernfalls lange auf die Erstsynchronisierung des Postfachs und des OAB warten müssten, wobei je nach Remoteverbindungsszenario eventuell hohe Kosten verursacht würden.
Weitere Informationen zum Erstellen von Ausgangs-OST-Dateien finden Sie unter Bereitstellen einer Ausgangs-OST-Datei für die Outlook-Bereitstellung im Exchange-Cache-Modus (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x407). In diesem Artikel wird das Erstellen von Ausgangs-OST-Dateien für Office Outlook 2003 beschrieben. Der Prozess läuft für Office Outlook 2007 und Outlook 2010 ähnlich ab.
Bereitstellen von Outlook im Exchange-Cache-Modus nacheinander für
einzelne Benutzergruppen Sie können die Belastung der Exchange Server-
Computer und des lokalen Netzwerks verringern, indem Sie das Upgrade von
Gruppen von Benutzern für den Exchange-Cache-Modus nach und nach
durchführen. Der Netzwerkverkehr und die Serverbelastung durch das Auffüllen der
OST-Dateien mit den Postfachelementen der Benutzer und das Herunterladen des
Offlineadressbuchs werden minimiert, indem das neue Feature in Phasen eingeführt
wird. Wie Sie die einzelnen Benutzergruppen erstellen und den Exchange-Cache-
Modus für sie bereitstellen, hängt von den üblichen Bereitstellungsmethoden in der
Organisation ab. Beispielsweise könnten Sie Benutzergruppen in
Microsoft Systems Management Server (SMS) erstellen und für diese ein SMS-Paket
bereitstellen, mit dem Outlook für die Verwendung des Exchange-Cache-Modus
aktualisiert wird. Dabei stellen Sie SMS nach und nach für jede Gruppe bereit.
Wählen Sie Gruppen von Benutzern aus, deren Konten auf mehrere Exchange
Server-Computer verteilt sind, um die Last möglich gleichmäßig zu verteilen.
250
Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 Das Durchführen eines Upgrades von Benutzern auf Outlook 2010 ist unkompliziert, wenn der Exchange-Cache-Modus in Office Outlook 2003 oder Office Outlook 2007 bereits aktiviert ist. Wenn Sie die Einstellungen für den Exchange-Cache-Modus nicht ändern, werden die gleichen Einstellungen für Outlook 2010 übernommen. Das OST- oder OAB-Dateiformat wird nicht geändert, und Sie müssen diese Dateien während eines Upgrades nicht neu erstellen.
Beachten Sie jedoch, dass die Option zur Freigabe von Nichtnachrichtenordnern in Office Outlook 2007 eingeführt wurde und standardmäßig aktiviert ist. Daher ist diese Einstellung für vorhandene Office Outlook 2003-Profile mit Exchange-Cache-Modus aktiviert, wenn ein Upgrade der Benutzer durchgeführt wird. Dies kann in folgenden Fällen zu Problemen führen:
Benutzer in der Organisation verwenden ANSI-OST-Dateien.
Die OST-Dateien der Benutzer haben die maximale Größe fast erreicht.
In der Organisation werden freigegebene Ordner intensiv genutzt.
Wenn alle diese Faktoren zutreffen, können beim Herunterladen von freigegebenen Nichtnachrichtenordnern Leistungsbeeinträchtigungen und andere Probleme auftreten.
Verwenden Sie für neue Outlook 2010-Profile oder zum Durchführen von Upgrades vorhandener Office Outlook 2003-Profile das OAT, um die Option für die Freigabe von Nichtnachrichtenordnern zu deaktivieren und damit Probleme beim Herunterladen von Nichtnachrichtenordnern zu vermeiden. Beim Durchführen eines Upgrades vorhandener Office Outlook 2007-Profile können Sie diese Einstellung deaktivieren, indem Sie den Gruppenrichtlinienobjekt-Editor verwenden.
Beachten Sie außerdem, dass das Zwischenspeichern für Nichtnachrichtenordner anders funktioniert als üblicherweise im Exchange-Cache-Modus. Bei freigegebenen Nichtnachrichtenordnern wird die Replikation in die lokale OST-Datei erst gestartet, wenn der Benutzer auf den freigegebenen Ordner klickt. Sobald das Zwischenspeichern für den Ordner durch Klicken aktiviert wurde, wird der Ordner ebenso wie andere Outlook-Ordner im Exchange-Cache-Modus synchronisiert. Wenn allerdings der Benutzer den Ordner nicht mindestens einmal alle 45 Tage (Standardwert) aufruft, werden die lokalen Daten nicht weiter aktualisiert, bis der Benutzer erneut auf den Ordner klickt.
Sie können die Option Daten in freigegebenen Ordnern synchronisieren in der Gruppenrichtlinie konfigurieren. Weitere Informationen zum Konfigurieren des Exchange-Cache-Modus mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind Manche Outlook-Benutzer, die eine Verbindung zu Exchange Server im Onlinemodus herstellen, verfügen möglicherweise über OST-Dateien. Wenn diese Benutzer eine OST-Datei im Nicht-Unicode-(ANSI)-Format und große Exchange-Postfächer haben, können
251
Fehler auftreten, wenn Outlook versucht, ihre Postfächer mit ihren OST-Dateien zu synchronisieren. Es empfiehlt sich, die OST-Dateien der Benutzer auf das Unicode-Format zu upgraden, da für Outlook-Unicode-Dateien keine Größenbegrenzung von 2 GB gilt wie für Outlook-ANSI-Dateien. Unicode ist das Standarddateiformat für Outlook 2010. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-Unicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Konfiguration des Exchange-Cache-Modus Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können Standardeinstellungen mit dem Office-Anpassungstool (OAT) konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern.
Mithilfe von Gruppenrichtlinien können Sie verhindern, dass Benutzer den Exchange-Cache-Modus in Outlook 2010 aktivieren. Sie können z. B. das Standardzeitintervall zwischen Exchange Server-Synchronisierungen angeben, wenn Daten auf einem Exchange Server-Computer oder auf dem Clientcomputer geändert werden.
Eine Anleitung zum Sperren von Einstellungen mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Die folgende Tabelle enthält einige der Einstellungen, die für den Exchange-Cache-Modus konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Exchange-Cache-Modus. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
Option Beschreibung
Elemente vollständig herunterladen
deaktivieren
Dient zum Deaktivieren der Option
Elemente vollständig herunterladen in
Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken.
Kopfzeilen herunterladen deaktivieren Dient zum Deaktivieren der Option Kopfzeilen herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen klicken.
Kopfzeilen zuerst herunterladen deaktivieren
Dient zum Deaktivieren der Option Kopfzeilen zuerst herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken.
Bei langsamer Verbindung nur Dient zum Deaktivieren der Option Bei
252
Option Beschreibung
Kopfzeilen herunterladen deaktivieren langsamer Verbindung nur Kopfzeilen herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken.
Öffentliche Ordner-Favoriten
herunterladen
Dient zum Ermöglichen der
Synchronisierung von Öffentliche Ordner-
Favoriten im Exchange-Cache-Modus.
Freigegebene Nichtnachrichtenordner herunterladen
Dient zum Ermöglichen der
Synchronisierung von freigegebenen Nichtnachrichtenordnern im Exchange-Cache-Modus.
Exchange-Cache-Modus für neue und
vorhandene Outlook-Profile verwenden
Dient zum Konfigurieren von neuen und vorhandenen Outlook-Profilen, sodass der Exchange-Cache-Modus verwendet wird. Deaktivieren Sie diese Option, um neue und
vorhandene Outlook-Profile für die
Verwendung des Onlinemodus zu konfigurieren.
Die folgende Tabelle enthält weitere Einstellungen, die für die Exchange-Konnektivität konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Exchange. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
Option Beschreibung
Profil automatisch basierend auf der
primären SMTP-Adresse von Active
Directory konfigurieren
Dient dazu, zu verhindern, dass Benutzer
die aus Active Directory abgerufene SMTP-
E-Mail-Adresse ändern, die zum Einrichten
eines neuen Kontos verwendet wurde.
Benutzeroberflächenoptionen für Outlook
Anywhere konfigurieren
Dient dazu, Benutzern das Anzeigen und
Ändern von Benutzeroberflächenoptionen für
Outlook Anywhere zu erlauben.
Erstellen einer OST-Datei nicht zulassen Dient dazu, die Verwendung von Ordnern im Offlinemodus zu verhindern.
Exchange-Vorversionskonten
einschränken Dient dazu, das Konto einzuschränken, das
als erstes Konto dem Profil hinzugefügt
wird.
Maximale Anzahl von Exchange-Konten pro Profil festlegen
Dient dazu, die maximale Anzahl von Exchange-Konten festzulegen, die pro
253
Option Beschreibung
Outlook-Profil zulässig sind.
Daten in freigegebenen Ordnern synchronisieren
Dient dazu, die Anzahl von Tagen zu steuern, die vergehen sollen, ohne dass ein Benutzer auf einen Outlook-Ordner zugreift, bevor die Synchronisierung des Ordners mit Exchange von Outlook beendet wird.
Zusätzliche Ressourcen Weitere Informationen zum Planen einer Exchange-Cache-Modus-Bereitstellung finden Sie in den folgenden Quellen.
Wenn Sie Office Outlook 2003, Office Outlook 2007 oder Outlook 2010 mit auf
Exchange Server basierenden Systemen verwenden, können Sie mit dem Exchange-
Cache-Modus und anderen Features die Benutzererfahrung hinsichtlich Problemen
wie langer Wartezeit, Verlust von Netzwerkverbindungen und eingeschränkter
Netzwerkbandbreite optimieren. Informationen zu diesen Verbesserungen finden Sie
unter Client-Netzwerkdatenverkehr mit Exchange Server 2003
(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x407).
Outlook 2010 bietet die Möglichkeit, Benutzerkonten automatisch zu konfigurieren.
Informationen zur Funktionsweise der Ermittlungsmechanismen und zum Ändern
einer XML-Datei, um AutoErmittlung für Ihre Organisation zu konfigurieren, finden Sie
unter Plan to automatically configure user accounts in Outlook 2010.
254
Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010
In diesem Artikel werden die Planungsüberlegungen zum Bereitstellen der Features für Aufbewahrungsrichtlinien und das persönliche Archiv mit Microsoft Outlook 2010 und Microsoft Exchange Server 2010 behandelt. Diese Features bieten Benutzern eine hervorragende Möglichkeit, mit Aufbewahrungsrichtlinien für E-Mail die Einhaltung der Vorschriften sicherzustellen und mithilfe des persönlichen Archivs über den Speicherplatz zum Speichern ihrer unternehmenswichtigen Informationen zu verfügen.
Selbst wenn Ihre Organisation die Einhaltung der Vorschriften nicht vollständig durchsetzt, ist das persönliche Archiv eine hervorragende Lösung zum Migrieren Ihrer Organisation weg von persönlichen Microsoft Outlook-Datendateien (PST) oder Archivierungslösungen von Drittanbietern. Mit dem persönlichen Archiv können Benutzer ihre E-Mail-Nachrichten für die Sicherung, Datenwiederherstellung und Einhaltung von Vorschriften in einem verwalteten Speicherort archivieren.
Aufbewahrungsrichtlinien und das persönliche Archiv sind nur verfügbar, wenn Sie Outlook 2010 im Rahmen von Microsoft Office Professional 2010 oder Microsoft Office Professional Plus 2010 mit einem Exchange Server 2010-Konto verwenden und der Exchange-Administrator Aufbewahrungsrichtlinien und das Onlinearchiv aktiviert hat.
Inhalt dieses Artikels:
Planen der Bereitstellung einer Aufbewahrungsrichtlinie
Planen der Bereitstellung eines persönlichen Archivs
Planen der Bereitstellung einer Aufbewahrungsrichtlinie Eine Aufbewahrungsrichtlinie ist eine effektive Methode, um E-Mail -Aufbewahrungsrichtlinien für Nachrichten zu erzwingen, die auf einem Server mit Exchange Server 2010 gespeichert sind. Darüber hinaus kann die Aufbewahrungsrichtlinie den Benutzern dabei helfen, ihr Postfachkontingent nicht zu überschreiten. Die Aufbewahrungsrichtlinie kann auf der Postfach-, Ordner- und E-Mail-Ebene verwendet werden und wird nur für E-Mail-Nachrichten unterstützt. Andere Nachrichtentypen wie z. B. Kalender- oder Aufgabenelemente werden für Outlook 2010 und Exchange Server 2010 nicht unterstützt. Zum Erzwingen einer Aufbewahrungsrichtlinie müssen E-Mail-Nachrichten in einem Postfach oder persönlichen Archiv auf einem Computer mit Exchange Server gespeichert werden.
Berücksichtigen Sie bei der Planung der Bereitstellung einer Aufbewahrungsrichtlinie die folgenden wichtigen Schritte:
Definieren Sie Richtlinien in Zusammenarbeit mit der Rechtsabteilung oder der
Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens.
Bestimmen Sie ein geeignete Kombination aus Postfach-, Ordner- und
Benutzerrichtlinien.
255
Upgraden Sie die Benutzer auf die Aufbewahrungsrichtlinie.
Informieren Sie die Benutzer über die Aufbewahrungsrichtlinie.
Aktivieren Sie für Benutzer, die überprüft werden, das Anhalten der
Aufbewahrungszeit oder der rechtlichen Aufbewahrungspflicht.
Definieren der Aufbewahrungsrichtlinien
Die Festlegung der Aufbewahrungsrichtlinien für Ihre Organisation, Abteilungen und Benutzer sollte in Abstimmung mit Ihrer Rechtsabteilung oder der Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens erfolgen. Für Ihr Unternehmen gelten möglicherweise staatliche oder sonstige Bestimmungen, die mithilfe von Aufbewahrungsrichtlinien erzwungen werden können. Für Abteilungen können unterschiedliche Bestimmungen gelten, weshalb Sie Ihre Richtlinien in logischen, einfach zu verwaltenden Gruppen anordnen sollten. Wenn Sie die Richtlinien kennen, die Ihr Unternehmen einhalten muss, können Sie bestimmen, wie diese Richtlinien am besten implementiert werden.
Persönliche Tags sind die Richtlinien, die Sie Benutzern erteilen können, um sie auf einzelne von ihnen erstellte Nachrichten und Ordner anzuwenden. Bei der Definition der Richtlinien, die Benutzer einhalten müssen, wird empfohlen, nicht mehr als 10 persönliche Tags zu verwenden. Durch mehr Tags könnten die Benutzer überfordert werden. Darüber hinaus werden im Menüband im Katalog Richtlinie zuweisen von Outlook jeweils immer nur 10 persönliche Tags angezeigt. Falls ein Benutzer auf mehr als 10 persönliche Tags zugreifen muss, kann er die Option Weitere Aufbewahrungsrichtlinie im Katalog Richtlinie zuweisen auswählen.
Bestimmen der zu erstellenden Richtlinientypen
Nachdem Sie nun wissen, welche Benutzergruppen welche Aufbewahrungsrichtlinien benötigen, können Sie bestimmen, wie diese Richtlinien implementiert werden sollen.
Es gibt drei Haupttypen von Aufbewahrungsrichtlinien.
1. Standardrichtlinien-Tag Diese Richtlinie wird vom Exchange-Administrator
bereitgestellt und auf alle vom Benutzer erstellte Ordner und E-Mail-Nachrichten im
Postfach eines Benutzers angewendet. Diese Richtlinie kann vom Benutzer nicht
geändert werden. Dies ist der einzige Richtlinientyp, der garantiert, dass auf alle E-
Mail-Nachrichten mindestens eine Richtlinie angewendet wird.
2. Aufbewahrungsrichtlinien-Tag Dieser Richtlinientyp kann auf die folgenden
Spezialordner im Postfach des Benutzers angewendet werden:
3. Posteingang
4. Entwürfe
5. Gesendete Elemente
6. Gelöschte Elemente
7. Junk-E-Mail
8. Postausgang
9. RSS-Feeds
10. Synchronisierungsprobleme
11. Aufgezeichnete Unterhaltungen
256
Hinweis:
Die Richtlinien in diesen Spezialordnern können nicht vom Benutzer geändert werden,
selbst wenn kein Aufbewahrungsrichtlinien-Tag auf den Ordner angewendet ist.
12. Persönliches Tag Dieser Richtlinientyp wird dem Benutzer in der
Benutzeroberfläche für Aufbewahrungsrichtlinien angezeigt, den er auf von ihm
erstellte Ordner und auf einzelne E-Mail-Nachrichten anwenden kann.
a) Die Benutzer können diese Richtlinien nicht auf die weiter oben in diesem im
Abschnitt unter "Aufbewahrungsrichtlinien-Tag" aufgelisteten Spezialordner
anwenden.
b) Die Benutzer können diese Richtlinien auf E-Mail-Nachrichten in
Spezialordnern, aber nicht auf den Ordner selbst anwenden.
c) Die Benutzer können diese Richtlinien auf die von ihnen erstellten eigenen
Ordner anwenden.
Hinweis:
Aufbewahrungsrichtlinien werden von Suchordnern nicht unterstützt, da sie keine E-Mail-
Nachrichten enthalten.
Persönliche Tags
Wenn Benutzer eine Aufbewahrungsrichtlinie für einen Ordner oder eine E-Mail-Nachricht festlegen möchten, muss ihnen mindestens ein persönliches Tag bereitgestellt werden. Standardmäßig werden im Menüband im Katalog Richtlinie zuweisen die ersten 10 Richtlinien (persönliche Tags) in alphabetischer Reihenfolge angezeigt. Diese Menüliste enthält die zuletzt verwendeten Richtlinien. Wenn allerdings zusätzliche Richtlinien verwendet werden, werden diese in alphabetischer Reihenfolge im Menüband angezeigt. Wenn ein Benutzer mithilfe des Dialogfelds Ordnereigenschaften eine Richtlinie auf einen Ordner anwendet, wird die komplette Liste verfügbarer persönlicher Tags angezeigt.
Für die für den Benutzer erstellten persönlichen Tags sollten Namen verwendet werden, die den Inhalt, für den diese Richtlinie erforderlich ist, eindeutig beschreiben. Angenommen, E-Mail-Nachrichten, in denen ein Patent erwähnt wird, müssen 7 Jahre lang aufbewahrt werden. Erstellen Sie in diesem Fall die Richtlinie "Patentinformationen", und legen Sie 2.555 Tage dafür fest. Die Anzahl der Tage wird von Outlook automatisch in ein lesbares Format übersetzt, und der Aufbewahrungszeitraum wird an den Titel angefügt. In Outlook wird die Richtlinie demnach als Patentinformationen (7 Jahre) angezeigt.
Sie sollten auch eine Beschreibung der Richtlinie hinzufügen, damit für die Benutzer erkennbar ist, welche E-Mail-Nachrichten für dieses persönliche Tag vorhanden sind. Die Beschreibung sollte detaillierte Angaben zur Art des Inhalts für diese Richtlinie enthalten. Beispiel:
Richtlinie: Patentinformationen (7 Jahre)
Beschreibung: Alle E-Mail-Nachrichten im Zusammenhang mit einem Patent.
Eine Richtlinie wird in der folgenden Reihenfolge auf eine E-Mail-Nachricht angewendet:
1. Richtlinie in der E-Mail (persönliches Tag)
2. Richtlinie im Ordner, der die E-Mail enthält
3. Richtlinie in übergeordneten Ordnern
257
4. Richtlinie im Postfach (Standardrichtlinien-Tag)
Beispiel: Ein Benutzer verfügt über den Ordner Finanzdokumente, auf den die Aufbewahrungsrichtlinie Finanzen (– 3 Jahre) angewendet wird. Eine der E-Mail-Nachrichten im Ordner beschreibt Finanzabteilungsrichtlinien und befindet sich zur einfachen Auffindbarkeit im Ordner Finanzdokumente. Der Benutzer kann diese E-Mail-Nachricht mit der Aufbewahrungsrichtlinie Referenz (– Nie) markieren, damit die E-Mail-Nachrichten niemals gelöscht werden, auch wenn die Ordnerrichtlinie Finanzen (– 3 Jahre) lautet.
Verteilerlisten
Wenn in Ihrer Organisation Verteilerlisten verwendet werden, kann die Verwendung eines persönlichen Tags, mit dem E-Mail-Nachrichten nach 1 bis 4 Wochen gelöscht werden, den Benutzern die Verwaltung ihres Postfachkontingents erleichtern. Die Benutzer können eine Outlook-Regel erstellen, um die Richtlinie automatisch auf E-Mail-Nachrichten anzuwenden oder um Nachrichten an einen Ordner zu senden, auf den die Richtlinie angewendet wird.
Vorlaufphase und Schulung für Aufbewahrungsrichtlinien
Die Schulung der Benutzer im Hinblick auf Aufbewahrungsrichtlinien spielt eine wichtige Rolle, um sicherzustellen, dass sie sich mit der ordnungsgemäßen Verwendung des Systems auskennen und wissen, wann und weshalb ihre E-Mail-Nachrichten gelöscht werden. Sie sollten darauf achten, dass die Benutzer verstehen, weshalb die Daten aufbewahrt oder gelöscht werden, damit sie persönliche Tags ordnungsgemäß anwenden können und wissen, welche Inhalte nach einem bestimmten Zeitraum gelöscht werden.
Empfohlene Schritte:
1. Weisen Sie den Postfächern der Benutzer Richtlinien zu, und aktivieren Sie für ihre
Postfächer Anhalten der Aufbewahrungszeit. Dadurch wird verhindert, dass E-
Mail-Nachrichten durch Richtlinien gelöscht werden. Weitere Informationen finden
Sie unter Anhalten der Aufbewahrungszeit für ein Postfach
(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x407).
2. Geben Sie den Benutzern Anweisungen zur Verwendung der
Aufbewahrungsrichtlinien. Erklären Sie, dass die Benutzer während der Vorlaufphase
Richtlinien auf Ordner und Nachrichten anwenden müssen, da andernfalls alte
Nachrichten möglicherweise gelöscht werden. Weitere Informationen finden Sie unter
Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407).
3. Erinnern Sie die Benutzer einige Tage vor Ablauf der Vorlaufphase an den Termin für
das Ende der Vorlaufphase.
4. Deaktivieren Sie zu diesem Termin das Anhalten der Aufbewahrungszeit für die
Benutzer.
Es kann eine Weile dauern, bis sich Benutzer an ein neues System gewöhnen. Deshalb spielt das Einrichten einer Vorlaufphase, in der sich die Benutzer mit Aufbewahrungsrichtlinien vertraut machen können, eine sehr wichtige Rolle. Die Benutzer müssen die richtigen persönlichen Tags auf die entsprechenden Ordner anwenden können und sich daran gewöhnen, dass ihre Informationen automatisch gelöscht werden. Es wird empfohlen, dass sich die Benutzer mindestens 3 Monate lang mit der Verwendung von Aufbewahrungsrichtlinien für ihre E-Mail vertraut machen, bevor Sie das Anhalten der Aufbewahrungszeit für die Postfächer der Benutzer deaktivieren.
258
Auf diese Weise können die Benutzer die Features für Aufbewahrungsrichtlinien einsehen und darauf zugreifen, bevor irgendwelche Informationen gelöscht werden. Auf diese Weise können die Benutzer Aufbewahrungsrichtlinien einfacher in ihren Workflow integrieren und besser nachvollziehen, was mit ihren E-Mail-Nachrichten passiert.
Warnung:
Ohne Vorlaufphase könnten wichtige E-Mail-Nachrichten gelöscht werden, bevor der
Benutzer eine längere Richtlinie anwenden konnte.
Entsprechend sollte während jedes Zeitraums, in dem Benutzer ihre E-Mail-Nachrichten nicht überwachen werden (z. B. bei Abwesenheit während eines längeren Urlaubs oder bei Erziehungsurlaub), für ihre Postfächer das Anhalten der Aufbewahrungszeit aktiviert werden. Dadurch wird verhindert, dass ihre Informationen versehentlich gelöscht werden. Wenn sie wieder an den Arbeitsplatz zurückkehren und ausreichend Zeit zum Überprüfen ihrer E-Mail-Nachrichten hatten, deaktivieren Sie das Anhalten der Aufbewahrungszeit.
Wichtig:
Wenn Sie ein Standardrichtlinien-Tag oder ein Aufbewahrungsrichtlinien-Tag für das
Postfach oder für Spezialordner des Benutzers verwenden und der Benutzer mithilfe des
Cache-Modus eine Verbindung mit Exchange herstellt, verzeichnet Outlook zunächst
einen Leistungsabfall, während die Richtlinieninformationen für das Outlook-Profil
aktualisiert werden. Die erforderliche Zeit zum Verarbeiten der Datendatei hängt von
deren Größe und der Geschwindigkeit des Computers ab. Die Benutzer sollten über die
Leistungsbeeinträchtigung beim Aktualisieren ihres Postfachs informiert werden.
Sie können aber auch das Outlook-Profil des Benutzers löschen und ein neues Profil für
dieses Konto erstellen. Wenn der Benutzer Outlook startet, werden von Outlook die E-
Mail-Nachrichten mit bereits hinzugefügten Richtlinieninformationen heruntergeladen. In
Abhängigkeit von der Postfachgröße des Kontos könnte dies schneller sein als das
Aktualisieren des vorhandenen Kontos. Nachdem Sie ein neues Profil mit diesem Konto
erstellt haben, müssen alle Nachrichten erneut indiziert werden, um das Suchen in
Outlook zu ermöglichen.
Informieren der Benutzer über die Aufbewahrungsrichtlinie
Die Benutzer sollten über die folgenden Aspekte von Aufbewahrungsrichtlinien informiert werden, da dies Auswirkungen auf ihre Arbeitsweise und letztlich die Effektivität der Aufbewahrungsrichtlinien Ihres Unternehmens hat. Weitere Informationen finden Sie unter Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407).
Die Benutzer sollten die Aufbewahrungsrichtlinien für ihre Ordner überprüfen und ggf.
ändern, damit am Ende der Vorlaufphase Nachrichten nicht versehentlich gelöscht
werden.
Während der Vorlaufphase werden Nachrichten nicht automatisch von den
Aufbewahrungsrichtlinien gelöscht.
259
Mit dem Standardrichtlinien-Tag werden alle E-Mail-Nachrichten gelöscht, die älter
als die Richtliniendauer sind, außer die Benutzer ändern die Aufbewahrungsrichtlinie
für ihre Ordner oder für einzelne E-Mail-Nachrichten. Der Aufbewahrungszeitraum
des Standardrichtlinien-Tags sollte eindeutig angegeben werden.
Die Benutzer können die Ordnerrichtlinien nicht für Spezialordner wie z. B. die
Ordner Posteingang, Gesendete Elemente, und Gelöschte Elemente ändern.
Falls eine Richtlinie für die Spezialordner vorhanden ist, sollte sie eindeutig
angegeben werden.
Wenn die Benutzer eine andere Richtlinie für Nachrichten in einem Spezialordner
wünschen, können sie ein persönliches Tag manuell auf diese Nachrichten
anwenden.
Falls ein Benutzer einer E-Mail-Nachricht ein persönliches Tag hinzufügt, hat dieses
persönliche Tag Vorrang vor der Ordnerrichtlinie bzw. dem Standardrichtlinien-Tag.
Eine Aufbewahrungsrichtlinie gilt nur für E-Mail-Nachrichten. Deshalb werden alle
Besprechungen und Termine in ihren Kalendern nicht gelöscht.
Unterordner erben die Aufbewahrungsrichtlinie des übergeordneten Ordners.
Nachrichten in Outlook-Datendateien (PST) werden von der Aufbewahrungsrichtlinie
nicht gelöscht.
Die Benutzer können mithilfe des Katalogs Richtlinie zuweisen im Menüband eine
Aufbewahrungsrichtlinie auf eine Nachricht anwenden.
Die Benutzer können mithilfe von Ordnerrichtlinie festlegen im Katalog Richtlinie
zuweisen eine Aufbewahrungsrichtlinie auf Ordner anwenden.
Die Benutzer können eine Liste aller Nachrichten abrufen, die innerhalb von 30
Tagen ablaufen, indem sie Elemente anzeigen, die bald ablaufen im Katalog
Richtlinie zuweisen auswählen.
Die Benutzer können bestimmen, welche Aufbewahrungsrichtlinie auf eine Nachricht
angewendet wird, indem sie den Eintrag unter der CC-Zeile des Lesebereichs oder
unten im Inspektor überprüfen.
Benutzer, für die die rechtliche Aufbewahrungspflicht aktiviert ist oder die überprüft werden
Für die rechtliche Aufbewahrungspflicht gibt es in Outlook 2010 und Exchange Server 2010 zwei Optionen, nämlich das Anhalten der Aufbewahrungszeit und das Anhalten aufgrund von Rechtsstreitigkeiten. Beim Anhalten der Aufbewahrungszeit ist es für den Benutzer offensichtlich, dass das Postfach angehalten wurde. Das Anhalten aufgrund von Rechtsstreitigkeiten erfolgt im Hintergrund, und für den Benutzer ist nicht erkennbar, dass das Postfach überprüft wird.
In der folgenden Tabelle ist zusammengefasst, welche Features für das Anhalten der Aufbewahrungszeit und das Anhalten aufgrund von Rechtsstreitigkeiten verfügbar sind. Die Features Wiederherstellbare Elemente und Kopie bei Schreibvorgang werden in den folgenden Abschnitten erläutert.
Feature Anhalten der Aufbewahrungszeit Anhalten aufgrund von Rechtsstreitigkeiten
260
Feature Anhalten der Aufbewahrungszeit Anhalten aufgrund von Rechtsstreitigkeiten
Aufbewahrungsrichtlinien werden auf dem Server erzwungen
Nein Ja. Gelöschte
Elemente werden in einem verborgenen Ordner im Postfach des Benutzers erfasst, damit sie nicht vernichtet werden.
Archivrichtlinien werden auf dem Server erzwungen
Nein Ja
Der Container Wiederherstellbare Elemente kann sich selbst leeren
Ja Nein
Kopie bei Schreibvorgang ist aktiviert
Nein Ja
Wiederherstellen gelöschter Elemente
Der Ordner Gelöschte Elemente wiederherstellen in Exchange, der zuvor als Dumpster bezeichnet wurde, stellt einen Speicherbereich für Elemente dar, die vom Benutzer in Outlook, Microsoft Outlook Web Access (OWA) und anderen E-Mail-Clients gelöscht werden. Die Benutzer können in Outlook und OWA gelöschte Elemente wiederherstellen, indem sie auf den Ordner Gelöschte Elemente wiederherstellen zugreifen. Weitere Informationen finden Sie unter Wiederherstellen gelöschter Elemente (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x407).
Standardmäßig werden im Ordner Gelöschte Elemente wiederherstellen gelöschte Elemente 14 Tage lang aufbewahrt oder bis das Speicherkontingent für den Ordner erreicht wird. Im Ordner Gelöschte Elemente wiederherstellen werden Elemente nach dem FIFO-Prinzip (first in, first out) entfernt, falls das Speicherkontingent des Ordners überschritten wird. Wenn das Anhalten aufgrund von Rechtsstreitigkeiten für das Postfach eines Benutzers aktiviert ist, kann der Ordner Gelöschte Elemente wiederherstellen nicht mit diesen Methoden gelöscht werden. Dadurch wird sichergestellt, dass die gelöschten Daten gesucht und wiederhergestellt werden können. Weitere Informationen finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407).
Kopie bei Schreibvorgang
In Exchange Server 2010 können Sie mit dem Feature Kopie bei Schreibvorgang sicherstellen, dass alle Versionen einer E-Mail-Nachricht gespeichert werden. Mit diesem Feature wird die ursprüngliche Version einer E-Mail-Nachricht kopiert, die geändert und im verborgenen Ordner Versions gespeichert wurde. Die Eigenschaften einer E-Mail-Nachricht, die einen Kopiervorgang auslösen können, finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Diese Funktionalität
261
wird bei Verwendung des Anhaltens aufgrund von Rechtsstreitigkeiten automatisch aktiviert.
Verwenden des Anhaltens der Aufbewahrungszeit
Wenn ein Benutzer vorhanden ist, dessen E-Mail-Nachrichten überprüft werden und nicht gelöscht werden sollen, kann das Anhalten der Aufbewahrungszeit für das Postfach dieses Benutzers aktiviert werden. Mit dem Anhalten der Aufbewahrungszeit können Sie einen Kommentar in der Backstage-Ansicht anzeigen, mit dem der Benutzer über den Status des Anhaltens der Aufbewahrungszeit informiert wird. Falls Benutzer ein persönliches Archiv verwenden, müssen sie Nachrichten manuell in das Archiv verschieben. Das Anhalten der Aufbewahrungszeit verhindert, dass auf dem Server Nachrichten durch Aufbewahrungs- und Archivrichtlinien gelöscht oder verschoben werden.
Während für das Postfach eines Benutzers das Anhalten der Aufbewahrungszeit aktiviert ist, sollte das Postfachkontingent dieses Benutzers erhöht werden, damit für die Überprüfung relevante E-Mail-Nachrichten beibehalten werden.
Wenn für einen Benutzer das Anhalten der Aufbewahrungszeit aktiviert wird, sollte er über Folgendes informiert werden:
Nachrichten werden durch Aufbewahrungs- und Archivrichtlinien nicht mehr gelöscht
oder verschoben.
Der Benutzer kann Nachrichten manuell in das persönliche Archiv (soweit
vorhanden) verschieben.
Verwenden des Anhaltens aufgrund von Rechtsstreitigkeiten
Wenn ein Benutzer vorhanden ist, für den häufig eine rechtliche Überprüfung vorgenommen wird oder der gleichzeitig an vielen Überprüfungen beteiligt ist, können Sie mit dem Anhalten aufgrund von Rechtsstreitigkeiten sicherstellen, dass die E-Mail-Nachrichten aller Benutzer beibehalten werden, ohne dass der Benutzer beim Arbeiten mit E-Mail eingeschränkt wird. Beim Anhalten aufgrund von Rechtsstreitigkeiten wird der Benutzer nicht durch Outlook informiert, dass das Postfach dieses Benutzers angehalten ist. Dies kann bei internen Untersuchungen hilfreich sein.
Mit Aufbewahrungs- und Archivrichtlinien können Benutzer Nachrichten löschen und verschieben, weshalb der Benutzer mit dem Anhalten aufgrund von Rechtsstreitigkeiten so arbeiten kann, als ob er nicht überprüft würde. Im Ordner Gelöschte Elemente wiederherstellen werden alle gelöschten Elemente erfasst, und mit dem Feature Kopie bei Schreibvorgang werden alle Versionen von E-Mail-Nachrichten erfasst. Durch die Kombination dieser Features wird der Aufwand für die Verwaltung von Informationen im Zusammenhang mit einer rechtlichen Überprüfung reduziert. Weitere Informationen finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407).
Planen der Bereitstellung eines persönlichen Archivs Mit einem persönlichen Archiv können Outlook-Datendateien (PST) ersetzt werden, die zum Archivieren von E-Mail-Nachrichten in Ihrer Organisation verwendet werden. Darüber hinaus erhalten die Benutzer zusätzlichen Speicherplatz für E-Mail-Nachrichten, die aufgrund der Einhaltung von Vorschriften aufbewahrt werden müssen.
262
Berücksichtigen Sie bei der Planung der Bereitstellung eines persönlichen Archivs die folgenden wichtigen Schritte:
Bestimmen Sie die Archivrichtlinien Ihrer Organisation.
Informieren Sie die Benutzer über das persönliche Archiv.
Verwalten Sie die Outlook-Datendateien (PST) in Ihrer Organisation.
Bestimmen der Archivrichtlinien
Standardmäßig werden die folgenden Archivrichtlinien für einen Benutzer erstellt, wenn er ein persönliches Archiv erhält:
Default Policy (– 2 years) (Standardrichtlinie (– 2 Jahre) Die
Standardarchivrichtlinie gilt für das gesamte Postfach eines Benutzers. Hiermit
werden alle E-Mail-Nachrichten archiviert, deren Empfangsdatum älter als 2 Jahre
ist.
Personal Tags (persönliche Tags) Standardmäßig erhalten Benutzer die folgenden
persönlichen Tags für ihre Ordner und E-Mail-Nachrichten.
6 Monate
1 Jahr
2 Jahre
5 Jahre
Nie
Archivrichtlinien können nicht mithilfe von Exchange auf Spezialordner im Postfach des Benutzers angewendet werden, wie z. B. die Ordner Posteingang und Gesendete Elemente. Standardmäßig erben alle Ordner im Postfach des Benutzers die Standardrichtlinie. Der Benutzer kann jedoch mithilfe von persönlichen Tags die Richtlinie für jeden Ordner oder jede E-Mail-Nachricht ändern.
Informieren der Benutzer über das persönliche Archiv
Die Benutzer sollten über die folgenden Aspekte des persönlichen Archivs informiert werden, da dies Auswirkungen auf ihre Arbeitsweise und die Verwendung dieses Features hat. Wir empfehlen eine Vorlaufphase, in der Archivrichtlinien für die Postfachordner der Benutzer festgelegt werden. Die Benutzer sind dann nicht überrascht, wenn E-Mail-Nachrichten über Nacht in das Archiv verschoben werden.
Das persönliche Archiv kann nicht verwendet werden, wenn der Benutzer offline ist
oder wenn mit dem Computer mit Exchange Server keine Verbindung hergestellt
werden kann.
In einem 24-stündigen Zeitfenster werden E-Mail-Nachrichten, die für die
Archivierung bereit sind, von Exchange Server automatisch verschoben. Deshalb
bemerken Benutzer, die eine Archivrichtlinie für einen Ordner festlegen, keine
unmittelbaren Auswirkungen dieser Aktion.
Für den Benutzer gibt es keine Möglichkeit, Nachrichten sofort mithilfe von Exchange
Server zu archivieren. Nachrichten, die sofort archiviert werden müssen, müssen
vom Benutzer in das Archiv verschoben werden.
Die AutoArchivierung ist für den Benutzer nicht verfügbar und archiviert keine
Nachrichten. Falls Benutzer die AutoArchivierung zum Löschen von Nachrichten oder
zum Verschieben von Nachrichten in eine Outlook-Datendatei (PST) eingerichtet
263
haben, müssen sie die entsprechenden Aufbewahrungs- und Archivrichtlinien
anwenden, um den gleichen Effekt zu erzielen.
Ordner, die im Archiv erstellt werden, weisen dieselbe Aufbewahrungsrichtlinie wie
im Postfach auf. Entsprechend weisen Nachrichten im Archiv dieselbe
Aufbewahrungsrichtlinie (falls eine solche Aufbewahrungsrichtlinie angewendet
wurde) wie im Postfach auf. Nachrichten mit einer Aufbewahrungsrichtlinie laufen im
persönlichen Archiv ab.
Outlook-Datendateien (PST) in Ihrer Organisation
Sie können den Registrierungsschlüssel DisableCrossAccountCopy bereitstellen, wenn Sie sicherstellen möchten, dass die E-Mails Ihrer Organisation nicht aus dem Postfach des Benutzers oder aus der Infrastruktur für die Einhaltung von Vorschriften Ihrer Organisation verschoben werden. Dadurch wird verhindert, dass der Benutzer die Informationen in einer Outlook-Datendatei (PST) speichert oder diese in ein anderes E-Mail-Konto in Outlook kopiert. Diesen Registrierungsschlüssel können Sie bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers hinzufügen oder indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern in der Gruppenrichtlinie verwenden.
Dieser Registrierungsschlüssel ermöglicht mehr Kontrolle als die beiden üblicherweise verwendeten Registrierungsschlüssel DisablePST und PSTDisableGrow in Outlook 2010. Da damit verhindert wird, dass Benutzer Daten aus eingeschränkten Konten verschieben, ohne die PST-Verwendung zu begrenzen, können Benutzer persönliche E-Mail-Konten in Outlook verwenden, mit denen E-Mail-Nachrichten an eine PST-Datei übermittelt werden können. Außerdem können Sie Nachrichten in der vorhandenen PST-Datei lesen und aus dieser kopieren. Der Registrierungsschlüssel DisableCrossAccountCopy wird empfohlen, um DisablePST und PSTDisableGrow aus diesen Gründen vollständig überflüssig zu machen. Optional können Sie auch verhindern, dass Benutzer Daten aus ihren synchronisierten Listen in Microsoft SharePoint 2010-Produkte kopieren.
Der Registrierungsschlüssel DisableCrossAccountCopy befindet sich unter HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Registrierungseintrag Typ Wert Beschreibung
Bereitstellung
DisableCrossAccountCopy
REG_MULTI_SZ
Für diesen
Registrierungsschl
üssel können drei
Zeichenfolgenwerte definiert werden:
1. Mit einem
Sternchen (*)
wird das
Kopieren oder
Verschieben
von
Nachrichten
aus einem
beliebigen
Definiert Konten oder Outlook-Datendateien (PST), für die das
Verschieben oder Kopieren von Daten aus diesem Speicheror
Diesen Registrierungsschl
üssel können Sie
bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers
hinzufügen oder
indem Sie die Einstellung Kopieren und Verschieben von Elementen
264
Registrierungseintrag Typ Wert Beschreibung
Bereitstellung
Konto oder
einer
beliebigen
Outlook-
Datendatei
(PST)
eingeschränkt.
2. Der
Domänenname
des
einzuschränke
nden E-Mail-
Kontos. Sie
können die
Domäne der
Konten
angeben, die
Sie
einschränken
möchten.
Beispielsweise
contoso.com.
3. SharePoint
Mit dieser
Zeichenfolge
wird das
Kopieren oder
Verschieben
von Daten aus
allen
SharePoint-
Listen
eingeschränkt.
t nicht
zulässig
ist.
zwischen Konten verhindern in der Gruppenrichtlinie verwenden.
Sie können aber auch DisableCrossAccountCopy in den Gruppenrichtlinien verwenden, indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Kontoeinstellungen\Exchange aktivieren.
Falls in Ihrer Organisation der Registrierungsschlüssel DisablePST oder PSTDisableGrow bereits bereitgestellt wurde, hat dies keine Auswirkungen auf das Verhalten des Registrierungsschlüssels DisableCrossAccountCopy. Wenn Benutzer vorhanden sind, die Outlook 2010 nicht verwenden, können alle drei Schlüssel gleichzeitig bereitgestellt werden. Für die meisten Organisationen sind die Registrierungsschlüssel DisablePST und PSTDisableGrow jedoch nicht erforderlich.
265
Im Folgenden werden die Methoden aufgelistet, mit denen das Kopieren oder Verschieben von E-Mail-Nachrichten aus einem Konto oder aus einer Outlook-Datendatei (PST) eingeschränkt wird:
Benutzer können Nachrichten nicht per Drag & Drop aus einem eingeschränkten
Konto in ein anderes Konto oder eine Outlook-Datendatei (PST) kopieren.
Benutzer können Nachrichten nicht mit dem Menü Verschieben aus einem
eingeschränkten Konto in ein anderes Konto oder eine Outlook-Datendatei (PST)
verschieben oder kopieren.
Bei Verwendung der AutoArchivierung können für alle Konten, die eingeschränkt
wurden, keine Daten archiviert werden.
Im Menü Postfach aufräumen der Backstage-Ansicht werden für die
Archivierungsoption keine eingeschränkten Konten als Option für die Archivierung
aufgelistet.
Mit Regeln werden Nachrichten aus den eingeschränkten Konten verschoben.
Benutzer können Nachrichten nicht aus eingeschränkten Konten exportieren.
Mit dem Feature zum Aufräumen werden redundante Komponenten von E-Mail-
Konversationen in eingeschränkten Konten nicht gelöscht.
Sie können den Registrierungsschlüssel DisableCopyToFileSystem bereitstellen, wenn Sie verhindern möchten, dass Benutzer Nachrichten aus eingeschränkten Konten auf ihre Computer verschieben oder kopieren.
Der Registrierungsschlüssel DisableCopyToFileSystem befindet sich unter HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Registrierungseintrag Typ Wert Beschreibung
Bereitstellung
DisableCopyToFileSystem
REG_MULTI_SZ
Für diesen
Registrierungsschlüssel können drei
Zeichenfolgenwerte definiert werden:
1. Mit einem
Sternchen (*)
wird verhindert,
dass der
Benutzer
Nachrichten
aus einem
beliebigen
Konto oder
einer
beliebigen
Outlook-
Datendatei
(PST) auf den
Computer
Definiert Konten oder Outlook-Datendateien (PST),
für die das
Ziehen von Nachrichten auf den Computer nicht
zulässig
ist.
Diesen Registrierungsschl
üssel können Sie
bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers
hinzufügen.
266
Registrierungseintrag Typ Wert Beschreibung
Bereitstellung
zieht.
2. Der
Domänenname
des
einzuschränke
nden E-Mail-
Kontos. Sie
können die
Domäne der
Konten
angeben, die
Sie
einschränken
möchten.
Beispielsweise
contoso.com.
3. SharePoint
Mit dieser
Zeichenfolge
wird das
Ziehen von
Daten aus
allen
SharePoint-
Listen auf den
Computer
eingeschränkt.
Siehe auch Weitere Ressourcen
Anhalten der Aufbewahrungszeit für ein Postfach
Grundlegendes zur rechtlichen Aufbewahrungspflicht
Grundlegendes zu Aufbewahrungstags und Aufbewahrungsrichtlinien: Exchange 2010-Hilfe
Grundlegendes zu persönlichen Archiven: Exchange 2010-Hilfe
267
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010
Viele der sicherheitsbezogenen Features in Microsoft Outlook 2010 können angepasst werden. Beispielsweise, wie die Sicherheitseinstellungen erzwungen werden, welche ActiveX-Steuerelementtypen ausgeführt werden können, Sicherheitseinstellungen für benutzerdefinierte Formulare sowie programmgesteuerte Sicherheitseinstellungen. Darüber hinaus können Sie Outlook 2010-Sicherheitseinstellungen für Anlagen, die Verwaltung von Informationsrechten, Junk-E-Mail und die Verschlüsselung anpassen. Diese Themen werden in zusätzlichen Artikeln behandelt, die unter Zusätzliche Einstellungen weiter unten in diesem Artikel aufgelistet sind.
Vorsicht:
In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert.
Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen,
z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Beachten Sie, dass
das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der
Ausführung oder Weitergabe von Viren erhöhen kann. Seien Sie beim Ändern dieser
Einstellungen vorsichtig, und lesen Sie vorab die Dokumentation.
Inhalt dieses Artikels:
Übersicht
Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden
Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010
Arbeiten mit Outlook-COM-Add-Ins
Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte
Formulare in Outlook 2010
Anpassen programmgesteuerter Einstellungen in Outlook 2010
Zusätzliche Einstellungen
Übersicht In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert. Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen, z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Möglicherweise müssen Sie die Standardsicherheitseinstellungen für Ihre Organisation senken. Beachten Sie jedoch, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der Ausführung oder Weitergabe von Viren erhöhen kann.
Bevor Sie mit dem Konfigurieren von Sicherheitseinstellungen für Outlook 2010 mithilfe der Gruppenrichtlinien oder der Outlook-Sicherheitsvorlage beginnen, müssen Sie den
268
Outlook-Sicherheitsmodus in den Gruppenrichtlinien konfigurieren. Wenn Sie den Outlook-Sicherheitsmodus nicht festlegen, verwendet Outlook 2010 die Standardsicherheitseinstellungen und ignoriert von Ihnen vorgenommene Outlook 2010-Sicherheitseinstellungen.
Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden Wie bei Microsoft Office Outlook 2007 können Sie Sicherheitsoptionen für Outlook 2010 konfigurieren, indem Sie die Gruppenrichtlinien verwenden (empfohlen) oder indem Sie Sicherheitseinstellungen unter Verwendung der Outlook-Sicherheitsvorlage ändern und die Einstellungen in einem Formular in einem Ordner auf der höchsten Ebene in öffentlichen Ordnern für Exchange Server veröffentlichen. Zum Konfigurieren von Sicherheitseinstellungen sollten Sie Gruppenrichtlinien verwenden, außer Office Outlook 2003 oder frühere Versionen sind in Ihrer Umgebung vorhanden. Zur Verwendung beider Optionen müssen Sie die Einstellung Outlook-Sicherheitsmodus in den Gruppenrichtlinien aktivieren und einen Wert für Outlook-Sicherheitsrichtlinie festlegen. Wenn Sie die Einstellung nicht aktivieren, werden die Standardsicherheitseinstellungen im Produkt erzwungen. Die Einstellung Outlook-Sicherheitsmodus finden Sie in der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen. Wenn Sie die Einstellung Outlook-Sicherheitsmodus aktivieren, stehen die in der folgenden Tabelle beschriebenen vier Optionen für Outlook-Sicherheitsrichtlinie zur Verfügung.
Option für "Outlook-Sicherheitsmodus" Beschreibung
Outlook-Standardsicherheit Outlook ignoriert sicherheitsbezogene Einstellungen, die in den Gruppenrichtlinien konfiguriert wurden oder bei Verwendung einer Outlook-Sicherheitsvorlage. Dies ist die Standardeinstellung.
Outlook-Sicherheitsgruppenrichtlinie verwenden
Outlook verwendet die Sicherheitseinstellungen aus der Gruppenrichtlinie (empfohlen).
Sicherheitsformular aus öffentlichem
Ordner 'Outlook-Sicherheitseinstellungen' verwenden
Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im
festgelegten öffentlichen Ordner
veröffentlicht ist.
Sicherheitsformular aus öffentlichem
Ordner 'Outlook 10-
Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im
269
Option für "Outlook-Sicherheitsmodus" Beschreibung
Sicherheitseinstellungen' verwenden festgelegten öffentlichen Ordner
veröffentlicht ist.
Anpassen von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien
Berücksichtigen Sie bei der Verwendung von Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen für Outlook 2010 die folgenden Faktoren:
Einstellungen in der Outlook-Sicherheitsvorlage müssen manuell zu den
Gruppenrichtlinien migriert werden. Wenn Sie bisher die Outlook-
Sicherheitsvorlage zum Verwalten von Sicherheitseinstellungen genutzt haben und
nun Gruppenrichtlinien zum Erzwingen von Einstellungen in Outlook 2010
verwenden möchten, müssen Sie die zuvor konfigurierten Einstellungen manuell zu
den entsprechenden Gruppenrichtlinieneinstellungen für Outlook 2010 migrieren.
Benutzerdefinierte Einstellungen, die mithilfe von Gruppenrichtlinien
konfiguriert werden, sind möglicherweise nicht sofort aktiv. Sie können
Gruppenrichtlinien so konfigurieren, dass sie auf Benutzercomputern mit der von
Ihnen vorgegebenen Häufigkeit automatisch (im Hintergrund) aktualisiert werden,
während Benutzer angemeldet sind. Damit neue Gruppenrichtlinieneinstellungen
sofort aktiv sind, müssen sich Benutzer von ihren Computern abmelden und erneut
anmelden.
Outlook überprüft Sicherheitseinstellungen nur beim Starten. Wenn
Sicherheitseinstellungen aktualisiert werden, während Outlook ausgeführt wird, wird
die neue Konfiguration erst verwendet, nachdem Outlook geschlossen und neu
gestartet wurde.
Im reinen PIM-Modus (Personal Information Manager) werden keine
benutzerdefinierten Einstellungen angewendet. Im PIM-Modus werden in Outlook
die standardmäßigen Sicherheitseinstellungen verwendet. In diesem Modus sind
Administratoreinstellungen weder erforderlich, noch werden sie verwendet.
Spezielle Umgebungen
Wenn Sie mithilfe von Gruppenrichtlinien Sicherheitseinstellungen für Outlook 2010 konfigurieren, sollten Sie feststellen, ob für Ihre Umgebung mindestens eines der in der folgenden Tabelle beschriebenen Szenarien zutrifft:
Szenario Problem
Benutzer, die über eine gehostete
Exchange Server-Umgebung auf ihre
Postfächer zugreifen
Wenn Benutzer mit einem gehosteten
Exchange Server auf Postfächer zugreifen,
können Sie mithilfe der Outlook-
Sicherheitsvorlage Sicherheitseinstellungen konfigurieren oder die Standardsicherheitseinstellungen von Outlook verwenden. In gehosteten Umgebungen greifen Benutzer remote auf
ihre Postfächer zu, z. B. mithilfe einer
270
Szenario Problem
virtuellen privaten Netzwerkverbindung (VPN) oder unter Verwendung von Outlook
Anywhere (RPC über HTTP). Da
Gruppenrichtlinien mithilfe von Active Directory bereitgestellt werden und in
diesem Szenario der lokale Computer des
Benutzers kein Mitglied der Domäne ist,
können Gruppenrichtlinien-
Sicherheitseinstellungen nicht angewendet werden.
Wenn Sie die Outlook-Sicherheitsvorlage zum Konfigurieren von Sicherheitseinstellungen verwenden, erhalten Benutzer zudem automatisch Updates für Sicherheitseinstellungen.
Benutzer können nur Updates für
Gruppenrichtlinien-Sicherheitseinstellungen erhalten, wenn sich ihr Computer in der Active Directory-Domäne befindet.
Benutzer mit Administratorrechten auf ihren Computern
Einschränkungen für
Gruppenrichtlinieneinstellungen werden nicht erzwungen, wenn sich Benutzer mit Administratorrechten anmelden. Benutzer
mit Administratorrechten können auch die
Outlook-Sicherheitseinstellungen auf ihrem Computer ändern und die von Ihnen
konfigurierten Einschränkungen entfernen
oder ändern. Dies gilt nicht nur für Outlook-
Sicherheitseinstellungen, sondern für alle
Gruppenrichtlinieneinstellungen.
Dies kann in Organisationen, die
standardisierte Einstellungen für alle
Benutzer wünschen, zwar problematisch
sein, es gibt jedoch auch einige schadensbegrenzende Faktoren:
Lokale Änderungen werden bei der
nächsten Anmeldung durch
Gruppenrichtlinien überschrieben.
Geänderte Outlook-
Sicherheitseinstellungen werden bei der
Benutzeranmeldung auf die
Gruppenrichtlinieneinstellungen
zurückgesetzt.
Das Außerkraftsetzen einer
Gruppenrichtlinieneinstellung betrifft nur
den lokalen Computer. Benutzer mit
271
Szenario Problem
Administratorrechten können nur die
Sicherheitseinstellungen auf ihrem
eigenen Computer ändern, nicht die
Sicherheitseinstellungen für Benutzer
auf anderen Computern.
Benutzer ohne Administratorrechte
können Richtlinien nicht ändern. In
diesem Szenario sind Gruppenlinien-
Sicherheitseinstellungen genauso sicher
wie Einstellungen, die mithilfe der
Outlook-Sicherheitsvorlage konfiguriert
wurden.
Benutzer, die mithilfe von Outlook Web App
auf Exchange-Postfächer zugreifen
Outlook und Outlook Web App verwenden
nicht dasselbe Sicherheitsmodell. In OWA gelten separate Sicherheitseinstellungen, die auf dem Computer mit Exchange Server gespeichert sind.
Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 Sicherheitseinstellungen, die vom Benutzer in Outlook 2010 definiert werden, weisen dieselbe Funktion auf wie die von Ihnen als Administrator definierten Gruppenrichtlinieneinstellungen. Wenn zwischen den beiden Einstellungsarten ein Konflikt vorhanden ist, setzen Einstellungen mit einer höheren Sicherheitsstufe Einstellungen mit einer niedrigeren Sicherheitsstufe außer Kraft.
Wenn Sie z. B. mithilfe der Anlagensicherheit-Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen eine Liste der zu blockierenden Dateinamenerweiterungen der Ebene 1 erstellen, setzt diese Liste die Standardliste in Outlook 2010 sowie die Benutzereinstellungen für zu blockierende Dateinamenerweiterungen der Ebene 1 außer Kraft. Auch wenn Sie Benutzern das Entfernen von Dateinamenerweiterungen aus der Standardgruppe der ausgeschlossenen Dateitypen der Ebene 1 gestatten, können Benutzer keine Dateitypen entfernen, die der Liste hinzugefügt wurden.
Wenn ein Benutzer beispielsweise die Dateinamenerweiterungen EXE, REG und COM aus der Gruppe der Ebene 1 entfernen möchte, Sie aber mithilfe der Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen EXE als Dateityp der Ebene 1 hinzufügen, kann der Benutzer in Outlook nur REG- und COM-Dateien aus der Gruppe der Ebene 1 entfernen.
272
Arbeiten mit Outlook-COM-Add-Ins Ein COM-Add-In (Component Object Model) sollte so codiert werden, dass es das Outlook-Vertrauensmodell nutzt, damit es ohne Warnmeldungen in Outlook 2010 ausgeführt wird. Möglicherweise werden weiterhin Warnungen angezeigt, wenn Benutzer auf Outlook-Features zugreifen, die das Add-In verwenden, z. B. beim Synchronisieren eines Handheldgeräts mit Outlook 2010 auf ihrem Desktopcomputer.
Allerdings ist in Outlook 2010 die Wahrscheinlichkeit, dass Warnungen angezeigt werden, geringer als in Office Outlook 2003 oder früheren Versionen. Der Objektmodellschutz, mit dem verhindert wird, dass Viren sich selbstständig über das Outlook-Adressbuch verbreiten, wird in Office Outlook 2007 und Outlook 2010 aktualisiert. Outlook 2010 überprüft automatisch, ob die Antivirensoftware aktuell ist, um zu bestimmen, wann Adressbuch-Zugriffswarnungen und andere Outlook-Sicherheitswarnungen angezeigt werden.
Der Objektmodellschutz kann nicht mithilfe des Outlook-Sicherheitsformulars und auch nicht mithilfe von Gruppenrichtlinien geändert werden. Wenn Sie jedoch standardmäßige Sicherheitseinstellungen von Outlook 2010 verwenden, sind alle COM-Add-Ins in Outlook 2010 standardmäßig vertrauenswürdig. Wenn Sie die Sicherheitseinstellungen mithilfe von Gruppenrichtlinien anpassen, können Sie angeben, welche COM-Add-Ins vertrauenswürdig sind und ausgeführt werden können, ohne durch das Outlook-Objektmodell blockiert zu werden.
Sie definieren ein COM-Add-In als vertrauenswürdig, indem Sie den Dateinamen für das Add-In zusammen mit einem berechneten Hashwert für die Datei in einer Gruppenrichtlinieneinstellung einschließen. Bevor Sie ein Add-In als vertrauenswürdig für Outlook angeben können, müssen Sie eine Anwendung zum Berechnen des Hashwerts installieren. Weitere Informationen hierzu finden Sie unter Verwalten vertrauenswürdiger Add-Ins für Outlook 2010.
Wenn Sie benutzerdefinierte Outlook-Sicherheitseinstellungen mit dem Microsoft Exchange Server-Sicherheitsformular in einem öffentlichen Exchange Server-Ordner erzwingen, gelten andere Anweisungen, um COM-Add-Ins als vertrauenswürdig zu definieren. Weitere Informationen finden Sie im Abschnitt zur Registerkarte Vertrauenswürdiger Code des Microsoft Office 2003 Resource Kit-Artikels Outlook-Sicherheitsvorlageneinstellungen (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x407).
Wenn weiterhin Sicherheitshinweise angezeigt werden, nachdem das Add-In der Liste der vertrauenswürdigen Add-Ins hinzugefügt wurde, müssen Sie das Problem gemeinsam mit dem Entwickler des COM-Add-Ins beheben. Weitere Informationen zum Codieren vertrauenswürdiger Add-Ins finden Sie unter Wichtige Sicherheitshinweise für Entwickler von Microsoft Outlook-COM-Add-Ins (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x407).
Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 Sie können für Outlook 2010-Benutzer Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare angeben. Sicherheitseinstellungen für benutzerdefinierte
273
Formulare umfassen Optionen, um zu ändern, wie Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen in Outlook 2010 eingeschränkt werden.
Anpassen des Verhaltens von ActiveX-Steuerelementen in einmaligen Formularen
Wenn in Outlook eine Nachricht mit einer Formulardefinition empfangen wird, handelt es sich um ein einmaliges Formular. Um zu verhindern, dass unerwünschte Skripts und Steuerelemente in einmaligen Formularen ausgeführt werden, werden in Outlook in einmaligen Formularen standardmäßig keine ActiveX-Steuerelemente geladen.
Sie können die Einstellungen zum Anpassen von ActiveX-Steuerelementen mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Verwenden Sie in den Gruppenrichtlinien die Einstellung Einmalige ActiveX-Formulare zulassen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Im OAT befindet sich die Einstellung Einmalige ActiveX-Formulare zulassen im entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des OAT. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010.
Wenn Sie die Einstellung Einmalige ActiveX-Formulare zulassen aktivieren, stehen die in der folgenden Tabelle beschriebenen drei Optionen zur Verfügung.
Option Beschreibung
Lässt alle ActiveX-Steuerelemente zu Ermöglicht die Ausführung aller ActiveX-
Steuerelemente ohne Einschränkungen.
Lässt nur sichere Steuerelemente zu Ermöglicht nur die Ausführung sicherer
ActiveX-Steuerelemente. Ein ActiveX-Steuerelement ist dann sicher, wenn es mit Authenticode signiert wurde und der
Signierer in der Liste vertrauenswürdiger
Herausgeber aufgeführt ist.
Nur Outlook-Steuerelemente laden In Outlook werden nur die unten
aufgeführten Steuerelemente geladen. Dies
sind die einzigen Steuerelemente, die in einmaligen Formularen verwendet werden
können.
Steuerelemente aus fm20.dll
Rich-Format-Steuerelement von
Microsoft Office Outlook
Empfängersteuerelement von
Microsoft Office Outlook
Ansichtensteuerelement von
Microsoft Office Outlook
274
Wenn Sie keine dieser Optionen konfigurieren, werden standardmäßig nur Outlook-Steuerelemente geladen.
Anpassen von Sicherheitseinstellungen für benutzerdefinierte Formulare
Sie können die Einstellungen zum Konfigurieren der Sicherheit für benutzerdefinierte Formulare mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Benutzerdefinierte Formularsicherheit. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Die konfigurierbaren Einstellungen für Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen sind in der folgenden Tabelle aufgeführt:
Option Beschreibung
Skripts in einmaligen Outlook-Formularen zulassen
Führt Skripts in Formularen aus, in denen
das Skript und das Layout in der Nachricht enthalten sind. Wenn Benutzer ein einmaliges Formular mit einem Skript empfangen, werden sie gefragt, ob sie das
Skript ausführen möchten.
Ausführungseingabeaufforderung für
Outlook-Objektmodell 'Benutzerdefinierte Aktionen' festlegen
Gibt an, was geschieht, wenn ein Programm versucht, eine benutzerdefinierte Aktion mithilfe des Outlook-Objektmodells
auszuführen. Durch Erstellen einer
benutzerdefinierten Aktion kann eine Nachricht unter Umgehung der oben beschriebenen programmgesteuerten
Schutzmaßnahmen beim Senden
beantwortet werden. Wählen Sie eine der
folgenden Optionen aus:
Mit Eingabeaufforderung für Benutzer
kann der Benutzer eine Nachricht
empfangen und entscheiden, ob der
programmgesteuerte Sendezugriff
zugelassen werden soll.
Mit Automatisch genehmigen wird der
programmgesteuerte Sendezugriff
immer zugelassen, ohne dass eine
Meldung angezeigt wird.
Mit Automatisch ablehnen wird der
programmgesteuerte Sendezugriff
immer verweigert, ohne dass eine
275
Option Beschreibung
Meldung angezeigt wird.
Mit Benutzer basierend auf der
Computersicherheit auffordern wird in
Outlook 2010 die Standardkonfiguration
erzwungen.
Anpassen programmgesteuerter Einstellungen in Outlook 2010 Als Administrator von Outlook 2010 können Sie programmgesteuerte Sicherheitseinstellungen zum Verwalten von Einschränkungen für das Outlook-Objektmodell konfigurieren. Mit dem Outlook-Objektmodell können in Outlook-Ordnern gespeicherte Daten programmgesteuert bearbeitet werden.
Hinweis:
Die Exchange Server-Sicherheitsvorlage enthält Einstellungen für Datenobjekte für die
Zusammenarbeit (Collaboration Data Objects, CDO). Die Verwendung von CDO mit
Outlook 2010 wird jedoch nicht unterstützt.
Sie können mithilfe von Gruppenrichtlinien programmgesteuerte Sicherheitseinstellungen für das Outlook-Objektmodell konfigurieren. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in den Gruppenrichtlinien. Die Gruppenrichtlinieneinstellungen befinden sich unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit. Diese Einstellungen können nicht mithilfe des Office-Anpassungstools konfiguriert werden.
Im Folgenden werden die Gruppenrichtlinienoptionen für programmgesteuerte Einstellungen beschrieben. Sie können für jedes Element eine der folgenden Einstellungen auswählen:
Eingabeaufforderung für Benutzer Benutzer erhalten eine Meldung, in der sie
den Vorgang zulassen oder verweigern können. Bei einigen Eingabeaufforderungen
können die Benutzer den Vorgang ohne Eingabeaufforderungen für bis zu
10 Minuten zulassen oder verweigern.
Automatisch genehmigen Outlook Programmgesteuerte Zugriffsanforderungen
durch jedes Programm werden automatisch genehmigt. Diese Option kann zu einem
erheblichen Sicherheitsrisiko führen und wird deshalb nicht empfohlen.
Automatisch ablehnen Programmgesteuerte Zugriffsanforderungen durch jedes
Programm werden von Outlook automatisch abgelehnt, und der Benutzer erhält
keine Eingabeaufforderung.
Benutzer basierend auf der Computersicherheit auffordern Outlook verwendet
die Einstellung im Abschnitt Programmgesteuerter Zugriff des Sicherheitscenters.
Dies ist das Standardverhalten.
276
Die Einstellungen, die Sie für die programmgesteuerte Sicherheit für das Outlook-Objektmodell konfigurieren können, sind in der folgenden Tabelle aufgeführt.
Option Beschreibung
Eingabeaufforderung für Outlook-
Objektmodell beim Zugriff auf ein Adressbuch konfigurieren
Gibt an, was geschieht, wenn ein Programm versucht, mithilfe des Outlook-Objektmodells auf ein Adressbuch zuzugreifen.
Eingabeaufforderung für Outlook-
Objektmodell beim Zugriff auf die Formula-Eigenschaft eines UserProperty-Objekts konfigurieren
Gibt an, was geschieht, wenn ein Benutzer einem benutzerdefinierten Formular ein benutzerdefiniertes Kombinations- oder
Formelfeld hinzufügt und es an ein
Adressinformationsfeld bindet. Dadurch kann mithilfe von Code durch Abrufen der Value-Eigenschaft des Felds indirekt der Wert des Adressinformationsfelds abgerufen werden.
Eingabeaufforderung für Outlook-
Objektmodell beim Ausführen von
'Speichern unter' konfigurieren
Gibt an, was geschieht, wenn ein Programm versucht, programmgesteuert den Befehl Speichern unter zum Speichern eines Elements zu verwenden. Nachdem ein
Element gespeichert wurde, könnte ein
Malwareprogramm die Datei nach E-Mail-Adressen durchsuchen.
Eingabeaufforderung für Outlook-
Objektmodell beim Lesen von Adressinformationen konfigurieren
Gibt an, was geschieht, wenn ein Programm versucht, mithilfe des Outlook-
Objektmodells auf ein Empfängerfeld wie
das Feld An zuzugreifen.
Eingabeaufforderung für Outlook-
Objektmodell beim Antworten auf Besprechungs- und Aufgabenanfragen
Gibt an, was geschieht, wenn ein Programm versucht, mithilfe der Respond-Methode in Aufgaben- und Besprechungsanfragen programmgesteuert E-Mail-Nachrichten zu
senden. Diese Methode ähnelt der Send-
Methode bei E-Mail-Nachrichten.
Eingabeaufforderung für Outlook-
Objektmodell beim Senden von E-Mail konfigurieren
Gibt an, was geschieht, wenn ein Programm versucht, E-Mail-Nachrichten programmgesteuert mithilfe des Outlook-Objektmodells zu senden.
Zusätzliche Einstellungen In der folgenden Tabelle sind die Artikel aufgelistet, in denen zusätzliche Sicherheitseinstellungen behandelt werden, die im vorliegenden Artikel nicht berücksichtigt wurden.
277
Feature Verwandte Ressourcen
ActiveX-Steuerelemente Plan security settings for ActiveX controls for Office 2010
Anlagen Planen von Anlageneinstellungen in Outlook 2010
Kryptografie Planen der Kryptografie für E-Mail-
Messaging in Outlook 2010
Digitale Signaturen Planen von Einstellungen für digitale
Signaturen für Office 2010
Junk-E-Mail Planen der Einschränkung von Junk-E-Mails
in Outlook 2010
Verwaltung von Informationsrechten Planen der Verwaltung von
Informationsrechten in Office 2010
Geschützte Ansicht Plan Protected View settings for Office 2010
Siehe auch Weitere Ressourcen
Plan security for Office 2010
278
Planen von Anlageneinstellungen in Outlook 2010
In Microsoft Outlook 2010 können Sie angeben, dass Anlagen für Outlook-Elemente (z. B. E-Mail-Nachrichten oder Termine) basierend auf dem Dateityp der Anlage eingeschränkt werden. Für einen Datentyp ist eine Einschränkung der Ebene 1 oder der Ebene 2 möglich. Darüber hinaus können Sie konfigurieren, welche Vorgänge Benutzer für Anlageneinschränkungen ausführen können. Beispielsweise könnten Sie Benutzern erlauben, die Einschränkungen für eine Gruppe von Anlagendateitypen von Ebene 1 (Benutzer kann die Datei nicht anzeigen) in Ebene 2 (Benutzer kann die Datei öffnen, nachdem sie auf dem Datenträger gespeichert wurde) zu ändern.
Hinweis:
Zum Erzwingen von Anlageneinstellungen müssen Sie zuerst mithilfe der
Gruppenrichtlinien die Methode konfigurieren, die von Outlook 2010 zum Erzwingen von
Sicherheitseinstellungen verwendet wird. Weitere Informationen zum Festlegen der
Outlook 2010-Methode zum Erzwingen von Sicherheitseinstellungen finden Sie unter
Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden in Auswählen
von Sicherheits- und Schutzeinstellungen für Outlook 2010.
Dieser Artikel richtet sich an Outlook-Administratoren. Informationen, weshalb manche Outlook-Anlagen blockiert sind, finden Sie unter Blockierte Anlagen: Das unbeliebteste Outlook-Feature (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x407). Informationen zum Freigeben von Dateien, die eingeschränkte Dateitypen aufweisen, finden Sie unter Blockierte Anlagen in Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x407).
Inhalt dieses Artikels:
Übersicht
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2
Konfigurieren zusätzlicher Einschränkungen für Anlagendateien
Übersicht Der Zugriff auf manche Anlagen in Elementen (z. B. E-Mail-Nachrichten oder Termine) ist in Outlook 2010 eingeschränkt. Dateien mit bestimmten Dateitypen können als Ebene 1 (Benutzer kann die Datei nicht anzeigen) oder Ebene 2 (Benutzer kann die Datei öffnen, nachdem sie auf dem Datenträger gespeichert wurde) kategorisiert werden.
Standardmäßig werden mehrere Dateitypen von Outlook 2010 als Ebene 1 klassifiziert, und Benutzer können Dateien mit diesen Erweiterungen nicht empfangen. Beispiele hierfür sind die Dateinamenerweiterungen CMD, EXE und VBS. Als Administrator können
279
Sie mithilfe der Gruppenrichtlinien verwalten, wie ein Dateityp für die Blockierung von E-Mail-Anlagen kategorisiert wird. Beispielsweise können Sie eine Dateitypkategorisierung von Ebene 1 in Ebene 2 ändern oder aber eine Liste mit den Dateitypen der Ebene 2 erstellen. Standardmäßig gibt es keine Dateitypen der Ebene 2.
Outlook 2010-Einstellungen für die Anlagensicherheit können Sie mithilfe der Gruppenrichtlinien und der Outlook 2010-Vorlage (Outlk14.adm) konfigurieren. Die meisten Einstellungen für die Anlagensicherheit finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Einstellungen, um zu verhindern, dass Benutzer Einstellungen für die Anlagensicherheit anpassen, und um die geschützte Ansicht für Anlagen zu verwenden, die von internen Absendern empfangen wurden, finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Einstellungen für die Anlagensicherheit können nicht mit dem Office-Anpassungstool (OAT) konfiguriert werden.
Weitere Informationen zur geschützten Ansicht finden Sie unter Plan Protected View settings for Office 2010.
Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 Dateien der Ebene 1 werden für den Benutzer ausgeblendet. Der Benutzer kann eine Anlage der Ebene 1 nicht öffnen, speichern oder drucken. (Wenn Sie angeben, dass Benutzer eine Anlage der Ebene 1 auf eine Anlage der Ebene 2 tiefer stufen können, gelten für die Datei Einschränkungen der Ebene 2). Falls ein Benutzer eine E-Mail-Nachricht oder einen Termin mit einer blockierten Anlage empfängt, wird in der Infoleiste oben im Element eine Liste der blockierten Dateien angezeigt. (Die Infoleiste wird in einem benutzerdefinierten Formular nicht angezeigt). Wenn Sie einen Dateityp aus der Liste der Ebene 1 entfernen, sind Anlagen mit diesem Dateityp nicht mehr blockiert. Die Standardliste mit den Dateitypen der Ebene 1 finden Sie unter Attachment file types restricted by Outlook 2010.
Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 1 in der Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Option Beschreibung
Als Ebene 1 zu blockierende
Dateierweiterungen hinzufügen Gibt die Dateitypen (gewöhnlich drei
Buchstaben) an, die Sie der Liste mit den
Dateien der Ebene 1 hinzufügen möchten.
Geben Sie vor den
280
Option Beschreibung
Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon.
Als Ebene 1 blockierte Dateierweiterungen entfernen
Gibt die Dateitypen (gewöhnlich drei
Buchstaben) an, die Sie aus der Liste mit
den Dateien der Ebene 1 entfernen
möchten. Geben Sie vor den
Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon.
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 Bei einem Dateityp der Ebene 2 muss der Benutzer die Datei auf der Festplatte speichern, bevor die Datei geöffnet wird. Eine Datei der Ebene 2 kann nicht direkt in einem Element geöffnet werden.
Wenn Sie einen Dateityp aus der Liste der Ebene 2 entfernen, wird er zu einem regulären Dateityp, der in Outlook 2010 geöffnet, gespeichert und gedruckt werden kann. Bezüglich der Datei gibt es keine Einschränkungen.
Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 2 in der Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Option Beschreibung
Als Ebene 2 zu blockierende
Dateierweiterungen hinzufügen
Gibt die Dateinamenerweiterung
(gewöhnlich drei Buchstaben) an, die Sie
der Liste mit den Dateien der Ebene 2
hinzufügen möchten. Geben Sie vor den
Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon.
Als Ebene 2 blockierte Dateierweiterungen entfernen
Gibt die Dateinamenerweiterung
(gewöhnlich drei Buchstaben) an, die Sie
aus der Liste mit den Dateien der Ebene 2
entfernen möchten. Geben Sie vor den
Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere
281
Option Beschreibung
Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon.
Konfigurieren zusätzlicher Einschränkungen für Anlagendateien Die Einstellungen in der folgenden Tabelle sind zusätzliche Einstellungen, die Sie für Anlagen in den Gruppenrichtlinien konfigurieren können. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Option Beschreibung
Anlagen der Ebene 1 anzeigen
Ermöglicht Benutzern den Zugriff auf alle Anlagen mit Dateitypen der
Ebene 1, indem die Anlagen zuerst auf dem Datenträger gespeichert
und anschließend geöffnet werden (wie bei Anlagen der Ebene 2).
Benutzer
können
Anlagen auf Ebene 2 tiefer stufen
Hiermit können Benutzer eine Liste der Anlagen-
Dateinamenerweiterungen erstellen, die von Ebene 1 auf Ebene 2 tiefer
gestuft werden sollen. Wenn Sie diese Gruppenrichtlinieneinstellung nicht konfigurieren, wird in Outlook die Liste des Benutzers
standardmäßig ignoriert. Der Registrierungsschüssel, in dem Benutzer
die Liste der tiefer zu stufenden Dateitypen erstellen, lautet HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Se
curity\Level1Remove. In diesem Registrierungsschlüssel geben
Benutzer die Dateinamenerweiterungen (gewöhnlich drei Buchstaben
und durch ein Semikolon getrennt) an, die aus der Liste mit den Dateien der Ebene 1 entfernt werden sollen.
Keine Eingabeaufforderung zu Anlagen der
Ebene 1 beim
Senden eines Elements
Hiermit erhalten die Benutzer keine Warnung, wenn sie ein Element senden, das eine Anlage der Ebene 1 enthält. Diese Option betrifft nur
die Warnung. Nachdem das Element gesendet wurde, können die
Empfänger in Abhängigkeit von ihren Sicherheitseinstellungen die
Anlage möglicherweise nicht anzeigen oder darauf zugreifen. Wenn die
Benutzer in der Lage sein sollen, Elemente in einem öffentlichen
Ordner bereitzustellen, ohne dass diese Eingabeaufforderung
angezeigt wird, müssen Sie diese Einstellung und die Einstellung Keine
Eingabeaufforderung zu Anlagen der Ebene 1 beim Schließen
eines Elements aktivieren.
Keine Eingabeaufforderung zu Anlagen der
Hiermit erhalten die Benutzer keine Warnung, wenn sie eine E-Mail-Nachricht, einen Termin oder ein sonstiges Element schließen, das eine
Anlage der Ebene 1 enthält. Diese Option betrifft nur die Warnung.
Nachdem das Element geschlossen wurde, kann der Benutzer die
282
Option Beschreibung
Ebene 1 beim
Schließen eines
Elements
Anlage nicht anzeigen oder darauf zugreifen. Wenn die Benutzer in der
Lage sein sollen, Elemente in einem öffentlichen Ordner
bereitzustellen, ohne dass diese Eingabeaufforderung angezeigt wird,
müssen Sie diese Einstellung und die Einstellung Keine
Eingabeaufforderung zu Anlagen der Ebene 1 beim Senden eines
Elements aktivieren.
OLE-Paketobjekte anzeigen
Zeigt OLE-Objekte an, die als Paket zusammengestellt wurden. Ein
Paket ist ein Symbol, das ein eingebettetes oder verknüpftes OLE-
Objekt darstellt. Wenn Sie auf das Paket doppelklicken, wird das Objekt in dem Programm, mit dem das Objekt erstellt wurde, wiedergegeben
(z. B., wenn es sich bei dem Objekt um eine Audiodatei handelt) oder
aber geöffnet und angezeigt. Das Anzeigen von OLE-Paketobjekten
durch Outlook kann problematisch sein, da das Symbol auf einfache
Weise geändert und als Tarnung für bösartige Dateien verwendet
werden kann.
Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Aktion Beschreibung
Benutzer können
Sicherheitseinstellungen für Anlagen
nicht anpassen
Wenn diese Option aktiviert ist, können
Benutzer die Liste der als Anlagen in
Outlook zulässigen Dateitypen nicht
anpassen. Dies gilt unabhängig davon, wie
Sie andere Outlook-Sicherheitseinstellungen konfiguriert haben.
Geschützte Ansicht für Anlagen
verwenden, die von internen Absendern empfangen wurden
Wenn diese Option aktiviert ist, werden von Absendern innerhalb Ihrer Organisation
empfangene Anlagen in der geschützten
Ansicht geöffnet. Diese Einstellung gilt nur
für Microsoft Outlook-Konten, die eine
Verbindung mit einem Computer mit Microsoft Exchange Server herstellen.
Siehe auch Konzepte
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010
Weitere Ressourcen
Attachment file extensions restricted by Outlook 2010
283
Plan Protected View settings for Office 2010
284
Planen der Kryptografie für E-Mail-Messaging in Outlook 2010
In Microsoft Outlook 2010 werden sicherheitsbezogene Features unterstützt, die Benutzer beim Senden und Empfangen kryptografischer E-Mail-Nachrichten behilflich sind. Zu diesen Features gehören kryptografisches E-Mail-Messaging, Sicherheitskennzeichen und signierte Empfangsbestätigungen.
Hinweis:
Die vollständigen Sicherheitsfunktionen von Microsoft Outlook stehen nur zur Verfügung,
wenn Sie Outlook 2010 mit lokalen Administratorrechten installieren.
Inhalt dieses Artikels:
Informationen zu kryptografischen Messagingfeatures in Outlook 2010
Verwalten kryptografischer digitaler IDs
Sicherheitskennzeichen und signierte Empfangsbestätigungen
Konfigurieren kryptografischer Einstellungen für Outlook 2010
Konfigurieren zusätzlicher kryptografischer Einstellungen
Informationen zu kryptografischen Messagingfeatures in Outlook 2010 In Outlook 2010 werden kryptografische Messagingfeatures unterstützt, die Benutzern Folgendes ermöglichen:
Digitales Signieren einer E-Mail-Nachricht. Digitale Signaturen sichern die
Nichtabstreitbarkeit und Inhaltsverifizierung (die Nachricht enthält genau das, was
vom Absender gesendet wurde, ohne Änderungen).
Verschlüsseln einer E-Mail-Nachricht. Die Verschlüsselung trägt zum
Datenschutz bei, da die Nachricht nur für den beabsichtigten Empfänger lesbar ist.
Für Messaging mit erhöhter Sicherheit können zusätzliche Features konfiguriert werden. Wenn Ihre Organisation diese Features unterstützt, ermöglicht Messaging mit erhöhter Sicherheit Benutzern Folgendes:
Senden einer E-Mail-Nachricht mit Anforderung einer Bestätigung. Auf diese
Weise ist sichergestellt, dass der Empfänger die Gültigkeit der digitalen Signatur des
Benutzers (das Zertifikat, mit dem der Benutzer die Nachricht versehen hat)
überprüft.
Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht. Ihre
Organisation kann eine benutzerdefinierte S/MIME-Sicherheitsrichtlinie (Version 3)
erstellen, mit der Nachrichten mit Kennzeichen versehen werden. Eine S/MIME-
285
Sicherheitsrichtlinie (Version 3) ist Code, den Sie Outlook hinzufügen. Über den
Code werden im Nachrichtenkopf Informationen über die Vertraulichkeit der
Nachricht hinzugefügt. Weitere Informationen finden Sie unter
Sicherheitskennzeichen und signierte Empfangsbestätigungen weiter unten in
diesem Artikel.
Implementierung von kryptografischem Messaging in Outlook 2010
Das Outlook 2010-Kryptografiemodell verwendet die Verschlüsselung mit öffentlichem Schlüssel, um signierte und verschlüsselte E-Mail-Nachrichten zu senden und zu empfangen. In Outlook 2010 wird S/MIME-Sicherheit (Version 3) unterstützt, die Benutzern den Austausch von E-Mail-Nachrichten mit erhöhter Sicherheit mit anderen S/MIME-E-Mail-Clients über das Internet oder Intranet ermöglicht. E-Mail-Nachrichten, die mit dem öffentlichen Schlüssel des Benutzers verschlüsselt werden, können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden. Dies bedeutet, dass eine verschlüsselte E-Mail-Nachricht beim Senden mit dem Zertifikat (öffentlichen Schlüssel) des Empfängers verschlüsselt wird. Wenn ein Benutzer die verschlüsselte E-Mail-Nachricht liest, wird sie mit dem privaten Schlüssel des Benutzers entschlüsselt.
In Outlook 2010 müssen Benutzer über ein Sicherheitsprofil verfügen, um kryptografische Features verwenden zu können. Ein Sicherheitsprofil ist eine Gruppe von Einstellungen, die die Zertifikate und Algorithmen beschreiben, die beim Senden von Nachrichten mit kryptografischen Features verwendet werden. Sicherheitsprofile werden in den folgenden Fällen automatisch konfiguriert, sofern sie nicht bereits vorhanden sind:
Auf dem Computer des Benutzers sind Zertifikate für Kryptografie vorhanden
Der Benutzer verwendet erstmals ein kryptografisches Feature
Diese Sicherheitseinstellungen können für Benutzer im Voraus angepasst werden. Sie können Outlook mithilfe von Registrierungseinstellungen oder Gruppenrichtlinieneinstellungen an die kryptografischen Richtlinien der Organisation anpassen und die gewünschten Einstellungen in den Sicherheitsprofilen konfigurieren (und ggf. mithilfe von Gruppenrichtlinien erzwingen). Diese Einstellungen werden unter Konfigurieren kryptografischer Einstellungen für Outlook 2010 weiter unten in diesem Artikel beschrieben.
Digitale IDs: Kombination aus öffentlichem und privatem Schlüssel und Zertifikaten
S/MIME-Features basieren auf digitalen IDs, die auch als digitale Zertifikate bezeichnet werden. Über digitale IDs wird die Identität eines Benutzers mit einem Schlüsselpaar aus öffentlichem und privatem Schlüssel verknüpft. Die Kombination aus einem Zertifikat und einem Schlüsselpaar aus öffentlichem und privatem Schlüssel wird als digitale ID bezeichnet. Der private Schlüssel kann in einem Speicher mit erhöhter Sicherheit, z. B. im Microsoft Windows-Zertifikatspeicher, auf dem Computer des Benutzers oder auf einer Smartcard gespeichert werden. Outlook 2010 bietet vollständige Unterstützung für den X.509-Standard, Version 3, nach dem öffentliche und private Schlüssel von einer Zertifizierungsstelle in einer Organisation erstellt werden müssen, wie z. B. auf einem Computer unter Windows Server 2008, auf dem Active Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign. Informationen zu der für Ihrer Organisation geeignetsten Option finden Sie unter Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt in Planen von Einstellungen für digitale Signaturen für Office 2010.
286
Benutzer können digitale IDs von öffentlichen webbasierten Zertifizierungsstellen wie VeriSign und Microsoft Zertifikatdienste beziehen. Weitere Informationen, wie Benutzer eine digitale ID erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407). Als Administrator können Sie digitale IDs für eine Gruppe von Benutzern bereitstellen.
Beim Ablauf von Zertifikaten für digitale IDs müssen Benutzer normalerweise aktualisierte Zertifikate von der ausstellenden Zertifizierungsstelle besorgen. Wenn Ihre Organisation Zertifikate von der Windows Server 2003 Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS) in Windows Server 2008 bezieht, wird die Zertifikataktualisierung von Outlook 2010 automatisch verwaltet.
Verwalten kryptografischer digitaler IDs Outlook 2010 bietet Benutzern Möglichkeiten zur Verwaltung ihrer digitalen IDs – der Kombination aus dem Zertifikat eines Benutzers mit öffentlichen und privaten Verschlüsselungsschlüsseln. Mithilfe von digitalen IDs können Benutzer ihre E-Mails sichern, indem sie kryptografische Nachrichten austauschen. Die Verwaltung von digitalen IDs umfasst Folgendes:
Abrufen einer digitalen ID. Weitere Informationen, wie Benutzer eine digitale ID
erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID
(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407).
Speichern einer digitalen ID, damit sie auf einen anderen Computer verschoben oder
anderen Personen zur Verfügung gestellt werden kann.
Bereitstellen einer digitalen ID für andere Personen.
Exportieren einer digitalen ID in eine Datei. Dies ist hilfreich, wenn der Benutzer eine
Sicherungskopie erstellen möchte oder auf einem neuen Computer arbeiten wird.
Importieren einer digitalen ID aus einer Datei in Outlook. Eine digitale ID-Datei kann
die Sicherungskopie eines Benutzers oder die digitale ID eines anderen Benutzers
enthalten.
Erneuern einer abgelaufenen digitalen ID.
Benutzer, die auf mehreren Computern kryptografische Nachrichten übermitteln, müssen ihre digitale ID auf jeden dieser Computer kopieren.
Speicherorte für digitale IDs
Digitale IDs können in drei Speicherorten gespeichert werden:
Globales Adressbuch von Microsoft Exchange Von der Zertifizierungsstelle oder
von den Active Directory-Zertifikatdiensten generierte Zertifikate werden automatisch
im globalen Adressbuch veröffentlicht. Extern generierte Zertifikate können manuell
im globalen Adressbuch veröffentlicht werden. Klicken Sie dazu in Outlook 2010 auf
der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter.
Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das
Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter
Digitale IDs (Zertifikate) auf die Schaltfläche In GAL veröffentlichen.
LDAP-Verzeichnisdienst (Lightweight Directory Access-Protokoll) Externe
Verzeichnisdienste, Zertifizierungsstellen oder andere Zertifikatanbieter können die
Zertifikate ihrer Benutzer über einen LDAP-Verzeichnisdienst veröffentlichen. Outlook
ermöglicht den Zugriff auf diese Zertifikate über LDAP-Verzeichnisse.
287
Microsoft Windows-Datei Digitale IDs können auf Benutzercomputern gespeichert
werden. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken
Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf
Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf
Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-
Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche
Importieren/Exportieren. Die Benutzer können die Datei beim Erstellen mithilfe
eines Kennworts verschlüsseln.
Bereitstellen von digitalen IDs für andere Personen
Damit ein Benutzer kryptografische E-Mail-Nachrichten mit einem anderen Benutzer austauschen kann, müssen die beiden Benutzer im Besitz des öffentlichen Schlüssels des jeweils anderen Benutzers sein. Der Zugriff auf einen öffentlichen Schlüssel wird über ein Zertifikat bereitgestellt. Es gibt verschiedene Möglichkeiten, anderen Personen eine digitale ID bereitzustellen, z. B.:
Verwenden eines Zertifikats zum digitalen Signieren einer E-Mail-
Nachricht. Benutzer stellen ihren öffentlichen Schlüssel einem anderen Benutzer
zur Verfügung, indem sie eine E-Mail verfassen und diese mithilfe eines Zertifikats
digital signieren. Wenn die signierte Nachricht von Benutzern in Outlook empfangen
wird, klicken sie in der Zeile Von mit der rechten Maustaste auf den Namen des
Benutzers. Durch Klicken auf Zu den Kontakten hinzufügen werden die
Adressinformationen und das Zertifikat in der Kontaktliste des Outlook-Benutzers
gespeichert.
Bereitstellen eines Zertifikats mithilfe eines Verzeichnisdiensts, z. B. des
globalen Adressbuchs von Microsoft Exchange. Ein Benutzer kann das
Zertifikat eines anderen Benutzers beim Senden einer verschlüsselten E-Mail-
Nachricht auch automatisch aus einem LDAP-Verzeichnis auf einem
standardmäßigen LDAP-Server abrufen. Damit der Zugriff auf ein Zertifikat auf diese
Weise möglich ist, müssen sich die Benutzer mit den digitalen IDs für ihre E-Mail-
Konten für die S/MIME-Sicherheit registrieren.
Benutzer können Zertifikate auch aus dem globalen Adressbuch abrufen.
Importieren von digitalen IDs
Benutzer können eine digitale ID aus einer Datei importieren. Dies ist z. B. dann nützlich, wenn sie kryptografische E-Mail-Nachrichten von einem neuen Computer senden möchten. Die Zertifikate eines Benutzers müssen auf jedem Computer installiert sein, von dem aus der Benutzer kryptografische E-Mail-Nachrichten senden möchte. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche Importieren/Exportieren.
Erneuern von Schlüsseln und Zertifikaten
Jedem Zertifikat und jedem privaten Schlüssel ist ein Zeitlimit zugeordnet. Wenn die von der Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS) bereitgestellten Schlüssel sich dem Ende des vorgegebenen Zeitraums nähern, wird in Outlook eine Warnmeldung angezeigt und der Benutzer zur Erneuerung der Schlüssel aufgefordert. Outlook kann die Erneuerungsnachricht im Namen einzelner Benutzer an den Server senden.
288
Wenn Benutzer ein Zertifikat nicht vor dem Ablauf erneuern oder anstelle der Zertifizierungsstelle oder der Active Directory-Zertifikatdienste eine andere Zertifizierungsstelle verwenden, müssen sie sich zur Erneuerung des Zertifikats an die Zertifizierungsstelle wenden.
Sicherheitskennzeichen und signierte Empfangsbestätigungen Outlook 2010 bietet Unterstützung für ESS-Erweiterungen (Enhanced Security Services) für Sicherheitskennzeichen und signierte Empfangsbestätigungen nach S/MIME, Version 3. Diese Erweiterungen können Sie zur Bereitstellung einer sicheren E-Mail-Kommunikation innerhalb Ihrer Organisation und zum Anpassen der Sicherheit an Ihre Anforderungen verwenden.
Wenn Ihre Organisation S/MIME-Sicherheitsrichtlinien (Version 3) entwickelt und bereitstellt, um Nachrichten mit benutzerdefinierten Sicherheitskennzeichen zu versehen, kann das Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht vom Code in den Sicherheitsrichtlinien erzwungen werden. Nachfolgend finden Sie zwei Beispiele für Sicherheitskennzeichen:
Ein Kennzeichen "Nur interne Verwendung" könnte als Sicherheitskennzeichen für E-
Mails eingeführt werden, die nicht außerhalb des Unternehmens gesendet oder
weitergeleitet werden dürfen.
Ein Kennzeichen kann angeben, dass bestimmte Empfänger die Nachricht nicht
weiterleiten oder drucken können, wenn die Sicherheitsrichtlinie beim Empfänger
ebenfalls installiert ist.
Benutzer können auch Anforderungen von Empfangsbestätigungen mit erhöhter Sicherheit senden, um zu überprüfen, dass die Empfänger die digitale Signatur des Benutzers erkennen. Wenn die Nachricht empfangen und gespeichert (auch wenn sie noch nicht gelesen wird) und die Signatur überprüft wird, wird eine Empfangsbestätigung an den Posteingang des Benutzers gesendet, die angibt, dass die Nachricht gelesen wurde. Wurde die Signatur des Benutzers nicht überprüft, wird keine Empfangsbestätigung gesendet. Wenn die Empfangsbestätigung zurückgegeben wird, die ebenfalls signiert ist, dient sie als Bestätigung, dass die Nachricht vom Benutzer empfangen und überprüft wurde.
Konfigurieren kryptografischer Einstellungen für Outlook 2010 Sie können viele Aspekte der Outlook 2010-Kryptografiefeatures steuern, um mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlook14.adm) die Konfiguration der Messaging- und Nachrichtenverschlüsselung in Ihrer Organisation sicherer zu gestalten. Beispielsweise können Sie eine Gruppenrichtlinieneinstellung konfigurieren, die ein Sicherheitskennzeichen für alle ausgehenden Nachrichten vorschreibt oder die Veröffentlichung in der globalen Adressliste deaktiviert. Mit dem Office-Anpassungstool (OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern geändert werden können. Darüber hinaus gibt es Kryptografiekonfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können.
289
Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010.
Sie können die Einstellungen in der folgenden Tabelle zum Anpassen der Kryptografie sperren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Sicherheit\Kryptografie. In den Gruppenrichtlinien befinden sich diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Kryptografie.
Kryptografieoption Beschreibung
Immer TNEF-Formatierung in S/MIME-Nachrichten verwenden
Verwendet anstelle des vom Benutzer angegebenen Formats immer TNEF (Transport Neutral Encapsulation Format) für
S/MIME-Nachrichten.
E-Mail-Adresse nicht mit der Adresse von verwendeten Zertifikaten vergleichen
Vergleicht die E-Mail-Adresse des Benutzers nicht mit der
Adresse der für die Verschlüsselung oder Signierung
verwendeten Zertifikate.
Schaltfläche 'In GAL
veröffentlichen' nicht
anzeigen
Deaktiviert die Schaltfläche In GAL veröffentlichen auf der
Seite E-Mail-Sicherheit des Sicherheitscenters.
Option 'Weiter' in Dialogfeldern mit
Verschlüsselungswarnu
ngen nicht bereitstellen
Deaktiviert die Schaltfläche Weiter in Dialogfeldern mit
Warnungen zu Verschlüsselungseinstellungen. Die Benutzer
können nicht auf Weiter klicken, um die Nachricht zu senden.
Kryptografiesymbole aktivieren
Zeigt Outlook-Kryptografiesymbole in der Outlook-
Benutzeroberfläche an.
Alle E-Mail-Nachrichten
verschlüsseln Verschlüsselt alle ausgehenden E-Mail-Nachrichten.
Beschriftung aller mit S/MIME signierter Nachrichten sicherstellen
Legt fest, dass alle mit S/MIME signierten Nachrichten ein
Sicherheitskennzeichen aufweisen müssen. Die Benutzer
können E-Mail-Nachrichten in Outlook 2010
Sicherheitskennzeichen hinzufügen. Klicken Sie dazu auf der
Registerkarte Optionen im Abschnitt Weitere Optionen unter
Sicherheit auf die Schaltfläche Sicherheitseinstellungen.
Wählen Sie im Dialogfeld Sicherheitseigenschaften die
Option Diese Nachricht digital signieren aus. Wählen Sie
unter Sicherheitskennzeichen für Richtlinie ein
290
Kryptografieoption Beschreibung
Sicherheitskennzeichen aus.
Fortezza-Zertifikatrichtlinien
Dient zur Eingabe einer Liste von Richtlinien, die in den Richtlinienerweiterungen eines Zertifikats zulässig sind und
anzeigen, dass es sich um ein Fortezza-Zertifikat handelt. Die Richtlinien werden durch Semikolons getrennt aufgelistet.
Nachrichtenformate Wählt die zu unterstützenden Nachrichtenformate aus: S/MIME
(Standard), Exchange, Fortezza oder eine Kombination dieser Formate.
Benachrichtigung, wenn Outlook die digitale ID zum Decodieren einer Nachricht nicht findet
Dient zur Eingabe einer Nachricht, die Benutzern angezeigt wird (maximal 255 Zeichen).
Mindestverschlüsselun
gseinstellungen
Legt die minimale Schlüssellänge für eine verschlüsselte E-
Mail-Nachricht fest. Outlook zeigt eine Warnmeldung an, wenn der Benutzer eine Nachricht mithilfe eines
Verschlüsselungsschlüssels zu senden versucht, der niedriger
als der für die Mindestverschlüsselungseinstellung festgelegte
Wert ist. Der Benutzer kann die Warnung ignorieren und die Nachricht mithilfe des ursprünglich gewählten
Verschlüsselungsschlüssels senden.
Antworten auf bzw. Weiterleitungen von
signierten/verschlüsselt
en Nachrichten sind
signiert/verschlüsselt
Aktiviert die Signierung/Verschlüsselung beim Antworten auf
bzw. Weiterleiten von signierten oder verschlüsselten
Nachrichten, selbst wenn für den Benutzer nicht S/MIME
konfiguriert ist.
S/MIME-Bestätigung
anfordern, wenn mit S/MIME signiert
Fordert für ausgehende E-Mail-Nachrichten eine
Empfangsbestätigung mit erhöhter Sicherheit an.
SuiteB-Algorithmen
sind für S/MIME-
Vorgänge erforderlich
Verwendet für S/MIME-Vorgänge nur SuiteB-Algorithmen.
Erforderliche Zertifizierungsstelle
Legt den Namen der erforderlichen Zertifizierungsstelle fest.
Wenn ein Wert festgelegt wird, können Benutzer in Outlook E-
Mail-Nachrichten nicht mithilfe eines Zertifikats von einer anderen Zertifizierungsstelle signieren.
Im FIPS-kompatiblen
Modus ausführen Erfordert die Ausführung von Outlook im FIPS 140-1-Modus.
S/MIME-Interoperabilität
mit externen Clients
Gibt das Verhalten bei der Verarbeitung von S/MIME-Nachrichten an: Intern verarbeiten, Extern verarbeiten oder
Soweit möglich verarbeiten.
291
Kryptografieoption Beschreibung
S/MIME-
Bestätigungsanforderu
ngsverhalten
Dient zum Festlegen einer Option für die Behandlung von
S/MIME-Bestätigungsanforderungen.
Nachricht öffnen, wenn Bestätigung nicht gesendet
werden kann
Nachricht nicht öffnen, wenn Bestätigung nicht
gesendet werden kann
Vor dem Senden der Bestätigung immer auffordern
Nie S/MIME-Bestätigungen senden
Alle signierten Nachrichten als Klartext senden
Verwendet Klartext für signierte ausgehende E-Mail-
Nachrichten.
Alle E-Mail-Nachrichten signieren
Erfordert digitale Signaturen für alle ausgehenden E-Mail-
Nachrichten.
Signaturwarnung Dient zum Festlegen einer Option zum Anzeigen von
Signaturwarnungen für Benutzer:
Benutzer entscheidet, ob er gewarnt werden möchte.
Diese Option entspricht der Standardkonfiguration.
Immer wegen ungültigen Signaturen warnen.
Nie bei ungültigen Signaturen warnen.
URL für S/MIME-
Zertifikate
Stellt eine URL bereit, von der Benutzer eine S/MIME-
Empfangsbestätigung erhalten können. Die URL kann drei
Variablen (%1, %2 und %3) enthalten, die durch den Namen, die E-Mail-Adresse und die Sprache des Benutzers ersetzt werden.
Wenn Sie einen Wert für URL für S/MIME-Zertifikate
angeben, verwenden Sie die folgenden Parameter, um
Informationen über den Benutzer an die
Registrierungswebseite zu senden.
Parameter Platzhalter in URL-Zeichenfolge
Anzeigename des Benutzers %1
SMTP-E-Mail-Name %2
Sprach-ID der
Benutzeroberfläche
%3
Legen Sie beispielsweise zum Senden von Benutzerinformationen an die Microsoft-
Registrierungswebseite die Option URL für S/MIME-
Zertifikate auf den folgenden Wert einschließlich der
292
Kryptografieoption Beschreibung
Parameter fest:
www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3
Wenn beispielsweise der Name des Benutzers Jeff Smith, die E-Mail-Adresse [email protected] und die ID der
Benutzeroberflächensprache 1033 lautet, werden die
Platzhalter wie folgt aufgelöst:
www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&helplcid=1033
Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Kryptografie\Dialogfeld 'Signaturstatus'. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Kryptografieoption Beschreibung
Anlage sicherer temporärer Ordner Gibt einen Ordnerpfad für den sicheren
Ordner für temporäre Dateien an. Setzt den
Standardpfad außer Kraft und wird nicht
empfohlen. Wenn Sie einen bestimmten
Ordner für Outlook-Anlagen verwenden
müssen, wird Folgendes empfohlen:
Verwenden Sie ein lokales Verzeichnis
(für eine optimale Leistung).
Platzieren Sie den Ordner unterhalb des
Ordners Temporäre Internetdateien
(um von der erhöhten Sicherheit in
diesem Ordner zu profitieren).
Der Ordnername sollte eindeutig und
schwer zu erraten sein.
Fehlende Zertifikatsperrlisten Gibt an, wie Outlook auf fehlende Zertifikatsperrlisten reagiert: Anzeige einer Warnung (Standard) oder einer Fehlermeldung.
Digitale Zertifikate enthalten ein Attribut, das angibt, wo die entsprechende Zertifikatsperrliste gespeichert ist. Zertifikatsperrlisten enthalten Listen digitaler Zertifikate, die von ihren steuernden Zertifizierungsstellen widerrufen wurden. Normalerweise geschieht dies, wenn die
Zertifikate nicht ordnungsgemäß ausgestellt
oder die zugehörigen privaten Schlüssel
293
Kryptografieoption Beschreibung
beschädigt wurden. Wenn eine
Zertifikatsperrliste fehlt oder nicht verfügbar
ist, kann Outlook nicht feststellen, ob ein Zertifikat widerrufen wurde. Dann kann ein nicht ordnungsgemäß ausgestelltes oder
beschädigtes Zertifikat verwendet werden,
um Zugriff auf Daten zu erhalten.
Fehlende Stammzertifikate Gibt an, wie Outlook auf fehlende Stammzertifikate reagiert: Anzeige keiner Fehlermeldung und keiner Warnung (Standard), Anzeige einer Warnung oder Anzeige einer Fehlermeldung.
Fehler der Ebene 2 als Fehler, nicht als
Warnungen, höher stufen
Gibt an, wie Outlook auf Fehler der Ebene 2
reagiert: Anzeige einer Fehlermeldung oder einer Warnung (Standard). Dies sind
potenzielle Fehlerzustände der Ebene 2:
Unbekannter Signaturalgorithmus
Keine signierende Zertifizierung
gefunden
Ungültige Attributsätze
Kein Ausstellerzertifikat gefunden
Keine Zertifikatsperrliste gefunden
Veraltete Zertifikatsperrliste
Stammvertrauensstellungs-Problem
Veraltete Zertifikatvertrauensliste
Abrufen von Zertifikatsperrlisten Gibt das Verhalten von Outlook beim Abrufen von Zertifikatsperrlisten an:
Systemstandardwert verwenden.
Outlook verwendet den
Zertifikatsperrlisten-Downloadzeitplan,
der für das Betriebssystem konfiguriert
ist.
Im Onlinemodus immer die
Zertifikatsperrliste abrufen. Diese
Option ist die Standardkonfiguration in
Outlook.
Zertifikatsperrlisten nie abrufen.
294
Konfigurieren zusätzlicher kryptografischer Einstellungen Der folgende Abschnitt enthält zusätzliche Informationen zu Konfigurationsoptionen für die Kryptografie.
Sicherheitsrichtlinieneinstellungen für allgemeine Kryptografie
In der folgenden Tabelle sind zusätzliche Windows-Registrierungseinstellungen aufgeführt, die Sie für die benutzerdefinierte Konfiguration verwenden können. Diese Registrierungseinstellungen befinden sich unter HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. Es gibt keine entsprechenden Gruppenrichtlinien.
Registrierungseintrag Typ Wert Beschreibung
ShowWithMultiLabels DWORD 0, 1 Auf 0 festlegen, um zu versuchen, eine Meldung anzuzeigen, wenn auf der Signaturschicht unterschiedliche
Beschriftungen für
verschiedene Signaturen festgelegt wurden. Auf 1 festlegen, um die Anzeige der Meldung zu verhindern. Standard: 0.
CertErrorWithLabel DWORD 0, 1, 2 Auf 0 festlegen, um eine Nachricht mit einem Zertifikatfehler zu verarbeiten, wenn die Nachricht eine Beschriftung aufweist. Auf 1 festlegen, um den Zugriff auf eine Nachricht mit einem Zertifikatfehler zu verweigern. Auf 2 festlegen, um
unabhängig von der
Nachrichtenbeschriftung Zugriff auf die Nachricht
zu gewähren. (Der
Zertifikatfehler wird dennoch angezeigt.) Standard: 0.
295
Siehe auch Konzepte
Planen von Einstellungen für digitale Signaturen für Office 2010
Weitere Ressourcen
Plan for security and protection in Outlook 2010
Plan security for Office 2010
Anfordern einer digitalen ID
296
Planen der Einschränkung von Junk-E-Mails in Outlook 2010
In diesem Artikel wird die Funktionsweise des Junk-E-Mail-Filters von Outlook 2010 besprochen. Außerdem erfahren Sie, welche Einstellungen Sie für den Junk-E-Mail-Filter und für den automatischen Download von Bildern konfigurieren können, um die Anforderungen einer Organisation zu erfüllen.
Dieser Artikel richtet sich an Outlook-Administratoren. Informationen zum Konfigurieren von Junk-E-Mail-Optionen in Outlook auf Ihrem Computer finden Sie unter Junk-E-Mail-Filter (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x407).
Inhalt dieses Artikels:
Übersicht
Unterstützte Kontotypen
Unterstützung in Exchange Server
Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters
Konfigurieren des automatischen Downloads von Bildern
Übersicht Microsoft Outlook 2010 umfasst Features, mit deren Hilfe Benutzer das Empfangen und Lesen von Junk-E-Mail-Nachrichten vermeiden können. Hierzu gehören der Junk-E-Mail-Filter und das Deaktivieren des automatischen Downloads von Inhalten von externen Servern.
Einstellungen für den automatischen Download von Bildern verringern das Risiko, dass Webbeacons in E-Mail-Nachrichten aktiviert werden. Dies geschieht, indem der Download von Bildern, Sounds und anderen Inhalten von externen Servern in E-Mail-Nachrichten automatisch blockiert wird. Der automatische Download von Inhalten ist standardmäßig deaktiviert.
Hinweis:
Aktiver Inhalt, den Sie aus dem Internet herunterladen möchten, wird von Outlook 2010
automatisch gespeichert. Ähnlich wie in Office Outlook 2007 und früheren Versionen wird
von Outlook 2010 eine Eingabeaufforderung angezeigt, bevor Sie aktiven Inhalt
herunterladen, der als Webbeacon verwendet werden kann. Anders als in
Office Outlook 2007 und früheren Versionen werden Sie jedoch beim Schließen eines
Elements nicht gefragt, ob die Änderungen gespeichert werden sollen. Der
heruntergeladene Inhalt wird stattdessen automatisch gespeichert.
Mithilfe des Junk-E-Mail-Filters können Benutzer das Lesen von Junk-E-Mail-Nachrichten verhindern. Der Filter ist standardmäßig aktiviert und auf eine niedrige Schutzebene
297
festgelegt. Damit werden offensichtliche Junk-E-Mail-Nachrichten gefiltert. Der Filter ersetzt die Regeln für die Verarbeitung von Junk-E-Mail-Nachrichten in früheren Versionen von Outlook (vor Microsoft Outlook 2003). Dabei wird mithilfe in die Software integrierter Technologien zum Auswerten von E-Mail-Nachrichten festgestellt, ob es sich bei den Nachrichten wahrscheinlich um Junk-E-Mails handelt. Zusätzlich werden Filterlisten verwendet, mit deren Hilfe Nachrichten an bestimmte Absender oder von bestimmten Absendern automatisch blockiert oder akzeptiert werden.
Der Junk-E-Mail-Filter umfasst zwei Teile:
Drei Junk-E-Mail-Filterlisten: Sichere Absender, sichere Empfänger und geblockte
Absender.
Der Junk-E-Mail-Filter bewertet anhand von verschiedenen Faktoren, ob eine
ungelesene Nachricht als Junk-E-Mail behandelt werden soll. Zu diesen Faktoren
gehören der Nachrichteninhalt und die Auflistung des Absenders in einer der Junk-E-
Mail-Filterlisten.
Alle Einstellungen für den Junk-E-Mail-Filter werden im Outlook-Profil der einzelnen Benutzer gespeichert. Sie können die Profileinstellungen mithilfe von Gruppenrichtlinien außer Kraft setzen oder mithilfe des Office-Anpassungstools (Office Customization Tool, OCT) standardmäßige Junk-E-Mail-Filterkonfigurationen festlegen.
Der Junk E-Mail-Filter wird für einen Teil der Outlook 2010-Kontotypen bereitgestellt. Die Typen werden im folgenden Abschnitt, Unterstützte Kontotypen, aufgelistet. Die besten Ergebnisse erhalten Sie, wenn Sie den Filter mit Microsoft Exchange Server 2003 und höheren Versionen verwenden. Exchange Server 2003 ist die früheste Version von Exchange Server, die mit Outlook 2010 verwendet werden kann.
Beim Upgrade von Outlook-Benutzern auf Outlook 2010 bleiben vorhandene Junk-E-Mail-Filterlisten erhalten, sofern Sie keine neuen Listen für Benutzer bereitstellen.
Unterstützte Kontotypen In Outlook 2010 wird Junk-E-Mail-Filterung für die folgenden Kontotypen unterstützt:
Microsoft Exchange Server-E-Mail-Konten im Exchange-Cache-Modus
Microsoft Exchange Server-E-Mail-Konten, wenn Nachrichten an eine persönliche
Outlook-Datendatei (PST) übermittelt werden
HTTP-Konten
POP-Konten
Windows Live Hotmail-Konten
IMAP-Konten
Die folgenden Kontotypen werden für den Junk-E-Mail-Filter von Outlook 2010 nicht unterstützt:
Microsoft Exchange Server-E-Mail-Konten im Onlinemodus
MAPI-Drittanbieter
Unterstützung in Exchange Server Wenn Benutzer den Exchange-Cache-Modus verwenden oder Nachrichten in eine persönliche Outlook-Datendatei (PST) herunterladen, werden die auf jedem Computer
298
verfügbaren Junk-E-Mail-Filterlisten auch vom Server zum Auswerten von E-Mails verwendet. Das bedeutet, dass E-Mails von Absendern, die sich in der Liste der blockierten Absender eines Benutzers befinden, in den Junk-E-Mail-Ordner auf dem Server verschoben und nicht von Outlook 2010 ausgewertet werden. Zusätzlich wird in Outlook 2010 der Junk-E-Mail-Filter zum Auswerten von E-Mail-Nachrichten verwendet.
Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters Sie können für die Benutzer mehrere Optionen zum Konfigurieren der Funktionsweise des Junk-E-Mail-Filters angeben. Hierzu gehört Folgendes:
Festlegen der Schutzebene des Junk-E-Mail-Filters
Dauerhaftes Löschen von als Junk-E-Mail verdächtigen Nachrichten oder
Verschieben der Nachrichten in den Junk-E-Mail-Ordner
Vertrauen in die E-Mail-Nachrichten von Benutzerkontakten
Durch die Standardwerte für den Junk-E-Mail-Filter soll ein positives Benutzererlebnis sichergestellt werden. Sie können diese Einstellungen jedoch beim Bereitstellen von Outlook 2010 für die Organisation auf andere Standardwerte festlegen und andere Optionen und Richtlinien festlegen.
Junk-E-Mail-Einstellungen werden einmalig festgelegt. Beim ersten Starten von Outlook 2010 werden die Einstellungen im vom Benutzer ausgewählten Profil konfiguriert. Andere vorhandene oder später erstellte Profile des Benutzers enthalten die konfigurierten Einstellungen nicht. Stattdessen werden die Standardeinstellungen verwendet.
Standardwerte für die Einstellungen des Junk-E-Mail-Filters:
Junk-E-Mail-Schutzstufe: Niedrig
Junk-E-Mail endgültig löschen: Deaktiviert
E-Mail von Kontakten vertrauen: Deaktiviert
Sie können diese Optionen mithilfe des Office-Anpassungstools konfigurieren, um Standardwerte für Benutzer anzugeben, oder die Optionen mithilfe von Gruppenrichtlinien erzwingen. Weitere Informationen zum Konfigurieren von Optionen für den Junk E-Mail-Filter finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010.
Wichtig:
Wenn Sie mithilfe des Office-Anpassungstools Standardwerte konfigurieren oder
Einstellungen mithilfe von Gruppenrichtlinien erzwingen, muss die Einstellung Junk-
E-Mail-Importliste konfiguriert werden, damit die neuen Konfigurationen
angewendet werden können.
Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office
Customization Tool in Office 2010.
299
Sie können die unten aufgeführten Einstellungen für den Junk-E-Mail-Filter von Outlook 2010 konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Outlook-Optionen\Einstellungen\Junk-E-Mail. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Outlook-Optionen\Einstellungen\Junk E-Mail.
Junk-E-Mail-Option Beschreibung
E-Mail-Empfänger den Listen sicherer
Absender der Benutzer hinzufügen
Alle E-Mail-Empfänger werden automatisch
den Listen sicherer Absender der Benutzer hinzugefügt.
Benutzeroberfläche für Junk-E-Mail
ausblenden
In Gruppenrichtlinien wird die Junk-E-Mail-Filterung deaktiviert, und die entsprechenden Einstellungen in Outlook werden ausgeblendet.
Warnungen zu verdächtigen
Domänennamen in E-Mail-Adressen
ausblenden
Aktivieren Sie diese Option, um Warnungen
zu verdächtigen Domänennamen in E-Mail-
Adressen auszublenden.
Junk-E-Mail-Importliste Option im Office-Anpassungstool. Sie
müssen diese Einstellung aktivieren, um
andere im Office-Anpassungstool oder in Gruppenrichtlinien konfigurierte Junk-E-Mail-Einstellungen zu aktivieren.
Junk-E-Mail-Schutzstufe Wählen Sie die Junk-E-Mail-Schutzebene
für Benutzer fest: Kein Schutz, Niedrig,
Hoch, Nur vertrauenswürdige Listen.
Junk-E-Mail-Importliste überschreiben
oder daran anfügen
Ändern Sie die Standardoption von
Überschreiben der Junk-E-Mail-Importliste in
Anfügen an die Liste.
Junk-E-Mail endgültig löschen Als Junk-E-Mail verdächtige Nachrichten
werden dauerhaft gelöscht, anstatt in den
Junk-E-Mail-Ordner verschoben zu werden.
Pfad zur Liste "Blockierte Absender" angeben
Geben Sie eine Textdatei mit einer Liste von E-Mail-Adressen an, die der Liste der
blockierten Absender angefügt werden oder
diese überschreiben soll.
Pfad zur Liste "Sichere Empfänger"
angeben
Geben Sie eine Textdatei mit einer Liste von E-Mail-Adressen an, die der Liste der
sicheren Empfänger angefügt werden oder
diese überschreiben soll.
Pfad zur Liste "Sichere Absender" Geben Sie eine Textdatei mit einer Liste von
300
Junk-E-Mail-Option Beschreibung
angeben E-Mail-Adressen an, die der Liste der
sicheren Absender angefügt werden oder
diese überschreiben soll.
E-Mail von Kontakten vertrauen E-Mail-Adressen im Kontakteordner der
Benutzer werden als vertrauenswürdig
behandelt.
Bereitstellen von standardmäßigen Junk-E-Mail-Filterlisten Sie können standardmäßige Junk-E-Mail-Filterlisten für Ihre Benutzer bereitstellen. Diese Listen werden wie folgt verwendet:
Liste "Sichere Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus dieser
Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste aufgeführten
Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt.
Liste "Sichere Empfänger": E-Mail-Nachrichten, die an E-Mail-Adressen aus dieser
Liste oder an eine beliebige E-Mail-Adresse mit einem in der Liste aufgeführten
Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt.
Liste "Blockierte Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus
dieser Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste
aufgeführten Domänennamen empfangen werden, werden immer als Junk-E-Mails
behandelt.
Wenn sich ein Domänenname oder eine E-Mail-Adresse sowohl in der Liste der blockierten Absender als auch in der Liste der sicheren Absender befindet, hat die Liste der sicheren Absender Vorrang gegenüber der Liste der blockierten Absender. Dies verringert das Risiko, dass erwünschte E-Mails fälschlicherweise als Junk-E-Mails behandelt werden. Die Listen werden auf dem Exchange-Server gespeichert und stehen Benutzern daher auf beliebigen Computern im Netzwerk zur Verfügung (Roaming).
Zum Bereitstellen der Junk-E-Mail-Filterlisten erstellen Sie die Listen auf einem Testcomputer und verteilen die Listen dann an die Benutzer. Sie können die Listen verteilen, indem Sie diese in einer Netzwerkfreigabe speichern. Wenn Remotebenutzer vorhanden sind, die nicht mit der Domäne verbunden sind, können Sie das Office-Anpassungstool verwenden und die Dateien mit der Option Dateien hinzufügen hinzufügen. Bei den bereitgestellten Listen handelt es sich um Standardlisten. Wenn Sie die Listen mithilfe von Gruppenrichtlinien bereitstellen, können Benutzer die Listen während der Outlook-Sitzung ändern. Wenn Benutzer Outlook neu starten, werden die Gruppenrichtlinien standardmäßig der Liste angefügt. Wenn Sie Junk-E-Mail-Importliste überschreiben oder daran anfügen aktiviert haben, werden die Änderungen der Benutzer mit der von Ihnen bereitgestellten Orginalliste überschrieben. Weitere Informationen zum Erstellen und Bereitstellen von Standardlisten finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010.
301
Konfigurieren des automatischen Downloads von Bildern Nachrichten im HTML-Format enthalten häufig Bilder oder Sounds. Manchmal sind diese Bilder oder Sounds nicht in der Nachricht enthalten, sondern werden beim Öffnen der E-Mail-Nachricht oder beim Anzeigen der Nachricht in der Vorschau von einem Webserver heruntergeladen. Legitime Absender nutzen diese Möglichkeit in der Regel, um das Senden von übermäßig großen Nachrichten zu vermeiden.
Junk-E-Mail-Absender können jedoch einen Link zu Inhalten auf externen Servern verwenden, um einen Webbeacon in E-Mail-Nachrichten einzubinden, durch den der Webserver benachrichtigt wird, wenn Benutzer die Nachricht lesen oder in der Vorschau anzeigen. Durch die Benachrichtigung vom Webbeacon wird die E-Mail-Adresse des Benutzers gegenüber dem Junk-E-Mail-Absender bestätigt, was dazu führen kann, dass weitere Junk-E-Mail-Nachrichten an den Benutzer gesendet werden.
Dieses Feature, dass Bilder oder andere Inhalte nicht automatisch heruntergeladen werden, kann Benutzern auch helfen, die Anzeige von potenziell anstößigem Material (in Form von externen Inhalten, die mit der Nachricht verknüpft sind) zu verhindern und, bei Verbindungen mit niedriger Bandbreite, zu entscheiden, ob das Herunterladen eines Bilds angesichts des Zeitaufwands und der erforderlichen Bandbreite sinnvoll ist. Benutzer können die blockierten Bilder oder Inhalte in einer Nachricht anzeigen, indem sie auf die Informationsleiste unter der Nachrichtenkopfzeile klicken oder mit der rechten Maustaste auf das blockierte Bild klicken.
Standardmäßig werden in Outlook 2010 Bilder oder andere Inhalte nicht automatisch heruntergeladen, außer wenn die externen Inhalte von einer Website in der Zone Vertrauenswürdige Sites oder von einer Adresse oder Domäne stammen, die in der Liste der sicheren Absender angegeben ist. Sie können dieses Verhalten so ändern, dass Inhalte von beliebigen Zonen (Vertrauenswürdige Sites, Lokales Intranet und Internet) automatisch heruntergeladen oder blockiert werden.
Sie können die unten aufgeführten Einstellungen für den automatischen Download von Bildern konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download von Bildern. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download von Bildern.
Option für den automatischen Download von
Bildern
Beschreibung
Automatisch Inhalt für E-Mail von
Personen in den Listen "Sichere
Absender" und "Sichere Empfänger"
herunterladen
Aktivieren Sie diese Option, um automatisch Inhalte herunterzuladen, wenn eine E-Mail-Nachricht von einer Person in der Liste der sicheren Absender des Benutzers stammt oder an eine Person in der Liste der
sicheren Empfänger des Benutzers
adressiert ist.
Vertrauenswürdige Zonen blockieren Deaktivieren Sie diese Option, um
vertrauenswürdige Zonen in die sicheren
302
Option für den automatischen Download von
Bildern
Beschreibung
Zonen für den automatischen Download von
Bildern einzuschließen.
Bilder und externen Inhalt in HTML-E-Mail anzeigen
Aktivieren Sie diese Option, um externe Inhalte in HTML-Nachrichten automatisch anzuzeigen.
Herunterladen von Inhalt von sicheren Zonen nicht zulassen
Deaktivieren Sie diese Option, um Inhalte
für Websites in sicheren Zonen (gemäß der
Definition durch die Einstellungen für
vertrauenswürdige Zonen, Internet und
Intranet) automatisch herunterzuladen.
Internet in sichere Zonen für den
automatischen Download von Bildern
einschließen
Bilder für alle Internet-E-Mails werden
automatisch heruntergeladen.
Intranet in sichere Zonen für den
automatischen Download von Bildern
einschließen
Bilder für alle Intranet-E-Mails werden
automatisch heruntergeladen.
Weitere Informationen zum Konfigurieren des automatischen Downloads von Bildern finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010.
Siehe auch Konzepte
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010
303
V. Planen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien
304
Gruppenrichtlinie für SharePoint Workspace 2010
In diesem Artikel werden die Gruppenrichtlinieneinstellungen beschrieben, die Sie bei Anwendung auf eine Active Directory-Organisationseinheit verwenden können, um eine Installation von Microsoft SharePoint Workspace 2010 anzupassen. Eine Sammlung von Gruppenrichtlinieneinstellungen, die als Gruppenrichtlinienobjekt bezeichnet wird, ist an ein Regelmodul gebunden, das bestimmt, welche Active Directory-Gruppe zugehörige Richtlinieneinstellungen empfängt. Für SharePoint Workspace spezifische Gruppenrichtlinieneinstellungen befinden sich in der Datei groove.adm .
Weitere Informationen über den Zugriff auf und die Verwendung des Gruppenrichtlinienfeatures finden Sie unter Gruppenrichtlinie (Übersicht) (2007 Office System) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in 2007 Office System (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x407).
Weitere Informationen zum Anpassen von Bereitstellungen finden Sie unter Konfigurieren und Anpassen von SharePoint Workspace 2010.
In der folgenden Tabelle werden die Gruppenrichtlinienobjekte beschrieben, die sich auf die Installation von SharePoint Workspace 2010 auswirken.
Gruppenrichtlinienobjekt
Beschreibung Standardwert oder nicht definierter Wert
Groove-Arbeitsbereiche verhindern
Verhindert die Verwendung von Groove-Arbeitsbereichen und freigegebenen Ordnern.
Beschränkt die Verwendung von SharePoint Workspace
auf SharePoint-Arbeitsbereiche.
Deaktiviert
IPv6 aktivieren Aktiviert IPv6 für SharePoint Workspace. Deaktiviert
IPv4 bevorzugen Gibt an, dass IPv4 vor IPv6 bevorzugt wird, wenn beide
auf Clientcomputern unterstützt werden.
Deaktiviert
Prevent Indexing Certain Paths
Verhindert, dass Windows Search 4.0 (oder höher)
SharePoint Workspace-Inhalte durchforstet (Indizes für
diese Inhalte erstellt). Diese Richtlinie hindert Windows
Search am Durchforsten für SharePoint Workspace,
entfernt Suche aus dem Menüband in SharePoint
Workspace, überschreibt vom Benutzer initiiertes
Durchforsten des Inhalts und bereinigt den Windows Search-Index von zuvor indizierten SharePoint Workspace-Inhalten.
Aktiviert
305
Gruppenrichtlinienobjekt
Beschreibung Standardwert oder nicht definierter Wert
Wenn diese Richtlinie nicht aktiviert ist, wird die
Indizierung von Windows Search für die folgenden
SharePoint Workspace-Inhalte standardmäßig aktiviert:
Metadaten für SharePoint-Arbeitsbereiche und
Groove-Arbeitsbereiche für SharePoint Workspace
2010
Metadaten für alle Groove-Arbeitsbereichstools für
SharePoint Workspace 2010
Die folgenden Inhalte von Groove-Arbeitsbereichen
gelten für SharePoint Workspace 2010:
Diskussionen, Dokumente, Editor-Einträge,
Chataufzeichnungen, Mitgliedernachrichten und
benutzerdefinierte Listen.
Wenn diese Richtlinie aktiviert ist, werden die angegebenen Pfade nicht von Windows Search durchforstet. Das Format zum Angeben eines nicht durchsuchbaren Pfads lautet: Protocol://site/path/file
, und SharePointWorkspaceSearch
muss als Suchprotokoll eingegeben werden.
Beispielsweise verhindert der folgende Eintrag das
Indizieren von SharePoint Workspace-Inhalten für alle
Benutzer auf SharePoint Workspace-Zielcomputern:
SharePointWorkspaceSearch://{*}/*
Weitere Informationen über das
Gruppenrichtlinienobjekt zum Verhindern der Indizierung bestimmter Pfade finden Sie unter
Gruppenrichtlinie für Windows Search
(http://go.microsoft.com/fwlink/?linkid=164564&clcid=0x407).
Hinweis:
Diese Einstellung ist eine Richtlinie für Windows
Search, die sich auf SharePoint Workspace 2010 auswirkt.
Weitere Informationen zu Gruppenrichtlinien für
Windows Search finden Sie in den
Administratorhandbüchern für Windows Search
(http://go.microsoft.com/fwlink/?linkid=164567&clci
306
Gruppenrichtlinienobjekt
Beschreibung Standardwert oder nicht definierter Wert
d=0x407).
Sync Only On Domain Network
Erzwingt eine SSL-Verbindung (Secure Socket Layer) für SharePoint Workspace-Clients, die eine Verbindung
mit SharePoint Server 2010-Clients herstellen.
Hinweis:
Diese Einstellung ist eine benutzerdefinierte SharePoint Server 2010-Richtlinie, die sich auf SharePoint Workspace 2010 auswirkt.
Deaktiviert
SharePoint Workspace-Kontokonfigurationscode erforderlich
Wenn Sie Groove Server 2010 Manager zum Verwalten von SharePoint Workspace verwenden, muss mit dieser
Richtlinie ein Konfigurationscode für ein verwaltetes
Konto manuell oder automatisch eingegeben werden, um ein SharePoint Workspace-Konto zu erstellen. Dadurch wird verhindert, dass Benutzer nicht verwaltete SharePoint Workspace-Konten erstellen.
Weitere Informationen zu Groove Server 2010 und zur automatischen Kontokonfiguration finden Sie unter Deployment for Groove Server 2010.
Deaktiviert
Groove Server Manager-Name
Wenn Sie Groove Server 2010 Manager zum Verwalten
von SharePoint Workspace verwenden, können Sie mit
dieser Richtlinie den Groove Server 2010 Manager-Servernamen angeben, dem Benutzer zugewiesen
werden. Dieses Attribut unterstützt die automatische
Kontokonfiguration oder -wiederherstellung für
SharePoint Workspace sowie die Migration nicht verwalteter Konten zu verwalteten Konten. Weitere Informationen zum Migrieren nicht verwalteter Konten zu Groove Server 2010 Manager finden Sie im Abschnitt zur Migration unter Operations for Groove Server 2010 Manager.
Deaktiviert
Groove Server Manager-Sicherheit
für gültige Links
Wenn Sie Groove Server 2010 Manager zum Verwalten von SharePoint Workspace verwenden, verwenden Sie
diese Richtlinie, um eine vertrauenswürdige
Kommunikationsverbindung von SharePoint Workspace zum Manager sicherzustellen. Wenn diese Anforderung aktiviert ist, muss das angegebene Groove Server Manager-SSL-Zertifikat die Kommunikation von SharePoint Workspace zum Manager aktivieren
Aktiviert
307
Gruppenrichtlinienobjekt
Beschreibung Standardwert oder nicht definierter Wert
können.
Maximum Number of Proxy Connection Failures to Groove Server Relay
Wenn Sie Groove Server 2010 Manager zum Verwalten
von SharePoint Workspace verwenden, können Sie mit
dieser Richtlinie die Anzahl fehlgeschlagener Proxyverbindungsversuche mit Groove Server Relay
durch den SharePoint Workspace-Client beschränken.
Bei Erreichen des Grenzwerts sind keine weiteren Proxyverbindungsversuche mit dem Relayserver mehr
möglich.
Aktiviert
List of Blocked Groove Relay Servers
Wenn Sie Groove Server 2010 Manager zum Verwalten
von SharePoint Workspace verwenden, können Sie mit
dieser Richtlinie verhindern, dass die SharePoint Workspace-Clients eine Kommunikation mit den aufgeführten Groove-Relayservern initiieren, die
bekanntermaßen permanent deaktiviert sind. Dabei
handelt es sich um eine durch Trennzeichen getrennte
Liste vollqualifizierter Domänennamen von
Relayservern. Platzhalter werden für die Namen nicht
unterstützt. Das Fragezeichen (?) steht für ein einzelnes
Zeichen, und das Sternchen (*) für eine
Domänenangabe.
Deaktiviert
Siehe auch Konzepte
Konfigurieren und Anpassen von SharePoint Workspace 2010
Weitere Ressourcen
OCT settings for SharePoint Workspace 2010
Deployment for Groove Server 2010
Plan for SharePoint Workspace 2010
308
VIII. Anpassen von Office 2010 mithilfe von Gruppenrichtlinien
309
Anpassen des Setups von Sprachen und von Einstellungen für Office 2010
In diesem Artikel wird das Verwalten der Verteilung mehrerer Sprachversionen beim Bereitstellen von Microsoft Office 2010 beschrieben.
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Bereitstellen einer Standardsprachversion von Office
Angeben der zu installierenden Sprachen
Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen
Identifizieren der installierten Sprachen
Anpassen von Spracheinstellungen
Anpassen und Installieren von Office 2010 Proofing Tools Kit
Übersicht Standardmäßig wird beim Setup automatisch die Sprachversion installiert, die dem Windows-Benutzergebietsschema entspricht, das auf dem Computer des jeweiligen Benutzers festgelegt ist. Sie können dieses Standardverhalten außer Kraft setzen und die Verteilung mehrerer Sprachversionen präziser verwalten. Sie können beispielsweise folgende Aktionen ausführen:
Installieren mehrerer Sprachen auf einem einzelnen Computer
Angeben, welche Sprachen auf Benutzercomputern installiert werden sollen,
unabhängig von der durch das Benutzergebietsschema angegebenen Sprache des
Betriebssystems
Einmaliges Angeben benutzerdefinierter Einstellungen und Anwenden auf alle
Sprachversionen, die in der Organisation bereitgestellt werden
Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen
Bereitstellen von Microsoft Office 2010 Proofing Tools Kit für zusätzliche Sprachen
Weitere Informationen finden Sie unter Planen des Setups in Plan for multi-language deployment.
Wenn ein Benutzer eine Office 2010-Anwendung zum ersten Mal startet, werden die Standardeinstellungen für die Sprache übernommen, die auf dem Computer installiert ist, und für die Sprache, die im Windows-Benutzergebietsschema angegeben ist. Sie können zum Konfigurieren der Spracheinstellungen jedoch auch Gruppenrichtlinien, das Office-Anpassungstool (Office Customization Tool, OCT) oder das Spracheinstellungstool verwenden. Weitere Informationen finden Sie unter Planen von Anpassungen in Plan for multi-language deployment.
310
Wenn Benutzer Dokumente in einer Sprache oder einer begleitenden Sprache für Korrekturhilfen bearbeiten, die nicht installiert wird, können Sie Office 2010 Proofing Tools Kit anpassen und installieren. Weitere Informationen finden Sie unter Planen von Korrekturhilfen in Plan for multi-language deployment.
Bevor Sie beginnen Weitere Informationen dazu, wie Sie ermitteln, welches der folgenden Verfahren Sie für die Bereitstellung verwenden sollten und welche Anpassungen Sie möglicherweise vornehmen müssen, finden Sie unter Plan for multi-language deployment.
Bereitstellen einer Standardsprachversion von Office Wenn die Benutzer in der Organisation mit Office-Dateien in der gleichen Sprache oder in der Sprache des Betriebssystems arbeiten, können Sie eine Standardsprachversion von Office bereitstellen.
Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von Office 2010 und werden zu Testzwecken aufgeführt. Der einzige Unterschied bei den Schritten besteht darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort wie die Installationsdateien kopieren müssen.
So stellen Sie auf jedem Clientcomputer eine Standardsprachversion von Office bereit
1. Erstellen Sie einen Netzwerkinstallationspfad für das primäre Office 2010-Produkt,
indem Sie alle Dateien und Ordner vom Quellmedium in einen freigegebenen
Netzwerkspeicherort kopieren.
2. Kopieren Sie alle Dateien und Ordner für jedes Sprachpaket vom Quellmedium an
den gleichen Netzwerkspeicherort. Wenn Sie zum Überschreiben doppelter Dateien
aufgefordert werden, klicken Sie auf Nein.
3. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend
den Anforderungen der Organisation.
Da die meisten Anpassungen das Kernprodukt betreffen, müssen Sie normalerweise nicht jede Sprache einzeln anpassen. Vom Setupprogramm werden Ihre Anpassungen während der Installation unabhängig von der installierten Sprache angewendet. Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter Anpassen von Spracheinstellungen.
Sprachpakete, die über einen Volumenlizenzvertrag erworben werden, erfordern keinen eindeutigen Product Key; für die gesamte Installation ist nur ein Volumenlizenzschlüssel erforderlich.
4. Geben Sie an der Setupbefehlszeile die Datei Config.xml für das primäre Office-
Produkt an, das Sie bereitstellen.
Mit der folgenden Befehlszeile wird beispielsweise Microsoft Office Standard 2010 in einer beliebigen Sprache installiert:
\\Server\Freigabe\Office14\Setup.exe /config \\Server\Freigabe\Office14\Standard.WW\Config.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
311
5. Führen Sie das Setup im Stamm des Netzwerkinstallationspfads aus.
Es werden nur die sprachspezifischen Elemente installiert, die für das installierte Office-Produkt erforderlich sind. Es wird nicht das gesamte Sprachpaket installiert, sofern Sie das Sprachpaket nicht als separates Produkt bereitstellen.
Angeben der zu installierenden Sprachen Wenn Benutzer in der Organisation mit Office-Dateien in mehreren Sprachen arbeiten oder eine Office-Sprache benötigen, die nicht mit der Sprache ihres Betriebssystems übereinstimmt, können Sie alle benötigten Sprachen gleichzeitig installieren.
Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von Office 2010 und sind zu Testzwecken enthalten. Der einzige Unterschied bei den Schritten besteht darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort wie die Installationsdateien kopieren und die Datei Config.xml bearbeiten müssen, um die zu installierenden Sprachen anzugeben.
So geben Sie eine oder mehrere Sprachen zur Installation auf einem Clientcomputer an
1. Erstellen Sie einen Netzwerkinstallationspfad für das primäre Office 2010-Produkt,
indem Sie alle Dateien und Ordner vom Quellmedium an einen freigegebenen
Netzwerkspeicherort kopieren.
2. Kopieren Sie alle Dateien und Ordner für jedes Sprachpaket vom Quellmedium an
den gleichen Netzwerkspeicherort. Wenn Sie zum Überschreiben doppelter Dateien
aufgefordert werden, klicken Sie auf Nein.
3. Suchen Sie im Kernproduktordner für das zu installierende Produkt nach der Datei
Config.xml.
Wenn Sie beispielsweise Office Standard 2010 installieren, suchen Sie die Datei Config.xml im Ordner Standard.WW.
4. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor.
5. Fügen Sie das <AddLanguage>-Element hinzu.
6. Legen Sie den Wert des Id-Attributs auf das Sprachtag für die zu installierende
Sprache fest; Sie können mehrere Sprachen angeben, indem Sie zusätzliche
<AddLanguage>-Elemente und -Attribute hinzufügen.
7. Geben Sie die Sprache für die Shellbenutzeroberfläche (Shell UI) an, indem Sie das
<ShellTransform>-Attribut des <AddLanguage>-Elements festlegen.
Fügen Sie beispielsweise die folgenden Elemente hinzu, um anzugeben, dass sowohl Englisch als auch Französisch installiert werden soll, wobei Englisch die Standardinstallationssprache ist:
Code kopieren
<AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr" />
Wenn die Standardinstallationssprache und die Shellbenutzeroberfläche der Sprache des Betriebssystems entsprechen sollen und außerdem jeder Benutzer über Office in Englisch und Französisch verfügen soll, sieht der Code in der Datei Config.xml wie folgt aus:
312
Code kopieren
<AddLanguage Id="match" ShellTransform="yes"/> <AddLanguage Id="en-us" /> <AddLanguage Id="fr-fr" />
Sie müssen einen Wert für das ShellTransform-Attribut angeben, wenn Sie mehrere <AddLanguage>-Elemente hinzufügen. Wenn Sie diesen Schritt überspringen, wird die Installation mit einem Fehler abgebrochen.
8. Fügen Sie der Datei Config.xml eine weitere Zeile hinzu, um anzugeben, dass auch
die Sprache des Windows-Gebietsschemas des Benutzers installiert werden soll:
Code kopieren
<AddLanguage Id="match" />
In diesem Fall werden alle angegebenen Sprachen sowie gegebenenfalls die Sprache installiert, die dem Benutzergebietsschema entspricht, wenn es sich um eine andere Sprache handelt.
9. Speichern Sie die Datei Config.xml.
10. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend
den Anforderungen der Organisation.
Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter Anpassen von Spracheinstellungen.
11. Führen Sie Setup.exe aus, und geben Sie den Pfad der geänderten Datei
Config.xml an.
Beachten Sie, dass Sie einen vollqualifizierten Pfad verwenden müssen. Beispiel: \\Server\Freigabe\Office14\setup.exe /config\\Server\Freigabe\Office14\Standard.WW\Config.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen Sie können verschiedenen Benutzergruppen unterschiedliche Gruppen von Office-Sprachen zuweisen. Beispielsweise muss eine Niederlassung in Tokio möglicherweise mit Office Standard 2010-Dokumenten in Englisch und Japanisch arbeiten, während Benutzer in der europäischen Niederlassung Englisch, Französisch und Deutsch benötigen. In diesen Szenario erstellen Sie für jede Benutzergruppe eine individuelle Datei Config.xml.
Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von Office 2010 und sind zu Testzwecken enthalten. Die einzigen Unterschiede bei den Schritten bestehen darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort wie die Installationsdateien kopieren und die Datei Config.xml für die einzelnen Gruppen bearbeiten müssen, um die zu installierenden Sprachen anzugeben. Anschließend stellen Sie die entsprechende Datei Config.xml für die verschiedenen Gruppen bereit.
313
So stellen Sie unterschiedliche Sprachen für verschiedene Benutzergruppen bereit
1. Suchen Sie im Kernproduktordner für das zu installierende Produkt nach der Datei
Config.xml.
Wenn Sie beispielsweise Office Standard 2010 installieren, suchen Sie die Datei Config.xml im Ordner Standard.WW.
2. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor.
3. Suchen Sie das <AddLanguage>-Element, und geben Sie, wie oben beschrieben,
die Sprachen an, die für diese Benutzergruppe installiert werden sollen.
Hinweis:
Sie müssen außerdem das <Shell UI>-Attribut des <AddLanguage>-Elements festlegen,
wie oben beschrieben.
4. Speichern Sie die Datei Config.xml mit einem eindeutigen Dateinamen.
5. Wiederholen Sie diese Schritte für die nächste Benutzergruppe.
6. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend
den Anforderungen der Organisation.
Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter Anpassen von Spracheinstellungen.
7. Stellen Sie Office für jede Benutzergruppe getrennt bereit, und geben Sie an der
Setupbefehlszeile jeweils die richtige Datei Config.xml an. Beispiel:
\\Server\Freigabe\Office14\setup.exe /config\\Server\Freigabe\Office14\Standard.WW\SubAConfig.xml, oder
\\Server\Freigabe\Office14\setup.exe /config\\Server\Freigabe\Office14\Standard.WW\SubBConfig.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
Identifizieren der installierten Sprachen Eine Liste der für Office 2010 installierten Sprachen können Sie bei der anfänglichen Installation oder bei einer separaten Installation eines Sprachpakets unter dem folgenden Registrierungsschlüssel anzeigen, mit dem die LCID für jede aktivierte Sprache angezeigt wird:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages
Sie können die Sprache der Benutzeroberfläche sowie die Fallbacksprachen unter dem folgenden Registrierungsschlüssel anzeigen:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources
Obwohl für alle Anwendungen in Office 2010 zum Bestimmen der Benutzeroberflächensprache ein gemeinsamer Satz von Registrierungsdaten verwendet wird, werden die Anwendungen nicht zwangsläufig alle in der gleichen Benutzeroberflächensprache angezeigt. Anwendungen in Office 2010 werden normalerweise in der Benutzeroberflächensprache angezeigt, die im UILanguage-Eintrag dieses Registrierungsschlüssels angegeben ist. Unter bestimmten Umständen ist dies jedoch möglicherweise nicht der Fall. In manchen Bereitstellungen beispielsweise
314
sind möglicherweise Microsoft Word 2010 und Microsoft Excel 2010 in Französisch installiert, während eine andere Office-Anwendung in einer anderen Sprache installiert ist. In diesem Fall wird für die andere Anwendung die UIFallback-Liste in diesem Registrierungsschlüssel gesucht und die erste Sprache verwendet, die mit der installierten Konfiguration funktionsfähig ist.
Anpassen von Spracheinstellungen Verwenden von Gruppenrichtlinien zum Erzwingen von Spracheinstellungen
Mithilfe von Richtlinien werden Standardspracheinstellungen erzwungen. Benutzer in der Organisation können durch Richtlinien verwaltete Einstellungen nicht dauerhaft ändern. Die Einstellungen werden bei jeder Benutzeranmeldung erneut angewendet.
So verwenden Sie Richtlinien zum Verwalten von Spracheinstellungen
1. Kopieren Sie die Office 2010-Richtlinienvorlagendateien auf den Computer.
2. Klicken Sie in der Konsolenstruktur unter Computerkonfiguration oder
Benutzerkonfiguration mit der rechten Maustaste auf Administrative Vorlagen.
3. Klicken Sie auf Vorlagen hinzufügen/entfernen und dann auf Hinzufügen.
4. Klicken Sie im Dialogfeld Richtlinienvorlagen auf die Vorlage, die Sie hinzufügen
möchten, und klicken Sie dann auf Öffnen.
5. Nachdem Sie die gewünschten Vorlagen hinzugefügt haben, klicken Sie auf
Schließen.
6. Öffnen Sie das Gruppenrichtlinienobjekt, für das Sie Richtlinien festlegen möchten.
7. Doppelklicken Sie auf Computerkonfiguration oder Benutzerkonfiguration, und
erweitern Sie die Struktur unter Administrative Vorlagen.
8. Suchen Sie die sprachbezogenen Richtlinien im Knoten Microsoft Office 2010
System\Spracheinstellungen.
9. Wählen Sie für jede Einstellung die zu verwendenden Sprachen aus.
10. Speichern Sie das Gruppenrichtlinienobjekt.
Verwenden einer Setupanpassungsdatei zum Angeben von Standardspracheinstellungen
Sie können mithilfe des Office-Anpassungstools eine Setupanpassungsdatei (MSP-Datei) erstellen, die während der Installation angewendet wird. Einstellungen, die im Office-Anpassungstools angegeben werden, sind die Standardeinstellungen. Benutzer können die Einstellungen nach der Installation ändern.
So verwenden Sie das Office-Anpassungstool zum Anpassen von Spracheinstellungen
1. Starten Sie das Office-Anpassungstool, indem Sie das Setup mit dem
Befehlszeilenparameter /admin ausführen.
2. Erweitern Sie auf der Seite Benutzereinstellungen ändern die Struktur bis
Microsoft Office 2010 System\Spracheinstellungen.
315
3. Öffnen Sie im Navigationsbereich den gewünschten Ordner. Doppelklicken Sie im
rechten Bereich auf die Einstellung, wählen Sie Aktivieren aus, und geben Sie einen
Wert an.
4. Speichern Sie die Setupanpassungsdatei im Ordner Updates im Stamm des
Netzwerkinstallationspfads.
Die Datei wird bei der Installation von Office auf den Benutzercomputern automatisch angewendet.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010.
Verwenden des Spracheinstellungstools zum Ändern von Spracheinstellungen
Wenn Sie Spracheinstellungen nicht durch Richtlinien erzwingen, können Benutzer, die in Office-Anwendungen arbeiten, die Spracheinstellungen mithilfe des Spracheinstellungstools ändern.
So ändern Sie Spracheinstellungen mithilfe des Spracheinstellungstools
1. Zeigen Sie im Startmenü nacheinander auf Programme, auf Microsoft Office und
auf Microsoft Office 2010-Tools.
2. Klicken Sie auf Microsoft Office 2010-Spracheinstellungen.
3. Wählen Sie unten im Abschnitt Bearbeitungssprachen auswählen im Listenfeld für
Sprachen die Sprache aus, die für die Bearbeitung verfügbar sein soll. Klicken Sie
dann auf die Schaltfläche Hinzufügen. Wiederholen Sie diesen Schritt für jede
weitere Bearbeitungssprache, die hinzugefügt werden soll.
4. Wählen Sie im Abschnitt Bearbeitungssprachen auswählen die Sprache aus, die
Sie am häufigsten für Office-Anwendungen und -Dokumente verwenden, und klicken
Sie dann auf Als Standard festlegen.
5. Wählen Sie im Abschnitt Anzeige- und Hilfesprachen auswählen unter
Anzeigesprache die Sprache aus, die Sie zum Anzeigen von Schaltflächen und
Registerkarten in Office-Anwendungen verwenden möchten, und klicken Sie dann
auf Als Standard festlegen.
6. Wählen Sie unter Sprache der Hilfe die Sprache aus, die Sie zum Anzeigen der
Hilfe in Office-Anwendungen verwenden möchten, und klicken Sie dann auf Als
Standard festlegen.
Wenn Sie keine Sprache für die Hilfe angeben, wird die Onlinehilfe standardmäßig in der Sprache der Benutzeroberfläche angezeigt.
316
Hinweis:
Benutzer können Funktionen zum Arbeiten in Sprachen aktivieren, die nicht auf dem
Computer installiert sind. Wenn Sie beispielsweise Koreanisch als Bearbeitungssprache
auswählen, aktivieren Sie asiatische und koreanische Features in Word, selbst wenn die
koreanischen Korrekturhilfen nicht installiert sind. Sie müssen die Unterstützung für diese
Sprache im Betriebssystem aktivieren.
Anpassen und Installieren von Office 2010 Proofing Tools Kit In diesem Abschnitt wird das Anpassen und Installieren von Office 2010 Proofing Tools Kit behandelt.
Hinweis:
Wenn Sie nur wenige Korrekturhilfesprachen benötigen, müssen Sie möglicherweise nur
ein oder zwei Sprachpakete installieren, um alle benötigten Korrekturhilfesprachen zu
erhalten. Jede Sprachversion von Office 2010 enthält Korrekturhilfen für einen Satz von
begleitenden Sprachen. Weitere Informationen finden Sie unter Planen der Korrekturhilfetools in Plan for multilanguage deployment.
Anpassen von Office 2010 Proofing Tools Kit
Sie können mithilfe der Setupdatei Config.xml in Proof.WW angeben, welche Korrekturhilfesprachen installiert werden sollen. Eine Liste der OptionState-Attribute und der zu verwendenden IDs finden Sie unter Planen der Korrekturhilfetools in Plan for multi-language deployment.
So passen Sie das Setup für Korrekturhilfetools an
1. Suchen Sie im Ordner ProofKit.WW die Datei Config.xml.
2. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor.
3. Legen Sie für jeden Satz von Korrekturhilfetools, den Sie nicht installieren möchten,
im OptionState-Element das State-Attribut auf Absent fest. Verwenden Sie
beispielsweise diese Syntax, wenn die Korrekturhilfetools für Katalanisch nicht
installiert werden sollen:
Code kopieren
<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>
4. Legen Sie das State-Attribut für jeden Satz von Korrekturhilfetools, der bereitgestellt
werden soll, auf Local (oder gegebenenfalls auf Default oder Advertise fest. Zum
Bereitstellen der Korrekturhilfetools für Baskisch beispielsweise können Sie diese
Syntax verwenden:
317
Code kopieren
<OptionState Id="ProofingTools_1069" State="Local" Children="force"/>
5. Speichern Sie die Datei Config.xml.
6. Führen Sie Setup.exe aus, und geben Sie dann den Pfad der geänderten Datei
Config.xml an.
Beachten Sie, dass Sie einen vollqualifizierten Pfad verwenden müssen. Beispiel: \\Server\Freigabe\Office14\Proof.WW\setup.exe /config\\Server\Freigabe\Office14\Proof.WW\Config.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
Installieren von Office Proofing Tools Kit 2010 auf einem einzelnen Computer
Wenn nur ein oder zwei Benutzer Korrekturhilfen benötigen, können Sie die Korrekturhilfen in Office 2010 Proofing Tools Kit auf einzelnen Computern installieren.
So installieren Sie Office Proofing Tools Kit 2010 auf einem einzelnen Computer
1. Führen Sie Setup.exe auf der Office 2010 Proofing Tools Kit-CD aus.
2. Lesen und akzeptieren Sie die Microsoft-Software-Lizenzbedingungen, und klicken
Sie dann auf Weiter.
3. Klicken Sie auf Jetzt installieren, um die Korrekturhilfen für alle verfügbaren
Sprachen zu installieren. Die Installation beginnt. Klicken Sie anderenfalls auf
Anpassen, um einzelne Sprachen zu installieren.
4. Wenn Sie Anpassen ausgewählt haben, klicken Sie auf die Registerkarten
Dateispeicherort und Benutzerinformationen, um die Informationen
gegebenenfalls zu ändern. Klicken Sie auf der Registerkarte Installationsoptionen
auf den Knoten (Pluszeichen (+)) für die zu installierenden Sprachen, und legen Sie
mithilfe der Dropdownpfeile die entsprechenden Installationszustände fest.
5. Klicken Sie auf Installieren.
Siehe auch Weitere Ressourcen
Plan for multi-language deployment
Office Customization Tool in Office 2010
318
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Dieser Artikel enthält Verfahrensweisen für die Verwendung der Gruppenrichtlinien-Verwaltungskonsole und des Gruppenrichtlinienobjekt-Editors zusammen mit administrativen Vorlagen von Microsoft Office 2010 zum Konfigurieren von Office 2010.
Inhalt dieses Artikels:
Starten der Gruppenrichtlinien-Verwaltungskonsole
Erstellen eines Gruppenrichtlinienobjekts
Laden von administrativen Vorlagen von Office 2010 in ein
Gruppenrichtlinienobjekt
Bearbeiten eines Gruppenrichtlinienobjekts
Verknüpfen eines Gruppenrichtlinienobjekts
Mit der Gruppenrichtlinien-Verwaltungskonsole und dem Gruppenrichtlinienobjekt-Editor verwalten Sie Gruppenrichtlinien. Die Gruppenrichtlinien-Verwaltungskonsole umfasst ein MMC-Snap-In (Microsoft Management Console) und einem Satz von skriptfähigen Schnittstellen für die Verwaltung von Gruppenrichtlinienobjekten (aber nicht Gruppenrichtlinieneinstellungen). Der Gruppenrichtlinienobjekt-Editor ist ebenfalls ein MMC-Snap-In und dient zum Bearbeiten der einzelnen Einstellungen in den einzelnen Gruppenrichtlinienobjekten.
Bevor Sie die Verfahren in diesem Artikel durchführen, müssen die folgenden Voraussetzungen erfüllt sein:
1. Der Active Directory-Verzeichnisdienst und die Gruppenrichtlinieninfrastruktur
müssen in der Organisation eingerichtet sein.
2. Die Gruppenrichtlinien-Verwaltungskonsole muss installiert sein.
3. Die administrativen Vorlagen von Office 2010 wurden heruntergeladen.
Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010.
Starten der Gruppenrichtlinien-Verwaltungskonsole Je nachdem, welche Windows-Version Sie ausführen, ist die Gruppenrichtlinien-Verwaltungskonsole bereits auf Ihrem Computer installiert, oder Sie müssen sie herunterladen und installieren. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010.
So starten Sie die Gruppenrichtlinien-Verwaltungskonsole
Klicken Sie auf Start, auf Systemsteuerung, auf Verwaltung und dann auf
Gruppenrichtlinienverwaltung.
319
Weitere Informationen zum Festlegen von Gruppenrichtlinien finden Sie unter Schritt-für-Schritt-Anweisungen zur Featuregruppe der Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=78160&clcid=0x407).
Erstellen eines Gruppenrichtlinienobjekts Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit ausgewählten Active Directory-Containern wie Standorten, Domänen oder Organisationseinheiten verknüpft sind, um bestimmte Konfigurationen zu erzwingen. Sie können mehrere Gruppenrichtlinienobjekt mit jeweils spezifischen Konfigurationen erstellen. Beispielsweise können Sie ein Gruppenrichtlinienobjekt namens “Office 2010” erstellen, das nur Einstellungen für Office 2010-Anwendungen enthält, oder ein anderes namens “Outlook 2010” ausschließlich für Microsoft Outlook 2010-Konfigurationen.
So erstellen Sie ein Gruppenrichtlinienobjekt
1. Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen verfügen:
Standardmäßig können nur Mitglieder der Gruppen Domänen-Admins, Organisations-Admins, Richtlinien-Ersteller-Besitzer und SYSTEM neue Gruppenrichtlinienobjekte erstellen. Weitere Informationen finden Sie unter “Delegieren der Erstellung von GPOs” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
3. Klicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, in der Sie ein
Gruppenrichtlinienobjekt erstellen möchten, mit der rechten Maustaste auf
Gruppenrichtlinienobjekte. Navigieren Sie zum Beispiel zu
Gesamtstrukturname/Domänen/Domänenname/Gruppenrichtlinienobjekte.
4. Klicken Sie auf Neu.
5. Geben Sie im Dialogfeld Neues Gruppenrichtlinienobjekt einen Namen für das
neue Gruppenrichtlinienobjekt ein, und klicken Sie anschließend auf OK.
Laden von administrativen Vorlagen für Office 2010 in ein Gruppenrichtlinienobjekt Die administrativen Vorlagen für Office 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen.
Die Richtlinieneinstellungen sind in mehreren einzelnen ADM-, ADMX- oder ADML-Vorlagendateien enthalten, je nach ausgeführter Windows-Version. Jede ADM-, ADMX- oder ADML-Datei enthält die Richtlinieneinstellungen für eine einzelne Office-Anwendung. Beispielsweise enthält die Datei outlk14.admx die Richtlinieneinstellungen für Outlook 2010, und Word14.admx enthält die Vorlagen für Microsoft Word 2010. Sie können einzelne oder mehrere dieser Vorlagendateien in Gruppenrichtlinienobjekte laden, die Sie für Office 2010-Konfigurationen vorgesehen haben. Wenn Sie beispielsweise ein Gruppenrichtlinienobjekt namens Office 2010-Einstellungen erstellt haben, das alle Ihre Office 2010-Konfigurationen enthalten soll, laden Sie sämtliche administrativen Vorlagendateien in dieses Gruppenrichtlinienobjekt. Wenn Sie hingegen ein Gruppenrichtlinienobjekt namens Outlook 2010-Einstellungen ausschließlich für
320
Outlook 2010-Konfigurationen erstellt haben, laden Sie nur die Vorlagendatei outlk14.adm oder outlk14.admx in dieses Gruppenrichtlinienobjekt.
So laden Sie administrativen Vorlage für Office 2010 (ADM-Dateien) in ein Gruppenrichtlinienobjekt
1. Stellen Sie sicher, dass Sie über die nötigen Berechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern.
Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Klicken Sie im Gruppenrichtlinienobjekt-Editor im Knoten Computerkonfiguration
oder Benutzerkonfiguration mit der rechten Maustaste auf Administrative
Vorlagen, und wählen Sie dann Vorlagen hinzufügen/entfernen aus. Eine Liste der
administrativen Vorlagendateien, die dem Gruppenrichtlinienobjekt bereits
hinzugefügt wurden, wird angezeigt.
3. Wenn Sie eine weitere administrative Vorlagendatei hinzufügen möchten, klicken Sie
auf Hinzufügen, und wechseln Sie dann zu dem Speicherort, an dem Sie
administrativen Vorlagendateien für Office 2010 gespeichert haben.
4. Wählen Sie die Datei aus, die Sie hinzufügen möchten, und klicken Sie dann auf
Öffnen. Wiederholen Sie diesen Schritt für jede administrative Vorlagendatei, die Sie
hinzufügen möchten.
5. Wenn Sie keine weiteren Dateien zum Gruppenrichtlinienobjekt hinzufügen möchten,
klicken Sie auf Schließen. Anschließend können Sie die hinzugefügten
Richtlinieneinstellungen im Gruppenrichtlinienobjekt bearbeiten.
Wenn Sie ADMX- und ADML-Dateien auf Computern verwenden, auf denen mindestens Windows Vista oder Windows Server 2008 ausgeführt wird, können Sie die ADMX- und ADML-Dateien an einem der folgenden Speicherorte speichern:
Im zentralen Speicher für administrative Vorlagen im Ordner Sysvol auf dem
Domänencontroller. Die in Windows Server 2008 enthaltene Gruppenrichtlinien-
Verwaltungskonsole verwendet stets einen zentralen Speicher für administrative
Vorlagen und nicht die lokalen Versionen der administrativen Vorlagen. Auf diese
Weise steht ein replizierter zentraler Speicherort für administrative Domänenvorlagen
zur Verfügung.
Bei Verwendung eines zentralen Speichers liest die Gruppenrichtlinien-Verwaltungskonsole den gesamten Satz von administrativen Vorlagendateien ein, wenn Sie ein Gruppenrichtlinienobjekt bearbeiten, modellieren oder einen Bericht darüber erstellen. Die Gruppenrichtlinien-Verwaltungskonsole muss diese Dateien daher über das Netzwerk lesen. Wenn Sie einen zentralen Speicher für administrative Vorlagen erstellen, sollten Sie die Gruppenrichtlinien-Verwaltungskonsole daher stets an den nächstliegenden Domänencontroller anbinden. Der zentrale Speicher besteht aus den folgenden Elementen:
Einem Stammordner, der alle sprachneutralen ADMX-Dateien enthält. Erstellen
Sie den Stammordner für den zentralen Speicher beispielsweise auf dem
Domänencontroller an folgendem Speicherort:
%systemroot%\sysvol\domain\policies\PolicyDefinitions
321
Unterordnern, die die sprachspezifischen ADML-Ressourcendateien enthalten.
Erstellen Sie in %systemroot%\sysvol\domain\policies\PolicyDefinitions einen
Unterordner für jede Sprache, die Sie verwenden werden. Erstellen Sie
beispielsweise einen Unterordner für Englisch (USA) an folgendem Speicherort:
%systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US
Weitere Informationen zum Speichern und Verwenden der administrativen Vorlagen aus einem zentralen Speicher finden Sie unter “Gruppenrichtlinien und SYSVOL” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Im Ordner PolicyDefinitions auf dem lokalen Computer.
ADMX-Dateien werden an folgendem Speicherort gespeichert:
%systemroot%\PolicyDefinitions
ADML-Dateien werden an folgendem Speicherort gespeichert:
%systemroot%\PolicyDefinitions\<ll-cc>
Dabei steht ll-cc für den Sprachbezeichner, z. B. en-us für Englisch (USA)
Der Gruppenrichtlinienobjekt-Editor liest automatisch alle ADMX-Dateien, die im zentralen Speicher der Domäne gespeichert sind, in der das Gruppenrichtlinienobjekt erstellt wurden.
Wenn es keinen zentralen Speicher gibt, liest der Gruppenrichtlinienobjekt-Editor die lokale Version der ADMX-Dateien, die vom lokalen Gruppenrichtlinienobjekt verwendet werden.
Weitere Informationen zu ADMX-Dateien finden Sie unter Schritt-für-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x407).
Bearbeiten eines Gruppenrichtlinienobjekts Wenn Sie ein Gruppenrichtlinienobjekt bearbeiten, öffnen Sie es und konfigurieren die darin enthaltenen Richtlinieneinstellungen. Nach dem Bearbeiten eines Gruppenrichtlinienobjekts wenden Sie es auf den Active Directory-Standort, die Active Directory-Domäne oder -Organisationseinheit an, um die Gruppenrichtlinieneinstellungen für den Standort, die Domäne oder Organisationseinheit zu erzwingen.
Wichtig:
Die Standarddomänenrichtlinie und die Standard-Domänencontrollerrichtlinie sind für
den Zustand einer jeden Domäne äußerst wichtig. Bearbeiten Sie daher die
Gruppenrichtlinienobjekte der Standard-Domänencontrollerrichtlinie oder der
Standarddomänenrichtlinie niemals, außer in den folgenden Fällen:
Es empfiehlt sich, die Kontorichtlinie in der Standarddomänenrichtlinie
festzulegen.
Wenn Sie Anwendungen auf Domänencontrollern installieren, die Änderungen
an den Benutzerrechten oder Überwachungsrichtlinien erfordern, müssen die
Änderungen in der Standard-Domänencontrollerrichtlinie vorgenommen werden.
Wenn Sie Gruppenrichtlinieneinstellungen auf die gesamte Domäne anwenden
möchten, erstellen Sie ein neues Gruppenrichtlinienobjekt, verknüpfen Sie das
322
Gruppenrichtlinienobjekt mit der Domäne, und erstellen Sie dann die
Einstellungen in diesem Gruppenrichtlinienobjekt.
So bearbeiten Sie das lokale Gruppenrichtlinienobjekt: Öffnen Sie den
Gruppenrichtlinienobjekt-Editor, indem Sie auf Start und auf Ausführen klicken,
gpedit.msc eingeben und anschließend auf OK klicken. Zum Bearbeiten des lokalen
Gruppenrichtlinienobjekts auf einem anderen Computer geben Sie an der
Eingabeaufforderung Folgendes ein: gpedit.msc /gpcomputer: <Computername>.
So bearbeiten Sie ein Gruppenrichtlinienobjekt
1. Stellen Sie sicher, dass Sie über die nötigen Berechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern.
Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
3. Doppelklicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, in der
sich das zu bearbeitende Gruppenrichtlinienobjekt befindet, auf
Gruppenrichtlinienobjekte. Sie finden diesen Eintrag unter
Gesamtstrukturname/Domänen/Domänenname/Gruppenrichtlinienobjekte.
4. Klicken Sie mit der rechten Maustaste auf das zu ändernde Gruppenrichtlinienobjekt,
und klicken Sie dann auf Bearbeiten. Der Gruppenrichtlinienobjekt-Editor wird
geöffnet. Bearbeiten Sie die Einstellungen in der Konsole des
Gruppenrichtlinienobjekt-Editors.
Verknüpfen eines Gruppenrichtlinienobjekts Indem Sie ein Gruppenrichtlinienobjekt mit einem Active Directory-Standort bzw. einer Active Directory-Domäne oder -Organisationseinheit verknüpfen, wenden Sie die Konfigurationen, die Sie in dem Gruppenrichtlinienobjekt definiert haben, auf diesen Container und alle darin enthaltenen Benutzer oder Computer an.
So verknüpfen Sie ein Gruppenrichtlinienobjekt
1. Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen verfügen:
2. Wenn Sie ein vorhandenes Gruppenrichtlinienobjekt mit einem Standort, einer
Domäne oder Organisationseinheit verknüpfen möchten, benötigen Sie die
Berechtigung Gruppenrichtlinienobjekte verknüpfen für den Standort, die
Domäne oder Organisationseinheit. Standardmäßig verfügen für Domänen und
Organisationseinheiten nur Domänenadministratoren und
Organisationsadministratoren über diese Berechtigungen, für Standorte nur
Organisationsadministratoren und Domänenadministratoren der Gesamtstruktur-
Stammdomäne.
3. Zum Erstellen und Verknüpfen eines Gruppenrichtlinienobjekts ist die
Berechtigung Gruppenrichtlinienobjekte verknüpfen für die Domäne oder
Organisationseinheit erforderlich, mit der Sie das Gruppenrichtlinienobjekt
323
verknüpfen möchten. Außerdem benötigen Sie die Berechtigung zum Erstellen
von Gruppenrichtlinienobjekten in dieser Domäne. Standardmäßig haben nur
Domänenadministratoren, Unternehmensadministratoren und Mitglieder der
Gruppe Richtlinien-Ersteller-Besitzer die Berechtigung zum Erstellen von
Gruppenrichtlinienobjekten.
4. Wenn Sie ein Gruppenrichtlinienobjekt mit einem Standort verknüpfen möchten,
müssen Sie beachten, dass die Option Gruppenrichtlinienobjekt hier erstellen
und verknüpfen für Standorte nicht verfügbar ist, da nicht eindeutig ist, in
welcher Domäne das Gruppenrichtlinienobjekt erstellt werden soll. Sie müssen
zuerst ein Gruppenrichtlinienobjekt in einer beliebigen Domäne in der
Gesamtstruktur erstellen und das Gruppenrichtlinienobjekt anschließend mithilfe
der Option Vorhandenes Gruppenrichtlinienobjekt verknüpfen mit dem
Standort verknüpfen.
Weitere Informationen zu den Berechtigungen, die zur Verwaltung von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
5. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
6. Suchen Sie in der Konsolenstruktur nach dem Standort, der Domäne oder
Organisationseinheit, mit dem bzw. der Sie ein Gruppenrichtlinienobjekt verknüpfen
möchten. Diese befinden sich unter Gesamtstrukturname, Domänen bzw. Standorte,
oder unter Standortname, Domänenname bzw. Name der Organisationseinheit.
7. Wenn Sie ein vorhandenes Gruppenrichtlinienobjekt verknüpfen möchten, klicken Sie
mit der rechten Maustaste auf die Domäne oder Organisationseinheit innerhalb der
Domäne, und klicken Sie dann auf Vorhandenes Gruppenrichtlinienobjekt
verknüpfen. Klicken Sie im Dialogfeld Gruppenrichtlinienobjekt auswählen auf
das Gruppenrichtlinienobjekt, das Sie verknüpfen möchten, und klicken Sie
anschließend auf OK.
- oder -
Wenn Sie ein neues Gruppenrichtlinienobjekt verknüpfen möchten, klicken Sie mit der rechten Maustaste auf die Domäne oder Organisationseinheit innerhalb einer Domäne, und klicken Sie dann auf Gruppenrichtlinienobjekt hier erstellen und verknüpfen. Geben Sie im Feld Name einen Namen für das neue Gruppenrichtlinienobjekt ein, und klicken Sie anschließend auf OK.
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010
324
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010
Dieser Artikel enthält Hintergrundinformationen und Informationen zu Verfahrensweisen zum Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen in Microsoft Office 2010 mithilfe von Gruppenrichtlinien.
Inhalt dieses Artikels:
Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen
mithilfe von Gruppenrichtlinien
Deaktivieren von Befehlen mithilfe von Steuerelement-IDs
Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes
Deaktivieren von vordefinierten Benutzeroberflächenelementen und
Tastenkombinationen
Bevor Sie die in diesem Artikel beschriebenen Verfahren durchführen, müssen Sie die administrativen Vorlagen für Office 2010 installieren. Weitere Informationen zum Herunterladen und Installieren der administrativen Vorlagen finden Sie unter Laden von administrativen Vorlagen von Office 2010 in ein Gruppenrichtlinienobjekt in Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen mithilfe von Gruppenrichtlinien Sie können mithilfe von Gruppenrichtlinieneinstellungen Befehle und Menüelemente für Office 2010-Anwendungen deaktivieren, indem sie die Symbolleisten-Steuerelement-ID (Toolbar Control ID, TCID) für die Office 2010-Steuerelemente angeben. Sie können auch Tastenkombinationen deaktivieren, indem Sie die Richtlinieneinstellung Benutzerdefiniert | Tastenkombinationen deaktivieren festlegen und den virtuellen Tastencode und Modifikator für die Verknüpfung hinzufügen. Ein virtueller Tastencode ist eine hardwareunabhängige Zahl, mit der eine Taste auf der Tastatur eindeutig identifiziert wird. Ein Modifikator ist der Wert für eine Zusatztaste, z. B. ALT, STEUERUNG oder UMSCHALT.
Die Richtlinieneinstellungen Benutzerdefiniert | Befehle deaktivieren und Tastenkombinationen deaktivieren stehen für die folgenden Office 2010-Anwendungen zur Verfügung:
Microsoft Access 2010
Microsoft Excel 2010
Microsoft Outlook 2010
Microsoft PowerPoint 2010
325
Microsoft Visio 2010
Microsoft Word 2010
Die Richtlinieneinstellungen Benutzerdefiniert | Befehle deaktivieren stehen auch für die folgenden Office 2010-Anwendungen zur Verfügung.
Microsoft InfoPath 2010
Microsoft Publisher 2010
Microsoft SharePoint Designer 2010
Auf die Richtlinieneinstellungen für Office 2010-Anwendungen kann unter dem Knoten Benutzerkonfiguration\Administrative Vorlagen im Gruppenrichtlinienobjekt-Editor zugegriffen werden. Zum Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen können Administratoren eine der folgenden Richtlinieneinstellungen unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Benutzerdefiniert für eine Office 2010-Anwendung aktivieren:
Befehle deaktivieren Ermöglicht Ihnen die Angabe der Steuerelement-ID für den
Befehl, den Sie deaktivieren möchten. Wenn Sie eine Symbolleisten-Steuerelement-
ID deaktivieren, ist sie überall deaktiviert, wo das Symbolleisten-Steuerelement
verwendet wird. Wenn Sie eine Registerkarte deaktivieren möchten, können Sie die
Steuerelemente auf der Registerkarte deaktivieren. Weitere Informationen finden Sie
unter Deaktivieren von Befehlen mithilfe von Steuerelement-IDs weiter unten in
diesem Artikel.
Tastenkombinationen deaktivieren Ermöglicht Ihnen die Angabe des virtuellen
Tastencodes und Modifikators (als Taste,Modifikator) für die Tastenkombination, die
Sie deaktivieren möchten. Als Taste wird der Wert einer Taste in Windows
bezeichnet (z. B. K), und als Modifikator wird der Wert einer Zugriffstaste (z. B. ALT)
oder einer Kombination von Zugriffstasten in Windows bezeichnet. Weitere
Informationen finden Sie unter Deaktivieren von Tastenkombinationen mithilfe von
virtuellen Tastencodes weiter unten in diesem Artikel.
Richtlinieneinstellungen stehen auch zum Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen für Office 2010-Anwendungen zur Verfügung. Weitere Informationen finden Sie unter Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen weiter unten in diesem Artikel.
Deaktivieren von Befehlen mithilfe von Steuerelement-IDs Zunächst müssen Sie die Steuerelement-IDs für die Office 2010-Anwendungssteuerelemente abrufen, die Sie mit der benutzerdefinierten Richtlinieneinstellung Befehle deaktivieren deaktivieren möchten. Informationen zum Herunterladen von Dateien, in denen die Steuerelement-IDs für integrierte Steuerelemente in allen Anwendungen aufgeführt sind, die die Office 2010-Office Fluent-Benutzeroberfläche verwenden, finden Sie unter Office 2010-Hilfedateien: Steuerelement-IDs für die Office Fluent-Benutzeroberfläche (http://go.microsoft.com/fwlink/?linkid=181052&clcid=0x407).
Informationen zum Verwenden des Gruppenrichtlinienobjekt-Editors im MMC-Snap-In (Microsoft Management Console) Gruppenrichtlinien-Verwaltungskonsole finden Sie
326
unter Gruppenrichtlinien-Verwaltungstools in Übersicht über Gruppenrichtlinien für Office 2010.
So deaktivieren Sie Befehle mithilfe von Steuerelement-IDs
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Benutzerdefiniert, doppelklicken Sie auf Befehle deaktivieren, und klicken Sie
dann auf Aktiviert.
4. Klicken Sie auf Anzeigen. Klicken Sie im Dialogfeld Inhalt anzeigen auf
Hinzufügen, geben Sie die Steuerelement-ID für den zu deaktivierenden Befehl in
das Dialogfeld Element hinzufügen ein, und klicken Sie dann auf OK.
Wenn Sie z. B. die Schaltfläche Auf Updates überprüfen in Excel deaktivieren möchten (vorausgesetzt, Sie haben diesen Befehl zuvor der Excel-Symbolleiste für den Schnellzugriff hinzugefügt), geben Sie 9340 ein (die Steuerelement-ID für das Steuerelement CheckForUpdates).
5. Klicken Sie auf OK. Klicken Sie auf der Seite Eigenschaften der Richtlinie Befehle
deaktivieren auf OK.
Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes Die Gruppenrichtlinieneinstellung Tastenkombinationen deaktivieren unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Vordefiniert enthält mehrere Tastenkombinationen, die nach Namen aufgeführt sind. Sie können z. B. STRG+K deaktivieren, die Verknüpfung für den Befehl Hyperlink (Registerkarte Einfügen, Gruppe Verknüpfungen). Weitere Informationen finden Sie unter Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen weiter unten in diesem Artikel.
Wenn Sie andere Tastenkombinationen deaktivieren möchten, können Sie die Richtlinieneinstellung Tastenkombinationen deaktivieren unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Benutzerdefiniert festlegen und den virtuellen Tastencode und Modifikator für das Benutzeroberflächenelement hinzufügen, das Sie deaktivieren möchten. Als Taste wird der numerische Wert für eine Taste in Windows bezeichnet (z. B. V). Ein Modifikator ist der Wert für eine Zusatztaste, z. B. STEUERUNG, oder eine Kombination von Zugriffstasten in Windows.
In den folgenden Ressourcen sind Informationen zu Tastenkombinationen, Funktionstasten und anderen häufig verwendeten Tastenkombinationen in Office 2010 aufgeführt, zusammen mit Beschreibungen der jeweiligen Funktionen. Sie müssen die
327
Tastenkombinationsinformationen kennen, um die Richtlinieneinstellungen unter Benutzerdefiniert |Tastenkombinationen deaktivieren verwenden zu können.
Tastenkombinationen für Access
(http://go.microsoft.com/fwlink/?linkid=182281&clcid=0x407)
Tastenkombinationen und Funktionstasten in Excel
(http://go.microsoft.com/fwlink/?linkid=182282&clcid=0x407)
Tastenkombinationen für Outlook
(http://go.microsoft.com/fwlink/?linkid=182283&clcid=0x407)
Tastenkombinationen für PowerPoint 2007
(http://go.microsoft.com/fwlink/?linkid=182284&clcid=0x407)
Tastenkombinationen für Microsoft Office Word
(http://go.microsoft.com/fwlink/?linkid=182285&clcid=0x407)
Tastenkombinationen für Microsoft Office Visio
(http://go.microsoft.com/fwlink/?linkid=182286&clcid=0x407)
Die folgende Tabelle enthält Informationen zu Tasten und Modifikatoren.
Taste oder Modifikator Wert (dezimal)
ALT 18
STEUERUNG 17
UMSCHALT 16
A 65
B 66
C 67
D 68
E 69
F 70
G 71
H 72
I 73
J 74
K 75
L 76
M 77
N 78
O 79
328
Taste oder Modifikator Wert (dezimal)
P 80
Q 81
R 82
S 83
T 84
U 85
V 86
W 87
X 88
Y 89
Z 90
In der folgenden Tabelle sind die Werte für die vom System verwendeten Funktionstasten aufgeführt.
Funktionstaste Wert (dezimal)
F1 112
F2 113
F3 114
F4 115
F5 116
F6 117
F7 118
F8 119
F9 120
F10 121
F11 122
F12 123
Eine umfassendere Liste mit Namen symbolischer Konstanten, Hexadezimalwerte sowie Maus- oder Tastaturentsprechungen für die vom System verwendeten virtuelle
329
Tastencodes finden Sie unter Virtuelle Tastencodes (http://go.microsoft.com/fwlink/?linkid=182271&clcid=0x407).
So deaktivieren Sie Tastenkombinationen (benutzerdefiniert)
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Benutzerdefiniert, klicken Sie auf Tastenkombinationen deaktivieren, und klicken
Sie dann auf Aktiviert.
4. Klicken Sie auf Anzeigen. Klicken Sie im Dialogfeld Inhalt anzeigen auf
Hinzufügen. Geben Sie im Dialogfeld Element hinzufügen die Werte für die zu
deaktivierende Tastenkombination als Taste,Modifikator ein, und klicken Sie dann auf
OK.
Wenn Sie z. B. die Tastenkombination ALT+F11 in Excel deaktivieren möchten (mit der der Microsoft Visual Basic-Editor zum Erstellen eines Makros geöffnet wird), geben Sie 122,18 in das Dialogfeld Element hinzufügen ein (wobei gilt: Taste F11 = 122 und Modifikator = 18).
Hinweis:
Wenn es mehrere Zugriffstasten für die Tastenkombination gibt, addieren Sie die Werte
für die Zugriffstasten, um den Modifikatorwert zu ermitteln, der in die Konsole des
Gruppenrichtlinienobjekt-Editors einzugeben ist. Für die Kombination ALT+UMSCHALT
wird z. B. die Summe der zugewiesenen Werte verwendet: 18+16 = 34.
5. Klicken Sie auf OK. Klicken Sie dann auf der Seite Eigenschaften der Richtlinie
Tastenkombinationen deaktivieren auf OK.
Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen Richtlinieneinstellungen stehen auch zum Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen für Office 2010-Anwendungen zur Verfügung. Diese vordefinierten Richtlinieneinstellungen für Office 2010-Anwendungen stehen unter Benutzerkonfiguration\Administrative Vorlagen\<Anwendungsname> unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Vordefiniert des Gruppenrichtlinienobjekt-Editors zur Verfügung. Richtlinieneinstellungen zum Deaktivieren von Benutzeroberflächenelementen stehen für die folgenden Anwendungen zur Verfügung:
330
Access 2010
Excel 2010
PowerPoint 2010
Word 2010
SharePoint Designer 2010
Publisher 2010
Visio 2010
So deaktivieren Sie vordefinierte Befehle
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Vordefiniert, doppelklicken Sie auf Befehle deaktivieren, klicken Sie auf Aktiviert,
wählen Sie die zu deaktivierenden Befehle aus, und klicken Sie dann auf OK.
So deaktivieren Sie vordefinierte Tastenkombinationen
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Vordefiniert, doppelklicken Sie auf Tastenkombinationen deaktivieren, klicken Sie
auf Aktiviert, wählen Sie die zu deaktivierenden Tastenkombinationen aus, und
klicken Sie dann auf OK.
Siehe auch Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
331
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
332
VII. Anpassen der Sicherheit mithilfe von Gruppenrichtlinien
333
Konfigurieren der Sicherheit für Office 2010
Dieser Artikel enthält die erforderlichen Informationen und Verfahren zum Konfigurieren von Sicherheitseinstellungen in Microsoft Office 2010 mit dem Office-Anpassungstool (OAT) und Gruppenrichtlinien.
Inhalt dieses Artikels:
Übersicht über das Verfahren
Bevor Sie beginnen
Konfigurieren von Sicherheitseinstellungen mithilfe des OAT
Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien
Übersicht über das Verfahren Sie können Sicherheitseinstellungen mithilfe des Office-Anpassungstools (OAT) und mit Gruppenrichtlinien unter Verwendung der administrativen Vorlagen (ADM- oder ADMX-Dateien) von Office 2010 konfigurieren. Außerdem können Sie einige Sicherheitseinstellungen im Sicherheitscenter konfigurieren, auf das über die Benutzeroberfläche jeder Office 2010-Anwendung zugegriffen werden kann. Hinsichtlich von Verwaltung und Bereitstellung sind jedoch Sicherheitscenter-Einstellungen nur für die Behandlung von Installations- und Konfigurationsproblemen auf einzelnen Computern hilfreich. Das Sicherheitscenter kann nicht verwendet werden, um Sicherheitseinstellungen bereitzustellen oder zentral zu verwalten.
Wenn Sie das OAT zum Konfigurieren von Sicherheitseinstellungen verwenden, sind die Einstellungen nicht dauerhaft. Das OAT legt den Anfangswert für eine Einstellung fest. Nach der Installation von Office 2010 können die Benutzer das Sicherheitscenter verwenden, um einige, aber nicht alle Sicherheitseinstellungen zu ändern. Wenn Sie die Sicherheitseinstellungen erzwingen und verhindern müssen, dass diese von Benutzern geändert werden, verwenden Sie Gruppenrichtlinien.
Bevor Sie beginnen Überprüfen Sie vor dem Konfigurieren von Sicherheitseinstellungen die folgenden Informationen zu Planung, Berechtigungen und Toolvoraussetzungen.
Planen der Sicherheitseinstellungen
Führen Sie vor dem Konfigurieren von Sicherheitseinstellungen die folgenden Schritte im Rahmen der Sicherheitsplanung aus:
Lesen Sie Security overview for Office 2010. In diesem Artikel wird die neue
Sicherheitsarchitektur in Office 2010 beschrieben, und es wird erläutert, wie die
neuen Sicherheitsfunktionen zusammenarbeiten, um eine mehrstufige Verteidigung
zu ermöglichen. Es wird empfohlen, Sicherheitseinstellungen erst dann zu ändern,
wenn Sie die Funktionsweise aller Sicherheitsfunktionen verstanden haben.
334
Lesen Sie Understand security threats and countermeasures for Office 2010. In
diesem Artikel wird beschrieben, welche Sicherheitsrisiken und Bedrohungen für
Office 2010 relevant sind. Außerdem können Sie mithilfe des Artikels bestimmen,
welche dieser Sicherheitsrisiken und Bedrohungen ein Risiko für die
Geschäftsressourcen oder Prozesse Ihrer Organisation darstellen.
Lesen Sie die Artikel zur Planung in Plan security for Office 2010. Hier werden die
verschiedenen Sicherheitseinstellungen beschrieben, mit denen Sie die
Sicherheitsfunktionen von Office 2010 anpassen können.
Überprüfen der erforderlichen Berechtigungen
In der folgenden Tabelle werden die administrativen Anmeldeinformationen aufgeführt, die benötigt werden, um Sicherheitseinstellungen mithilfe von verschiedenen Bereitstellungs- und Verwaltungstools zu konfigurieren.
Aktion Mitgliedschaft in folgender Gruppe bzw. folgenden Gruppen erforderlich
Ausführen des OAT Gruppe Administratoren auf dem lokalen Computer
Konfigurieren von lokalen Gruppenrichtlinieneinstellungen mit dem Gruppenrichtlinienobjekt-Editor
Gruppe Administratoren auf dem lokalen Computer
Konfigurieren von domänenbasierten
Gruppenrichtlinieneinstellungen mit der Gruppenrichtlinien-Verwaltungskonsole
Gruppe Domänen-Admins,
Organisations-Admins oder Richtlinien-Ersteller-Besitzer
Toolvoraussetzungen
Zum Konfigurieren von Sicherheitseinstellungen können Sie verschiedene Tools verwenden. Stellen Sie vor der Verwendung dieser Tools Folgendes sicher:
Sie verstehen, wie das OAT zur Anpassung von Office 2010 verwendet wird. Weitere
Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010
und Customization overview for Office 2010.
Sie haben einen Netzwerkinstallationspfad erstellt, von dem aus Sie das OAT
ausführen können. Weitere Informationen zu Netzwerkinstallationspfaden finden Sie
unter Create a network installation point for Office 2010.
Sie verfügen über Kenntnisse zu administrativen Vorlagen (ADM- oder ADMX-
Dateien). Weitere Informationen zu administrativen Vorlagen finden Sie unter
Übersicht über Gruppenrichtlinien für Office 2010.
Sie haben die administrativen Vorlagen von Office 2010 im Gruppenrichtlinienobjekt-
Editor geladen oder auf einem Domänencontroller installiert.
Das OAT ist nur für Volumenlizenzversionen von Office 2010 und 2007 Microsoft Office System verfügbar. Wenn Sie ermitteln möchten, ob es sich bei einer Installation von Office 2010 um eine Volumenlizenzversion handelt, überprüfen Sie, ob auf dem Office 2010-Installationsdatenträger der Ordner Admin vorhanden ist. Ist dies der Fall, handelt es sich bei dem Datenträger um eine Volumenlizenzversion. Andernfalls liegt eine Verkaufsversion vor.
335
Konfigurieren von Sicherheitseinstellungen mithilfe des OAT In der folgenden Prozedur wird gezeigt, wie das OAT zum Konfigurieren von Sicherheitseinstellungen verwendet wird.
So verwenden Sie das Office-Anpassungstool zum Konfigurieren von Sicherheitseinstellungen
1. Öffnen Sie ein Eingabeaufforderungsfenster, und navigieren Sie zum
Stammverzeichnis des Netzwerkinstallationspfads mit den Office 2010-Quelldateien.
2. Geben Sie an der Eingabeaufforderung Folgendes ein: setup.exe /admin, und
drücken Sie dann die EINGABETASTE.
3. Klicken Sie im linken Bereich des OAT auf Office-Sicherheitseinstellungen.
4. Ändern Sie im rechten Fensterbereich die Sicherheitseinstellungen, die Sie
konfigurieren möchten.
Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien In der folgenden Prozedur wird gezeigt, wie Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen verwendet werden.
So verwenden Sie Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen
1. Wenn Sie lokale Gruppenrichtlinieneinstellungen ändern möchten, öffnen Sie den
Gruppenrichtlinienobjekt-Editor.
Wählen Sie hierzu den Befehl Ausführen aus, geben Sie gpedit.msc ein, und drücken Sie dann die EINGABETASTE.
2. Sie können den Gruppenrichtlinienverwaltungs-Editor auch auf einem
Domänencontroller öffnen, wenn Sie domänenbasierte
Gruppenrichtlinieneinstellungen ändern möchten.
Öffnen Sie hierzu das Gruppenrichtlinienverwaltungs-Snap-In, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt, das Sie ändern möchten, und klicken Sie dann auf Bearbeiten.
3. Suchen Sie in der Struktur des Gruppenrichtlinienobjekt-Editors oder des
Gruppenrichtlinienverwaltungs-Editors die zu ändernde Sicherheitseinstellung an
einem der folgenden Orte:
4. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Access 2010/Anwendungseinstellungen/Sicherheit
5. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Excel 2010/Excel-Optionen/Sicherheit
6. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
InfoPath 2010/Sicherheit
7. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Office 2010/Sicherheitseinstellungen
336
8. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
OneNote 2010/OneNote-Optionen/Sicherheit
9. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Outlook 2010/Sicherheit
10. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
PowerPoint 2010/PowerPoint-Optionen/Sicherheit
11. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Project 2010/Sicherheit
12. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Publisher 2010/Sicherheit
13. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Visio 2010/Visio-Optionen/Sicherheit
14. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Word 2010/Word-Optionen/Sicherheit
15. Doppelklicken Sie auf die Sicherheitseinstellung, und nehmen Sie die gewünschten
Änderungen vor.
Tipp:
Wenn Sie die Sicherheitseinstellung, die Sie ändern möchten, nicht finden, suchen Sie
sie an oben genannten Speicherorten innerhalb des Knotens Computerkonfiguration/Richtlinien/Administrative Vorlagen.
Siehe auch Weitere Ressourcen
Security overview for Office 2010
337
Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010
Benutzer können mithilfe der Verwaltung von Informationsrechten (Information Rights Management, IRM) die Berechtigungen für Inhaltsdokumente und E-Mail-Nachrichten in Microsoft Office 2010 einschränken. Mithilfe von Gruppenrichtlinien oder mit dem Office-Anpassungstool (OAT) können Sie IRM-Optionen in der Organisation so konfigurieren, dass Dokumenteigenschaften für IRM-Inhalte verschlüsselt werden.
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Deaktivieren der Verwaltung von Informationsrechten
Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook
Erzwingen eines Ablaufzeitraums für E-Mails
Bereitstellen von Vorlagen für Benutzerrechterichtlinien
Übersicht Sie können zahlreiche Einstellungen zum Anpassen von IRM mithilfe der Office-Gruppenrichtlinienvorlage (Office14.adm) und der Outlook-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können auch das Office-Anpassungstool (OAT) verwenden, um Standardeinstellungen zu konfigurieren, die von Benutzern geändert werden können. Die OAT-Einstellungen befinden sich im OAT in den entsprechenden Abschnitten auf der Seite Benutzereinstellungen ändern. Darüber hinaus gibt es IRM-Konfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können. Eine Liste der IRM-Einstellungen finden Sie unter Planen der Verwaltung von Informationsrechten in Office 2010.
In Microsoft Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet, gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt werden, werden automatisch ebenfalls eingeschränkt.
Als Outlook-Administrator können Sie mehrere IRM-Optionen für E-Mails konfigurieren. Beispielsweise können Sie die Verwaltung von Informationsrechten deaktivieren oder die lokale Lizenzzwischenspeicherung konfigurieren. Sie können auch zusätzlich zur Standardberechtigungsgruppe Nicht weiterleiten benutzerdefinierte IRM-Berechtigungen für Benutzer entwerfen. Weitere Informationen finden Sie unter Einrichten der Verwaltung von Informationsrechten für Office 2010 in Planen der Verwaltung von Informationsrechten in Office 2010.
338
Bevor Sie beginnen Lesen Sie Planen der Verwaltung von Informationsrechten in Office 2010, bevor Sie mit der Bereitstellung beginnen, um die Einstellungen zu ermitteln, die Sie möglicherweise für IRM konfigurieren müssen.
Sie können die Office 2010- und Outlook 2010-Vorlagen sowie andere ADM-Dateien im Microsoft Download Center herunterladen. Weitere Informationen zur Verwendung des OAT finden Sie unter Office Customization Tool in Office 2010.
Deaktivieren der Verwaltung von Informationsrechten Sie können IRM für alle Microsoft Office-Anwendungen deaktivieren. Zum Deaktivieren von IRM in Outlook 2010 müssen Sie IRM für alle Microsoft Office-Anwendungen deaktivieren. Es gibt keine separate Option, um IRM nur in Microsoft Outlook zu deaktivieren.
So deaktivieren Sie mithilfe von Gruppenrichtlinien IRM in Office 2010
1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Office 2010\Eingeschränkte Berechtigungen verwalten.
2. Doppelklicken Sie auf Benutzeroberfläche für die Verwaltung von
Informationsrechten deaktivieren.
3. Klicken Sie auf Aktiviert.
4. Klicken Sie auf OK.
Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook Standardmäßig wird in Outlook 2010 die IRM-Lizenz für E-Mails mit verwalteten Rechten automatisch heruntergeladen, wenn Outlook die Synchronisierung mit Exchange Server vornimmt. Sie können Outlook 2010 so konfigurieren, dass die lokale Zwischenspeicherung von Lizenzinformationen verhindert wird. In diesem Fall müssen die Benutzer eine Verbindung zum Netzwerk herstellen, um Lizenzinformationen abzurufen, die zum Öffnen von E-Mail-Nachrichten mit verwalteten Rechten benötigt werden.
So deaktivieren Sie mithilfe von Gruppenrichtlinien die automatische Lizenzzwischenspeicherung für IRM
1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Verschiedenes.
2. Doppelklicken Sie auf Lizenzinformationen für die Rechteberechtigung für IRM
für E-Mail während der Exchange-Ordnersynchronisation nicht herunterladen.
3. Klicken Sie auf Aktiviert.
4. Klicken Sie auf OK.
339
Erzwingen eines Ablaufzeitraums für E-Mails Sie können mit IRM auch einen Ablaufzeitraum für E-Mails erzwingen, den Sie für Outlook 2010 konfigurieren. Wenn ein Benutzer die Anzahl der Tage bis zum Ablauf einer Nachricht eingibt, während IRM aktiviert ist, ist nach Ablauf dieses Zeitraums kein Zugriff mehr auf die Nachricht möglich.
Als Administrator können Sie einen Ablaufzeitraum für alle Outlook-E-Mail-Nachrichten in Ihrer Organisation angeben. Der Ablaufzeitraum wird nur erzwungen, wenn Benutzer E-Mails mit verwalteten Rechten senden.
So konfigurieren Sie mithilfe von Gruppenrichtlinien einen Ablaufzeitraum für E-Mail-Nachrichten
1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Outlook-Optionen\Einstellungen\E-Mail-Optionen\Erweiterte E-
Mail-Optionen.
2. Doppelklicken Sie auf Beim Senden einer Nachricht.
3. Klicken Sie auf Aktiviert.
4. Geben Sie im Feld Nachrichten laufen ab nach (Tagen) eine Anzahl von Tagen
ein.
5. Klicken Sie auf OK.
Bereitstellen von Vorlagen für Benutzerrechterichtlinien Die IRM-Richtlinieneinstellungen, die in der Office-Gruppenrichtlinienvorlage (Office14.adm) verfügbar sind, können so konfiguriert werden, dass sie auf den Speicherort der Vorlagen für Benutzerrechterichtlinien (entweder lokal oder auf einer verfügbaren Serverfreigabe gespeichert) zeigen.
So konfigurieren Sie mithilfe von Gruppenrichtlinien die IRM-Vorlagen für Benutzerrechterichtlinien
1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Office 2010\Eingeschränkte Berechtigungen verwalten.
2. Doppelklicken Sie auf Pfad für Berechtigungsrichtlinien angeben.
3. Klicken Sie auf Aktiviert.
4. Geben Sie im Feld Pfad zu Richtlinienvorlagen für Inhaltsberechtigung angeben
den vollständigen Pfad zu den IRM-Vorlagen für Benutzerrechterichtlinien ein.
5. Klicken Sie auf OK.
Siehe auch Konzepte
Planen der Verwaltung von Informationsrechten in Office 2010
340
VIII. Anpassen von Outlook 2010 mithilfe von Gruppenrichtlinien
341
Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010
In diesem Artikel wird beschrieben, wie Sie den Microsoft Office 2010-Client zum Aktivieren des Microsoft SharePoint Server 2010-Kollegenimport-Add-Ins in Microsoft Outlook 2010 konfigurieren.
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Konfigurieren der Kollegensuche für "Meine Website"
Übersicht Mit dem Kollegenimport-Add-In von SharePoint Server in Microsoft Outlook 2010 wird der Ordner Gesendete Objekte eines Benutzers überprüft, um nach Namen und Schlüsselwörtern zu suchen und die Häufigkeit, mit der diese Namen und Schlüsselwörter verwendet werden, zu ermitteln. Die Liste möglicher Kollegen wird regelmäßig aktualisiert und unter dem Profil des Benutzers auf seinem lokalen Computer gespeichert. Der Zugriff auf diese Liste erfolgt über die Seite Kollegen hinzufügen auf der SharePoint-Website Meine Website eines Benutzers. Hier können Benutzer die Kollegen auswählen, die sie ihrer Website vom Typ Meine Website hinzufügen möchten. Der Benutzer kann Kontaktnamen und Schlüsselwörter genehmigen oder ablehnen, bevor diese dem Webpart Fragen hinzugefügt werden.
Die Kollegensuche ist standardmäßig aktiviert. Sie können dieses Feature mithilfe von Gruppenrichtlinien deaktivieren.
Sie können die Einstellungen zum Anpassen der Kollegensuche mithilfe der administrativen Gruppenrichtlinienvorlage (Office14.adm) sperren oder mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen der bereitgestellten Konfiguration ändern.
Bevor Sie beginnen Bevor Sie mit der Bereitstellung beginnen, lesen Sie Planen von Gruppenrichtlinien in Office 2010, Plan for Outlook 2010 und Planen von Benutzerprofilen (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407).
Konfigurieren der Kollegensuche für "Meine Website" Verwenden Sie die folgenden Verfahren, um die EInstellungen für die Kollegensuche zu konfigurieren. Mit den ersten beiden Verfahren können Administratoren die Kollegensuche mithilfe von Gruppenrichtlinien oder dem Office-Anpassungstool
342
konfigurieren. Im dritten Verfahren wird beschrieben, wie Sie mithilfe des Office-Anpassungstools die Registrierungsschlüssel von Meine Website für Benutzer bereitstellen. Sie müssen die URL-Registrierungsdaten von Meine Website bereitstellen, damit die Kollegensuche funktioniert. Das letzte Verfahren enthält eine schrittweise Anleitung, wie Benutzer dieses Feature in Outlook 2010 deaktivieren können.
So konfigurieren Sie die Kollegensuche mithilfe von Gruppenrichtlinien
1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm). Die
Schritte variieren je nach der ausgeführten Windows-Version.
2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der
Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-
Editor wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration |
Richtlinien | Administrative Vorlagen \ Klassische administrative Vorlage
(ADM), Microsoft Office 2010 \ Servereinstellungen \ SharePoint Server.
5. Doppelklicken Sie auf Kollegenimport-Outlook-Add-In für Microsoft SharePoint
Server aktivieren.
6. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren, oder
Deaktiviert, um die Richtlinie zu deaktivieren.
7. Klicken Sie auf OK.
8. Wenn Sie die Richtlinie aktivieren, können Sie in diesem Ordner andere Richtlinien
festlegen, z. B. Maximale Anzahl von zu überprüfenden Empfängern in einem
Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu
bestimmen und Mindestwartezeit bis zum Beginn der Überprüfung auf
Kollegenempfehlungen.
9. Speichern Sie die Gruppenrichtlinie.
So konfigurieren Sie die Kollegensuche mithilfe der Office-Anpassungstools
1. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin
ausführen.
2. Erweitern Sie auf der Seite Benutzereinstellungen ändern die Struktur bis
Microsoft Office 2010 System \ Servereinstellungen \ SharePoint Server.
3. Doppelklicken Sie auf Kollegenimport-Outlook-Add-In für Microsoft SharePoint
Server aktivieren.
4. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren, oder
Deaktiviert, um die Richtlinie standardmäßig zu deaktivieren.
5. Wenn Sie die Richtlinie aktivieren, können Sie in diesem Ordner andere Richtlinien
festlegen, z. B. Maximale Anzahl von zu überprüfenden Empfängern in einem
Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu
bestimmen und Mindestwartezeit bis zum Beginn der Überprüfung auf
Kollegenempfehlungen.
343
6. Schließen Sie weitere Konfigurationen von Office 2010 ab. Klicken Sie im Menü
Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer
bereitstellen können.
So legen Sie die URL von "Meine Website" mithilfe des OAT fest
1. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin
ausführen.
2. Klicken Sie im Bereich Weitere Inhalte auf Registrierungseinträge hinzufügen.
3. Klicken Sie auf Hinzufügen , um die in der folgenden Tabelle aufgeführten
Registrierungseinträge hinzuzufügen.
Stamm Datentyp
Schlüssel Wertname
Wertdaten
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
URL URL von Meine Website. Beispiel: http://Office/MeineWebsite.
HKEY_CURRENT_USER
REG_SZ
Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost
Anzeigename
Der Name, der dem Benutzer angezeigt wird. Beispiel: MySite.
4. Schließen Sie weitere Konfigurationen von Office 2010 ab. Klicken Sie im Menü
Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer
bereitstellen können.
So deaktivieren Sie das Kollegenimport-Add-In manuell in Outlook 2010
1. Klicken Sie in Outlook 2010 auf der Registerkarte Datei auf Optionen.
2. Wählen Sie im Dialogfeld Outlook-Optionen die Option Erweitert aus.
3. Deaktivieren Sie im Abschnitt Andere das Kontrollkästchen Lässt die Analyse
gesendeter E-Mails zu, um Personen zu identifizieren, mit denen Sie häufig
korrespondieren, sowie Themen, über die Sie häufig diskutieren. Diese
Informationen werden auf den SharePoint Server-Standardserver hochgeladen.
4. Klicken Sie auf OK.
Siehe auch Konzepte
Planen von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Plan for Outlook 2010
Plan user profiles (SharePoint Server 2010)
344
Konfigurieren von Outlook Anywhere in Outlook 2010
In Microsoft Outlook 2010 können Sie Benutzerkonten so konfigurieren, dass Verbindungen mit Microsoft Exchange Server 2003 oder höher über das Internet hergestellt werden, ohne eine VPN-Verbindung (virtuelles privates Netzwerk) zu verwenden. Dieses Feature – das Herstellen einer Verbindung mit einem Exchange Server-Konto mit Outlook Anywhere – ermöglicht Outlook-Benutzern den Zugriff auf ihre Exchange Server-Konten über das Internet, wenn sie unterwegs sind oder an einem Ort jenseits der Firewall ihrer Organisation arbeiten.
In diesem Artikel werden die Anforderungen und Optionen für die Konfiguration einer Gruppe von Outlook-Benutzerkonten für die Verwendung von Outlook Anywhere beschrieben. Wenn Sie dieses Feature auf einem einzelnen Computer konfigurieren möchten, finden Sie weitere Informationen unter Verwenden von Outlook Anywhere zum Herstellen einer Verbindung mit Ihrem Exchange-Server ohne VPN (http://go.microsoft.com/fwlink/?linkid=160586&clcid=0x407).
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Verwenden des OAT zum Konfigurieren von Outlook Anywhere
Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-
Einstellungen in der Benutzeroberfläche
Überprüfung
Übersicht Wenn Sie Outlook 2010 im Rahmen einer Outlook-Bereitstellung mit Outlook Anywhere konfigurieren möchten, müssen Sie im Office-Anpassungstool (OAT) die entsprechende Option aktivieren und ggf. zusätzliche Einstellungen festlegen, z. B. Anforderungen im Hinblick auf die Sicherheitsebene für die Kommunikation mit dem Computer mit Exchange Server. Nachdem Sie diese Optionen angegeben haben, speichern Sie die Einstellungen zusammen mit anderen Konfigurationen in der Setupanpassungsdatei (MSP-Datei), mit der Sie Outlook für Benutzer bereitstellen. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010.
Einige Outlook Anywhere-Einstellungen können auch mithilfe von Gruppenrichtlinien gesperrt werden. Weitere Informationen zu Outlook Anywhere-Gruppenrichtlinieneinstellungen finden Sie unter Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen weiter unten in diesem Artikel. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Wenn Sie Microsoft Exchange Server 2007 oder Microsoft Exchange Server 2010 als Messagingserver verwenden, können Sie die AutoErmittlungsfunktion von Outlook 2010
345
verwenden, um Outlook Anywhere automatisch zu konfigurieren. Weitere Informationen zur automatischen Kontokonfiguration finden Sie unter Automatische Kontokonfiguration in Outlook (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0x407).
Outlook Anywhere wurde in früheren Versionen von Outlook RPC über HTTP genannt.
Bevor Sie beginnen Lesen Sie Plan for Outlook 2010, bevor Sie mit der Bereitstellung beginnen, um die
Einstellungen zu ermitteln, die Sie möglicherweise für Outlook Anywhere
konfigurieren müssen.
Es empfiehlt sich, dass Benutzerkonten, die für Outlook Anywhere konfiguriert
werden, den Exchange-Cache-Modus verwenden. Weitere Informationen zum
Exchange-Cache-Modus in Outlook finden Sie unter Planen einer Bereitstellung im
Exchange-Cache-Modus in Outlook 2010.
Laden Sie die administrative Vorlage für Gruppenrichtlinien (ADM oder ADMX) für
Outlook 2010 herunter. Informationen zum Herunterladen der Vorlagendateien finden
Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und
das Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407).
Wenn Sie Outlook Anywhere für Outlook 2010 in einer Exchange-Umgebung
konfigurieren, ohne den AutoErmittlungsdienst zu verwenden, benötigen Sie die URL
des Exchange-Proxyservers, der für Outlook Anywhere konfiguriert wurde. Diese
URL erhalten Sie vom Exchange-Administrator der Organisation.
Verwenden des OAT zum Konfigurieren von Outlook Anywhere Verwenden Sie dieses Verfahren, um den OAT zum Konfigurieren von Outlook Anywhere zu verwenden.
So konfigurieren Sie Outlook Anywhere mithilfe des OAT
1. Navigieren Sie im OAT in der Strukturansicht zu Outlook, und klicken Sie dann auf
Konten hinzufügen. Klicken Sie auf das Exchange-Konto, das Sie konfigurieren
möchten, und klicken Sie dann auf Ändern .
2. Wenn Sie einen neuen Computer mit Exchange Server für Benutzer definieren,
geben Sie im Feld Benutzername einen Wert oder ersetzbaren Parameter ein.
Sie könnten beispielsweise =%UserName% angeben, damit der genaue Anmeldename für jeden Benutzer verwendet wird. Dadurch werden Benutzeraufforderungen verhindert, wenn sich Benutzer in Outlook zwischen mehreren Varianten entscheiden können.
3. Wenn Sie einen neuen Computer mit Exchange Server definieren, geben Sie im
Textfeld Exchange Server den Namen des Computers mit Exchange Server ein.
Wenn Sie Outlook Anywhere für vorhandene Exchange-Benutzer konfigurieren, die nicht zu einem neuen Computer mit Exchange Server wechseln, können Sie die Schritte 2 und 3 überspringen.
4. Klicken Sie auf Weitere Einstellungen.
346
5. Aktivieren Sie im Dialogfeld Exchange-Einstellungen das Kontrollkästchen Outlook
Anywhere konfigurieren und anschließend das Kontrollkästchen Verbindung mit
Exchange-Postfach über HTTP herstellen.
6. Geben Sie im Textfeld im Anschluss an diese Kontrollkästchen den Servernamen für
den Outlook Anywhere-Proxyserver ein.
http:// oder https:// darf nicht als Teil des Namens angegeben werden.
7. Geben Sie an, ob Verbindungen nur über Secured Sockets Layer (SSL) hergestellt
werden können. Wenn Sie sowohl die Server- als auch die Clientauthentifizierung
unterstützen möchten, wählen Sie Sitzung gegenseitig authentifizieren, wenn
Verbindung mit SSL hergestellt wird aus, und geben Sie dann den Prinzipalnamen
des Proxyservers ein.
8. Geben Sie an, ob das Standardverfahren zum Auswählen des von Outlook zuerst
verwendeten Verbindungstyps (LAN (TCP/IP) oder Outlook Anywhere (HTTP))
umgekehrt werden soll. Die Standardeinstellung ist, dass zuerst LAN (TCP/IP) und
danach Outlook Anywhere (HTTP) verwendet wird. Wenn Sie damit rechnen, dass
Benutzer häufiger eine Verbindung von einem Standort außerhalb des
Unternehmensnetzwerks als von einem Standort innerhalb des
Unternehmensnetzwerks herstellen, empfiehlt es sich, Outlook so zu konfigurieren,
dass zuerst Outlook Anywhere (HTTP) verwendet wird.
9. Wählen Sie eine Authentifizierungsmethode aus der Dropdownliste aus.
Die Standardmethode ist Kennwortauthentifizierung (NTLM).
10. Klicken Sie auf OK, um zum Dialogfeld Exchange-Einstellungen zurückzukehren,
und klicken Sie dann auf Fertig stellen.
11. Schließen Sie weitere Konfigurationen von Outlook oder Microsoft Office ab, und
klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die
Sie für die Benutzer bereitstellen können.
Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen Verwenden Sie dieses Verfahren, um Gruppenrichtlinien zum Sperren von Outlook Anywhere zu verwenden.
So sperren Sie mithilfe von Gruppenrichtlinien Outlook Anywhere-Einstellungen in der Benutzeroberfläche
1. Laden Sie im Gruppenrichtlinienobjekt-Editor die administrative Vorlage für
Outlook 2010 (Outlk14.adm).
2. Zum Anpassen der Optionen für den Exchange-Cache-Modus öffnen Sie die
Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst
Domänen und dann Gruppenrichtlinienobjekte.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-Editor
wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
347
Microsoft Outlook 2010 und Kontoeinstellungen, und klicken Sie dann auf
Exchange.
5. Doppelklicken Sie im Lesebereich in der Spalte Einstellung auf die Richtlinie, die Sie
festlegen möchten. Doppelklicken Sie beispielsweise auf
Benutzeroberflächenoptionen für Outlook Anywhere konfigurieren.
6. Wählen Sie Aktiviert aus.
7. Klicken Sie auf eine Option in der Dropdownliste Benutzeroberflächenstatus
auswählen, wenn das Betriebssystem dieses Feature unterstützt.
8. Klicken Sie auf OK.
Überprüfung Wenden Sie die Konfigurationen anschließend in einer Testumgebung an. Öffnen Sie Outlook in der Testumgebung, und überprüfen Sie, ob die Konfigurationen wie erwartet angewendet werden.
Siehe auch Weitere Ressourcen
Exchange Server 2003 RPC über HTTP-Bereitstellungsszenarien
Bereitstellen von Outlook Anywhere
348
Konfigurieren des Exchange-Cache-Modus in Outlook 2010
In diesem Artikel wird beschrieben, wie Sie den Exchange-Cache-Modus für Microsoft Exchange Server-E-Mail-Konten in Microsoft Outlook 2010 konfigurieren.
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Konfigurieren des Exchange-Cache-Modus
So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus
mithilfe des Office-Anpassungstools
So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus
mithilfe von Gruppenrichtlinien
So konfigurieren Sie einen Standardspeicherort für OST-Dateien mithilfe
von Gruppenrichtlinien
So erzwingen Sie ein Upgrade für OST-Dateien im Nicht-Unicode-ANSI-
Format auf Unicode
Übersicht Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus konfiguriert ist, verwendet Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines Benutzers, die in einem Offlineordner (OST-Datei) auf dem Benutzercomputer gespeichert ist, und das Offlineadressbuch (OAB). Das zwischengespeicherte Postfach und das OAB werden regelmäßig anhand der Informationen auf dem Computer mit Exchange Server aktualisiert.
Der Exchange-Cache-Modus kann nur für Exchange Server-E-Mail-Konten konfiguriert werden. Der Exchange-Cache-Modus wird von allen Versionen von Exchange Server unterstützt, mit denen Outlook 2010 eine Verbindung herstellen kann, d. h. von Exchange Server 2003 oder höheren Versionen.
Wenn Sie keine Optionen für den Exchange-Cache-Modus konfigurieren, wird beim Upgrade von Microsoft Outlook auf eine neue Version der aktuelle Status des Exchange-Cache-Modus für vorhandene Profile nicht geändert. Wenn ein Benutzerkonto in Office Outlook 2003 oder Microsoft Office Outlook 2007 für die Verwendung des Exchange-Cache-Modus konfiguriert wurde, bleibt der Exchange-Cache-Modus weiterhin aktiviert, wenn der Benutzer ein Upgrade auf Outlook 2010 vornimmt. Als Speicherort für neue OST- oder OAB-Dateien wird der Standardspeicherort verwendet: Für Windows XP ist dies %USERPROFILE%\Lokale Einstellungen\Anwendungsdaten\Microsoft\Outlook, und für Windows Vista und Windows 7 ist dies %USERPROFILE%\AppData\Local\Microsoft\Outlook.
Sie können eine Reihe von Optionen für den Exchange-Cache-Modus konfigurieren, einschließlich des Standardspeicherorts für OST-Dateien für Benutzer in Ihrer
349
Organisation, die noch keine OST-Dateien für den Exchange-Cache-Modus besitzen. Wenn Sie keinen anderen Speicherort für OST-Dateien angeben, erstellt Outlook eine OST-Datei am Standardspeicherort, wenn die Benutzer Outlook im Exchange-Cache-Modus starten.
Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren oder mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern.
Bevor Sie beginnen Bevor Sie mit einer Bereitstellung beginnen, sollten Sie Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 und Office Customization Tool in Office 2010 lesen, um die Einstellungen zu bestimmen, die Sie möglicherweise für den Exchange-Cache-Modus konfigurieren müssen.
Die administrativen Vorlagen für Outlook 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407 herunterladen). Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010.
Wenn Sie eine Migration von einer früheren Version von Outlook mit aktiviertem Exchange-Cache-Modus durchführen, müssen Sie das Format ermitteln, das für die OST-Dateien der Benutzer verwendet wird (ANSI oder Unicode). Informationen hierzu finden Sie unter Vorgehensweise bei der Ermittlung des Outlook 2007- oder Outlook 2003-Modus für Offlineordnerdateien (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407).
Konfigurieren des Exchange-Cache-Modus Verwenden Sie das folgende Verfahren, um die Einstellungen für den Exchange-Cache-Modus zu konfigurieren.
So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus mithilfe des Office-Anpassungstools
1. Navigieren Sie im Office-Anpassungstool in der Strukturansicht zu Outlook, und
klicken Sie auf Konten hinzufügen. Klicken Sie in der Spalte Kontoname der
Lesebereichsliste auf das Konto, das Sie konfigurieren möchten, und klicken Sie
dann auf Ändern. Das Dialogfeld Exchange-Einstellungen wird geöffnet.
Beachten Sie, dass Sie in der Strukturansicht des OAT auf Outlook-Profile klicken und dann Profil ändern oder Neues Profile auswählen müssen, um ein Exchange-Konto hinzuzufügen und Einstellungen für Exchange Server zu konfigurieren.
2. Klicken Sie im Dialogfeld Exchange-Einstellungen auf Weitere Einstellungen, und
wählen Sie dann Offlineverwendung aktivieren aus, um einen neuen Speicherort
für die OST-Dateien der Benutzer anzugeben. Geben Sie einen Ordnerpfad und
einen Dateinamen als Speicherort der OST-Datei ein. Sie können den Pfad auch im
350
Textfeld Verzeichnispfad zum Speichern von Offlineadressbuch-Dateien
eingeben.
3. Zum Aktivieren oder Deaktivieren des Exchange-Cache-Modus oder zum Angeben
des Standarddownloadverhaltens bei aktiviertem Exchange-Cache-Modus klicken
Sie auf die Registerkarte Cache-Modus.
4. Aktivieren Sie das Kontrollkästchen Exchange-Cache-Modus konfigurieren und
dann das Kontrollkästchen Exchange-Cache-Modus verwenden, um den
Exchange-Cache-Modus für Benutzer zu aktivieren. Wenn Sie das Kontrollkästchen
Exchange-Cache-Modus verwenden nicht aktivieren, ist der Exchange-Cache-
Modus standardmäßig deaktiviert.
5. Wenn Sie in Schritt 4 den Exchange-Cache-Modus aktiviert haben, wählen Sie nun
auf der Registerkarte Cache-Modus eine Standarddownloadoption aus:
6. Nur Kopfzeilen herunterladen Benutzer sehen Kopfzeileninformationen und
den Anfang des Nachrichten- oder Elementtexts (einen 256-KB-Nur-Text-
Informationspuffer). Vollständige Elemente können später auf unterschiedliche
Weise heruntergeladen werden, z. B. indem Sie auf die Nachricht doppelklicken,
um diese zu öffnen, oder indem Sie im Lesebereich auf Den Rest der Nachricht
jetzt herunterladen klicken.
7. Kopfzeilen zuerst herunterladen Zunächst werden alle Kopfzeilen
heruntergeladen, gefolgt von den vollständigen Elementen. Das Herunterladen
erfolgt möglicherweise nicht in chronologischer Reihenfolge. In Outlook werden
zunächst die Kopfzeilen und dann die vollständigen Elemente in dem Ordner
heruntergeladen, auf den der Benutzer gerade zugreift. Anschließend werden
zunächst die Kopfzeilen und dann die vollständigen Elemente in Ordnern
heruntergeladen, die vom Benutzer zuletzt angezeigt wurden.
8. Elemente vollständig herunterladen Die vollständigen Elemente werden
heruntergeladen. Es empfiehlt sich, diese Option zu verwenden, es sei denn, die
Netzwerkverbindung ist sehr langsam. Das Herunterladen erfolgt möglicherweise
nicht in chronologischer Reihenfolge. In Outlook werden die vollständigen
Elemente in dem Ordner heruntergeladen, auf den der Benutzer gerade zugreift.
Anschließend werden die vollständigen Elemente in Ordnern heruntergeladen,
die vom Benutzer zuletzt angezeigt wurden.
9. Zum Deaktivieren des Modus Nur Kopfzeilen herunterladen aktivieren Sie die
Option Elemente vollständig herunterladen und deaktivieren das Kontrollkästchen
Bei langsamer Verbindung nur Kopfzeilen herunterladen. Das ausschließliche
Herunterladen von Kopfzeilen ist das Standardverhalten bei langsamen
Verbindungen. In manchen Fällen wird in Outlook eine langsame Verbindung
festgestellt, obwohl die Benutzer tatsächlich über einen schnellen Datendurchsatz
verfügen, und umgekehrt. In diesen Situationen sollten Sie diese Option
entsprechend aktivieren bzw. deaktivieren.
10. Deaktivieren Sie das Herunterladen von freigegebenen Nichtnachrichtenordnern im
Rahmen der im Exchange-Cache-Modus erfolgenden Synchronisierung der OST-
Dateien der Benutzer. Standardmäßig werden freigegebene Nichtnachrichtenordner
heruntergeladen. Durch das Herunterladen von freigegebenen
Nichtnachrichtenordnern werden die OST-Dateien der Benutzer größer.
351
11. Laden Sie Öffentliche Ordner-Favoriten im Rahmen der im Exchange-Cache-Modus
erfolgenden Synchronisierung der OST-Dateien der Benutzer herunter.
Standardmäßig werden Öffentliche Ordner-Favoriten nicht heruntergeladen. Wie bei
freigegebenen Nichtnachrichtenordnern führt das Herunterladen von
Öffentliche Ordner-Favoriten zu einer Vergrößerung der OST-Dateien der Benutzer.
Darüber hinaus entsteht durch das Synchronisieren von Öffentliche Ordner-Favoriten
zusätzlicher Netzwerkverkehr, der im Hinblick auf Benutzer mit langsamen
Verbindungen unerwünscht sein kann.
12. Führen Sie die folgenden Schritte aus, wenn Sie freigegebene Nachrichtenordner
aktivieren müssen, die den Exchange-Cache-Modus verwenden:
a) Navigieren Sie im OAT in der Strukturansicht zu Zusätzliche Inhalte, und
klicken Sie dann auf Registrierungseinträge hinzufügen.
b) Klicken Sie im Lesebereich auf Hinzufügen.
c) Geben Sie die folgenden Informationen ein:
Stamm Datentyp
Schlüssel Wertname Wertdaten
HKEY_Current_User
REG_SZ
Software\Microsoft\Office\14.0\Outlook\CachedMode
CacheOthersMail
1
d) Klicken Sie auf OK.
So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien.
2. Zum Anpassen der Optionen für den Exchange-Cache-Modus öffnen Sie die
Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst
Domänen und dann Gruppenrichtlinienobjekte.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-
Editor wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
Microsoft Outlook 2010 und Kontoeinstellungen, und klicken Sie dann auf
Exchange. Sie können auch Exchange erweitern und dann auf Exchange-Cache-
Modus klicken.
5. Doppelklicken Sie im Lesebereich in der Spalte Einstellung auf die Richtlinie, die Sie
festlegen möchten. Doppelklicken Sie beispielsweise im Lesebereich Exchange auf
Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden.
6. Wählen Sie Aktiviert aus, und wählen Sie ggf. eine Option aus.
7. Klicken Sie auf OK.
So konfigurieren Sie einen Standardspeicherort für OST-Dateien mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien.
352
2. Zum Konfigurieren eines Standardspeicherorts für OST-Dateien müssen Sie die
Gruppenrichtlinien-Verwaltungskonsole öffnen und dann in der Strukturansicht
nacheinander Domänen und Gruppenrichtlinienobjekte erweitern.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-
Editor wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
Microsoft Outlook 2010 und Verschiedenes, und klicken Sie dann auf PST-
Einstellungen.
5. Doppelklicken Sie auf Standardspeicherort für OST-Dateien.
6. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren.
7. Geben Sie im Textfeld Standardspeicherort für OST-Dateien den
Standardspeicherort für OST-Dateien ein. Beispiel:
%userprofile%\Lokale Einstellungen\Anwendungsdaten\Microsoft\neuerOrdner.
8. Klicken Sie auf OK.
Sie können sowohl für persönliche Outlook-Datendateien (PST) als auch für OST-Dateien einen neuen Standardspeicherort definieren. Klicken Sie, nachdem Sie in der Strukturansicht auf PST-Einstellungen geklickt haben, im Lesebereich auf die Einstellung Standardspeicherort für PST- und OST-Dateien.
So erzwingen Sie ein Upgrade für OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode
1. Für Benutzer, die über vorhandene OST-Dateien im Nicht-Unicode-ANSi-Format
verfügen, bewirkt das folgende Verfahren kein Upgrade der ANSI-OST-Dateien zu
Unicode-OST-Dateien. Durch das Verfahren werden lediglich neue Unicode-OST-
Dateien für das Profil des Benutzers erstellt. Die ursprünglichen ANSI-OST-Dateien
werden nicht verändert.
2. Informationen zum Bestimmen des Formats, das für die OST-Dateien der Benutzer
verwendet wird (ANSI oder Unicode), finden Sie unter Vorgehensweise bei der
Ermittlung des Outlook 2007- oder Outlook 2003-Modus für Offlineordnerdateien
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407).
3. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien.
4. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der
Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte.
5. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-
Editor wird geöffnet.
6. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
Microsoft Outlook 2010 und Kontoeinstellungen, und erweitern Sie dann
Exchange.
7. Doppelklicken Sie auf Exchange-Unicode-Modus - OST-Format ignorieren.
8. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren.
353
9. Klicken Sie in der Dropdownliste Auswählen, ob der Postfachmodus vom
vorhandenen OST-Format bestimmt wird auf den Eintrag Neue OST-Datei
erstellen, falls das Format nicht dem Modus entspricht.
10. Klicken Sie auf OK.
11. Doppelklicken Sie auf Exchange-Unicode-Modus - OST-Format automatisch
ändern.
12. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren, und klicken
Sie dann auf OK.
13. Doppelklicken Sie auf Exchange-Unicode-Modus - ANSI-Modus deaktivieren.
14. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren, und klicken
Sie dann auf OK.
15. Erweitern Sie in der Strukturansicht Verschiedenes, klicken Sie auf PST-
Einstellungen, und doppelklicken Sie dann im Lesebereich auf Bevorzugter PST-
Modus (Unicode/ANSI).
16. Wählen Sie Aktiviert aus, klicken Sie in der Dropdownliste Standardformat für
neue PST-Dateien auswählen auf Unicode-PST erzwingen, und klicken Sie dann
auf OK.
Siehe auch Konzepte
Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010
354
Verwalten vertrauenswürdiger Add-Ins für Outlook 2010
Wenn Sie standardmäßige Sicherheitseinstellungen von Microsoft Outlook 2010 verwenden, sind alle COM-Add-Ins (Component Object Model) in Outlook 2010 standardmäßig vertrauenswürdig. Falls Sie Sicherheitseinstellungen mithilfe von Gruppenrichtlinien anpassen, können Sie COM-Add-Ins angeben, die vertrauenswürdig sind und die ohne Blockierung des Microsoft Outlook-Objektmodells ausgeführt werden können.
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Abrufen des Hashwerts für ein vertrauenswürdiges Add-In
Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien
Entfernen des Security Hash Generator Tool
Übersicht Um einem COM-Add-In zu vertrauen, schließen Sie den Dateinamen für das Add-In in eine Gruppenrichtlinieneinstellung ein, die einen berechneten Hashwert für die Datei verwendet. Vor der Festlegung eines Add-Ins als durch Outlook vertrauenswürdig, müssen Sie das Microsoft Office Outlook 2007 Security Hash Generator Tool installieren, um den Hashwert zu berechnen.
Das Office Outlook 2007 Security Hash Generator Tool wird auf 32-Bit-Windows-Systemen ausgeführt und kann zum Berechnen des Hashwerts für Outlook 2010-Add-Ins verwendet werden. Das Office Outlook 2007 Security Hash Generator Tool kann auf 64-Bit-Windows-Systemen nicht ausgeführt werden.
Bevor Sie beginnen Weitere Informationen zum Herunterladen der administrativen Vorlage für Outlook 2010 und zu weiteren administrativen Vorlagendateien für Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Informationen zum Verwenden von Outlook 2010-COM-Add-Ins und zum Anpassen anderer Sicherheitseinstellungen finden Sie unter Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010.
Weitere Informationen zum Verwenden des Office Outlook 2007 Security Hash Generator Tool finden Sie unter Tipps zur Verwendung des Outlook 2007 Security Hash Generator Tool (http://go.microsoft.com/fwlink/?linkid=185017&clcid=0x407).
355
Abrufen des Hashwerts für ein vertrauenswürdiges Add-In Wenn Sie ein vertrauenswürdiges Add-In mithilfe von Gruppenrichtlinien hinzufügen möchten, müssen Sie das Hashberechnungsprogramm installieren und ausführen, um den Hashwert für die Gruppenrichtlinieneinstellung Vertrauenswürdige Add-Ins konfigurieren zu berechnen.
So rufen Sie den Hashwert für ein vertrauenswürdiges Add-In ab
1. Laden Sie im Microsoft Download Center unter Outlook 2007 Tool: Security Hash
Generator (http://go.microsoft.com/fwlink/?linkid=75742&clcid=0x407) das
Security Hash Generator Tool herunter.
2. Extrahieren Sie die Inhalte in einen lokalen Ordner (z. B. C:\Hashtool).
3. Führen Sie die Eingabeaufforderung für Ihren Computer aus: Klicken Sie im
Startmenü nacheinander auf Alle Programme, Zubehör und Eingabeaufforderung.
Für Windows Vista ist ein zusätzlicher Schritt erforderlich: Klicken Sie mit der rechten Maustaste auf Eingabeaufforderung, und wählen Sie dann Als Administrator ausführen aus.
4. Wechseln Sie zu dem Ordner, in den Sie die Dateien für das Security Hash
Generator Tool extrahiert haben.
5. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:
createhash.bat /register
(Dieser Schritt muss nur einmal ausgeführt werden.)
6. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:
createhash.bat <Dateiname>
Dabei ist <Dateiname> der vollständige Pfad und Dateiname der Add-In-Datei, für die Sie die Hashnummer erstellen. Für den Dateipfad bzw. den Dateinamen sollten keine Leerzeichen verwendet werden. Erstellen Sie andernfalls eine Kopie der Add-In-DLL, und kopieren Sie diese in einen Ordner ohne Leerzeichen im Dateipfad, oder verwenden Sie den kurzen Dateinamen und Pfad (8.3-Pfad). Der Hash basiert nicht auf dem Speicherort der DLL, sondern auf der registrierten DLL.
7. Drücken Sie die EINGABETASTE.
8. Kopieren Sie den im Bildschirm angezeigten Wert, und speichern Sie ihn in der
Zwischenablage. Diesen Wert werden Sie der Gruppenrichtlinieneinstellung
hinzufügen (siehe das nachfolgende Verfahren).
Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien Nachdem Sie den Hashwert für das Add-In generiert haben, müssen Sie das Add-In als vertrauenswürdig angeben, indem Sie in den Gruppenrichtlinien den vom Programm generierten Wert zusammen mit dem Dateinamen des Add-Ins eingeben.
So geben Sie das vertrauenswürdige Add-In mithilfe von Gruppenrichtlinien an
356
1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische
Sicherheit\Vertrauenswürdige Add-Ins.
2. Doppelklicken Sie auf Vertrauenswürdige Add-Ins konfigurieren, und klicken Sie
dann auf Aktiviert.
3. Klicken Sie auf Anzeigen.
4. Klicken Sie im Dialogfeld Inhalt anzeigen auf Hinzufügen.
5. Geben Sie im Dialogfeld Element hinzufügen in das Feld Geben Sie den Namen
des hinzuzufügenden Elements ein den Dateinamen des COM-Add-Ins ein.
6. Fügen Sie im Feld Geben Sie den Wert des hinzuzufügenden Elements ein den
Hashwert des COM-Add-Ins ein, den Sie beim Ausführen des
Hashwertberechnungsprogramms gespeichert haben.
7. Klicken Sie dreimal auf OK.
Das COM-Add-In kann nun ohne Eingabeaufforderungen für Outlook 2010-Benutzer ausgeführt werden, die diese Sicherheitseinstellung verwenden.
Wenn Sie eine Datei aus der Liste der vertrauenswürdigen Add-Ins entfernen möchten, aktualisieren Sie die Gruppenrichtlinieneinstellung durch Löschen des Eintrags für das Add-In.
Entfernen des Security Hash Generator Tool Sie können das Office Outlook 2007 Security Hash Generator Tool entfernen, indem Sie die Registrierung der Datei CreateHash.bat aufheben und die extrahierten Dateien löschen.
So entfernen Sie das Security Hash Generator Tool
1. Führen Sie die Eingabeaufforderung für Ihren Computer aus: Klicken Sie im
Startmenü nacheinander auf Alle Programme, Zubehör und Eingabeaufforderung.
Für Windows Vista ist ein zusätzlicher Schritt erforderlich: Klicken Sie mit der rechten Maustaste auf Eingabeaufforderung, und wählen Sie dann Als Administrator ausführen aus.
2. Wechseln Sie zu dem Ordner, in den Sie die Dateien für das Security Hash
Generator Tool extrahiert haben.
3. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:
createhash.bat /unregister
4. Löschen Sie die extrahierten Dateien aus dem Ordner.
Siehe auch Konzepte
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010
Weitere Ressourcen
Tipps zur Verwendung des Outlook 2007 Security Hash Generator Tool
357
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010
Dieser Artikel beschreibt das Erstellen von Junk-E-Mail-Filterlisten in Microsoft Outlook 2010 und das Konfigurieren des Junk-E-Mail-Filters und des automatischen Herunterladens von Bildern mithilfe von Gruppenrichtlinien oder des Office-Anpassungstools (OAT).
Dieser Artikel richtet sich an Outlook-Administratoren. Weitere Informationen zum Konfigurieren von Junk-E-Mail-Einstellungen in Outlook auf Ihrem Desktop finden Sie unter Ändern des Schutzgrades im Junk-E-Mail-Filter (http://go.microsoft.com/fwlink/?linkid=81273&clcid=0x407).
Inhalt dieses Artikels:
Übersicht
Bevor Sie beginnen
Create Junk E-mail Filter lists
Configure the Junk E-mail Filter
Configure automatic picture download
Übersicht Microsoft Outlook 2010 bietet Features, mit denen Benutzer verhindern können, dass sie Junk-E-Mail-Nachrichten empfangen und lesen. Dazu gehören der Junk-E-Mail-Filter und die Möglichkeit der Deaktivierung des automatischen Herunterladens von Inhalten von externen Servern.
Die Junk-E-Mail-Filterfunktion in Outlook 2010 enthält Junk-E-Mail-Filterlisten und in die Software integrierte Technologie, um zu bestimmen, ob eine E-Mail-Nachricht als Junk-E-Mail behandelt werden soll. Sie können zuerst die folgenden Junk-E-Mail-Filterlisten erstellen und für Benutzer bereitstellen: Liste sicherer Absender, Liste sicherer Empfänger und Liste blockierter Absender.
Bei diesen Listen handelt es sich um Standardlisten. Wenn Sie diese Listen mithilfe von Gruppenrichtlinie bereitstellen, können Benutzer während ihrer Outlook-Sitzung diese Listen verändern. Starten die Benutzer dann Outlook später erneut, wird diese veränderte Liste durch Gruppenrichtlinie standardmäßig angewendet, es sei denn, Sie haben die Option Junk-E-Mail-Importliste überschreiben oder daran anfügen aktiviert. In diesem Fall werden die Benutzeränderungen mit der ursprünglich bereitgestellten Liste überschrieben. Wenn Sie die Listen mithilfe des OAT bereitstellen, können die Benutzer die Listen anpassen und ihre angepassten Listen in Outlook verwenden, um die Filter nach ihren ganz persönlichen Anforderungen auszurichten.
Sie können Gruppenrichtlinie oder das OAT (Office-Anpassungstool) dazu verwenden, Einstellungen für den Junk-E-Mail-Filter anzupassen und das automatische Herunterladen von Bildern zu deaktivieren, damit die Anforderungen Ihrer Organisation erfüllt werden. Beispielsweise können Sie im Junk-E-Mail-Filter eine strengere
358
Konfiguration wählen. In diesem Fall können jedoch auch mehr legitime Nachrichten herausgefiltert werden. Regeln, die nicht Teil der in die Software eingebetteten Junk-E-Mail-Verwaltung sind, sind nicht betroffen.
Bevor Sie beginnen: Lesen Sie Planen der Einschränkung von Junk-E-Mails in Outlook 2010 um zu bestimmen, welche Einstellungen Sie für den Junk-E-Mail-Filter und das automatische Herunterladen von Bildern konfigurieren müssen.
Weitere Informationen zum Herunterladen der administrativen Vorlage für Outlook 2010 und zu weiteren Vorlagen für Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010.
Erstellen und Bereitstellen von Junk-E-Mail-Filterlisten Zum Bereitstellen von Junk-E-Mail-Filterlisten müssen Sie diese zuerst auf einem Testcomputer erstellen und sie dann an die Benutzer verteilen, indem Sie die Listen beispielsweise auf einer Netzwerkfreigabe ablegen. Für nicht mit der Domäne verbundene Remotebenutzer können Sie das OAT verwenden, um die Dateien mithilfe der Option Dateien hinzufügen hinzuzufügen.
So erstellen Sie Junk-E-Mail-Filterlisten
1. Installieren Sie Outlook 2010 auf einem Testcomputer.
2. Starten Sie Outlook 2010.
3. Klicken Sie in Outlook 2010 auf der Registerkarte Start in der Gruppe Löschen auf
Junk-E-Mail und dann auf Junk-E-Mail-Optionen.
4. Klicken Sie auf der Registerkarte Sichere Absender auf Hinzufügen.
5. Geben Sie eine E-Mail-Adresse oder einen Domänennamen ein. Beispiel:
6. Klicken Sie auf OK.
7. Wiederholen Sie die Schritte 3 bis 6, um weitere E-Mail-Adressen oder
Domänennamen hinzuzufügen.
8. Klicken Sie auf Exportieren.
9. Geben Sie einen eindeutigen Dateinamen für die Liste sicherer Absender ein, und
klicken Sie dann auf OK.
10. Wiederholen Sie die Schritte 3 bis 9 auf den Registerkarten Sichere Empfänger und
Blockierte Absender, um Listen sicherer Empfänger und blockierter Absender zu
erstellen. Geben Sie für jede der drei Listen einen eindeutigen Dateinamen an.
359
Stellen Sie den Benutzern Junk-E-Mail-Filterlisten mithilfe des Office-Anpassungstools (OAT) bereit.
1. Kopieren Sie die drei Junk-E-Mail-Filterdateien, die Sie in der vorigen Prozedur
erstellt haben, auf eine Netzwerkdateifreigabe.
2. Für Remotebenutzer, die nicht mit der Domäne verbunden sind, verwenden Sie das
folgende Verfahren.
a) Klicken Sie im OAT auf Dateien hinzufügen und dann auf Hinzufügen.
b) Wählen Sie im Dialogfeld Dateien hinzufügen die drei Junk-E-Mail-
Filterdateien aus, die Sie in der vorherigen Prozedur erstellt haben.
Halten Sie die STRG-TASTE oder die UMSCHALTTASTE gedrückt, um mehrere Dateien auszuwählen.
c) Klicken Sie auf Hinzufügen.
d) Geben Sie im Dialogfeld Zielpfad auf dem Computer des Benutzers den
Ordner ein, in dem die Datei auf Benutzercomputern installiert werden soll,
und klicken Sie dann auf OK.
e) Klicken Sie erneut auf OK.
3. Klicken Sie auf der Seite Benutzereinstellungen ändern unter Microsoft Office
Outlook 2010\Optionen\Einstellungen auf Junk-E-Mail.
4. Doppelklicken Sie auf Junk-E-Mail-Importliste, klicken Sie auf Aktiviert und OK,
damit die Einstellung übernommen wird und die Junk-E-Mail-Filterlisten für Benutzer
importiert werden.
5. Doppelklicken Sie auf Junk-E-Mail-Importliste überschreiben oder daran
anfügen, klicken Sie auf Aktiviert und OK, um vorhandene Junk-E-Mail-Filterlisten
mit den neuen Listen zu überschreiben.
6. Doppelklicken Sie auf die Einstellungen für die einzelnen Listen, um einen Pfad der
jeweiligen Junk-E-Mail-Filterliste anzugeben (z. B. Pfad zur Liste "Sichere
Absender" angeben), klicken Sie auf Aktiviert und geben Sie im entsprechenden
Feld (z. B. in der Liste Pfad zur Liste "Sichere Absender" angeben) den Pfad und
Namen ein.
7. Klicken Sie auf OK, oder klicken Sie auf Nächste Einstellung, um den Pfad einer
weiteren Junk-E-Mail-Filterliste anzugeben.
8. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Office 2010 ab, und
klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die
Sie für die Benutzer bereitstellen können.
Sie können eine vorhandene Outlook 2010-Installation später ändern, um die Junk-E-Mail-Filterlisten zu aktualisieren. Gehen Sie dazu wie oben beschrieben vor, und fügen Sie dabei die aktualisierten Junk-E-Mail-Filterdateien hinzu.
Weitere Informationen zur Verwendung des Office-Anpassungstools für das Konfigurieren einer Office-Installation zur Bereitstellung von Dateien finden Sie unter Office Customization Tool in Office 2010.
360
Konfigurieren des Junk-E-Mail-Filters Sie können die Einstellungen zum Anpassen von Junk-E-Mail-Filteroptionen mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
Wenn Sie Junk-E-Mail-Filtereinstellungen im OAT konfigurieren möchten, beachten Sie die Vorgehensweise unter So konfigurieren Sie Outlook-Junk-E-Mail-Filtereinstellungen im Office-Anpassungstool weiter unten in diesem Thema. Dort finden Sie auch Informationen zu einer zusätzlichen Einstellung, die konfiguriert werden muss.
Gehen Sie gemäß der folgenden Vorgehensweise vor, um Junk-E-Mail-Filteroptionen in Outlook zu konfigurieren. Die Junk-E-Mail-Filteroptionen, die Sie konfigurieren können, finden Sie unter Planen der Einschränkung von Junk-E-Mails in Outlook 2010.
So konfigurieren Sie Junk-E-Mail-Filtereinstellungen für Outlook mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in die Gruppenrichtlinien, und
öffnen Sie Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook
2010\Optionen\Einstellungen\Junk-E-Mail.
2. Doppelklicken Sie auf die Option, die Sie konfigurieren möchten. Doppelklicken Sie
zum Beispiel auf Junk-E-Mail-Schutzstufe.
3. Klicken Sie auf Aktiviert.
4. Aktivieren Sie ggf. das Optionsfeld für die Option, die Sie festlegen möchten, oder
wählen eine Option aus einer Dropdownliste aus.
5. Klicken Sie auf OK.
6. Sie müssen die Einstellung für die Junk-E-Mail-Importliste festlegen, um die Junk-E-
Mail-Filtereinstellungen zu aktivieren.Verwenden Sie hierfür das OAT.
a) Doppelklicken Sie im OAT auf der Seite Benutzereinstellungen ändern
unter Microsoft Office Outlook 2010\Extras |
Optionen\Einstellungen\Junk-E-Mail auf Junk-E-Mail-Importliste.
b) Klicken Sie auf Aktiviert.
c) Klicken Sie auf OK.
d) Schließen Sie weitere Konfigurationen im OAT ab, und klicken Sie im Menü
Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die
Benutzer bereitstellen können.
So konfigurieren Sie Outlook-Junk-E-Mail-Filtereinstellungen im Office-Anpassungstool
1. Doppelklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter
Microsoft Outlook 2010\Extras\Optionen\Einstellungen\Junk-E-Mail auf Junk-E-
Mail-Importliste.
2. Klicken Sie auf Aktiviert.
3. Klicken Sie auf OK.
4. Dopppelklicken Sie auf jede weitere Junk-E-Mail-Option, die Sie konfigurieren
möchten, um sie festzulegen.
361
5. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Microsoft Office 2010
ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu
erstellen, die Sie für die Benutzer bereitstellen können.
Konfigurieren des automatischen Herunterladens von Bildern Zum Schutz von Benutzerdaten und zur Bekämpfung von Webbeacons – eine in Elemente eingebettete Funktionalität, um zu erkennen, wenn Empfänger ein Element angezeigt haben – ist Outlook 2010 standardmäßig so konfiguriert, dass Bilder oder andere Inhalte nicht automatisch von externen Servern im Internet heruntergeladen werden.
Sie können die Einstellungen zum Anpassen des automatischen Herunterladens von Bildern mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können mithilfe des OAT Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
So konfigurieren Sie Optionen für das automatische Herunterladen von Bildern in Outlook mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in die Gruppenrichtlinien.
2. Klicken Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Extras\Sicherheit auf Einstellungen für den automatischen
Download von Bildern.
3. Doppelklicken Sie auf die Option, die Sie konfigurieren möchten. Doppelklicken Sie
beispielsweise auf Herunterladen von Inhalt von sicheren Zonen nicht zulassen.
4. Klicken Sie auf Aktiviert.
5. Aktivieren Sie ggf. das Optionsfeld für die Option, die Sie festlegen möchten, oder
wählen Sie eine Option aus einer Dropdownliste aus.
6. Klicken Sie auf OK.
So konfigurieren Sie Optionen für das automatische Herunterladen von Bildern in Outlook mithilfe des Office-Anpassungstools
1. Doppeklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter
Microsoft Outlook 2010\Security\Einstellungen für den automatischen
Download von Bildern auf die Option, die Sie konfigurieren möchten. Beispiel:
Doppelklicken Sie auf Intranet in sichere Zonen für den automatischen
Download von Bildern einschließen.
2. Wählen Sie ein Optionsfeld für die Option aus, die Sie festlegen möchten.
3. Klicken Sie auf OK.
4. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Office 2010 ab, und
klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die
Sie für die Benutzer bereitstellen können.
362
Siehe auch Konzepte
Planen der Einschränkung von Junk-E-Mails in Outlook 2010
363
IX. Anpassen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien
364
Konfigurieren von SharePoint Workspace 2010
Dieser Abschnitt enthält Informationen und Vorgehensweisen zum Installieren, Konfigurieren und Testen von Microsoft SharePoint Workspace 2010, einem Client für Microsoft SharePoint Server 2010 und Microsoft SharePoint Foundation 2010.
In diesem Abschnitt:
Artikel Beschreibung
Konfigurieren und Anpassen von SharePoint Workspace 2010
Enthält Informationen und Verfahren zum
Installieren und Konfigurieren von SharePoint Workspace 2010, einem Client
für SharePoint Server 2010 und SharePoint
Foundation 2010.
Testen von SharePoint Workspace-Verbindungen
Enthält Informationen und Verfahren zum
Testen von SharePoint Workspace 2010-Verbindungen und der Synchronisierung mit SharePoint Server 2010 und Clientpeers.
365
Konfigurieren und Anpassen von SharePoint Workspace 2010
Durch eine Bereitstellung von Microsoft SharePoint Workspace 2010 bieten Sie den Mitarbeitern in Ihrer Organisation auf entsprechend eingerichteten SharePoint-Websites jederzeit einen interaktiven Zugriff auf Dokumentbibliotheken und Listen. SharePoint Workspace 2010 bietet darüber hinaus Optionen zum Erstellen von Groove-Peerarbeitsbereichen und Arbeitsbereichen mit freigegebenen Ordnern. Sie können die Installation jedoch auch so anpassen, dass Peeraktivitäten nicht zulässig sind oder andere Konfigurationseinstellungen bereitgestellt werden.
SharePoint Workspace 2010 ist ein Client von Microsoft SharePoint Server 2010 und Microsoft SharePoint Foundation 2010 und in Microsoft Office Professional Plus 2010 enthalten.
Eine Übersicht über SharePoint Workspace 2010 finden Sie unter SharePoint Workspace 2010 overview.
Inhalt dieses Artikels:
Bevor Sie beginnen
Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010
Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-
Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools
Überprüfen der Installation
Bevor Sie beginnen Bevor Sie mit der Bereitstellung beginnen, müssen die folgenden Voraussetzungen erfüllt sein:
Bestätigen Sie, dass die Installation die unter System requirements for Office 2010
angegebenen Hardware- und Softwareanforderungen erfüllt.
Führen Sie die Planungsschritte unter Plan for SharePoint Workspace 2010 aus.
Bestätigen Sie, dass Internet Explorer, Version 6, Version 7 oder Version 8 auf
Clientcomputern mit einem 32-Bit-Browser installiert ist.
Bestätigen Sie, dass die Porteinstellungen von SharePoint Workspace mit den
Spezifikationen in Plan a SharePoint Workspace 2010 deployment übereinstimmen.
SharePoint Workspace 2010 wird mit aktivierter Windows-Firewall und mit aktivierten
Ausnahmen installiert, um die Server- und Clientkommunikation für SharePoint
Workspace zu unterstützen. Wenn Sie diese Einstellungen überprüfen oder ändern
möchten, öffnen Sie die Systemsteuerung, klicken Sie auf System und Sicherheit,
klicken Sie auf Windows-Firewall, klicken Sie auf
Benachrichtigungseinstellungen ändern, und überprüfen oder ändern Sie dann
die Einstellungen.
366
Falls Sie Active Directory-Domänendienste (Active Directory Domain Services, AD
DS) verwenden und die Bereitstellung von SharePoint Workspace für
Gruppenmitglieder des Active Directory-Systems anpassen möchten, müssen Sie
sicherstellen, dass Sie über entsprechende Administratorberechtigungen für das
Active Directory-System verfügen, und die Gruppe identifizieren, für die Sie
SharePoint Workspace-Richtlinien bereitstellen möchten.
Überprüfen Sie die Anpassungsoptionen wie im Abschnitt Überprüfen der
Anpassungsoptionen für SharePoint Workspace 2010 weiter unten in diesem
Artikel beschrieben.
Bereiten Sie SharePoint Server 2010 wie folgt vor, falls Sie SharePoint Workspace in
SharePoint Server 2010-Websites integrieren:
Öffnen Sie den eingehenden Port 80 für die Unterstützung der Client/Server-
Kommunikation.
Konfigurieren Sie eventuell den SSL-Schutz (Secure Socket Layer) für die
Kommunikation zwischen SharePoint Server und SharePoint Workspace, was
dringend empfohlen wird, da keine Standardverschlüsselungssicherheit
vorhanden ist.
Installieren Sie die Remotedifferenzialkomprimierung (Remote Differential
Compression, RDC) für SharePoint Server. RDC unterstützt
Offlinesynchronisierungsprotokolle und optimiert die Leistung bei der
Dokumentübertragung zwischen SharePoint Workspace und SharePoint Server.
Zum Überprüfen des RDC-Status öffnen Sie den Windows Server-Manager auf
dem SharePoint Server-System und klicken dann auf Features hinzufügen.
Stellen Sie im Assistenten zum Hinzufügen von Features sicher, dass das
Kontrollkästchen Remotedifferenzialkomprimierung aktiviert ist. Klicken Sie
auf Weiter, und befolgen Sie die Anweisungen des Assistenten zur Installation
von RDC. Sie können RDC aber auch in einem Eingabeaufforderungsfenster
installieren, indem Sie Folgendes eingeben: servermanagercmd -install rdc.
Weitere Informationen zu RDC finden Sie unter Informationen zu RDC
(http://go.microsoft.com/fwlink/?linkid=162305&clcid=0x407).
Stellen Sie sicher, dass für SharePoint-Websites die Offlineverfügbarkeit von
Inhalten aktiviert ist. SharePoint-Administratoren können diese Einstellung
konfigurieren, indem sie auf Websiteaktionen, Websiteeinstellungen,
Websiteverwaltung und Suchbarkeit und Offlineverfügbarkeit klicken und im
Abschnitt Verfügbarkeit des Offlineclients die Option Ja auswählen. Dadurch
kann mit SharePoint-Inhalten standortextern offline gearbeitet werden.
Konfigurieren Sie Zugriffssteuerungseinstellungen für vorgesehene SharePoint-
Websites, um SharePoint Workspace-Benutzern und -Gruppen den Zugriff zu
ermöglichen. Benutzer benötigen mindestens die Berechtigung Lesen, um
SharePoint-Inhalte mit einem SharePoint-Arbeitsbereich synchronisieren zu
können. Weitere Informationen zum Konfigurieren des Zugriffs auf SharePoint-
Websites finden Sie unter Verwalten von Websitegruppen und Berechtigungen
(http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x407).
Wenn Ihre Organisation LOBi-Listen (Line of Business Interoperability) (für
Verbindungen mit externen Datenbanken anstatt mit der Serverdatenbank)
verwendet und Benutzer diese Listen offline schalten müssen, stellen Sie sicher,
dass auf dem Server mit SharePoint Offlinesynchronisierung externer Listen
367
aktiviert ist. Sie können diese Einstellung auf der Benutzeroberfläche der
Zentraladministration konfigurieren, indem Sie auf Systemeinstellungen klicken
und die Option unter Farmfeatures verwalten aktivieren. Diese Einstellung kann
auch auf Websiteebene unter Websiteaktionen > Websiteeinstellungen >
Websiteaktionen > Farmfeatures verwalten konfiguriert werden.
Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 Durch Anpassen der SharePoint Workspace-Installation können Sie bestimmen, wie SharePoint Workspace bereitgestellt und verwendet wird. In den folgenden Abschnitten werden Optionen zum Anpassen der Installation von SharePoint Workspace 2010 beschrieben.
Kontrollieren der Verwendung von Groove-Arbeitsbereichen
Mit dieser Option verhindern Sie, dass Groove-Arbeitsbereiche und freigegebene Ordner in SharePoint Workspace verwendet werden, wodurch die Verwendung von SharePoint Workspace ausschließlich auf SharePoint-Arbeitsbereiche beschränkt wird. Sie können diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools beschrieben bei der Installation von SharePoint Workspace eine Einstellung des Office-Anpassungstools (OAT) konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen.
IPv6 aktivieren
Mit dieser Option können Sie IPv6 für eine Installation von SharePoint Workspace aktivieren. Sie können diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools beschrieben bei der Installation von SharePoint Workspace eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen.
IPv4 bevorzugen
Mit dieser Option können Sie angeben, dass für SharePoint Workspace 2010-Clientcomputer IPv4 den Vorzug vor IPv6 haben soll. Sie können diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools beschrieben bei der Installation von SharePoint Workspace eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen.
Entfernen von Dateien und Registrierungseinstellungen von Vorversionen
Mit dieser Option werden vorherige Installationen von SharePoint Workspace (Microsoft Office Groove 2007) entfernt. Diese Option können Sie auch bei speziellen Anforderungen verwenden, die nur über die Windows-Registrierung konfiguriert werden können, z. B. Entfernen einer Registrierungseinstellung für die Office Groove 2007-Geräteverwaltung. Sie können diese Option festlegen, indem Sie (wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools
368
beschrieben) eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen.
Verhindern der Durchforstung durch Windows Search für SharePoint Workspace
Diese Option verhindert das Durchforsten von SharePoint Workspace-Pfaden durch Windows Search. Das Durchforsten (Erstellen von Indizes) für Windows Search 4.0 ist für die folgenden Inhalte von SharePoint Workspace standardmäßig aktiviert:
Metadaten für SharePoint-Arbeitsbereiche und Groove-Arbeitsbereiche für
SharePoint Workspace 2010
Metadaten für alle Groove-Arbeitsbereichstools für SharePoint Workspace 2010
Die folgenden Groove-Arbeitsbereichsinhalte für SharePoint Workspace 2010:
Diskussionen, Dokumente, Editor-Einträge, Chataufzeichnungen,
Mitgliedernachrichten und benutzerdefinierte Liste.
Die Benutzer können Windows Search 4.0 in SharePoint Workspace starten, indem sie auf der Registerkarte Start des Menübands auf Suchen klicken, außer dies wird durch administrative Richtlinien untersagt. Um Windows Search am Durchforsten und Durchsuchen von SharePoint Workspace-Inhalten zu hindern und Benutzereinstellungen für die Suche außer Kraft zu setzen, können Sie im Active Directory-System ein Gruppenrichtlinienobjekt konfigurieren. Das Gruppenrichtlinienobjekt verhindert das Durchforsten von SharePoint Workspace-Inhalten, entfernt die Option Suchen vom SharePoint Workspace-Menüband und entfernt im Windows Search-Index zuvor durchforstete SharePoint Workspace-Daten.
Weitere Informationen zu Windows Search finden Sie im Administratorhandbuch zu Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x407) und in den IT-Handbüchern zu Windows Search (http://go.microsoft.com/fwlink/?linkid=163450&clcid=0x407).
Weitere Informationen, wie Sie mithilfe eines Gruppenrichtlinienobjekts die Verwendung von Windows Search für Inhalte deaktivieren, finden Sie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools.
Erzwingen des SSL-Schutzes (Secure Socket Layer) für externe Verbindungen
Für diese Option muss die gesamte Kommunikation zwischen SharePoint Workspace-Clients und SharePoint Server mit SSL (Secure Socket Layer) verschlüsselt werden. Sie können diese Option festlegen, indem Sie ein SharePoint Server-Gruppenrichtlinienobjekt im Active Directory-System konfigurieren.
Anpassen von SharePoint Workspace in einer verwalteten Umgebung
Wenn Sie Microsoft Groove Server 2010 zum Verwalten von SharePoint Workspace verwenden, können Sie die Installation weiter anpassen, um administrative Aufgaben zu vereinfachen. Beispielsweise können Sie mithilfe der Gruppenrichtlinien Richtlinieneinstellungen konfigurieren (z. B. eine Microsoft Groove Server 2010-Zuweisung), die für eine Organisationseinheit in Active Directory gelten. Sie können auch eine Office Resource Kit-Einstellung konfigurieren, damit Benutzer von SharePoint Workspace automatisch SharePoint Workspace-Benutzerkonten für die Verwaltung in einer Umgebung ohne Active Directory konfigurieren müssen. Weitere Informationen zum
369
Bereitstellen von SharePoint Workspace in einer im Zusammenhang mit Groove Server verwalteten Umgebung finden Sie unter Deployment for Groove Server 2010.
Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools Sie können Installationen von SharePoint Workspace anpassen, indem Sie Active Directory-Gruppenrichtlinienobjekte (GPOs) bereitstellen oder eine MSP-Datei des Office-Anpassungstools (OAT) in das Installationskit von SharePoint Workspace einschließen. Die gewählte Methode hängt von den folgenden Bereitstellungsbedingungen ab:
Wenn die entsprechenden SharePoint Workspace-Clients Mitglieder einer internen
Active Directory-Gruppe sind und mit der Windows-Domäne verbunden sind, können
Sie wie unter So passen Sie eine SharePoint Workspace-Installation mithilfe von
Active Directory-Gruppenrichtlinienobjekten an beschrieben Active Directory-
Gruppenrichtlinien konfigurieren, um Clientinstallationen anzupassen.
Wenn Ihre Organisation keinen Active Directory-Server verwendet oder wenn sich
die entsprechenden SharePoint Workspace-Clients außerhalb Ihrer Windows-
Domäne befinden, passen Sie wie unter So passen Sie eine SharePoint
Workspace-Installation mithilfe von Einstellungen des Office-Anpassungstools
an beschrieben die Installation mithilfe von Einstellungen des Office-
Anpassungstools an.
Hinweis:
Entscheiden Sie sich für eine der Anpassungsmethoden, um eine reibungslose
Bereitstellung sicherzustellen. Sie sollten nicht sowohl Gruppenrichtlinienobjekte als auch OAT-Einstellungen verwenden. Weitere Informationen zu diesen Anpassungsoptionen
finden Sie unter Gruppenrichtlinie (Übersicht) (Office System)
(http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Office-Anpassungstool in Office System (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x407).
Wenn Sie Groove Server 2010 Manager zum Verwalten von SharePoint Workspace-Clients verwenden, können Sie mithilfe einer Kombination aus Richtlinien für Groove Server 2010 Manager und Gruppenrichtlinien oder OAT-Einstellungen Installationen von SharePoint Workspace anpassen. Weitere Informationen zu Richtlinien für Groove Server 2010 Manager finden Sie unter Deploying policies to SharePoint Workspace users. Weitere Informationen zum Anpassen von SharePoint Workspace in einer mit Groove Server 2010 verwalteten Umgebung finden Sie unter Deploy SharePoint Workspace 2010.
So passen Sie eine SharePoint Workspace-Installation mithilfe von Active Directory-Gruppenrichtlinienobjekten an
370
1. Beachten Sie die Anforderungen in Bevor Sie beginnen.
2. Bestimmen Sie anhand der Informationen unter Überprüfen der
Anpassungsoptionen für SharePoint Workspace 2010, welches
Gruppenrichtlinienobjekt (GPO) Sie benötigen, um SharePoint Workspace für die
Verwaltungsumgebung anzupassen.
3. Greifen Sie auf dem Active Directory-Server auf die erforderlichen Richtlinien zu,
indem Sie die Datei AdminTemplates.exe für Office 2010 herunterladen. Diese
Datei ist im Microsoft Download Center
(http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x407) verfügbar.
4. Doppelklicken Sie auf die Datei AdminTemplates.exe, um die administrativen
Vorlagendateien zum Konfigurieren von Gruppenrichtlinieneinstellungen zu
extrahieren, die für eine Active Directory-Komponente gelten. Die Datei spw14.admx
(oder ADML-Datei für sprachspezifische Versionen) enthält spezifische Richtlinien für
SharePoint Workspace.
5. Falls Sie einen Computer unter Windows Server 2008 verwenden, kopieren Sie die
ADMX/ADML-Dateien wie folgt in Ordner:
a) Kopieren Sie die ADMX-Dateien in den Ordner mit den Richtliniendefinitionen
(z. B. <Systemstamm>\PolicyDefinitions).
b) Kopieren Sie die sprachspezifischen ADML-Ressourcendateien in den
entsprechenden Sprachordner, wie etwa de-de; z. B.
<Systemstamm>\PolicyDefinitions\[MUIculture].
Weitere Informationen zu den Anforderungen und Vorgehensweisen zum Bearbeiten von Gruppenrichtlinienobjekten finden Sie unter Anforderungen für das Bearbeiten von Gruppenrichtlinienobjekten mithilfe von ADMX-Dateien (http://go.microsoft.com/fwlink/?linkid=164568&clcid=0x407) und Schritt-für-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien.
6. Verwenden Sie auf dem Active Directory-Server die Gruppenrichtlinien-
Verwaltungskonsole, die über gpedit.msc in der Microsoft Management Console
verfügbar ist, um die in den ADM-Dateien enthaltenen Richtlinieneinstellungen zu
ändern.
7. Suchen Sie in der Strukturansicht nach Gruppenrichtlinienobjekte, klicken Sie auf
die Richtlinien, die Sie konfigurieren möchten, und füllen Sie dann im Detailbereich
die erforderlichen Felder aus, um die Richtlinie zu aktivieren oder zu ändern. Weitere
Anweisungen finden Sie unter Gruppenrichtlinie für SharePoint Workspace 2010.
8. Speichern Sie die Richtlinieneinstellungen, wenn Sie das Gruppenrichtlinienobjekt in
der Gruppenrichtlinien-Verwaltungskonsole bearbeitet haben. Die
Richtlinieneinstellungen werden in der Datei registry.pol gespeichert, die vom
Gruppenrichtlinienprogramm zum Speichern registrierungsbasierter
Richtlinieneinstellungen verwendet wird, die mithilfe der Erweiterung der
administrativen Vorlage vorgenommen werden.
Weitere Informationen zur Funktionsweise und zur Verwendung von Gruppenrichtlinien finden Sie unter Gruppenrichtlinie (Übersicht) (Office System) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Konfigurieren von Benutzereinstellungen für Office System (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x407).
371
So passen Sie eine SharePoint Workspace-Installation mithilfe von Einstellungen des Office-Anpassungstools an
1. Beachten Sie die Anforderungen in Bevor Sie beginnen.
2. Bestimmen Sie anhand der Informationen unter Überprüfen der
Anpassungsoptionen für SharePoint Workspace 2010, wie Sie SharePoint
Workspace anpassen möchten.
3. Sie können das Office-Anpassungstool (OAT) im Startmenü ausführen. Klicken Sie
auf Ausführen, und geben Sie cmd ein. Wechseln Sie an der Eingabeaufforderung
zum Installationsverzeichnis von Office 2010, und geben Sie setup/admin ein.
Dadurch wird das OAT geöffnet.
Sie können das OAT aber auch vom Installationsmedium für Office 2010 herunterladen.
4. Suchen Sie in der Strukturansicht des OAT nach Features, und klicken Sie dann auf
Benutzereinstellungen ändern. Klicken Sie im Navigationsbereich auf SharePoint
Workspace, SharePoint Server oder Search Server, je nachdem, welche Art von
Einstellung Sie konfigurieren möchten.
5. Doppelklicken Sie im Listenbereich auf die Einstellung, die Sie benötigen, und
ändern Sie dann bei Bedarf die zugehörigen Eigenschaften. Weitere Anweisungen
finden Sie unter OCT settings for SharePoint Workspace 2010.
6. Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf das Dropdownmenü
Datei, und klicken Sie dann auf Speichern, um die aktualisierten Einstellungen in
einer Microsoft-Setupanpassungsdatei (MSP-Datei) zu speichern. Geben Sie z. B.
spw.msp als Dateinamen ein.
7. Schließen Sie die MSP-Datei in die Bereitstellung von SharePoint Workspace ein.
Weitere Informationen zur Verwendung des Office-Anpassungstools finden Sie unter Office-Anpassungstool in Office System (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x407).
Überprüfen der Installation Testen Sie die Verbindungen und die Synchronisierung von SharePoint Workspace wie unter Testen von SharePoint Workspace-Verbindungen beschrieben.
Siehe auch Konzepte
Gruppenrichtlinie für SharePoint Workspace 2010
Weitere Ressourcen
SharePoint Workspace 2010 overview
Plan a SharePoint Workspace 2010 deployment
Deployment for Groove Server 2010
OCT settings for SharePoint Workspace 2010
372
Testen von SharePoint Workspace-Verbindungen
Dieser Artikel enthält Informationen und Vorgehensweisen zum Testen von SharePoint Workspace 2010-Verbindungen bzw. zum Testen der Synchronisierung mit SharePoint Server 2010 und Clientpeers.
Inhalt dieses Artikels:
Bevor Sie beginnen
Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server
Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen
Peerclients
Bevor Sie beginnen Bevor Sie mit dem Testen beginnen, müssen die folgenden Voraussetzungen erfüllt sein:
Wählen Sie eine Bereitstellungstopologie für SharePoint Workspace 2010 aus, und
planen Sie diese entsprechend, wie in Plan for SharePoint Workspace 2010
beschrieben.
Bereiten Sie für eine auf SharePoint Server 2010 basierende Topologie SharePoint
Server 2010 wie in Konfigurieren und Anpassen von SharePoint Workspace 2010
beschrieben vor.
Passen Sie die Bereitstellung von SharePoint Server 2010 wie in Konfigurieren und
Anpassen von SharePoint Workspace 2010 beschrieben an.
Befolgen Sie die Standardverfahren der Organisation für die Bereitstellung von
Clientsoftware, um Office 2010 oder SharePoint Workspace 2010 auf Desktops von
Zielbenutzern zu installieren.
Identifizieren Sie zwei SharePoint Server 2010-Websites zum Synchronisieren mit
einem SharePoint Workspace 2010-Testclient. Stellen Sie sicher, dass Sie Mitglied
dieser Websites sind, damit Sie Websiteinhalt erstellen und bearbeiten können.
Identifizieren Sie SharePoint Workspace 2010-Testclients innerhalb und außerhalb
der lokalen Firewalls.
Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server Das folgende Verfahren enthält Anleitungen zum Überprüfen der Verbindungen und der Inhaltssynchronisierung zwischen SharePoint Workspace 2010 und SharePoint Server 2010, und zwar zur Unterstützung von SharePoint-Arbeitsbereichen.
So testen Sie SharePoint Workspace-Verbindungen und die Synchronisierung
373
1. Erstellen Sie wie folgt auf einer SharePoint-Website einen SharePoint-
Arbeitsbereich:
a) Starten Sie SharePoint Workspace 2010 auf einem Testclient.
b) Navigieren Sie auf einem SharePoint Workspace 2010-Testclient zu einer
Website für die Zentraladministration von SharePoint Server 2010.
c) Klicken Sie auf der SharePoint Server-Website auf das Dropdownmenü
Websiteaktionen, und klicken Sie dann auf Mit SharePoint-Arbeitsbereich
synchronisieren.
d) Klicken Sie im angezeigten Dialogfeld Mit Computer synchronisieren auf
OK, um alle Dokumentbibliotheken und Listeneninhalte auf der Website auf
den lokalen Testclient herunterzuladen. Um ausgewählte Inhalte
herunterzuladen, klicken Sie in dem Dialogfeld auf Konfigurieren, wählen Sie
die Dokumentbibliotheken und Listen aus, die Sie herunterladen möchten,
und klicken Sie dann auf OK. Innerhalb von ein paar Augenblicken wird ein
neuer SharePoint-Arbeitsbereich auf Ihren Computer heruntergeladen. Der
neue Arbeitsbereich enthält eine Kopie der angeforderten SharePoint-Listen
und -Bibliotheken, die Sie online oder offline bearbeiten können.
e) Probieren Sie das Bearbeiten eines Dokuments oder einer Liste im
SharePoint-Arbeitsbereich aus, während Sie online sind, und speichern Sie
die Änderungen. Diese Bearbeitungen und Aktualisierungen werden
automatisch mit dem Inhalt der Dokumente und Listen auf der SharePoint-
Website synchronisiert.
f) Trennen Sie die Internetverbindung, probieren Sie das Aktualisieren des
Inhalts im Offlinemodus aus, und speichern Sie die Änderungen. Wenn Sie
wieder online sind, werden diese Bearbeitungen und Aktualisierungen
automatisch mit dem Inhalt der Dokumente und Listen auf der SharePoint-
Website synchronisiert.
2. Überprüfen Sie wie folgt, ob die Clientupdates auf der SharePoint-Website angezeigt
werden:
a) Stellen Sie erneut eine Internetverbindung her, und navigieren Sie zur
SharePoint-Website. Für das schnelle Navigieren im SharePoint-
Arbeitsbereich, der den SharePoint-Websiteinhalt enthält, können Sie auch
den SharePoint-Arbeitsbereich öffnen und dann auf den Sitelink neben dem
Inhaltsbereich im SharePoint-Arbeitsbereich klicken.
b) Wählen Sie View all content im Dropdownmenü Websiteaktionen aus, und
navigieren Sie zu dem Dokument oder der Liste, das bzw. die Sie im
SharePoint-Arbeitsbereich geändert haben.
c) Warten Sie ein paar Augenblicke, oder aktualisieren Sie den Bildschirm, um
die auf dem Client vorgenommen Aktualisierungen anzuzeigen.
3. Führen Sie die folgenden Schritte aus, um zu überprüfen, ob Aktualisierungen an der
SharePoint-Website im SharePoint-Arbeitsbereich angezeigt werden:
a) Navigieren Sie zur SharePoint-Webssite, und aktualisieren Sie ein Dokument
oder eine Liste, das bzw. die mit Inhalt im SharePoint-Testarbeitsbereich
synchronisiert haben.
374
b) Öffnen Sie den SharePoint-Arbeitsbereich, den Sie auf dem Testclient erstellt
haben.
c) Warten Sie ein paar Augenblicke, bis der Websiteinhalt im Arbeitsbereich
angezeigt wird. Oder klicken Sie im Menüband auf die Registerkarte Sync,
klicken Sie auf das Dropdownmenü Sync, und wählen Sie
Synchronisierungstool zum Synchronisieren mit der aktuellen
Dokumentbibliothek oder der aktuellen Liste bzw. Arbeitsbereich
synchronisieren zum Synchronisieren mit allen Dokumenten und
Biblikotheken auf der Website aus.
4. Sie können wie folgt ein ähnliches Verfahren testen, das auf einem SharePoint
Workspace-Testclient gestartet wird:
a) Starten Sie SharePoint Workspace 2010 auf einem Testclient.
b) Klicken Sie im Startbereich von SharePoint Workspace auf der Registerkarte
Start auf das Dropdownmenü Neu, und wählen Sie dann SharePoint
Workspace aus.
c) Geben Sie im Textfeld Speicherort die URL zu einer SharePoint-Website ein.
d) Klicken Sie auf Konfigurieren, um auf die Website zuzugreifen und den
herunterzuladenden Inhalt auszuwählen. Klicken Sie anschließend auf OK.
Innerhalb von ein paar Augenblicken wird ein neuer SharePoint-
Arbeitsbereich auf Ihren Computer heruntergeladen. Der neue Arbeitsbereich
enthält eine Kopie der angeforderten SharePoint-Listen und -Bibliotheken, die
Sie online oder offline bearbeiten können.
e) Probieren Sie wie weiter oben beschrieben das Bearbeiten von Dokumenten
oder Listen aus.
Weitere Informationen zum Erstellen von SharePoint-Arbeitsbereichen und zum Verwenden von SharePoint Workspace 2010 finden Sie in den Produktinformationen zu SharePoint Workspace 2010 auf der Microsoft Office Online-Website (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407).
5. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint
Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus.
Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen Peerclients Von SharePoint Workspace werden Peerverbindungen vom Typ Groove-Arbeitsbereich und Arbeitsbereich für freigegebene Ordner unterstützt. In den folgenden Verfahren wird erläutert, wie Sie Groove-Arbeitsbereichsverbindungen bzw. Verbindungen mit Arbeitsbereichen für freigegebene Ordner und die Peersynchronisierung überprüfen.
So testen Sie die Synchronisierung von Groove-Arbeitsbereichen
1. Starten Sie auf SharePoint Workspace-Client 1 SharePoint Workspace 2010.
Erstellen Sie anschließend einen Groove-Arbeitsbereich in SharePoint Workspace,
indem Sie im Startbereich auf der Registerkarte Start auf das Dropdownmenü Neu
klicken und dann auf Groove-Arbeitsbereich klicken. Übernehmen Sie die
375
Standardtools und die Standardkonfiguration. Laden Sie anschließend SharePoint
Workspace-Client 2 zu dem Arbeitsbereich ein.
Weitere Informationen zum Verwenden von SharePoint Workspace 2010 und zum Erstellen von Groove-Arbeitsbereichen finden Sie in den Produktinformationen auf der Microsoft Office Online-Website (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407).
2. Akzeptieren Sie auf dem SharePoint Workspace-Client 2 die Einladung. Wenn der
Download der akzeptierten Einladung abgeschlossen ist, öffnen Sie den neuen
Groove-Arbeitsbereich, klicken Sie auf der Registerkarte Start auf Neue
Dokumente, und fügen Sie ein Dokument mit Testinhalt hinzu.
3. Klicken Sie auf Client 1 im Inhaltsbereich auf Dokumente, suchen Sie nach dem
neuen Inhalt, den Sie im vorherigen Schritt hinzugefügt haben, und bearbeiten Sie
das Dokument. Client 2 wird in der Liste der Arbeitsbereichsmitglieder aufgeführt.
4. Suchen Sie von Client 2 aus im Testdokument nach dem Update für Client 1.
5. Wiederholen Sie diese Schritte, um Verbindungen und die Synchronisierung
zwischen Clients innerhalb und außerhalb des Unternehmens-LANs und für Clients
mit Offlinebeiträgen zu testen.
6. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint
Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus.
So testen Sie die Synchronisierung freigegebener Ordner
1. Starten Sie auf SharePoint Workspace-Client 1 SharePoint Workspace 2010, und
erstellen Sie einen Testordner im Windows-Dateisystem. Erstellen Sie anschließend
einen freigegebenen Ordner in SharePoint Workspace. Klicken Sie dazu im
Startbereich auf der Registerkarte Start auf das Dropdownmenü Neu, klicken Sie auf
Freigegebener Ordner, und geben Sie den Testordner an. Laden Sie nun
SharePoint Workspace-Client 2 zu dem Arbeitsbereich ein.
Weitere Informationen zum Erstellen von freigegebenen Ordnern und zum Verwenden von SharePoint Workspace 2010 finden Sie in den Produktinformationen zu SharePoint Workspace 2010 auf der Microsoft Office Online-Website (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407).
2. Akzeptieren Sie auf dem SharePoint Workspace-Client 2 die Einladung. Wenn der
Download des Ordners abgeschlossen ist, wird der neue Ordner im Windows-
Dateisystem auf Client 2 angezeigt, und Client 2 wird in der Liste der
Arbeitsbereichsmitglieder aufgeführt. Fügen Sie nun dem Ordner ein Dokument mit
Testinhalt hinzu.
3. Suchen Sie auf Client 1 nach neuem Inhalt im Ordner und nach Client 2 in der Liste
der Arbeitsbereichsmitglieder. Bearbeiten Sie das Dokument anschließend.
4. Suchen Sie von Client 2 aus im Testdokument nach dem Update für Client 1.
5. Wiederholen Sie diese Schritte, um Verbindungen und die Synchronisierung
zwischen Clients innerhalb und außerhalb des Unternehmens-LANs und für Clients
mit Offlinebeiträgen zu testen.
6. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint
Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus.
SharePoint Workspace-Peerverbindungen werden oft in einer verwalteten Umgebung unterstützt, in der Microsoft Groove Server onsite bereitgestellt wird. Weitere
376
Informationen zum Bereitstellen dieser Arbeitsbereichstypen in einer verwalteten Umgebung finden Sie unter Deploy SharePoint Workspace 2010.
Siehe auch Weitere Ressourcen
Deploy SharePoint Workspace 2010
Top Related