Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010
Transcription
Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010
Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010 Microsoft Corporation Veröffentlicht: Januar 2011 Autor: Microsoft Office System and Servers Team ([email protected]) Zusammenfassung Dieses Buch enthält Informationen zur Verwendung von Gruppenrichtlinien zum Bereitstellen und Konfigurieren einer Installation von Microsoft Office 2010. Zielgruppe sind IT-Universalisten, IT-Teams der Organisation, Personal aus dem Helpdesk- und Bereitstellungsteams, IT-Messagingadministratoren, Berater und andere IT-Spezialisten. Bei dem Inhalt dieses Buches handelt es sich um eine Kopie von ausgewählten Inhalten der technischen Bibliothek für Office 2010 Resource Kit (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x407) zum Veröffentlichungsdatum. Der aktuelle Inhalt befindet sich in der technischen Bibliothek im Web. Dieses Dokument wird “wie besehen” bereitgestellt. Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der Verwendung. Einige Beispiele sind frei erfunden, soweit nichts anderes angegeben ist. Jede Ähnlichkeit mit der Realität ist rein zufällig. Mit diesem Dokument erhalten Sie keine Rechte an geistigem Eigentum in einem beliebigen Microsoft-Produkt. Sie können dieses Dokument als Kopie für eigene interne Referenzzwecke verwenden. © 2011 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server und Windows Vista sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Inhalt Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010 ................................... 1 Abrufen von Hilfe............................................................................................................... 14 I. Übersicht über Gruppenrichtlinien und Office 2010 ...................................................... 15 Übersicht über Gruppenrichtlinien für Office 2010 ............................................................ 16 Lokale und Active Directory-basierte Gruppenrichtlinien .............................................. 16 Gruppenrichtlinienverarbeitung ..................................................................................... 17 Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien .... 20 Administrative Vorlagen ................................................................................................. 23 Echte Richtlinien und Benutzervoreinstellungen ........................................................... 25 Gruppenrichtlinien-Verwaltungstools ............................................................................. 26 Office-Anpassungstool und Gruppenrichtlinien ............................................................. 29 Siehe auch ..................................................................................................................... 29 Planen von Gruppenrichtlinien in Office 2010 .................................................................. 30 Planen von Gruppenrichtlinien ...................................................................................... 30 Definieren von Unternehmenszielen und Sicherheitsanforderungen ............................ 30 Bewerten der aktuellen Umgebung ............................................................................... 31 Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen .......................................................................................... 32 Ermitteln des Anwendungsumfangs .............................................................................. 33 Testen und Staging von Gruppenrichtlinienbereitstellungen ......................................... 34 Einbinden der Verantwortlichen ..................................................................................... 34 Siehe auch ..................................................................................................................... 35 FAQ: Group Policy (Office 2010) ...................................................................................... 36 Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ....... 36 Q: Where can I download the Office 2010 Group Policy administrative template files?36 Q: Is there a separate download for different language versions of the administrative template files? ............................................................................................................ 36 Q: Where can I find a list of Group Policies that are available for Office 2010? ........... 37 Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? ............................................................ 37 Q: What is the difference between .adm, .admx, and .adml administrative template files? ........................................................................................................................... 37 Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? .................................. 37 Q: How do I install the Office 2010 Group Policy templates?........................................ 38 Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?...... 39 Q: How can I use Group Policy to disable commands and menu items? ..................... 39 Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? ................................................................................................... 39 Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? ................................................................................ 40 Siehe auch ..................................................................................................................... 40 Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool ............................................................................................................. 41 Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen .......... 41 Speicherort von Gruppenrichtlinieneinstellungen .......................................................... 41 Verhindern von Konflikten mit früheren Versionen von Gruppenrichtlinieneinstellungen .................................................................................................................................... 42 Installieren der Einstellungen ........................................................................................ 43 In diesem Download enthaltene Dateien ....................................................................... 44 Siehe auch ..................................................................................................................... 47 II. Planen der Anpassung von Office 2010 mithilfe von Gruppenrichtlinien ..................... 48 Planen der Barrierefreiheit in Office 2010 ......................................................................... 49 Erhöhen der Sichtbarkeit von Verletzungen .................................................................. 49 Steuern der gemeldeten Merkmale ............................................................................... 50 Siehe auch ..................................................................................................................... 61 Planen von Einstellungen für die Rechtschreibprüfung in Office 2010 ............................. 62 Allgemeine Office 2010-Rechtschreibprüfungseinstellungen ........................................ 63 InfoPath 2010-Rechtschreibprüfungseinstellungen ....................................................... 65 OneNote 2010-Rechtschreibprüfungseinstellungen ...................................................... 66 Outlook 2010-Rechtschreibprüfungseinstellungen ........................................................ 67 PowerPoint 2010-Rechtschreibprüfungseinstellungen .................................................. 68 Publisher 2010-Rechtschreibprüfungseinstellungen ..................................................... 69 Word 2010-Rechtschreibprüfungseinstellungen ........................................................... 69 Siehe auch ..................................................................................................................... 71 Plan for using compatibility mode in Office 2010 (in englischer Sprache) ........................ 72 Overview of Office document compatibility in Office 2010 ............................................ 72 Is using compatibility mode right for your organization? ............................................... 73 Preparing Office 2010 users for using compatibility features ........................................ 73 Changing default file formats and other settings for Office 2010 documents ................ 75 Planning security settings for binary files that are opened in Office 2010 ..................... 77 Siehe auch ..................................................................................................................... 79 Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das OpenDocument-Format und die Open XML-Formate im 2007 Office System .............. 80 Informationen zu den Einstellungen .............................................................................. 80 Excel 2010-Einstellungen .............................................................................................. 81 PowerPoint 2010-Einstellungen .................................................................................... 87 Word 2010-Einstellungen .............................................................................................. 94 Siehe auch ................................................................................................................... 104 III. Planen der Sicherheit mithilfe von Gruppenrichtlinien .............................................. 105 Security policies and settings in Office 2010 (in englischer Sprache) ............................ 106 Siehe auch ................................................................................................................... 106 Planen der COM-Objektkategorisierung für Office 2010 ................................................ 107 Informationen zur COM-Objektkategorisierung ........................................................... 107 Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COMObjektkategorisierung .............................................................................................. 107 Hinzufügen der COM-Objektkategorisierung in der Registrierung .............................. 108 Planen von Einstellungen für den Zugriffsschutz für Office 2010 ................................... 110 Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT) ............................................................................................. 110 Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) ............. 111 Siehe auch ................................................................................................................... 175 Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das Office-Anpassungstool ...................................................................... 176 Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität .................................................................................................................................. 176 Erzwingen der Kennwortlänge und -komplexität ......................................................... 177 Verwandte Einstellungen für die Kennwortlänge und -komplexität ............................. 180 Siehe auch ................................................................................................................... 180 Planen von Einstellungen für digitale Signaturen für Office 2010 .................................. 181 Was ist eine digitale Signatur? .................................................................................... 181 Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt ............. 184 Verwenden von digitalen Signaturen ........................................................................... 185 Planen von Datenschutzoptionen für Office 2010 .......................................................... 189 Planung der Datenschutzoptionen .............................................................................. 189 Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" ..................... 191 Konfigurieren von Datenschutzoptionen. ..................................................................... 192 Verwandte Datenschutzoptionen ................................................................................. 193 Siehe auch ................................................................................................................... 194 Planen der Verwaltung von Informationsrechten in Office 2010 .................................... 195 Übersicht über IRM ...................................................................................................... 195 Funktionsweise von IRM in Office 2010 ...................................................................... 196 Einrichten von IRM für Office 2010 .............................................................................. 198 Konfigurieren von IRM-Einstellungen für Office 2010 ................................................. 202 Konfigurieren von IRM-Einstellungen für Outlook 2010 .............................................. 206 Siehe auch ................................................................................................................... 208 IV. Planen von Outlook 2010 mithilfe von Gruppenrichtlinien........................................ 209 Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010 ........ 210 AutoArchivierung ......................................................................................................... 211 Visitenkarten ................................................................................................................ 212 Unterhaltungsansicht ................................................................................................... 218 Synchronisierung der globalen Adressliste ................................................................. 219 Internetkalender ........................................................................................................... 223 Sofortsuche .................................................................................................................. 224 Navigationsbereich ...................................................................................................... 226 Outlook Connector für soziale Netzwerke ................................................................... 229 Suchordner .................................................................................................................. 232 SharePoint Server-Kollegenimport-Add-In .................................................................. 233 Siehe auch ................................................................................................................... 236 Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 ..................... 237 Übersicht ...................................................................................................................... 237 Auswählen zwischen Exchange-Cache-Modus und Onlinemodus ............................. 238 So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook verbessern ................................................................................................................ 240 Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen können ...................................................................................................................... 242 Überlegungen zu Synchronisierung, Speicherplatz und Leistung ............................... 243 Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen .................................................................................................................................. 246 Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung ....................... 247 Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 ............................................................................................................ 250 Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind ......................................................................................................... 250 Konfiguration des Exchange-Cache-Modus ................................................................ 251 Zusätzliche Ressourcen .............................................................................................. 253 Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010 ............. 254 Planen der Bereitstellung einer Aufbewahrungsrichtlinie ............................................ 254 Planen der Bereitstellung eines persönlichen Archivs ................................................ 261 Siehe auch ................................................................................................................... 266 Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 ....................... 267 Übersicht ...................................................................................................................... 267 Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden ...................... 268 Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 ............... 271 Arbeiten mit Outlook-COM-Add-Ins ............................................................................. 272 Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 ........................................................................................................ 272 Anpassen programmgesteuerter Einstellungen in Outlook 2010 ................................ 275 Zusätzliche Einstellungen ............................................................................................ 276 Siehe auch ................................................................................................................... 277 Planen von Anlageneinstellungen in Outlook 2010 ........................................................ 278 Übersicht ...................................................................................................................... 278 Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 ................... 279 Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 ................... 280 Konfigurieren zusätzlicher Einschränkungen für Anlagendateien ............................... 281 Siehe auch ................................................................................................................... 282 Planen der Kryptografie für E-Mail-Messaging in Outlook 2010 ..................................... 284 Informationen zu kryptografischen Messagingfeatures in Outlook 2010 .................... 284 Verwalten kryptografischer digitaler IDs ...................................................................... 286 Sicherheitskennzeichen und signierte Empfangsbestätigungen ................................. 288 Konfigurieren kryptografischer Einstellungen für Outlook 2010 .................................. 288 Konfigurieren zusätzlicher kryptografischer Einstellungen .......................................... 294 Siehe auch ................................................................................................................... 295 Planen der Einschränkung von Junk-E-Mails in Outlook 2010 ....................................... 296 Übersicht ...................................................................................................................... 296 Unterstützte Kontotypen .............................................................................................. 297 Unterstützung in Exchange Server .............................................................................. 297 Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters ................................... 298 Bereitstellen von standardmäßigen Junk-E-Mail-Filterlisten ....................................... 300 Konfigurieren des automatischen Downloads von Bildern .......................................... 301 Siehe auch ................................................................................................................... 302 V. Planen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien ................ 303 Gruppenrichtlinie für SharePoint Workspace 2010 ......................................................... 304 Siehe auch ................................................................................................................... 307 VIII. Anpassen von Office 2010 mithilfe von Gruppenrichtlinien .................................... 308 Anpassen des Setups von Sprachen und von Einstellungen für Office 2010 ................ 309 Übersicht ...................................................................................................................... 309 Bevor Sie beginnen ..................................................................................................... 310 Bereitstellen einer Standardsprachversion von Office ................................................ 310 Angeben der zu installierenden Sprachen................................................................... 311 Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen............ 312 Identifizieren der installierten Sprachen ...................................................................... 313 Anpassen von Spracheinstellungen ............................................................................ 314 Anpassen und Installieren von Office 2010 Proofing Tools Kit ................................... 316 Siehe auch ................................................................................................................... 317 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 ................. 318 Starten der Gruppenrichtlinien-Verwaltungskonsole ................................................... 318 Erstellen eines Gruppenrichtlinienobjekts ................................................................... 319 Laden von administrativen Vorlagen für Office 2010 in ein Gruppenrichtlinienobjekt . 319 Bearbeiten eines Gruppenrichtlinienobjekts ................................................................ 321 Verknüpfen eines Gruppenrichtlinienobjekts ............................................................... 322 Siehe auch ................................................................................................................... 323 Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010 .................................................................................................................. 324 Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen mithilfe von Gruppenrichtlinien ............................................................................................. 324 Deaktivieren von Befehlen mithilfe von Steuerelement-IDs ........................................ 325 Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes .............. 326 Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen ............................................................................................... 329 Siehe auch ................................................................................................................... 330 VII. Anpassen der Sicherheit mithilfe von Gruppenrichtlinien ........................................ 332 Konfigurieren der Sicherheit für Office 2010 ................................................................... 333 Übersicht über das Verfahren ...................................................................................... 333 Bevor Sie beginnen ..................................................................................................... 333 Konfigurieren von Sicherheitseinstellungen mithilfe des OAT ..................................... 335 Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien ............... 335 Siehe auch ................................................................................................................... 336 Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010 ....................... 337 Übersicht ...................................................................................................................... 337 Bevor Sie beginnen ..................................................................................................... 338 Deaktivieren der Verwaltung von Informationsrechten ................................................ 338 Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook ................ 338 Erzwingen eines Ablaufzeitraums für E-Mails ............................................................. 339 Bereitstellen von Vorlagen für Benutzerrechterichtlinien ............................................. 339 Siehe auch ................................................................................................................... 339 VIII. Anpassen von Outlook 2010 mithilfe von Gruppenrichtlinien ................................. 340 Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010 ........ 341 Übersicht ...................................................................................................................... 341 Bevor Sie beginnen ..................................................................................................... 341 Konfigurieren der Kollegensuche für "Meine Website" ................................................ 341 Siehe auch ................................................................................................................... 343 Konfigurieren von Outlook Anywhere in Outlook 2010 ................................................... 344 Übersicht ...................................................................................................................... 344 Bevor Sie beginnen ..................................................................................................... 345 Verwenden des OAT zum Konfigurieren von Outlook Anywhere ............................... 345 Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen .................................................................................................................................. 346 Überprüfung ................................................................................................................. 347 Siehe auch ................................................................................................................... 347 Konfigurieren des Exchange-Cache-Modus in Outlook 2010 ......................................... 348 Übersicht ...................................................................................................................... 348 Bevor Sie beginnen ..................................................................................................... 349 Konfigurieren des Exchange-Cache-Modus ................................................................ 349 Siehe auch ................................................................................................................... 353 Verwalten vertrauenswürdiger Add-Ins für Outlook 2010 ............................................... 354 Übersicht ...................................................................................................................... 354 Bevor Sie beginnen ..................................................................................................... 354 Abrufen des Hashwerts für ein vertrauenswürdiges Add-In ........................................ 355 Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien ................ 355 Entfernen des Security Hash Generator Tool.............................................................. 356 Siehe auch ................................................................................................................... 356 Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010 ...................................... 357 Übersicht ...................................................................................................................... 357 Bevor Sie beginnen: .................................................................................................... 358 Erstellen und Bereitstellen von Junk-E-Mail-Filterlisten .............................................. 358 Konfigurieren des Junk-E-Mail-Filters ......................................................................... 360 Konfigurieren des automatischen Herunterladens von Bildern ................................... 361 Siehe auch ................................................................................................................... 362 IX. Anpassen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien .......... 363 Konfigurieren von SharePoint Workspace 2010 ............................................................. 364 Konfigurieren und Anpassen von SharePoint Workspace 2010 ..................................... 365 Bevor Sie beginnen ..................................................................................................... 365 Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 ..................... 367 Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools ......... 369 Überprüfen der Installation .......................................................................................... 371 Siehe auch ................................................................................................................... 371 Testen von SharePoint Workspace-Verbindungen ......................................................... 372 Bevor Sie beginnen ..................................................................................................... 372 Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server ............ 372 Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen Peerclients .... 374 Siehe auch ................................................................................................................... 376 Abrufen von Hilfe Das Dokument wurde sorgfältig auf Korrektheit überprüft. Der Inhalt ist ebenfalls online verfügbar in der Office System-TechNet-Bibliothek. Falls es zu Unstimmigkeiten kommen sollte, so können Sie nach Update suchen unter: http://technet.microsoft.com/de-de/office/bb267342 Sollten Sie keine Lösung im Onlineinhalt gefunden haben, können Sie eine E-MailNachricht an das Team von Microsoft Office System and Servers Content senden unter: [email protected] Betrifft Ihre Frage Microsoft Office-Produkte und nicht den Inhalt dieses Buches, durchsuchen Sie das Microsoft-Hilfe- und Supportcenter oder die Microsoft Knowledge Base unter: http://support.microsoft.com/?ln=de-de 14 I. Übersicht über Gruppenrichtlinien und Office 2010 15 Übersicht über Gruppenrichtlinien für Office 2010 Dieser Artikel enthält eine kurze Übersicht über Gruppenrichtlinienkonzepte. Zielgruppe für diesen Artikel sind IT-Administratoren, die Gruppenrichtlinien zum Konfigurieren und Erzwingen von Einstellungen für Microsoft Office 2010-Anwendungen verwenden möchten. Inhalt dieses Artikels: Lokale und Active Directory-basierte Gruppenrichtlinien Gruppenrichtlinienverarbeitung Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien Administrative Vorlagen Echte Richtlinien und Benutzervoreinstellungen Gruppenrichtlinien-Verwaltungstools Office-Anpassungstool und Gruppenrichtlinien Lokale und Active Directory-basierte Gruppenrichtlinien Gruppenrichtlinien sind eine Infrastruktur, mit der eine oder mehr gewünschte Konfigurationen oder Richtlinieneinstellungen auf eine Gruppe von Zielbenutzern und computern in einer Active Directory-Verzeichnisdienstumgebung angewendet werden können. Die Gruppenrichtlinieninfrastruktur besteht aus einem Gruppenrichtlinienmodul und mehreren einzelnen Erweiterungen. Diese Erweiterungen dienen zum Konfigurieren von Gruppenrichtlinieneinstellungen, entweder durch Ändern der Registrierung über die Erweiterung Administrative Vorlagen oder durch Festlegen von Gruppenrichtlinieneinstellungen für Sicherheitseinstellungen, Softwareinstallation, Ordnerumleitung, Internet Explorer-Wartung, WLAN-Einstellungen und andere Bereiche. Jede Installation von Gruppenrichtlinien umfasst zwei Erweiterungen: Eine serverseitige Erweiterung des MMC-Snap-Ins (Microsoft Management Console) Gruppenrichtlinienobjekt-Editor zum Definieren und Festlegen der Richtlinieneinstellungen, die auf Clientcomputer angewendet werden Eine clientseitige Erweiterung, die vom Gruppenrichtlinienmodul zum Anwenden von Richtlinieneinstellungen aufgerufen wird Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit ausgewählten Active Directory-Containern verknüpft sind, z. B. Standorten, Domänen oder Organisationseinheiten. Wenn ein Gruppenrichtlinienobjekt erstellt wird, wird es in der Domäne gespeichert. Wenn das Gruppenrichtlinienobjekt mit einem Active DirectoryContainer, z. B. einer Organisationseinheit, verknüpft wird, ist die Verknüpfung eine Komponente des Active Directory-Containers. Die Verknüpfung ist keine Komponente 16 des Gruppenrichtlinienobjekts. Die Einstellungen in Gruppenrichtlinienobjekten werden von den betroffenen Zielen anhand der Active Directory-Hierarchie ausgewertet. Sie können beispielsweise ein Gruppenrichtlinienobjekt mit dem Namen Office 2010Einstellungen erstellen, das nur Konfigurationen für Office 2010-Anwendungen enthält. Dieses Gruppenrichtlinienobjekt können Sie dann auf einen bestimmten Standort anwenden, sodass die Benutzer dieses Standorts die Office 2010-Konfigurationen erhalten, die Sie im Gruppenrichtlinienobjekt Office 2010-Einstellungen angegeben haben. Jeder Computer verfügt über ein lokales Gruppenrichtlinienobjekt, das immer verarbeitet wird, unabhängig davon, ob der Computer Mitglied einer Domäne ist oder ob es sich um einen eigenständigen Computer handelt. Das lokale Gruppenrichtlinienobjekt kann nicht durch domänenbasierte Gruppenrichtlinienobjekte blockiert werden. Allerdings haben Einstellungen in Domänen-Gruppenrichtlinienobjekten immer Vorrang, da sie nach dem lokalen Gruppenrichtlinienobjekt verarbeitet werden. Hinweis: Windows Vista, Windows Server 2008 und Windows 7 unterstützen die Verwaltung mehrerer lokaler Gruppenrichtlinienobjekte auf eigenständigen Computern. Weitere Informationen finden Sie unter Schrittweise Anleitung zum Verwalten mehrerer lokaler Gruppenrichtlinienobjekte (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x407). Sie können lokale Gruppenrichtlinienobjekte zwar auf einzelnen Computern konfigurieren, alle Vorteile von Gruppenrichtlinien erzielen Sie aber in einem Windows Server 2003- oder Windows Server 2008-Netzwerk mit Active Directory. Gruppenrichtlinienverarbeitung Gruppenrichtlinien für Computer werden beim Starten des Computers angewendet. Gruppenrichtlinien für Benutzer werden bei der Benutzeranmeldung angewendet. Neben der anfänglichen Verarbeitung von Gruppenrichtlinien beim Starten und bei der Anmeldung werden Gruppenrichtlinien nachfolgend in regelmäßigen Abständen im Hintergrund angewendet. Während einer Hintergrundaktualisierung werden die Richtlinieneinstellungen durch eine clientseitige Erweiterung nur dann erneut angewendet, wenn auf dem Server in einem der Gruppenrichtlinienobjekte oder in einer der Listen von Gruppenrichtlinienobjekten eine Änderung aufgetreten ist. Für Softwareinstallation und Ordnerumleitung erfolgt die Gruppenrichtlinienverarbeitung nur während des Computerstarts oder der Benutzeranmeldung. Gruppenrichtlinieneinstellungen werden in der folgenden Reihenfolge verarbeitet: Lokales Gruppenrichtlinienobjekt: Jeder Computer verfügt über ein Gruppenrichtlinienobjekt, das lokal gespeichert wird. Dieses Gruppenrichtlinienobjekt wird sowohl für Computer- als auch für Benutzergruppenrichtlinien verarbeitet. Standort: Gruppenrichtlinienobjekte, die mit dem Standort verknüpft sind, zu dem der Computer gehört, werden als Nächstes verarbeitet. Die Verarbeitung erfolgt in der Reihenfolge, die vom Administrator in der Gruppenrichtlinien-Verwaltungskonsole auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte für den Standort angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten 17 Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität. Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole finden Sie im Abschnitt Gruppenrichtlinien-Verwaltungstools weiter unten in diesem Artikel. Domäne: Mehrere mit der Domäne verknüpfte Gruppenrichtlinienobjekte werden in der Reihenfolge verarbeitet, die vom Administrator in der GruppenrichtlinienVerwaltungskonsole auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte für die Domäne angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität. Organisationseinheiten: Die mit der höchsten Organisationseinheit in der Active Directory-Hierarchie verknüpften Gruppenrichtlinienobjekte werden zuerst verarbeitet, als Nächstes werden Gruppenrichtlinienobjekte verarbeitet, die mit der untergeordneten Organisationseinheit verknüpft sind, usw. Gruppenrichtlinienobjekte, die mit der Organisationseinheit verknüpft sind, die den Benutzer oder Computer enthält, werden zuletzt verarbeitet. Für die Verarbeitungsreihenfolge müssen die folgenden Bedingungen erfüllt sein: WMI-Filterung (Windows Management Instrumentation, WindowsVerwaltungsinstrumentation) oder Sicherheitsfilterung wird auf Gruppenrichtlinienobjekte angewendet. Domänenbasierte Gruppenrichtlinienobjekte (nicht lokale Gruppenrichtlinienobjekte) können mithilfe der Option Erzwingen erzwungen werden, sodass die Richtlinieneinstellungen nicht überschrieben werden können. Da ein erzwungenes Gruppenrichtlinienobjekt zuletzt verarbeitet wird, können keine anderen Einstellungen die Einstellungen in diesem Gruppenrichtlinienobjekt überschreiben. Wenn mehrere erzwungene Gruppenrichtlinienobjekte vorhanden sind, kann die gleiche Einstellung in den einzelnen Gruppenrichtlinienobjekten auf einen anderen Wert festgelegt sein. In diesem Fall wird das Gruppenrichtlinienobjekt mit den endgültigen Einstellungen anhand der Verknüpfungsreihenfolge bestimmt. Für jede Domäne oder Organisationseinheit (OU) kann die Vererbung von Gruppenrichtlinien selektiv auf Vererbung deaktivieren festgelegt werden. Da jedoch erzwungene Gruppenrichtlinienobjekte immer angewendet werden und nicht blockiert werden können, wird durch Deaktivieren der Vererbung nicht verhindert, dass Richtlinieneinstellungen aus erzwungenen Gruppenrichtlinienobjekten angewendet werden. Richtlinienvererbung Die Richtlinieneinstellungen, die für einen Benutzer und Computer in Kraft sind, sind das Ergebnis der Kombination von Gruppenrichtlinienobjekten, die auf einen Standort, eine Domäne oder eine Organisationseinheit angewendet werden. Wenn mehrere Gruppenrichtlinienobjekte auf Benutzer und Computer in diesen Active DirectoryContainern angewendet werden, werden die Einstellungen in den Gruppenrichtlinienobjekten aggregiert. Standardmäßig werden Einstellungen, die in Gruppenrichtlinienobjekten bereitgestellt werden, die mit Containern auf höherer Ebene (übergeordneten Containern) in Active Directory verknüpft sind, an untergeordnete Container vererbt und mit Einstellungen kombiniert, die in mit den untergeordneten Containern verknüpften Gruppenrichtlinienobjekten bereitgestellt werden. Wenn mehrere Gruppenrichtlinienobjekte versuchen, eine Richtlinieneinstellung mit widersprüchlichen Werten festzulegen, wird die Einstellung durch das Gruppenrichtlinienobjekt mit der 18 höchsten Priorität festgelegt. Gruppenrichtlinienobjekte, die später verarbeitet werden, haben Vorrang vor Gruppenrichtlinienobjekten, die früher verarbeitet werden. Synchrone und asynchrone Verarbeitung Synchrone Prozesse können als eine Reihe von Prozessen beschrieben werden, bei denen jeweils ein Prozess abgeschlossen sein muss, bevor der nächste beginnt. Asynchrone Prozesse können in verschiedenen Threads gleichzeitig ausgeführt werden, da ihr Ergebnis von anderen Prozessen unabhängig ist. Administratoren können mithilfe einer Richtlinieneinstellung für jedes Gruppenrichtlinienobjekt das Standardverarbeitungsverhalten ändern, sodass die Verarbeitung asynchron statt synchron erfolgt. Bei der synchronen Verarbeitung gilt ein Zeitlimit von 60 Minuten, bis die Verarbeitung aller Gruppenrichtlinien auf dem Clientcomputer abgeschlossen sein muss. Clientseitige Erweiterungen, deren Verarbeitung nach 60 Minuten noch nicht beendet ist, erhalten ein Signal zum Beenden. In diesem Fall werden die zugeordneten Richtlinieneinstellungen möglicherweise nicht vollständig angewendet. Feature zur schnellen Anmeldungsoptimierung Das Feature zur schnellen Anmeldungsoptimierung ist standardmäßig sowohl für Domänen- und als auch für Arbeitsgruppenmitglieder festgelegt. Mit diesem Feature werden Richtlinien beim Starten des Computers und bei der Benutzeranmeldung asynchron angewendet. Diese Anwendung von Richtlinien ist vergleichbar mit einer Hintergrundaktualisierung. Damit können die Dauer bis zur Anzeige des Anmeldedialogfelds und die Dauer, bis der Desktop für den Benutzer verfügbar ist, reduziert werden. Administratoren können das Feature zur schnellen Anmeldungsoptimierung mithilfe der Richtlinieneinstellung Beim Neustart des Computers und bei der Anmeldung immer auf das Netzwerk warten deaktivieren. Diese befindet sich im GruppenrichtlinienobjektEditor im Knoten Computerkonfiguration\Administrative Vorlagen\System\Anmelden. Verarbeitung bei langsamen Verbindungen Einige Gruppenrichtlinienerweiterungen werden nicht verarbeitet, wenn die Verbindungsgeschwindigkeit angegebene Schwellenwerte unterschreitet. In den Gruppenrichtlinien werden Übertragungsraten von weniger als 500 Kilobits pro Sekunde (KBit/s) standardmäßig als langsame Verbindungen behandelt. Gruppenrichtlinien-Aktualisierungsintervall Standardmäßig werden Gruppenrichtlinien alle 90 Minuten mit einer zufälligen Verzögerung von bis zu 30 Minuten verarbeitet, das maximale Gesamtaktualisierungsintervall beträgt also 120 Minuten. Sicherheitseinstellungen werden, nachdem Sie die Einstellungen für Sicherheitsrichtlinien bearbeitet haben, auf den Computern in der Organisationseinheit aktualisiert, mit der das Gruppenrichtlinienobjekt verknüpft ist: Beim Neustart eines Computers Alle 90 Minuten auf einer Arbeitsstation oder einem Server und alle 5 Minuten auf einem Domänencontroller Standardmäßig werden Sicherheitsrichtlinieneinstellungen, die durch Gruppenrichtlinien bereitgestellt werden, zudem alle 16 Stunden (960 Minuten) angewendet, selbst wenn ein Gruppenrichtlinienobjekt nicht geändert wurde. 19 Auslösen einer Gruppenrichtlinienaktualisierung Änderungen am Gruppenrichtlinienobjekt müssen zuerst auf den entsprechenden Domänencontroller repliziert werden. Daher sind Änderungen an Gruppenrichtlinieneinstellungen möglicherweise nicht sofort auf den Benutzercomputern verfügbar. In einigen Szenarien, z. B. beim Anwenden von Sicherheitsrichtlinieneinstellungen, ist es möglicherweise erforderlich, Richtlinieneinstellungen sofort anzuwenden. Administratoren können eine Richtlinienaktualisierung manuell von einem lokalen Computer auslösen, ohne die automatische Hintergrundaktualisierung abzuwarten. Dazu können Administratoren an der Befehlszeile gpupdate eingeben, um die Benutzer- oder Computerrichtlinieneinstellungen zu aktualisieren. Die GruppenrichtlinienVerwaltungskonsole kann nicht zum Auslösen einer Richtlinienaktualisierung verwendet werden. Mit dem Befehl gpupdate wird eine Hintergrundaktualisierung der Richtlinie auf dem lokalen Computer ausgelöst, auf dem der Befehl ausgeführt wird. Der Befehl gpupdate wird in Umgebungen mit Windows Server 2003 und Windows XP verwendet. Die Anwendung von Gruppenrichtlinien kann nicht bei Bedarf vom Server an die Clients übertragen werden. Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien Die primäre Methode zur Angabe der Benutzer und Computer, die Einstellungen von einem Gruppenrichtlinienobjekt empfangen, ist die Verknüpfung des Gruppenrichtlinienobjekts mit Standorten, Domänen und Organisationseinheiten. Sie können die Standardreihenfolge ändern, in der Gruppenrichtlinienobjekte verarbeitet werden, indem Sie eine der folgenden Methoden verwenden: Ändern der Verknüpfungsreihenfolge. Blockieren der Vererbung. Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung. Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung. Verwenden der Sicherheitsfilterung. Verwenden der WMI (Windows-Verwaltungsinstrumentation)-Filterung. Verwenden der Loopbackverarbeitung. Diese Methoden werden in den folgenden Unterabschnitten erläutert. Ändern der Verknüpfungsreihenfolge Die Verknüpfungsreihenfolge der Gruppenrichtlinienobjekte für einen Standort, eine Domäne oder Organisationseinheit steuert, wann Verknüpfungen angewendet werden. Administratoren können den Rang einer Verknüpfung ändern, indem sie die Verknüpfungsreihenfolge ändern, d. h. die einzelnen Verknüpfungen in der Liste nach oben oder unten an die entsprechende Position verschieben. Die Verknüpfung mit dem höheren Rang (1 ist der höchste Rang) hat die höhere Priorität für einen Standort, eine Domäne oder Organisationseinheit. 20 Blockieren der Vererbung Durch das Blockieren der Vererbung für eine Domäne oder Organisationseinheit wird verhindert, dass mit höheren Standorten, Domänen oder Organisationseinheiten verknüpfte Gruppenrichtlinienobjekte automatisch vom Active Directory-Container der untergeordneten Ebene geerbt werden. Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung Sie können angeben, dass die Einstellungen in einer GruppenrichtlinienobjektVerknüpfung Vorrang vor den Einstellungen untergeordneter Objekte haben, indem Sie die Verknüpfung auf Erzwungen festlegen. Erzwungene GruppenrichtlinienobjektVerknüpfungen können nicht vom übergeordneten Container blockiert werden. Wenn Gruppenrichtlinienobjekte widersprüchliche Einstellungen enthalten und nicht von einem übergeordneten Container erzwungen werden, werden die Einstellungen der Gruppenrichtlinienobjekt-Verknüpfungen im übergeordneten Container der höheren Ebene durch Einstellungen in Gruppenrichtlinienobjekten überschrieben, die mit untergeordneten Organisationseinheiten verknüpft sind. Durch das Erzwingen behält die übergeordnete Gruppenrichtlinienobjekt-Verknüpfung immer den Vorrang. Standardmäßig werden Gruppenrichtlinienobjekt-Verknüpfungen nicht erzwungen. Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung Sie können das Anwenden eines Gruppenrichtlinienobjekts durch Benutzer für einen Standort, eine Domäne oder Organisationseinheit vollständig blockieren, indem Sie die Gruppenrichtlinienobjekt-Verknüpfung für den betreffenden Standort bzw. die Domäne oder Organisationseinheit deaktivieren. Das Gruppenrichtlinienobjekt selbst wird dadurch nicht deaktiviert. Wenn das Gruppenrichtlinienobjekt mit anderen Standorten, Domänen oder Organisationseinheiten verknüpft wird, wird das Gruppenrichtlinienobjekt von diesen weiterhin verarbeitet, wenn die entsprechenden Verknüpfungen aktiviert sind. Verwenden der Sicherheitsfilterung Die Sicherheitsfilterung wird verwendet, um anzugeben, dass nur bestimmte Sicherheitsprinzipale in einem Container, mit dem das Gruppenrichtlinienobjekt verknüpft ist, das Gruppenrichtlinienobjekt anwenden. Administratoren können mithilfe der Sicherheitsfilterung den Gültigkeitsbereich eines Gruppenrichtlinienobjekts so eingrenzen, dass das Gruppenrichtlinienobjekt nur auf eine einzelne Gruppe, einen einzelnen Benutzer oder Computer angewendet wird. Die Sicherheitsfilterung kann nicht selektiv für verschiedene Einstellungen innerhalb eines Gruppenrichtlinienobjekts verwendet werden. Das Gruppenrichtlinienobjekt wird nur dann auf einen Benutzer oder Computer angewendet, wenn der betreffende Benutzer oder Computer über die Berechtigungen Lesen und Gruppenrichtlinie übernehmen für das Gruppenrichtlinienobjekt verfügt, entweder explizit oder effektiv durch Gruppenmitgliedschaft. Standardmäßig sind für alle Gruppenrichtlinienobjekte die Berechtigungen Lesen und Gruppenrichtlinie übernehmen für die Gruppe Authentifizierte Benutzer, die Benutzer und Computer umfasst, auf Zugelassen festgelegt. Auf diese Weise erhalten alle authentifizierten Benutzer die Einstellungen eines neuen Gruppenrichtlinienobjekts, wenn das Gruppenrichtlinienobjekt auf eine Organisationseinheit, Domäne oder einen Standort angewendet wird. Standardmäßig haben Domänenadministratoren, Organisationsadministratoren und das lokale System Vollzugriff, auch ohne den Zugriffssteuerungseintrag Gruppenrichtlinie übernehmen. Administratoren sind ebenfalls Mitglieder der Gruppe Authentifizierte Benutzer. Das bedeutet, dass Administratoren standardmäßig die Einstellungen im 21 Gruppenrichtlinienobjekt erhalten. Diese Berechtigungen können geändert werden, um den Geltungsbereich auf bestimmte Benutzer, Gruppen oder Computer innerhalb der Organisationseinheit, Domäne oder des Standorts einzuschränken. In der Gruppenrichtlinien-Verwaltungskonsole werden diese Berechtigungen als einzelne Einheit verwaltet. Die Sicherheitsfilterung für das Gruppenrichtlinienobjekt wird auf der Registerkarte Bereich angezeigt. In der Gruppenrichtlinien-Verwaltungskonsole können Gruppen, Benutzer und Computer als Sicherheitsfilter für jedes Gruppenrichtlinienobjekt hinzugefügt oder entfernt werden. Verwenden der WMI (Windows-Verwaltungsinstrumentation)Filterung. Mithilfe der WMI-Filterung wird das Anwenden eines Gruppenrichtlinienobjekts durch Anfügen einer WQL-Abfrage (WMI Query Language, WMI-Abfragesprache) an ein Gruppenrichtlinienobjekt gefiltert. Die Abfragen können für WMI-Abfragen nach mehreren Elementen verwendet werden. Wenn eine Abfrage für alle abgefragten Elemente True zurückgibt, wird das Gruppenrichtlinienobjekt auf den Zielbenutzer oder -computer angewendet. Ein Gruppenrichtlinienobjekt wird mit einem WMI-Filter verknüpft und auf einen Zielcomputer angewendet. Der Filter wird dann auf dem Zielcomputer ausgewertet. Wenn der WMI-Filter mit False ausgewertet wird, wird das Gruppenrichtlinienobjekt nicht angewendet (außer wenn auf dem Clientcomputer Windows 2000 ausgeführt wird; in diesem Fall wird der Filter ignoriert und das Gruppenrichtlinienobjekt immer angewendet). Wenn der WMI-Filter mit True ausgewertet wird, wird das Gruppenrichtlinienobjekt angewendet. Der WMI-Filter wird im Verzeichnis als separates Objekt getrennt vom Gruppenrichtlinienobjekt verwaltet. Ein WMI-Filter muss mit einem Gruppenrichtlinienobjekt verknüpft sein, damit er angewendet wird, und ein WMI-Filter und das mit ihm verknüpfte Gruppenrichtlinienobjekt müssen sich in derselben Domäne befinden. WMI-Filter werden nur in Domänen gespeichert. Jedem Gruppenrichtlinienobjekt kann nur ein WMI-Filter zugeordnet sein. Ein WMI-Filter kann mit mehreren Gruppenrichtlinienobjekten verknüpft werden. Hinweis: Die WMI ist die Microsoft-Implementierung der Brancheninitiative Web-Based Enterprise Management, die Verwaltungsinfrastrukturstandards definiert und eine Möglichkeit bietet, Informationen aus verschiedenen Hardware- und Softwareverwaltungssystemen zu kombinieren. WMI macht Hardwarekonfigurationsdaten zu CPU, Arbeitsspeicher, Speicherplatz und Hersteller sowie Softwarekonfigurationsdaten zu Registrierung, Treibern, Dateisystem, Active Directory, Windows Installer-Dienst, Netzwerkkonfiguration und Anwendungsdaten verfügbar. Daten über einen Zielcomputer können für Verwaltungszwecke genutzt werden, z. B. zur WMI-Filterung von Gruppenrichtlinienobjekten. Verwenden der Loopbackverarbeitung Sie können diese Funktion verwenden, um sicherzustellen, dass auf jeden Benutzer, der sich an einem bestimmten Computer anmeldet, die gleiche Gruppe von 22 Richtlinieneinstellungen angewendet wird, unabhängig von der Position des Benutzers in Active Directory. Die Loopbackverarbeitung ist eine erweiterte Gruppenrichtlinieneinstellung, die auf Computern in bestimmten straff verwalteten Umgebungen nützlich ist, z. B. Servern, Kiosken, Laboren, Kursräumen und Empfangsbereichen. Durch Festlegen der Loopbackverarbeitung werden die Richtlinieneinstellungen unter Benutzerkonfiguration in Gruppenrichtlinienobjekten, die auf den Computer angewendet werden, auf jeden Benutzer angewendet, der sich an dem betreffenden Computer anmeldet, und zwar anstelle von (im Modus Ersetzen) oder zusätzlich zu (im Modus Zusammenführen) den Benutzereinstellungen unter Benutzerkonfiguration. Um die Loopbackverarbeitung festzulegen, können Sie die Richtlinieneinstellung Loopbackverarbeitungsmodus für Benutzergruppenrichtlinie verwenden. Diese Einstellung befindet sich im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie. Zur Verwendung der Loopbackverarbeitung müssen sowohl das Benutzerkonto als auch das Computerkonto sich in einer Domäne mit Windows 2003 oder einer höheren Windows-Version befinden. Die Loopbackverarbeitung kann nicht für Computer verwendet werden, die Mitglied einer Arbeitsgruppe sind. Administrative Vorlagen Die Gruppenrichtlinienerweiterung für administrative Vorlagen besteht aus einem serverseitigen MMC-Snap-In zum Konfigurieren von Richtlinieneinstellungen und einer clientseitigen Erweiterung zum Festlegen von Registrierungsschlüsseln auf Zielcomputern. Richtlinien mit administrativen Vorlagen werden auch als registrierungsbasierte Richtlinien oder Registrierungsrichtlinien bezeichnet. Administrative Vorlagendateien Administrative Vorlagendateien sind Unicode-Dateien, die aus einer Hierarchie von Kategorien und Unterkategorien bestehen, in denen die Darstellung von Optionen im Gruppenrichtlinienobjekt-Editor und in der Gruppenrichtlinien-Verwaltungskonsole definiert ist. Sie geben außerdem die Registrierungsorte an, die von Richtlinieneinstellungskonfigurationen betroffen sind. Dazu gehören die standardmäßigen (nicht konfigurierten), aktivierten oder deaktivierten Werte der Richtlinieneinstellungen. Die Vorlagen sind in drei Dateiversionen verfügbar: .adm, .admx und .adml. Die ADMDateien können für Computer verwendet werden, auf denen ein beliebiges WindowsBetriebssystem ausgeführt wird. Die ADMX- und ADML-Dateien können für Computer verwendet werden, auf denen mindestens Windows Vista oder Windows Server 2008 ausgeführt wird. Die ADML-Dateien sind die sprachspezifischen Versionen der ADMXDateien. Die Funktionalität der administrativen Vorlagendateien ist beschränkt. ADM-, ADMXoder ADML-Dateien aktivieren eine Benutzeroberfläche zum Konfigurieren von Richtlinieneinstellungen. Administrative Vorlagendateien selbst enthalten keine Richtlinieneinstellungen. Die Richtlinieneinstellungen befinden sich in Dateien namens Registry.pol im Ordner Sysvol auf Domänencontrollern. Das serverseitige Snap-In für administrative Vorlagen stellt den Knoten Administrative Vorlagen bereit, der im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration und unter Benutzerkonfiguration angezeigt wird. Die Einstellungen unter Computerkonfiguration ändern Registrierungseinstellungen für den Computer. Die 23 Einstellungen unter Benutzerkonfiguration ändern Registrierungseinstellungen für Benutzer. Zwar benötigen einige Richtlinieneinstellungen einfache Benutzeroberflächenelemente wie Textfelder zur Eingabe von Werten, die meisten Richtlinieneinstellungen enthalten aber nur die folgenden Optionen: Aktiviert: Die Richtlinie wird erzwungen. Einige Richtlinieneinstellungen bieten zusätzliche Optionen, die das Verhalten beim Aktivieren der Richtlinie definieren. Deaktiviert: Für die meisten Richtlinieneinstellungen wird mit dieser Einstellung das entgegengesetzte Verhalten zum Status Aktiviert erzwungen. Wenn beispielsweise mit Aktiviert der Featurestatus als Aus erzwungen wird, wird der Featurestatus mit Deaktiviert als Ein erzwungen. Nicht konfiguriert: Die Richtlinie wird nicht erzwungen. Dies ist der Standardstatus für die meisten Einstellungen. Die administrativen Vorlagendateien werden an Speicherorten auf dem lokalen Computer gespeichert, wie in der folgenden Tabelle gezeigt. Dateityp Ordner .adm %systemroot%\Inf .admx %systemroot%\PolicyDefinitions .adml %systemroot%\PolicyDefinitions\<sprachspezifischer Ordner, z. B. en-us> Sie können ADMX- und ADML-Dateien auch an einem zentralen Speicherort in den Ordnern auf dem Domänencontroller speichern, wie in der folgenden Tabelle gezeigt. Dateityp Ordner .admx %systemroot%\sysvol\domain\policies\PolicyDefinitions .adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<sprachspezifischer Ordner, z. B. en-us> Weitere Informationen zum Speichern und Verwenden der Vorlagen in einem zentralen Speicherort finden Sie unter "Gruppenrichtlinien und SYSVOL" im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Administrative Vorlagendateien für Office 2010 Administrative Vorlagendateien für Office 2010 sind als separater Download verfügbar und ermöglichen Folgendes: Steuern von Einstiegspunkten ins Internet aus Office 2010-Anwendungen Verwalten von Sicherheit in den Office 2010-Anwendungen Ausblenden von Einstellungen und Optionen, die Benutzer nicht für ihre Aufgaben benötigen und die ablenken oder unnötige Anrufe beim Support verursachen könnten Erstellen einer stark verwalteten Standardkonfiguration auf den Benutzercomputern 24 Die administrativen Vorlagen für Office 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen. Die administrativen Vorlagen für Office 2010 werden in der folgenden Tabelle gezeigt. Anwendung Administrative Vorlagendateien Microsoft Access 2010 access14.admx, access14.adml, access14.adm Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm Microsoft Office 2010 office14.admx, office14.adml, office14.adm Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm Microsoft Word 2010 word14.admx, word14.adml, word14.adm Echte Richtlinien und Benutzervoreinstellungen Gruppenrichtlinieneinstellungen, die von Administratoren vollständig verwalten werden können, werden als echte Richtlinien bezeichnet. Einstellungen, die von Benutzern konfiguriert werden (aber die den Standardstatus des Betriebssystems zum Zeitpunkt der Installation widerspiegeln), werden als Voreinstellungen bezeichnet. Sowohl echte Richtlinien als auch Voreinstellungen enthalten Informationen, mit denen die Registrierung auf Benutzercomputern geändert wird. Echte Richtlinien Registrierungswerte für echte Richtlinien werden unter den genehmigten Registrierungsschlüsseln für Gruppenrichtlinien gespeichert. Benutzer können diese Einstellungen nicht ändern oder deaktivieren. Für Computerrichtlinieneinstellungen: 25 HKEY_LOCAL_MACHINE\Software\Policies (bevorzugter Speicherort) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies Für Benutzerrichtlinieneinstellungen: HKEY_CURRENT_USER\Software\Policies (bevorzugter Speicherort) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies Für Office 2010 werden echte Richtlinien in folgenden Registrierungsorten gespeichert. Für Computerrichtlinieneinstellungen: HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0 Für Benutzerrichtlinieneinstellungen: HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0 Voreinstellungen Voreinstellungen werden durch Benutzer oder vom Betriebssystem zum Zeitpunkt der Installation festgelegt. Die Registrierungswerte, in denen Voreinstellungen gespeichert werden, befinden sich außerhalb der genehmigten Gruppenrichtlinienschlüssel. Benutzer können ihre Voreinstellungen ändern. Wenn Sie Voreinstellungen mithilfe eines Gruppenrichtlinienobjekts konfigurieren, gelten für die erstellten Gruppenrichtlinienobjekte keine Einschränkungen durch Zugriffssteuerungslisten. Daher können Benutzer diese Werte möglicherweise in der Registrierung ändern. Wenn das Gruppenrichtlinienobjekt den Gültigkeitsbereich verlässt (wenn die Verknüpfung des Gruppenrichtlinienobjekts aufgehoben oder das Gruppenrichtlinienobjekt deaktiviert bzw. gelöscht wird), werden diese Werte nicht aus der Registrierung entfernt. Zum Anzeigen von Voreinstellungen im Gruppenrichtlinienobjekt-Editor klicken Sie nacheinander auf die Knoten Administrative Vorlagen, Ansicht und Filterung, und deaktivieren Sie dann das Kontrollkästchen Nur vollständig verwaltbare Richtlinieneinstellungen anzeigen. Gruppenrichtlinien-Verwaltungstools Mithilfe der folgenden Tools werden Gruppenrichtlinien von Administratoren verwaltet: Gruppenrichtlinien-Verwaltungskonsole. Wird zur Verwaltung der meisten Verwaltungsaufgaben für Gruppenrichtlinien verwendet. Gruppenrichtlinienobjekt-Editor. Wird zum Konfigurieren von Richtlinieneinstellungen in Gruppenrichtlinienobjekten verwendet. Gruppenrichtlinien-Verwaltungskonsole Die Gruppenrichtlinien-Verwaltungskonsole (GPMC) erleichtert die Verwaltung von Gruppenrichtlinien, da sie ein zentrales Tool zur Verwaltung der wichtigsten Aspekte von Gruppenrichtlinien bereitstellt, z. B. die Bereichsdefinition, das Delegieren und Filtern sowie das Bearbeiten der Vererbung von Gruppenrichtlinienobjekten. Die Gruppenrichtlinien-Verwaltungskonsole kann auch zum Sichern (Exportieren), Wiederherstellen, Importieren und Kopieren von Gruppenrichtlinienobjekten verwendet werden. Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole vorhersagen, welche Auswirkungen Gruppenrichtlinienobjekte auf das Netzwerk haben werden, und ermitteln, wie Einstellungen für einen Computer oder Benutzer durch Gruppenrichtlinienobjekte geändert wurden. Die Gruppenrichtlinien-Verwaltungskonsole 26 ist das bevorzugte Tool für die meisten Gruppenrichtlinienaufgaben in einer Domänenumgebung. Die Gruppenrichtlinien-Verwaltungskonsole bietet eine Ansicht der Gruppenrichtlinienobjekte, Standorte, Domänen und Organisationseinheiten im gesamten Unternehmen und kann zum Verwalten von Windows Server 2003- oder Windows 2000Domänen verwendet werden. Administratoren führen mithilfe der GruppenrichtlinienVerwaltungskonsole sämtliche Verwaltungsaufgaben für Gruppenrichtlinien aus, bis auf das Konfigurieren einzelner Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Dies geschieht mit dem Gruppenrichtlinienobjekt-Editor, der in der GruppenrichtlinienVerwaltungskonsole geöffnet wird. Administratoren erstellen in der Gruppenrichtlinien-Verwaltungskonsole ein Gruppenrichtlinienobjekt ohne Anfangseinstellungen. Ein Administrator kann ein Gruppenrichtlinienobjekt auch gleich beim Erstellen mit einem Active Directory-Container verknüpfen. Zum Konfigurieren einzelner Einstellungen innerhalb eines Gruppenrichtlinienobjekts bearbeitet der Administrator das Gruppenrichtlinienobjekt innerhalb der Gruppenrichtlinien-Verwaltungskonsole. Der GruppenrichtlinienobjektEditor wird mit dem geladenen Gruppenrichtlinienobjekt angezeigt. Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten in Active Directory verknüpfen. Administratoren müssen Gruppenrichtlinienobjekte verknüpfen, um Einstellungen auf Benutzer und Computer in Active Directory-Containern anzuwenden. Die Gruppenrichtlinien-Verwaltungskonsole enthält die folgenden Features für Richtlinienergebnissätze, die von Windows bereitgestellt werden: Gruppenrichtlinienmodellierung: Simuliert, welche Richtlinieneinstellungen unter den vom Administrator festgelegten Umständen angewendet werden. Administratoren können mithilfe der Gruppenrichtlinienmodellierung die Richtlinienergebnissatz-Daten simulieren, die für eine vorhandene Konfiguration angewendet werden würden, oder sie können die Auswirkungen von simulierten hypothetischen Änderungen an der Verzeichnisumgebung analysieren. Gruppenrichtlinienergebnisse: Stellen die tatsächlichen Richtliniendaten dar, die auf einen Computer und Benutzer angewendet werden. Die Daten werden durch Abfragen des Zielcomputers und Abrufen der Richtlinienergebnissatz-Daten bezogen, die auf den betreffenden Computer angewendet wurden. Die Fähigkeit zur Ermittlung der Gruppenrichtlinienergebnisse wird vom Clientbetriebssystem bereitgestellt und erfordert Windows XP, Windows Server 2003 oder höhere Betriebssystemversionen. Gruppenrichtlinienobjekt-Editor Der Gruppenrichtlinienobjekt-Editor ist ein MMC-Snap-In zum Konfigurieren von Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Der GruppenrichtlinienobjektEditor befindet sich in gpedit.dll und wird mit den Betriebssystemen Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 sowie Windows 7 installiert. Zum Konfigurieren von Gruppenrichtlinieneinstellungen für einen lokalen Computer, der nicht Mitglied einer Domäne ist, verwenden Sie den Gruppenrichtlinienobjekt-Editor, um ein lokales Gruppenrichtlinienobjekt (oder mehrere Gruppenrichtlinienobjekte auf Computern unter Windows Vista, Windows 7 oder Windows Server 2008) zu verwalten. Zum Konfigurieren von Gruppenrichtlinieneinstellungen in einer Domänenumgebung ist 27 die Gruppenrichtlinien-Verwaltungskonsole, die den Gruppenrichtlinienobjekt-Editor aufruft, das bevorzugte Tool für Gruppenrichtlinien-Verwaltungsaufgaben. Der Gruppenrichtlinienobjekt-Editor bietet Administratoren eine hierarchische Baumstruktur zum Konfigurieren von Gruppenrichtlinieneinstellungen in Gruppenrichtlinienobjekten und besteht aus den folgenden zwei Hauptknoten: Benutzerkonfiguration: Enthält Einstellungen, die auf Benutzer angewendet werden, wenn diese sich anmelden, sowie bei der regelmäßigen Hintergrundaktualisierung. Computerkonfiguration: Enthält Einstellungen, die beim Starten und bei der regelmäßigen Hintergrundaktualisierung auf Computer angewendet werden. Diese zwei Hauptknoten sind weiter in Ordner unterteilt, die die verschiedenen Typen von Richtlinieneinstellungen enthalten, die festgelegt werden können. Zu diesen Ordnern gehören: Softwareeinstellungen: Enthält Einstellungen für die Softwareinstallation. Windows-Einstellungen: Enthält Sicherheitseinstellungen und Skriptrichtlinieneinstellungen. Administrative Vorlagen: Enthält registrierungsbasierte Richtlinieneinstellungen. Systemanforderungen für die GruppenrichtlinienVerwaltungskonsole und den Gruppenrichtlinienobjekt-Editor Der Gruppenrichtlinienobjekt-Editor ist Teil der Gruppenrichtlinien-Verwaltungskonsole und wird aufgerufen, wenn Sie ein Gruppenrichtlinienobjekt bearbeiten. Sie können die Gruppenrichtlinien-Verwaltungskonsole unter Windows XP, Windows Server 2003, Windows Vista, Windows 7 und Windows Server 2008 ausführen. Die Anforderungen variieren je nach Windows-Betriebssystem wie folgt: Die Gruppenrichtlinien-Verwaltungskonsole ist Teil des Betriebssystems Windows Vista. Wenn Sie jedoch Service Pack 1 oder Service Pack 2 für Windows Vista installiert haben, wird die Gruppenrichtlinien-Verwaltungskonsole entfernt. Um diese erneut zu installieren, installieren Sie die Remoteserver-Verwaltungstools für Windows 7 (http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x407). Die Gruppenrichtlinien-Verwaltungskonsole ist in Windows Server 2008 und höher enthalten. Dieses Feature wird jedoch nicht mit dem Betriebssystem installiert. Installieren Sie die Gruppenrichtlinien-Verwaltungskonsole mit dem Server-Manager. Weitere Informationen zum Installieren der Gruppenrichtlinien-Verwaltungskonsole finden Sie unter Installieren der Gruppenrichtlinien-Verwaltungskonsole (http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x407). Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows 7 installieren Sie die Remoteserver-Verwaltungstools für Windows 7 (http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x407). Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows XP oder Windows Server 2003 installieren Sie die GruppenrichtlinienVerwaltungskonsole mit Service Pack 1 (http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x407). Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole und des Gruppenrichtlinienobjekt-Editors finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. 28 Office-Anpassungstool und Gruppenrichtlinien Administratoren können zum Anpassen von Benutzerkonfigurationen für Office 2010Anwendungen das Office-Anpassungstool (OAT) oder Gruppenrichtlinien verwenden: Office-Anpassungstool: Wird zum Erstellen einer Setupanpassungsdatei (MSPDatei) verwendet. Administratoren können mithilfe des OAT Features anpassen und Benutzereinstellungen konfigurieren. Benutzer können die meisten Einstellungen nach der Installation ändern. Dies ist darauf zurückzuführen, dass mit dem OAT Einstellungen in öffentlich zugänglichen Teilen der Registrierung konfiguriert werden, z. B. unter HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Dieses Tool wird in der Regel in Unternehmen verwendet, die Desktopkonfigurationen nicht zentral verwalten. Weitere Informationen finden Sie unter Office Customization Tool in Office 2010. Gruppenrichtlinien: Werden verwendet, um die Office 2010-Richtlinieneinstellungen in administrativen Vorlagen zu konfigurieren. Diese Richtlinieneinstellungen werden vom Betriebssystem erzwungen. In einer Active Directory-Umgebung können Administratoren Richtlinieneinstellungen auf Gruppen von Benutzern und Computern in einem Standort, einer Domäne oder Organisationseinheit anwenden, mit denen ein Gruppenrichtlinienobjekt verknüpft ist. Echte Richtlinieneinstellungen werden in die genehmigten Registrierungsschlüssel für Richtlinien geschrieben. Für diese Einstellungen gelten Einschränkungen durch Zugriffssteuerungslisten, die verhindern, dass sie von Nichtadministratoren geändert werden. Administratoren können mithilfe von Gruppenrichtlinien streng verwaltete Desktopkonfigurationen erstellen. Sie können auch weniger strenge Konfigurationen erstellen, um den Unternehmens- und Sicherheitsanforderungen ihrer Organisation gerecht zu werden. Weitere Informationen über das Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010. Siehe auch Konzepte Planen von Gruppenrichtlinien in Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Windows Server-Gruppenrichtlinien Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien Übersicht über die Dokumentation zu Gruppenrichtlinien 29 Planen von Gruppenrichtlinien in Office 2010 In diesem Artikel werden die wichtigsten Planungsschritte für die Verwaltung von Microsoft Office 2010-Anwendungen mithilfe von Gruppenrichtlinien behandelt. Inhalt dieses Artikels: Planen von Gruppenrichtlinien Definieren von Unternehmenszielen und Sicherheitsanforderungen Bewerten der aktuellen Umgebung Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen Ermitteln des Anwendungsumfangs Testen und Staging von Gruppenrichtlinienbereitstellungen Einbinden der Verantwortlichen Planen von Gruppenrichtlinien Mithilfe von Gruppenrichtlinien können IT-Administratoren Konfigurationen oder Richtlinieneinstellungen auf Benutzer und Computer in einer Active DirectoryVerzeichnisdienstumgebung anwenden. Es sind spezifische Konfigurationen für Office 2010 möglich. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Die Planung der Bereitstellung von Gruppenrichtlinienlösungen umfasst mehrere Schritte: 1. Definieren der Unternehmensziele und Sicherheitsanforderungen 2. Bewerten der aktuellen Umgebung 3. Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen 4. Ermitteln des Anwendungsumfangs der Lösung 5. Planen von Tests, Staging und Bereitstellen der Gruppenrichtlinienlösung 6. Einbinden der Verantwortlichen in die Planung und Bereitstellung der Lösung Definieren von Unternehmenszielen und Sicherheitsanforderungen Identifizieren Sie Ihre spezifischen Geschäfts- und Sicherheitsanforderungen, und bestimmen Sie, wie Sie mithilfe von Gruppenrichtlinien Standardkonfigurationen für Office 2010-Anwendungen verwalten können. Identifizieren Sie die Ressourcen (Gruppen von Benutzern und Computern), für die Office-Einstellungen mithilfe von Gruppenrichtlinien verwaltet werden, und definieren Sie den Umfang des Projekts. 30 Bewerten der aktuellen Umgebung Untersuchen Sie, wie Verwaltungsaufgaben im Zusammenhang mit Konfigurationen für Microsoft Office-Anwendungen derzeit ausgeführt werden, um zu bestimmen, welche Arten von Office-Richtlinieneinstellungen Sie verwenden sollten. Dokumentieren Sie die aktuellen Vorgehensweisen und Anforderungen. Verwenden Sie diese Informationen im nächsten Schritt zum Entwerfen verwalteter Konfigurationen. Berücksichtigen Sie dabei die folgenden Elemente: Vorhandene Unternehmenssicherheitsrichtlinien und andere Sicherheitsanforderungen. Identifizieren Sie Speicherorte und Herausgeber, die als sicher betrachtet werden. Bewerten Sie die Anforderungen an die Verwaltung von Einstellungen für Internet Explorer-Featuresteuerelemente, Dokumentschutz, Datenschutzoptionen und das Blockieren von Dateiformaten. Messaginganforderungen der Organisation. Bewerten Sie die Anforderungen an die Konfiguration der Benutzeroberflächeneinstellungen, den Virenschutz und andere Sicherheitseinstellungen für Office Outlook 2007 mithilfe von Gruppenrichtlinien. Gruppenrichtlinien liefern beispielsweise Einstellungen, um die Größe von PSTDateien zu begrenzen, was die Leistung auf der Arbeitsstation verbessern kann. Rollenspezifische Benutzeranforderungen für Office-Anwendungen. Diese Anforderungen sind größtenteils von der Tätigkeit der Benutzer und den Sicherheitsanforderungen der Organisation abhängig. Standardoptionen zum Speichern von Dateien für Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010. Zugriffsbeschränkungen für Office 2010-Benutzeroberflächenelemente, beispielsweise Deaktivieren von Befehlen, Menüelementen und Tastenkombinationen. Probleme im Zusammenhang mit der Softwareinstallation, wenn diese Bereitstellungsmethode in Erwägung gezogen wird. Zwar können Softwareanwendungen in kleineren Organisationen mit Active Directory mithilfe von Gruppenrichtlinien installiert werden, es gibt jedoch einige Einschränkungen. Sie müssen selbst ermitteln, ob diese Lösung für Ihre Bereitstellungsanforderungen geeignet ist. Weitere Informationen finden Sie im Abschnitt "Identifizieren von Problemen im Zusammenhang mit der Softwareinstallation" in Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Wenn Sie eine große Anzahl von Clients in einer komplexen oder sich schnell ändernden Umgebung verwalten, wird in mittleren und großen Organisationen Microsoft System Center Configuration Manager 2010 als Methode zum Installieren und Verwalten von Office 2010 empfohlen. System Center Configuration Manager 2010 bietet zusätzliche Funktionen, einschließlich Inventar-, Planungs- und Berichterstellungsfeatures. Eine weitere Option zur Bereitstellung von Office 2010 in Active DirectoryUmgebungen ist die Verwendung von Gruppenrichtlinienskripts zum Starten des Computers. Bestimmen, ob Gruppenrichtlinien oder das OAT verwendet werden. Sowohl mithilfe von Gruppenrichtlinien als auch mithilfe des OAT können Benutzerkonfigurationen für 31 Office 2010-Anwendungen angepasst werden, es gibt jedoch einige wichtige Unterschiede. Gruppenrichtlinien dienen zum Konfigurieren der Office 2010Richtlinieneinstellungen in administrativen Vorlagen. Diese Richtlinieneinstellungen werden vom Betriebssystem erzwungen. Für diese Einstellungen gelten SACL-Zugriffssteuerungsbeschränkungen (System Access Control List, Systemzugriff-Steuerungsliste), die verhindern, dass die Einstellungen von Nichtadministratoren geändert werden. Verwenden Sie Gruppenrichtlinien zum Konfigurieren von Einstellungen, die Sie erzwingen möchten. Das OAT wird zum Erstellen einer Setupanpassungsdatei (MSP-Datei) verwendet. Administratoren können mithilfe des OAT Features anpassen und Benutzereinstellungen konfigurieren. Benutzer können die meisten der Einstellungen nach der Installation ändern. Es wird empfohlen, das OAT nur für bevorzugte Einstellungen oder für Standardeinstellungen zu verwenden. Weitere Informationen finden Sie unter Office-Anpassungstool und Gruppenrichtlinien. Bestimmen, ob lokale Gruppenrichtlinien zum Konfigurieren von Office-Einstellungen verwendet werden. Sie können mithilfe von lokalen Gruppenrichtlinien Einstellungen in Umgebungen mit eigenständigen Computern steuern, die nicht Teil einer Active Directory-Domäne sind. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und Sicherheitsanforderungen Anhand Ihrer Geschäftsanforderungen, Sicherheits-, Netzwerk- und IT-Anforderungen sowie der aktuellen Verwaltungsmethoden für Office-Anwendungen können Sie die geeigneten Richtlinieneinstellungen zum Verwalten von Office-Anwendungen für Benutzer in Ihrer Organisation identifizieren. Die Informationen, die Sie während der Bewertung der aktuellen Umgebung sammeln, unterstützen Sie beim Entwurf der Ziele, die Sie mit Gruppenrichtlinien umsetzen möchten. Bestimmen Sie Folgendes, um die Ziele für die Verwendung von Gruppenrichtlinien zur Verwaltung von Konfigurationen für Office-Anwendungen zu definieren: Den Zweck jedes Gruppenrichtlinienobjekts Den Besitzer der einzelnen Gruppenrichtlinienobjekte, also die Person, die für die Verwaltung des Gruppenrichtlinienobjekts zuständig ist Die Anzahl der zu verwendenden Gruppenrichtlinienobjekte. Beachten Sie, dass sich die Anzahl der Gruppenrichtlinienobjekte für einen Computer auf die Startdauer auswirkt und die Anzahl der Gruppenrichtlinienobjekte für einen Benutzer auf die Dauer der Netzwerkanmeldung. Je mehr Gruppenrichtlinienobjekte mit einem Benutzer verknüpft sind, und insbesondere je größer die Anzahl der Einstellungen in diesen Gruppenrichtlinienobjekten ist, desto länger dauert die Verarbeitung der Gruppenrichtlinienobjekte, wenn sich ein Benutzer anmeldet. Während der Anmeldung wird jedes Gruppenrichtlinienobjekt aus der Hierarchie von Standort, 32 Domänen und Organisationseinheiten des Benutzers angewendet, sofern für den Benutzer Berechtigungen zum Lesen und Übernehmen von Gruppenrichtlinien festgelegt sind. Den geeigneten Active Directory-Container, mit dem die einzelnen Gruppenrichtlinienobjekte (Standort, Domäne oder Organisationseinheit) verknüpft werden sollen Den Speicherort der zu installierenden Office-Anwendungen, wenn Office 2010 mithilfe der Gruppenrichtlinie für die Softwareinstallation bereitgestellt wird Den Speicherort des Skripts zum Starten des Computers, das ausgeführt werden soll, wenn Office 2010 durch Zuweisen von Gruppenrichtlinienskripts zum Starten des Computers bereitgestellt wird Die Arten der Richtlinieneinstellungen in jedem Gruppenrichtlinienobjekt. Diese sind abhängig von den Unternehmens- und Sicherheitsanforderungen sowie der aktuellen Methode zum Verwalten von Einstellungen für Office-Anwendungen. Es wird empfohlen, nur für die Stabilität und Sicherheit relevante Einstellungen zu konfigurieren und Konfigurationen auf ein Minimum zu beschränken. Sie sollten ggf. auch Richtlinieneinstellungen verwenden, mit denen die Leistung der Arbeitsstation verbessert werden kann, z. B. durch Steuern der Größe der Outlook-PST-Datei. Ob Ausnahmen für die Standardverarbeitungsreihenfolge für Gruppenrichtlinien festgelegt werden müssen Ob Filteroptionen für Gruppenrichtlinien festgelegt werden müssen, um Gruppenrichtlinien auf bestimmte Benutzer und Computer anzuwenden Sie können die Planung der laufenden Verwaltung von Gruppenrichtlinienobjekten vereinfachen, indem Sie Verwaltungsverfahren zum Nachverfolgen und Verwalten von Gruppenrichtlinienobjekten definieren. Dadurch wird sichergestellt, dass alle Änderungen in einer vorgeschriebenen Weise implementiert werden. Ermitteln des Anwendungsumfangs Bestimmen Sie die Richtlinieneinstellungen fürOffice 2010, die für alle Benutzer im Unternehmen gelten (z. B. Anwendungssicherheitseinstellungen, die für die Sicherheit der Organisation kritisch sind), und die Richtlinieneinstellungen, die auf Benutzergruppen mit bestimmten Rollen zutreffen. Planen Sie Ihre Konfigurationen entsprechend den ermittelten Anforderungen. In einer Active Directory-Umgebung weisen Sie Gruppenrichtlinieneinstellungen zu, indem Sie Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten verknüpfen. Die meisten Gruppenrichtlinienobjekte werden in der Regel auf Ebene der Organisationseinheit zugewiesen. Die Struktur der Organisationseinheiten sollte daher die gruppenrichtlinienbasierte Verwaltungsstrategie für Office 2010 unterstützen. Sie können einige Gruppenrichtlinieneinstellungen auch auf Domänenebene anwenden, z. B. sicherheitsbezogene Richtlinieneinstellungen oder Outlook-Einstellungen, die für alle Benutzer in der Domäne gelten sollen. 33 Testen und Staging von Gruppenrichtlinienbereitstellungen Das Planen von Tests und des Staging ist ein wichtiger Bestandteil jeder Gruppenrichtlinienbereitstellung. Er umfasst das Erstellen von GruppenrichtlinienStandardkonfigurationen für Office 2010-Anwendungen und das Testen der Gruppenrichtlinienobjekt-Konfigurationen in einer Testumgebung, bevor sie den Benutzern in der Organisation bereitgestellt werden. Gegebenenfalls können Sie den Anwendungsbereich der Gruppenrichtlinienobjekte filtern und Ausnahmen für die Vererbung von Gruppenrichtlinien definieren. Administratoren können mithilfe der Gruppenrichtlinienmodellierung (in der Gruppenrichtlinien-Verwaltungskonsole) auswerten, welche Richtlinieneinstellungen durch ein spezielles Gruppenrichtlinienobjekt angewendet werden würden, und anhand der Gruppenrichtlinienergebnisse (in der Gruppenrichtlinien-Verwaltungskonsole) feststellen, welche Richtlinieneinstellungen in Kraft sind. Gruppenrichtlinien bieten die Möglichkeit, Konfigurationen auf hunderten und sogar tausenden von Computern in einer Organisation zu bearbeiten. Daher ist es wichtig, einen Änderungsmanagementprozess einzusetzen und alle neuen Gruppenrichtlinienkonfigurationen oder -bereitstellungen eingehend in einer Testumgebung zu testen, bevor sie in die Produktionsumgebung übernommen werden. Durch diesen Prozess wird sichergestellt, dass die Richtlinieneinstellungen in einem Gruppenrichtlinienobjekt die erwarteten Ergebnisse für die gewünschten Benutzer und Computer in Active Directory-Umgebungen erzielen. Als bewährte Methode zum Verwalten von Gruppenrichtlinienimplementierungen wird empfohlen, dass Sie Gruppenrichtlinienbereitstellungen mithilfe des folgenden Prozesses vorab bereitstellen (Staging): Bereitstellen neuer Gruppenrichtlinienobjekte in einer Testumgebung, die weitestgehend die Produktionsumgebung widerspiegelt Bewerten der Auswirkungen eines neuen Gruppenrichtlinienobjekts auf Benutzer und der Interoperation mit vorhandenen Gruppenrichtlinienobjekten unter Verwendung der Gruppenrichtlinienmodellierung (Gruppenrichtlinien-Verwaltungskonsole) Bewerten der in der Testumgebung angewendeten Gruppenrichtlinieneinstellungen unter Verwendung der Gruppenrichtlinienergebnisse (GruppenrichtlinienVerwaltungskonsole) Weitere Informationen finden Sie unter “Verwenden von Gruppenrichtlinienmodellierung und Gruppenrichtlinienergebnissen zum Auswerten von Gruppenrichtlinieneinstellungen” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Einbinden der Verantwortlichen Gruppenrichtlinienbereitstellungen in Unternehmen betreffen mit großer Wahrscheinlichkeit auch angrenzende Funktionsbereiche. Im Rahmen der Bereitstellungsvorbereitung sollten Sie sich daher unbedingt mit den Verantwortlichen der verschiedenen funktionalen Teams in Ihrer Organisation in Verbindung setzen und dafür sorgen, dass sie ggf. in die Analyse-, Entwurfs-, Test- und Implementierungsphasen eingebunden werden. 34 Stellen Sie sicher, dass Sie die Richtlinieneinstellungen, die Sie zur Verwaltung der Office 2010-Anwendungen bereitstellen möchten, mit den Sicherheits- und IT-Teams der Organisation besprechen, damit die Konfigurationen den Anforderungen der Organisation entsprechen und die angewendeten Richtlinieneinstellungen ausreichend streng für den Schutz der Netzwerkressourcen sind. Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 35 FAQ: Group Policy (Office 2010) Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010. Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario. Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system access control list (SACL) restrictions that prevent nonadministrator users from changing them. In some cases, the settings can be changed by users. See True policies vs. user preferences for more information. OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file). Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the installation. Q: Where can I download the Office 2010 Group Policy administrative template files? A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156). Q: Is there a separate download for different language versions of the administrative template files? A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question “Q: How do I install the Office 2010 Group Policy templates?” later in this article. 36 Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156). You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009). Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Refe rence.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156). The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date. Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings. The .adm files can be used by administrative computers that are running any Windows operating system. The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008. The .adml files are the languagespecific versions of .admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific language. You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569) Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I 37 download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System. Q: How do I install the Office 2010 Group Policy templates? A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. The topic describes two locations for storing Group Policy templates: In an Administrative Templates central store in the Sysvol folder of the domain controller In the PolicyDefinitions folder in the local computer You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184). If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files: To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2 1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as follows: a) Copy the .admx (language-neutral) files to this location: %systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions) b) Copy the language subfolders that contain the .adml (localized) files to this location: %systemroot%\PolicyDefinitions\. For example, to use the French version of the administrative templates, copy the fr-fr folder to %systemroot%\PolicyDefinitions.) 2. Click Start, click Run, type gpedit.msc, and then click OK. 3. Expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies. To view the .adm template files on a computer that is running any Windows operating system 1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and then select Add/Remove Templates. 2. Click Add and locate the folder on your computer where you stored the .adm files. 3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM). 38 Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A: Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122. Q: How can I use Group Policy to disable commands and menu items? A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT. To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers. For more information, see Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010 Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a thirdparty software management tool. For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010. 39 Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages: A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as VBScript and JScript, and command files are the most common. Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure. AD DS handles the elevation of rights that are required for application installation. Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or organizational unit. A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are Windows Script Host-supported languages. Disadvantages: Group Policy invokes the script and has limited awareness of the installation status afterward. Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file. It might be difficult to determine exactly which updates and service packs were applied to each client computer. Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Planen von Gruppenrichtlinien in Office 2010 Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010 Security policies and settings in Office 2010 (in englischer Sprache) Weitere Ressourcen Downloadable book: Group Policy for Office 2010 40 Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool Dieser Artikel enthält Informationen zu den neuen und aktualisierten Gruppenrichtlinieneinstellungen und Einstellungen für das Office-Anpassungstool (OAT) von Microsoft Office 2010, die im Downloadpaket für Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthalten sind. Inhalt dieses Artikels Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen Speicherort von Gruppenrichtlinieneinstellungen Verhindern von Konflikten mit früheren Versionen von Gruppenrichtlinieneinstellungen Installieren der Einstellungen In diesem Download enthaltene Dateien Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen Das Downloadpaket für Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthält einen \AdminOrdner, der das Office-Anpassungstool (OAT) und OAT-Dateien enthält sowie ADMXund ADML-Versionen der administrativen Vorlagendateien von Office 2010 für Windows Vista und Windows Server 2008 oder neuere Windows-Versionen. Ebenfalls in Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool enthalten ist eine aktualisierte Microsoft Excel 2010Arbeitsmappe, Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt In diesem Download enthaltene Dateien der Downloadseite verfügbar ist. Diese Arbeitsmappe stellt die neuesten Informationen zu allen Office 2010Gruppenrichtlinieneinstellungen und OAT-Einstellungen bereit und enthält zudem die neuen, gelöschten und nicht versionsspezifischen Einstellungen für Gruppenrichtlinien und OAT. Speicherort von Gruppenrichtlinieneinstellungen Informationen zu den Richtlinieneinstellungen, die gegenwärtig für das Gruppenrichtlinienobjekt gelten, das mit der Domäne oder Organisationseinheit verknüpft ist, in der sich ein bestimmter Computer oder Benutzer befindet, können Sie mithilfe von 41 Gruppenrichtlinienergebnisse in der Gruppenrichtlinien-Verwaltungskonsole abrufen. Auf die Gruppenrichtlinienergebnis-Daten für einen Benutzer oder Computer können Sie nur zugreifen, wenn Sie für die Domäne oder Organisationseinheit mit dem betreffenden Benutzer oder Computer die Berechtigung Gruppenrichtlinienergebnisse lesen besitzen oder Mitglied der Gruppe Administratoren auf dem lokalen Computer sind. Wenn nichts anderes angegeben ist, finden Sie lokale Gruppenrichtlinieneinstellungen unter dem Knoten Benutzerkonfiguration/Administrative Vorlagen des Gruppenrichtlinienobjekt-Editors und OAT-Einstellungen auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools. Informationen zur Gruppenrichtlinien-Verwaltungskonsole finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Informationen zur Berichterstellung mithilfe von Gruppenrichtlinienergebnissen finden Sie unter "Verwenden der Gruppenrichtlinienergebnisse zum Bestimmen des Richtlinienergebnissatzes" im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Neue administrative Vorlagen Es sind neue administrative Vorlagen für Microsoft SharePoint Workspace 2010, eine neue Office 2010-Anwendung, verfügbar. Die für diese Anwendung verfügbaren Vorlagen sind spw14.adm, spw14.admx und spw14.adml für Gruppenrichtlinien. Informationen zur Überprüfung der neuen Richtlinieneinstellungen finden Sie unter Referenz zu Gruppenrichtlinieneinstellungen für Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=189156&clcid=0x407). OAT-Einstellungen und Verfügbarkeit Die OAT-Einstellungen verwenden zwei neue Dateierweiterungen: OPAX ist die standardmäßige Dateinamenerweiterung und OPAL ist die sprachenspezifische Erweiterung für die OAT-Einstellungen. Es sind neue OAT-Dateien verfügbar für SharePoint Workspace 2010, eine neue Office 2010-Anwendung. Die für diese Anwendung verfügbaren OAT-Dateien sind spw.opax und spw.opal für das OAT. Verhindern von Konflikten mit früheren Versionen von Gruppenrichtlinieneinstellungen Hinweis: Dieser Abschnitt gilt nur für Gruppenrichtlinien und nicht für das OAT. Informationen zu Richtlinieneinstellungen für Office 2010 werden an versionsspezifischen Speicherorten in der Windows-Registrierung wie in der folgenden Tabelle gezeigt gespeichert. Typ der Einstellung 2010-Unterschlüssel 42 Typ der Einstellung 2010-Unterschlüssel Benutzerspezifische HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\1 Richtlinieneinstellunge 4.0 n Computerspezifische HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\1 Richtlinieneinstellunge 4.0 n In ähnlicher Weise werden Informationen zu Richtlinieneinstellungen für 2007 Office System an versionsspezifischen Speicherorten in der Windows-Registrierung wie in der folgenden Tabelle gezeigt gespeichert. Typ der Einstellung 2007-Unterschlüssel Benutzerspezifische HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\1 Richtlinieneinstellunge 2.0 n Computerspezifische HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\1 Richtlinieneinstellunge 2.0 n Mehrere Richtlinieneinstellungen für Office 2010 werden nicht in einem der versionsspezifischen Registrierungsunterschlüssel gespeichert. Falls Sie für diese Richtlinieneinstellungen zuvor 2007 Office System- (oder frühere) Versionen konfiguriert haben, müssen Sie diese Richtlinieneinstellungen auf den Nicht konfiguriert-Status festlegen, bevor Sie die vorherigen ADM- oder ADMX-Dateien von Office 2010 entfernen und die ADM- oder ADMX-Dateien von Office 2010 laden. Dadurch werden die Registrierungsschlüsselinformationen für die Richtlinieneinstellung aus der Registrierung entfernt. Dies tritt auf, weil beim Entfernen einer ADM- oder ADMX-Datei die Einstellungen, die der ADM- oder ADMX-Datei entsprechen, nicht im Gruppenrichtlinienobjekt-Editor angezeigt werden. Die aus der ADM- oder ADMX-Datei konfigurierten Richtlinieneinstellungen verbleiben jedoch in der Datei Registry.pol und werden weiterhin auf den entsprechenden Zielclient oder Zielbenutzer angewendet. Installieren der Einstellungen Informationen zum Installieren und Laden der Gruppenrichtlinieneinstellungen finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Ersetzen Sie zur Aktualisierung des OAT den Ordner /Admin in den Office 2010Installationsdateien oder dem Installationsabbild durch den neuen Ordner /Admin, der im Downloadpaket enthalten ist. 43 In diesem Download enthaltene Dateien Das Downloadpaket für Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthält die folgenden Ordner und Dateien: Office2010GroupPolicyAndOCTSettings.xls Wichtig: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie im aktualisierten Microsoft Excel 2010-Arbeitsblatt, Office2010GroupPolicyAndOCTSettings_Reference.xls, das im Abschnitt In diesem Download enthaltene Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool verfügbar ist. Die aktualisierte Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls enthält Einstellungsänderungen, die nach der Erstellung des Downloadpakets vorgenommen wurden. AdminTemplates.exe \ADMX: Der Ordner ADMX enthält XML-basierte Versionen (ADMX- oder ADMLDateien) der administrativen Vorlagendateien für Windows Vista und Windows Server 2008 oder neuere Windows-Versionen. Administrative Vorlagendateien werden in Windows Server 2008 und Windows Vista oder neueren Windows-Versionen in ADMXDateien (sprachneutral) und ADML-Dateien (sprachspezifisch) unterteilt. Standardmäßig werden alle ADMX-Dateien im Ordner %systemroot%\PolicyDefinitions auf einem lokalen Computer gespeichert. ADML-Dateien werden in sprachspezifischen Ordnern unter dem Ordner %systemroot%\PolicyDefinitions gespeichert. Jeder Unterordner für eine Sprache enthält die ADML-Dateien für diese Sprache. So sind beispielsweise die ADML-Dateien für US-Englisch im Ordner %systemroot%\PolicyDefinitions\en-us gespeichert. Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch. Folgende Dateien sind im Ordner \ADMX gespeichert: access14.admx excel14.admx inf14.admx office14.admx onent14.admx outlk14.admx ppt14.admx proj14.admx pub14.admx spd14.admx spw14.admx visio14.admx 44 word14.admx \de-de: Enthält die deutsche Version der ADML-Dateien. \en-us: Enthält die englische Version der ADML-Dateien. access14.adml excel14.adml inf14.adml office14.adml onent14.adml outlk14.adml ppt14.adml proj14.adml pub14.adml spd14.adml spw14.adml visio14.adml word14.adml \es-es: Enthält die spanische Version der ADML-Dateien. \fr-fr: Enthält die französische Version der ADML-Dateien. \it-it: Enthält die italienische Version der ADML-Dateien. \ja-jp: Enthält die japanische Version der ADML-Dateien. \ko-kr: Enthält die koreanische Version der ADML-Dateien. \zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der ADML-Dateien. \zh-tw: Enthält die chinesische Version (Hongkong SAR) der ADML-Dateien. \ADM: Enthält die aktualisierten ADM-Dateien. In den einzelnen Sprachunterordnern befinden sich die ADM-Dateien für die jeweilige Sprache. So enthält beispielsweise der Unterordner en-us die Version der ADM-Dateien für Englisch (USA). Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch. \de-de: Enthält die deutsche Version der ADM-Dateien. \en-us access14.adm excel14.adm inf14.adm office14.adm onent14.adm outlk14.adm ppt14.adm proj14.adm pub14.adm spd14.adm 45 spw14.adml visio14.adm word14.adm \es-es: Enthält die spanische Version der ADM-Dateien. \fr-fr: Enthält die französische Version der ADM-Dateien. \it-it: Enthält die italienische Version der ADM-Dateien. \ja-jp: Enthält die japanische Version der ADM-Dateien. \ko-kr: Enthält die koreanische Version der ADM-Dateien. \zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der ADM-Dateien. \zh-tw: Enthält die chinesische Version (Hongkong SAR) der ADM-Dateien. \Admin: Enthält die aktualisierten OPAX-Dateien, oct.dll und octca.dll. Diese Dateien enthalten alle vorherigen Hotfixupdates zu OAT. In den einzelnen Sprachunterordnern befinden sich die OPAL-Dateien für die jeweilige Sprache, die die Hilfedatei zum Office-Anpassungstool (OCT.chm) und die octres.dll-Dateien. So enthält beispielsweise der Unterordner en-us die Version dieser Dateien für Englisch (USA). Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch. oct.dll octca.dll \de-de: Enthält die deutsche Version der Dateien im Unterordner \en-us. \en-us: Enthält die OPAL-Dateien, die Hilfedatei oct.chm und die octres.dllDateien. access14.opal excel14.opal inf14.opal office14.opal onent14.opal outlk14.opal ppt14.opal proj14.opal pub14.opal spd14.opal spw14.opal visio14.opal word14.opal Hilfedatei oct.chm octres.dll \es-es: Enthält die spanische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. \fr-fr: Enthält die französische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. 46 \it-it: Enthält die italienische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. \ja-jp: Enthält die japanische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. \ko-kr: Enthält die koreanische Version der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. \zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. \zh-tw: Enthält die chinesische Version (Hongkong SAR) der OPAL-Dateien sowie der Dateien oct.chm und octres.dll. Informationen zur Verwendung von ADM-Dateien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Informationen zur Verwendung von ADMX-Dateien für Windows Vista finden Sie unter Schritt-für-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x407). Informationen zur Verwendung des Office-Anpassungstools finden Sie unter Office Customization Tool in Office 2010. Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Planen von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Office Customization Tool in Office 2010 47 II. Planen der Anpassung von Office 2010 mithilfe von Gruppenrichtlinien 48 Planen der Barrierefreiheit in Office 2010 Mit der Barrierefreiheitsprüfung in Microsoft Office 2010 können Benutzer verbesserte Dokumente für Menschen mit Behinderungen erstellen. Die Barrierefreiheitsprüfung (ähnlich wie eine Rechtschreibprüfung, nur unter Gesichtspunkten der Barrierefreiheit) ist ein zentrales Feature von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010. Inhalt dieses Artikels: Erhöhen der Sichtbarkeit von Verletzungen Steuern der gemeldeten Merkmale Erhöhen der Sichtbarkeit von Verletzungen Mithilfe der Einstellungen, die weiter unten unter Steuern der gemeldeten Merkmale beschrieben werden, wird die Barrierefreiheitsprüfung gesteuert. Bei den meisten Einstellungen geht es darum, die Ausführung einer bestimmten Prüfung durch die Barrierefreiheitsprüfung zu unterbinden. Mit der Richtlinieneinstellung Sichtbarkeit von Verletzungen der Barrierefreiheitsprüfung erhöhen wird gesteuert, wie deutlich ein Barrierefreiheitsfehler in der Benutzeroberfläche hervorgehoben wird. Wenn diese Einstellung aktiviert ist, können Sie wie im Folgenden gezeigt angeben, was geschieht, wenn ein Dokument, eine Arbeitsmappe oder ein Arbeitsblatt Barrierefreiheitsfehler aufweist: Barrierefreiheitsverletzungen führen zu keiner Änderungen des Bereichs Für die Freigabe vorbereiten in der Microsoft Office Backstage-Ansicht (Standardeinstellung). Barrierefreiheitsfehler führen dazu, dass der Bereich Für die Freigabe vorbereiten in der Backstage-Ansicht deutlich hervorgehoben wird. Barrierefreiheitsfehler oder -warnungen führen dazu, dass der Bereich Für die Freigabe vorbereiten in der Backstage-Ansicht weniger deutlich hervorgehoben wird. Wird diese Einstellung deaktiviert oder nicht konfiguriert, wird die Benutzeroberfläche der Barrierefreiheitsprüfung im normalen Zustand angezeigt. 49 Wichtig: Die Barrierefreiheitsprüfung kann mithilfe von Gruppenrichtlinieneinstellungen gesteuert werden. Für Excel 2010, PowerPoint 2010 und Word 2010 befinden sich die entsprechenden Gruppenrichtlinieneinstellungen unter dem gpedit-Knoten <AnwName>\Registerkarte "Datei"\Barrierefreiheit überprüfen. Steuern der gemeldeten Merkmale In den folgenden Tabellen sind sämtliche Gruppenrichtlinieneinstellungen aufgeführt, mit deren Hilfe die Barrierefreiheitsprüfung für Excel 2010, PowerPoint 2010 und Word 2010 gesteuert werden kann. Gruppenrichtlinieneinstellungen für Excel 2010 Einstellung für Excel 2010 Zugeordneter Registrierungsschlüssel Beschreibung Überprüfung auf AlternativtextBarrierefreiheitsinformationen beenden AltText Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf TabellenüberschriftenBarrierefreiheitsinformationen beenden TableHeaders Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob für Tabellen eine Überschriftenzeile angegeben ist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf Überschriftenzeilen 50 Einstellung für Excel 2010 Zugeordneter Registrierungsschlüssel Beschreibung geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung der Sicherstellung ProgrammaticAccess beenden, dass Arbeitsmappen programmgesteuerten Zugriff erlauben Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Arbeitsmappen den programmgesteuerten Zugriff über die Verwaltung digitaler Rechte (Digital Rights Management, DRM) blockiert haben. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsmappen auf programmgesteuerten Zugriff geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf zusammengeführte Zellen beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Tabellen zusammengeführte Zellen enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsblätter auf zusammengeführte Zellen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. MergedCells Überprüfung zur Sicherstellung MeaningfulHyperlinks von sinnvollem Hyperlinktext 51 Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung Einstellung für Excel 2010 Zugeordneter Registrierungsschlüssel Beschreibung beenden nicht, ob Links aussagekräftigen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung der Sicherstellung SheetNames nicht standardmäßiger Blattnamen beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheit nicht, ob Arbeitsblätter mit Inhalten nicht standardmäßige Namen aufweisen. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Arbeitsblattnamen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. BlankTableRows Überprüfung auf leere Tabellenzellen beenden, die als Formatierung verwendet werden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob leere Tabellenzeilen als Formatierung verwendet werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. 52 Gruppenrichtlinieneinstellungen für PowerPoint 2010 Einstellung für PowerPoint 2010 Zugeordneter Registrierungsschlüssel Beschreibung Überprüfung auf Alternativtext- AltText Barrierefreiheitsinformationen beenden Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. HyperlinkText Überprüfung zur Sicherstellung von sinnvollem Hyperlinktext beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Links aussagekräftigen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf Mediendateien, die möglicherweise Beschriftungen benötigen, beenden Wird diese Einstellung aktiviert, werden Mediendateien, die möglicherweise Beschriftungsinformationen benötigen, von der Barrierefreiheitsprüfung nicht gekennzeichnet. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Präsentationen auf Mediendateien geprüft; identifizierte Probleme werden in der ClosedCaptions 53 Einstellung für PowerPoint 2010 Zugeordneter Registrierungsschlüssel Beschreibung Barrierefreiheitsprüfung angezeigt. HeaderRow Überprüfung auf TabellenüberschriftenBarrierefreiheitsinformationen beenden Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob für Tabellen eine Überschriftenzeile angegeben ist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf Überschriftenzeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf leere Tabellenzeilen und -spalten beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob leere Zeilen und leere Spalten in Tabellen eingefügt wurden. BlankRowCol Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen und leere Spalten geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf verbundene und geteilte Zellen beenden SimpleStructure 54 Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Tabellen verbundene oder geteilte Zellen enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf verbundene und geteilte Zellen geprüft; identifizierte Probleme Einstellung für PowerPoint 2010 Zugeordneter Registrierungsschlüssel Beschreibung werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf Vorhandensein von Folientiteln beenden HasTitle Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob jede Folie einen Titelplatzhalter aufweist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folien auf Titel geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung der Eindeutigkeit von Folientiteln beenden UniqueTitle Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob jede Folie einen eindeutigen Titel aufweist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folientitel nicht auf Eindeutigkeit geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. NonPlaceholderShapes Überprüfung zur Sicherstellung einer sinnvollen Reihenfolge von Objekten und Folien beenden 55 Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob eine Folie NichtPlatzhalterobjekte aufweist, die nicht der Reihe nach wiedergegeben werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Folien auf Objekte geprüft, die nicht der Reihe nach wiedergegeben werden; identifizierte Probleme Einstellung für PowerPoint 2010 Zugeordneter Registrierungsschlüssel Beschreibung werden in der Barrierefreiheitsprüfung angezeigt. IRM Überprüfung zur Sicherstellung, dass programmgesteuerter Zugriff in Präsentationen zulässig ist, beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Präsentationen den programmgesteuerten Zugriff über DRM blockiert haben. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Präsentationen auf programmgesteuerten Zugriff geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Gruppenrichtlinieneinstellungen für Word 2010 Einstellung für Word 2010 Zugeordneter Registrierungsschlüssel Beschreibung Überprüfung auf Alternativtext- AltText Barrierefreiheitsinformationen beenden Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob Objekte wie Bilder und Formen alternativen Text enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Objekte auf alternativen Text geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. MeaningfulHyperlinks Überprüfung zur Sicherstellung von sinnvollem Hyperlinktext beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Links aussagekräftigen Text 56 Einstellung für Word 2010 Zugeordneter Registrierungsschlüssel Beschreibung enthalten. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird Linktext geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. TableHeaders Überprüfung auf TabellenüberschriftenBarrierefreiheitsinformationen beenden Wird diese Einstellung aktiviert, überprüft die Barrierefreiheitsprüfung nicht, ob für Tabellen eine Überschriftenzeile angegeben ist. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf Überschriftenzeilen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf leere Tabellenzeilen und -spalten beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob leere Zeilen und leere Spalten in Tabellen eingefügt wurden. BlankTableCells Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf leere Zeilen und leere Spalten geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf verbundene und geteilte Zellen beenden 2DTableStructure 57 Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Tabellen verbundene oder geteilte Zellen enthalten. Einstellung für Word 2010 Zugeordneter Registrierungsschlüssel Beschreibung Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen auf verbundene und geteilte Zellen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, dass programmgesteuerter Zugriff in Dokumenten zulässig ist, beenden ProgrammaticAccess Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Dokumente den programmgesteuerten Zugriff über DRM blockiert haben. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf programmgesteuerten Zugriff geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. StylesAsStructure Überprüfung zur Sicherstellung, dass lange Dokumente Formatvorlagen zur Strukturierung verwenden, beenden Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob lange Dokumente Formatvorlagen zum Definieren der Inhaltsstruktur verwenden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf die Verwendung von Formatvorlagen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, dass Wird diese Einstellung aktiviert, prüft die HeadingSpacing 58 Einstellung für Word 2010 Zugeordneter Registrierungsschlüssel Formatvorlagen häufig verwendet wurden, beenden Überprüfung zur Sicherstellung der Prägnanz von Überschriften beenden Beschreibung Barrierefreiheitsprüfung nicht, ob Dokumente mit Formatvorlagen diese Formatvorlagen häufig genug verwendet haben, um die Inhaltststruktur des Dokuments genau darzustellen. Wird die Einstellung deaktiviert oder nicht konfiguriert, wird die Häufigkeit der Verwendung von Formatvorlagen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. SuccinctHeadings Überprüfung auf unverankerte FloatingObjects Objekte beenden 59 Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Überschriften in einem Dokument kurz und prägnant sind. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumentüberschriften auf ihre Länge geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob ein Dokument Objekte enthält, die unverankert und nicht in den Text eingebettet sind. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf Textumbrucheigenschaften für unverankerte Objekte Einstellung für Word 2010 Zugeordneter Registrierungsschlüssel Beschreibung geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf zur Formatierung verwendete Leerzeichen beenden BlankCharacters Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob mehrere aufeinander folgende Leerzeichen für die Formatierung verwendet werden. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf die Verwendung aufeinander folgender Leerzeichen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf grafische Wasserzeichen beenden ImageWatermarks Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob ein Dokument grafische Wasserzeichen enthält. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Dokumente auf Wasserzeichen geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung zur Sicherstellung, dass Überschriftenformatvorlagen keine Überschriftenebene auslassen, beenden HeadingOrder 60 Wird diese Einstellung aktiviert, prüft die Barrierefreiheitsprüfung nicht, ob Überschriften in einem Dokument der Reihe nach verwendet werden. Einstellung für Word 2010 Zugeordneter Registrierungsschlüssel Beschreibung Wird die Einstellung deaktiviert oder nicht konfiguriert, wird die Reihenfolge der Überschriften in einem Dokument geprüft; identifizierte Probleme werden in der Barrierefreiheitsprüfung angezeigt. Überprüfung auf Verwendung LayoutTablesReadingOrder von Tabellen als Layout beenden Wird diese Einstellung aktiviert, werden Layouttabellen (d. h., Tabellen, auf die keine Formatvorlage angewendet wurde), von der Barrierefreiheit nicht gekennzeichnet. Wird die Einstellung deaktiviert oder nicht konfiguriert, werden Tabellen ohne Formatvorlagen gekennzeichnet. Verletzungen werden in der Barrierefreiheitsprüfung angezeigt. Siehe auch Weitere Ressourcen Aktivitäten im Hinblick auf Barrierefreiheit und Barrierefreiheit bei Dokumenten (Blog) Barrierefreiheit und das Menüband 61 Planen von Einstellungen für die Rechtschreibprüfung in Office 2010 Sie können entweder Gruppenrichtlinien oder das Office-Anpassungstool (OAT) zum Verwalten des Verhaltens der Rechtschreibprüfung in Office 2010 verwenden. Zum Bestimmen des zu verwendenden Tools müssen Sie entscheiden, ob Sie Benutzern das Ändern Ihrer Konfigurationen erlauben möchten: Mit dem Tool "Gruppenrichtlinien" legen Sie Richtlinien fest. Dabei handelt es sich um Konfigurationen, die Benutzer nicht ändern können. Mit dem OAT können Sie Einstellungen festlegen. Dies sind Konfigurationen, die Benutzer auf der Benutzeroberfläche ändern können. Einstellungen werden während des Setups von Office 2010 bereitgestellt. Die Office 2010-Gruppenrichtlinien- und OAT-Einstellungen finden Sie im Downloadpaket Office 2010 - Administrative Vorlagendateien (ADM, ADMX, ADML) und OfficeAnpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407). Das Downloadpaket enthält auch die Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings.xls mit weiteren Informationen zu den Einstellungen. Außerdem enthalten sind Registrierungsinformationen, die nützlich sein können, wenn Sie die Rechtschreibprüfoptionen mithilfe eines Skripts konfigurieren möchten. Inhalt dieses Artikels Allgemeine Office 2010-Rechtschreibprüfungseinstellungen InfoPath 2010-Rechtschreibprüfungseinstellungen OneNote 2010-Rechtschreibprüfungseinstellungen Outlook 2010-Rechtschreibprüfungseinstellungen PowerPoint 2010-Rechtschreibprüfungseinstellungen Publisher 2010-Rechtschreibprüfungseinstellungen Word 2010-Rechtschreibprüfungseinstellungen Dieser Artikel enthält für jede Anwendung einen Abschnitt. Jeder Abschnitt enthält eine Tabelle mit den Einstellungsnamen, Beschreibungen, dem Verhalten beim Aktivieren, Deaktivieren oder Nichtkonfigurieren der Einstellung sowie dem Speicherort der Einstellung im Gruppenrichtlinienobjekt-Editor und OAT. Hinweis: Die angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts aufrufen. Verwenden Sie zum Konfigurieren lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum Konfigurieren domänenbasierter Gruppenrichtlinien verwenden Sie die Gruppenrichtlinien-Verwaltungskonsole. Mit beiden Tools wird beim Konfigurieren eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt62 Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für Office 2010. Die Speicherorte im OAT finden Sie auf der Seite Benutzereinstellungen ändern. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010. Weitere Informationen zu den Rechtschreibprüfungsoptionen, die Benutzer auf der Benutzeroberfläche ändern können, finden Sie unter Auswählen der Funktionsweise der Rechtschreib- und Grammatikprüfung (http://go.microsoft.com/fwlink/?linkid=202126&clcid=0x407). Allgemeine Office 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Office 2010 global gelten. Name Beschreibu Falls ng aktiviert Falls Falls Speicherort im Speicherort im deaktiviert nicht Gruppenrichtlinie OAT konfiguri nobjekt-Editor ert Korrekturh Bestimmt, Wenn sich Daten ilfen ob mithilfe Benutzer werden verbesser der nicht für die n Funktion Teilnahme erfasst Helfen Sie am oder an die Programm Microsoft Korrektur zur gesendet. hilfen zu Verbesser verbesser ung der n Benutzerfr Nutzungsd eundlichk aten an eit Microsoft entschließ gesendet en, werden. werden Daten an Microsoft gesendet. Wiederholt Ermöglicht e Wörter Benutzern kennzeich das nen Kennzeich en oder Ignorieren Gleiches Microsoft Office Verhalte 2010\Extras | n wie Optionen | bei Rechtschreibung Aktivieru \Rechtschreibprü ng, fung für jedoch Datensammlung können Benutze r die Einstellu ng auf der Benutze roberfläc he ändern. Microsoft Office 2010\Extras | Optionen | Rechtschreibung \Rechtschreibprü fung für Datensammlung Bei der Bei der Gleiches Microsoft Office Rechtschr Rechtschr Verhalte 2010\Extras | Optionen | eibprüfung eibprüfung n wie bei Rechtschreibung werden werden Wortwiede Wortwiede Aktivieru \Rechtschreibprü rholungen rholungen ng, fung für Microsoft Office 2010\Extras | Optionen | Rechtschreibung 63 Name Beschreibu Falls ng aktiviert Falls Falls Speicherort im Speicherort im deaktiviert nicht Gruppenrichtlinie OAT konfiguri nobjekt-Editor ert von gekennzei nicht jedoch Datensammlung Wortwiede chnet. gekennzei können rholungen. chnet. Benutze r die Einstellu ng auf der Benutze roberfläc he ändern. Bei der Gleiches Microsoft Office Wörter in Ermöglicht Bei der GROSSB Benutzern Rechtschr Rechtschr Verhalte 2010\Extras | Optionen | eibprüfung eibprüfung n wie UCHSTAB das bei Rechtschreibung EN Ignorieren werden werden ignorieren von Wörter in Wörter in Aktivieru \Rechtschreibprü Wörtern in GROSSB GROSSB ng, fung für GROSSB UCHSTAB UCHSTAB jedoch Datensammlung UCHSTAB EN EN nicht können EN. ignoriert. ignoriert. Benutze r die Einstellu ng auf der Benutze roberfläc he ändern. Microsoft Office 2010\Extras | Optionen | Rechtschreibung Bei der Bei der Gleiches Microsoft Office Rechtschr Rechtschr Verhalte 2010\Extras | Optionen | eibprüfung eibprüfung n wie bei Rechtschreibung werden werden Wörter mit Wörter mit Aktivieru \Rechtschreibprü ng, fung für Zahlen Zahlen jedoch Datensammlung ignoriert. nicht ignoriert. können Benutze r die Einstellu ng auf der Benutze roberfläc he Microsoft Office 2010\Extras | Optionen | Rechtschreibung Wörter mit Ermöglicht Zahlen Benutzer ignorieren das Ignorieren von Wörtern mit Zahlen. 64 Name Beschreibu Falls ng aktiviert Falls Falls Speicherort im Speicherort im deaktiviert nicht Gruppenrichtlinie OAT konfiguri nobjekt-Editor ert ändern. Internetund Dateiadre ssen ignorieren Bei der Gleiches Microsoft Office Ermöglicht Bei der Benutzer Rechtschr Rechtschr Verhalte 2010\Extras | Optionen | eibprüfung eibprüfung n wie das bei Rechtschreibung Ignorieren werden werden Aktivieru \Rechtschreibprü von URLs URLs und URLs und und Dateipfad Dateipfad ng, fung für jedoch Datensammlung Dateipfade e ignoriert. e nicht n. ignoriert. können Benutze r die Einstellu ng auf der Benutze roberfläc he ändern. Microsoft Office 2010\Extras | Optionen | Rechtschreibung Vorschläg e nur aus Hauptwört erbuch Bei der Gleiches Microsoft Office Ermöglicht Bei der Benutzern Rechtschr Rechtschr Verhalte 2010\Extras | Optionen | eibprüfung eibprüfung n wie nur das bei Rechtschreibung Auswählen können können von Benutzer Benutzer Aktivieru \Rechtschreibprü ng, fung für Wörtern nur Wörter Wörter jedoch Datensammlung aus dem aus dem aus Hauptwört Hauptwört anderen können Benutze Quellen erbuch. erbuch auswählen auswählen r die Einstellu . . ng auf der Benutze roberfläc he ändern. Microsoft Office 2010\Extras | Optionen | Rechtschreibung InfoPath 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für InfoPath 2010 gelten. 65 Name Beschreibung Falls aktiviert Falls deaktiviert Rechtsc Ermöglicht Rechtschreibf Rechtschrei hreibfehl Benutzern das ehler (die bfehler er werden Ausblenden Wellenlinie ausblend von unter einem durch eine en Wellenlinie Rechtschreibf falsch geschriebene unter dem ehlern (der n Wort) falsch Wellenlinie werden geschrieben unter einem ausgeblendet. en Wort falsch gekennzeich geschriebene net. n Wort) Falls nicht konfiguri ert Speicherort Speicherort im im OAT Gruppenricht linienobjektEditor Gleiches Microsoft Verhalte InfoPath n wie bei 2010\InfoPat Aktivieru hng, Optionen\Re jedoch chtschreibun können g und Benutzer Grammatik die Einstellu ng auf der Benutzer oberfläch e ändern. Microsoft InfoPath 2010\InfoPat hOptionen\Re chtschreibun g und Grammatik Befehle Ermöglicht Der Die Gleiches Microsoft Im OAT deaktivie dem Administrator Benutzerobe Verhalte InfoPath nicht ren rflächenoptio n wie bei 2010\Eleme verfügbar Administrator kann die folgenden das n ist aktiviert. Deaktivie nte in rung, Benutzerobe Deaktivieren Benutzeroberf jedoch rfläche lächenoptione von können deaktivieren\ Benutzeroberfl n Benutzer Vordefiniert ächenoptionen deaktivieren: die . Registerkarte Einstellu Start | Menü ng auf Rechtschreib der ung | Sprache Benutzer für die oberfläch Korrekturhilfe e ändern. n festlegen OneNote 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für OneNote 2010 gelten. Name Beschreibung Falls Falls Falls nicht Speicherort im Speicherort im aktivi deakti konfiguriert Gruppenrichtlini OAT ert viert enobjekt-Editor OneNote- Bestimmt die Eine Eine Gleiches 66 Microsoft Microsoft Name Beschreibung Falls Falls Falls nicht Speicherort im Speicherort im aktivi deakti konfiguriert Gruppenrichtlini OAT ert viert enobjekt-Editor Rechtschreib folgenden oder oder Verhalten OneNote optionen 2010\OneNoteRechtschreibprüfu mehr mehr wie bei ngsoptionen für ere ere Aktivierung Optionen\Recht Optio Optio von schreibung Benutzer: Rechtschr nen nen Keine könn könne eibung Rechtschreib während en n prüfung aktivi deakti der Rechtschreib ert viert Eingabe ung während werd werde überprüfen der Eingabe en. n. , jedoch überprüfen können Benutzer Rechtschreibf die ehler Einstellung ausblenden auf der Rechtschreib Benutzerob prüfung erfläche prüfen, aber ändern. Fehler ausblenden OneNote 2010\OneNoteOptionen\Recht schreibung Outlook 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Outlook 2010 gelten. Name Beschreibung Allge Aktiviert oder mein deaktiviert für Benutzer die folgenden Rechtschreibprüfun gsoptionen: Immer Rechtschreibpr üfung vor dem Senden Falls Falls Falls nicht Speicherort im Speicherort im aktivi deakti konfiguriert Gruppenrichtlinie OAT ert viert nobjekt-Editor Eine oder mehr ere Optio nen könn en aktivi ert werd Originalnachrich en. t bei Antworten und Eine Beide oder Optionen mehre sind re aktiviert, Option jedoch en können könne Benutzer n diese deakti Einstellunge viert n auf der werde Benutzerob n. erfläche ändern. 67 Microsoft Outlook 2010\OutlookOptionen\Rechts chreibung Microsoft Outlook 2010\OutlookOptionen\Rechts chreibung Name Beschreibung Falls Falls Falls nicht Speicherort im Speicherort im aktivi deakti konfiguriert Gruppenrichtlinie OAT ert viert nobjekt-Editor Weiterleitungen ignorieren PowerPoint 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für PowerPoint 2010 gelten. Name Beschreibu Falls ng aktiviert Kontextbez Aktiviert ogene oder Rechtschre deaktiviert ibprüfung für verwenden Benutzer die kontextbez ogene Rechtschre ibprüfung. Falls Falls nicht Speicherort im Speicherort im deaktiviert konfigurier Gruppenrichtlin OAT t ienobjektEditor Die Die Gleiches kontextbez kontextbez Verhalten ogene ogene wie bei Rechtschre Rechtschre Aktivierun ibprüfung ibprüfung g, jedoch können wird für wird für Benutzer Benutzer Benutzer aktiviert. deaktiviert. diese Einstellun g auf der Benutzero berfläche ändern. Rechtschre Ermöglicht Rechtschr ibung PowerPoint eibung während während 2010der Benutzern der Eingabe Eingabe die überprüfen Rechtschre überprüfe ibprüfung n wird für Benutzer während aktiviert. der Eingabe. Rechtschr eibung während der Eingabe überprüfe n wird für Benutzer deaktiviert. 68 Gleiches Verhalten wie bei Aktivierun g, jedoch können Benutzer diese Einstellun g auf der Benutzero berfläche ändern. Microsoft Microsoft PowerPoint PowerPoint 2010\PowerPo 2010\PowerPo intintOptionen\Doku Optionen\Doku mentprüfung mentprüfung Microsoft Microsoft PowerPoint PowerPoint 2010\PowerPo 2010\PowerPo intintOptionen\Doku Optionen\Doku mentprüfung mentprüfung Publisher 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Publisher 2010 gelten. Name Beschreibung Falls Falls Falls nicht Speicherort im Speicherort im aktivi deakti konfiguriert Gruppenrichtlinie OAT ert viert nobjekt-Editor Rechtschr Aktiviert oder eibung deaktiviert die während folgenden Optionen: der Eingabe Rechtschr überprüfen eibung Eine oder mehr ere Optio nen während könn en der Eingabe aktivi ert überprüfe werd n en. Rechtschr eibfehler ausblende n Eine Rechtschre oder ibung mehre während re der Optio Eingabe nen überprüfen könne ist aktiviert, n jedoch aktivie können rt Benutzer werde diese n. Einstellung auf der Benutzerob erfläche ändern. Microsoft Publisher 2010\PublisherOptionen\Dokum entprüfung Microsoft Publisher 2010\PublisherOptionen\Dokum entprüfung Rechtsch reibung während der Eingabe überprüfe n und Rechtsch reibfehler ausblend en sind beide aktiviert. Word 2010Rechtschreibprüfungseinstellungen In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Word 2010 gelten. 69 Name Beschreib Falls ung aktiviert Falls Falls Speicherort im Speicherort deaktiviert nicht Gruppenrichtlinieno im OAT konfigurie bjekt-Editor rt Grammati k zusamme n mit Rechtschr eibung prüfen Bei der Gleiches Microsoft Word Ermöglicht Bei der Benutzern Rechtschr Rechtschr Verhalten 2010\Wordeibprüfung eibprüfung wie bei Optionen\Dokument das Konfigurie wird auch wird die Aktivierun prüfung\AutoFormat ren der die Grammati g, jedoch während der können Eingabe\Während Rechtschr Grammati k nicht eibprüfung k überprüft. Benutzer der Eingabe diese dergestalt, überprüft. automatisch Einstellun ersetzen dass g auf der Grammati Benutzer k und oberfläch Rechtschr eibung e ändern. gleichzeiti g überprüft werden. Keine Keine Verzögeru Ermöglicht Der Administr Verzögeru Verzöger ng bis dem zum Administr ator kann ng ung Starten ator das eine der Hinzufüge Verzögeru Rechtschr n einer ng in eibprüfung Verzögeru Millisekun den von 0 im ng in Hintergrun Millisekun – d den (z. B. 21474836 47 5000 Millisekun angeben. den = 5 Sekunden ), bevor die Rechtschr eibprüfung im Hintergrun d gestartet wird. 70 Microsoft Word 2010\WordOptionen\Dokument prüfung\AutoFormat während der Eingabe\Während der Eingabe automatisch ersetzen Microsoft Word 2010\WordOptionen\Dok umentprüfung Microsoft Word 2010\WordOptionen\Dok umentprüfung Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Planen der Korrekturhilfen 71 Plan for using compatibility mode in Office 2010 (in englischer Sprache) Although standardizing on the Microsoft Open XML file format is the best way to minimize compatibility issues, this goal can be difficult to achieve for organizations that plan to deploy Microsoft Office 2010 over a period of months or years. Even after the migration is complete, users might continue to collaborate with partners, customers, and other organizations that use earlier versions of Office. To help users maintain productivity during all phases of an Office 2010 migration, you can let users continue to work in the 97-2003 binary file format (*.doc, *.xls, and *.ppt) and use the compatibility features that are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010. In this article: Overview of Office document compatibility in Office 2010 Is using compatibility mode right for your organization? Preparing Office 2010 users for using compatibility features Changing default file formats and other settings for Office 2010 documents Planning security settings for binary files that are opened in Office 2010 Overview of Office document compatibility in Office 2010 When planning a migration to Office 2010, you face the challenge of not only determining which versions of Office documents are being used in your organization, but also assessing how those documents will function when users open and save them by using different versions of Office. Your task can be even more challenging if you are performing this assessment for millions of documents of varying complexity, age, and history. Nevertheless, in the middle of planning an Office migration, it is easy to forget that converting Office 2003 and earlier binary files to the Open XML format is not a strict requirement of Office 2010 migration. Organizations that do not have a strong business requirement to convert binary files to the Open XML format can skip the bulk conversion process completely. They can let users edit binary files in compatibility mode, which is enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010, or Word 2010. Compatibility mode disables certain features that are exclusive to these applications in Office 2010 so that the binary files remain compatible with previous versions of Office. The disadvantage of using compatibility mode is that Office 2010 users cannot use the full feature set of Office 2010. Users who need full Office 2010 functionality can create new Office documents in Open XML format, or convert existing binary files to Open XML while they edit them. To edit Open XML files after the files are created or converted to the Open XML format, users of Office 2003 or earlier versions of Office must have the 72 Compatibility Pack installed. More details about the Compatibility Pack are provided in Preparing Office 2010 users for using compatibility features, later in this article. Is using compatibility mode right for your organization? Reviewing a simple list of document management characteristics can help you decide whether using compatibility features in Office 2010 is sufficient for your organization. For example, if your organization does not use extensive document management policies or systems, you may not have to spend time identifying Office documents to convert and you may not need to perform a conversion. You might also find that business groups in your organization have different requirements, some of which can only be met by conversion, and other requirements that can be satisfied by using the compatibility features. The following considerations will help you decide whether to pursue compatibility, conversion, or both. Compatibility is the better strategy if your organization or business group: Relies on end-users to troubleshoot issues with their own Office documents. Does not have business justification for converting binary files to Open XML format. Is not adversely affected by feature differences that occur when compatibility mode is used. Conversion is the better strategy if your organization or business group: Uses document management products and understands the location and kind of Office documents that are managed by those products. Manages documents by using retention, compliance, information rights management, or auditing policies. Needs conversion to Open XML format as a business justification for migrating to Office 2010. Supports Office documents through a Help Desk or IT department. The instructions in the remainder of this article will help you prepare to work in compatibility mode. However, if your organization chooses conversion as its strategy, you can conduct the assessment and conversion of binary Office files by using the Office 2010 Migration Planning Manager (OMPM), which is available on the Microsoft Download Center. For more information, see Plan for document conversion and Office Migration Planning Manager (OMPM) overview for Office 2010 If you need guidance on assessing the compatibility of Office add-ins and applications, see Application Compatibility Assessment and Remediation Guide for Office 2010. Preparing Office 2010 users for using compatibility features As part of your overall Office 2010 training plan, you should provide guidance to users on how to use compatibility mode. Topics to cover include the features that are disabled in compatibility mode, the visual clues that indicate that compatibility mode is being used, 73 and, if using Open XML is supported by their business group, how to exit compatibility mode by converting files to Open XML format. The following table provides links to information that you can use to prepare users for working in compatibility mode. Functi Excel 2010 onalit y PowerPoint 2010 Enabl ing comp atibilit y mode Work in compatibility mode in Excel 2010 (http://go.microsoft.co m/fwlink/?LinkId=1964 20) Features are lost when you open a Use Word 2010 to presentation created in an earlier open documents version of created in earlier PowerPoint(http://go.microsoft.com versions of Word /fwlink/?LinkID=207536&clcid=0x40 (http://go.microsoft.co 9) m/fwlink/?LinkId=1964 21) Create a document to be used by previous versions of Word (http://go.microsoft.co m/fwlink/?LinkId=1964 22) Featu Excel 2010 features re that are not supported differ in earlier versions of ences Excel when (http://go.microsoft.co comp m/fwlink/?LinkId=1964 atibilit 36) y mode is used Features are lost when you open a Feature availability in presentation created in an earlier each mode version of (http://go.microsoft.co PowerPoint(http://go.microsoft.com m/fwlink/?LinkId=1964 /fwlink/?LinkID=207536&clcid=0x40 37) 9) Conv Convert a workbook to erting the Excel 2010 file files format to (http://go.microsoft.co Office m/fwlink/?LinkId=1964 2010 23) forma t (exitin g comp atibilit y mode ) Convert a PowerPoint presentation from a previous version to PowerPoint 2010 (http://go.microsoft.com/fwlink/?Lin kId=196424) 74 Word 2010 Convert a document to the Word 2010 mode (http://go.microsoft.co m/fwlink/?LinkId=1964 25) Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table: Functio Excel 2010 nality PowerPoint 2010 Runnin Check an Excel 2010 Determine whether a g workbook for compatibility PowerPoint 2010 Compa with earlier versions of presentation is compatible tibility Excel with PowerPoint 2003 or checke (http://go.microsoft.com/fwl earlier r ink/?LinkID=196429) (http://go.microsoft.com/fw link/?LinkId=196430) Compatibility Checker (http://go.microsoft.com/fw link/?LinkId=196431) Word 2010 Compatibility changes between versions (http://go.microsoft.com/fw link/?LinkId=196432) If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkID=191166). For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010. Changing default file formats and other settings for Office 2010 documents By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003. The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das OpenDocument-Format und die Open XML-Formate im 2007 Office System. 75 Setting Application Location in OCT Default and Group Policy setting Compatibility setting Default file format Excel 2010 Microsoft Excel 2010\Excel Options\Save Excel 972003 Workbook (*.xls) PowerPoint 2010 Microsoft PowerPoint PowerPoint PowerPoint Presentation 97-2003 2010\PowerPoint (*.pptx) Presentation Options\Save (*.ppt) Word 2010 Microsoft Word 2010\Word Options\Save Word Document (*.docx) Set default Word 2010 compatibility mode on file creation Microsoft Word 2010\Word Options\Save Full Word 2007 functionality mode or mode Word 2003 mode Save As Open XML in Word 2010 compatibility mode Microsoft Word 2010\Word Options\Save Disabled; users can decide whether a converted file is compatible with previous versions of Word Excel Workbook (*.xlsx) Word 972003 Document (*.doc) Enabled; converted files are always compatible with previous versions of Word To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316). The following sections provide more details about these settings. Default file format Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format. Set default compatibility mode on file creation (Word 2010 only) 76 This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting: Word 2003: This mode disables features in Word that are incompatible with Word 2003. Word 2007: This mode disables features in Word that are incompatible with Word 2007. Full functionality mode: This mode ensures that all new features remain enabled. This is the default setting for Word. Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003. If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007. Save As Open XML in compatibility mode (Word 2010 only) When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode. When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007. Planning security settings for binary files that are opened in Office 2010 Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program. Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information. Office File Validation Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a 77 readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation. Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation. Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following: Disable Office File Validation. Specify Office file behavior when a file fails validation. Prevent Office 2010 from sending Office File Validation information to Microsoft. Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010. Office Protected View Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook. By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View. We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following: Prevent files that are downloaded from the Internet from opening in Protected View. Prevent files that are stored in unsafe locations from opening in Protected View. Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected View. Add locations to the list of unsafe locations. For more information about how to configure Protected View, see Plan Protected View settings for Office 2010. 78 Siehe auch Weitere Ressourcen Compatibility Resource Center on TechNet Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010 79 Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das OpenDocument-Format und die Open XML-Formate im 2007 Office System In diesem Artikel werden die Gruppenrichtlinieneinstellungen und die Einstellungen im Office-Anpassungstool (OAT) für das OpenDocument-Format und Open XML-Formate in Microsoft Office 2010 aufgelistet. Inhalt dieses Artikels: Informationen zu den Einstellungen Excel 2010-Einstellungen PowerPoint 2010-Einstellungen Word 2010-Einstellungen Bevor Sie die in diesem Artikel besprochenen Einstellungen verwenden können, müssen Sie das Downloadpaket von Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen. Darin enthalten sind neue und aktualisierte administrative Vorlagendateien für Gruppenrichtlinien und OAT-Dateien. Informationen zu den Einstellungen Für jede Einstellung werden die folgenden Informationen angegeben: Die Anwendung, für die die Einstellung gilt Der Name der Einstellung Welche Funktion die Einstellung hat Die Standardkonfiguration für die Einstellung In welchem Speicherort im Gruppenrichtlinienobjekt-Editor die Einstellung zu finden ist Sofern nicht anders angegeben, finden Sie Gruppenrichtlinieneinstellungen unter dem Knoten Benutzerkonfiguration/Administrative Vorlagen des Gruppenrichtlinienobjekt-Editors, wenn Sie ein lokales oder domänenbasiertes Gruppenrichtlinienobjekt bearbeiten. 80 Hinweis: Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts aufrufen. Verwenden Sie zum Bearbeiten lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum Bearbeiten domänenbasierter Gruppenrichtlinien verwenden Sie die GruppenrichtlinienVerwaltungskonsole. Mit beiden Tools wird beim Bearbeiten eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für Office 2010. Auffinden der Einstellung im Office-Anpassungstool (OAT) Sofern nicht anders angegeben, finden Sie OAT-Einstellungen auf der Seite Benutzereinstellungen ändern im OAT, wenn Sie eine Setupanpassungsdatei konfigurieren. Hinweis: Wenn der geografische Standort des Computers, auf dem Sie das Office-Anpassungstool ausführen, auf einen europäischen Standort festgelegt ist und Sie eine neue Setupanpassungsdatei (.msp) erstellen oder eine vorhandene MSP-Anpassungsdatei öffnen, für die keine Dateiformateinstellungen für Excel 2010, PowerPoint 2010 oder Word 2010 konfiguriert wurden, werden Sie ggf. zum Auswählen eines Standarddokumentformats für Benutzer aufgefordert. Sie können die aktuellen Einstellungen für die Setupanpassungsdatei übernehmen oder Office Open XMLFormate auswählen (die alle Funktionen von Office 2010 unterstützten) oder OpenDocument-Formate auswählen. Klicken Sie auf Weitere Informationen, um in der OAT-Hilfe weitere Informationen zu diesen Dateiformaten zu erhalten. Excel 2010-Einstellungen In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OATEinstellungen für das OpenDocument-Format und für Open XML-Formate für Excel 2010 aufgelistet. Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Standardd Gibt das ateiformat Standard dateiform at für neue Dateien an, die von Benutzer Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Dateien werden im Excel- Microsoft Excel Microsoft Excel Dateiformat erstellt. Die 2010\Excel2010\ExcelOptionen\Speichern Optionen\Speichern Benutzer können diese Standardeinstellung außer Kraft setzen und ein anderes Dateiformat angeben. 81 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor n in Microsoft Excel erstellt werden. Dies schließt das Dateiform at "OpenDo cumentKalkulati onstabell e (.ods)" ein. Dialogfeld Dient Microsoft Excel Microsoft Excel Das Dialogfeld für zum 2010\Excelfür die Dateiformatkompatibilität 2010\ExcelOptionen\Speichern Optionen\Speichern Dateiform Aktiviere wird angezeigt, wenn atkompati n oder Benutzer eine bilität für Deaktivie OpenDocumentren der Kalkulationstabellendatei das OpenDoc Anzeige in Excel speichern. des umentKalkulatio Dialogfel nstabellen ds für Dateiform format unterdrück atkompat ibilität en beim Speicher n einer Datei als OpenDoc umentKalkulati onstabell endatei (*.ods) in Microsoft Excel. OpenDoc umentKalkulatio nstabellen Bestimmt , ob Benutzer Excel- Benutzer können ExcelDateien im ODS-Format öffnen, anzeigen, bearbeiten oder 82 Microsoft Excel Microsoft Excel 2010\Excel2010\ExcelOptionen\Sicherheit Optionen\Sicherheit \Sicherheitscenter\E \Sicherheitscenter\E Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor dateien Dateien speichern. im Dateiform at "OpenDo cumentKalkulati onstabell e" (*.ods) öffnen, anzeigen , bearbeite n oder speicher n können. instellungen für den instellungen für den Zugriffsschutz Zugriffsschutz Microsoft Office Open XMLKonverter für Excel Bestimmt Benutzer können Excel, ob Dateien im Open XMLBenutzer Dateiformat öffnen, Excelanzeigen, bearbeiten oder Dateien speichern. im Open XMLDateiform at öffnen, anzeigen , bearbeite n oder speicher n können. Microsoft Excel Microsoft Excel 2010\Excel2010\ExcelOptionen\Sicherheit Optionen\Sicherheit \Sicherheitscenter\E \Sicherheitscenter\E instellungen für den instellungen für den Zugriffsschutz Zugriffsschutz Verschlüs selte Makros in Excel Open XMLArbeitsma ppen überprüfe n Steuert, Verschlüsselte Makros Microsoft Excel Microsoft Excel ob 2010\Excelwerden deaktiviert, es sei 2010\Excelverschlüs denn, Antivirensoftware ist Optionen\Sicherheit Optionen\Sicherheit selte installiert. Verschlüsselte Makros in Makros werden von der Open XM Antivirensoftware Lüberprüft, wenn Sie Dokumen versuchen, eine ten vor verschlüsselte dem Arbeitsmappe zu öffnen, Öffnen die Makros enthält. mithilfe 83 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor von Antiviren Hinweis: software überprüft Wenn die werden Antivirensoftware nicht die müssen. Microsoft Antivirus API verwendet, werden Makros stets blockiert. Hinweis: Das Verhalten hängt davon ab, ob die Antiviruss oftware die Microsoft Antivirus API verwend et. Dokument Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201 metadaten , ob Informationsrechten 0\Sicherheitseinstell 0\Sicherheitseinstell für Office Metadate verwendet wird, um den ungen ungen n in Zugriff auf ein Office Open Office Open XML-Dokument zu XMLDateien, Open beschränken, werden XMLderen keine der mit dem Dateien, Dokument verknüpften Rechte verwaltet die Metadaten verschlüsselt. werden, mithilfe schützen der Verwaltu ng von Informati onsrecht en (Informati on Rights Manage ment, 84 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor IRM) geschützt werden, verschlüs selt werden. Dokument Bestimmt Wenn ein Open XMLMicrosoft Office 201 Microsoft Office 201 metadaten , ob Dokument mit einem 0\Sicherheitseinstell 0\Sicherheitseinstell Metadate Kennwort geschützt und ungen für ungen kennwortg n gespeichert wird, werden eschützte verschlüs alle mit dem Dokument Dateien selt verknüpften Metadaten schützen werden, zusammen mit dem wenn übrigen Inhalt des eine Dokuments verschlüsselt. Office Wird diese Konfiguration Open XM geändert, könnten L-Datei potenziell vertrauliche kennwort Informationen, z. B. der geschützt Autor oder ist. Hyperlinkverweise, nicht befugten Personen angezeigt werden. Verschlüs Ermöglic Der Standard-CSP Microsoft Office 201 Microsoft Office 201 (Cryptographic Service selungsty ht die 0\Sicherheitseinstell 0\Sicherheitseinstell Angabe Provider, ungen ungen p für Kryptografiedienstanbieter kennwortg eines eschützte Verschlü ) wird verwendet. Auf Office Ope sselungst Computern, auf denen Windows Vista ausgeführt yps für n XMLwird, ist der Dateien Office standardmäßige Open Kryptografiedienstanbieter XMLDateien. Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128Bit. Auf Computern mit Windows XP ist der Standard-CSP Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-Bit. Hinweis: Diese Richtlinieneinstellung wird 85 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor nur dann wirksam, wenn der Registrierungsschlüssel HKEY_CURRENT_USER \Software\Microsoft\Offi ce\14.0\<OfficeAnwendungsname>\Sec urity\Crypto\CompatMod e auf 0 festgelegt wird. Standardmäßig ist der Registrierungsschlüssel CompatMode auf 1 festgelegt. Das Steuert, Benutzer, die das Microsoft Office 201 Microsoft Office 201 ob Compatibility Pack Öffnen 0\Office 20100\Office 2010Benutzer, verwenden, können keine Konverter von mit Konverter Vorabvers auf deren in Vorabversionen von Compute Excel 2010 erstellten ionen erstellten r das Office Open XML-Dateien Dateien in Microsoft öffnen. Dateiform Office aten, die Compatib in ility Pack Excel 201 für Word, 0 Excel eingeführt und wurden, PowerPoi über das nt 2010Compatibil Dateiform ity Pack ate installiert für das Office 201 ist, Office 0 und das Open XM Excel 201 LDateien 0Konvertier öffnen ungsmodu können, die mit l blockieren Vorabver sionen von Excel 20 10 erstellt wurden. 86 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Excel Op en XMLDateien haben in der Regel die folgende n Erweiteru ngen: .xlsx, .xlsm, .xltx, .xltm, .xlam. Paketrepa ratur deaktivier en Ermöglic Wenn eine Office 2010ht das Anwendung erkennt, dass Deaktivie ein Open XML-Dokument ren der beschädigt ist, erhält der Option Benutzer die Möglichkeit zum der Reparatur des Reparier beschädigten Dokuments. en von Open XMLDokumen ten. Diese Einstellung kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden. Microsoft Office 201 0 (Computer)\Sicherh eitseinstellungen PowerPoint 2010-Einstellungen In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OATEinstellungen für das OpenDocument-Format und für Open XML-Formate für PowerPoint 2010 aufgelistet. Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor Dialogfel Dient d für die zum Dateiform Aktiviere atkompati n oder Microsoft PowerPoint 2010\PowerPointOptionen\Speichern Das Dialogfeld für Dateiformatkompatibilität nicht angezeigt, wenn Sie eine OpenDocument87 Microsoft PowerPoint 2010\PowerPointOptionen\Speichern Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor bilität für Deaktivie Präsentationsdatei in ren des PowerPoint speichern. das OpenDoc Dialogfel ument- ds für Präsentat Dateiform ionsform atkompati bilität at unterdrüc beim Speicher ken n einer Datei als OpenDoc umentPräsentat ionsdatei in Microsoft PowerPoi nt. OpenDoc Ermöglic OpenDocumentument- ht das Präsentationsdateien Präsentat Bestimm werden nicht blockiert. ionsdatei en, ob en Benutzer PowerPoi ntDateien im Dateiform at "OpenDo cumentPräsentat ion" (*.odp) öffnen, anzeigen, bearbeite n oder speichern können. Microsoft Microsoft PowerPoint PowerPoint 2010\PowerPoint- 2010\PowerPointOptionen\Sicherheit\ Optionen\Sicherheit\ Sicherheitscenter\Ei Sicherheitscenter\Ei nstellungen für den nstellungen für den Zugriffsschutz Zugriffsschutz Microsoft Ermöglic PowerPoint-Dateien, die Office Open XMLht das Open Bestimm Dateiformatkonverter XML88 Microsoft Microsoft PowerPoint PowerPoint 2010\PowerPoint- 2010\PowerPointOptionen\Sicherheit\ Optionen\Sicherheit\ Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor Konverter en, ob verwenden, werden nicht Benutzer blockiert. für PowerPoi PowerPoi ntnt Dateien mithilfe von Open XMLDateiform atkonvert ern öffnen, anzeigen, bearbeite n oder speichern können. Sicherheitscenter\Ei Sicherheitscenter\Ei nstellungen für den nstellungen für den Zugriffsschutz Zugriffsschutz Verschlü Steuert, Verschlüsselte Makros ob sselte werden deaktiviert, es sei Makros in verschlüs denn, Antivirensoftware ist PowerPoi selte installiert. Ist nt Open Makros in Antivirensoftware XMLOpen XM installiert, werden Präsentat Lverschlüsselte Makros von ionen Präsentat der Antivirensoftware überprüfe ionen vor überprüft, wenn versucht n dem wird, eine verschlüsselte Öffnen Präsentation zu öffnen, die mithilfe Makros enthält. Sofern von keine Sicherheitsrisiken Antiviren erkannt werden, können software die Makros ausgeführt überprüft werden. werden müssen. Hinweis: Microsoft PowerPoint 2010\PowerPointOptionen\Sicherheit Microsoft PowerPoint 2010\PowerPointOptionen\Sicherheit Diese Einstellung Microsoft PowerPoin Wenn die Antivirensoftware nicht die Microsoft Antivirus API verwendet, werden Makros stets blockiert. Externen Dient Microsoft PowerPoint 89 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor Konverter zum verarbeitet Dateien in als Aktiviere einer durch die Standard n eines Anwendung definierten einstellun externen Weise. g für eine Dateiform Dateierw atkonvert eiterung ers als aktivieren Standard für eine bestimmt e Dateinam enerweite rung auf einem Compute r. Zum Festlege n dieser Richtlinie müssen Sie für Wertnam e die Dateinam enerweite rung (z. B. ODP) und für Wert den externen Dateiform atkonvert er über den Klassenn amen des Konverter s (z. B. TestCon verter) angeben. kann nicht mithilfe t 2010 einer (Computer)\Konvert Gruppenrichtlinie er konfiguriert werden. Dokumen Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201 90 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor tmetadat en für Office Open XMLDateien, deren Rechte verwaltet werden, schützen 0\Sicherheitseinstell 0\Sicherheitseinstell ungen ungen , ob Informationsrechten Metadate verwendet wird, um den n in Zugriff auf ein Office Office Open XML-Dokument zu Open beschränken, werden XMLkeine der mit dem Dateien, Dokument verknüpften die Metadaten verschlüsselt. mithilfe der Verwaltu ng von Informati onsrecht en (Informati on Rights Manage ment, IRM) geschützt werden, verschlüs selt werden. Dokumen Bestimmt Wenn ein Open XMLMicrosoft Office 201 Microsoft Office 201 tmetadat , ob Dokument mit einem 0\Sicherheitseinstell 0\Sicherheitseinstell Metadate Kennwort geschützt und ungen en für ungen kennwort n gespeichert wird, werden geschützt verschlüs alle mit dem Dokument e Dateien selt verknüpften Metadaten schützen werden, zusammen mit dem wenn übrigen Inhalt des eine Dokuments verschlüsselt. Office Wird diese Konfiguration Open XM geändert, könnten L-Datei potenziell vertrauliche kennwort Informationen, z. B. der geschützt Autor oder ist. Hyperlinkverweise, nicht befugten Personen angezeigt werden. Verschlü Ermöglic Der Standard-CSP (Cryptographic Service sselungst ht die Microsoft Office 201 Microsoft Office 201 0\Sicherheitseinstell 0\Sicherheitseinstell 91 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor Angabe Provider, ungen yp für Kryptografiedienstanbieter kennwort eines geschützt Verschlü ) wird verwendet. Auf sselungst Computern, auf denen e Windows Vista ausgeführt Office Op yps für wird, ist der en XML- Office standardmäßige Dateien Open XMLKryptografiedienstanbieter Dateien. Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128Bit. Auf Computern mit Windows XP ist der Standard-CSP Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-Bit. Hinweis: Diese Richtlinieneinstellung wird nur dann wirksam, wenn der Registrierungsschlüssel HKEY_CURRENT_USER\ Software\Microsoft\Offic e\14.0\<OfficeAnwendungsname>\Sec urity\Crypto\CompatMod e auf 0 festgelegt wird. Standardmäßig ist der Registrierungsschlüssel CompatMode auf 1 festgelegt. ungen Das Steuert, Benutzer, die das Microsoft Office 201 Microsoft Office 201 ob Compatibility Pack Öffnen 0\Office 20100\Office 2010von mit Benutzer, verwenden, können keine Konverter Konverter Vorabver auf deren in Vorabversionen von Compute PowerPoint 2010 erstellten sionen erstellten r das Office Open XML-Dateien Dateien Microsoft öffnen. in Office Dateiform Compatib aten, die ility Pack in für Word, PowerPoi Excel nt 2010 und 92 Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor eingeführ PowerPoi t wurden, nt 2010über das Dateiform Compatib ate ility Pack installiert für das ist, Office Open XM Office L-Dateien 2010System öffnen und das können, PowerPoi die mit nt 2010- Vorabver Konvertie sionen rungsmo von dul PowerPoi blockiere nt 2010 n erstellt wurden. PowerPoi nt Open XM L-Dateien haben in der Regel die folgende n Erweiteru ngen: PPTX, PPTM, POTX, POTM, PPSX, PPSM, PPAM, THMX, XML. Paketrep Ermöglic aratur ht das deaktivier Deaktivie en ren der Option zum Reparier Wenn eine Office 2010Anwendung erkennt, dass ein Open XML-Dokument beschädigt ist, erhält der Benutzer die Möglichkeit der Reparatur des beschädigten Dokuments. 93 Diese Einstellung kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden. Microsoft Office 201 0 (Computer)\Sicherh eitseinstellungen Name der Funktion Standardkonfiguration Einstellun der g Einstellun g Speicherort im Speicherort im OAT Gruppenrichtlinienob jekt-Editor en von Open XMLDokumen ten. Word 2010-Einstellungen In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OATEinstellungen für das OpenDocument-Format und für Open XML-Formate für Word 2010 aufgelistet. Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Als Open Ermöglic Das Kontrollkästchen Microsoft Word Microsoft Word XML im 2010\Word2010\Wordht das Kompatibilität mit Kompatibilit Ausblend früheren Versionen von Optionen\Speichern Optionen\Speichern ätsmodus en des Word beibehalten wird speichern Kontrollk im Dialogfeld Speichern ästchens unter angezeigt wird, Kompati wenn Benutzer eine Datei bilität in einem Open XMLmit Dateiformat speichern. früheren Versione n von Word beibehal ten, das im Dialogfel d Speicher n unter angezeig t wird, wenn Benutzer eine Datei im Open 94 Name der Funktion Standardkonfiguration Einstellung der Einstellu ng XMLDateifor mat speicher n. Mithilfe dieser Option können Benutzer die Originaltr eue von Dokume nten beibehalt en, die im Kompatib ilitätsmod us geöffnet werden, wenn diese Dokume nte in einem der Open XMLDateifor mate gespeich ert werden. Durch Aktiviere n dieses Kontrollk ästchens wird die Konvertie rung in die WordVersion 95 Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Name der Funktion Standardkonfiguration Einstellung der Einstellu ng verhinder t, mit der die Datei gespeich ert wird. Durch die Konvertie rung wird die Originaltr eue mit der WordVersion maximier t, in der die Datei gespeich ert wird, und sie wird für Benutzer empfohle n, die möchten, dass ihre WordDokume nte mit dieser WordVersion kompatib el sind. Die Konvertie rung kann sich jedoch auf die Originaltr eue und Kompatib ilität einiger 96 Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Funktion en auswirke n, wenn die Datei in einer früheren WordVersion geöffnet wird. Dialogfeld Dient Microsoft Word Microsoft Word Das Dialogfeld für zum 2010\Wordfür die Dateiformatkompatibilität 2010\WordOptionen\Speichern Optionen\Speichern Dateiformat Aktiviere wird angezeigt, wenn kompatibilit n oder Benutzer eine ät für das Deaktivie OpenDocument-Textdatei OpenDocu ren der in Word speichern. Anzeige mentTextformat des Dialogfel nicht anzeigen ds für Dateifor matkomp atibilität beim Speicher n einer Datei als OpenDoc umentTextdatei in Word. Standardko Ermöglic Der Modus Voller Microsoft Word Microsoft Word Funktionsumfang ist der 2010\Word2010\Wordmpatibilität ht die Optionen\Speichern Optionen\Speichern smodus Angabe standardmäßige beim des Kompatibilitätsmodus Erstellen standard beim Erstellen neuer von mäßigen Dateien in Word 2010. Dateien Kompatib festlegen ilitätsmod us für Benutzer , wenn neue 97 Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Dateien in Word 20 10 erstellt werden: Word 20 03, Word 20 07 oder Modus Voller Funktion sumfang (dieser Modus stellt sicher, dass alle neuen Funktion en aktiviert bleiben). Hinweis: Open XMLDateifor mate wie DOCX und DOTX werden in allen drei Modi unterstüt zt. Standardd Ermöglic Word speichert neue ateiformat ht das Dateien im Office Open Bestimm XML-Format (*.docx). en des Standard dateiform ats für das 98 Microsoft Word Microsoft Word 2010\Word2010\WordOptionen\Speichern Optionen\Speichern Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Speicher n von Dateien in Word. Dazu zählen ODTDateien (OpenDo cumentText) und Open XMLDateien. Diese Richtlinie neinstellu ng wird häufig zusamm en mit der Richtlinie neinstellu ng Als Open XML im Kompati bilitätsm odus speicher n festgeleg t. OpenDocu mentTextdateie n Ermöglic ht das Bestimm en, ob Benutzer WordDateien im Dateifor mat "OpenDo Benutzer können ODTDateien in Word 2010 öffnen, anzeigen, bearbeiten oder speichern. 99 Microsoft Word 2010\WordOptionen\Sicherheit \Sicherheitscenter\ Einstellungen für den Zugriffsschutz Microsoft Word 2010\WordOptionen\Sicherheit \Sicherheitscenter\ Einstellungen für den Zugriffsschutz Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor cumentText" (*.odt) öffnen, anzeigen , bearbeite n oder speicher n können. Office Ermöglic Word-Dateien, für die Open XML- ht das Open XMLKonverter Bestimm Dateiformatkonverter für Word en, ob verwendet wurden, Benutzer werden nicht blockiert. WordDateien mithilfe von Open XMLDateifor matkonv ertern öffnen, anzeigen , bearbeite n oder speicher n können. Microsoft Word 2010\WordOptionen\Sicherheit \Sicherheitscenter\ Einstellungen für den Zugriffsschutz Microsoft Word 2010\WordOptionen\Sicherheit \Sicherheitscenter\ Einstellungen für den Zugriffsschutz Verschlüss Steuert, Verschlüsselte Makros elte Makros ob werden deaktiviert, es sei verschlüs denn, Antivirensoftware in Word Open XML- selte ist installiert. Ist Dokumente Makros Antivirensoftware n in installiert, werden überprüfen Open XM verschlüsselte Makros L-Word- von der Antivirensoftware Dokume überprüft, wenn versucht nten vor wird, ein verschlüsseltes dem Dokument zu öffnen, das Microsoft Word 2010\WordOptionen\Sicherheit \Sicherheitscenter Microsoft Word 2010\WordOptionen\Sicherheit \Sicherheitscenter 100 Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Öffnen mithilfe von Antiviren software überprüft werden müssen. Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor Makros enthält. Sofern keine Sicherheitsrisiken erkannt werden, können die Makros ausgeführt werden. Hinweis: Wenn die Antivirensoftware nicht die Microsoft Antivirus API verwendet, werden Makros stets blockiert. Dokument Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201 metadaten , ob Informationsrechten 0\Sicherheitseinstell 0\Sicherheitseinstell für Office Metadate verwendet wird, um den ungen ungen Zugriff auf ein Office Open XML- n in Office Open XML-Dokument zu Dateien, Open deren beschränken, werden XMLRechte keine der mit dem verwaltet Dateien, Dokument verknüpften die werden, Metadaten verschlüsselt. schützen mithilfe der Verwaltu ng von Informati onsrecht en (Informati on Rights Manage ment, IRM) geschütz t werden, verschlüs selt werden. Dokument Bestimmt Wenn ein Open XMLMicrosoft Office 201 Microsoft Office 201 metadaten , ob Dokument mit einem 0\Sicherheitseinstell 0\Sicherheitseinstell Metadate Kennwort geschützt und ungen für ungen kennwortge n gespeichert wird, werden 101 Name der Funktion Standardkonfiguration Einstellung der Einstellu ng schützte Dateien schützen Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor verschlüs alle mit dem Dokument verknüpften Metadaten selt werden, zusammen mit dem wenn übrigen Inhalt des eine Dokuments verschlüsselt. Office Wird diese Konfiguration Open XM geändert, könnten L-Datei potenziell vertrauliche kennwort Informationen, z. B. der geschütz Autor oder t ist. Hyperlinkverweise, nicht befugten Personen angezeigt werden. Verschlüss Ermöglic Der Standard-CSP Microsoft Office 201 Microsoft Office 201 (Cryptographic Service elungstyp ht die 0\Sicherheitseinstell 0\Sicherheitseinstell Angabe Provider, ungen ungen für Kryptografiedienstanbieter kennwortge eines Verschlü ) wird verwendet. Auf schützte Office Ope sselungst Computern, auf denen yps für Windows Vista ausgeführt n XMLwird, ist der Office Dateien standardmäßige Open Kryptografiedienstanbieter XMLDateien. Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128Bit. Auf Computern mit Windows XP ist der Standard-CSP Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-Bit. Hinweis: Diese Richtlinieneinstellung wird nur dann wirksam, wenn der Registrierungsschlüssel HKEY_CURRENT_USER \Software\Microsoft\Offi ce\14.0\<OfficeAnwendungsname>\Sec urity\Crypto\CompatMo de auf 0 festgelegt wird. Standardmäßig ist der Registrierungsschlüssel 102 Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor CompatMode auf 1 festgelegt. Das Öffnen Steuert, Benutzer, die das Microsoft Office 201 Microsoft Office 201 ob Compatibility Pack von mit 0\Office 20100\Office 2010Vorabversi Benutzer verwenden, können keine Konverter Konverter , auf onen in Vorabversionen von erstellten deren Word 2010 erstellten Dateien in Compute Office Open XML-Dateien Dateiformat r das öffnen. en, die in Microsoft Word 2010 Office eingeführt Compati bility wurden, über das Pack für Compatibili Word, ty Pack für Excel das Office und PowerPo 2010int 2010System Dateifor und das Word 2010 mate installiert Open XML/Word ist, Office 97-2003- Open XM Formatkon Lvertierungs Dateien modul öffnen blockieren können, die mit Vorabver sionen von Word 20 10 erstellt wurden. Word Op en XMLDateien haben in der Regel die folgende n Erweiteru 103 Name der Funktion Standardkonfiguration Einstellung der Einstellu ng Speicherort im Speicherort im OAT Gruppenrichtlinieno bjekt-Editor ngen: .docx, .docm, .dotx, .dotm, .xml. Paketrepar atur deaktiviere n Ermöglic Wenn eine Office 2010ht das Anwendung erkennt, dass Deaktivie ein Open XML-Dokument ren der beschädigt ist, erhält der Option Benutzer die Möglichkeit zum der Reparatur des Reparier beschädigten Dokuments. en von Open XMLDokume nten. Diese Einstellung kann nicht mithilfe einer Gruppenrichtlinie konfiguriert werden. Microsoft Office 201 0 (Computer)\Sicherh eitseinstellungen Siehe auch Konzepte Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Ecma - Office Open XML-Dateiformate - Übersicht Office Customization Tool in Office 2010 Unterschiede zwischen dem OpenDocument-Kalkulationstabellenformat (ODS) und dem Excel-Format (XLSX) Unterschiede zwischen dem OpenDocument-Präsentationsformat (ODP) und dem PowerPoint-Format (PPTX) Unterschiede zwischen dem OpenDocument-Textformat (ODT) und dem Word-Format (DOCX) 104 III. Planen der Sicherheit mithilfe von Gruppenrichtlinien 105 Security policies and settings in Office 2010 (in englischer Sprache) You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010. You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine: What a setting does. What the default configuration is for a setting. What the vulnerability, impact, and countermeasure is for a setting Where to find the setting in the Group Policy Management Console (GPMC). For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Planen von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Microsoft Security Compliance Manager Microsoft Office 2010 Security Baseline 106 Planen der COM-Objektkategorisierung für Office 2010 Mithilfe der COM-Objektkategorisierung können Sie das Verhalten bestimmter COMObjekte in Microsoft Office 2010 steuern. COM-Objekte können ActiveX, Object Linking and Embedding (OLE), RTD-Server (Excel RealTimeData) und OWC-Datenquellprovider (Office Web Components) einschließen. Sie können beispielsweise eine Sicherheitszulassungsliste erstellen, damit nur die angegebenen COM-Objekte geladen werden, oder Sie können das Internet Explorer-Killbit außer Kraft setzen. Inhalt dieses Artikels: Informationen zur COM-Objektkategorisierung Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COMObjektkategorisierung Hinzufügen der COM-Objektkategorisierung in der Registrierung Informationen zur COMObjektkategorisierung Office 2010 überprüft zunächst, ob Gruppenrichtlinieneinstellungen für die COMObjektkategorisierung konfiguriert sind. Wenn Einstellungen zur Verwendung der COMObjektkategorisierung aktiviert sind, überprüft Office 2010, ob die angegebenen COMObjekte in der Registrierung ordnungsgemäß kategorisiert sind. Um die COM-Objektkategorisierung in der Organisation zu aktivieren, müssen Sie zunächst bestimmen, wie die Gruppenrichtlinien-Sicherheitseinstellungen optimal für die Anforderungen der Organisation konfiguriert werden sollten. Dann fügen Sie in der Registrierung die Kategorie-ID für die gewünschten COM-Objekte hinzu. Konfigurieren von GruppenrichtlinienSicherheitseinstellungen für die COMObjektkategorisierung Es gibt vier Gruppenrichtlinieneinstellungen für die COM-Objektkategorisierung: Check OWC data source providers Check Excel RTD servers Check OLE objects Check ActiveX objects Check OWC data source providers und Check Excel RTD servers können entweder aktiviert oder deaktiviert werden. Wenn Sie diese Einstellungen aktivieren, wird Office 2010 gezwungen, nur die COM-Objekte zu laden, die ordnungsgemäß kategorisiert sind. 107 Check OLE objects und Check ActiveX objects bieten zusätzliche Optionen, wenn Sie Aktiviert auswählen. Diese Optionen sind in der folgenden Tabelle aufgeführt. Option Beschreibung Do not check Office lädt Objekte (OLE/ActiveX), ohne vorher zu überprüfen, ob diese ordnungsgemäß kategorisiert sind. Override IE kill bit list (Standardverhalten) Office verwendet die Kategorieliste, um Internet Explorer-Killbitüberprüfungen außer Kraft zu setzen. Strict allow list Office lädt nur ActiveX-Objekte, die ordnungsgemäß kategorisiert sind. Mit der Option Override IE kill bit list können Sie genau auflisten, welche OLE- oder ActiveX-Steuerelemente in Office 2010 geladen werden dürfen, sofern sie ordnungsgemäß kategorisiert sind, auch dann, wenn sie sich auf der Killbitliste von Internet Explorer befinden. Verwenden Sie dieses Steuerelement, wenn ein COM-Objekt zugelassen werden soll, das für das Laden in Internet Explorer als nicht sicher festgelegt ist, Sie aber wissen, dass dieses COM-Objekt sicher in Microsoft Office geladen werden kann. Office überprüft auch, ob das Office-COM-Killbit aktiviert ist. Weitere Informationen zum Office-COM-Killbit finden Sie unter Plan security settings for ActiveX controls for Office 2010. Wenn das Office-COM-Killbit aktiviert ist und keine alternative CLSID vorliegt (auch als "Phoenix-Bit" bezeichnet), wird das COM-Objekt nicht geladen. Weitere Informationen zum Verhalten von Killbits finden Sie unter So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x407). Verwenden Sie die Option Strict allow list, wenn Sie eine Sicherheitszulassungsliste erstellen möchten, sodass nur die angegebenen Steuerelemente geladen werden dürfen und alle anderen OLE- oder ActiveX-Objekte, die nicht auf der Liste stehen, nicht geladen werden dürfen. Wenn Sie die Einstellungen für die COM-Objektkategorisierung innerhalb der Gruppenrichtlinien aktivieren, besteht der nächste Schritt im Hinzufügen der COMObjektkategorisierung in der Registrierung. Hinzufügen der COM-Objektkategorisierung in der Registrierung Jede Gruppenrichtlinieneinstellung verfügt über eine entsprechende Einstellung für die COM-Objektkategorisierung in der Registrierung. Diese Einstellungen sind in der folgenden Tabelle aufgeführt. Gruppenrichtlinieneinstellung Kategorie-ID (CATID) Check OWC data source providers {A67A20DD-16B0-4831-9A66108 045408E51786} Check Excel RTD servers {8F3844F5-0AF6-45C6-99C904BF54F620DA} Check OLE objects {F3E0281E-C257-444E-87E7F3DC29B62BBD} Check ActiveX objects {4FED769C-D8DB-44EA-99EA65135757C156} Sie müssen eine korrekte CATID für die angegebenen COM-Objekte hinzufügen. Dies gilt nicht, wenn die Gruppenrichtlinie auf Deaktiviert oder Aktiviert | Do not check festgelegt ist. In der Registrierung fügen Sie der CLSID des COM-Objekts einen Schlüssel namens Implemented Categories hinzu (sofern dieser nicht bereits vorhanden ist). Anschließend fügen Sie dem Schlüssel Implemented Categories einen Unterschlüssel hinzu, der die CATID enthält. Wenn Sie beispielsweise eine Zulassungsliste erstellen, um nur das OLE-Objekt Microsoft Graph-Diagramm für die Verwendung in Office zuzulassen, suchen Sie zunächst die CLSID für dieses COM-Objekt am folgenden Ort in der Registrierung: HKEY_CLASSES_ROOT\CLSID Die CLSID für das Microsoft Graph-Diagramm lautet {00020803-0000-0000-C000000000000046}. Im nächsten Schritt überprüfen Sie entweder, ob der Schlüssel Implemented Categories bereits vorhanden ist, oder erstellen diesen, falls dies nicht der Fall ist. Der Pfad in diesem Beispiel lautet: HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000000000000046}\Implemented Categories Schließlich fügen Sie dem Schlüssel Implemented Categories einen neuen Unterschlüssel für die CATID hinzu, der der Gruppenrichtlinieneinstellung Check OLE object entspricht. Der abschließende Pfad und die abschließenden Werte in diesem Beispiel lauten: HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7F3DC29B62BBD} Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. 109 Planen von Einstellungen für den Zugriffsschutz für Office 2010 Dieser Artikel enthält Informationen zu Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT), mit denen bestimmte Dateiformattypen für Benutzer von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 blockiert werden können. Inhalt dieses Artikels: Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT) Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT) Durch die Konfiguration von Einstellungen in den Gruppenrichtlinien und im OfficeAnpassungstool (OAT) können Sie bestimmte Dateitypen für Excel 2010, PowerPoint 2010 und Word 2010 blockieren und bestimmen, wie Benutzer diese blockierten Dateien öffnen und speichern können. Mit den Einstellungen zum Blockieren von Dateiformaten kann zwar die Verwendung von Dateien für viele Szenarien verwaltet werden, aber diese Einstellung werden am häufigsten wie folgt eingesetzt: Erzwingen der Verwendung bestimmter Dateiformate in einer Organisation Entschärfen von Zero-Day-Sicherheitsangriffen (Angriffe, die zwischen dem Zeitpunkt, zu dem ein Sicherheitsrisiko öffentlich bekannt wird, und der Verfügbarkeit eines Softwareupdates oder Service Pack auftreten), indem Benutzer vorübergehend am Öffnen bestimmter Dateitypen gehindert werden Hindern einer Organisation am Öffnen von in früheren Versionen und Vorabversionen (Beta) von Microsoft Office gespeicherten Dateien Überlegungen zur Planung für die Konfiguration von Einstellungen für den Zugriffsschutz Berücksichtigen Sie beim Planen der Einstellungen für den Zugriffsschutz die folgenden allgemeinen Richtlinien: Bestimmen Sie, ob Benutzer Änderungen an Ihren Konfigurationen vornehmen können: Wenn Sie Einstellungen für den Zugriffsschutz mithilfe der Gruppenrichtlinien konfiguriert haben (Richtlinien), können die Benutzer Ihre Konfigurationen nicht ändern. 110 Wenn Sie Einstellungen für den Zugriffsschutz mithilfe des OfficeAnpassungstools vorgenommen haben (Einstellungen), können die Benutzer an den Einstellungen in der Benutzeroberfläche des Sicherheitscenters vornehmen. Einstellungen für den Zugriffsschutz gelten nicht für Dateien, die über vertrauenswürdige Speicherorte geöffnet werden. Einstellungen zum Blockieren von Dateiformaten sind anwendungsspezifisch. Sie können Benutzer nicht daran hindern, andere Anwendungen zum Öffnen oder Speichern von blockierten Dateitypen oder Dateiformaten zu verwenden. Beispielsweise können Sie Einstellungen zum Blockieren von Dateiformaten aktivieren, die Benutzer am Öffnen von DOT-Dateien in Word 2010 hindern. Die Benutzer können aber weiterhin DOT-Dateien mithilfe von Microsoft Publisher 2010 öffnen, da diese Anwendung einen Konverter zum Lesen der DOT-Datei verwendet. Das Deaktivieren von Benachrichtigungen in der Statusleiste hat keine Auswirkungen auf Einstellungen zum Blockieren von Dateiformaten. Das Dialogfeld mit der Warnung zum Blockieren von Dateiformaten wird angezeigt, bevor eine Benachrichtigung in der Statusleiste angezeigt wird. Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) In diesem Abschnitt wird das Auffinden der Einstellungen in den Gruppenrichtlinien und im Office-Anpassungstool (OAT) beschrieben. Außerdem werden die Einstellungen für Excel 2010, PowerPoint 2010 und Word 2010 aufgelistet. Vorgehensweise zum Auffinden der Einstellungen Für die Einstellungen gilt, soweit nichts anderes angegeben ist, der folgende Speicherort: Für Gruppenrichtlinien sind die Einstellungen im Knoten Benutzerkonfiguration/Administrative Vorlagen des GruppenrichtlinienobjektEditors verfügbar. Hinweis: Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts (Group Policy Object, GPO) aufrufen. Verwenden Sie zum Bearbeiten lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum Bearbeiten domänenbasierter Gruppenrichtlinien verwenden Sie die GruppenrichtlinienVerwaltungskonsole (Group Policy Management Console, GPMC). Mit beiden Tools wird beim Bearbeiten eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für Office 2010. Für das Office-Anpassungstool sind die Richtlinieneinstellungen auf der Seite Benutzereinstellungen ändern verfügbar. In den Gruppenrichtlinien und im Office-Anpassungstool ist der jeweilige Pfad zum Ordner mit den Einstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und Word 2010 identisch: Einstellungen für den Zugriffsschutz für Excel 2010: 111 Einstellungen für den Zugriffsschutz für PowerPoint 2010: Microsoft Excel 2010\ExcelOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz Microsoft PowerPoint 2010\PowerPointOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz Einstellungen für den Zugriffsschutz für Word 2010: Microsoft Word 2010\WordOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz Hinweis: Standardmäßig können die Benutzer in der Benutzeroberfläche des Sicherheitscenters Standardeinstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und Word 2010 festlegen (klicken Sie dazu auf der Registerkarte Datei auf Optionen, klicken Sie auf Sicherheitscenter, klicken Sie auf Einstellungen für das Sicherheitscenter und anschließend auf Einstellungen für den Zugriffsschutz). Sie können die Optionen für den Zugriffsschutz in den Optionen für das Sicherheitscenter deaktivieren, indem Sie die Einstellungen für die Gruppenrichtlinien konfigurieren. Falls Sie die Einstellungen über das Office-Anpassungstool konfigurieren, können die Benutzer weiterhin das Dateitypverhalten über die Benutzeroberfläche des Vertrauenscenters angeben. Weitere Informationen finden Sie unter Was ist der Zugriffsschutz? (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x407). Informationen zur Einstellung "Standardverhalten für Zugriffsschutz festlegen" Mit der Einstellung Standardverhalten für Zugriffsschutz festlegen wird angegeben, wie blockierte Dateien geöffnet werden (z. B.: wird nicht geöffnet, wird in geschützter Ansicht geöffnet sowie wird in geschützter Ansicht geöffnet und kann bearbeitet werden). Wenn Sie diese Einstellung aktivieren, gilt das von Ihnen angegeben Standardverhalten für den Zugriffsschutz für alle Dateiformate, die Benutzer in der Benutzeroberfläche des Sicherheitscenters blockieren. Es gilt außerdem nur für ein bestimmtes Dateiformat, wenn Sie die entsprechende Dateiformateinstellung aktivieren (weitere Informationen zu den einzelnen Dateiformateinstellungen finden Sie in den Tabellen dieses Artikels) und die Option Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. Wenn Sie andernfalls eine einzelne Dateiformateinstellung konfigurieren, wird die Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen für diesen Dateityp überschrieben. 112 Hinweis: Die Optionen unter Öffnungsverhalten für ausgewählte Dateitypen in der Benutzeroberfläche des Sicherheitscenters, unter Zugriffsschutz, sind direkt den Optionen der Einstellung Standardverhalten für Zugriffsschutz festlegen zugeordnet. Sie können diese Benutzeroberflächenoptionen für Benutzer deaktivieren, indem Sie die Einstellung Standardverhalten für Zugriffsschutz festlegen in den Gruppenrichtlinien aktivieren. Einstellungen für Excel 2010 In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von Excel 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können. Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Standardverhalten für Zugriffsschutz festlegen Blockierte Dateiformate, die von Benutzern in der Benutzeroberfläc he des Sicherheitscenter s festgelegt werden. Einzelne Dateitypen, wenn Sie die zugehörige Einstellung aktivieren und Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden auswählen. Hinweis: 113 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Blockierte Blockierte Dateien werden Dateien nicht geöffnet. werden nicht geöffnet Blockierte Dateien werden (Benutzer können in der blockierte geschützten Dateien nicht Ansicht geöffnet öffnen). und können nicht bearbeitet werden. Blockierte Dateien werden in der geschützten Ansicht geöffnet und können bearbeitet werden. Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Diese Einstellung wird von einzelnen Dateitypeinstellungen überschrieben. Arbeitsmappen und Vorlagen im Format Excel 2007 und später XLSX XLTX Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 114 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. Name der Einstellung Makroaktivierte Arbeitsmappen und Vorlagen im Format Excel 2007 und später Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: XLSM XLTM In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 115 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 116 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Add-In-Dateien im Format Excel 2007 und später XLAM Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Binärarbeitsmappen im Format Excel 2007 und später XLSB Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 117 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 118 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Bearbeiten des Dateityps ist aktiviert. OpenDocument Kalkulationstabellendateie n ODS Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 119 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Excel 97-2003-Add-InDateien XLS XLA XLT XLM XLW XLB Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 120 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel 97-2003Arbeitsmappen und Vorlagen XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 121 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren nicht geöffnet. Excel 95-97Arbeitsmappen und Vorlagen XLS XLA XLT XLM XLW XLB In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der 122 Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel 95-Arbeitsmappen XLS XLA 123 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren XLT blockiert. XLM XLW XLB 124 Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren deaktiviert. Excel 4-Arbeitsmappen XLS XLA XLT XLM XLW XLB Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 125 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren wird blockiert, und die Datei wird nicht geöffnet. Excel 4-Arbeitsblätter XLS XLA XLT XLM XLW XLB In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird 126 Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel 3-Arbeitsblätter XLS 127 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: XLA XLT XLM XLW XLB Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 128 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Excel 2-Arbeitsblätter XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 129 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. Name der Einstellung Excel 4-Makrovorlagen und -Add-In-Dateien Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: XLS XLA XLT XLM XLW XLB In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung 130 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel 3-Makrovorlagen und -Add-In-Dateien XLS XLA XLT Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. 131 Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: XLM XLW XLB n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 132 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Excel 2-Makrovorlagen und -Add-In-Dateien XLS XLA XLT XLM XLW XLB Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 133 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Webseiten und Excel 2003- XML-Kalkulationstabellen MHT HTM HTML XML XLMSS Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern MHTML blockiert: Das Speichern des Dateityps wird blockiert. 134 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. XML-Dateien XML 135 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: nicht blockiert. Textdateien TXT CSV PRN p wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 136 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Excel-Add-In-Dateien XLL (DLL) Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. dBase III / IV-Dateien DBV Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: 137 Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Microsoft OfficeAbfragedateien IQY DQY OQY RQY Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 138 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Microsoft Office Datenverbindungsdateien ODC Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das 139 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Andere Datenquellendateien Offlinecubedateien UDL DSN MDB MDE ACCDB ACCDE DBC UXDC CUB Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für 140 Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. DIF- und SYLK-Dateien DIF SLK Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. 141 Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren festlegen geöffnet. Vorversionskonverter für Excel Alle Dateiformate, die über einen Konverter geöffnet werden Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. Öffnen/Speicher blockiert. n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 142 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Dateityps ist deaktiviert. Microsoft Office Open XML-Konverter für Excel Alle Dateiformate, die über einen OOXMLKonverter geöffnet werden 143 Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Der Dateityp wird Dateiformatty p wird nicht nicht blockiert. blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen Name der Einstellung Dateiformaterweiterun Wenn Sie diese g Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Einstellungen für PowerPoint 2010 In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von PowerPoint 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können. 144 Name der Einstellung Dateiformaterweiterung Standardverhalten für Zugriffsschutz festlegen Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Blockierte Dateiformate, die von Benutzern in der Benutzeroberfläche des Sicherheitscenters festgelegt werden. Einzelne Dateitypen, wenn Sie die zugehörige Einstellung aktivieren und Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. Hinweis: Diese Einstellung wird von einzelnen Dateitypeinstellungen überschrieben. Präsentationen, Bildschirmpräsentatione n, Vorlagen, Designs und Add-In-Dateien im Format PowerPoint 2007 und später PPTX THMX XML PPAM 145 Blockierte Dateien werden in der geschützten Ansicht geöffnet und können bearbeitet werden. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps POTX PPSX Blockierte Blockierte Dateien werden Dateien nicht geöffnet. werden nicht geöffnet Blockierte Dateien werden (Benutzer können in der blockierte geschützten Dateien nicht Ansicht geöffnet öffnen). und können nicht bearbeitet werden. PPTM Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Der Dateiformatty p wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 146 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren OpenDocumentPräsentationsdateien Nicht blockieren: Der Dateityp wird nicht blockiert. Der Dateiformatty p wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern ODP 147 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. PowerPoint 97-2003 Präsentationen, Bildschirmpräsentatione n, -Vorlagen und -Add-In Dateien PPT Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der POT PPS PPA 148 Der Dateiformatty p wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Webseiten MHT MHTML 149 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird Der Dateiformatty p wird nicht Name der Einstellung Dateiformaterweiterung HTM HTML Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: nicht blockiert. 150 Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren des Dateityps ist deaktiviert. Gliederungsdateien RTF TXT DOC WPD DOCX DOCM WPS 151 Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz Der Dateiformatty p wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren festlegen geöffnet. Vorversionskonverter für PowerPoint Präsentationsdateie n aus älteren Versionen als PowerPoint 97 152 Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Der Dateiformatty p wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Grafikfilter Microsoft Office Open XML-Konverter für PowerPoint Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. JPG PNG TIF BMP WMF EMF Speichern blockiert: Das Speichern des Dateityps wird blockiert. Alle Dateiformate, die über einen OOXML-Konverter geöffnet werden Nicht blockieren: Der Dateityp wird nicht blockiert. 153 Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speicher Der Dateiformatty p wird nicht blockiert. Der Dateiformatty p wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: n blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalt en für Zugriffsschutz festlegen geöffnet. 154 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Einstellungen für Word 2010 In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von Word 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Standardverhalten für Zugriffsschutz festlegen Blockierte Dateiformate, die von Benutzern in der Benutzeroberfläche des Sicherheitscenters festgelegt werden. Einzelne Dateitypen, wenn Sie die zugehörige Einstellung aktivieren und Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen. 155 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Blockierte Dateien Blockierte Dateien werden nicht werden nicht geöffnet. Blockierte Dateien geöffnet (Benutzer werden in der können geschützten blockierte Ansicht geöffnet Dateien nicht und können nicht öffnen). bearbeitet werden. Blockierte Dateien werden in der geschützten Ansicht geöffnet und können bearbeitet werden. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Der Dateiformattyp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Hinweis: Diese Einstellung wird von einzelnen Dateitypeinstellungen überschrieben. Dokumente und Vorlagen im Format Word 2007 und später DOCX DOTM XML (Word Flat Open XML) DOTX DOCM 156 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. OpenDocumentTextdateien ODT 157 Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Binärdokumente und Vorlagen im Format Word 2007 und später DOC Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie DOT 158 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. 159 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren aktiviert. Word 2003 Binärdokumente und -vorlagen DOC Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen DOT 160 Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Word 2003- und unformatierte XMLDokumente XML 161 Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Word XP Binärdokumente und -vorlagen DOC Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird DOT 162 Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren blockiert, und die Datei wird nicht geöffnet. Word 2000 Binärdokumente und -vorlagen DOC In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung DOT 163 Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Standardverhalten für Zugriffsschutz festlegen geöffnet. Word 97 Binärdokumente und -vorlagen DOC Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl DOT 164 Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. 165 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterung Word 95 Binärdokumente und -vorlagen DOC Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Der Dateiformattyp wird nicht blockiert. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das DOT 166 Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Word 6.0 Binärdokumente und -vorlagen DOC Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist DOT 167 Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren deaktiviert. Binärdokumente und Vorlagen im Format Word 2 und früher DOC Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen DOT 168 Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Webseiten HTM HTML MHT MHTML 169 Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren für Zugriffsschutz festlegen geöffnet. RTF-Dateien RTF 170 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung 171 Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Bearbeiten des Dateityps ist aktiviert. Nur-Text-Dateien TXT Vorversionskonverter für Word Alle Dateiformate, die über einen Konverter geöffnet werden 172 Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Nicht blockieren: Der Dateityp wird nicht blockiert. Speichern blockiert: Das Speichern des Dateityps wird blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird Der Dateiformattyp wird nicht blockiert. Der Dateiformattyp wird nicht blockiert. Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Office Open XMLKonverter für Word Alle Dateiformate, die über einen OOXML-Konverter 173 Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Nicht blockieren: Der Dateityp wird nicht blockiert. Der Dateiformattyp wird nicht Name der Einstellung Dateiformaterweiterung geöffnet werden 174 Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Speichern blockiert: Das Speichern des Dateityps wird blockiert. blockiert. Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert. Die Datei wird basierend auf der Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen geöffnet. Blockieren: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Datei wird nicht geöffnet. In geschützter Ansicht öffnen: Sowohl das Öffnen als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist deaktiviert. Bearbeiten zulassen und in geschützter Ansicht öffnen: Sowohl das Öffnen Name der Einstellung Dateiformaterweiterung Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden Optionen auswählen: als auch das Speichern des Dateityps wird blockiert, und die Option zum Bearbeiten des Dateityps ist aktiviert. Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Plan security for Office 2010 Office Customization Tool in Office 2010 175 Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und Updates für das OfficeAnpassungstool Microsoft Office 2010 enthält Einstellungen (beispielsweise für die Kennwortlänge und für Komplexitätsregeln), mit denen Sie sichere Kennwörter erzwingen können, wenn Sie das Feature Mit Kennwort verschlüsseln in Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 verwenden. Mithilfe dieser Einstellungen können Sie dafür sorgen, dass lokale Kennwortanforderungen oder die in den Einstellungen für Kennwortrichtlinien in Gruppenrichtlinien angegebenen domänenbasierten Anforderungen von Office 2010-Anwendungen erzwungen werden. Inhalt dieses Artikels: Informationen zum Planen von Einstellungen für die Kennwortlänge und komplexität Erzwingen der Kennwortlänge und -komplexität Verwandte Einstellungen für die Kennwortlänge und -komplexität Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität Standardmäßig gelten keine Einschränkungen für die Kennwortlänge oder -komplexität beim Feature Mit Kennwort verschlüsseln, das heißt, Benutzer können Dokumente, Präsentationen oder Arbeitsmappen verschlüsseln, ohne ein Kennwort anzugeben. Organisationen wird jedoch empfohlen, diese Standardeinstellung zu ändern und die Kennwortlänge und -komplexität zu erzwingen, um sicherzustellen, dass für das Feature Mit Kennwort verschlüsseln sichere Kennwörter verwendet werden. Viele Organisationen erzwingen mithilfe von domänenbasierten Gruppenrichtlinien sichere Kennwörter für die Anmeldung und Authentifizierung. In diesem Fall wird empfohlen, für das Feature Mit Kennwort verschlüsseln die gleichen Anforderungen für die Kennwortlänge und -komplexität zu verwenden. Weitere Informationen zu sicheren Kennwörtern, einschließlich Empfehlungen für das Bestimmen der Kennwortlänge und komplexität, finden Sie unter Erstellen einer Richtlinie für sichere Kennwörter (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x407). 176 Vorsicht: Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist. Erzwingen der Kennwortlänge und komplexität Wenn Sie die Kennworteinstellungen für die Kennwortlänge und -komplexität in Office 2010 konfigurieren, können Sie die in Office 2010 enthaltenen Einstellungen oder eine Kombination mit den im domänenbasierten Gruppenrichtlinienobjekt verfügbaren Kennworteinstellungen verwenden. Wenn Sie bereits sichere Kennwörter für die Domänenanmeldung und -authentifizierung verwenden, sollten Sie die Einstellungen für die Kennwortlänge und -komplexität für Office 2010 genauso wie im Gruppenrichtlinienobjekt der Domäne für Kennwortrichtlinien konfigurieren. In Office 2010 sind die folgenden Kennworteinstellungen enthalten: Mindestlänge für Kennwort festlegen Regelstufe für Kennwort festlegen Domänentimeout für Kennwortregeln festlegen Sie können die Kennworteinstellungen für Office 2010 mit dem Office-Anpassungstool (OAT) oder mit den administrativen Vorlagen für Office 2010 für lokale oder domänenbasierte Gruppenrichtlinien konfigurieren. Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OAT und in den administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Für das Gruppenrichtlinienobjekt für Kennwortrichtlinien in der Domäne sind die folgenden Kennworteinstellungen verfügbar: Kennwortchronik erzwingen Maximales Kennwortalter Minimales Kennwortalter Mindestlänge für Kennwort Kennwort muss Komplexitätsvoraussetzungen entsprechen Kennwörter mit umkehrbarer Verschlüsselung speichern Sie können die domänenbasierten Einstellungen für Kennwortrichtlinien mit dem Gruppenrichtlinienobjekt-Editor konfigurieren (GPO | Computerkonfiguration | Richtlinien | Windows-Einstellungen | Sicherheitseinstellungen | Kontorichtlinien | Kennwortrichtlinien). Weitere Informationen finden Sie unter Technische Referenz für den Gruppenrichtlinienobjekt-Editor (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x407). 177 Mit der Einstellung Regelstufe für Kennwort festlegen in Office 2010 bestimmen Sie die Anforderungen für die Kennwortkomplexität und ob das Gruppenrichtlinienobjekt für Kennwortrichtlinien für die Domäne verwendet wird. Zum Erzwingen der Kennwortlänge und -komplexität für das Feature Mit Kennwort verschlüsseln müssen Sie die folgenden Schritte ausführen: Bestimmen Sie die Mindestlänge für Kennwörter, die Sie lokal erzwingen möchten. Bestimmen Sie die Regelstufe für Kennwörter. Bestimmen Sie den Timeoutwert für Kennwörter bei der domänenbasierten Kennworterzwingung. (Diese Aufgabe ist optional. Möglicherweise müssen Sie diesen Wert konfigurieren, wenn auf dem Domänencontroller ein benutzerdefinierter Kennwortfilter installiert ist und die standardmäßige Wartezeit von 4 Sekunden beim Herstellen der Verbindung mit einem Domänencontroller nicht ausreicht.) Bestimmen der Anforderungen für die Mindestlänge für Kennwörter Zum Erzwingen der Kennwortlänge und -komplexität müssen Sie zuerst die Mindestlänge für Kennwörter bestimmen, die Sie lokal erzwingen möchten. Hierzu können Sie die Einstellung Mindestlänge für Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine Kennwortlänge zwischen 0 und 255 angeben. Durch die Angabe einer Mindestlänge für Kennwörter wird die Kennwortlänge jedoch nicht erzwungen. Zum Erzwingen der Kennwortlänge oder -komplexität müssen Sie die Einstellung Regelstufe für Kennwort festlegen ändern, die im folgenden Abschnitt behandelt wird. Vorsicht: Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist. Bestimmen der Regelstufe für Kennwörter Wenn Sie eine Mindestlänge für Kennwörter festgelegt haben, die lokal erzwungen werden soll, müssen Sie die Regeln bestimmen, nach denen die Kennwortlänge und komplexität erzwungen wird. Hierzu können Sie die Einstellung Regelstufe für Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine der folgenden vier Stufen auswählen: Keine Kennwortprüfungen Die Kennwortlänge und -komplexität wird nicht erzwungen. Dies entspricht der Standardkonfiguration. Prüfung der lokalen Länge Die Kennwortlänge wird erzwungen, die Kennwortkomplexität jedoch nicht. Außerdem wird die Kennwortlänge nur lokal gemäß der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen Anforderung für die Kennwortlänge erzwungen. Prüfung der lokalen Länge und Komplexität Die Kennwortlänge wird lokal gemäß der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen 178 Anforderung für die Kennwortlänge erzwungen. Außerdem wird die Kennwortkomplexität lokal erzwungen, das heißt, Kennwörter müssen Zeichen aus mindestens drei der folgenden Zeichensätze enthalten: Kleinbuchstaben a–z Großbuchstaben A–Z Ziffern 0–9 Nicht alphabetische Zeichen Diese Einstellung kann nur verwendet werden, wenn Sie in der Einstellung Mindestlänge für Kennwort festlegen eine Kennwortlänge von mindestens sechs Zeichen angeben. Prüfung der lokalen Länge und lokalen Komplexität und Domänenrichtlinienprüfungen Die Kennwortlänge und -komplexität wird gemäß den in Gruppenrichtlinien festgelegten domänenbasierten Einstellungen für Kennwortrichtlinien erzwungen. Wenn ein Computer offline ist oder keine Verbindung mit einem Domänencontroller herstellen kann, werden die lokalen Anforderungen für die Kennwortlänge und -komplexität exakt gemäß der Beschreibung für die Einstellung Prüfung der lokalen Länge und Komplexität erzwungen. Wenn Sie die Kennwortlänge und -komplexität mithilfe domänenbasierter Einstellungen erzwingen möchten, müssen Sie in Gruppenrichtlinien Einstellungen für Kennwortrichtlinien konfigurieren. Die domänenbasierte Erzwingung hat verschiedene Vorteile gegenüber der lokalen Erzwingung. Zu den Vorteilen gehören folgende: Für die Anmeldung und Authentifizierung gelten die gleichen Anforderungen für die Kennwortlänge und -komplexität wie für das Feature Mit Kennwort verschlüsseln. Die Anforderungen für die Kennwortlänge und -komplexität werden überall in der Organisation auf die gleiche Weise erzwungen. Die Anforderungen für die Kennwortlänge und -komplexität können für Organisationseinheiten, Standorte und Domänen unterschiedlich erzwungen werden. Weitere Informationen zum Erzwingen der Kennwortlänge und -komplexität mithilfe domänenbasierter Gruppenrichtlinien finden Sie unter Erzwingen der Verwendung sicherer Kennwörter in der gesamten Organisation (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x407). Bestimmen des Domänentimeoutwerts Wenn Sie die Kennwortlänge und -komplexität für das Feature Mit Kennwort verschlüsseln mithilfe domänenbasierter Gruppenrichtlinieneinstellungen erzwingen und auf dem Domänencontroller ein benutzerdefinierter Kennwortfilter installiert ist, müssen Sie möglicherweise die Einstellung Domänentimeout für Kennwortregeln festlegen konfigurieren. Mit dem Domänentimeoutwert bestimmen Sie, wie lange in einer Office 2010-Anwendung auf eine Antwort von einem Domänencontroller gewartet wird, bevor für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und komplexität verwendet werden. Sie können den Domänentimeoutwert mit der Einstellung Domänentimeout für Kennwortregeln festlegen ändern. Standardmäßig beträgt der Domänentimeoutwert 4000 Millisekunden (4 Sekunden), das heißt, wenn ein Domänencontroller nicht innerhalb von 4000 Millisekunden antwortet, werden in der Office 2010-Anwendung für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und -komplexität verwendet. 179 Hinweis: Der Domänentimeoutwert wird nur dann wirksam, wenn Sie die Einstellungen Mindestlänge für Kennwort festlegen und Regelstufe für Kennwort festlegen aktivieren und dann die Option Prüfung der lokalen Länge und lokalen Komplexität und Domänenrichtlinienprüfungen auswählen. Verwandte Einstellungen für die Kennwortlänge und -komplexität Die folgenden Einstellungen werden oft verwendet, wenn die Kennwortlänge und komplexität in einer Organisation erzwungen wird: Einstellungen für die kryptografische Flexibilität Mit diesen Einstellungen können Sie die Kryptografieanbieter und -algorithmen angeben, die zum Verschlüsseln von Dokumenten, Präsentationen und Arbeitsmappen verwendet werden. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Konzepte Konfigurieren der Sicherheit für Office 2010 Weitere Ressourcen Security overview for Office 2010 180 Planen von Einstellungen für digitale Signaturen für Office 2010 Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen Signaturstempel hinzufügen. Microsoft Office 2010 unterstützt XAdES (XML Advanced Electronic Signatures). Hierbei handelt es sich um Erweiterungen für den XML-DSigStandard, der in 2007 Microsoft Office System erstmalig unterstützt wurde. Inhalt dieses Artikels: Was ist eine digitale Signatur? Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt Verwenden von digitalen Signaturen Was ist eine digitale Signatur? Die Gründe dafür, ein Dokument digital zu signieren, sind im Prinzip die gleichen, aus denen Sie eine handschriftliche Unterschrift unter ein Papierdokument setzen. Eine digitale Signatur dient dazu, mithilfe von Kryptografiealgorithmen die Identität des Erstellers von digitalen Informationen – z. B. Dokumenten, E-Mails und Makros – zu authentifizieren. Digitale Signaturen beruhen auf digitalen Zertifikaten. Digitale Zertifikate werden als Identitätsbestätigung von einem vertrauenswürdigen Drittanbieter ausgestellt, der auch als Zertifizierungsstelle (Certification Authority, CA) bezeichnet wird. Der Ablauf ist vergleichbar mit gedruckten Ausweisdokumenten. Beispielsweise stellt ein vertrauenswürdiger Drittanbieter wie eine Behörde oder ein Arbeitgeber Ausweisdokumente aus, z. B. Führerscheine, Pässe und Mitarbeiterausweise. Andere Personen verlassen sich darauf, dass der Ausweisträger tatsächlich die besagte Person ist. Der Zweck von digitalen Signaturen Digitale Signaturen unterstützen die Bestätigung der folgenden Authentifizierungsmerkmale: Echtheit Die digitale Signatur und das zugrunde liegende digitale Zertifikat helfen dabei, sicherzustellen, dass der Signierer tatsächlich die Person ist, als die er oder sie sich ausgibt. So wird verhindert, dass andere Personen vorgeben, der Verfasser eines bestimmten Dokuments zu sein (was der Fälschung eines gedruckten Dokuments entsprechen würde). Integrität Durch die digitale Signatur wird sichergestellt, dass der Inhalt seit der Erstellung der digitalen Signatur nicht geändert oder manipuliert wurde. Dies trägt dazu bei, zu verhindern, dass Dokumente abgefangen und ohne Wissen des Absenders geändert werden. 181 Nichtabstreitbarkeit Die digitale Signatur dient als Nachweis des Ursprungs der signierten Inhalte für alle Beteiligten. Als Nichtanerkennung wird der Vorgang bezeichnet, dass der Signierer jede Verbindung zum signierten Inhalt abstreitet. Die digitale Signatur hilft nachzuweisen, dass der Absender des Dokuments tatsächlich der Absender ist und niemand anders, ungeachtet der Behauptungen des Signierers. Ein Signierer kann die Signatur auf einem Dokument nicht leugnen, ohne seinen digitalen Schlüssel und alle anderen Dokumente zu leugnen, die mit diesem Schlüssel signiert wurden. Anforderungen für digitale Signaturen Der Inhalt muss von der erstellenden Person durch Erstellen einer Signatur, die die folgenden Kriterien erfüllt, digital signiert werden: Die digitale Signatur ist gültig. Eine Zertifizierungsstelle, die vom Betriebssystem als vertrauenswürdig erkannt wird, muss das digitale Zertifikat signieren, auf dem die digitale Signatur basiert. Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht abgelaufen oder enthält einen Zeitstempel, der bestätigt, dass das Zertifikat zum Zeitpunkt der Signierung gültig war. Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht gesperrt. Die signierende Person oder Organisation (der so genannte Herausgeber) gilt für den Empfänger als vertrauenswürdig. In Word 2010, Excel 2010 und PowerPoint 2010 werden diese Kriterien automatisch überprüft. Bei einem Verdacht wird eine Warnung angezeigt, dass möglicherweise ein Problem mit der digitalen Signatur vorliegt. Informationen zu problematischen Zertifikaten können einfach im Zertifikataufgabenbereich angezeigt werden, der in der Office 2010Anwendung eingeblendet wird. Office 2010-Anwendungen bieten die Möglichkeit, einem Dokument mehrere digitale Signaturen hinzuzufügen. Digitale Signaturen in der Geschäftsumgebung Im folgenden Szenario wird die Verwendung der digitalen Signierung von Dokumenten in einer Geschäftsumgebung veranschaulicht: 1. Eine Mitarbeiterin erstellt in Excel 2010 eine Spesenabrechnung. Anschließend erstellt sie drei Signaturzeilen: eine für sich, eine für ihre Vorgesetzte und eine für die Buchhaltungsabteilung. Diese Zeilen geben an, dass die Mitarbeiterin der Absender des Dokuments ist und dass bei der Übermittlung an die Vorgesetzte und die Buchhaltungsabteilung keine Änderungen am Dokument vorgenommen werden können. Zudem dienen sie als Nachweis, dass sowohl die Vorgesetzte als auch die Buchhaltungsabteilung das Dokument empfangen und geprüft haben. 2. Die Vorgesetzte erhält das Dokument und fügt dem Dokument ihre digitale Signatur hinzu, um zu bestätigen, dass sie es überprüft und genehmigt hat. Anschließend leitet sie es zur Bezahlung an die Buchhaltungsabteilung weiter. 3. Ein Mitarbeiter der Buchhaltungsabteilung empfängt das Dokument und signiert es, um den Empfang des Dokuments zu bestätigen. Dieses Beispiel veranschaulicht, wie einem einzigen Office 2010-Dokument mehrere Signaturen hinzugefügt werden können. Zusätzlich zur digitalen Signatur kann der Signierer des Dokuments auch eine Grafik seiner eigentlichen Signatur hinzufügen oder mit einem Tablet PC tatsächlich eine Signatur in die Signaturzeile im Dokument schreiben. Es gibt auch ein Art Stempelfunktion, die von Abteilungen verwendet werden 182 kann, um anzugeben, dass ein Mitglied einer bestimmten Abteilung das Dokument erhalten hat. Kompatibilitätsprobleme In Office 2010 wird wie in 2007 Office System das XML-DSig-Format für digitale Signaturen verwendet. Darüber hinaus wird in Office 2010 auch XAdES (XML Advanced Electronic Signatures) unterstützt. Hierbei handelt es sich um Erweiterungen für XMLDSig mit mehreren Ebenen, die zuverlässigere digitale Signaturen ermöglichen. Weitere Informationen zu den in Office 2010 unterstützten Ebenen von XAdES finden Sie unter Verwenden von digitalen Signaturen weiter unten in diesem Artikel. Weitere Informationen zu den Details von XAdES finden Sie in der Spezifikation für XML Advanced Electronic Signatures (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x407). Sie sollten beachten, dass digitale Signaturen, die in Office 2010 erstellt wurden, mit Microsoft Office-Versionen vor 2007 Office System nicht kompatibel sind. Wenn beispielsweise ein Dokument mit einer Anwendung in Office 2010 oder 2007 Office System signiert und anschließend mit einer Anwendung in Microsoft Office 2003 mit installiertem Office Compatibility Pack geöffnet wird, erhält der Benutzer eine Meldung, dass das Dokument mit einer neueren Version von Microsoft Office signiert wurde und die digitale Signatur verloren geht. In der folgenden Abbildung ist eine Warnung dargestellt, die besagt, dass die digitale Signatur entfernt wird, wenn das Dokument in einer früheren Version von Office geöffnet wird. Wenn XAdES für die digitale Signatur in Office 2010 verwendet wird, wäre außerdem die digitale Signatur nur mit 2007 Office System kompatibel, wenn Sie die Gruppenrichtlinieneinstellung DXAdES-Verweisobjekt nicht in Manifest aufnehmen konfigurieren und auf Deaktiviert festlegen. Weitere Informationen zu den Gruppenrichtlinieneinstellungen für digitale Signaturen finden Sie unter Konfigurieren von digitalen Signaturen weiter unten in diesem Artikel. Wenn in Office 2010 erstellte digitale Signaturen mit Office 2003 und früheren Versionen kompatibel sein müssen, können Sie die Gruppenrichtlinieneinstellung VorversionsFormatsignaturen konfigurieren und auf Aktiviert festlegen. Diese Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Signieren. Nachdem Sie diese Einstellung auf Aktiviert festgelegt haben, verwenden die Office 2010-Anwendungen das Office 2003-Binärformat zum Anwenden digitaler Signaturen auf Office 97-2003Binärdokumente, die in Office 2010 erstellt wurden. 183 Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt Digitale Zertifikate können selbstsigniert oder von Zertifizierungsstellen in einer Organisation, z. B. einem Computer unter Windows Server 2008, auf dem die Active Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign oder Thawte ausgestellt werden. Selbstsignierte Zertifikate werden in der Regel von Privatpersonen und kleineren Unternehmen verwendet, die keine Public Key-Infrastruktur (PKI) für ihre Organisation einrichten und kein gewerbliches Zertifikat kaufen möchten. Der größte Nachteil von selbstsignierten Zertifikaten ist, dass sie nur nützlich sind, wenn Sie Dokumente mit Personen austauschen, die Sie persönlich kennen und die sicher sind, dass Sie der tatsächliche Absender des Dokuments sind. Bei selbstsignierten Zertifikaten gibt es keinen Drittanbieter, der die Echtheit Ihres Zertifikats überprüft. Jeder, der Ihre signierten Dokumente empfängt, muss manuell selbst entscheiden, ob Ihr Zertifikat vertrauenswürdig ist. Für größere Organisationen sind zwei primäre Methoden zum Beschaffen digitaler Zertifikate verfügbar: Zertifikate, die mithilfe einer Unternehmens-PKI erstellt werden, und gewerbliche Zertifikate. Für Organisationen, die signierte Dokumente nur zwischen Mitarbeitern innerhalb der Organisation austauschen möchten, ist möglicherweise eine Unternehmens-PKI die kostengünstigste Lösung. Für Organisationen, die signierte Dokumente mit Personen außerhalb der Organisation austauschen möchten, sind möglicherweise gewerbliche Zertifikate vorzuziehen. Mithilfe einer Unternehmens-PKI erstellte Zertifikate Organisationen haben die Möglichkeit, eine eigene PKI zu erstellen. In diesem Szenario richtet das Unternehmen mindestens eine Zertifizierungsstelle (Certification Authority, CA) ein, die digitale Zertifikate für Computer und Benutzer im Unternehmen erstellen kann. In Verbindung mit dem Active Directory-Verzeichnisdienst kann ein Unternehmen eine umfassende PKI-Lösung erstellen, sodass auf allen vom Unternehmen verwalteten Computern die unternehmensinterne Zertifikatskette installiert ist und Benutzern und Computern automatisch digitale Zertifikate zum Signieren und Verschlüsseln von Dokumenten zugewiesen werden. Auf diese Weise können alle Mitarbeiter in einem Unternehmen digitalen Zertifikaten (und damit gültigen digitalen Signaturen) von anderen Mitarbeitern im selben Unternehmen automatisch vertrauen. Weitere Informationen finden Sie unter Active Directory-Zertifikatdienste (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x407). Gewerbliche Zertifikate Gewerbliche Zertifikate werden von einer Firma erworben, die sich auf den Verkauf digitaler Zertifikate spezialisiert hat. Der wichtigste Vorteil gewerblicher Zertifikate besteht darin, dass das Zertifikat der Stammzertifizierungsstelle des gewerblichen Zertifikatanbieters auf Windows-Betriebssystemen automatisch installiert wird, sodass diese Zertifizierungsstellen auf diesen Computern automatisch vertrauenswürdig sind. Im Gegensatz zur unternehmensinternen PKI-Lösung ermöglichen Ihnen gewerbliche Zertifikate den Austausch signierter Dokumente mit Benutzern, die nicht Ihrer Organisation angehören. Es gibt drei Arten von gewerblichen Zertifikaten: 184 Klasse 1 Zertifikate der Klasse 1 werden für Personen ausgestellt, die eine gültige E-Mail-Adresse nachweisen können. Zertifikate der Klasse 1 eignen sich für digitale Signaturen, Verschlüsselung und die elektronische Zugriffssteuerung bei nicht kommerziellen Transaktionen, für die kein Identitätsnachweis erforderlich ist. Klasse 2 Zertifikate der Klasse 2 werden für Personen und Geräte ausgestellt. Persönliche Zertifikate eignen sich für digitale Signaturen, Verschlüsselung und die elektronische Zugriffssteuerung bei Transaktionen, bei denen ein Identitätsnachweis auf Grundlage von Informationen in der validierenden Datenbank ausreicht. Gerätezertifikate der Klasse 2 eignen sich für die Geräteauthentifizierung, Nachrichten-, Software- und Inhaltsintegrität und die Verschlüsselung zur Sicherung der Vertraulichkeit. Klasse 3 Zertifikate der Klasse 3 werden für Personen, Organisationen, Server, Geräte und Administratoren für Zertifizierungsstellen und Stammzertifizierungsstellen (Root Authorities, RAs) ausgestellt. Persönliche Zertifikate der Klasse 3 eignen sich für digitale Signaturen, Verschlüsselung und die Zugriffssteuerung bei Transaktionen, bei denen ein Identitätsnachweis erforderlich ist. Serverzertifikate der Klasse 3 eignen sich für die Serverauthentifizierung, Nachrichten-, Software- und Inhaltsintegrität und die Verschlüsselung zur Sicherung der Vertraulichkeit. Weitere Informationen zu gewerblichen Zertifikaten finden Sie unter Digitale ID – Office Marketplace (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x407). Verwenden von digitalen Signaturen Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen Signaturstempel hinzufügen. Das digitale Signieren eines Dokuments, das ein digitales Zertifikat, aber keine Signaturzeile und keinen Signaturstempel aufweist, wird als das Erstellen einer nicht sichtbaren digitalen Signatur bezeichnet. Bei beiden Methoden, also sichtbaren und nicht sichtbaren digitalen Signaturen, wird ein digitales Zertifikat zum Signieren des Dokuments verwendet. Der Unterschied bei Verwendung einer sichtbaren digitalen Signaturzeile besteht in der grafischen Darstellung innerhalb des Dokuments. Weitere Informationen zum Hinzufügen einer digitalen Signatur finden Sie unter Hinzufügen oder Entfernen einer digitalen Signatur in Office-Dokumenten (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x407). In Office 2010 werden standardmäßig digitale XAdES-EPES-Signaturen erstellt, unabhängig davon, ob beim Erstellen der digitalen Signatur ein selbstsigniertes Zertifikat oder ein von einer Zertifizierungsstelle signiertes Zertifikat verwendet wird. In der folgenden Tabellen werden die auf dem XML-DSig-Standard für digitale Signaturen basierenden Ebenen für digitale XAdES-Signaturen, die in Office 2010 verfügbar sind, aufgelistet. Jede Ebene basiert auf der vorherigen Ebene und enthält alle Funktionen der vorherigen Ebenen. Beispielsweise enthält XAdES-X neben den neuen Funktionen auch alle Funktionen von XAdES-EPES, XAdES-T und XAdES-C. Signaturebene Beschreibung 185 Signaturebene Beschreibung XAdES-EPES (Base) Fügt der XML-DSig-Signatur Informationen zum Signaturzertifikat hinzu. Dies ist der Standard für Office 2010-Signaturen. XAdES-T (Timestamp) Fügt den XML-DSig- und XAdES-EPESAbschnitten der Signatur einen Zeitstempel hinzu, was Schutz vor dem Ablaufen von Zertifikaten bietet. XAdES-C (Complete) Fügt Referenzen zur Zertifikatskette und Sperrstatusinformationen hinzu. XAdES-X (Extended) Fügt dem SignatureValue-Element von XML-DSig einen Zeitstempel hinzu, und die Abschnitte –T und –C der Signatur. Der zusätzliche Zeitstempel schützt die zusätzlichen Daten vor Nichtanerkennung. XAdES-X-L (Extended Long Term) Speichert das eigentliche Zertifikat und Zertifikatsperrinformationen zusammen mit der Signatur. Dies ermöglicht die Zertifikatüberprüfung, selbst wenn die Zertifikatserver nicht mehr verfügbar sind. Zeitstempel für digitale Signaturen Durch das Hinzufügen eines Zeitstempels zu einer digitalen Signatur bei Office 2010 kann die Lebensdauer einer digitalen Signatur verlängert werden. Wenn z. B. ein gesperrtes Zertifikat zuvor zum Erstellen der digitalen Signatur verwendet wurde, die einen Zeitstempel von einem vertrauenswürdigen Zeitstempelserver enthält, könnte die digitale Signatur weiterhin als gültig betrachtet werden, wenn der Zeitstempel vor dem Sperren des Zertifikats ausgestellt wurde. Sie müssen die folgenden Schritte ausführen, um die Zeitstempelfunktionalität mit digitalen Signaturen zu verwenden: Einrichten eines mit RFC 3161 kompatiblen Zeitstempelservers Eingeben des Speicherorts des Zeitstempelservers im Netzwerk mithilfe der Gruppenrichtlinieneinstellung Namen des Zeitstempelservers angeben Sie können auch zusätzliche Zeitstempelparameter konfigurieren, indem Sie eine oder mehrere der folgenden Gruppenrichtlinieneinstellungen konfigurieren: Zeitstempel-Hashalgorithmus konfigurieren Timeout für Zeitstempelserver angeben Wenn Sie Zeitstempel-Hashalgorithmus konfigurieren nicht konfigurieren und aktivieren, wird der Standardwert SHA1 verwendet. Wenn Sie Timeout für Zeitstempelserver angeben nicht konfigurieren und aktivieren, wartet Office 2010 standardmäßig 5 Sekunden auf eine Antwort des Zeitstempelservers auf eine Anforderung. Konfigurieren von digitalen Signaturen 186 Neben den Gruppenrichtlinieneinstellungen zum Konfigurieren von Einstellungen im Zusammenhang mit Zeitstempeln gibt es weitere Gruppenrichtlinieneinstellungen zum Konfigurieren, wie digitale Signaturen in einer Organisation konfiguriert und kontrolliert werden. Die Namen und Beschreibungen der Einstellungen werden in der folgenden Tabelle aufgelistet. Einstellung Beschreibung OCSP zum SignaturgenerierungsZeitpunkt anfordern Mithilfe dieser Richtlinieneinstellung können Sie bestimmen, ob Office 2010 OCSPSperrdaten (Online Certificate Status Protocol) für alle digitalen Zertifikate in einer Kette anfordert, wenn digitale Signaturen generiert werden. XAdES-Mindeststufe für digitale Signaturgenerierung angeben Mithilfe dieser Richtlinieneinstellung können Sie eine XAdES-Mindeststufe angeben, die von Office 2010-Anwendungen erfüllt werden muss, damit eine digitale XAdESSignatur erstellt wird. Wird die XAdESMindeststufe nicht erreicht, kann die OfficeAnwendung die Signatur nicht erstellen. XAdES-Teile einer digitalen Signatur überprüfen Mithilfe dieser Richtlinieneinstellung können Sie angeben, ob die XAdES-Teile einer digitalen Signatur, wenn vorhanden, von Office 2010 überprüft werden, wenn eine digitale Signatur für ein Dokument überprüft wird. Beim Überprüfen von Signaturen keine abgelaufenen Zertifikate zulassen Mithilfe dieser Richtlinieneinstellung können Sie konfigurieren, ob Office 2010Anwendungen abgelaufene digitale Zertifikate beim Überprüfen digitaler Signaturen akzeptieren. XAdES-Verweisobjekt nicht in Manifest aufnehmen Mithilfe dieser Richtlinieneinstellung können Sie bestimmen, ob ein XAdESVerweisobjekt in das Manifest aufgenommen werden soll. Sie müssen diese Einstellung auf Deaktiviert einstellen, wenn 2007 Office System in der Lage sein soll, Office 2010-Signaturen, die XAdESInhalt enthalten, zu lesen. Andernfalls werden Signaturen, die XAdES-Inhalt enthalten, von 2007 Office System als ungültig betrachtet. Hashalgorithmus für digitale Signatur auswählen Mithilfe dieser Richtlinieneinstellung können Sie den Hashalgorithmus, der von Office 2010-Anwendungen zum Bestätigen 187 Einstellung Beschreibung digitaler Signaturen verwendet wird, konfigurieren. Signaturüberprüfungsstufe festlegen Mithilfe dieser Richtlinieneinstellung können Sie die Überprüfungsstufe, die von Office 2010-Anwendungen beim Überprüfen einer digitalen Signatur verwendet wird, festlegen. Erforderliche XAdES-Stufe für Signaturgenerierung Mithilfe dieser Richtlinieneinstellung können Sie eine erforderliche oder erwünschte XAdES-Stufe beim Erstellen einer digitalen Signatur angeben. Im Folgenden werden zusätzliche Gruppenrichtlinieneinstellungen im Zusammenhang mit digitalen Signaturen aufgelistet: Schlüsselverwendungsfilterung Standardbildverzeichnis festlegen EKU-Filterung Vorversions-Formatsignaturen Office-Signaturanbieter unterdrücken Menüelement für externe Signaturdienste unterdrücken Weitere Informationen zu den verschiedenen Gruppenrichtlinieneinstellungen finden Sie in den Hilfedateien zu den administrativen Vorlagendateien für Office 2010. Weitere Informationen zu den administrativen Vorlagendateien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. 188 Planen von Datenschutzoptionen für Office 2010 Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010, das beim ersten Start von Microsoft Office 2010 angezeigt wird, unterdrücken möchten, können Sie die Datenschutzoptionen konfigurieren. Das Dialogfeld Willkommen bei Microsoft Office 2010, auch bekannt als Bestätigungs-Assistent oder Dialogfeld Empfohlene Einstellungen, ermöglicht es den Benutzern, verschiedene internetbasierte Dienste zum Schutz oder der Verbesserung von Office 2010-Anwendungen zu aktivieren oder zu deaktivieren. Inhalt dieses Artikels: Planung der Datenschutzoptionen Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" Konfigurieren der Datenschutzoptionen Verwandte Datenschutzoptionen Planung der Datenschutzoptionen Beim ersten Start von Office 2010 wird das folgende Dialogfeld angezeigt: 189 Wenn Benutzer die Option Empfohlene Einstellungen verwenden auswählen, werden die folgenden Sicherheitseinstellungen und Datenschutzoptionen aktiviert: Empfohlene und wichtige Updates für Windows Vista und spätere Betriebssysteme, sowie Office 2010-Anwendungen werden automatisch installiert und die Benutzer über die neue optionale Software informiert. Für Windows XP werden Updates hoher Priorität installiert. Anwendungen werden mit Office.com verbunden, um auf aktualisierte Hilfeinhalte zuzugreifen und um zielgerichtete Hilfeinhalte für installierte Office 2010Anwendungen zu empfangen. In regelmäßigen Abständen werden kleine Dateien heruntergeladen, die beim Ermitteln von Systemproblemen helfen und den Benutzer auffordern, Fehlerberichte an Microsoft zu senden. Benutzer werden beim Programm zur Verbesserung der Benutzerfreundlichkeit angemeldet. Wenn der Benutzer die Option Nur Updates installieren auswählt, werden empfohlene und wichtige Updates für Windows Vista- und spätere Windows-Betriebssysteme, sowie Office 2010-Anwendungen automatisch installiert und die Benutzer über die neue optionale Software informiert. Für Windows XP werden nur Updates hoher Priorität installiert. Darüberhinaus werden die Datenschutzoptionen in Office 2010-Anwendungen nicht verändert. D. h. die Standarddatenschutzoptionen bleiben wirksam. Wählen die Benutzer die Option Keine Änderungen vornehmen aus, werden die automatische Aktualisierung im Microsoft Windows-Sicherheitscenter und die Datenschutzoptionen in Office 2010 nicht geändert. D. h. die Standarddatenschutzoptionen bleiben wirksam. Die Standarddatenschutzoptionen für Office 2010-Anwendungen lauten wie folgt: 190 Office 2010-Anwendungen werden nicht mit Office.com verbunden, um auf aktualisierte Hilfeinhalte zuzugreifen und die Office-Anwendungen auf dem Computer werden nicht ermittelt, um dem Benutzer geeignetere Suchresultate zu liefern. Es werden von Office 2010-Anwendungen keine Programme heruntergeladen, um bei Diagnoseproblemen zu helfen und Fehlermeldungsinformationen an Microsoft zu senden. Benutzer werden nicht beim Programm zur Verbesserung der Benutzerfreundlichkeit registriert. Weil das Dialogfeld Willkommen bei Microsoft Office 2010 den Benutzern die Möglichkeit bietet, verschiedene internetbasierte Dienste zu aktivieren oder zu deaktivieren, möchten Sie vielleicht nicht, dass dieses Dialogfeld angezeigt wird, damit Sie diese Dienste selbst konfigurieren können. Wenn Sie das Dialogfeld unterdrücken möchten, wird empfohlen, alle internetbasierten Dienste zu aktivieren, indem Sie die Datenschutzoptionen konfigurieren. Hinweis: Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OfficeAnpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010. Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" Sie können das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, indem Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Verschiedenes. Diese Einstellung verhindert die Anzeige des Dialogfelds Willkommen bei Microsoft Office 2010 beim ersten Starten von Office 2010. Nach Aktivierung dieser Einstellung bleibt das Feature für automatische Updates unverändert und die Datenschutzoptionen für die internetbasierten Dienste werden nicht aktiviert. Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, ohne bestimmte Datenschutzoptionen zu aktivieren, deaktivieren Sie möglicherweise einige Features, die die Office 2010-Anwendungen verbessern können. Zudem können Sie den Computer Sicherheitsbedrohungen aussetzen. Deshalb wird empfohlen, dass Sie alle Datenschutzoptionen aktivieren, die in Konfigurieren von Datenschutzoptionen vorgestellt werden, wenn Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren. Die meisten Organisationen aktivieren diese Einstellung, insbesondere Organisationen mit einer sehr strengen Sicherheitsumgebung oder einer Sicherheitsumgebung, die den Internetzugang einschränken. 191 Konfigurieren von Datenschutzoptionen. Office 2010 enthält verschiedene Einstellungen zur Steuerung der Offenlegung von privaten Informationen. Diese Einstellungen werden auch Datenschutzoptionen genannt. Sie können jede dieser Einstellungen aktivieren oder deaktivieren, um den Sicherheitsanforderungen Ihrer Organisation zu entsprechen. Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, sollten Sie jedoch jede dieser Einstellungen aktivieren. Name der Einstellung: Onlineinhaltoptionen. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office2010\Extras\Optionen\Allgemein\Dienstopti onen\Onlineinhalte. Beschreibung: Diese Einstellung steuert das Herunterladen von Office.comHilfeinhalt durch das Office 2010-Hilfesystem. Sie können für diese Einstellung eine der drei folgenden Optionen wählen: Onlineinhalt oder Einstiegspunkte nie anzeigen. Es wird keine Verbindung vom Hilfesystem zu Office.com hergestellt, um Inhalte herunterzuladen. Dies ist die Standardeinstellung, wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken oder wenn Benutzer die Optionen Keine Änderungen vornehmen oder Nur Updates installieren im Dialogfeld Willkommen bei Microsoft Office 2010 auswählen. Nur Offlineinhalt soweit verfügbar durchsuchen. Es wird keine Verbindung vom Hilfesystem zu Office.com hergestellt, um Inhalt herunterzuladen. Onlineinhalt soweit verfügbar durchsuchen. Es wird eine Verbindung vom Hilfesystem zu Office.com, um Inhalt herunterzuladen, wenn der Computer mit dem Internet verbunden ist. Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Onlineinhalt oder Einstiegspunkte nie anzeigen oder Nur Offlineinhalt soweit verfügbar durchsuchen aktivieren, können Benutzer nicht auf aktualisierte Hilfethemen zugreifen und empfangen keine Vorlagen von Office.com. Richtlinien: Die meisten Organisationen aktivieren diese Einstellung und wählen Onlineinhalt soweit verfügbar durchsuchen. Diese Konfiguration wird für diese Einstellung empfohlen. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren normalerweise diese Einstellung und wählen Onlineinhalt oder Einstiegspunkte nie anzeigen. Name der Einstellung: Automatisches Empfangen kleiner Updates zur Verbesserung der Zuverlässigkeit. Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter. Beschreibung: Diese Einstellung steuert, ob Clientcomputer in regelmäßigen Abständen kleine Dateien herunterladen, die es Microsoft ermöglichen, Systemprobleme zu diagnostizieren. Auswirkung: Wenn Sie diese Einstellung aktivieren, sammelt Microsoft Informationenzu bestimmten Fehlern und die IP-Adresse des Computers. Es werden 192 keinen anderen persönlichen Daten an Microsoft übermittelt als die IP-Adresse des Computers, der das Update angefordert hat. Richtlinien: Die meisten Organisationen aktivieren diese empfohlene Einstellung. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang deaktivieren diese Einstellung normalerweise. Name der Einstellung: Programm zur Verbesserung der Benutzerfreundlichkeit aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter. Beschreibung: Diese Einstellung steuert die Teilnahme von Benutzern am Programm zur Verbesserung der Benutzerfreundlichkeit, um Office 2010 zu verbessern. Wenn Benutzer am Programm zur Verbesserung der Benutzerfreundlichkeit teilnehmen, werden durch die Office 2010-Anwendungen automatisch Informationen zur Art der Verwendung der Anwendungen an Microsoft gesendet. Diese Informationen werden mit anderen CEIP-Daten kombiniert, um Microsoft bei der Problemlösung sowie der Verbesserung der vom Benutzer häufig verwendeten Produkte und Features zu unterstützen. Dabei werden keinerlei Benutzernamen, Adressen oder andere Informationen mit Ausnahme der IP-Adresse des verwendeten Computers übermittelt. Auswirkung: Wenn Sie diese Einstellung aktivieren, nehmen die Benutzer am Programm zur Verbesserung der Benutzerfreundlichkeit teil. Richtlinien: Die meisten Organisationen aktivieren diese Einstellung, die empfohlen wird. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren diese Einstellung normalerweise nicht. Verwandte Datenschutzoptionen Verschiedene andere Einstellungen sind mit den Datenschutzoptionen in Office 2010Anwendungen verwandt. Wenn Sie aufgrund einer speziellen Sicherheitsumgebung die Datenschutzoptionen ändern, sind für Sie möglicherweise auch die folgenden Einstellungen von Interesse: Dokumentmetadaten für kennwortgeschützte Dateien schützen Diese Einstellung legt fest, ob Metadaten verschlüsselt werden sollen, wenn Sie das Feature "Mit Kennwort verschlüsseln" verwenden. Dokumentmetadaten für Office Open XML-Dateien, deren Rechte verwaltet werden, schützen Diese Einstellung legt fest, ob Metadaten verschlüsselt werden sollen, wenn Sie das Feature "Berechtigung nach Personen einschränken" verwenden. Vor dem Drucken, Speichern oder Senden einer Datei mit Überarbeitungen oder Kommentaren warnen Diese Einstellung legt fest, ob Benutzer vor Kommentaren und Überarbeitungen gewarnt werden sollen, bevor Sie ein Dokument drucken, senden oder speichern. Ausgeblendete Markups anzeigen Diese Einstellung legt fest, ob alle Überarbeitungen angezeigt werden sollen, wenn das Dokument geöffnet wird. 193 Ausführung von Dokumentprüfungen verhindern Mit dieser Einstellung können Sie die Dokumentprüfungsmodule deaktivieren. Hinweis: Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel 2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht. Siehe auch Konzepte Konfigurieren der Sicherheit für Office 2010 Weitere Ressourcen Security overview for Office 2010 194 Planen der Verwaltung von Informationsrechten in Office 2010 In vielen Unternehmen werden vertrauliche Informationen wie medizinische und finanzielle Mitarbeiterdaten, Gehaltsdaten sowie private oder persönliche Daten nur durch Einschränken des Zugriffs auf die Netzwerke oder Computer geschützt, auf denen die Informationen gespeichert sind. Die Technologie zur Verwaltung von Informationsrechten (Information Rights Management, IRM) in Microsoft Office 2010 unterstützt Organisationen und Information Worker bei der elektronischen Kontrolle vertraulicher Informationen. Dazu ermöglicht sie es Benutzern, Berechtigungen für den Zugriff auf und das Verwenden von Dokumenten und Nachrichten anzugeben. Dieser Artikel enthält eine Zusammenfassung der IRM-Technologie und deren Funktionsweise in Office-Anwendungen sowie Links zu weiteren Informationen zum Einrichten und Installieren der erforderlichen Server und Software für die Implementierung der Verwaltung von Informationsrechten in Office 2010. Inhalt dieses Artikels: Übersicht über IRM Funktionsweise von IRM in Office 2010 Einrichten von IRM für Office 2010 Konfigurieren von IRM-Einstellungen für Office 2010 Konfigurieren von IRM-Einstellungen für Outlook 2010 Übersicht über IRM Information Rights Management (IRM) ist eine beständige Technologie auf Dateiebene von Microsoft, die mithilfe von Berechtigungen und Autorisierungen verhindert, dass vertrauliche Informationen durch nicht autorisierte Personen gedruckt, weitergeleitet oder kopiert werden. Sobald die Berechtigung für ein Dokument oder eine Nachricht mithilfe dieser Technologie eingeschränkt wurde, werden die Nutzungseinschränkungen zusammen mit dem Dokument oder der E-Mail-Nachricht als Teil des Dateiinhalts dauerhaft mit übertragen. 195 Hinweis: In den folgenden Produkten haben Sie die Möglichkeit, mithilfe von IRM Inhalte oder EMail-Nachrichten mit eingeschränkten Berechtigungen zu erstellen: Microsoft Office Professional Plus 2010 und in den eigenständigen Versionen von Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 und Microsoft Word 2010. In Office 2010 erstellte IRM-Inhalte können in Microsoft Office 2003, 2007 Microsoft Office System sowie Office 2010 angezeigt werden. Weitere Informationen zu IRM- und Active Directory-RechteverwaltungsdiensteFunktionen (AD RMS), die in Office 2010, Office 2007 und Office 2003 unterstützt werden, finden Sie unter Aspekte bei der Bereitstellung von AD RMS und Microsoft Office. Durch die IRM-Unterstützung in Office 2010 können Organisationen und Knowledge Worker zwei grundlegenden Anforderungen gerecht werden: Eingeschränkte Berechtigungen für vertrauliche Informationen IRM trägt dazu bei, den Zugriff auf vertrauliche Informationen und deren Wiederverwendung zu verhindern. Organisationen setzen zum Schutz vertraulichen geistigen Eigentums auf Firewalls, Sicherheitsmaßnahmen bei der Anmeldung und andere Netzwerktechnologien. Alle diese Technologien haben den grundlegenden Nachteil, dass berechtigte Benutzer mit Zugriff auf die Informationen diese für nicht autorisierte Personen freigeben können. Dies kann zu einer möglichen Verletzung der Sicherheitsrichtlinien führen. Datenschutz, Kontrolle und Integrität von Informationen Information Worker arbeiten häufig mit vertraulichen oder sensiblen Informationen. Dank IRM müssen Mitarbeiter sich nicht auf andere verlassen, um sicherzustellen, dass vertrauliche Materialien innerhalb des Unternehmens bleiben. IRM unterbindet die Möglichkeit, dass Benutzer vertrauliche Informationen weiterleiten, kopieren oder drucken, indem diese Funktionen in Dokumenten und Nachrichten mit eingeschränkten Berechtigungen deaktiviert werden. IT-Managern hilft IRM dabei, die Durchsetzung der vorhandenen Unternehmensrichtlinien hinsichtlich der Vertraulichkeit von Dokumenten, des Workflows und der E-Mail-Aufbewahrung zu erzwingen. Für CEOs und Sicherheitsbeauftragte reduziert IRM das Risiko, dass wichtige Unternehmensinformationen in die Hände von Unbefugten fallen, sei es aus Versehen, Gedankenlosigkeit oder in böswilliger Absicht. Funktionsweise von IRM in Office 2010 Office-Benutzer wenden mithilfe der Optionen auf dem Menüband Berechtigungen auf Nachrichten oder Dokumente an, in Word beispielsweise über den Befehl Bearbeitung einschränken auf der Registerkarte Überprüfen. Die verfügbaren Schutzoptionen basieren auf den Berechtigungsrichtlinien, die Sie für Ihre Organisation anpassen. Berechtigungsrichtlinien sind Gruppen von IRM-Rechten, die zu einer einzelnen Richtlinie gepackt werden. In Office 2010 stehen außerdem einige vordefinierte Rechtegruppen zur Verfügung, z. B. Nicht weiterleiten in Microsoft Outlook 2010. Verwenden von IRM mit einem RMS-Server 196 Für die Aktivierung von IRM in der Organisation ist normalerweise Zugriff auf einen Rechteverwaltungsserver erforderlich, auf dem der Microsoft WindowsRechteverwaltungsdienst (Rights Management Services, RMS) für Windows Server 2003 oder Active Directory Rights Management Services (AD RMS) für Windows Server 2008 ausgeführt wird. (IRM kann auch in Verbindung mit Windows Live ID zur Authentifizierung von Berechtigungen verwendet werden, wie im nächsten Abschnitt beschrieben.) Die Berechtigungen werden durch Authentifizierung erzwungen, in der Regel unter Verwendung des Active Directory-Verzeichnisdiensts. Wenn Active Directory nicht implementiert ist, kann Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden. Office muss nicht installiert sein, damit die Benutzer geschützte Dokumente und Nachrichten lesen können. Für Benutzer, die Windows XP oder frühere Versionen verwenden, ermöglichen der Excel-Viewer (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x407) und der Word-Viewer (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x407) es WindowsAnwendern mit den richtigen Berechtigungen, bestimmte Dokumente mit eingeschränkten Berechtigungen zu lesen, ohne Office-Software zu verwenden. Benutzer mit Windows XP oder früheren Versionen können Microsoft OutlookWebanwendung oder das Rechteverwaltungs-Add-On für Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x407) zum Lesen von E-MailNachrichten mit eingeschränkten Rechten verwenden, ohne Outlook-Software zu nutzen. Für Benutzer mit Windows 7, Windows Vista Service Pack 1, Windows Server 2008 oder Windows Server 2008 R2 ist diese Funktionalität bereits verfügbar. Die Clientsoftware Active Directory-Rechteverwaltungsdienste ist bei diesen Betriebssystemen enthalten. In Office 2010 können Organisationen Berechtigungsrichtlinien erstellen, die in OfficeAnwendungen angezeigt werden. Beispielsweise könnten Sie eine Berechtigungsrichtlinie namens Firma (vertraulich) definieren, die angibt, dass Dokumente oder E-Mail-Nachrichten mit dieser Richtlinie nur von Benutzern innerhalb der Unternehmensdomäne geöffnet werden können. Die Anzahl der Berechtigungsrichtlinien, die erstellt werden können, ist nicht begrenzt. Hinweis: Windows SharePoint Services 3.0 unterstützt die Verwendung von IRM für Dokumente, die in Dokumentbibliotheken gespeichert sind. Mithilfe von IRM können Sie in Windows SharePoint Services steuern, welche Aktionen Benutzer für Dokumente beim Öffnen aus Bibliotheken in Windows SharePoint Services 3.0 ausführen können. Darin unterscheidet sich die Funktionsweise von IRM für Dokumente, die auf Clientcomputern gespeichert sind, wo der Besitzer eines Dokuments selbst auswählen kann, welche Rechte den einzelnen Benutzern des Dokuments zugewiesen werden. Weitere Informationen zur Verwendung von IRM mit Dokumentbibliotheken finden Sie unter Planen von Dokumentbibliotheken (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x407). Mit AD RMS unter Windows Server 2008 können Benutzer durch Rechte geschützte Dokumente zwischen Unternehmen mit einer verbundenen Vertrauensstellung gemeinsam nutzen. Weitere Informationen finden Sie unter Übersicht über die Active Directory-Rechteverwaltungsdienste 197 (http://go.microsoft.com/fwlink/?linkid=183052&clcid=0x407) und Föderieren von AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x407). Ebenfalls in Verbindung mit AD RMS bietet Microsoft Exchange Server 2010 eine neue E-Mail-Funktionalität mit IRM-Schutz und AD RMS-Schutz für Unified MessagingVoicemailnachrichten sowie Microsoft Outlook-Schutzregeln, die den IRM-Schutz automatisch auf Nachrichten in Outlook 2010 anwenden können, bevor sie den Microsoft Outlook-Client verlassen. Weitere Informationen finden Sie unter Neuerungen in Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407) und Grundlegendes zur Verwaltung von Informationsrechten (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x407). Weitere Informationen zum Installieren und Konfigurieren von RMS-Servern finden Sie unter Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407). Verwenden von IRM ohne lokalen RMS-Server Bei einer typischen Installation ermöglicht Windows Server 2003 mit RMS oder Windows Server 2008 mit AD RMS IRM-Berechtigungen für Office 2010. Wenn kein RMS-Server in derselben Domäne wie die Benutzer konfiguriert ist, kann anstelle von Active Directory auch Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden. Benutzer benötigen Zugriff auf das Internet, um eine Verbindung mit Windows Live IDServern herzustellen. Sie können Windows Live ID-Konten verwenden, wenn Sie Benutzern, die Zugriff auf den Inhalt einer eingeschränkten Datei benötigen, Berechtigungen zuweisen. Wenn Sie Windows Live ID-Konten für die Authentifizierung verwenden, muss jedem Benutzer ausdrücklich die Berechtigung für eine Datei gewährt werden. Benutzergruppen können keine Berechtigungen für den Zugriff auf eine Datei zugewiesen werden. Einrichten von IRM für Office 2010 Zum Anwenden von IRM-Berechtigungen auf Dokumente oder E-Mail-Nachrichten müssen folgende Voraussetzungen erfüllt sein: Zugriff auf RMS für Windows Server 2003 oder AD RMS für Windows Server 2008 zum Authentifizieren von Berechtigungen. Alternativ kann die Authentifizierung durch den Windows Live ID-Dienst im Internet erfolgen. Rechteverwaltungsclientsoftware. Rechteverwaltungsclientsoftware ist in Windows Vista und höheren Versionen enthalten oder als Add-In für Windows XP und Windows Server 2003 erhältlich. Microsoft Office 2003, 2007 Microsoft Office System oder Office 2010. IRMBerechtigungen können nur in bestimmten Versionen von Office erstellt werden. Einrichten von RMS-Serverzugriff Von Windows RMS oder AD RMS werden die Lizenzierung und andere administrative Serverfunktionen verwaltet, die in Verbindung mit IRM für die Rechteverwaltung erforderlich sind. Ein RMS-fähiges Clientprogramm wie Office 2010 ermöglicht Benutzern das Erstellen und Anzeigen von zugriffsgeschützten Inhalten. Wenn Sie mehr über die Funktionsweise von RMS sowie über die Installation und Konfiguration eines RMS-Servers erfahren möchten, lesen Sie Windows Server 2003 198 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407), Windows Server 2008 Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407) und Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407). Installieren der Rechteverwaltungsclientsoftware Die RM-Clientsoftware ist in Windows Vista und höheren Versionen von Windows enthalten. unter Windows XP und Windows Server 2003 ist eine separate Installation der erforderlichen RMS-Clientsoftware erforderlich, um die Interaktion mit RMS oder AD RMS auf dem Computer mit Windows oder mit dem Windows Live ID-Dienst im Internet sicherzustellen. Laden Sie das RMS Client Service Pack (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x407) herunter, damit Benutzer unter Windows XP oder Windows Server 2003 Anwendungen ausführen können, die Berechtigungen basierend auf RMS-Technologien einschränken. Definieren und Bereitstellen von Berechtigungsrichtlinien Wie schon in Office 2003 und 2007 Office System sind in Office 2010 vordefinierte Rechtegruppen enthalten, die Benutzer auf Dokumente und Nachrichten anwenden können, z. B. Lesen und Ändern in Microsoft Word 2010, Microsoft Excel 2010 und Microsoft PowerPoint 2010. Sie können auch benutzerdefinierte IRMBerechtigungsrichtlinien definieren, um den Benutzern in der Organisation unterschiedliche IRM-Berechtigungspakete bereitzustellen. Sie erstellen und verwalten Vorlagen für Benutzerrechterichtlinien mithilfe der Verwaltungswebsite auf Ihrem RMS- oder AD RMS-Server. Informationen zum Erstellen, Konfigurieren und Bereitstellen von benutzerdefinierten Berechtigungsrichtlinienvorlagen finden Sie unter Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Schrittweise Anleitung zum Erstellen und Bereitstellen von Active DirectoryRechteverwaltungsdienste-Vorlagen für Benutzerrechterichtlinien (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x407). Informationen zu Exchange Server 2010 Outlook-Schutzregeln finden Sie unter Grundlegendes zu Outlook-Schutzregeln: Hilfe zu Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x407). Die Rechte, die Sie in Berechtigungsrichtlinienvorlagen für Office 2010 hinzufügen können, sind in den folgenden Abschnitten aufgeführt. Berechtigungsrechte Sämtliche IRM-Berechtigungsrechte in der folgenden Tabelle können von Office 2010Anwendungen erzwungen werden, die in einem Netzwerk mit einem Server konfiguriert wurden, auf dem RMS oder AD RMS ausgeführt wird. IRM-Recht Beschreibung Vollzugriff Erteilt dem Benutzer alle in dieser Tabelle aufgeführten Rechte und das Recht, Änderungen an inhaltsbezogenen Berechtigungen vorzunehmen. Das 199 IRM-Recht Beschreibung Ablaufdatum gilt nicht für Benutzer mit Vollzugriff. Anzeigen Ermöglicht es dem Benutzer, IRM-Inhalte zu öffnen. Dies entspricht dem Lesezugriff auf der Office 2010-Benutzeroberfläche. Bearbeiten Ermöglicht es dem Benutzer, IRM-Inhalte zu konfigurieren. Speichern Ermöglicht es dem Benutzer, eine Datei zu speichern. Extrahieren Ermöglicht es dem Benutzer, eine Kopie eines beliebigen Teils einer Datei zu erstellen und diesen in den Arbeitsbereich einer anderen Anwendung einzufügen. Exportieren Ermöglicht dem Benutzer das Speichern von Inhalten in einem anderen Dateiformat mithilfe des Befehls Speichern unter. Je nach Anwendung, die das ausgewählte Dateiformat verwendet, wird der Inhalt ggf. ungeschützt gespeichert. Drucken Ermöglicht es dem Benutzer, Dateiinhalte zu drucken. Makros zulassen Ermöglicht es dem Benutzer, Makros in Dateiinhalten auszuführen. Weiterleiten Ermöglicht es einem E-Mail-Empfänger, eine IRM-E-Mail-Nachricht weiterzuleiten und Empfänger in den Zeilen An und Cc hinzuzufügen und zu entfernen. Antworten Ermöglicht es E-Mail-Empfängern, auf eine IRM-E-Mail-Nachricht zu antworten. Allen antworten Ermöglicht es E-Mail-Empfängern, allen Benutzern unter An und Cc in einer IRM-EMail-Nachricht zu antworten. Anzeigerechte Erteilt dem Benutzer die Berechtigung, die einer Datei zugeordneten Rechte anzuzeigen. In Office wird dieses Recht ignoriert. Vordefinierte Berechtigungsgruppen 200 Office 2010 bietet die folgenden vordefinierten Berechtigungsgruppen, aus denen Benutzer beim Erstellen von IRM-Inhalten auswählen können. Die Optionen sind im Dialogfeld Berechtigungen für Word 2010, Excel 2010 und PowerPoint 2010 enthalten. Klicken Sie in der Office-Anwendung auf die Registerkarte Datei, klicken Sie auf Info, auf die Schaltfläche Dokument schützen, wählen Sie Berechtigung nach Personen einschränken, klicken Sie auf Eingeschränkter Zugriff und dann auf Berechtigung für diese(s) Dokument einschränken, um die Berechtigungsoptionen in der folgenden Tabelle zu aktivieren. Vordefinierte IRM-Gruppe Beschreibung Lesen Benutzer mit Leseberechtigung haben nur Rechte zum Anzeigen. Ändern Benutzer mit der Berechtigung Ändern verfügen über die Rechte Anzeigen, Bearbeiten, Extrahieren und Speichern. In Outlook 2010 können Benutzer die folgenden vordefinierten Berechtigungsgruppen auswählen, wenn sie eine E-Mail erstellen. Der Zugriff auf die Option erfolgt direkt in der E-Mail durch Klicken auf die Registerkarte Datei, auf Info und anschließend auf Berechtigungen festlegen. Vordefinierte IRM-Gruppe Beschreibung Nicht weiterleiten In Outlook kann der Autor einer IRM-E-MailNachricht die Berechtigung Nicht weiterleiten auf Benutzer unter An, Cc und Bcc anwenden. Diese Berechtigung umfasst die Rechte Anzeigen, Bearbeiten, Antworten und Allen antworten. Erweiterte Berechtigungen Im erweiterten Dialogfeld Berechtigung in Word 2010, Excel 2010 und PowerPoint 2010 können weitere IRM-Berechtigungen angegeben werden. Klicken Sie im ersten Dialogfeld Berechtigung auf Weitere Optionen. Benutzer können beispielsweise ein Ablaufdatum angeben, anderen Benutzern erlauben, Inhalte zu drucken oder zu kopieren, usw. In Outlook ist standardmäßig die Anzeige von Nachrichten in einem Browser aktiviert, der die Rechteverwaltung unterstützt. Bereitstellen von Vorlagen für Benutzerrechterichtlinien Wenn die Vorlagen für Benutzerrechterichtlinien fertig gestellt sind, stellen Sie sie auf einer Serverfreigabe bereit, sodass alle Benutzer auf die Vorlagen zugreifen können oder sie in einen lokalen Ordner auf dem Benutzercomputer kopieren können. Die IRMRichtlinieneinstellungen, die in der Office-Gruppenrichtlinienvorlage (Office14.adm) verfügbar sind, können so konfiguriert werden, dass sie auf den Speicherort zeigen, an dem die Vorlagen für Benutzerrechterichtlinien gespeichert sind (entweder lokal oder auf 201 einer verfügbaren Serverfreigabe). Weitere Informationen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010. Konfigurieren von IRM-Einstellungen für Office 2010 Sie können viele Einstellungen zum Anpassen von IRM mithilfe der OfficeGruppenrichtlinienvorlage (Office14.adm) sperren. Mit dem Office-Anpassungstool (OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern konfiguriert werden können. Darüber hinaus gibt es IRM-Konfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können. IRM-Einstellungen für Office 2010 Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für IRM konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Eingeschränkte Berechtigungen verwalten. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. IRM-Option Beschreibung Active Directory-Timeout für das Abfragen eines Eintrags für die Gruppenerweiterung Geben Sie den Timeoutwert für das Abfragen eines Active Directory-Eintrags beim Erweitern einer Gruppe an. URL für zusätzliche Berechtigungsanforderungen Geben Sie den Speicherort an, an dem Benutzer weitere Informationen zum Zugriff auf die IRM-Inhalte erhalten. Benutzer mit früheren Versionen von Office Ermöglichen Sie Benutzern ohne können mit Browsern lesen Office 2010 das Anzeigen von Inhalten mit verwalteten Rechten mithilfe des Rechteverwaltungs-Add-Ins für Windows Internet Explorer. Gruppen in Office immer erweitern, wenn die Berechtigung für Dokumente eingeschränkt wird Der Gruppenname wird automatisch erweitert, um alle Mitglieder der Gruppe anzuzeigen, wenn Benutzer Berechtigungen auf ein Dokument anwenden, indem sie einen Gruppennamen im Dialogfeld Berechtigung auswählen. Benutzer müssen zum Überprüfen der Berechtigung immer eine Verbindung herstellen Benutzer, die ein Office-Dokument mit verwalteten Rechten öffnen, müssen eine Verbindung mit dem Internet oder dem lokalen Netzwerk herstellen, um mithilfe von RMS oder Windows Live ID zu bestätigen, dass sie über eine gültige IRM-Lizenz verfügen. 202 IRM-Option Beschreibung Microsoft Passport-Dienste für Inhalt mit Wenn diese Option aktiviert ist, können eingeschränkter Berechtigung deaktivieren Benutzer Inhalte, die von einem mit Windows Live ID authentifizierten Konto erstellt wurden, nicht öffnen. Benutzer können nie Gruppen angeben, wenn die Berechtigung für Dokumente eingeschränkt wird Gibt einen Fehler zurück, wenn Benutzer im Dialogfeld Berechtigung eine Gruppe auswählen: ''Inhalt kann nicht über Verteilerlisten veröffentlicht werden. Sie können nur E-Mail-Adressen für individuelle Benutzer angeben." Benutzer können Berechtigungen für Inhalte, deren Rechte verwaltet werden, nicht ändern Wenn diese Option aktiviert ist, können Benutzer Inhalte, die bereits mit IRMBerechtigungen versehen sind, zwar verwenden, aber keine IRM-Berechtigungen auf neue Inhalte anwenden oder die Rechte für ein Dokument konfigurieren. Pfad für Berechtigungsrichtlinien angeben Zeigt die im angegebenen Ordner gefundenen Richtlinienvorlagen im Dialogfeld Berechtigung an. Benutzeroberfläche für die Verwaltung von Informationsrechten deaktivieren Deaktivieren Sie alle Optionen zur Verwaltung von Informationsrechten auf der Benutzeroberfläche sämtlicher OfficeAnwendungen. Die URL für den Speicherort der Dokumentvorlagen, die angezeigt werden, wenn Dokumente, deren Rechte verwaltet werden, nicht von Anwendungen erkannt werden Geben Sie den Pfad eines Ordners an, der angepasste Wrappervorlagen im Nur-TextFormat enthält, die von früheren Versionen von Office verwendet werden sollen, die keine Inhalte mit verwalteten Rechten unterstützen. Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010. IRM-Registrierungsschlüsseloptionen in Office 2010 Die folgenden IRM-Registrierungseinstellungen befinden sich in HKCU\Software\Microsoft\Office\14.0\Common\DRM. Registrierungseintrag Typ Wert CorpCertificationServer String URL zum (Zeichenfolg firmeneigenen e) Zertifizierungsserve r. 203 Beschreibung In der Regel wird Active Directory zur Angabe des RMS-Servers verwendet. Mit dieser Einstellung können Sie den in Active Registrierungseintrag Typ Wert Beschreibung Directory angegebenen Speicherort für Windows RMS für die Zertifizierung überschreiben. RequestPermission DWORD 1 = Das Kontrollkästchen ist aktiviert. 0 = Das Kontrollkästchen ist deaktiviert. CloudCertificationServer String URL zum Keine entsprechende (Zeichenfolg benutzerdefinierten Gruppenrichtlinieneinstellun e) Zertifizierungsserve g. r CloudLicenseServer String URL des Keine entsprechende (Zeichenfolg Lizenzierungsserve Gruppenrichtlinieneinstellun e) rs g. DoNotUseOutlookByDefa DWORD ult 0 = Outlook wird verwendet 1 = Outlook wird nicht verwendet Dieser Registrierungsschlüssel schaltet den Standardwert für das Kontrollkästchen Benutzer kann hier weitere Berechtigungen anfordern um. Das Dialogfeld Berechtigung greift zur Überprüfung der in diesem Dialogfeld eingegebenen EMail-Adressen auf Outlook zurück. Dies hat zur Folge, dass beim Einschränken von Berechtigungen eine Instanz von Outlook gestartet wird. Dieser Schlüssel deaktiviert die Option. Die folgende IRM-Registrierungseinstellung befindet sich unter HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. Es ist keine entsprechende Gruppenrichtlinieneinstellung vorhanden. Registrierungseint Typ rag Wert Beschreibung LicenseServers Auf die ServerURL festgelegt. Wenn der DWORD-Wert 1 ist, wird der Benutzer in Office nicht aufgefordert, 204 Beispiel: Wenn http://contoso.com/_wmcs/licen sing = 1 ein Wert für diese Einstellung ist, wird ein Benutzer, der zum Öffnen eines Dokuments mit verwalteten Rechten eine Schlüssel/Strukt ur. Enthält DWORD-Werte, die den Namen eines Lizenzservers Registrierungseint Typ rag Wert aufweisen. Beschreibung eine Lizenz Lizenz von diesem Server abrufen anzufordern (die möchte, nicht nach einer Lizenz Lizenz wird ohne gefragt. Bestätigung abgerufen). Wenn der Wert 0 ist oder kein Registrierungseint rag für diesen Server vorliegt, wird der Benutzer in Office nach einer Lizenz gefragt. Die folgende IRM-Registrierungseinstellung befindet sich unter HKCU\Software\Microsoft\Office\12.0\Common\Security. Es ist keine entsprechende Gruppenrichtlinieneinstellung vorhanden. Registrierungseintrag Typ Wert Beschreibung DRMEncryptProperty DWORD 1 = Die Geben Sie Dateimetadaten an, ob alle werden Metadaten verschlüsselt. einer Datei mit 0 = Die verwalteten Metadaten Rechten werden in verschlüsselt Klartext werden gespeichert. sollen. Der Standardwert ist 0. Für Open XML-Formate (z. B. docx, xlsx, pptx usw.) können Benutzer entscheiden, die Microsoft Office-Metadaten einer Datei mit verwalteten Rechten zu verschlüsseln. Benutzer können alle Office-Metadaten einschließlich Linkverweisen verschlüsseln. Sie können Inhalte auch unverschlüsselt lassen, damit andere Anwendungen auf die Daten zugreifen können. Benutzer können Metadaten verschlüsseln, indem sie einen Registrierungsschlüssel festlegen. Sie können eine Standardoption für Benutzer festlegen, indem Sie die Registrierungseinstellung bereitstellen. Es gibt keine Option zum Verschlüsseln nur eines Teils der Metadaten: Entweder werden alle Metadaten verschlüsselt oder keine. 205 Darüber hinaus wird durch die DRMEncryptProperty-Registrierungseinstellung nicht bestimmt, ob andere Metadatenspeicher als die des Office-Clients (z. B. der von Microsoft SharePoint 2010-Produkte erstellte Speicher) verschlüsselt werden. Diese Verschlüsselungsoption gilt nicht für Microsoft Office 2003 oder andere frühere Dateiformate. In Office 2010 werden frühere Formate auf die gleiche Weise behandelt wie in 2007 Office System und Microsoft Office 2003. Konfigurieren von IRM-Einstellungen für Outlook 2010 In Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet, gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt werden, werden automatisch ebenfalls eingeschränkt. Als Microsoft Outlook-Administrator können Sie mehrere Optionen für IRM-E-Mail konfigurieren, beispielsweise können Sie IRM deaktivieren oder die lokale Lizenzzwischenspeicherung konfigurieren. Die folgenden IRM-Einstellungen und -Features können nützlich sein, wenn Sie E-MailMessaging mit Rechteverwaltung konfigurieren: Konfigurieren der automatischen Lizenzzwischenspeicherung für IRM Erzwingen eines Ablaufzeitraums für E-Mail-Nachrichten Umgehen der Verwendung von Outlook zum Überprüfen von E-Mail-Adressen auf IRM-Berechtigungen Hinweis: Zum Deaktivieren von IRM in Outlook müssen Sie IRM für alle Office-Anwendungen deaktivieren. Es gibt keine eigene Option zum Deaktivieren von IRM nur in Outlook. IRM-Einstellungen für Outlook 2010 Sie können die meisten Einstellungen zum Anpassen von IRM für Outlook mithilfe der Outlook-Gruppenrichtlinienvorlage (Outlk14.adm) oder der OfficeGruppenrichtlinienvorlage (Office14.adm) sperren. Alternativ können Sie mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen für die meisten Optionen konfigurieren. In diesem Fall können Benutzer die Einstellungen konfigurieren. Die OATEinstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. Speicherort IRM-Option Beschreibung Microsoft Outlook 2010\Verschiedenes Lizenzinformationen für die Rechteberechtigung für IRM für E-Mail während der ExchangeOrdnersynchronisation nicht herunterladen Aktivieren Sie diese Option, um zu verhindern, dass Lizenzinformationen lokal zwischengespeichert 206 Speicherort IRM-Option Beschreibung werden. Bei aktivierter Option müssen die Anwender eine Verbindung mit dem Netzwerk herstellen, um Lizenzinformationen abzurufen, bevor sie E-Mail-Nachrichten mit verwalteten Rechten öffnen können. Microsoft Outlook 2010\Outlook- Beim Senden einer Nachricht Optionen\E-MailOptionen\Erweiterte E-MailOptionen Um den Ablauf von E-Mails zu erzwingen, aktivieren Sie diese Option, und geben Sie die Anzahl der Tage bis zum Ablaufen einer Nachricht ein. Der Ablaufzeitraum wird nur beim Senden von E-Mails mit verwalteten Rechten erzwungen; auf diese Nachrichten kann nach dem Ablaufzeitraum nicht mehr zugegriffen werden. Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010. IRM-Registrierungsschlüsseloptionen in Outlook 2010 Das Dialogfeld Berechtigung greift zur Überprüfung der in diesem Dialogfeld eingegebenen E-Mail-Adressen auf Outlook zurück. Dies hat zur Folge, dass bei eingeschränkten Berechtigungen eine Instanz von Outlook gestartet wird. Sie können diese Option mithilfe des in der folgenden Tabelle aufgeführten Registrierungsschlüssels deaktivieren. Für diese Option ist keine entsprechende Gruppenrichtlinie oder OATEinstellung vorhanden. Die folgende IRM-Registrierungseinstellung befindet sich in HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM. 207 Registrierungseintrag Typ Wert Beschreibung DoNotUseOutlookByDefault DWORD 0 = Outlook wird verwendet 1 = Outlook wird nicht verwendet Dieser Schlüssel deaktiviert die Option. Siehe auch Konzepte Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010 Weitere Ressourcen Windows Server 2003 Rights Management Services (RMS) Windows Server 2008 Active Directory Rights Management Services Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010 Planen von Dokumentbibliotheken (Windows SharePoint Services) 208 IV. Planen von Outlook 2010 mithilfe von Gruppenrichtlinien 209 Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010 Dieser Artikel enthält eine Aufstellung einiger Microsoft Outlook-Features, die Sie möglicherweise zum Konfigurieren und Bereitstellen mit Microsoft Outlook 2010 benötigen, z. B. Visitenkarten und den Outlook Connector für soziale Netzwerke. Sicherheits- und Schutzfeatures finden Sie unter Plan for security and protection in Outlook 2010. Die Installation von Outlook 2010 kann mithilfe von Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT) angepasst werden. Zum Erzwingen von Einstellungen verwenden Sie Gruppenrichtlinien mit der Gruppenrichtlinienvorlage von Outlook 2010 (Outlk14.adm), und für manche Einstellungen, wie z. B. Visitenkarten, die Gruppenrichtlinienvorlage von Microsoft Office 2010 (Office14.adm). Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Verwenden Sie das Office-Anpassungstool, um Standardeinstellungen zu konfigurieren, die von den Benutzern geändert werden können. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010. Visitenkarten und Outlook Connector für soziale Netzwerke sind zwei neue Features, die Sie mit Gruppenrichtlinien und dem OAT konfigurieren können. Die Outlook 2010Features "QuickSteps" und "Aufräumen" können nicht mit Gruppenrichtlinien und dem OAT konfiguriert werden. Darüber hinaus kann das Feature "E-Mail-Info" nur über Microsoft Exchange Server 2010 vom Administrator konfiguriert werden. Benutzer können jedoch ihre Einstellungen für diese drei Features in Outlook 2010 anpassen. Für den Zugriff auf Benutzereinstellungen für "Aufräumen" und "E-Mail-Info" klicken Sie auf der Registerkarte Datei auf Optionen und anschließend auf Mail. Um "QuickSteps" in Outlook 2010 zu verwalten, klicken Sie auf der Registerkarte Start in der Gruppe QuickSteps auf die Schaltfläche zum Erweitern in der rechten unteren Ecke. Weitere Informationen zum Konfigurieren von "E-Mail-Info" in Exchange Server 2010 finden Sie unter Grundlegendes zu E-Mail-Infos (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x407) und Verwalten von EMail-Infos (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x407). Inhalt dieses Artikels: AutoArchivierung Visitenkarten 210 Unterhaltungsansicht Synchronisierung der globalen Adressliste Internetkalender Sofortsuche Navigationsbereich Outlook Connector für soziale Netzwerke Suchordner SharePoint Server-Kollegenimport-Add-In AutoArchivierung Das Feature AutoArchivierung von Outlook 2010 bestimmt, wie E-Mail-Nachrichten in Benutzerpostfächern verwaltet werden. Sie können für Benutzer in Ihrer Organisation Einstellungen für diese Features konfigurieren und beispielsweise festlegen, wie häufig die AutoArchivierung ausgeführt wird und ob Benutzer vor dem Ausführen der AutoArchivierung zur Bestätigung aufgefordert werden. Wenn Sie vorhaben, Outlook 2010 mit Exchange Server 2010 bereitzustellen, sollten Sie die persönlichen Archive von Exchange Server 2010 anstelle der AutoArchivierung von Outlook 2010 verwenden. Weitere Informationen finden Sie unter Persönliche Archive: Exchange 2010-Hilfe (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x407). Informationen zum Planen der Einhaltung und der Archivierung finden Sie unter Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010. Die AutoArchivierung ist standardmäßig aktiviert und wird automatisch in regelmäßigen Abständen ausgeführt. Dabei werden ältere und abgelaufene Elemente aus den Ordnern entfernt. Ältere Elemente sind Elemente, die das vom Benutzer angegebene Archivierungsalter erreicht haben (das Standardarchivierungsalter hängt vom Typ des Outlook-Elements ab). Abgelaufene Elemente sind E-Mail-Nachrichten und Besprechungsanfragen, deren Inhalt nach einem bestimmten Datum nicht mehr gültig ist, z. B. ein E-Mail-Element, das vor zwei Monaten abgelaufen ist, aber weiterhin im Postfach des Benutzers angezeigt wird. Benutzer können in Outlook 2010 beim Erstellen oder Senden oder zu einem späteren Zeitpunkt ein Ablaufdatum für Elemente angeben. Wenn das Element abläuft, ist es nicht mehr verfügbar und wird in der Ordnerliste durchgestrichen angezeigt. Wenn die AutoArchivierung ausgeführt wird, können Elemente gelöscht oder in einen Archivordner verschoben werden, je nachdem, welche Einstellungen Sie angeben. Die Archivdatei ist eine Outlook-Datendatei (PST-Datei), die in der Outlook 2010Ordnerliste als Archivordner angezeigt wird. Beim ersten Ausführen der AutoArchivierung wird die Archivdatei von Outlook 2010 automatisch im folgenden Speicherort erstellt: %UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst Sie können die Einstellungen zum Anpassen der AutoArchivierung mithilfe der OutlookGruppenrichtlinienvorlage (Outlk14.adm) sperren. Diese Einstellungen finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\OutlookOptionen\Andere\AutoArchivierung. Oder Sie können mithilfe des OfficeAnpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können 211 Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten. Die konfigurierbaren Einstellungen für die AutoArchivierung sind in der folgenden Tabelle aufgeführt. Option Beschreibung AutoArchivierung aktivieren Legt fest, dass die AutoArchivierung für Benutzer mit der unter AutoArchivierung alle <x> Tage angegebenen Häufigkeit ausgeführt wird. AutoArchivierung alle <x> Tage Gibt ein Intervall für die AutoArchivierung in Tagen an. AutoArchivierung nach Bestätigung beginnen Benachrichtigt die Benutzer, dass die AutoArchivierung ausgeführt wird, anstatt sie im Hintergrund auszuführen. Abgelaufene Elemente löschen (nur EMail-Ordner) Löscht abgelaufene E-Mail-Nachrichten, statt sie in einen Archivordner zu verschieben. Alte Elemente archivieren oder löschen Verschiebt Outlook-Elemente in die Archivdatei oder löscht die Elemente. Archivordner in Ordnerliste anzeigen Zeigt den Archivordner in der OutlookOrdnerliste des Benutzers an. Elemente löschen, wenn älter als Gibt an, wie lange Elemente vor dem Archivieren oder Löschen beibehalten werden. Alte Elemente endgültig löschen Löscht Elemente endgültig, anstatt sie in den Ordner Gelöschte Elemente zu verschieben. Visitenkarten In Microsoft Office 2010 werden Visitenkarten angezeigt, wenn sich der Mauszeiger auf einem Namen befindet, z. B. dem Namen eines Absenders in einer E-Mail-Nachricht oder dem Namen des Autors in einem Office 2010-Dokument. Falls Sie Office 2010 mit Office Communicator 2007 R2, Office oder Communicator Server 2007 R2 installieren, wird auf Visitenkarten die Verfügbarkeit einer Person angezeigt, und Sie können auf einfache Weise eine Unterhaltung direkt über Instant Messaging, Sprachanruf oder Video starten. Wenn Sie die Visitenkarte erweitern, können Sie die Registerkarten Kontakt, Organisation und Mitglied von anzeigen. Die Registerkarte Kontakt ist die Standardansicht und enthält Informationen wie z. B. Abteilung, Bürostandort und geschäftliche Telefonnummer. Auf der Registerkarte Organisation werden der Vorgesetzte des Kontakts und Kontakte mit demselben Vorgesetzten angezeigt. Auf der 212 Registerkarte Mitglied von werden die Verteilerlisten angezeigt, bei denen der Kontakt ein Mitglied ist. In Office 2010 können Sie Visitenkarten anpassen, um bestimmte Features zu deaktivieren und um anzugeben, wo Anwesenheitssymbole angezeigt werden. Für die Registerkarte Kontakt auf der Visitenkarte können Sie Beschriftungen und Werte ersetzen. In den folgenden beiden Abschnitten werden die Einstellungen beschrieben, die Sie für Visitenkarten konfigurieren können. Beachten Sie, dass es bei den Gruppenrichtlinien- und OAT-Einstellungen ein bekanntes Problem beim Anpassen der Registerkarte Kontakt gibt. Es ist jedoch eine Problemumgehung verfügbar. Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407). Visitenkarte Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Anwesenheitssymbole konfigurieren Gibt an, wo die Anwesenheitssymbole angezeigt werden sollen. Alle anzeigen Zeigt die Anwesenheitssymbole an. Einige anzeigen Zeigt Anwesenheitssymbole nur auf der Visitenkarte und in Listen in Microsoft SharePoint 2010-Produkte an. Keine anzeigen Zeigt keine Anwesenheitssymbole an. GAL-Dialogfeld aus Vorversionen anzeigen Bei aktivierter Option wird das Dialogfeld für die globale Adresslist (GAL) anstelle der Visitenkarte angezeigt, wenn Benutzer auf einen Kontakt in Outlook doppelklicken. Menü bei Daraufzeigen nicht anzeigen Bei aktivierter Option wird das Menü beim Daraufzeigen beendet, wenn ein Benutzer mit dem Mauszeiger auf das Anwesenheitssymbol oder den Anzeigenamen eines Kontakts zeigt. Foto nicht anzeigen Bei aktivierter Option wird das Kontaktfoto nicht auf der Visitenkarte, in der E-MailKopfzeile, im Lesebereich, in den Ergebnissen der Schnellsuche, im Dialogfeld der globalen Adressliste und auf der Registerkarte Datei angezeigt. 213 Option Beschreibung Registerkarte 'Mitglied von' entfernen Bei aktivierter Option wird die Registerkarte Mitglied von auf der Visitenkarte entfernt. Registerkarte 'Organisation' entfernen Bei aktivierter Option wird die Registerkarte Organisation auf der Visitenkarte entfernt. Option 'IM' deaktivieren Bei aktivierter Option wird die Option Instant Messaging (IM) von der Visitenkarte und aus dem OutlookMenüband entfernt. Option 'Telefon' deaktivieren Bei aktivierter Option wird die Option Telefon von der Visitenkarte und aus dem Outlook-Menüband entfernt. Anwesenheitsintegration deaktivieren Bei aktivierter Option wird die IMAnwesenheitsintegration für Office 2010Anwendungen deaktiviert. Registerkarte "Kontakt" Bei den Gruppenrichtlinien- und OAT-Einstellungen gibt es ein bekanntes Problem beim Anpassen der Registerkarte Kontakt. Es ist jedoch eine Problemumgehung verfügbar. Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407). Die folgenden Einstellungen auf der Registerkarte Kontakt unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte in den Gruppenrichtlinien und in den entsprechenden Speicherorten auf der Seite Benutzereinstellungen ändern des OAT werden in einer zukünftigen Version der administrativen Vorlagen voll funktionsfähig sein. Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte in Outlook 2010 die Option MAPI-Eigenschaft ersetzen. Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte für andere Office 2010-Anwendungen wie z. B. Microsoft Word 2010 die Option AD-Attribut ersetzen. Weitere Informationen zu Active Directory-Attributen finden Sie unter Eigenschaftenmengen in Exchange Server 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x407) und Von Active Directory definierte Attribute (Windows) ( http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x407). Weitere Informationen zu MAPI-Eigenschaften finden Sie unter E-Mail-Benutzereigenschaften (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x407) Option Beschreibung Zeile 'Kalender' verschieben Legen Sie bei aktivierter Option die Zeilennummer für das Feld Kalender auf 214 Option Beschreibung einen anderen Speicherort auf der Visitenkarte fest. Dadurch wird der in diesem Speicherort vorhandene Feldwert ersetzt. Zeile 'Speicherort' verschieben Legen Sie bei aktivierter Option die Zeilennummer für das Feld Speicherort auf einen anderen Speicherort auf der Visitenkarte fest. Dadurch wird der in diesem Speicherort vorhandene Feldwert ersetzt. Beschriftung ersetzen – Titel Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Titel (Titel, Abteilung) ein. Beschriftung ersetzen – Büro Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Büro (Bürostandort) ein. Beschriftung ersetzen – Arbeit Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Arbeit (Telefon geschäftlich) ein. Beschriftung ersetzen – Mobil Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Mobil (Mobiltelefon) ein. Beschriftung ersetzen – Privat Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Privat (Telefon privat) ein. Beschriftung ersetzen – E-Mail Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld EMail (E-Mail-Adresse) ein. Beschriftung ersetzen – Kalender Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Kalender (Frei/GebuchtKalenderinformationen) ein. Beschriftung ersetzen – Standort Geben Sie bei aktivierter Option einen neuen Beschriftungsnamen für das Feld Standort (Standortinformationen) ein. AD-Attribut ersetzen – 'Titel, Abteilung' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Titel ersetzt werden soll. Um z. B. den E-Mail-Alias anzuzeigen, geben Sie das AD-Attribut sAMAccountName ein. Wenn Sie diese Einstellung aktivieren, 215 Option Beschreibung legen Sie auch MAPI-Eigenschaft ersetzen – 'Titel, Abteilung' fest. AD-Attribut ersetzen – 'Bürostandort' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Büro ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Bürostandort' fest. AD-Attribut ersetzen – 'Telefon geschäftlich' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Arbeit ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Telefon geschäftlich' fest. AD-Attribut ersetzen – 'Mobiltelefon' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Mobil ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Mobiltelefon' fest. AD-Attribut ersetzen – 'Telefon privat' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Privat ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Telefon privat' fest. AD-Attribut ersetzen – 'E-Mail-Adresse' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds E-Mail ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'E-Mail-Adresse' fest. AD-Attribut ersetzen – 'Frei/GebuchtKalenderinformationen' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Kalender ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Frei/GebuchtKalenderinformationen' fest. AD-Attribut ersetzen – 'Standortinformationen' Geben Sie bei aktivierter Option das Active Directory (AD)-Attribut ein, mit dem der Wert des Felds Standort ersetzt werden soll. 216 Option Beschreibung Wenn Sie diese Einstellung aktivieren, legen Sie auch MAPI-Eigenschaft ersetzen – 'Standortinformationen' fest. MAPI-Eigenschaft ersetzen – 'Titel, Abteilung' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Titel ersetzt werden soll. Um z. B. den EMail-Alias anzuzeigen, geben Sie die MAPIEigenschaft 0x3a00001f ein. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Titel, Abteilung' fest. MAPI-Eigenschaft ersetzen – 'Bürostandort' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Büro ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Bürostandort' fest. MAPI-Eigenschaft ersetzen – 'Telefon geschäftlich' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Arbeit ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Telefon geschäftlich' fest. MAPI-Eigenschaft ersetzen – 'Mobiltelefon' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Mobil ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Mobiltelefon' fest. MAPI-Eigenschaft ersetzen – 'Telefon privat' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Privat ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Privat' fest. MAPI-Eigenschaft ersetzen – 'E-MailAdresse' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds E-Mail ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'EMail-Adresse' fest. MAPI-Eigenschaft – 'Frei/Gebucht- Geben Sie bei aktivierter Option die MAPI217 Option Beschreibung Kalenderinformationen' Eigenschaft ein, mit der der Wert des Felds Kalender ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Frei/Gebucht-Kalenderinformationen' fest. MAPI-Eigenschaft ersetzen – 'Standortinformationen' Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds Standort ersetzt werden soll. Wenn Sie diese Einstellung aktivieren, legen Sie auch AD-Attribut ersetzen – 'Standortinformationen' fest. Unterhaltungsansicht Die Unterhaltungsansicht stellt eine Diskussionsfadenansicht der E-Mail-Nachrichten in einem Microsoft Outlook-Ordner bereit. In Outlook 2010 greifen Sie darauf zu, indem Sie auf Ansicht klicken und anschließend das Kontrollkästchen Als Unterhaltungen anzeigen aktivieren. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für die Unterhaltungsansicht konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\OutlookOptionen\Einstellungen\E-Mail-Optionen. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Ordnerübergreifenden Inhalt in der Unterhaltungsansicht konfigurieren Wählen Sie bei aktivierter Option den EMail-Ordner-Inhalt aus, der in die Unterhaltungsansicht einbezogen werden soll. Ein und speicherübergreifend (Standard) Angezeigte E-Mail stammt aus allen verbundenen Outlook-Datendateien, unabhängig davon, ob sie auf dem lokalen Computer oder online zwischengespeichert werden. Aus In der Unterhaltungsansicht angezeigte E-Mail stammt nur aus dem aktuellen Ordner (z. B. dem Posteingang). Ein und aktuell In der Unterhaltungsansicht angezeigte E-Mail stammt nur aus der aktuell angezeigten 218 Option Beschreibung Outlook-Datendatei. Ein und lokal Die angezeigte E-Mail stammt nur aus der aktuell angezeigten Outlook-Datendatei und anderen lokalen Outlook-Dateien (z. B. einer persönlichen Datendatei (PST)). Unterhaltungsanordnung nicht in Ansichten verwenden Es gibt ein bekanntes Problem bei der Erklärung für diese Einstellung, das in einer zukünftigen Version der administrativen Vorlagen behoben wird. Wenn Sie diese Einstellung nicht konfigurieren, wird in Outlook 2010Ansichten standardmäßig die Datumsansicht angezeigt. Aktivieren Sie diese Option, um die Unterhaltungsansicht zu deaktivieren, sodass die Benutzer die Unterhaltungsansicht in Outlook 2010 nicht verwenden können. Deaktivieren Sie diese Option, um die Unterhaltungsansicht als Outlook 2010-Standardansicht zu aktivieren. Synchronisierung der globalen Adressliste Outlook 2010 synchronisiert die Einträge im Ordner Kontakte mit den Kontakten in der globalen Adressliste (Global Address List, GAL) in Exchange, wenn sie mit SMTPAdressen übereinstimmen. Diese Synchronisierung verläuft einseitig: von der globalen Adressliste zum Outlook-Ordner Kontakte. Es können Abweichungen bei den Telefonnummern des Kontakts auftreten, wenn die Telefonnummerneinträge im Outlook-Ordner Kontakte der Benutzer in einem anderen Format erstellt wurden als das in der globalen Adressliste des Unternehmens verwendete Format. Für ein Gebietsschema kann es z. B. erforderlich sein, dass ein Typ von Präfixformat bei Telefonnummern für Anrufe innerhalb des Lands verwendet wird und ein anderes Präfixformat für Anrufe von außerhalb. Falls ein Benutzer die Outlook 2010Kontakte mit den Präfixformaten erstellt, die für Anrufe von außerhalb erforderlich sind, wird beim Verschieben eine Korrektur vorgenommen, wenn die Outlook 2010-Kontakte mithilfe der Informationen aus der globalen Adressliste aktualisiert werden. Bei einer Korrektur während der Verschiebung werden Telefonnummern, die der Benutzer in den Outlook-Kontakten erstellt hat, überschrieben und in ein benachbartes Telefonnummernfeld verschoben. Die Telefonnummer im Feld Geschäftlich wird z. B. in das Feld Geschäftlich 2 verschoben. Weitere Informationen zu Korrekturen durch Verschieben finden Sie unter Outlook-Kontaktkorrekturen während der GALSynchronisierung. Nach der Synchronisierung können die Änderungen nicht in einem Massenvorgang zurückgesetzt werden. Ein Benutzer kann jedoch die Outlook-Kontakte manuell aktualisieren. Wenn zahlreiche Abweichungen vorhanden sind, kann auch das 219 Exchange-Postfach des Benutzers wiederhergestellt werden. Eine programmgesteuerte Lösung ist möglich, hierzu ist jedoch eine komplexe Datenüberprüfung erforderlich, um die vorherigen Werte aus dem Feld Notizen abzurufen. Diese Lösungen sind für ein großes Unternehmen nicht praktikabel. Wenn jedoch die Kontaktsynchronisierung in Ihrer Organisation ein großes Problem darstellt, können Sie die Synchronisierung der globalen Adressliste für Outlook 2010 deaktivieren, bevor Sie Microsoft Office 2010 bereitstellen oder wenn Sie eine potenzielle Gefahr erkennen. Outlook-Kontaktkorrekturen während der Synchronisierung der globalen Adressliste Wenn ein Outlook-Kontakt über die Synchronisierung der globalen Adressliste aktualisiert wird, "korrigiert" Outlook die nicht übereinstimmenden Kontaktfelder mithilfe einer der folgenden Methoden: Normale Korrektur Bei einer normalen Korrektur wird der alte Wert des Felds von Outlook im Feld Notizen protokolliert, und das Feld wird anschließend mithilfe des neuen Werts aus der globalen Adressliste aktualisiert. Korrektur durch Verschiebung Bei einer Korrektur durch Verschiebung wird der alte Wert aus dem Feld von Outlook in ein benachbartes Feld verschoben. Falls diese Aktion nicht erfolgreich ist, wird eine normale Korrektur von Outlook durchgeführt. Wenn alle Felder in einer Kontaktgruppe voll sind, wird aus der Korrektur durch Verschiebung eine normale Korrektur. Für die folgenden Felder wird eine Korrektur durch Verschiebung als Standardkorrekturmethode verwendet. Für alle anderen Felder wird von Outlook immer eine normale Korrektur durchgeführt. Gruppe "Telefon geschäftlich" Telefon geschäftlich Geschäftlich 2 Weiteres Telefon Gruppe "Telefon privat" Telefon privat Privat 2 Weiteres Telefon Gruppe "Mobiltelefon" Mobiltelefon Weiteres Telefon Gruppe "Adresse geschäftlich" Adresse geschäftlich Weitere Adresse Gruppe "Adresse privat" Adresse privat Weitere Adresse Konfigurieren der GAL-Synchronisierung 220 Die Synchronisierung der globalen Adressliste ist in Outlook 2010 standardmäßig aktiviert. Die Synchronisierung der globalen Adressliste mit Outlook-Kontakten kann deaktiviert werden, wenn Sie die Einstellung Synchronisierung der globalen Adressliste blockieren in Gruppenrichtlinie konfigurieren. Nachdem Sie diese Gruppenrichtlinieneinstellung angewendet haben, können Benutzer diese Konfiguration nicht mehr ändern. Falls Sie das OAT zum Deaktivieren der Synchronisierung der globalen Adressliste verwenden, können Benutzer sie in der Benutzeroberfläche aktivieren. Hierzu klicken die Benutzer auf der Registerkarte Ansicht auf dem Menüband auf den Dropdownpfeil neben der Schaltfläche Personenbereich, wählen den Befehl Kontoeinstellungen aus der Liste aus, und klicken dann auf die Schaltfläche Einstellungen unten im Dialogfeld Konten sozialer Netzwerke. Die in der folgenden Tabelle aufgeführten Einstellungen können für die Synchronisierung der globalen Adressliste konfiguriert werden. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools. Schritte zum Konfigurieren dieser Einstellungen finden Sie unter Disable global address list synchronization for Outlook 2010. Option Beschreibung Synchronisierung der globalen Adressliste blockieren Ermöglicht das Blockieren der Synchronisierung von Kontakten zwischen Outlook und der globalen Adressliste. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, ist die Synchronisierung der globalen Adressliste zulässig. Synchronisierungsintervall für Kontakte Ermöglicht eine Steuerung, wie oft der globalen Adressliste festlegen Kontaktinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Kontaktinformationen standardmäßig einmal täglich oder alle 1.440 Minuten synchronisiert. Sie können die Synchronisierung mit der globalen Adressliste so konfigurieren, dass eine Eingabeaufforderung vor der Aktualisierung angezeigt wird, anstatt die Felder sofort zu aktualisieren (dies ist das Standardverhalten), indem Sie die in der folgenden Tabelle aufgeführten Registrierungseinstellungen konfigurieren. Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Disable global address list synchronization for Outlook 2010. Stamm Date Schlüssel ntyp Wertname 221 Wertdaten Stamm Date Schlüssel ntyp Wertname Wertdaten HKEY_CUR DW Software\ ScheduleCon Ändert die Konfiguration der RENT_USE OR Microsoft\Office\Outl tactGALSync Synchronisierung der globalen R D ook\SocialConnector Adressliste. Der Benutzer kann die Konfiguration jedoch über die Benutzeroberfläche außer Kraft setzen, indem der Benutzer auf dem Menüband auf die Registerkarte Ansicht klickt, auf den Dropdownpfeil neben der Schaltfläche Personenbereich klickt, den Befehl Kontoeinstellungen auswählt und dann auf die Schaltfläche Einstellungen im Dialogfeld Konten sozialer Netzwerke klickt. 0 = Kontakte nicht mit der globalen Adressliste synchronisieren 1 = Kontakte automatisch mit den neuesten Informationen der globalen Adressliste aktualisieren 2 = Eingabeaufforderung anzeigen, bevor Kontakte automatisch mit den neuesten Informationen der globalen Adressliste aktualisiert werden HKEY_CUR Stri Software\ GalSyncExcl Ländercodes finden Sie unter RENT_USE ng Microsoft\Office\Outl udedLocales ISO 3166-1 alpha-3 R ook\SocialConnector (http://go.microsoft.com/fwlink /?linkid=197158&clcid=0x407). Wichtig: Dieser Registrierungswert wird nur berücksichtigt, wenn der Schlüssel ScheduleContactGALSync nicht vorhanden ist. ScheduleContactGALSync wird erstellt, wenn der Benutzer Optionen für die Synchronisierung der globalen Adressliste manuell über die 222 Stamm Date Schlüssel ntyp Wertname Wertdaten Benutzeroberfläche festlegt. Internetkalender Ein Internetkalender (iCal) ist ein Kalender, den Sie auf einer Internetsite veröffentlichen können, wo er von anderen Benutzern angezeigt oder abonniert werden kann. Sie können einen Internetkalender von Ihrem Kalender erstellen, ihn als Anlage in einer EMail-Nachricht senden, zu Office.com hochladen oder auf einen WebDAV-Server hochladen, um ihn zu veröffentlichen. Darüber hinaus können Sie eine Internetkalenderdatei als Dateianlage in einer E-Mail-Nachricht empfangen oder eine Internetkalenderdatei herunterladen, um einen Kalender eines Drittanbieters zu abonnieren. Weitere Informationen finden Sie unter Einführung in die Veröffentlichung von Internetkalendern (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x407). Mit Outlook 2010 können Sie Features zum Abonnieren von Internetkalendern anpassen. Sie können das Abonnieren von Internetkalendern in Outlook 2010 deaktivieren, wenn Sie z. B. Bedenken wegen der Bandbreitenauslastung haben und die Einführung von Internetkalenderabonnements verzögern möchten. Internetkalenderabonnements sind standardmäßig aktiviert. Sie können Internetkalenderabonnements auch als Standardabonnements bereitstellen, die von Benutzern geändert oder gelöscht werden können. Oder Sie können Internetkalenderabonnements sperren, sodass Benutzer sie nicht ändern oder entfernen können. Benutzer können jedoch neue Internetkalenderabonnements hinzufügen. Standardmäßig sind keine Internetkalenderabonnements vorhanden, diese können jedoch von Benutzern hinzugefügt und entfernt werden. In Outlook 2010 wird das Synchronisierungsintervall so festgelegt, dass jedes Internetkalenderabonnement im vom Herausgeber empfohlenen Intervall aktualisiert wird. Benutzer können das Standardintervall außer Kraft setzen, sofern Sie diese Option nicht deaktivieren. Wenn Benutzer die Aktualisierungsfrequenz auf ein kurzes Intervall festlegen, können Leistungsprobleme verursacht werden. Durch Aktivieren der Option Veröffentlichtes Synchronisierungsintervall außer Kraft setzen in den Gruppenrichtlinien können Sie die Aktualisierungsintervalle des Herausgebers erzwingen, sodass Benutzer die Intervalle nicht ändern können. Diese Einstellung wird für alle Internetkalenderabonnements verwendet. Sie können diese Option nicht für verschiedene Abonnements unterschiedlich festlegen. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Internetkalender konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Internetkalender. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Optionen Beschreibung 223 Optionen Beschreibung Anlagen automatisch herunterladen Bei aktivierter Option werden Anlagen (z. B. Grafiken) für Internetkalendertermine automatisch heruntergeladen. Standard-Internetkalenderabonnements Bei aktivierter Option werden die aufgeführten URLs jedem Benutzerprofil als Internetkalenderabonnement hinzugefügt. Roaming von Internetkalendern deaktivieren Bei aktivierter Option sind Internetkalender nur auf dem Client verfügbar, von dem sie ursprünglich verknüpft wurden. Internetkalenderintegration nicht in Outlook einschließen Bei aktivierter Option werden Benutzer am Abonnieren von Internetkalendern in Outlook gehindert. Veröffentlichtes Synchronisierungsintervall außer Kraft setzen Bei aktivierter Option wird verhindert, dass Benutzer das von Internetkalenderanbietern veröffentlichte Synchronisierungsintervall außer Kraft setzen. Sofortsuche In Microsoft Outlook 2010 können Benutzer mithilfe der Sofortsuche Elemente schnell finden, z. B. eine E-Mail-Nachricht, eine Aufgabe oder einen Termin. Elemente, die den Suchkriterien entsprechen, werden hervorgehoben. Durch Eingabe zusätzlicher Buchstaben können die Ergebnisse gefiltert werden. Die Funktionsweise der Sofortsuche in Outlook 2010 basiert auf dem Zugriff auf indizierte Inhalte. Die Indizierung von Outlook-Inhalten beschleunigt die Suche. Standardmäßig wird der Text aller nicht eingeschränkten Outlook-Elemente einschließlich Anlagen indiziert. Dieser Prozess wird beim ersten Ausführen von Outlook 2010 gestartet. Sie können die Volltextindizierung oder nur die Indizierung von Anlagen deaktivieren. Die Indizierung erfolgt im Hintergrund und nur, wenn auf dem Computer des Benutzers zusätzliche Verarbeitungskapazität verfügbar ist. Die folgenden Windows-Einstellungen bestimmen, wie die Suchindizierung in Outlook verwaltet wird: HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI ndexingOutlook HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI ndexingEmailAttachments Verschlüsselte Elemente und Elemente, die unter Verwendung der Verwaltung von Informationsrechten (Information Rights Management, IRM) eingeschränkt wurden, werden nicht indiziert. Wenn Sie Outlook 2010 auf einem Computer unter Windows Vista oder Windows 7 installieren, können Sie Indizierungsoptionen für die Outlook-Suche mit Gruppenrichtlinien oder dem OAT konfigurieren. 224 Die Einstellungen, die Sie für die Sofortsuche konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\OutlookOptionen\Einstellungen\Suchoptionen. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Farbe zum Hervorheben von Suchtreffern Wählt die Hintergrundfarbe für die ändern Hervorhebung von Übereinstimmungen in den Suchergebnissen aus (Standard ist gelb). Hervorhebung von Treffern in Suchergebnissen nicht anzeigen Deaktiviert die Hervorhebung von Treffern. Suchergebnisse nicht während der Benutzereingabe anzeigen Zeigt während der Benutzereingabe einer Suchabfrage keine Suchergebnisse an. Onlinearchiv nicht in 'Alle E-MailElemente durchsuchen' einbeziehen Bei aktivierter Option wird für Alle E-MailElemente durchsuchen festgelegt, dass Suchergebnisse aus dem Onlinearchiv standardmäßig nicht einbezogen werden. Suchumfang erweitern Erweitert den Bereich für die Sofortsuche auf alle Ordner im aktuellen Modul (z. B. EMail oder Kalender). Standardmäßig gibt die Sofortsuche in Outlook nur Ergebnisse im aktuell ausgewählten Ordner zurück. Indizierung von signierten Klartextnachrichten und Anlagen verhindern Der Text und die Anlagen von signierten Klartextnachrichten werden nicht indiziert. Der Absender, die Betreffzeile und das Datum werden weiterhin indiziert und sind durchsuchbar. Installationseingabeaufforderungen deaktivieren, wenn die Komponente Windows Desktopsuche nicht vorhanden ist Benutzer werden beim Starten von Outlook nicht in einem Dialogfeld aufgefordert, die Windows-Desktopsuche (falls nicht bereits installiert) herunterzuladen. Entfernt außerdem die Verknüpfungen in Outlook, über die Benutzer die WindowsDesktopsuche herunterladen können. Automatische Suchindexabstimmung deaktivieren Deaktiviert die automatische Überprüfung der Integrität des Suchindexes von Outlook, die alle 72 Stunden ausgeführt wird. 225 Navigationsbereich Die Module im Navigationsbereich in Outlook 2010 (z. B. Kalender, E-Mail usw.) können so konfiguriert werden, dass sie dem Benutzer in einer bestimmten Reihenfolge angezeigt werden oder dass nur bestimmte Module angezeigt werden. Sie können die Option Registrierungseinträge hinzufügen des Office-Anpassungstools (OAT) zum Verteilen von Registrierungsschlüsseln verwenden, in denen die Anzeige von Modulen angegeben wird. Gruppenrichtlinien können nicht zum Sperren von Optionen für den Navigationsbereich verwendet werden. In der folgenden Tabelle sind die Registrierungseinstellungen aufgeführt, die für eine benutzerdefinierte Installation konfiguriert werden können. Stamm Datentyp Schlüssel HKEY_CURRE REG_D NT_USER WORD Wertname Wertdaten Software\Microsoft\Office\14.0\O NumBigM Steuert die utlook\Preferences odules Anzahl der großen Schaltfläche n (die jeweils ein Modul im Navigationsb ereich darstellen), die im Navigationsb ereich angezeigt werden. Die Standardein stellung ist 4. Die maximale Anzahl, die zur Anzeige angegeben werden kann, ist 8. HKEY_CURRE REG_SZ Software\Microsoft\Office\14.0\O ModuleOr Bestimmt die NT_USER utlook\Preferences der Reihenfolge, in der die Module im Navigationsb ereich angezeigt werden. Bei den Daten handelt es sich um eine sortierte 226 Stamm Datentyp Schlüssel Wertname Wertdaten Liste mit Indizes, in der jede Position ein Modul im Navigationsb ereich darstellt, und mit der Nummer an dieser Position wird bestimmt, wo das übereinstim mende Modul angezeigt wird. Die Standardein stellung ist 1,2,3,4,5,6,7 ,8. Die Indexpositio nen stimmen mit dieser Liste überein: EMail, Kalender, Kontakte, Aufgaben, Notizen, Ordnerliste, Verknüpfun g, Journal. Wenn der Benutzer z. B. E-Mail als drittes angezeigtes Modul angibt und Kontakte als erstes, enthält der Registrierun 227 Stamm Datentyp Schlüssel Wertname Wertdaten gswert diese Daten: 3,2,1,4,5,6,7 ,8 HKEY_CURRE REG_SZ Software\Microsoft\Office\14.0\O ModuleVis Bestimmt, NT_USER utlook\Preferences ible ob ein Modul im Navigationsb ereich angezeigt wird. Die Werte stimmten mit den Positionen überein, die in der Liste für die Reihenfolge der Module verwendet werden. Die Standardein stellung ist 1,1,1,1,1,1,1 ,0. Mit der ersten Position wird z. B. angegeben, ob E-Mail angezeigt wird. Standardmä ßig wird Journal nicht im Navigationsb ereich angezeigt. Sie können auch angeben, dass andere Module auch nicht angezeigt 228 Stamm Datentyp Schlüssel Wertname Wertdaten werden sollen. Wenn Sie z. B. Kontakte, Aufgaben, Notizen oder Verknüpfun gen nicht anzeigen möchten, legen Sie diese Daten fest: 1,1,0,0,0,1,0 ,0. Outlook Connector für soziale Netzwerke Der Outlook Connector für soziale Netzwerke ist ein Add-In, mit dem Daten für soziale Netzwerke, wie z. B. Freunde, Profile, Aktivitäten und Statusinformationen aus sozialen Netzwerken, in Outlook 2010 bereitgestellt werden. Im Personenbereich unten in einer EMail-Nachricht können Sie Informationen zum Absender anzeigen, wie z. B. ein Bild, den Namen und den Titel; die Kommunikationshistorie mit dieser Person einschließlich Besprechungen und Anlagen anzeigen; und die Aktivitätsfeeds aus sozialen Netzwerken anzeigen. Wenn Sie die Features von Outlook Connector für soziale Netzwerke nutzen möchten, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche ausführen und Microsoft SharePoint Server 2010Meine Website für Benutzer konfigurieren. Mit dieser Konfiguration werden lokale Elemente, wie z. B. E-MailNachrichten, Besprechungen und Anlagen des Absenders, in die Kommunikationshistorie einbezogen. Darüber hinaus können Sie mit konfigurierter Meine Website den Aktivitätsfeed von Meine Website des Absenders anzeigen. Wenn Sie Outlook 2010 im Onlinemodus ausführen, werden nur auf dem Server gespeicherte Elemente im Zusammenhang mit diesem Absender in der Kommunikationshistorie angezeigt. Außerdem können nur Aktivitätsfeedinformationen zum Absender von Anbietern für soziale Netzwerke wie z. B. Facebook angezeigt werden. Aktivitätsfeeds von Meine Website sind nicht verfügbar. Um Informationen von Meine Website der Benutzer in den Outlook Connector für soziale Netzwerke einzubeziehen, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche ausführen und den Registrierungsschlüssel MySiteHost wie in der folgenden Tabelle beschrieben festlegen. Stamm Date Schlüssel ntyp Wertnam Wertdaten e 229 Stamm Date Schlüssel ntyp Wertnam Wertdaten e HKEY_CURRE REG Software\Policies\Microsoft\Office\1 URL NT_USER _SZ 4.0\common\Portal\Link Providers\MySiteHost URL von Meine Website. Beispiel: http://Office/Mei neWebsite. HKEY_CURRE REG Software\Policies\Microsoft\Office\1 Display Optional: Der Name Name, der dem NT_USER _SZ 4.0\common\Portal\Link Providers\MySiteHost Benutzer im Outlook Connector für soziale Netzwerke angezeigt wird. Beispiel: MeineWebsite. Sie können steuern, von welchen Anbietern für soziale Netzwerke Benutzer Aktivitätsfeeds anzeigen können. Durch Aktivieren der Einstellung Verbindungen mit sozialen Netzwerken verhindern in den Gruppenrichtlinien können Sie Aktivitätsfeeds von allen Anbietern für soziale Netzwerke verhindern. Sie können aber auch bestimmte Anbieter bereitstellen, indem Sie die Einstellung Zu Liste der zu ladenden Anbieter für soziale Netzwerke angeben im OAT verwenden, und mit der Einstellung Bestimmte Anbieter für soziale Netzwerke blockieren in den Gruppenrichtlinien können Sie verhindern, dass andere Anbieter installiert werden. Darüber hinaus können Sie mit der Einstellung Infoleisten sozialer Netzwerke nicht anzeigen in den Gruppenrichtlinien steuern, ob der Outlook Connector für soziale Netzwerke oder der Anbieter für soziale Netzwerke von Benutzern Updates anfordert oder ob die Benutzer die Updates selbst verwalten. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für den Outlook Connector für soziale Netzwerke konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Synchronisierung Blockiert die Synchronisierung zwischen Outlook und der globalen der globalen Adressliste. Adressliste blockieren Synchronisierung Blockiert die Synchronisierung von Aktivitätsinformationen zwischen von Outlook und sozialen Netzwerken. Netzwerkaktivitäte 230 Option Beschreibung n blockieren Synchronisierung Blockiert die Synchronisierung von Kontakten zwischen Outlook und sozialer sozialen Netzwerken. Netzwerkkontakte blockieren Bestimmte Anbieter für soziale Netzwerke blockieren Geben Sie die Liste der zu blockierenden Anbieter für soziale Netzwerke mithilfe der Programm-ID (ProgID) an. Die Programm-ID eines Anbieters ist unter HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\Soci alConnector\SocialNetworks registriert. Aktivitätssynchron Verhindert die bedarfsgesteuerte Synchronisierung von Aktivitätsinformationen zwischen Outlook und sozialen Netzwerken. isierung bei Bedarf nicht zulassen Fotos aus Active Directory nicht herunterladen Kontaktfotos aus Active Directory werden nicht herunterladen. Infoleisten Bei aktivierter Option werden keine Infoleistenmeldungen angezeigt, sozialer Netzwerke mit denen Benutzer aufgefordert werden, ein Upgrade für den nicht anzeigen Outlook Connector für soziale Netzwerke vorzunehmen, wenn Updates verfügbar sind, oder Anbieter für soziale Netzwerke zu installieren oder zu aktualisieren. Verbindungen mit sozialen Netzwerken verhindern Bei aktivierter Option werden Verbindungen mit sozialen Netzwerken im Outlook Connector für soziale Netzwerke deaktiviert. Der Outlook Connector für soziale Netzwerke ermöglicht weiterhin die PIMAggregation (Personal Information Management), damit Benutzer Informationen zu einem ausgewählten Kontakt in ihren Outlook 2010-Datendateien anzeigen können (z. B. ausgetauschte E-Mail-Nachrichten und Besprechungen mit diesem Kontakt). Synchronisierung sintervall für Kontakte der globalen Adressliste festlegen Steuert, wie oft Kontaktinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden (in Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Kontaktinformationen einmal täglich oder alle 1.440 Minuten synchronisiert. Synchronisierung sintervall für Aktivitätsfeeds angeben Steuert, wie oft Aktivitätsfeedinformationen zwischen Outlook und verbundenen sozialen Netzwerken ausgetauscht werden (in Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Aktivitätsinformationen alle 60 Minuten synchronisiert. Zu Liste der zu Geben Sie mithilfe der Programm-ID (ProgID) die Liste der Anbieter ladenden Anbieter für soziale Netzwerke an, die vom Outlook Connector für soziale 231 Option Beschreibung für soziale Netzwerke angeben Netzwerke geladen werden. Die Programm-ID eines Anbieters ist unter HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\Soci alConnector\SocialNetworks registriert. Outlook Bei aktivierter Option wird der Outlook Connector für soziale Connector für Netzwerke deaktiviert. soziale Netzwerke deaktivieren Suchordner In Outlook-Ordnern werden Elemente gespeichert, z. B. neue E-Mail-Nachrichten (Ordner Posteingang), gesendete E-Mail-Nachrichten (Ordner Gesendete Elemente) oder gespeicherte E-Mail-Nachrichten (selbst erstellte Ordner). Suchordner sind virtuelle Ordner mit Ansichten aller E-Mail-Elemente, die bestimmten Suchkriterien entsprechen. E-Mail-Nachrichten werden nicht in Suchordnern gespeichert. In Suchordnern werden die Ergebnisse zuvor definierter Suchabfragen in den Outlook 2010-Ordnern angezeigt. Die E-Mail-Nachrichten bleiben in den OutlookOrdnern gespeichert. Bei jedem Suchordner handelt es sich um eine gespeicherte Suche, die stets aktualisiert wird. Mit Suchordnern werden standardmäßig sämtliche Outlook-Ordner auf neue Elemente überwacht, die den Kriterien des Suchordners entsprechen. Sie können jedoch konfigurieren, welche Ordner überwacht werden. Klicken Sie in Outlook 2010 auf Ordner und anschließend auf Diesen Suchordner anpassen. Wenn Benutzer einen Suchordner erstellen, stehen ihnen mehrere spezifische Standardoptionen zur Auswahl, z. B. Nachrichten mit Anlagen oder Nachrichten von bestimmten Personen. Sie können aber auch benutzerdefinierte Suchordner erstellen. Wenn Sie einen Suchordner erstellen möchten, klicken Sie in Outlook 2010 im Menüband auf Ordner, und klicken Sie dann auf Neuer Suchordner. Suchordner bleiben standardmäßig 1.000 Tage aktiv. Sie können konfigurieren, wie lange Suchordner für Konten im Exchange-Cache-Modus und für Exchange ServerOnlinekonten aktiv bleiben. Sie können angeben, nach wie vielen Tagen Suchordner inaktiv werden. In diesem Fall stimmen die Elemente im Suchordner nicht länger mit der aktuellen Suche in Outlook-Ordnern überein. Ein inaktiver Suchordner wird im Navigationsbereich des Benutzers in kursiver Schrift angezeigt. Wenn ein Benutzer einen inaktiven Suchordner öffnet, wird die Ansicht aktualisiert, und die Messung der verstrichenen Zeit beginnt erneut. Der Zeitraum, der mit dieser Einstellung angegeben wird, beginnt mit dem letzten Mal, dass ein Benutzer auf den Suchordner geklickt hat. Sie können für Benutzer im Exchange-Onlinemodus und im Exchange-Cache-Modus eine unterschiedliche Anzahl von Tagen angeben. Die Messung erfolgt für jeden Ordner und jeden Modus separat. Wenn Sie die Option Suchordner in Exchange immer online aktivieren und null Tage angeben, sind Suchordner im Exchange-Onlinemodus immer inaktiv. Wenn Sie entsprechend für die Option Suchordner immer offline null Tage angeben, sind Suchordner im Exchange-Cache-Modus immer inaktiv. 232 Sie können auch die Anzahl der Suchordner pro Benutzerpostfach beschränken oder die Benutzeroberfläche für Suchordner vollständig deaktivieren. Hinweis: Wenn Suchordner im Onlinemodus (Verwendung eines Postfachs auf dem Exchange Server-Computer) statt im Exchange-Cache-Modus verwendet werden, können von Exchange Server möglicherweise weniger Benutzer unterstützt werden. Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Suchordner konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Suchordner. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Option Beschreibung Standardsuchordner beim Starten von Outlook durch Benutzer nicht erstellen Bei dieser Richtlinieneinstellung gibt es ein bekanntes Problem. Standardsuchordner werden in Outlook 2010 entfernt. Diese Richtlinie hat keine Auswirkungen auf neue oder vorhandene Profile in Outlook 2010. Suchordner in Exchange immer online Gibt die Anzahl von Tagen an, die ein Suchordner aktiv bleiben soll, wenn Outlook im Onlinemodus ausgeführt wird. Suchordner immer offline Gibt die Anzahl von Tagen an, die ein Suchordner im Offlinemodus aktiv bleiben soll, wenn Outlook im Offlinemodus oder Cache-Modus ausgeführt wird. Maximale Anzahl von Onlinesuchordnern Gibt die maximale Anzahl von Suchordnern pro Postfach für Exchange an. Diese Option hat keine Auswirkungen auf die Anzahl von Suchordnern auf einem Clientcomputer. SharePoint Server-Kollegenimport-Add-In Das Microsoft SharePoint Server-Kollegenimport-Add-In in Outlook 2010 überprüft den Ordner Gesendete Elemente des Benutzers auf Namen und Stichwörter und deren Häufigkeit. Die Liste der möglichen Kollegen wird regelmäßig aktualisiert und in dem Profil des Benutzers auf dem lokalen Computer des Benutzers gespeichert. Auf diese Liste wird über die Seite Kollegen hinzufügen auf einer SharePoint-Intranetwebsite vom Typ Meine Website des Benutzers zugegriffen. Hier können die Benutzer die Kollegen auswählen, die sie ihrer Seite Meine Website hinzufügen möchten. Der Benutzer kann Kontaktnamen und Stichwörter genehmigen oder ablehnen, indem er sie dem Webpart Fragen hinzufügt. Weitere Informationen finden Sie unter Planen von Benutzerprofilen 233 (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407) und Verwalten der Informationen, die über "Meine Website" und das eigene Profil freigegeben werden (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x407). Standardmäßig wird das SharePoint Server 2010-Kollegenimport-Add-In installiert und aktiviert, wenn Sie Outlook 2010 installieren. Wenn Sie das SharePoint Server 2010Kollegenimport-Add-In jedoch verwenden möchten, müssen sowohl SharePoint Server 2010 als auch Outlook 2010 installiert sein. Zudem müssen die URL-Registrierungsdaten von Meine Website bereitgestellt werden, die in der folgenden Tabelle aufgeführt sind. Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010. Stamm Date Schlüssel ntyp Wertnam Wertdaten e HKEY_CURRE REG Software\Policies\Microsoft\Office\1 URL NT_USER _SZ 4.0\common\Portal\Link Providers\MySiteHost URL von Meine Website. Beispiel: http://Office/Mei neWebsite. HKEY_CURRE REG Software\Policies\Microsoft\Office\1 Display Optional: Der NT_USER _SZ 4.0\common\Portal\Link Name Name, der dem Providers\MySiteHost Benutzer angezeigt wird. Beispiel: MeineWebsite. In der folgenden Tabelle sind die Einstellungen zum Deaktivieren oder Sperren des SharePoint Server-Kollegenimport-Add-Ins mithilfe von Gruppenrichtlinie aufgeführt. Sie befinden sich unter den Microsoft Office 2010-Einstellungen: Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Servereinstellungen\SharePoint Server. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich an dem entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools unter den Microsoft Office 2010-Einstellungen. Schritte zum Konfigurieren dieser Einstellungen finden Sie unter Konfigurieren von Kollegen für "Meine Website". Option Beschreibung Aktiviert das Kollegenimport-Outlook-Add-In Aktivieren Sie diese Einstellung, um das SharePoint Server-Kollegenimport-Add-In für Microsoft SharePoint Server. für Outlook 2010 zu aktivieren. Deaktivieren Sie diese Einstellung, um dieses Feature zu deaktivieren. Falls Sie diese Option nicht festlegen, ist das Kollegenimport-Add-In standardmäßig aktiviert. 234 Option Beschreibung Maximale Anzahl der ab heute zu Aktivieren Sie diese Einstellung, um die überprüfenden Tage, um die Kollegen des Anzahl von Tagen vor heute anzugeben, für Benutzers für die Empfehlung zu bestimmen die die gesendeten Outlook-Elemente für die Liste der Empfehlungen für die Kollegen des Benutzers überprüft werden. Wenn Sie z. B. den Standardwert verwenden, 20 Tage, werden vom SharePoint ServerKollegenimport-Add-In Elemente überprüft, die in den letzten 20 Tagen gesendet wurden. Je größer die angegebene Anzahl von Tagen, desto genauer ist die Empfehlung. Je kleiner die Anzahl von Tagen, desto schneller werden die Empfehlungen generiert. Maximale Anzahl der ab heute zu überprüfenden Elemente, um die Kollegen des Benutzers für die Empfehlung zu bestimmen Aktivieren Sie diese Einstellung, um die maximale Anzahl von gesendeten Elementen anzugeben, die für die Liste der Empfehlungen für die Kollegen des Benutzers überprüft werden. Maximale Anzahl von zu überprüfenden Empfängern in einem Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu bestimmen Aktivieren Sie diese Einstellung, um die maximale Anzahl von Empfängern in einem gesendeten Outlook-Element anzugeben, die für die Liste der Empfehlungen für die Kollegen des Benutzers überprüft werden. Die maximale Anzahl der pro Anforderung Aktivieren Sie diese Einstellung, um die maximale Anzahl von Zeilen anzugeben, die abgerufenen Zeilen beim Auffüllen eines Lookups im SharePoint-Listensteuerelement pro Anforderung beim Auffüllen des SharePoint-Listensteuerelements abgerufen werden. Mindestwartezeit bis zum Beginn der Überprüfung auf Kollegenempfehlungen Aktivieren Sie diese Einstellung, um die minimale Leerlaufzeit (in Millisekunden) anzugeben, die gewartet wird, bevor das SharePoint Server-Kollegenimport-Add-In mit der Überprüfung des Outlook-Ordners Gesendete Elemente beginnt. Mindestwartezeit bis zum erneuten Aktivieren Sie diese Einstellung, um die Überprüfen des Outlook-Postfachs auf neue Mindestwartezeit (in Stunden) anzugeben, die ablaufen soll, bevor der Outlook-Ordner Kollegenempfehlungen Gesendete Elemente nach neuen Kollegenempfehlungen durchsucht wird. 235 Siehe auch Konzepte Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool Übersicht über Gruppenrichtlinien für Office 2010 Weitere Ressourcen Plan for security and protection in Outlook 2010 Configure user settings for Office 2010 Office Customization Tool in Office 2010 236 Planen einer Bereitstellung im ExchangeCache-Modus in Outlook 2010 Microsoft Outlook 2010 bietet zwei grundlegende Konnektivitätsmodi für die Verbindung mit einem Microsoft Exchange Server-Computer: Exchange-Cache-Modus oder Onlinemodus. In diesem Artikel wird erläutert, welcher Konnektivitätsmodus für Ihre Umgebung geeignet ist, und es sind auch Planungsüberlegungen und Einstellungen für Bereitstellungen im Exchange-Cache-Modus in Outlook 2010 enthalten. Inhalt dieses Artikels: Übersicht Auswählen zwischen Exchange-Cache-Modus und Onlinemodus Verbessern der Benutzerfreundlichkeit von Outlook mit dem Exchange-CacheModus Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen können Synchronisierung, Speicherplatz und Leistungsprobleme Steuern des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind Konfigurieren des Exchange-Cache-Modus Zusätzliche Ressourcen Übersicht Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus konfiguriert wird, nutzt Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines Benutzers in einer Offlinedatendatei (OST-Datei) auf dem Benutzercomputer sowie das Offlineadressbuch (OAB). Das zwischengespeicherte Postfach und das OAB werden von dem Computer mit Exchange Server aus regelmäßig aktualisiert. Der Exchange-Cache-Modus wurde in Outlook 2003 eingeführt, um die Benutzerfreundlichkeit beim Arbeiten im Online- und Offlinemodus zu verbessern. Mit dem Exchange-Cache-Modus können Benutzer zwischen verbundenen und getrennten Umgebungen wechseln, ohne dass in Outlook eine Unterbrechung festzustellen ist. Zudem werden Benutzer von Netzwerkwartezeiten und Konnektivitätsproblemen isoliert, während sie Outlook verwenden. 237 Im Gegensatz hierzu werden im Onlinemodus direkt die Informationen vom Server verwendet. Wenn neue Informationen in Outlook benötigt werden, wird eine Anforderung an den Server gesendet, und die Informationen werden angezeigt. Postfachdaten werden ausschließlich im Arbeitsspeicher zwischengespeichert und nie auf den Datenträger geschrieben. Exchange-Cache-Modus oder Onlinemodus können vom Benutzer während der Einrichtung des Kontos ausgewählt werden oder durch Änderung der Kontoeinstellungen. Der Modus kann auch mithilfe des Office-Anpassungstools (OAT) oder der Gruppenrichtlinien bereitgestellt werden. Wichtig: Es gibt ein bekanntes Problem, bei dem ein weiteres Exchange-Konto dem Outlook-Profil hinzugefügt wird, wenn ein Benutzer, der bereits ein Exchange-Konto in dem Profil besitzt, von Outlook 2003 oder Outlook 2007 aktualisiert wird. Dieses Problem kann während eines Upgrades von Outlook und dem Anwenden von Anpassungen mithilfe einer benutzerdefinierten OAT-Datei (MSP) oder PRF-Datei auftreten, das für Profil ändern und Änderungen für das vorhandene Standardprofil definieren konfiguriert ist. Wenn Sie verhindern möchten, dass weitere Exchange-Konten in einem Profil erstellt werden, wenn Sie für Benutzer ein Upgrade auf Outlook 2010 ausführen, müssen Sie eine PRF-Datei erstellen und die Eigenschaften BackupProfile=False und UniqueService=Yes festlegen. Die hierzu erforderlichen Schritte finden Sie unter Multiple Exchange accounts created in Outlook 2010 with existing Outlook profiles after upgrading from an earlier Office version using a custom MSP (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x407). Auswählen zwischen Exchange-Cache-Modus und Onlinemodus Gründe für die Verwendung des Exchange-Cache-Modus Der Exchange-Cache-Modus ist die bevorzugte Konfiguration in Outlook 2010. Er wird unter allen Umständen empfohlen, mit Ausnahme der unter Gründe für die Verwendung des Onlinemodus weiter unten in diesem Artikel genannten spezifischen Situationen. Der Exchange-Cache-Modus wird zwar in den meisten Benutzerkonfigurationen empfohlen, er ist jedoch in den folgenden Szenarien besonders nützlich: Benutzer mit tragbaren Computern, deren Konnektivität ständig von online zu offline wechselt. Benutzer, die häufig offline oder ohne Konnektivität arbeiten. Benutzer mit Verbindungen mit hoher Wartezeit (höher als 500 ms) zum Computer mit Exchange Server. Gründe für die Verwendung des Onlinemodus 238 Der Onlinemodus stellt die veraltete Methode zum Herstellen einer Verbindung mit Microsoft Exchange dar. Es handelt sich um eine vollständig unterstützte Konfiguration in Office Outlook 2003, Outlook 2007 und Outlook 2010. Der Onlinemodus ist in bestimmten Szenarien nützlich, in denen das Verhalten des Exchange-Cache-Modus unerwünscht ist. Es folgenden einige Beispielszenarien: "Kiosk"-Szenarien, in denen ein bestimmter Computer von zahlreichen Benutzern verwendet wird, die auf verschiedene Outlook-Konten zugreifen, und die Verzögerung beim Herunterladen von E-Mail-Nachrichten in einen lokalen Cache ist inakzeptabel. Umgebungen mit strengen Rechts- oder Sicherheitsvorschriften, in denen Daten aus einem bestimmten Grund nicht lokal gespeichert werden dürfen. In diesen Umgebungen wird die Verwendung eines verschlüsselndes Dateisystems (Encrypting File System, EFS) oder von BitLocker zusätzlich zum Exchange-CacheModus als mögliche Lösung empfohlen. Sehr große Postfächer auf Computern, die nicht über ausreichenden Festplattenspeicher für eine lokale Kopie des Postfachs verfügen. Sehr große Postfächer (größer als 25 GB), bei denen Leistungsaspekte im Exchange-Cache-Modus zum Problem werden. Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldienste), in denen Outlook 2007 oder Outlook 2003 ausgeführt werden. Der Exchange-CacheModus wird nicht unterstützt, wenn Sie Outlook 2007 oder Outlook 2003 auf einem Computer ausführen, auf dem auch Remotedesktopdienste (Terminaldienste) ausgeführt werden. Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldiensten), in denen Outlook 2010 ausgeführt wird und die Datenträgergröße oder die Einschränkungen der Datenträgereingabe/-ausgabe das Ausführen des ExchangeCache-Modus in der gewünschten Skalierung verhindern. Wenn Sie ein sehr großes Postfach verwenden, können Sie die Größe der lokalen Datendatei reduzieren, indem Sie Synchronisierungsfilter verwenden. Weitere Informationen finden Sie unter Erstellen eines Synchronisierungsfilters (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x407) und Optimizing Outlook 2007 Cache Mode Performance for a Very Large Mailbox (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x407). Wenn Sie ein sehr großes Postfach verwenden, in dem Leistungsaspekte im CacheExchange-Modus problematisch werden, finden Sie weitere Informationen unter Gewusst wie: Behandlung von Leistungsproblemen in Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x407). Besondere Überlegungen Outlook 2010 unterstützt die Ausführung im Exchange-Cache-Modus in einer Umgebung mit Remotedesktopdiensten (Terminaldiensten) mit mehreren Benutzern. Wenn Sie einen Computer mit Remotedesktopdiensten (Terminaldiensten) so konfigurieren, dass der Exchange-Cache-Modus verwendet wird, müssen Sie weiteren erforderlichen Speicherplatz und Anforderungen an die Datenträgereingabe/-ausgabe für mehrfachen Clientzugriff einplanen. Standardmäßig verwenden neue Exchange-Konten, die auf einem Computer mit Remotedesktopdiensten (Terminaldiensten) eingerichtet werden, den Onlinemodus. Während des Setups kann der Benutzer entscheiden, ob der Exchange-Cache-Modus 239 aktiviert wird. Diese Einstellung kann auch mithilfe der Option Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden im Office-Anpassungstool oder in Gruppenrichtlinie gesteuert werden. In Umgebungen mit sehr eingeschränkter Bandbreite kann der Exchange-Cache-Modus so konfiguriert werden, dass nur die E-Mail-Kopfzeilen und eine Vorschau des Nachrichtentexts mit 256 Zeichen heruntergeladen werden. Weitere Informationen finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Auch bei einer Konfiguration im Exchange-CacheModus muss Outlook 2010 den Server direkt kontaktieren, um bestimmte Vorgänge ausführen zu können. Diese Vorgänge können nur ausgeführt werden, wenn Outlook verbunden ist, und bei Verbindungen mit hoher Wartezeit kann die Beendigung dieser Vorgänge länger dauern. Hierzu gehören folgende Vorgänge: Verwenden von delegierten Postfachspeichern. Verwenden von freigegebenen Ordnern, die im Offlinemodus nicht verfügbar sind. Weitere Informationen finden Sie unter Konfigurieren der Offlineverfügbarkeit für einen freigegebenen Ordner(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x407). Abrufen von Frei/Gebucht-Informationen. Festlegen, Ändern oder Abbrechen einer Abwesenheitsnotiz. Zugriff auf öffentliche Ordner. Abrufen von Rechten zu einer durch Rechte geschützten Nachricht. Bearbeiten von Regeln. Abrufen von E-Mail-Info. So lässt sich mit dem Exchange-CacheModus die Benutzerfreundlichkeit von Outlook verbessern Der Exchange-Cache-Modus bietet die folgenden wichtigen Vorteile: Er schirmt die Benutzer vor Netzwerk- und Verbindungsproblemen ab. Er erleichtert mobilen Benutzern das Wechseln vom Online- in den Offlinemodus. Durch das lokale Zwischenspeichern des Benutzerpostfachs und des Offlineadressbuchs ist Outlook für den Zugriff auf Benutzerinformationen nicht mehr auf eine ununterbrochene Netzwerkverbindung angewiesen. Während eine Verbindung besteht, werden die Benutzerpostfächer von Outlook kontinuierlich aktualisiert, sodass sie stets auf dem neuesten Stand sind. Unterbricht ein Benutzer die Netzwerkverbindung – z. B. durch Entfernen eines tragbaren Computers wie etwa eines Laptops aus einer Dockingstation –, sind die aktuellen Daten automatisch offline verfügbar. Zusätzlich zur Verwendung lokaler Kopien von Postfächern zur Verbesserung der Benutzerfreundlichkeit optimiert der Exchange-Cache-Modus auch die Art und die Menge der Daten, die über eine Serververbindung übertragen werden. Wenn beispielsweise im Office-Anpassungstool die Einstellung Bei langsamer Verbindung nur Kopfzeilen herunterladen konfiguriert ist, wird in Outlook die Art und Menge der über die Verbindung gesendeten Daten geändert. 240 Hinweis: In Outlook wird die Geschwindigkeit des Netzwerkadapters auf dem Benutzercomputer überprüft, um die vom Betriebssystem bereitgestellte Verbindungsgeschwindigkeit zu ermitteln. Netzwerkadaptergeschwindigkeiten von maximal 128 KB sind als langsame Verbindungen definiert. Unter bestimmten Umständen gibt die Netzwerkadaptergeschwindigkeit den Datendurchsatz für Benutzer nicht exakt wieder. Weitere Informationen zum Anpassen des Verhaltens von Outlook in solchen Szenarien finden Sie unter Steuern des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen weiter unten in diesem Artikel. Outlook kann sich auf geänderte Verbindungsumgebungen einstellen. Hierzu stehen verschiedene Optimierungsstufen zur Verfügung, z. B. Trennen vom unternehmenseigenen LAN (Local Area Network), Offlineschalten und anschließendes Herstellen einer neuen Verbindung zum Server über eine langsamere DFÜ-Verbindung. Der Umstieg auf einen anderen Exchange Server-Verbindungstyp, z. B. auf LAN, Funk, Mobilfunk oder offline, erfolgt nahtlos und erfordert keine Änderung von Einstellungen und keinen Neustart von Outlook. Beispiel: Ein Benutzer schließt einen tragbaren Computer im Büro mit einem Netzwerkkabel an das Unternehmens-LAN an. In diesem Szenario hat der Benutzer Zugriff auf Kopfzeilen und vollständige Elemente, einschließlich Anlagen. Der Benutzer hat außerdem schnellen Zugriff auf den Computer, auf dem Exchange Server ausgeführt wird, und kann Updates rasch beziehen. Trennt der Benutzer den tragbaren Computer vom LAN, schaltet Outlook in den Modus Verbindungsversuch. Der Benutzer kann ohne Unterbrechung weiter mit seinen Daten in Outlook arbeiten. Sobald der Benutzer wieder über Funkzugriff verfügt, kann Outlook wieder eine Verbindung zum Server herstellen und in den Modus Verbunden schalten. Greift der Benutzer später über eine DFÜ-Verbindung auf den Computer mit Exchange Server zu, erkennt Outlook die langsame Verbindung und optimiert das Verhalten automatisch für diese Verbindung, indem nur Kopfzeilen heruntergeladen werden und das Offlineadressbuch nicht aktualisiert wird. Darüber hinaus enthalten Outlook 2010 und Office Outlook 2007 Optimierungen, die zu einer Reduzierung der Menge der über die Verbindung gesendeten Daten beitragen. In diesem Szenario ist es nicht erforderlich, dass der Benutzer Einstellungen ändert oder Outlook neu startet. Outlook 2010 enthält außerdem den Modus Kennwort erforderlich. Die Meldung Kennwort erforderlich wird angezeigt, wenn Outlook getrennt wurde und zum Herstellen der Verbindung die Anmeldeinformationen des Benutzers benötigt, z. B. wenn ein Benutzer in einem Dialogfeld für die Authentifizierung von Anmeldeinformationen auf Abbrechen klickt. Wenn Outlook zwar getrennt wurde, aber nicht offline ist, wird bei einer vom Benutzer initiierten Aktion (z. B. Klicken auf Senden/Empfangen oder Kennwort eingeben auf dem Menüband) in Outlook der Benutzer erneut zur Eingabe des Kennworts aufgefordert, und die Meldung Verbindungsversuch wird angezeigt, bis der Benutzer sich authentifizieren und die Verbindung erfolgreich herstellen konnte. 241 Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen können Einige Outlook-Features beeinträchtigen die Effektivität des Exchange-Cache-Modus, da sie Netzwerkzugriff erfordern oder die Funktionalität des Exchange-Cache-Modus umgehen. Der Hauptvorteil des Exchange-Cache-Modus besteht darin, dass der Benutzer vor Netzwerk- und Verbindungsproblemen abgeschirmt wird. Features, die Netzwerkzugriff benötigen, können Verzögerungen bei der Reaktionszeit von Outlook zur Folge haben, die andernfalls im Exchange-Cache-Modus nicht auftreten würden. Die folgenden Features erfordern möglicherweise Netzwerkzugriff und können Verzögerungen in Outlook verursachen, wenn keine schnellen Verbindungen zu Exchange Server-Daten verfügbar sind: Gewähren von Zugriffsrechten für Stellvertretung, wenn Ordner nicht lokal zwischengespeichert sind (lokaler Cache ist der Standard). Öffnen eines Kalenders oder Ordners eines anderen Benutzers, der nicht lokal zwischengespeichert ist (lokaler Cache ist der Standard). Verwenden eines öffentlichen Ordners, der nicht zwischengespeichert ist. Weitere Informationen finden Sie unter Verwalten der Outlook-Ordnerfreigabe in Überlegungen zu Synchronisierung, Speicherplatz und Leistung weiter unten in diesem Artikel. Es wird empfohlen, die folgenden Features in jeglicher Kombination zu deaktivieren oder nicht zu implementieren, wenn Sie den Exchange-Cache-Modus bereitstellen: Desktopbenachrichtigungsfeature mit digitalen Signaturen für E-MailNachrichten Outlook muss einen Server überprüfen, um die Gültigkeit einer digitalen Signatur festzustellen. Standardmäßig wird in Outlook beim Eingang von neuen Nachrichten im Posteingang eine Desktopbenachrichtigung mit einem Teil einer E-Mail-Nachricht angezeigt. Wenn der Benutzer auf die Desktopbenachrichtigung klickt, um eine signierte E-Mail-Nachricht zu öffnen, benötigt Outlook eine Netzwerkverbindung, um die Gültigkeit der Nachrichtensignatur zu überprüfen. Mehrere Adressbuchcontainer Das Adressbuch enthält in der Regel die Globale Adressliste (GAL) und die Kontakteordner der Benutzer. Einige Unternehmen konfigurieren Teilmengen des GAL, die im Adressbuch angezeigt werden. Diese Teiladressbücher können auch in die Liste zur Definition der Suchreihenfolge für Adressbücher eingebunden werden. Wenn die Suchreihenfolgenliste Teiladressbücher enthält, ist in Outlook möglicherweise Netzwerkzugriff erforderlich, wenn beim Verfassen einer E-Mail-Nachricht Namen aufgelöst und die entsprechenden Adressbücher überprüft werden müssen. Benutzerdefinierte Eigenschaften auf der Registerkarte Allgemein im Dialogfeld Eigenschaften für Benutzer Das Dialogfeld Eigenschaften wird angezeigt, wenn Sie auf einen Benutzernamen doppelklicken (z. B. auf der Zeile An einer E-MailNachricht). Dieses Dialogfeld kann so konfiguriert werden, dass es benutzerdefinierte Eigenschaften speziell für eine Organisation enthält, z. B. die Kostenstelle eines Benutzers. Wenn Sie diesem Dialogfeld Eigenschaften hinzufügen, wird jedoch empfohlen, diese nicht der Registerkarte Allgemein hinzuzufügen. Zum Abrufen von 242 benutzerdefinierten Eigenschaften muss in Outlook ein Remoteprozeduraufruf an den Server ausgeführt werden. Da beim Zugriff auf das Dialogfeld Eigenschaften standardmäßig die Registerkarte Allgemein angezeigt wird, würde bei jedem Zugriff auf das Dialogfeld Eigenschaften ein Remoteprozeduraufruf erfolgen. Bei Benutzern, die Outlook im Exchange-Cache-Modus ausführen, könnten infolgedessen spürbare Verzögerungen beim Zugriff auf dieses Dialogfeld auftreten. Sie können diese Verzögerungen verhindern, indem Sie im Dialogfeld Eigenschaften eine neue Registerkarte für benutzerdefinierte Eigenschaften erstellen oder benutzerdefinierte Eigenschaften der Registerkarte Telefon/Notizen hinzufügen. Bestimmte Outlook-Add-Ins können den Exchange-Cache-Modus beeinträchtigen. Manche Add-Ins können z. B. auf Outlook-Daten zugreifen, indem sie mithilfe des Objektmodells die erwartete Funktionalität der Einstellungen Nur Kopfzeilen herunterladen und Bei langsamer Verbindung nur Kopfzeilen herunterladen im Exchange-Cache-Modus umgehen. Beispielsweise werden vollständige OutlookElemente und nicht nur Kopfzeilen heruntergeladen, wenn Sie einen Handheldcomputer mithilfe der Microsoft ActiveSync-Technologie synchronisieren, selbst über eine langsame Verbindung. Darüber hinaus ist der Updateprozess langsamer, als wenn Sie die Elemente nach Outlook herunterladen, da einmalige Anwendungen eine weniger effiziente Synchronisierungsmethode nutzen. Überlegungen zu Synchronisierung, Speicherplatz und Leistung Im Exchange-Cache-Modus wird eine lokale Kopie des Exchange-Postfachs eines Benutzers verwendet. In manchen Fällen können Sie die Leistung des Cache-Modus für die gesamte Organisation oder für eine Gruppe von Benutzern, z. B. Remotebenutzer, steigern. Manuelle Synchronisierung von Exchange-Konten nicht mehr erforderlich Im Exchange-Cache-Modus werden die OST- und OAB-Dateien der Benutzer unabhängig von Outlook-Aktionen zum Senden/Empfangen mit den Exchange ServerDaten synchronisiert. Durch die Einstellungen für das Senden/Empfangen werden die Outlook-Daten der Benutzer auf die gleiche Weise wie in früheren Versionen von Outlook aktualisiert. Benutzern, die Exchange-Konten mit Senden/Empfangen-Funktion haben und OutlookDaten durch Drücken von F9 oder Klicken auf Senden/Empfangen aktualisieren, ist möglicherweise nicht klar, dass eine manuelle Synchronisierung nicht mehr notwendig ist. Tatsächlich können der Netzwerkdatenverkehr und die Serverauslastung beeinträchtigt werden, wenn Benutzer wiederholt Anfragen zum Senden/Empfangen an Exchange Server senden. Weisen Sie Benutzer daher darauf hin, dass manuelle Aktionen zum Senden/Empfangen im Exchange-Cache-Modus nicht notwendig sind. Dies wird insbesondere für Remotebenutzer empfohlen, die frühere Outlook-Versionen im Offlinemodus verwendet und ihre Daten mithilfe von Senden/Empfangen oder beim Trennen vom Netzwerk synchronisiert haben. Im Exchange-Cache-Modus erfolgt diese Datensynchronisierung nun automatisch. Sie können dieses Problem auch umgehen, indem Sie die Option Senden/Empfangen für Benutzer deaktivieren. Allerdings wird von dieser Vorgehensweise abgeraten, da 243 hierdurch bei manchen Benutzern Probleme auftreten können, beispielsweise beim Durchführen eines Upgrades von aktuellen Outlook-Benutzern mit POP-Konten und vorhandenen benutzerdefinierten Senden/Empfangen-Gruppen auf Outlook 2010. In diesem Fall können die Benutzer keine POP- oder HTTP-E-Mail-Nachrichten mithilfe von Outlook Connector herunterladen, wenn Sie die Option Senden/Empfangen deaktivieren. Vorteile des Zugriffs auf das Offlineadressbuch Im Exchange-Cache-Modus kann Outlook im lokalen Offlineadressbuch (Offline Address Book, OAB) auf Benutzerinformationen zugreifen, anstatt die Daten von Exchange Server anfordern zu müssen. Durch den lokalen Zugriff auf Benutzerdaten werden Remoteprozeduraufrufe von Outlook an den Exchange Server-Computer erheblich verringert und ein Großteil der Netzwerkzugriffe vermieden, die im ExchangeOnlinemodus oder in früheren Versionen von Outlook erforderlich sind. Wenn auf den Benutzercomputern ein aktuelles Offlineadressbuch installiert ist, sind nur inkrementelle Aktualisierungen des Offlineadressbuchs erforderlich, um unnötige Serveraufrufe zu vermeiden. In Outlook im Exchange-Cache-Modus wird das Offlineadressbuch des Benutzers alle 24 Stunden mit Updates der Exchange ServerKopie des Offlineadressbuchs synchronisiert. Sie können selbst steuern, wie häufig OABUpdates heruntergeladen werden, indem Sie die Exchange Server-Kopie des OAB seltener aktualisieren. Wenn bei der Überprüfung keine neuen Daten zu synchronisieren sind, wird das OAB des Benutzers nicht aktualisiert. Hinweis: Es wird empfohlen, dass die Benutzer das Unicode-Offlineadressbuch verwenden. In den ANSI-OAB-Dateien sind einige der Eigenschaften in den Unicode-OAB-Dateien nicht vorhanden. Outlook muss Serveraufrufe ausführen, um erforderliche Benutzereigenschaften abzurufen, die im lokalen Offlineadressbuch nicht verfügbar sind. Dies kann zu erheblichen Netzwerkzugriffszeiten führen, wenn Benutzer kein Offlineadressbuch im Unicode-Format und mit allen Details verwenden. Empfehlungen zu Offlineordnerdateien (OST-Dateien) Wenn Sie den Exchange-Cache-Modus für Outlook bereitstellen, ist zu beachten, dass die lokalen OST-Dateien der Benutzer um 50 bis 80 Prozent größer werden können als das entsprechende Postfach in Exchange Server. Das Format, das Outlook zum lokalen Speichern von Daten für den Exchange-Cache-Modus verwendet, ist weniger effizient als das Datendateiformat des Servers. Daher ist mehr Speicherplatz erforderlich, wenn Postfächer als lokale Kopie für den Exchange-Cache-Modus heruntergeladen werden. Wenn vom Exchange-Cache-Modus das erste Mal eine lokale Kopie des Postfachs eines Benutzers erstellt wird, wird die aktuelle OST-Datei des Benutzers aktualisiert, sofern eine solche vorhanden ist. Wenn die Benutzer derzeit OST-Dateien im Nicht-UnicodeANSI-Format verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der Benutzer auf Unicode durchzuführen. Für Outlook-Dateien im Nicht-Unicode-(ANSI)-Format gilt eine Größenbegrenzung von 2 GB Datenspeicher. Die Maximalgröße für Unicode-OSTDateien ist konfigurierbar, wobei der Standardwert 50 GB Datenspeicher beträgt. Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer sich in einem Ordner mit ausreichend Speicherplatz für die Benutzerpostfächer befinden. Wenn beispielsweise 244 die Festplatten der Benutzer so partitioniert wurden, dass für Systemprogramme ein kleineres Laufwerk verwendet wird (das Systemlaufwerk ist der Standardspeicherort für den Ordner mit der OST-Datei), geben Sie als Speicherort für die OST-Dateien der Benutzer einen Ordner auf einem anderen Laufwerk mit mehr Speicherplatz an. Weitere Informationen zum Bereitstellen von OST-Dateien an einem anderen als dem Standardspeicherort finden Sie unter Konfigurieren eines standardmäßigen OST-Speicherorts mithilfe von Gruppenrichtlinien in Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Informationen dazu, wie Sie feststellen können, ob die OST-Dateien der Benutzer im ANSI- oder im Unicode-Format vorliegen, finden Sie unter Ermitteln des Modus, den Outlook 2007 oder Outlook 2003 für Offlineordnerdateien verwendet (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407). Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im NichtUnicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Weitere Informationen zum Konfigurieren der Größe von Unicode-OST-Dateien finden Sie unter So konfigurieren Sie die Größenbeschränkung von PST- und OSTDateien in Outlook 2007 und in Outlook 2003 (http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x407). Verwalten von Leistungsproblemen Die meisten Benutzer stellen wahrscheinlich fest, dass der Exchange-Cache-Modus schneller funktioniert als der Onlinemodus. Wie der Benutzer jedoch die Leistung im Exchange-Cache-Modus wahrnimmt, wird durch viele Faktoren beeinflusst, u. a. die Festplattengröße und -geschwindigkeit, die CPU-Geschwindigkeit, die Größe der OSTDatei und das erwartete Leistungsniveau. Tipps zur Diagnose und Behandlung von Leistungsproblemen in Outlook finden Sie in den Microsoft Knowledge Base-Artikeln 940226: Gewusst wie: Behandlung von Leistungsproblemen in Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x407) und Leistungstipps für die Bereitstellung von Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x407). Verwalten der Outlook-Ordnerfreigabe In Outlook 2010 und Office Outlook 2007 werden freigegebene nicht für E-Mails vorgesehene Ordner, auf die Benutzer in anderen Postfächern zugreifen, heruntergeladen und in der lokalen OST-Datei des Benutzers zwischengespeichert, wenn der Exchange-Cache-Modus aktiviert ist. Nur freigegebene E-Mail-Ordner werden nicht zwischengespeichert. Wenn beispielsweise ein Kollege einen Kalender für einen anderen Benutzer freigibt und der Benutzer den Kalender öffnet, wird der Ordner in Outlook 2010 lokal zwischengespeichert, sodass der Benutzer offline auf den Ordner zugreifen kann und gegen Netzwerkprobleme isoliert ist. Wenn jedoch ein Vorgesetzter den Zugriff auf seinen Posteingang an ein Teammitglied delegiert, erfolgt der Zugriff auf den Ordner online und kann eine verzögerte Reaktion verursachen. Zwischengespeicherte Nichtnachrichtenordner, z. B. Kalender, ermöglichen Offlinezugriff und können bei langsamen oder unzuverlässigen Netzwerken eine zuverlässigere Verwendung sicherstellen. Bedenken Sie jedoch, dass das erste Auffüllen dieser Ordner etwas länger dauert, mehr Daten synchronisiert werden, sodass die Größe der lokalen 245 OST-Datei zunimmt, und dass in Szenarien mit langsamen Verbindungen oder wenn der Benutzer offline arbeitet, der Nichtnachrichtenordner erst dann wieder auf dem neuesten Stand ist, nachdem die jüngsten Änderungen synchronisiert und heruntergeladen worden sind. Sie können diese Option (Freigegebene Nichtnachrichtenordner herunterladen) im Office-Anpassungstool (OAT) konfigurieren, wenn Sie die Exchange-Cache-ModusBereitstellung anpassen. Sie können bei Bedarf auch freigegebene Nachrichtenordner für Benutzer aktivieren. Allerdings gelten hierbei die gleichen Warnhinweise wie für das Freigeben von Nichtnachrichtenordnern. weiter oben in diesem Artikel. Bei Benutzern, für die freigegebene Ordner aktiviert sind, nimmt die Größe der OST-Datei zu. Informationen zum Aktivieren dieser Einstellung finden Sie unter Konfigurieren des Exchange-CacheModus in Outlook 2010. Weitere Informationen finden Sie unter Gemeinsam genutzte E-Mail-Ordner in Outlook 2007 können nicht zwischengespeichert werden (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x407). Überlegungen zu Öffentliche Ordner-Favoriten Der Exchange-Cache-Modus kann so konfiguriert werden, dass die Öffentlichen Ordner im Ordner Favoriten von Benutzern für Öffentliche Outlook-Ordner heruntergeladen und synchronisiert werden. Standardmäßig werden Öffentliche Ordner-Favoriten nicht synchronisiert. Sie sollten diese Option jedoch aktivieren, wenn in Ihrer Organisation Öffentliche Ordner umfassend verwendet werden. Sie können beim Anpassen der Bereitstellung des Exchange-Cache-Modus eine Option zum Herunterladen Öffentlicher Ordner-Favoriten in die OST-Datei konfigurieren. Wenn die Ordner Öffentliche Ordner-Favoriten der Benutzer umfangreiche Öffentliche Ordner enthalten, können die OST-Dateien ebenfalls sehr groß werden. Dies kann im Exchange-Cache-Modus die Outlook-Leistung beeinträchtigen. Bevor Sie den ExchangeCache-Modus konfigurieren, um diese Option zu aktivieren, sollten Sie sicherstellen, dass Benutzer ihren Öffentliche Ordner-Favoriten nur ausgewählte Öffentliche Ordner hinzufügen. Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer groß genug sind und sich in Ordnern mit ausreichendem Speicherplatz befinden, um die zusätzlichen Speicheranforderungen für das Herunterladen Öffentlicher Ordner zu erfüllen. Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen Outlook ermittelt konfigurationsgemäß die Verbindungsgeschwindigkeit des Benutzers. Hierzu wird die Netzwerkadaptergeschwindigkeit auf dem Benutzercomputer wie vom Betriebssystem bereitgestellt überprüft. Netzwerkadaptergeschwindigkeiten von bis zu 128 KB sind als langsame Verbindungen definiert. Wird eine langsame Verbindung zu einem Exchange Server-Computer erkannt, kann die Benutzererfahrung in Outlook optimiert werden, wenn die Benutzer die Menge der weniger wichtigen Informationen reduzieren, die mit dem Exchange Server-Computer synchronisiert werden. Bei langsamen Verbindungen wird das Synchronisierungsverhalten in Outlook wie folgt geändert: Wechsel in den Modus Nur Kopfzeilen herunterladen. 246 Kein Herunterladen des Offlineadressbuchs oder von OAB-Updates. Herunterladen des Textkörpers eines Elements und der zugeordneten Anlagen nur auf Anforderung durch den Benutzer. Die Synchronisierung der Outlook-Daten mit mobilen Geräten erfolgt weiterhin, und auch einige clientseitige Regeln werden möglicherweise ausgeführt. Hinweis: Es wird davon abgeraten, mobile Geräte bei aktivierter Exchange-Cache-Einstellung Nur Kopfzeilen herunterladen zu synchronisieren. Wenn Sie ein mobiles Gerät synchronisieren, z. B. mithilfe von ActiveSync, werden vollständige Elemente in Outlook heruntergeladen, und der Synchronisierungsvorgang ist weniger effizient als bei der regulären Outlook-Synchronisierung mit Computern von Benutzern. Die Synchronisierungseinstellung Nur Kopfzeilen herunterladen wurde speziell für Outlook-Benutzer mit DFÜ-Verbindungen oder Mobilfunkverbindungen entwickelt, um bei langsamen oder teuren Verbindungen den Netzwerkverkehr zu minimieren. Unter bestimmten Umständen gibt die Netzwerkadaptergeschwindigkeit nicht exakt den Datendurchsatz für Benutzer wieder. Wenn beispielsweise der Computer eines Benutzers mit einem lokalen Netzwerk (Local Area Network, LAN) mit schnellem Zugriff auf lokale Dateiserver verbunden ist, wird eine hohe Netzwerkadaptergeschwindigkeit gemeldet, da der Benutzer mit einem lokalen Netzwerk verbunden ist. Für den Zugriff auf andere Speicherorte im Netzwerk einer Organisation, einschließlich den Exchange Server-Computer, wird jedoch möglicherweise eine langsame Verbindung verwendet, z. B. eine ISDN-Verbindung. In einem solchen Szenario, in dem der tatsächliche Datendurchsatz gering ist, obwohl von den Netzwerkadaptern eine schnelle Verbindung gemeldet wird, sollten Sie eine Option zum Ändern oder Sperren des Verhaltens von Outlook konfigurieren. Beispielsweise können Sie das automatische Wechseln in den Modus Nur Kopfzeilen herunterladen deaktivieren, indem Sie die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren im Gruppenrichtlinienobjekt-Editor verwenden. Entsprechend kann es vorkommen, dass bei Verbindungen, die von Outlook als langsam ermittelt wurden, tatsächlich ein hoher Datendurchsatz erreicht wird. In diesem Fall können Sie das automatische Wechseln in den Modus Nur Kopfzeilen herunterladen ebenfalls deaktivieren. Sie können die Option Bei langsamer Verbindung nur Kopfzeilen herunterladen im OAT konfigurieren oder diese Option sperren, indem Sie im GruppenrichtlinienobjektEditor die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren verwenden. Weitere Informationen zum Anpassen dieser Einstellung finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Optionen für das Staging der ExchangeCache-Modus-Bereitstellung Es empfiehlt sich, die Einführung phasenweise durchzuführen, wenn Sie ein Upgrade einer großen Gruppe von Benutzern von einer Outlook-Bereitstellung ohne ExchangeCache-Modus auf Outlook 2010 mit aktiviertem Exchange-Cache-Modus durchführen möchten. Outlook ohne Exchange-Cache-Modus ist für Outlook 2002 oder früher, für 247 Office Outlook 2003 oder für Office Outlook 2007 ohne installierten Exchange-CacheModus der Fall. Mit einer phasenweisen Einführung entlasten Sie die Computer mit Exchange Server in Ihrer Organisation beim Erstellen oder Aktualisieren von OSTDateien für Benutzer. Vorsicht: Wenn die meisten Benutzerkonten gleichzeitig für die Verwendung des ExchangeCache-Modus aktualisiert werden und Outlook dann gleichzeitig starten (z. B. am Montagmorgen nach einem Upgrade am Wochenende), treten auf den Computern mit Exchange Server erhebliche Leistungsverschlechterungen auf. Diese Probleme können manchmal eingedämmt werden, z. B. wenn die meisten Benutzer in der Organisation über aktuelle OST-Dateien verfügen. Im Allgemeinen wird jedoch eine phasenweise Bereitstellung des Exchange-Cache-Modus über einen gewissen Zeitraum hinweg empfohlen. In den folgenden Szenarien werden Beispiele dafür geschildert, wie Sie den ExchangeCache-Modus bereitstellen können, um eine anfängliche große Leistungsbeeinträchtigung auf den Computern mit Exchange Server zu vermeiden und in einigen Fällen die Wartezeit für die Erstsynchronisierung minimieren zu können: Beibehalten von Outlook-OST-Dateien beim Bereitstellen des Exchange-CacheModus Da beim ersten Starten von Outlook im Exchange-Cache-Modus die vorhandenen OST-Dateien lediglich mit den neuesten Postfachinformationen aktualisiert werden müssen, können Sie die Belastung der Exchange ServerComputers in Ihrer Organisation bei der Bereitstellung des Exchange-Cache-Modus reduzieren, indem Sie diese OST-Dateien beibehalten. Für Benutzer, für die bereits OST-Dateien vorhanden sind, müssen weniger Outlook-Informationen mit dem Server synchronisiert werden. Dieses Szenario ist ideal, wenn die meisten Benutzer bereits über OST-Dateien verfügen, die erst kürzlich mit Exchange Server synchronisiert wurden. Wenn Sie bei der Bereitstellung von Outlook im ExchangeCache-Modus OST-Dateien beibehalten möchten, geben Sie beim Anpassen der Outlook-Profilinformationen im OAT keinen neuen Computer mit Exchange Server an. Alternativ dazu können Sie beim Anpassen von Outlook-Profilen im OAT das Kontrollkästchen Vorhandene Exchange-Einstellungen überschreiben, wenn eine Exchange-Verbindung vorhanden ist (nur bei Änderung des Profils) deaktivieren. (Wenn Sie beim Konfigurieren und Bereitstellen von Outlook einen Computer mit Exchange Server angeben, während diese Option aktiviert ist, wird der Exchange-Dienstanbieter im MAPI-Profil ersetzt, wodurch der Profileintrag für vorhandene OST-Dateien entfernt wird.) Wenn Sie derzeit Nicht-Unicode-(ANSI)OST-Dateien verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der Benutzer auf Unicode durchzuführen, um die Leistung und die Funktionsweise zu optimieren. In diesem Fall können die alten Nicht-Unicode-(ANSI)-OST-Dateien nicht beibehalten werden, denn sie würden im Unicode-Format neu erstellt werden. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im NichtUnicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter “Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode” des Artikels Konfigurieren des Exchange-Cache-Modus in Outlook 2010. 248 Bereitstellen von Ausgangs-OST-Dateien für Remotebenutzer und Bereitstellen des Exchange-Cache-Modus im Anschluss an die Installation der bereitgestellten OST-Dateien durch die Benutzer Wenn die meisten Benutzer in Ihrer Organisation derzeit keine OST-Dateien besitzen oder den Exchange-CacheModus nicht verwenden, können Sie bei der Bereitstellung von Outlook 2010 den Exchange-Cache-Modus deaktivieren. Unmittelbar vor dem geplanten Datum für die Bereitstellung des Exchange-Cache-Modus stellen Sie dann für jeden Benutzer Ausgangs-OST-Dateien mit einer Momentaufnahme des Benutzerpostfachs bereit. Beispielsweise können Sie dem Benutzer eine CD mit der Datei und Installationsanweisungen übergeben oder per Post schicken. Zudem sollten Sie eine aktuelle Version des Offlineadressbuchs der Organisation mit allen Details zur Verfügung stellen. Der Exchange-Cache-Modus wird erst konfiguriert und bereitgestellt, nachdem die Benutzer die Installation der Dateien bestätigt haben. Wenn Sie die Outlook-Bereitstellung für die spätere Verwendung des ExchangeCache-Modus aktualisieren, werden die vorhandenen OST-Dateien der Benutzer von Exchange Server aktualisiert, und es sind viel weniger Daten zu synchronisieren, als wenn für jeden Benutzer eine neue OST-Datei und ein Offlineadressbuch erstellt werden müssten. Das Erstellen einzelner CDs für die OST-Datei jedes einzelnen Benutzers kann zeitaufwändig sein. Daher empfiehlt sich die Bereitstellung von Ausgangsdateien besonders für ausgewählte Gruppen von Remotebenutzern, die andernfalls lange auf die Erstsynchronisierung des Postfachs und des OAB warten müssten, wobei je nach Remoteverbindungsszenario eventuell hohe Kosten verursacht würden. Weitere Informationen zum Erstellen von Ausgangs-OST-Dateien finden Sie unter Bereitstellen einer Ausgangs-OST-Datei für die Outlook-Bereitstellung im ExchangeCache-Modus (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x407). In diesem Artikel wird das Erstellen von Ausgangs-OST-Dateien für Office Outlook 2003 beschrieben. Der Prozess läuft für Office Outlook 2007 und Outlook 2010 ähnlich ab. Bereitstellen von Outlook im Exchange-Cache-Modus nacheinander für einzelne Benutzergruppen Sie können die Belastung der Exchange ServerComputer und des lokalen Netzwerks verringern, indem Sie das Upgrade von Gruppen von Benutzern für den Exchange-Cache-Modus nach und nach durchführen. Der Netzwerkverkehr und die Serverbelastung durch das Auffüllen der OST-Dateien mit den Postfachelementen der Benutzer und das Herunterladen des Offlineadressbuchs werden minimiert, indem das neue Feature in Phasen eingeführt wird. Wie Sie die einzelnen Benutzergruppen erstellen und den Exchange-CacheModus für sie bereitstellen, hängt von den üblichen Bereitstellungsmethoden in der Organisation ab. Beispielsweise könnten Sie Benutzergruppen in Microsoft Systems Management Server (SMS) erstellen und für diese ein SMS-Paket bereitstellen, mit dem Outlook für die Verwendung des Exchange-Cache-Modus aktualisiert wird. Dabei stellen Sie SMS nach und nach für jede Gruppe bereit. Wählen Sie Gruppen von Benutzern aus, deren Konten auf mehrere Exchange Server-Computer verteilt sind, um die Last möglich gleichmäßig zu verteilen. 249 Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf Outlook 2010 Das Durchführen eines Upgrades von Benutzern auf Outlook 2010 ist unkompliziert, wenn der Exchange-Cache-Modus in Office Outlook 2003 oder Office Outlook 2007 bereits aktiviert ist. Wenn Sie die Einstellungen für den Exchange-Cache-Modus nicht ändern, werden die gleichen Einstellungen für Outlook 2010 übernommen. Das OSToder OAB-Dateiformat wird nicht geändert, und Sie müssen diese Dateien während eines Upgrades nicht neu erstellen. Beachten Sie jedoch, dass die Option zur Freigabe von Nichtnachrichtenordnern in Office Outlook 2007 eingeführt wurde und standardmäßig aktiviert ist. Daher ist diese Einstellung für vorhandene Office Outlook 2003-Profile mit Exchange-Cache-Modus aktiviert, wenn ein Upgrade der Benutzer durchgeführt wird. Dies kann in folgenden Fällen zu Problemen führen: Benutzer in der Organisation verwenden ANSI-OST-Dateien. Die OST-Dateien der Benutzer haben die maximale Größe fast erreicht. In der Organisation werden freigegebene Ordner intensiv genutzt. Wenn alle diese Faktoren zutreffen, können beim Herunterladen von freigegebenen Nichtnachrichtenordnern Leistungsbeeinträchtigungen und andere Probleme auftreten. Verwenden Sie für neue Outlook 2010-Profile oder zum Durchführen von Upgrades vorhandener Office Outlook 2003-Profile das OAT, um die Option für die Freigabe von Nichtnachrichtenordnern zu deaktivieren und damit Probleme beim Herunterladen von Nichtnachrichtenordnern zu vermeiden. Beim Durchführen eines Upgrades vorhandener Office Outlook 2007-Profile können Sie diese Einstellung deaktivieren, indem Sie den Gruppenrichtlinienobjekt-Editor verwenden. Beachten Sie außerdem, dass das Zwischenspeichern für Nichtnachrichtenordner anders funktioniert als üblicherweise im Exchange-Cache-Modus. Bei freigegebenen Nichtnachrichtenordnern wird die Replikation in die lokale OST-Datei erst gestartet, wenn der Benutzer auf den freigegebenen Ordner klickt. Sobald das Zwischenspeichern für den Ordner durch Klicken aktiviert wurde, wird der Ordner ebenso wie andere OutlookOrdner im Exchange-Cache-Modus synchronisiert. Wenn allerdings der Benutzer den Ordner nicht mindestens einmal alle 45 Tage (Standardwert) aufruft, werden die lokalen Daten nicht weiter aktualisiert, bis der Benutzer erneut auf den Ordner klickt. Sie können die Option Daten in freigegebenen Ordnern synchronisieren in der Gruppenrichtlinie konfigurieren. Weitere Informationen zum Konfigurieren des ExchangeCache-Modus mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien vorhanden sind Manche Outlook-Benutzer, die eine Verbindung zu Exchange Server im Onlinemodus herstellen, verfügen möglicherweise über OST-Dateien. Wenn diese Benutzer eine OSTDatei im Nicht-Unicode-(ANSI)-Format und große Exchange-Postfächer haben, können 250 Fehler auftreten, wenn Outlook versucht, ihre Postfächer mit ihren OST-Dateien zu synchronisieren. Es empfiehlt sich, die OST-Dateien der Benutzer auf das UnicodeFormat zu upgraden, da für Outlook-Unicode-Dateien keine Größenbegrenzung von 2 GB gilt wie für Outlook-ANSI-Dateien. Unicode ist das Standarddateiformat für Outlook 2010. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im Nicht-Unicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Konfiguration des Exchange-Cache-Modus Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können Standardeinstellungen mit dem Office-Anpassungstool (OAT) konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Mithilfe von Gruppenrichtlinien können Sie verhindern, dass Benutzer den ExchangeCache-Modus in Outlook 2010 aktivieren. Sie können z. B. das Standardzeitintervall zwischen Exchange Server-Synchronisierungen angeben, wenn Daten auf einem Exchange Server-Computer oder auf dem Clientcomputer geändert werden. Eine Anleitung zum Sperren von Einstellungen mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010. Die folgende Tabelle enthält einige der Einstellungen, die für den Exchange-CacheModus konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Exchange-Cache-Modus. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. Option Beschreibung Elemente vollständig herunterladen deaktivieren Dient zum Deaktivieren der Option Elemente vollständig herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken. Kopfzeilen herunterladen deaktivieren Dient zum Deaktivieren der Option Kopfzeilen herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen klicken. Kopfzeilen zuerst herunterladen deaktivieren Dient zum Deaktivieren der Option Kopfzeilen zuerst herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken. Bei langsamer Verbindung nur Dient zum Deaktivieren der Option Bei 251 Option Beschreibung Kopfzeilen herunterladen deaktivieren langsamer Verbindung nur Kopfzeilen herunterladen in Outlook. Diese Option wird angezeigt, wenn Sie auf die Registerkarte Senden/Empfangen und dann auf Downloadeinstellungen klicken. Öffentliche Ordner-Favoriten herunterladen Dient zum Ermöglichen der Synchronisierung von Öffentliche OrdnerFavoriten im Exchange-Cache-Modus. Freigegebene Nichtnachrichtenordner herunterladen Dient zum Ermöglichen der Synchronisierung von freigegebenen Nichtnachrichtenordnern im ExchangeCache-Modus. Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden Dient zum Konfigurieren von neuen und vorhandenen Outlook-Profilen, sodass der Exchange-Cache-Modus verwendet wird. Deaktivieren Sie diese Option, um neue und vorhandene Outlook-Profile für die Verwendung des Onlinemodus zu konfigurieren. Die folgende Tabelle enthält weitere Einstellungen, die für die Exchange-Konnektivität konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Kontoeinstellungen\Exchange. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. Option Beschreibung Profil automatisch basierend auf der primären SMTP-Adresse von Active Directory konfigurieren Dient dazu, zu verhindern, dass Benutzer die aus Active Directory abgerufene SMTPE-Mail-Adresse ändern, die zum Einrichten eines neuen Kontos verwendet wurde. Benutzeroberflächenoptionen für Outlook Dient dazu, Benutzern das Anzeigen und Ändern von Benutzeroberflächenoptionen für Anywhere konfigurieren Outlook Anywhere zu erlauben. Erstellen einer OST-Datei nicht zulassen Dient dazu, die Verwendung von Ordnern im Offlinemodus zu verhindern. Exchange-Vorversionskonten einschränken Dient dazu, das Konto einzuschränken, das als erstes Konto dem Profil hinzugefügt wird. Maximale Anzahl von Exchange-Konten Dient dazu, die maximale Anzahl von pro Profil festlegen Exchange-Konten festzulegen, die pro 252 Option Beschreibung Outlook-Profil zulässig sind. Daten in freigegebenen Ordnern synchronisieren Dient dazu, die Anzahl von Tagen zu steuern, die vergehen sollen, ohne dass ein Benutzer auf einen Outlook-Ordner zugreift, bevor die Synchronisierung des Ordners mit Exchange von Outlook beendet wird. Zusätzliche Ressourcen Weitere Informationen zum Planen einer Exchange-Cache-Modus-Bereitstellung finden Sie in den folgenden Quellen. Wenn Sie Office Outlook 2003, Office Outlook 2007 oder Outlook 2010 mit auf Exchange Server basierenden Systemen verwenden, können Sie mit dem ExchangeCache-Modus und anderen Features die Benutzererfahrung hinsichtlich Problemen wie langer Wartezeit, Verlust von Netzwerkverbindungen und eingeschränkter Netzwerkbandbreite optimieren. Informationen zu diesen Verbesserungen finden Sie unter Client-Netzwerkdatenverkehr mit Exchange Server 2003 (http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x407). Outlook 2010 bietet die Möglichkeit, Benutzerkonten automatisch zu konfigurieren. Informationen zur Funktionsweise der Ermittlungsmechanismen und zum Ändern einer XML-Datei, um AutoErmittlung für Ihre Organisation zu konfigurieren, finden Sie unter Plan to automatically configure user accounts in Outlook 2010. 253 Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010 In diesem Artikel werden die Planungsüberlegungen zum Bereitstellen der Features für Aufbewahrungsrichtlinien und das persönliche Archiv mit Microsoft Outlook 2010 und Microsoft Exchange Server 2010 behandelt. Diese Features bieten Benutzern eine hervorragende Möglichkeit, mit Aufbewahrungsrichtlinien für E-Mail die Einhaltung der Vorschriften sicherzustellen und mithilfe des persönlichen Archivs über den Speicherplatz zum Speichern ihrer unternehmenswichtigen Informationen zu verfügen. Selbst wenn Ihre Organisation die Einhaltung der Vorschriften nicht vollständig durchsetzt, ist das persönliche Archiv eine hervorragende Lösung zum Migrieren Ihrer Organisation weg von persönlichen Microsoft Outlook-Datendateien (PST) oder Archivierungslösungen von Drittanbietern. Mit dem persönlichen Archiv können Benutzer ihre E-Mail-Nachrichten für die Sicherung, Datenwiederherstellung und Einhaltung von Vorschriften in einem verwalteten Speicherort archivieren. Aufbewahrungsrichtlinien und das persönliche Archiv sind nur verfügbar, wenn Sie Outlook 2010 im Rahmen von Microsoft Office Professional 2010 oder Microsoft Office Professional Plus 2010 mit einem Exchange Server 2010-Konto verwenden und der Exchange-Administrator Aufbewahrungsrichtlinien und das Onlinearchiv aktiviert hat. Inhalt dieses Artikels: Planen der Bereitstellung einer Aufbewahrungsrichtlinie Planen der Bereitstellung eines persönlichen Archivs Planen der Bereitstellung einer Aufbewahrungsrichtlinie Eine Aufbewahrungsrichtlinie ist eine effektive Methode, um E-Mail Aufbewahrungsrichtlinien für Nachrichten zu erzwingen, die auf einem Server mit Exchange Server 2010 gespeichert sind. Darüber hinaus kann die Aufbewahrungsrichtlinie den Benutzern dabei helfen, ihr Postfachkontingent nicht zu überschreiten. Die Aufbewahrungsrichtlinie kann auf der Postfach-, Ordner- und E-MailEbene verwendet werden und wird nur für E-Mail-Nachrichten unterstützt. Andere Nachrichtentypen wie z. B. Kalender- oder Aufgabenelemente werden für Outlook 2010 und Exchange Server 2010 nicht unterstützt. Zum Erzwingen einer Aufbewahrungsrichtlinie müssen E-Mail-Nachrichten in einem Postfach oder persönlichen Archiv auf einem Computer mit Exchange Server gespeichert werden. Berücksichtigen Sie bei der Planung der Bereitstellung einer Aufbewahrungsrichtlinie die folgenden wichtigen Schritte: Definieren Sie Richtlinien in Zusammenarbeit mit der Rechtsabteilung oder der Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens. Bestimmen Sie ein geeignete Kombination aus Postfach-, Ordner- und Benutzerrichtlinien. 254 Upgraden Sie die Benutzer auf die Aufbewahrungsrichtlinie. Informieren Sie die Benutzer über die Aufbewahrungsrichtlinie. Aktivieren Sie für Benutzer, die überprüft werden, das Anhalten der Aufbewahrungszeit oder der rechtlichen Aufbewahrungspflicht. Definieren der Aufbewahrungsrichtlinien Die Festlegung der Aufbewahrungsrichtlinien für Ihre Organisation, Abteilungen und Benutzer sollte in Abstimmung mit Ihrer Rechtsabteilung oder der Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens erfolgen. Für Ihr Unternehmen gelten möglicherweise staatliche oder sonstige Bestimmungen, die mithilfe von Aufbewahrungsrichtlinien erzwungen werden können. Für Abteilungen können unterschiedliche Bestimmungen gelten, weshalb Sie Ihre Richtlinien in logischen, einfach zu verwaltenden Gruppen anordnen sollten. Wenn Sie die Richtlinien kennen, die Ihr Unternehmen einhalten muss, können Sie bestimmen, wie diese Richtlinien am besten implementiert werden. Persönliche Tags sind die Richtlinien, die Sie Benutzern erteilen können, um sie auf einzelne von ihnen erstellte Nachrichten und Ordner anzuwenden. Bei der Definition der Richtlinien, die Benutzer einhalten müssen, wird empfohlen, nicht mehr als 10 persönliche Tags zu verwenden. Durch mehr Tags könnten die Benutzer überfordert werden. Darüber hinaus werden im Menüband im Katalog Richtlinie zuweisen von Outlook jeweils immer nur 10 persönliche Tags angezeigt. Falls ein Benutzer auf mehr als 10 persönliche Tags zugreifen muss, kann er die Option Weitere Aufbewahrungsrichtlinie im Katalog Richtlinie zuweisen auswählen. Bestimmen der zu erstellenden Richtlinientypen Nachdem Sie nun wissen, welche Benutzergruppen welche Aufbewahrungsrichtlinien benötigen, können Sie bestimmen, wie diese Richtlinien implementiert werden sollen. Es gibt drei Haupttypen von Aufbewahrungsrichtlinien. 1. Standardrichtlinien-Tag Diese Richtlinie wird vom Exchange-Administrator bereitgestellt und auf alle vom Benutzer erstellte Ordner und E-Mail-Nachrichten im Postfach eines Benutzers angewendet. Diese Richtlinie kann vom Benutzer nicht geändert werden. Dies ist der einzige Richtlinientyp, der garantiert, dass auf alle EMail-Nachrichten mindestens eine Richtlinie angewendet wird. 2. Aufbewahrungsrichtlinien-Tag Dieser Richtlinientyp kann auf die folgenden Spezialordner im Postfach des Benutzers angewendet werden: 3. Posteingang 4. Entwürfe 5. Gesendete Elemente 6. Gelöschte Elemente 7. Junk-E-Mail 8. Postausgang 9. RSS-Feeds 10. Synchronisierungsprobleme 11. Aufgezeichnete Unterhaltungen 255 Hinweis: Die Richtlinien in diesen Spezialordnern können nicht vom Benutzer geändert werden, selbst wenn kein Aufbewahrungsrichtlinien-Tag auf den Ordner angewendet ist. 12. Persönliches Tag Dieser Richtlinientyp wird dem Benutzer in der Benutzeroberfläche für Aufbewahrungsrichtlinien angezeigt, den er auf von ihm erstellte Ordner und auf einzelne E-Mail-Nachrichten anwenden kann. a) Die Benutzer können diese Richtlinien nicht auf die weiter oben in diesem im Abschnitt unter "Aufbewahrungsrichtlinien-Tag" aufgelisteten Spezialordner anwenden. b) Die Benutzer können diese Richtlinien auf E-Mail-Nachrichten in Spezialordnern, aber nicht auf den Ordner selbst anwenden. c) Die Benutzer können diese Richtlinien auf die von ihnen erstellten eigenen Ordner anwenden. Hinweis: Aufbewahrungsrichtlinien werden von Suchordnern nicht unterstützt, da sie keine E-MailNachrichten enthalten. Persönliche Tags Wenn Benutzer eine Aufbewahrungsrichtlinie für einen Ordner oder eine E-MailNachricht festlegen möchten, muss ihnen mindestens ein persönliches Tag bereitgestellt werden. Standardmäßig werden im Menüband im Katalog Richtlinie zuweisen die ersten 10 Richtlinien (persönliche Tags) in alphabetischer Reihenfolge angezeigt. Diese Menüliste enthält die zuletzt verwendeten Richtlinien. Wenn allerdings zusätzliche Richtlinien verwendet werden, werden diese in alphabetischer Reihenfolge im Menüband angezeigt. Wenn ein Benutzer mithilfe des Dialogfelds Ordnereigenschaften eine Richtlinie auf einen Ordner anwendet, wird die komplette Liste verfügbarer persönlicher Tags angezeigt. Für die für den Benutzer erstellten persönlichen Tags sollten Namen verwendet werden, die den Inhalt, für den diese Richtlinie erforderlich ist, eindeutig beschreiben. Angenommen, E-Mail-Nachrichten, in denen ein Patent erwähnt wird, müssen 7 Jahre lang aufbewahrt werden. Erstellen Sie in diesem Fall die Richtlinie "Patentinformationen", und legen Sie 2.555 Tage dafür fest. Die Anzahl der Tage wird von Outlook automatisch in ein lesbares Format übersetzt, und der Aufbewahrungszeitraum wird an den Titel angefügt. In Outlook wird die Richtlinie demnach als Patentinformationen (7 Jahre) angezeigt. Sie sollten auch eine Beschreibung der Richtlinie hinzufügen, damit für die Benutzer erkennbar ist, welche E-Mail-Nachrichten für dieses persönliche Tag vorhanden sind. Die Beschreibung sollte detaillierte Angaben zur Art des Inhalts für diese Richtlinie enthalten. Beispiel: Richtlinie: Patentinformationen (7 Jahre) Beschreibung: Alle E-Mail-Nachrichten im Zusammenhang mit einem Patent. Eine Richtlinie wird in der folgenden Reihenfolge auf eine E-Mail-Nachricht angewendet: 1. Richtlinie in der E-Mail (persönliches Tag) 2. Richtlinie im Ordner, der die E-Mail enthält 3. Richtlinie in übergeordneten Ordnern 256 4. Richtlinie im Postfach (Standardrichtlinien-Tag) Beispiel: Ein Benutzer verfügt über den Ordner Finanzdokumente, auf den die Aufbewahrungsrichtlinie Finanzen (– 3 Jahre) angewendet wird. Eine der E-MailNachrichten im Ordner beschreibt Finanzabteilungsrichtlinien und befindet sich zur einfachen Auffindbarkeit im Ordner Finanzdokumente. Der Benutzer kann diese E-MailNachricht mit der Aufbewahrungsrichtlinie Referenz (– Nie) markieren, damit die E-MailNachrichten niemals gelöscht werden, auch wenn die Ordnerrichtlinie Finanzen (– 3 Jahre) lautet. Verteilerlisten Wenn in Ihrer Organisation Verteilerlisten verwendet werden, kann die Verwendung eines persönlichen Tags, mit dem E-Mail-Nachrichten nach 1 bis 4 Wochen gelöscht werden, den Benutzern die Verwaltung ihres Postfachkontingents erleichtern. Die Benutzer können eine Outlook-Regel erstellen, um die Richtlinie automatisch auf E-MailNachrichten anzuwenden oder um Nachrichten an einen Ordner zu senden, auf den die Richtlinie angewendet wird. Vorlaufphase und Schulung für Aufbewahrungsrichtlinien Die Schulung der Benutzer im Hinblick auf Aufbewahrungsrichtlinien spielt eine wichtige Rolle, um sicherzustellen, dass sie sich mit der ordnungsgemäßen Verwendung des Systems auskennen und wissen, wann und weshalb ihre E-Mail-Nachrichten gelöscht werden. Sie sollten darauf achten, dass die Benutzer verstehen, weshalb die Daten aufbewahrt oder gelöscht werden, damit sie persönliche Tags ordnungsgemäß anwenden können und wissen, welche Inhalte nach einem bestimmten Zeitraum gelöscht werden. Empfohlene Schritte: 1. Weisen Sie den Postfächern der Benutzer Richtlinien zu, und aktivieren Sie für ihre Postfächer Anhalten der Aufbewahrungszeit. Dadurch wird verhindert, dass EMail-Nachrichten durch Richtlinien gelöscht werden. Weitere Informationen finden Sie unter Anhalten der Aufbewahrungszeit für ein Postfach (http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x407). 2. Geben Sie den Benutzern Anweisungen zur Verwendung der Aufbewahrungsrichtlinien. Erklären Sie, dass die Benutzer während der Vorlaufphase Richtlinien auf Ordner und Nachrichten anwenden müssen, da andernfalls alte Nachrichten möglicherweise gelöscht werden. Weitere Informationen finden Sie unter Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407). 3. Erinnern Sie die Benutzer einige Tage vor Ablauf der Vorlaufphase an den Termin für das Ende der Vorlaufphase. 4. Deaktivieren Sie zu diesem Termin das Anhalten der Aufbewahrungszeit für die Benutzer. Es kann eine Weile dauern, bis sich Benutzer an ein neues System gewöhnen. Deshalb spielt das Einrichten einer Vorlaufphase, in der sich die Benutzer mit Aufbewahrungsrichtlinien vertraut machen können, eine sehr wichtige Rolle. Die Benutzer müssen die richtigen persönlichen Tags auf die entsprechenden Ordner anwenden können und sich daran gewöhnen, dass ihre Informationen automatisch gelöscht werden. Es wird empfohlen, dass sich die Benutzer mindestens 3 Monate lang mit der Verwendung von Aufbewahrungsrichtlinien für ihre E-Mail vertraut machen, bevor Sie das Anhalten der Aufbewahrungszeit für die Postfächer der Benutzer deaktivieren. 257 Auf diese Weise können die Benutzer die Features für Aufbewahrungsrichtlinien einsehen und darauf zugreifen, bevor irgendwelche Informationen gelöscht werden. Auf diese Weise können die Benutzer Aufbewahrungsrichtlinien einfacher in ihren Workflow integrieren und besser nachvollziehen, was mit ihren E-Mail-Nachrichten passiert. Warnung: Ohne Vorlaufphase könnten wichtige E-Mail-Nachrichten gelöscht werden, bevor der Benutzer eine längere Richtlinie anwenden konnte. Entsprechend sollte während jedes Zeitraums, in dem Benutzer ihre E-Mail-Nachrichten nicht überwachen werden (z. B. bei Abwesenheit während eines längeren Urlaubs oder bei Erziehungsurlaub), für ihre Postfächer das Anhalten der Aufbewahrungszeit aktiviert werden. Dadurch wird verhindert, dass ihre Informationen versehentlich gelöscht werden. Wenn sie wieder an den Arbeitsplatz zurückkehren und ausreichend Zeit zum Überprüfen ihrer E-Mail-Nachrichten hatten, deaktivieren Sie das Anhalten der Aufbewahrungszeit. Wichtig: Wenn Sie ein Standardrichtlinien-Tag oder ein Aufbewahrungsrichtlinien-Tag für das Postfach oder für Spezialordner des Benutzers verwenden und der Benutzer mithilfe des Cache-Modus eine Verbindung mit Exchange herstellt, verzeichnet Outlook zunächst einen Leistungsabfall, während die Richtlinieninformationen für das Outlook-Profil aktualisiert werden. Die erforderliche Zeit zum Verarbeiten der Datendatei hängt von deren Größe und der Geschwindigkeit des Computers ab. Die Benutzer sollten über die Leistungsbeeinträchtigung beim Aktualisieren ihres Postfachs informiert werden. Sie können aber auch das Outlook-Profil des Benutzers löschen und ein neues Profil für dieses Konto erstellen. Wenn der Benutzer Outlook startet, werden von Outlook die EMail-Nachrichten mit bereits hinzugefügten Richtlinieninformationen heruntergeladen. In Abhängigkeit von der Postfachgröße des Kontos könnte dies schneller sein als das Aktualisieren des vorhandenen Kontos. Nachdem Sie ein neues Profil mit diesem Konto erstellt haben, müssen alle Nachrichten erneut indiziert werden, um das Suchen in Outlook zu ermöglichen. Informieren der Benutzer über die Aufbewahrungsrichtlinie Die Benutzer sollten über die folgenden Aspekte von Aufbewahrungsrichtlinien informiert werden, da dies Auswirkungen auf ihre Arbeitsweise und letztlich die Effektivität der Aufbewahrungsrichtlinien Ihres Unternehmens hat. Weitere Informationen finden Sie unter Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407). Die Benutzer sollten die Aufbewahrungsrichtlinien für ihre Ordner überprüfen und ggf. ändern, damit am Ende der Vorlaufphase Nachrichten nicht versehentlich gelöscht werden. Während der Vorlaufphase werden Nachrichten nicht automatisch von den Aufbewahrungsrichtlinien gelöscht. 258 Mit dem Standardrichtlinien-Tag werden alle E-Mail-Nachrichten gelöscht, die älter als die Richtliniendauer sind, außer die Benutzer ändern die Aufbewahrungsrichtlinie für ihre Ordner oder für einzelne E-Mail-Nachrichten. Der Aufbewahrungszeitraum des Standardrichtlinien-Tags sollte eindeutig angegeben werden. Die Benutzer können die Ordnerrichtlinien nicht für Spezialordner wie z. B. die Ordner Posteingang, Gesendete Elemente, und Gelöschte Elemente ändern. Falls eine Richtlinie für die Spezialordner vorhanden ist, sollte sie eindeutig angegeben werden. Wenn die Benutzer eine andere Richtlinie für Nachrichten in einem Spezialordner wünschen, können sie ein persönliches Tag manuell auf diese Nachrichten anwenden. Falls ein Benutzer einer E-Mail-Nachricht ein persönliches Tag hinzufügt, hat dieses persönliche Tag Vorrang vor der Ordnerrichtlinie bzw. dem Standardrichtlinien-Tag. Eine Aufbewahrungsrichtlinie gilt nur für E-Mail-Nachrichten. Deshalb werden alle Besprechungen und Termine in ihren Kalendern nicht gelöscht. Unterordner erben die Aufbewahrungsrichtlinie des übergeordneten Ordners. Nachrichten in Outlook-Datendateien (PST) werden von der Aufbewahrungsrichtlinie nicht gelöscht. Die Benutzer können mithilfe des Katalogs Richtlinie zuweisen im Menüband eine Aufbewahrungsrichtlinie auf eine Nachricht anwenden. Die Benutzer können mithilfe von Ordnerrichtlinie festlegen im Katalog Richtlinie zuweisen eine Aufbewahrungsrichtlinie auf Ordner anwenden. Die Benutzer können eine Liste aller Nachrichten abrufen, die innerhalb von 30 Tagen ablaufen, indem sie Elemente anzeigen, die bald ablaufen im Katalog Richtlinie zuweisen auswählen. Die Benutzer können bestimmen, welche Aufbewahrungsrichtlinie auf eine Nachricht angewendet wird, indem sie den Eintrag unter der CC-Zeile des Lesebereichs oder unten im Inspektor überprüfen. Benutzer, für die die rechtliche Aufbewahrungspflicht aktiviert ist oder die überprüft werden Für die rechtliche Aufbewahrungspflicht gibt es in Outlook 2010 und Exchange Server 2010 zwei Optionen, nämlich das Anhalten der Aufbewahrungszeit und das Anhalten aufgrund von Rechtsstreitigkeiten. Beim Anhalten der Aufbewahrungszeit ist es für den Benutzer offensichtlich, dass das Postfach angehalten wurde. Das Anhalten aufgrund von Rechtsstreitigkeiten erfolgt im Hintergrund, und für den Benutzer ist nicht erkennbar, dass das Postfach überprüft wird. In der folgenden Tabelle ist zusammengefasst, welche Features für das Anhalten der Aufbewahrungszeit und das Anhalten aufgrund von Rechtsstreitigkeiten verfügbar sind. Die Features Wiederherstellbare Elemente und Kopie bei Schreibvorgang werden in den folgenden Abschnitten erläutert. Feature Anhalten der Aufbewahrungszeit 259 Anhalten aufgrund von Rechtsstreitigkeiten Feature Anhalten der Aufbewahrungszeit Anhalten aufgrund von Rechtsstreitigkeiten Aufbewahrungsrichtlinien werden Nein auf dem Server erzwungen Ja. Gelöschte Elemente werden in einem verborgenen Ordner im Postfach des Benutzers erfasst, damit sie nicht vernichtet werden. Archivrichtlinien werden auf dem Server erzwungen Nein Ja Der Container Wiederherstellbare Elemente kann sich selbst leeren Ja Nein Kopie bei Schreibvorgang ist aktiviert Nein Ja Wiederherstellen gelöschter Elemente Der Ordner Gelöschte Elemente wiederherstellen in Exchange, der zuvor als Dumpster bezeichnet wurde, stellt einen Speicherbereich für Elemente dar, die vom Benutzer in Outlook, Microsoft Outlook Web Access (OWA) und anderen E-Mail-Clients gelöscht werden. Die Benutzer können in Outlook und OWA gelöschte Elemente wiederherstellen, indem sie auf den Ordner Gelöschte Elemente wiederherstellen zugreifen. Weitere Informationen finden Sie unter Wiederherstellen gelöschter Elemente (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x407). Standardmäßig werden im Ordner Gelöschte Elemente wiederherstellen gelöschte Elemente 14 Tage lang aufbewahrt oder bis das Speicherkontingent für den Ordner erreicht wird. Im Ordner Gelöschte Elemente wiederherstellen werden Elemente nach dem FIFO-Prinzip (first in, first out) entfernt, falls das Speicherkontingent des Ordners überschritten wird. Wenn das Anhalten aufgrund von Rechtsstreitigkeiten für das Postfach eines Benutzers aktiviert ist, kann der Ordner Gelöschte Elemente wiederherstellen nicht mit diesen Methoden gelöscht werden. Dadurch wird sichergestellt, dass die gelöschten Daten gesucht und wiederhergestellt werden können. Weitere Informationen finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Kopie bei Schreibvorgang In Exchange Server 2010 können Sie mit dem Feature Kopie bei Schreibvorgang sicherstellen, dass alle Versionen einer E-Mail-Nachricht gespeichert werden. Mit diesem Feature wird die ursprüngliche Version einer E-Mail-Nachricht kopiert, die geändert und im verborgenen Ordner Versions gespeichert wurde. Die Eigenschaften einer E-MailNachricht, die einen Kopiervorgang auslösen können, finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Diese Funktionalität 260 wird bei Verwendung des Anhaltens aufgrund von Rechtsstreitigkeiten automatisch aktiviert. Verwenden des Anhaltens der Aufbewahrungszeit Wenn ein Benutzer vorhanden ist, dessen E-Mail-Nachrichten überprüft werden und nicht gelöscht werden sollen, kann das Anhalten der Aufbewahrungszeit für das Postfach dieses Benutzers aktiviert werden. Mit dem Anhalten der Aufbewahrungszeit können Sie einen Kommentar in der Backstage-Ansicht anzeigen, mit dem der Benutzer über den Status des Anhaltens der Aufbewahrungszeit informiert wird. Falls Benutzer ein persönliches Archiv verwenden, müssen sie Nachrichten manuell in das Archiv verschieben. Das Anhalten der Aufbewahrungszeit verhindert, dass auf dem Server Nachrichten durch Aufbewahrungs- und Archivrichtlinien gelöscht oder verschoben werden. Während für das Postfach eines Benutzers das Anhalten der Aufbewahrungszeit aktiviert ist, sollte das Postfachkontingent dieses Benutzers erhöht werden, damit für die Überprüfung relevante E-Mail-Nachrichten beibehalten werden. Wenn für einen Benutzer das Anhalten der Aufbewahrungszeit aktiviert wird, sollte er über Folgendes informiert werden: Nachrichten werden durch Aufbewahrungs- und Archivrichtlinien nicht mehr gelöscht oder verschoben. Der Benutzer kann Nachrichten manuell in das persönliche Archiv (soweit vorhanden) verschieben. Verwenden des Anhaltens aufgrund von Rechtsstreitigkeiten Wenn ein Benutzer vorhanden ist, für den häufig eine rechtliche Überprüfung vorgenommen wird oder der gleichzeitig an vielen Überprüfungen beteiligt ist, können Sie mit dem Anhalten aufgrund von Rechtsstreitigkeiten sicherstellen, dass die E-MailNachrichten aller Benutzer beibehalten werden, ohne dass der Benutzer beim Arbeiten mit E-Mail eingeschränkt wird. Beim Anhalten aufgrund von Rechtsstreitigkeiten wird der Benutzer nicht durch Outlook informiert, dass das Postfach dieses Benutzers angehalten ist. Dies kann bei internen Untersuchungen hilfreich sein. Mit Aufbewahrungs- und Archivrichtlinien können Benutzer Nachrichten löschen und verschieben, weshalb der Benutzer mit dem Anhalten aufgrund von Rechtsstreitigkeiten so arbeiten kann, als ob er nicht überprüft würde. Im Ordner Gelöschte Elemente wiederherstellen werden alle gelöschten Elemente erfasst, und mit dem Feature Kopie bei Schreibvorgang werden alle Versionen von E-Mail-Nachrichten erfasst. Durch die Kombination dieser Features wird der Aufwand für die Verwaltung von Informationen im Zusammenhang mit einer rechtlichen Überprüfung reduziert. Weitere Informationen finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Planen der Bereitstellung eines persönlichen Archivs Mit einem persönlichen Archiv können Outlook-Datendateien (PST) ersetzt werden, die zum Archivieren von E-Mail-Nachrichten in Ihrer Organisation verwendet werden. Darüber hinaus erhalten die Benutzer zusätzlichen Speicherplatz für E-Mail-Nachrichten, die aufgrund der Einhaltung von Vorschriften aufbewahrt werden müssen. 261 Berücksichtigen Sie bei der Planung der Bereitstellung eines persönlichen Archivs die folgenden wichtigen Schritte: Bestimmen Sie die Archivrichtlinien Ihrer Organisation. Informieren Sie die Benutzer über das persönliche Archiv. Verwalten Sie die Outlook-Datendateien (PST) in Ihrer Organisation. Bestimmen der Archivrichtlinien Standardmäßig werden die folgenden Archivrichtlinien für einen Benutzer erstellt, wenn er ein persönliches Archiv erhält: Default Policy (– 2 years) (Standardrichtlinie (– 2 Jahre) Die Standardarchivrichtlinie gilt für das gesamte Postfach eines Benutzers. Hiermit werden alle E-Mail-Nachrichten archiviert, deren Empfangsdatum älter als 2 Jahre ist. Personal Tags (persönliche Tags) Standardmäßig erhalten Benutzer die folgenden persönlichen Tags für ihre Ordner und E-Mail-Nachrichten. 6 Monate 1 Jahr 2 Jahre 5 Jahre Nie Archivrichtlinien können nicht mithilfe von Exchange auf Spezialordner im Postfach des Benutzers angewendet werden, wie z. B. die Ordner Posteingang und Gesendete Elemente. Standardmäßig erben alle Ordner im Postfach des Benutzers die Standardrichtlinie. Der Benutzer kann jedoch mithilfe von persönlichen Tags die Richtlinie für jeden Ordner oder jede E-Mail-Nachricht ändern. Informieren der Benutzer über das persönliche Archiv Die Benutzer sollten über die folgenden Aspekte des persönlichen Archivs informiert werden, da dies Auswirkungen auf ihre Arbeitsweise und die Verwendung dieses Features hat. Wir empfehlen eine Vorlaufphase, in der Archivrichtlinien für die Postfachordner der Benutzer festgelegt werden. Die Benutzer sind dann nicht überrascht, wenn E-Mail-Nachrichten über Nacht in das Archiv verschoben werden. Das persönliche Archiv kann nicht verwendet werden, wenn der Benutzer offline ist oder wenn mit dem Computer mit Exchange Server keine Verbindung hergestellt werden kann. In einem 24-stündigen Zeitfenster werden E-Mail-Nachrichten, die für die Archivierung bereit sind, von Exchange Server automatisch verschoben. Deshalb bemerken Benutzer, die eine Archivrichtlinie für einen Ordner festlegen, keine unmittelbaren Auswirkungen dieser Aktion. Für den Benutzer gibt es keine Möglichkeit, Nachrichten sofort mithilfe von Exchange Server zu archivieren. Nachrichten, die sofort archiviert werden müssen, müssen vom Benutzer in das Archiv verschoben werden. Die AutoArchivierung ist für den Benutzer nicht verfügbar und archiviert keine Nachrichten. Falls Benutzer die AutoArchivierung zum Löschen von Nachrichten oder zum Verschieben von Nachrichten in eine Outlook-Datendatei (PST) eingerichtet 262 haben, müssen sie die entsprechenden Aufbewahrungs- und Archivrichtlinien anwenden, um den gleichen Effekt zu erzielen. Ordner, die im Archiv erstellt werden, weisen dieselbe Aufbewahrungsrichtlinie wie im Postfach auf. Entsprechend weisen Nachrichten im Archiv dieselbe Aufbewahrungsrichtlinie (falls eine solche Aufbewahrungsrichtlinie angewendet wurde) wie im Postfach auf. Nachrichten mit einer Aufbewahrungsrichtlinie laufen im persönlichen Archiv ab. Outlook-Datendateien (PST) in Ihrer Organisation Sie können den Registrierungsschlüssel DisableCrossAccountCopy bereitstellen, wenn Sie sicherstellen möchten, dass die E-Mails Ihrer Organisation nicht aus dem Postfach des Benutzers oder aus der Infrastruktur für die Einhaltung von Vorschriften Ihrer Organisation verschoben werden. Dadurch wird verhindert, dass der Benutzer die Informationen in einer Outlook-Datendatei (PST) speichert oder diese in ein anderes EMail-Konto in Outlook kopiert. Diesen Registrierungsschlüssel können Sie bereitstellen, indem Sie ihn manuell der Registrierung des Benutzers hinzufügen oder indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern in der Gruppenrichtlinie verwenden. Dieser Registrierungsschlüssel ermöglicht mehr Kontrolle als die beiden üblicherweise verwendeten Registrierungsschlüssel DisablePST und PSTDisableGrow in Outlook 2010. Da damit verhindert wird, dass Benutzer Daten aus eingeschränkten Konten verschieben, ohne die PST-Verwendung zu begrenzen, können Benutzer persönliche E-Mail-Konten in Outlook verwenden, mit denen E-Mail-Nachrichten an eine PST-Datei übermittelt werden können. Außerdem können Sie Nachrichten in der vorhandenen PST-Datei lesen und aus dieser kopieren. Der Registrierungsschlüssel DisableCrossAccountCopy wird empfohlen, um DisablePST und PSTDisableGrow aus diesen Gründen vollständig überflüssig zu machen. Optional können Sie auch verhindern, dass Benutzer Daten aus ihren synchronisierten Listen in Microsoft SharePoint 2010-Produkte kopieren. Der Registrierungsschlüssel DisableCrossAccountCopy befindet sich unter HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\. Registrierungseintrag Typ Wert DisableCrossAccount REG_MULTI Für diesen Copy _SZ Registrierungsschl üssel können drei Zeichenfolgenwert e definiert werden: 1. Mit einem Sternchen (*) wird das Kopieren oder Verschieben von Nachrichten aus einem beliebigen 263 Beschreibu Bereitstellung ng Definiert Diesen Konten Registrierungsschl oder üssel können Sie Outlook- bereitstellen, Datendatei indem Sie ihn en (PST), manuell der für die das Registrierung des Verschieb Benutzers en oder hinzufügen oder Kopieren indem Sie die von Daten Einstellung aus Kopieren und diesem Verschieben von Speicheror Elementen Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng t nicht Konto oder zulässig einer ist. beliebigen OutlookDatendatei (PST) eingeschränkt. zwischen Konten verhindern in der Gruppenrichtlinie verwenden. 2. Der Domänenname des einzuschränke nden E-MailKontos. Sie können die Domäne der Konten angeben, die Sie einschränken möchten. Beispielsweise contoso.com. 3. SharePoint Mit dieser Zeichenfolge wird das Kopieren oder Verschieben von Daten aus allen SharePointListen eingeschränkt. Sie können aber auch DisableCrossAccountCopy in den Gruppenrichtlinien verwenden, indem Sie die Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Kontoeinstellungen\Exchange aktivieren. Falls in Ihrer Organisation der Registrierungsschlüssel DisablePST oder PSTDisableGrow bereits bereitgestellt wurde, hat dies keine Auswirkungen auf das Verhalten des Registrierungsschlüssels DisableCrossAccountCopy. Wenn Benutzer vorhanden sind, die Outlook 2010 nicht verwenden, können alle drei Schlüssel gleichzeitig bereitgestellt werden. Für die meisten Organisationen sind die Registrierungsschlüssel DisablePST und PSTDisableGrow jedoch nicht erforderlich. 264 Im Folgenden werden die Methoden aufgelistet, mit denen das Kopieren oder Verschieben von E-Mail-Nachrichten aus einem Konto oder aus einer Outlook-Datendatei (PST) eingeschränkt wird: Benutzer können Nachrichten nicht per Drag & Drop aus einem eingeschränkten Konto in ein anderes Konto oder eine Outlook-Datendatei (PST) kopieren. Benutzer können Nachrichten nicht mit dem Menü Verschieben aus einem eingeschränkten Konto in ein anderes Konto oder eine Outlook-Datendatei (PST) verschieben oder kopieren. Bei Verwendung der AutoArchivierung können für alle Konten, die eingeschränkt wurden, keine Daten archiviert werden. Im Menü Postfach aufräumen der Backstage-Ansicht werden für die Archivierungsoption keine eingeschränkten Konten als Option für die Archivierung aufgelistet. Mit Regeln werden Nachrichten aus den eingeschränkten Konten verschoben. Benutzer können Nachrichten nicht aus eingeschränkten Konten exportieren. Mit dem Feature zum Aufräumen werden redundante Komponenten von E-MailKonversationen in eingeschränkten Konten nicht gelöscht. Sie können den Registrierungsschlüssel DisableCopyToFileSystem bereitstellen, wenn Sie verhindern möchten, dass Benutzer Nachrichten aus eingeschränkten Konten auf ihre Computer verschieben oder kopieren. Der Registrierungsschlüssel DisableCopyToFileSystem befindet sich unter HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\. Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng DisableCopyToFileSy REG_MULTI Für diesen Definiert Diesen stem _SZ Registrierungsschl Registrierungsschl Konten üssel können Sie üssel können drei oder Outlookbereitstellen, indem Zeichenfolgenwert e definiert werden: Datendatei Sie ihn manuell der en (PST), Registrierung des 1. Mit einem für die das Benutzers Sternchen (*) Ziehen von hinzufügen. wird verhindert, Nachrichte dass der n auf den Benutzer Computer Nachrichten nicht aus einem zulässig beliebigen ist. Konto oder einer beliebigen OutlookDatendatei (PST) auf den Computer 265 Registrierungseintrag Typ Wert Beschreibu Bereitstellung ng zieht. 2. Der Domänenname des einzuschränke nden E-MailKontos. Sie können die Domäne der Konten angeben, die Sie einschränken möchten. Beispielsweise contoso.com. 3. SharePoint Mit dieser Zeichenfolge wird das Ziehen von Daten aus allen SharePointListen auf den Computer eingeschränkt. Siehe auch Weitere Ressourcen Anhalten der Aufbewahrungszeit für ein Postfach Grundlegendes zur rechtlichen Aufbewahrungspflicht Grundlegendes zu Aufbewahrungstags und Aufbewahrungsrichtlinien: Exchange 2010Hilfe Grundlegendes zu persönlichen Archiven: Exchange 2010-Hilfe 266 Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 Viele der sicherheitsbezogenen Features in Microsoft Outlook 2010 können angepasst werden. Beispielsweise, wie die Sicherheitseinstellungen erzwungen werden, welche ActiveX-Steuerelementtypen ausgeführt werden können, Sicherheitseinstellungen für benutzerdefinierte Formulare sowie programmgesteuerte Sicherheitseinstellungen. Darüber hinaus können Sie Outlook 2010-Sicherheitseinstellungen für Anlagen, die Verwaltung von Informationsrechten, Junk-E-Mail und die Verschlüsselung anpassen. Diese Themen werden in zusätzlichen Artikeln behandelt, die unter Zusätzliche Einstellungen weiter unten in diesem Artikel aufgelistet sind. Vorsicht: In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert. Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen, z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Beachten Sie, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der Ausführung oder Weitergabe von Viren erhöhen kann. Seien Sie beim Ändern dieser Einstellungen vorsichtig, und lesen Sie vorab die Dokumentation. Inhalt dieses Artikels: Übersicht Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 Arbeiten mit Outlook-COM-Add-Ins Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 Anpassen programmgesteuerter Einstellungen in Outlook 2010 Zusätzliche Einstellungen Übersicht In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert. Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen, z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Möglicherweise müssen Sie die Standardsicherheitseinstellungen für Ihre Organisation senken. Beachten Sie jedoch, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der Ausführung oder Weitergabe von Viren erhöhen kann. Bevor Sie mit dem Konfigurieren von Sicherheitseinstellungen für Outlook 2010 mithilfe der Gruppenrichtlinien oder der Outlook-Sicherheitsvorlage beginnen, müssen Sie den 267 Outlook-Sicherheitsmodus in den Gruppenrichtlinien konfigurieren. Wenn Sie den Outlook-Sicherheitsmodus nicht festlegen, verwendet Outlook 2010 die Standardsicherheitseinstellungen und ignoriert von Ihnen vorgenommene Outlook 2010Sicherheitseinstellungen. Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden Wie bei Microsoft Office Outlook 2007 können Sie Sicherheitsoptionen für Outlook 2010 konfigurieren, indem Sie die Gruppenrichtlinien verwenden (empfohlen) oder indem Sie Sicherheitseinstellungen unter Verwendung der Outlook-Sicherheitsvorlage ändern und die Einstellungen in einem Formular in einem Ordner auf der höchsten Ebene in öffentlichen Ordnern für Exchange Server veröffentlichen. Zum Konfigurieren von Sicherheitseinstellungen sollten Sie Gruppenrichtlinien verwenden, außer Office Outlook 2003 oder frühere Versionen sind in Ihrer Umgebung vorhanden. Zur Verwendung beider Optionen müssen Sie die Einstellung Outlook-Sicherheitsmodus in den Gruppenrichtlinien aktivieren und einen Wert für Outlook-Sicherheitsrichtlinie festlegen. Wenn Sie die Einstellung nicht aktivieren, werden die Standardsicherheitseinstellungen im Produkt erzwungen. Die Einstellung OutlookSicherheitsmodus finden Sie in der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen. Wenn Sie die Einstellung Outlook-Sicherheitsmodus aktivieren, stehen die in der folgenden Tabelle beschriebenen vier Optionen für Outlook-Sicherheitsrichtlinie zur Verfügung. Option für "Outlook-Sicherheitsmodus" Beschreibung Outlook-Standardsicherheit Outlook ignoriert sicherheitsbezogene Einstellungen, die in den Gruppenrichtlinien konfiguriert wurden oder bei Verwendung einer Outlook-Sicherheitsvorlage. Dies ist die Standardeinstellung. Outlook-Sicherheitsgruppenrichtlinie verwenden Outlook verwendet die Sicherheitseinstellungen aus der Gruppenrichtlinie (empfohlen). Sicherheitsformular aus öffentlichem Ordner 'OutlookSicherheitseinstellungen' verwenden Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im festgelegten öffentlichen Ordner veröffentlicht ist. Sicherheitsformular aus öffentlichem Ordner 'Outlook 10- Outlook verwendet die Einstellungen aus dem Sicherheitsformular, das im 268 Option für "Outlook-Sicherheitsmodus" Beschreibung Sicherheitseinstellungen' verwenden festgelegten öffentlichen Ordner veröffentlicht ist. Anpassen von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien Berücksichtigen Sie bei der Verwendung von Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen für Outlook 2010 die folgenden Faktoren: Einstellungen in der Outlook-Sicherheitsvorlage müssen manuell zu den Gruppenrichtlinien migriert werden. Wenn Sie bisher die OutlookSicherheitsvorlage zum Verwalten von Sicherheitseinstellungen genutzt haben und nun Gruppenrichtlinien zum Erzwingen von Einstellungen in Outlook 2010 verwenden möchten, müssen Sie die zuvor konfigurierten Einstellungen manuell zu den entsprechenden Gruppenrichtlinieneinstellungen für Outlook 2010 migrieren. Benutzerdefinierte Einstellungen, die mithilfe von Gruppenrichtlinien konfiguriert werden, sind möglicherweise nicht sofort aktiv. Sie können Gruppenrichtlinien so konfigurieren, dass sie auf Benutzercomputern mit der von Ihnen vorgegebenen Häufigkeit automatisch (im Hintergrund) aktualisiert werden, während Benutzer angemeldet sind. Damit neue Gruppenrichtlinieneinstellungen sofort aktiv sind, müssen sich Benutzer von ihren Computern abmelden und erneut anmelden. Outlook überprüft Sicherheitseinstellungen nur beim Starten. Wenn Sicherheitseinstellungen aktualisiert werden, während Outlook ausgeführt wird, wird die neue Konfiguration erst verwendet, nachdem Outlook geschlossen und neu gestartet wurde. Im reinen PIM-Modus (Personal Information Manager) werden keine benutzerdefinierten Einstellungen angewendet. Im PIM-Modus werden in Outlook die standardmäßigen Sicherheitseinstellungen verwendet. In diesem Modus sind Administratoreinstellungen weder erforderlich, noch werden sie verwendet. Spezielle Umgebungen Wenn Sie mithilfe von Gruppenrichtlinien Sicherheitseinstellungen für Outlook 2010 konfigurieren, sollten Sie feststellen, ob für Ihre Umgebung mindestens eines der in der folgenden Tabelle beschriebenen Szenarien zutrifft: Szenario Problem Benutzer, die über eine gehostete Exchange Server-Umgebung auf ihre Postfächer zugreifen Wenn Benutzer mit einem gehosteten Exchange Server auf Postfächer zugreifen, können Sie mithilfe der OutlookSicherheitsvorlage Sicherheitseinstellungen konfigurieren oder die Standardsicherheitseinstellungen von Outlook verwenden. In gehosteten Umgebungen greifen Benutzer remote auf ihre Postfächer zu, z. B. mithilfe einer 269 Szenario Problem virtuellen privaten Netzwerkverbindung (VPN) oder unter Verwendung von Outlook Anywhere (RPC über HTTP). Da Gruppenrichtlinien mithilfe von Active Directory bereitgestellt werden und in diesem Szenario der lokale Computer des Benutzers kein Mitglied der Domäne ist, können GruppenrichtlinienSicherheitseinstellungen nicht angewendet werden. Wenn Sie die Outlook-Sicherheitsvorlage zum Konfigurieren von Sicherheitseinstellungen verwenden, erhalten Benutzer zudem automatisch Updates für Sicherheitseinstellungen. Benutzer können nur Updates für Gruppenrichtlinien-Sicherheitseinstellungen erhalten, wenn sich ihr Computer in der Active Directory-Domäne befindet. Benutzer mit Administratorrechten auf ihren Einschränkungen für Computern Gruppenrichtlinieneinstellungen werden nicht erzwungen, wenn sich Benutzer mit Administratorrechten anmelden. Benutzer mit Administratorrechten können auch die Outlook-Sicherheitseinstellungen auf ihrem Computer ändern und die von Ihnen konfigurierten Einschränkungen entfernen oder ändern. Dies gilt nicht nur für OutlookSicherheitseinstellungen, sondern für alle Gruppenrichtlinieneinstellungen. Dies kann in Organisationen, die standardisierte Einstellungen für alle Benutzer wünschen, zwar problematisch sein, es gibt jedoch auch einige schadensbegrenzende Faktoren: Lokale Änderungen werden bei der nächsten Anmeldung durch Gruppenrichtlinien überschrieben. Geänderte OutlookSicherheitseinstellungen werden bei der Benutzeranmeldung auf die Gruppenrichtlinieneinstellungen zurückgesetzt. 270 Das Außerkraftsetzen einer Gruppenrichtlinieneinstellung betrifft nur den lokalen Computer. Benutzer mit Szenario Problem Administratorrechten können nur die Sicherheitseinstellungen auf ihrem eigenen Computer ändern, nicht die Sicherheitseinstellungen für Benutzer auf anderen Computern. Benutzer ohne Administratorrechte können Richtlinien nicht ändern. In diesem Szenario sind GruppenlinienSicherheitseinstellungen genauso sicher wie Einstellungen, die mithilfe der Outlook-Sicherheitsvorlage konfiguriert wurden. Benutzer, die mithilfe von Outlook Web App Outlook und Outlook Web App verwenden nicht dasselbe Sicherheitsmodell. In OWA auf Exchange-Postfächer zugreifen gelten separate Sicherheitseinstellungen, die auf dem Computer mit Exchange Server gespeichert sind. Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 Sicherheitseinstellungen, die vom Benutzer in Outlook 2010 definiert werden, weisen dieselbe Funktion auf wie die von Ihnen als Administrator definierten Gruppenrichtlinieneinstellungen. Wenn zwischen den beiden Einstellungsarten ein Konflikt vorhanden ist, setzen Einstellungen mit einer höheren Sicherheitsstufe Einstellungen mit einer niedrigeren Sicherheitsstufe außer Kraft. Wenn Sie z. B. mithilfe der Anlagensicherheit-Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen eine Liste der zu blockierenden Dateinamenerweiterungen der Ebene 1 erstellen, setzt diese Liste die Standardliste in Outlook 2010 sowie die Benutzereinstellungen für zu blockierende Dateinamenerweiterungen der Ebene 1 außer Kraft. Auch wenn Sie Benutzern das Entfernen von Dateinamenerweiterungen aus der Standardgruppe der ausgeschlossenen Dateitypen der Ebene 1 gestatten, können Benutzer keine Dateitypen entfernen, die der Liste hinzugefügt wurden. Wenn ein Benutzer beispielsweise die Dateinamenerweiterungen EXE, REG und COM aus der Gruppe der Ebene 1 entfernen möchte, Sie aber mithilfe der Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen EXE als Dateityp der Ebene 1 hinzufügen, kann der Benutzer in Outlook nur REG- und COM-Dateien aus der Gruppe der Ebene 1 entfernen. 271 Arbeiten mit Outlook-COM-Add-Ins Ein COM-Add-In (Component Object Model) sollte so codiert werden, dass es das Outlook-Vertrauensmodell nutzt, damit es ohne Warnmeldungen in Outlook 2010 ausgeführt wird. Möglicherweise werden weiterhin Warnungen angezeigt, wenn Benutzer auf Outlook-Features zugreifen, die das Add-In verwenden, z. B. beim Synchronisieren eines Handheldgeräts mit Outlook 2010 auf ihrem Desktopcomputer. Allerdings ist in Outlook 2010 die Wahrscheinlichkeit, dass Warnungen angezeigt werden, geringer als in Office Outlook 2003 oder früheren Versionen. Der Objektmodellschutz, mit dem verhindert wird, dass Viren sich selbstständig über das Outlook-Adressbuch verbreiten, wird in Office Outlook 2007 und Outlook 2010 aktualisiert. Outlook 2010 überprüft automatisch, ob die Antivirensoftware aktuell ist, um zu bestimmen, wann Adressbuch-Zugriffswarnungen und andere OutlookSicherheitswarnungen angezeigt werden. Der Objektmodellschutz kann nicht mithilfe des Outlook-Sicherheitsformulars und auch nicht mithilfe von Gruppenrichtlinien geändert werden. Wenn Sie jedoch standardmäßige Sicherheitseinstellungen von Outlook 2010 verwenden, sind alle COM-Add-Ins in Outlook 2010 standardmäßig vertrauenswürdig. Wenn Sie die Sicherheitseinstellungen mithilfe von Gruppenrichtlinien anpassen, können Sie angeben, welche COM-Add-Ins vertrauenswürdig sind und ausgeführt werden können, ohne durch das OutlookObjektmodell blockiert zu werden. Sie definieren ein COM-Add-In als vertrauenswürdig, indem Sie den Dateinamen für das Add-In zusammen mit einem berechneten Hashwert für die Datei in einer Gruppenrichtlinieneinstellung einschließen. Bevor Sie ein Add-In als vertrauenswürdig für Outlook angeben können, müssen Sie eine Anwendung zum Berechnen des Hashwerts installieren. Weitere Informationen hierzu finden Sie unter Verwalten vertrauenswürdiger Add-Ins für Outlook 2010. Wenn Sie benutzerdefinierte Outlook-Sicherheitseinstellungen mit dem Microsoft Exchange Server-Sicherheitsformular in einem öffentlichen Exchange ServerOrdner erzwingen, gelten andere Anweisungen, um COM-Add-Ins als vertrauenswürdig zu definieren. Weitere Informationen finden Sie im Abschnitt zur Registerkarte Vertrauenswürdiger Code des Microsoft Office 2003 Resource Kit-Artikels OutlookSicherheitsvorlageneinstellungen (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x407). Wenn weiterhin Sicherheitshinweise angezeigt werden, nachdem das Add-In der Liste der vertrauenswürdigen Add-Ins hinzugefügt wurde, müssen Sie das Problem gemeinsam mit dem Entwickler des COM-Add-Ins beheben. Weitere Informationen zum Codieren vertrauenswürdiger Add-Ins finden Sie unter Wichtige Sicherheitshinweise für Entwickler von Microsoft Outlook-COM-Add-Ins (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x407). Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare in Outlook 2010 Sie können für Outlook 2010-Benutzer Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare angeben. Sicherheitseinstellungen für benutzerdefinierte 272 Formulare umfassen Optionen, um zu ändern, wie Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen in Outlook 2010 eingeschränkt werden. Anpassen des Verhaltens von ActiveX-Steuerelementen in einmaligen Formularen Wenn in Outlook eine Nachricht mit einer Formulardefinition empfangen wird, handelt es sich um ein einmaliges Formular. Um zu verhindern, dass unerwünschte Skripts und Steuerelemente in einmaligen Formularen ausgeführt werden, werden in Outlook in einmaligen Formularen standardmäßig keine ActiveX-Steuerelemente geladen. Sie können die Einstellungen zum Anpassen von ActiveX-Steuerelementen mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Verwenden Sie in den Gruppenrichtlinien die Einstellung Einmalige ActiveX-Formulare zulassen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Im OAT befindet sich die Einstellung Einmalige ActiveX-Formulare zulassen im entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des OAT. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010. Wenn Sie die Einstellung Einmalige ActiveX-Formulare zulassen aktivieren, stehen die in der folgenden Tabelle beschriebenen drei Optionen zur Verfügung. Option Beschreibung Lässt alle ActiveX-Steuerelemente zu Ermöglicht die Ausführung aller ActiveXSteuerelemente ohne Einschränkungen. Lässt nur sichere Steuerelemente zu Ermöglicht nur die Ausführung sicherer ActiveX-Steuerelemente. Ein ActiveXSteuerelement ist dann sicher, wenn es mit Authenticode signiert wurde und der Signierer in der Liste vertrauenswürdiger Herausgeber aufgeführt ist. Nur Outlook-Steuerelemente laden In Outlook werden nur die unten aufgeführten Steuerelemente geladen. Dies sind die einzigen Steuerelemente, die in einmaligen Formularen verwendet werden können. Steuerelemente aus fm20.dll Rich-Format-Steuerelement von Microsoft Office Outlook Empfängersteuerelement von Microsoft Office Outlook Ansichtensteuerelement von Microsoft Office Outlook 273 Wenn Sie keine dieser Optionen konfigurieren, werden standardmäßig nur OutlookSteuerelemente geladen. Anpassen von Sicherheitseinstellungen für benutzerdefinierte Formulare Sie können die Einstellungen zum Konfigurieren der Sicherheit für benutzerdefinierte Formulare mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Benutzerdefinierte Formularsicherheit. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Die konfigurierbaren Einstellungen für Skripts, benutzerdefinierte Steuerelemente und benutzerdefinierte Aktionen sind in der folgenden Tabelle aufgeführt: Option Beschreibung Skripts in einmaligen OutlookFormularen zulassen Führt Skripts in Formularen aus, in denen das Skript und das Layout in der Nachricht enthalten sind. Wenn Benutzer ein einmaliges Formular mit einem Skript empfangen, werden sie gefragt, ob sie das Skript ausführen möchten. Gibt an, was geschieht, wenn ein Programm Ausführungseingabeaufforderung für Outlook-Objektmodell 'Benutzerdefinierte versucht, eine benutzerdefinierte Aktion mithilfe des Outlook-Objektmodells Aktionen' festlegen auszuführen. Durch Erstellen einer benutzerdefinierten Aktion kann eine Nachricht unter Umgehung der oben beschriebenen programmgesteuerten Schutzmaßnahmen beim Senden beantwortet werden. Wählen Sie eine der folgenden Optionen aus: Mit Eingabeaufforderung für Benutzer kann der Benutzer eine Nachricht empfangen und entscheiden, ob der programmgesteuerte Sendezugriff zugelassen werden soll. Mit Automatisch genehmigen wird der programmgesteuerte Sendezugriff immer zugelassen, ohne dass eine Meldung angezeigt wird. Mit Automatisch ablehnen wird der programmgesteuerte Sendezugriff immer verweigert, ohne dass eine 274 Option Beschreibung Meldung angezeigt wird. Mit Benutzer basierend auf der Computersicherheit auffordern wird in Outlook 2010 die Standardkonfiguration erzwungen. Anpassen programmgesteuerter Einstellungen in Outlook 2010 Als Administrator von Outlook 2010 können Sie programmgesteuerte Sicherheitseinstellungen zum Verwalten von Einschränkungen für das OutlookObjektmodell konfigurieren. Mit dem Outlook-Objektmodell können in Outlook-Ordnern gespeicherte Daten programmgesteuert bearbeitet werden. Hinweis: Die Exchange Server-Sicherheitsvorlage enthält Einstellungen für Datenobjekte für die Zusammenarbeit (Collaboration Data Objects, CDO). Die Verwendung von CDO mit Outlook 2010 wird jedoch nicht unterstützt. Sie können mithilfe von Gruppenrichtlinien programmgesteuerte Sicherheitseinstellungen für das Outlook-Objektmodell konfigurieren. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in den Gruppenrichtlinien. Die Gruppenrichtlinieneinstellungen befinden sich unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit. Diese Einstellungen können nicht mithilfe des Office-Anpassungstools konfiguriert werden. Im Folgenden werden die Gruppenrichtlinienoptionen für programmgesteuerte Einstellungen beschrieben. Sie können für jedes Element eine der folgenden Einstellungen auswählen: Eingabeaufforderung für Benutzer Benutzer erhalten eine Meldung, in der sie den Vorgang zulassen oder verweigern können. Bei einigen Eingabeaufforderungen können die Benutzer den Vorgang ohne Eingabeaufforderungen für bis zu 10 Minuten zulassen oder verweigern. Automatisch genehmigen Outlook Programmgesteuerte Zugriffsanforderungen durch jedes Programm werden automatisch genehmigt. Diese Option kann zu einem erheblichen Sicherheitsrisiko führen und wird deshalb nicht empfohlen. Automatisch ablehnen Programmgesteuerte Zugriffsanforderungen durch jedes Programm werden von Outlook automatisch abgelehnt, und der Benutzer erhält keine Eingabeaufforderung. Benutzer basierend auf der Computersicherheit auffordern Outlook verwendet die Einstellung im Abschnitt Programmgesteuerter Zugriff des Sicherheitscenters. Dies ist das Standardverhalten. 275 Die Einstellungen, die Sie für die programmgesteuerte Sicherheit für das OutlookObjektmodell konfigurieren können, sind in der folgenden Tabelle aufgeführt. Option Beschreibung Eingabeaufforderung für OutlookObjektmodell beim Zugriff auf ein Adressbuch konfigurieren Gibt an, was geschieht, wenn ein Programm versucht, mithilfe des OutlookObjektmodells auf ein Adressbuch zuzugreifen. Eingabeaufforderung für OutlookObjektmodell beim Zugriff auf die Formula-Eigenschaft eines UserPropertyObjekts konfigurieren Gibt an, was geschieht, wenn ein Benutzer einem benutzerdefinierten Formular ein benutzerdefiniertes Kombinations- oder Formelfeld hinzufügt und es an ein Adressinformationsfeld bindet. Dadurch kann mithilfe von Code durch Abrufen der Value-Eigenschaft des Felds indirekt der Wert des Adressinformationsfelds abgerufen werden. Eingabeaufforderung für OutlookObjektmodell beim Ausführen von 'Speichern unter' konfigurieren Gibt an, was geschieht, wenn ein Programm versucht, programmgesteuert den Befehl Speichern unter zum Speichern eines Elements zu verwenden. Nachdem ein Element gespeichert wurde, könnte ein Malwareprogramm die Datei nach E-MailAdressen durchsuchen. Eingabeaufforderung für OutlookObjektmodell beim Lesen von Adressinformationen konfigurieren Gibt an, was geschieht, wenn ein Programm versucht, mithilfe des OutlookObjektmodells auf ein Empfängerfeld wie das Feld An zuzugreifen. Eingabeaufforderung für OutlookObjektmodell beim Antworten auf Besprechungs- und Aufgabenanfragen Gibt an, was geschieht, wenn ein Programm versucht, mithilfe der Respond-Methode in Aufgaben- und Besprechungsanfragen programmgesteuert E-Mail-Nachrichten zu senden. Diese Methode ähnelt der SendMethode bei E-Mail-Nachrichten. Eingabeaufforderung für OutlookObjektmodell beim Senden von E-Mail konfigurieren Gibt an, was geschieht, wenn ein Programm versucht, E-Mail-Nachrichten programmgesteuert mithilfe des OutlookObjektmodells zu senden. Zusätzliche Einstellungen In der folgenden Tabelle sind die Artikel aufgelistet, in denen zusätzliche Sicherheitseinstellungen behandelt werden, die im vorliegenden Artikel nicht berücksichtigt wurden. 276 Feature Verwandte Ressourcen ActiveX-Steuerelemente Plan security settings for ActiveX controls for Office 2010 Anlagen Planen von Anlageneinstellungen in Outlook 2010 Kryptografie Planen der Kryptografie für E-MailMessaging in Outlook 2010 Digitale Signaturen Planen von Einstellungen für digitale Signaturen für Office 2010 Junk-E-Mail Planen der Einschränkung von Junk-E-Mails in Outlook 2010 Verwaltung von Informationsrechten Planen der Verwaltung von Informationsrechten in Office 2010 Geschützte Ansicht Plan Protected View settings for Office 2010 Siehe auch Weitere Ressourcen Plan security for Office 2010 277 Planen von Anlageneinstellungen in Outlook 2010 In Microsoft Outlook 2010 können Sie angeben, dass Anlagen für Outlook-Elemente (z. B. E-Mail-Nachrichten oder Termine) basierend auf dem Dateityp der Anlage eingeschränkt werden. Für einen Datentyp ist eine Einschränkung der Ebene 1 oder der Ebene 2 möglich. Darüber hinaus können Sie konfigurieren, welche Vorgänge Benutzer für Anlageneinschränkungen ausführen können. Beispielsweise könnten Sie Benutzern erlauben, die Einschränkungen für eine Gruppe von Anlagendateitypen von Ebene 1 (Benutzer kann die Datei nicht anzeigen) in Ebene 2 (Benutzer kann die Datei öffnen, nachdem sie auf dem Datenträger gespeichert wurde) zu ändern. Hinweis: Zum Erzwingen von Anlageneinstellungen müssen Sie zuerst mithilfe der Gruppenrichtlinien die Methode konfigurieren, die von Outlook 2010 zum Erzwingen von Sicherheitseinstellungen verwendet wird. Weitere Informationen zum Festlegen der Outlook 2010-Methode zum Erzwingen von Sicherheitseinstellungen finden Sie unter Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden in Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010. Dieser Artikel richtet sich an Outlook-Administratoren. Informationen, weshalb manche Outlook-Anlagen blockiert sind, finden Sie unter Blockierte Anlagen: Das unbeliebteste Outlook-Feature (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x407). Informationen zum Freigeben von Dateien, die eingeschränkte Dateitypen aufweisen, finden Sie unter Blockierte Anlagen in Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x407). Inhalt dieses Artikels: Übersicht Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 Konfigurieren zusätzlicher Einschränkungen für Anlagendateien Übersicht Der Zugriff auf manche Anlagen in Elementen (z. B. E-Mail-Nachrichten oder Termine) ist in Outlook 2010 eingeschränkt. Dateien mit bestimmten Dateitypen können als Ebene 1 (Benutzer kann die Datei nicht anzeigen) oder Ebene 2 (Benutzer kann die Datei öffnen, nachdem sie auf dem Datenträger gespeichert wurde) kategorisiert werden. Standardmäßig werden mehrere Dateitypen von Outlook 2010 als Ebene 1 klassifiziert, und Benutzer können Dateien mit diesen Erweiterungen nicht empfangen. Beispiele hierfür sind die Dateinamenerweiterungen CMD, EXE und VBS. Als Administrator können 278 Sie mithilfe der Gruppenrichtlinien verwalten, wie ein Dateityp für die Blockierung von EMail-Anlagen kategorisiert wird. Beispielsweise können Sie eine Dateitypkategorisierung von Ebene 1 in Ebene 2 ändern oder aber eine Liste mit den Dateitypen der Ebene 2 erstellen. Standardmäßig gibt es keine Dateitypen der Ebene 2. Outlook 2010-Einstellungen für die Anlagensicherheit können Sie mithilfe der Gruppenrichtlinien und der Outlook 2010-Vorlage (Outlk14.adm) konfigurieren. Die meisten Einstellungen für die Anlagensicherheit finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Einstellungen, um zu verhindern, dass Benutzer Einstellungen für die Anlagensicherheit anpassen, und um die geschützte Ansicht für Anlagen zu verwenden, die von internen Absendern empfangen wurden, finden Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Einstellungen für die Anlagensicherheit können nicht mit dem Office-Anpassungstool (OAT) konfiguriert werden. Weitere Informationen zur geschützten Ansicht finden Sie unter Plan Protected View settings for Office 2010. Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 Dateien der Ebene 1 werden für den Benutzer ausgeblendet. Der Benutzer kann eine Anlage der Ebene 1 nicht öffnen, speichern oder drucken. (Wenn Sie angeben, dass Benutzer eine Anlage der Ebene 1 auf eine Anlage der Ebene 2 tiefer stufen können, gelten für die Datei Einschränkungen der Ebene 2). Falls ein Benutzer eine E-MailNachricht oder einen Termin mit einer blockierten Anlage empfängt, wird in der Infoleiste oben im Element eine Liste der blockierten Dateien angezeigt. (Die Infoleiste wird in einem benutzerdefinierten Formular nicht angezeigt). Wenn Sie einen Dateityp aus der Liste der Ebene 1 entfernen, sind Anlagen mit diesem Dateityp nicht mehr blockiert. Die Standardliste mit den Dateitypen der Ebene 1 finden Sie unter Attachment file types restricted by Outlook 2010. Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 1 in der Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Option Beschreibung Als Ebene 1 zu blockierende Dateierweiterungen hinzufügen Gibt die Dateitypen (gewöhnlich drei Buchstaben) an, die Sie der Liste mit den Dateien der Ebene 1 hinzufügen möchten. Geben Sie vor den 279 Option Beschreibung Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Als Ebene 1 blockierte Dateierweiterungen entfernen Gibt die Dateitypen (gewöhnlich drei Buchstaben) an, die Sie aus der Liste mit den Dateien der Ebene 1 entfernen möchten. Geben Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 Bei einem Dateityp der Ebene 2 muss der Benutzer die Datei auf der Festplatte speichern, bevor die Datei geöffnet wird. Eine Datei der Ebene 2 kann nicht direkt in einem Element geöffnet werden. Wenn Sie einen Dateityp aus der Liste der Ebene 2 entfernen, wird er zu einem regulären Dateityp, der in Outlook 2010 geöffnet, gespeichert und gedruckt werden kann. Bezüglich der Datei gibt es keine Einschränkungen. Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 2 in der Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Option Beschreibung Als Ebene 2 zu blockierende Dateierweiterungen hinzufügen Gibt die Dateinamenerweiterung (gewöhnlich drei Buchstaben) an, die Sie der Liste mit den Dateien der Ebene 2 hinzufügen möchten. Geben Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Als Ebene 2 blockierte Dateierweiterungen entfernen Gibt die Dateinamenerweiterung (gewöhnlich drei Buchstaben) an, die Sie aus der Liste mit den Dateien der Ebene 2 entfernen möchten. Geben Sie vor den Dateinamenerweiterungen keinen Punkt ein. Falls Sie mehrere 280 Option Beschreibung Dateinamenerweiterungen eingeben, trennen Sie diese durch ein Semikolon. Konfigurieren zusätzlicher Einschränkungen für Anlagendateien Die Einstellungen in der folgenden Tabelle sind zusätzliche Einstellungen, die Sie für Anlagen in den Gruppenrichtlinien konfigurieren können. In den Gruppenrichtlinien finden Sie diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Option Beschreibung Anlagen der Ebene 1 anzeigen Ermöglicht Benutzern den Zugriff auf alle Anlagen mit Dateitypen der Ebene 1, indem die Anlagen zuerst auf dem Datenträger gespeichert und anschließend geöffnet werden (wie bei Anlagen der Ebene 2). Benutzer können Anlagen auf Ebene 2 tiefer stufen Hiermit können Benutzer eine Liste der AnlagenDateinamenerweiterungen erstellen, die von Ebene 1 auf Ebene 2 tiefer gestuft werden sollen. Wenn Sie diese Gruppenrichtlinieneinstellung nicht konfigurieren, wird in Outlook die Liste des Benutzers standardmäßig ignoriert. Der Registrierungsschüssel, in dem Benutzer die Liste der tiefer zu stufenden Dateitypen erstellen, lautet HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Se curity\Level1Remove. In diesem Registrierungsschlüssel geben Benutzer die Dateinamenerweiterungen (gewöhnlich drei Buchstaben und durch ein Semikolon getrennt) an, die aus der Liste mit den Dateien der Ebene 1 entfernt werden sollen. Keine Eingabeaufford erung zu Anlagen der Ebene 1 beim Senden eines Elements Hiermit erhalten die Benutzer keine Warnung, wenn sie ein Element senden, das eine Anlage der Ebene 1 enthält. Diese Option betrifft nur die Warnung. Nachdem das Element gesendet wurde, können die Empfänger in Abhängigkeit von ihren Sicherheitseinstellungen die Anlage möglicherweise nicht anzeigen oder darauf zugreifen. Wenn die Benutzer in der Lage sein sollen, Elemente in einem öffentlichen Ordner bereitzustellen, ohne dass diese Eingabeaufforderung angezeigt wird, müssen Sie diese Einstellung und die Einstellung Keine Eingabeaufforderung zu Anlagen der Ebene 1 beim Schließen eines Elements aktivieren. Keine Eingabeaufford erung zu Anlagen der Hiermit erhalten die Benutzer keine Warnung, wenn sie eine E-MailNachricht, einen Termin oder ein sonstiges Element schließen, das eine Anlage der Ebene 1 enthält. Diese Option betrifft nur die Warnung. Nachdem das Element geschlossen wurde, kann der Benutzer die 281 Option Beschreibung Ebene 1 beim Anlage nicht anzeigen oder darauf zugreifen. Wenn die Benutzer in der Schließen eines Lage sein sollen, Elemente in einem öffentlichen Ordner bereitzustellen, ohne dass diese Eingabeaufforderung angezeigt wird, Elements müssen Sie diese Einstellung und die Einstellung Keine Eingabeaufforderung zu Anlagen der Ebene 1 beim Senden eines Elements aktivieren. OLEPaketobjekte anzeigen Zeigt OLE-Objekte an, die als Paket zusammengestellt wurden. Ein Paket ist ein Symbol, das ein eingebettetes oder verknüpftes OLEObjekt darstellt. Wenn Sie auf das Paket doppelklicken, wird das Objekt in dem Programm, mit dem das Objekt erstellt wurde, wiedergegeben (z. B., wenn es sich bei dem Objekt um eine Audiodatei handelt) oder aber geöffnet und angezeigt. Das Anzeigen von OLE-Paketobjekten durch Outlook kann problematisch sein, da das Symbol auf einfache Weise geändert und als Tarnung für bösartige Dateien verwendet werden kann. Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit. Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden. Aktion Beschreibung Benutzer können Sicherheitseinstellungen für Anlagen nicht anpassen Wenn diese Option aktiviert ist, können Benutzer die Liste der als Anlagen in Outlook zulässigen Dateitypen nicht anpassen. Dies gilt unabhängig davon, wie Sie andere OutlookSicherheitseinstellungen konfiguriert haben. Wenn diese Option aktiviert ist, werden von Geschützte Ansicht für Anlagen verwenden, die von internen Absendern Absendern innerhalb Ihrer Organisation empfangene Anlagen in der geschützten empfangen wurden Ansicht geöffnet. Diese Einstellung gilt nur für Microsoft Outlook-Konten, die eine Verbindung mit einem Computer mit Microsoft Exchange Server herstellen. Siehe auch Konzepte Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 Weitere Ressourcen Attachment file extensions restricted by Outlook 2010 282 Plan Protected View settings for Office 2010 283 Planen der Kryptografie für E-MailMessaging in Outlook 2010 In Microsoft Outlook 2010 werden sicherheitsbezogene Features unterstützt, die Benutzer beim Senden und Empfangen kryptografischer E-Mail-Nachrichten behilflich sind. Zu diesen Features gehören kryptografisches E-Mail-Messaging, Sicherheitskennzeichen und signierte Empfangsbestätigungen. Hinweis: Die vollständigen Sicherheitsfunktionen von Microsoft Outlook stehen nur zur Verfügung, wenn Sie Outlook 2010 mit lokalen Administratorrechten installieren. Inhalt dieses Artikels: Informationen zu kryptografischen Messagingfeatures in Outlook 2010 Verwalten kryptografischer digitaler IDs Sicherheitskennzeichen und signierte Empfangsbestätigungen Konfigurieren kryptografischer Einstellungen für Outlook 2010 Konfigurieren zusätzlicher kryptografischer Einstellungen Informationen zu kryptografischen Messagingfeatures in Outlook 2010 In Outlook 2010 werden kryptografische Messagingfeatures unterstützt, die Benutzern Folgendes ermöglichen: Digitales Signieren einer E-Mail-Nachricht. Digitale Signaturen sichern die Nichtabstreitbarkeit und Inhaltsverifizierung (die Nachricht enthält genau das, was vom Absender gesendet wurde, ohne Änderungen). Verschlüsseln einer E-Mail-Nachricht. Die Verschlüsselung trägt zum Datenschutz bei, da die Nachricht nur für den beabsichtigten Empfänger lesbar ist. Für Messaging mit erhöhter Sicherheit können zusätzliche Features konfiguriert werden. Wenn Ihre Organisation diese Features unterstützt, ermöglicht Messaging mit erhöhter Sicherheit Benutzern Folgendes: Senden einer E-Mail-Nachricht mit Anforderung einer Bestätigung. Auf diese Weise ist sichergestellt, dass der Empfänger die Gültigkeit der digitalen Signatur des Benutzers (das Zertifikat, mit dem der Benutzer die Nachricht versehen hat) überprüft. Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht. Ihre Organisation kann eine benutzerdefinierte S/MIME-Sicherheitsrichtlinie (Version 3) erstellen, mit der Nachrichten mit Kennzeichen versehen werden. Eine S/MIME284 Sicherheitsrichtlinie (Version 3) ist Code, den Sie Outlook hinzufügen. Über den Code werden im Nachrichtenkopf Informationen über die Vertraulichkeit der Nachricht hinzugefügt. Weitere Informationen finden Sie unter Sicherheitskennzeichen und signierte Empfangsbestätigungen weiter unten in diesem Artikel. Implementierung von kryptografischem Messaging in Outlook 2010 Das Outlook 2010-Kryptografiemodell verwendet die Verschlüsselung mit öffentlichem Schlüssel, um signierte und verschlüsselte E-Mail-Nachrichten zu senden und zu empfangen. In Outlook 2010 wird S/MIME-Sicherheit (Version 3) unterstützt, die Benutzern den Austausch von E-Mail-Nachrichten mit erhöhter Sicherheit mit anderen S/MIME-E-Mail-Clients über das Internet oder Intranet ermöglicht. E-Mail-Nachrichten, die mit dem öffentlichen Schlüssel des Benutzers verschlüsselt werden, können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden. Dies bedeutet, dass eine verschlüsselte E-Mail-Nachricht beim Senden mit dem Zertifikat (öffentlichen Schlüssel) des Empfängers verschlüsselt wird. Wenn ein Benutzer die verschlüsselte E-MailNachricht liest, wird sie mit dem privaten Schlüssel des Benutzers entschlüsselt. In Outlook 2010 müssen Benutzer über ein Sicherheitsprofil verfügen, um kryptografische Features verwenden zu können. Ein Sicherheitsprofil ist eine Gruppe von Einstellungen, die die Zertifikate und Algorithmen beschreiben, die beim Senden von Nachrichten mit kryptografischen Features verwendet werden. Sicherheitsprofile werden in den folgenden Fällen automatisch konfiguriert, sofern sie nicht bereits vorhanden sind: Auf dem Computer des Benutzers sind Zertifikate für Kryptografie vorhanden Der Benutzer verwendet erstmals ein kryptografisches Feature Diese Sicherheitseinstellungen können für Benutzer im Voraus angepasst werden. Sie können Outlook mithilfe von Registrierungseinstellungen oder Gruppenrichtlinieneinstellungen an die kryptografischen Richtlinien der Organisation anpassen und die gewünschten Einstellungen in den Sicherheitsprofilen konfigurieren (und ggf. mithilfe von Gruppenrichtlinien erzwingen). Diese Einstellungen werden unter Konfigurieren kryptografischer Einstellungen für Outlook 2010 weiter unten in diesem Artikel beschrieben. Digitale IDs: Kombination aus öffentlichem und privatem Schlüssel und Zertifikaten S/MIME-Features basieren auf digitalen IDs, die auch als digitale Zertifikate bezeichnet werden. Über digitale IDs wird die Identität eines Benutzers mit einem Schlüsselpaar aus öffentlichem und privatem Schlüssel verknüpft. Die Kombination aus einem Zertifikat und einem Schlüsselpaar aus öffentlichem und privatem Schlüssel wird als digitale ID bezeichnet. Der private Schlüssel kann in einem Speicher mit erhöhter Sicherheit, z. B. im Microsoft Windows-Zertifikatspeicher, auf dem Computer des Benutzers oder auf einer Smartcard gespeichert werden. Outlook 2010 bietet vollständige Unterstützung für den X.509-Standard, Version 3, nach dem öffentliche und private Schlüssel von einer Zertifizierungsstelle in einer Organisation erstellt werden müssen, wie z. B. auf einem Computer unter Windows Server 2008, auf dem Active Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign. Informationen zu der für Ihrer Organisation geeignetsten Option finden Sie unter Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt in Planen von Einstellungen für digitale Signaturen für Office 2010. 285 Benutzer können digitale IDs von öffentlichen webbasierten Zertifizierungsstellen wie VeriSign und Microsoft Zertifikatdienste beziehen. Weitere Informationen, wie Benutzer eine digitale ID erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407). Als Administrator können Sie digitale IDs für eine Gruppe von Benutzern bereitstellen. Beim Ablauf von Zertifikaten für digitale IDs müssen Benutzer normalerweise aktualisierte Zertifikate von der ausstellenden Zertifizierungsstelle besorgen. Wenn Ihre Organisation Zertifikate von der Windows Server 2003 Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS) in Windows Server 2008 bezieht, wird die Zertifikataktualisierung von Outlook 2010 automatisch verwaltet. Verwalten kryptografischer digitaler IDs Outlook 2010 bietet Benutzern Möglichkeiten zur Verwaltung ihrer digitalen IDs – der Kombination aus dem Zertifikat eines Benutzers mit öffentlichen und privaten Verschlüsselungsschlüsseln. Mithilfe von digitalen IDs können Benutzer ihre E-Mails sichern, indem sie kryptografische Nachrichten austauschen. Die Verwaltung von digitalen IDs umfasst Folgendes: Abrufen einer digitalen ID. Weitere Informationen, wie Benutzer eine digitale ID erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407). Speichern einer digitalen ID, damit sie auf einen anderen Computer verschoben oder anderen Personen zur Verfügung gestellt werden kann. Bereitstellen einer digitalen ID für andere Personen. Exportieren einer digitalen ID in eine Datei. Dies ist hilfreich, wenn der Benutzer eine Sicherungskopie erstellen möchte oder auf einem neuen Computer arbeiten wird. Importieren einer digitalen ID aus einer Datei in Outlook. Eine digitale ID-Datei kann die Sicherungskopie eines Benutzers oder die digitale ID eines anderen Benutzers enthalten. Erneuern einer abgelaufenen digitalen ID. Benutzer, die auf mehreren Computern kryptografische Nachrichten übermitteln, müssen ihre digitale ID auf jeden dieser Computer kopieren. Speicherorte für digitale IDs Digitale IDs können in drei Speicherorten gespeichert werden: Globales Adressbuch von Microsoft Exchange Von der Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten generierte Zertifikate werden automatisch im globalen Adressbuch veröffentlicht. Extern generierte Zertifikate können manuell im globalen Adressbuch veröffentlicht werden. Klicken Sie dazu in Outlook 2010 auf der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche In GAL veröffentlichen. LDAP-Verzeichnisdienst (Lightweight Directory Access-Protokoll) Externe Verzeichnisdienste, Zertifizierungsstellen oder andere Zertifikatanbieter können die Zertifikate ihrer Benutzer über einen LDAP-Verzeichnisdienst veröffentlichen. Outlook ermöglicht den Zugriff auf diese Zertifikate über LDAP-Verzeichnisse. 286 Microsoft Windows-Datei Digitale IDs können auf Benutzercomputern gespeichert werden. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-MailSicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche Importieren/Exportieren. Die Benutzer können die Datei beim Erstellen mithilfe eines Kennworts verschlüsseln. Bereitstellen von digitalen IDs für andere Personen Damit ein Benutzer kryptografische E-Mail-Nachrichten mit einem anderen Benutzer austauschen kann, müssen die beiden Benutzer im Besitz des öffentlichen Schlüssels des jeweils anderen Benutzers sein. Der Zugriff auf einen öffentlichen Schlüssel wird über ein Zertifikat bereitgestellt. Es gibt verschiedene Möglichkeiten, anderen Personen eine digitale ID bereitzustellen, z. B.: Verwenden eines Zertifikats zum digitalen Signieren einer E-MailNachricht. Benutzer stellen ihren öffentlichen Schlüssel einem anderen Benutzer zur Verfügung, indem sie eine E-Mail verfassen und diese mithilfe eines Zertifikats digital signieren. Wenn die signierte Nachricht von Benutzern in Outlook empfangen wird, klicken sie in der Zeile Von mit der rechten Maustaste auf den Namen des Benutzers. Durch Klicken auf Zu den Kontakten hinzufügen werden die Adressinformationen und das Zertifikat in der Kontaktliste des Outlook-Benutzers gespeichert. Bereitstellen eines Zertifikats mithilfe eines Verzeichnisdiensts, z. B. des globalen Adressbuchs von Microsoft Exchange. Ein Benutzer kann das Zertifikat eines anderen Benutzers beim Senden einer verschlüsselten E-MailNachricht auch automatisch aus einem LDAP-Verzeichnis auf einem standardmäßigen LDAP-Server abrufen. Damit der Zugriff auf ein Zertifikat auf diese Weise möglich ist, müssen sich die Benutzer mit den digitalen IDs für ihre E-MailKonten für die S/MIME-Sicherheit registrieren. Benutzer können Zertifikate auch aus dem globalen Adressbuch abrufen. Importieren von digitalen IDs Benutzer können eine digitale ID aus einer Datei importieren. Dies ist z. B. dann nützlich, wenn sie kryptografische E-Mail-Nachrichten von einem neuen Computer senden möchten. Die Zertifikate eines Benutzers müssen auf jedem Computer installiert sein, von dem aus der Benutzer kryptografische E-Mail-Nachrichten senden möchte. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche Importieren/Exportieren. Erneuern von Schlüsseln und Zertifikaten Jedem Zertifikat und jedem privaten Schlüssel ist ein Zeitlimit zugeordnet. Wenn die von der Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS) bereitgestellten Schlüssel sich dem Ende des vorgegebenen Zeitraums nähern, wird in Outlook eine Warnmeldung angezeigt und der Benutzer zur Erneuerung der Schlüssel aufgefordert. Outlook kann die Erneuerungsnachricht im Namen einzelner Benutzer an den Server senden. 287 Wenn Benutzer ein Zertifikat nicht vor dem Ablauf erneuern oder anstelle der Zertifizierungsstelle oder der Active Directory-Zertifikatdienste eine andere Zertifizierungsstelle verwenden, müssen sie sich zur Erneuerung des Zertifikats an die Zertifizierungsstelle wenden. Sicherheitskennzeichen und signierte Empfangsbestätigungen Outlook 2010 bietet Unterstützung für ESS-Erweiterungen (Enhanced Security Services) für Sicherheitskennzeichen und signierte Empfangsbestätigungen nach S/MIME, Version 3. Diese Erweiterungen können Sie zur Bereitstellung einer sicheren E-MailKommunikation innerhalb Ihrer Organisation und zum Anpassen der Sicherheit an Ihre Anforderungen verwenden. Wenn Ihre Organisation S/MIME-Sicherheitsrichtlinien (Version 3) entwickelt und bereitstellt, um Nachrichten mit benutzerdefinierten Sicherheitskennzeichen zu versehen, kann das Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht vom Code in den Sicherheitsrichtlinien erzwungen werden. Nachfolgend finden Sie zwei Beispiele für Sicherheitskennzeichen: Ein Kennzeichen "Nur interne Verwendung" könnte als Sicherheitskennzeichen für EMails eingeführt werden, die nicht außerhalb des Unternehmens gesendet oder weitergeleitet werden dürfen. Ein Kennzeichen kann angeben, dass bestimmte Empfänger die Nachricht nicht weiterleiten oder drucken können, wenn die Sicherheitsrichtlinie beim Empfänger ebenfalls installiert ist. Benutzer können auch Anforderungen von Empfangsbestätigungen mit erhöhter Sicherheit senden, um zu überprüfen, dass die Empfänger die digitale Signatur des Benutzers erkennen. Wenn die Nachricht empfangen und gespeichert (auch wenn sie noch nicht gelesen wird) und die Signatur überprüft wird, wird eine Empfangsbestätigung an den Posteingang des Benutzers gesendet, die angibt, dass die Nachricht gelesen wurde. Wurde die Signatur des Benutzers nicht überprüft, wird keine Empfangsbestätigung gesendet. Wenn die Empfangsbestätigung zurückgegeben wird, die ebenfalls signiert ist, dient sie als Bestätigung, dass die Nachricht vom Benutzer empfangen und überprüft wurde. Konfigurieren kryptografischer Einstellungen für Outlook 2010 Sie können viele Aspekte der Outlook 2010-Kryptografiefeatures steuern, um mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlook14.adm) die Konfiguration der Messaging- und Nachrichtenverschlüsselung in Ihrer Organisation sicherer zu gestalten. Beispielsweise können Sie eine Gruppenrichtlinieneinstellung konfigurieren, die ein Sicherheitskennzeichen für alle ausgehenden Nachrichten vorschreibt oder die Veröffentlichung in der globalen Adressliste deaktiviert. Mit dem Office-Anpassungstool (OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern geändert werden können. Darüber hinaus gibt es Kryptografiekonfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können. 288 Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010. Sie können die Einstellungen in der folgenden Tabelle zum Anpassen der Kryptografie sperren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Sicherheit\Kryptografie. In den Gruppenrichtlinien befinden sich diese Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Kryptografie. Kryptografieoption Beschreibung Immer TNEFFormatierung in S/MIME-Nachrichten verwenden Verwendet anstelle des vom Benutzer angegebenen Formats immer TNEF (Transport Neutral Encapsulation Format) für S/MIME-Nachrichten. E-Mail-Adresse nicht Vergleicht die E-Mail-Adresse des Benutzers nicht mit der mit der Adresse von Adresse der für die Verschlüsselung oder Signierung verwendeten verwendeten Zertifikate. Zertifikaten vergleichen Schaltfläche 'In GAL veröffentlichen' nicht anzeigen Deaktiviert die Schaltfläche In GAL veröffentlichen auf der Seite E-Mail-Sicherheit des Sicherheitscenters. Option 'Weiter' in Deaktiviert die Schaltfläche Weiter in Dialogfeldern mit Dialogfeldern mit Warnungen zu Verschlüsselungseinstellungen. Die Benutzer Verschlüsselungswarnu können nicht auf Weiter klicken, um die Nachricht zu senden. ngen nicht bereitstellen Kryptografiesymbole aktivieren Zeigt Outlook-Kryptografiesymbole in der OutlookBenutzeroberfläche an. Alle E-Mail-Nachrichten Verschlüsselt alle ausgehenden E-Mail-Nachrichten. verschlüsseln Beschriftung aller mit S/MIME signierter Nachrichten sicherstellen Legt fest, dass alle mit S/MIME signierten Nachrichten ein Sicherheitskennzeichen aufweisen müssen. Die Benutzer können E-Mail-Nachrichten in Outlook 2010 Sicherheitskennzeichen hinzufügen. Klicken Sie dazu auf der Registerkarte Optionen im Abschnitt Weitere Optionen unter Sicherheit auf die Schaltfläche Sicherheitseinstellungen. Wählen Sie im Dialogfeld Sicherheitseigenschaften die Option Diese Nachricht digital signieren aus. Wählen Sie unter Sicherheitskennzeichen für Richtlinie ein 289 Kryptografieoption Beschreibung Sicherheitskennzeichen aus. FortezzaZertifikatrichtlinien Dient zur Eingabe einer Liste von Richtlinien, die in den Richtlinienerweiterungen eines Zertifikats zulässig sind und anzeigen, dass es sich um ein Fortezza-Zertifikat handelt. Die Richtlinien werden durch Semikolons getrennt aufgelistet. Nachrichtenformate Wählt die zu unterstützenden Nachrichtenformate aus: S/MIME (Standard), Exchange, Fortezza oder eine Kombination dieser Formate. Benachrichtigung, wenn Outlook die digitale ID zum Decodieren einer Nachricht nicht findet Dient zur Eingabe einer Nachricht, die Benutzern angezeigt wird (maximal 255 Zeichen). Mindestverschlüsselun Legt die minimale Schlüssellänge für eine verschlüsselte Egseinstellungen Mail-Nachricht fest. Outlook zeigt eine Warnmeldung an, wenn der Benutzer eine Nachricht mithilfe eines Verschlüsselungsschlüssels zu senden versucht, der niedriger als der für die Mindestverschlüsselungseinstellung festgelegte Wert ist. Der Benutzer kann die Warnung ignorieren und die Nachricht mithilfe des ursprünglich gewählten Verschlüsselungsschlüssels senden. Antworten auf bzw. Aktiviert die Signierung/Verschlüsselung beim Antworten auf Weiterleitungen von bzw. Weiterleiten von signierten oder verschlüsselten signierten/verschlüsselt Nachrichten, selbst wenn für den Benutzer nicht S/MIME en Nachrichten sind konfiguriert ist. signiert/verschlüsselt S/MIME-Bestätigung anfordern, wenn mit S/MIME signiert Fordert für ausgehende E-Mail-Nachrichten eine Empfangsbestätigung mit erhöhter Sicherheit an. SuiteB-Algorithmen sind für S/MIMEVorgänge erforderlich Verwendet für S/MIME-Vorgänge nur SuiteB-Algorithmen. Erforderliche Zertifizierungsstelle Legt den Namen der erforderlichen Zertifizierungsstelle fest. Wenn ein Wert festgelegt wird, können Benutzer in Outlook EMail-Nachrichten nicht mithilfe eines Zertifikats von einer anderen Zertifizierungsstelle signieren. Im FIPS-kompatiblen Modus ausführen Erfordert die Ausführung von Outlook im FIPS 140-1-Modus. S/MIME-Interoperabilität Gibt das Verhalten bei der Verarbeitung von S/MIMENachrichten an: Intern verarbeiten, Extern verarbeiten oder mit externen Clients Soweit möglich verarbeiten. 290 Kryptografieoption Beschreibung S/MIMEDient zum Festlegen einer Option für die Behandlung von Bestätigungsanforderu S/MIME-Bestätigungsanforderungen. ngsverhalten Nachricht öffnen, wenn Bestätigung nicht gesendet werden kann Nachricht nicht öffnen, wenn Bestätigung nicht gesendet werden kann Vor dem Senden der Bestätigung immer auffordern Nie S/MIME-Bestätigungen senden Alle signierten Verwendet Klartext für signierte ausgehende E-MailNachrichten als Klartext Nachrichten. senden Alle E-Mail-Nachrichten Erfordert digitale Signaturen für alle ausgehenden E-Mailsignieren Nachrichten. Signaturwarnung URL für S/MIMEZertifikate Dient zum Festlegen einer Option zum Anzeigen von Signaturwarnungen für Benutzer: Benutzer entscheidet, ob er gewarnt werden möchte. Diese Option entspricht der Standardkonfiguration. Immer wegen ungültigen Signaturen warnen. Nie bei ungültigen Signaturen warnen. Stellt eine URL bereit, von der Benutzer eine S/MIMEEmpfangsbestätigung erhalten können. Die URL kann drei Variablen (%1, %2 und %3) enthalten, die durch den Namen, die E-Mail-Adresse und die Sprache des Benutzers ersetzt werden. Wenn Sie einen Wert für URL für S/MIME-Zertifikate angeben, verwenden Sie die folgenden Parameter, um Informationen über den Benutzer an die Registrierungswebseite zu senden. Parameter Platzhalter in URL-Zeichenfolge Anzeigename des Benutzers %1 SMTP-E-Mail-Name %2 Sprach-ID der Benutzeroberfläche %3 Legen Sie beispielsweise zum Senden von Benutzerinformationen an die MicrosoftRegistrierungswebseite die Option URL für S/MIMEZertifikate auf den folgenden Wert einschließlich der 291 Kryptografieoption Beschreibung Parameter fest: www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helpl cid=%3 Wenn beispielsweise der Name des Benutzers Jeff Smith, die E-Mail-Adresse [email protected] und die ID der Benutzeroberflächensprache 1033 lautet, werden die Platzhalter wie folgt aufgelöst: www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&emai [email protected]&helplcid=1033 Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Kryptografie\Dialogfeld 'Signaturstatus'. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten. Kryptografieoption Beschreibung Anlage sicherer temporärer Ordner Gibt einen Ordnerpfad für den sicheren Ordner für temporäre Dateien an. Setzt den Standardpfad außer Kraft und wird nicht empfohlen. Wenn Sie einen bestimmten Ordner für Outlook-Anlagen verwenden müssen, wird Folgendes empfohlen: Fehlende Zertifikatsperrlisten Verwenden Sie ein lokales Verzeichnis (für eine optimale Leistung). Platzieren Sie den Ordner unterhalb des Ordners Temporäre Internetdateien (um von der erhöhten Sicherheit in diesem Ordner zu profitieren). Der Ordnername sollte eindeutig und schwer zu erraten sein. Gibt an, wie Outlook auf fehlende Zertifikatsperrlisten reagiert: Anzeige einer Warnung (Standard) oder einer Fehlermeldung. Digitale Zertifikate enthalten ein Attribut, das angibt, wo die entsprechende Zertifikatsperrliste gespeichert ist. Zertifikatsperrlisten enthalten Listen digitaler Zertifikate, die von ihren steuernden Zertifizierungsstellen widerrufen wurden. Normalerweise geschieht dies, wenn die Zertifikate nicht ordnungsgemäß ausgestellt oder die zugehörigen privaten Schlüssel 292 Kryptografieoption Beschreibung beschädigt wurden. Wenn eine Zertifikatsperrliste fehlt oder nicht verfügbar ist, kann Outlook nicht feststellen, ob ein Zertifikat widerrufen wurde. Dann kann ein nicht ordnungsgemäß ausgestelltes oder beschädigtes Zertifikat verwendet werden, um Zugriff auf Daten zu erhalten. Fehlende Stammzertifikate Gibt an, wie Outlook auf fehlende Stammzertifikate reagiert: Anzeige keiner Fehlermeldung und keiner Warnung (Standard), Anzeige einer Warnung oder Anzeige einer Fehlermeldung. Fehler der Ebene 2 als Fehler, nicht als Warnungen, höher stufen Gibt an, wie Outlook auf Fehler der Ebene 2 reagiert: Anzeige einer Fehlermeldung oder einer Warnung (Standard). Dies sind potenzielle Fehlerzustände der Ebene 2: Abrufen von Zertifikatsperrlisten Unbekannter Signaturalgorithmus Keine signierende Zertifizierung gefunden Ungültige Attributsätze Kein Ausstellerzertifikat gefunden Keine Zertifikatsperrliste gefunden Veraltete Zertifikatsperrliste Stammvertrauensstellungs-Problem Veraltete Zertifikatvertrauensliste Gibt das Verhalten von Outlook beim Abrufen von Zertifikatsperrlisten an: Systemstandardwert verwenden. Outlook verwendet den Zertifikatsperrlisten-Downloadzeitplan, der für das Betriebssystem konfiguriert ist. Im Onlinemodus immer die Zertifikatsperrliste abrufen. Diese Option ist die Standardkonfiguration in Outlook. Zertifikatsperrlisten nie abrufen. 293 Konfigurieren zusätzlicher kryptografischer Einstellungen Der folgende Abschnitt enthält zusätzliche Informationen zu Konfigurationsoptionen für die Kryptografie. Sicherheitsrichtlinieneinstellungen für allgemeine Kryptografie In der folgenden Tabelle sind zusätzliche Windows-Registrierungseinstellungen aufgeführt, die Sie für die benutzerdefinierte Konfiguration verwenden können. Diese Registrierungseinstellungen befinden sich unter HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\ Default. Es gibt keine entsprechenden Gruppenrichtlinien. Registrierungseintrag Typ Wert Beschreibung ShowWithMultiLabels DWORD 0, 1 Auf 0 festlegen, um zu versuchen, eine Meldung anzuzeigen, wenn auf der Signaturschicht unterschiedliche Beschriftungen für verschiedene Signaturen festgelegt wurden. Auf 1 festlegen, um die Anzeige der Meldung zu verhindern. Standard: 0. CertErrorWithLabel DWORD 0, 1, 2 Auf 0 festlegen, um eine Nachricht mit einem Zertifikatfehler zu verarbeiten, wenn die Nachricht eine Beschriftung aufweist. Auf 1 festlegen, um den Zugriff auf eine Nachricht mit einem Zertifikatfehler zu verweigern. Auf 2 festlegen, um unabhängig von der Nachrichtenbeschriftung Zugriff auf die Nachricht zu gewähren. (Der Zertifikatfehler wird dennoch angezeigt.) Standard: 0. 294 Siehe auch Konzepte Planen von Einstellungen für digitale Signaturen für Office 2010 Weitere Ressourcen Plan for security and protection in Outlook 2010 Plan security for Office 2010 Anfordern einer digitalen ID 295 Planen der Einschränkung von Junk-EMails in Outlook 2010 In diesem Artikel wird die Funktionsweise des Junk-E-Mail-Filters von Outlook 2010 besprochen. Außerdem erfahren Sie, welche Einstellungen Sie für den Junk-E-Mail-Filter und für den automatischen Download von Bildern konfigurieren können, um die Anforderungen einer Organisation zu erfüllen. Dieser Artikel richtet sich an Outlook-Administratoren. Informationen zum Konfigurieren von Junk-E-Mail-Optionen in Outlook auf Ihrem Computer finden Sie unter Junk-E-MailFilter (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x407). Inhalt dieses Artikels: Übersicht Unterstützte Kontotypen Unterstützung in Exchange Server Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters Konfigurieren des automatischen Downloads von Bildern Übersicht Microsoft Outlook 2010 umfasst Features, mit deren Hilfe Benutzer das Empfangen und Lesen von Junk-E-Mail-Nachrichten vermeiden können. Hierzu gehören der Junk-E-MailFilter und das Deaktivieren des automatischen Downloads von Inhalten von externen Servern. Einstellungen für den automatischen Download von Bildern verringern das Risiko, dass Webbeacons in E-Mail-Nachrichten aktiviert werden. Dies geschieht, indem der Download von Bildern, Sounds und anderen Inhalten von externen Servern in E-MailNachrichten automatisch blockiert wird. Der automatische Download von Inhalten ist standardmäßig deaktiviert. Hinweis: Aktiver Inhalt, den Sie aus dem Internet herunterladen möchten, wird von Outlook 2010 automatisch gespeichert. Ähnlich wie in Office Outlook 2007 und früheren Versionen wird von Outlook 2010 eine Eingabeaufforderung angezeigt, bevor Sie aktiven Inhalt herunterladen, der als Webbeacon verwendet werden kann. Anders als in Office Outlook 2007 und früheren Versionen werden Sie jedoch beim Schließen eines Elements nicht gefragt, ob die Änderungen gespeichert werden sollen. Der heruntergeladene Inhalt wird stattdessen automatisch gespeichert. Mithilfe des Junk-E-Mail-Filters können Benutzer das Lesen von Junk-E-Mail-Nachrichten verhindern. Der Filter ist standardmäßig aktiviert und auf eine niedrige Schutzebene 296 festgelegt. Damit werden offensichtliche Junk-E-Mail-Nachrichten gefiltert. Der Filter ersetzt die Regeln für die Verarbeitung von Junk-E-Mail-Nachrichten in früheren Versionen von Outlook (vor Microsoft Outlook 2003). Dabei wird mithilfe in die Software integrierter Technologien zum Auswerten von E-Mail-Nachrichten festgestellt, ob es sich bei den Nachrichten wahrscheinlich um Junk-E-Mails handelt. Zusätzlich werden Filterlisten verwendet, mit deren Hilfe Nachrichten an bestimmte Absender oder von bestimmten Absendern automatisch blockiert oder akzeptiert werden. Der Junk-E-Mail-Filter umfasst zwei Teile: Drei Junk-E-Mail-Filterlisten: Sichere Absender, sichere Empfänger und geblockte Absender. Der Junk-E-Mail-Filter bewertet anhand von verschiedenen Faktoren, ob eine ungelesene Nachricht als Junk-E-Mail behandelt werden soll. Zu diesen Faktoren gehören der Nachrichteninhalt und die Auflistung des Absenders in einer der Junk-EMail-Filterlisten. Alle Einstellungen für den Junk-E-Mail-Filter werden im Outlook-Profil der einzelnen Benutzer gespeichert. Sie können die Profileinstellungen mithilfe von Gruppenrichtlinien außer Kraft setzen oder mithilfe des Office-Anpassungstools (Office Customization Tool, OCT) standardmäßige Junk-E-Mail-Filterkonfigurationen festlegen. Der Junk E-Mail-Filter wird für einen Teil der Outlook 2010-Kontotypen bereitgestellt. Die Typen werden im folgenden Abschnitt, Unterstützte Kontotypen, aufgelistet. Die besten Ergebnisse erhalten Sie, wenn Sie den Filter mit Microsoft Exchange Server 2003 und höheren Versionen verwenden. Exchange Server 2003 ist die früheste Version von Exchange Server, die mit Outlook 2010 verwendet werden kann. Beim Upgrade von Outlook-Benutzern auf Outlook 2010 bleiben vorhandene Junk-EMail-Filterlisten erhalten, sofern Sie keine neuen Listen für Benutzer bereitstellen. Unterstützte Kontotypen In Outlook 2010 wird Junk-E-Mail-Filterung für die folgenden Kontotypen unterstützt: Microsoft Exchange Server-E-Mail-Konten im Exchange-Cache-Modus Microsoft Exchange Server-E-Mail-Konten, wenn Nachrichten an eine persönliche Outlook-Datendatei (PST) übermittelt werden HTTP-Konten POP-Konten Windows Live Hotmail-Konten IMAP-Konten Die folgenden Kontotypen werden für den Junk-E-Mail-Filter von Outlook 2010 nicht unterstützt: Microsoft Exchange Server-E-Mail-Konten im Onlinemodus MAPI-Drittanbieter Unterstützung in Exchange Server Wenn Benutzer den Exchange-Cache-Modus verwenden oder Nachrichten in eine persönliche Outlook-Datendatei (PST) herunterladen, werden die auf jedem Computer 297 verfügbaren Junk-E-Mail-Filterlisten auch vom Server zum Auswerten von E-Mails verwendet. Das bedeutet, dass E-Mails von Absendern, die sich in der Liste der blockierten Absender eines Benutzers befinden, in den Junk-E-Mail-Ordner auf dem Server verschoben und nicht von Outlook 2010 ausgewertet werden. Zusätzlich wird in Outlook 2010 der Junk-E-Mail-Filter zum Auswerten von E-Mail-Nachrichten verwendet. Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters Sie können für die Benutzer mehrere Optionen zum Konfigurieren der Funktionsweise des Junk-E-Mail-Filters angeben. Hierzu gehört Folgendes: Festlegen der Schutzebene des Junk-E-Mail-Filters Dauerhaftes Löschen von als Junk-E-Mail verdächtigen Nachrichten oder Verschieben der Nachrichten in den Junk-E-Mail-Ordner Vertrauen in die E-Mail-Nachrichten von Benutzerkontakten Durch die Standardwerte für den Junk-E-Mail-Filter soll ein positives Benutzererlebnis sichergestellt werden. Sie können diese Einstellungen jedoch beim Bereitstellen von Outlook 2010 für die Organisation auf andere Standardwerte festlegen und andere Optionen und Richtlinien festlegen. Junk-E-Mail-Einstellungen werden einmalig festgelegt. Beim ersten Starten von Outlook 2010 werden die Einstellungen im vom Benutzer ausgewählten Profil konfiguriert. Andere vorhandene oder später erstellte Profile des Benutzers enthalten die konfigurierten Einstellungen nicht. Stattdessen werden die Standardeinstellungen verwendet. Standardwerte für die Einstellungen des Junk-E-Mail-Filters: Junk-E-Mail-Schutzstufe: Niedrig Junk-E-Mail endgültig löschen: Deaktiviert E-Mail von Kontakten vertrauen: Deaktiviert Sie können diese Optionen mithilfe des Office-Anpassungstools konfigurieren, um Standardwerte für Benutzer anzugeben, oder die Optionen mithilfe von Gruppenrichtlinien erzwingen. Weitere Informationen zum Konfigurieren von Optionen für den Junk E-Mail-Filter finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010. Wichtig: Wenn Sie mithilfe des Office-Anpassungstools Standardwerte konfigurieren oder Einstellungen mithilfe von Gruppenrichtlinien erzwingen, muss die Einstellung JunkE-Mail-Importliste konfiguriert werden, damit die neuen Konfigurationen angewendet werden können. Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010. 298 Sie können die unten aufgeführten Einstellungen für den Junk-E-Mail-Filter von Outlook 2010 konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\OutlookOptionen\Einstellungen\Junk-E-Mail. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Outlook-Optionen\Einstellungen\Junk E-Mail. Junk-E-Mail-Option Beschreibung E-Mail-Empfänger den Listen sicherer Absender der Benutzer hinzufügen Alle E-Mail-Empfänger werden automatisch den Listen sicherer Absender der Benutzer hinzugefügt. Benutzeroberfläche für Junk-E-Mail ausblenden In Gruppenrichtlinien wird die Junk-E-MailFilterung deaktiviert, und die entsprechenden Einstellungen in Outlook werden ausgeblendet. Warnungen zu verdächtigen Domänennamen in E-Mail-Adressen ausblenden Aktivieren Sie diese Option, um Warnungen zu verdächtigen Domänennamen in E-MailAdressen auszublenden. Junk-E-Mail-Importliste Option im Office-Anpassungstool. Sie müssen diese Einstellung aktivieren, um andere im Office-Anpassungstool oder in Gruppenrichtlinien konfigurierte Junk-EMail-Einstellungen zu aktivieren. Junk-E-Mail-Schutzstufe Wählen Sie die Junk-E-Mail-Schutzebene für Benutzer fest: Kein Schutz, Niedrig, Hoch, Nur vertrauenswürdige Listen. Junk-E-Mail-Importliste überschreiben oder daran anfügen Ändern Sie die Standardoption von Überschreiben der Junk-E-Mail-Importliste in Anfügen an die Liste. Junk-E-Mail endgültig löschen Als Junk-E-Mail verdächtige Nachrichten werden dauerhaft gelöscht, anstatt in den Junk-E-Mail-Ordner verschoben zu werden. Pfad zur Liste "Blockierte Absender" angeben Geben Sie eine Textdatei mit einer Liste von E-Mail-Adressen an, die der Liste der blockierten Absender angefügt werden oder diese überschreiben soll. Pfad zur Liste "Sichere Empfänger" angeben Geben Sie eine Textdatei mit einer Liste von E-Mail-Adressen an, die der Liste der sicheren Empfänger angefügt werden oder diese überschreiben soll. Pfad zur Liste "Sichere Absender" Geben Sie eine Textdatei mit einer Liste von 299 Junk-E-Mail-Option Beschreibung angeben E-Mail-Adressen an, die der Liste der sicheren Absender angefügt werden oder diese überschreiben soll. E-Mail von Kontakten vertrauen E-Mail-Adressen im Kontakteordner der Benutzer werden als vertrauenswürdig behandelt. Bereitstellen von standardmäßigen Junk-EMail-Filterlisten Sie können standardmäßige Junk-E-Mail-Filterlisten für Ihre Benutzer bereitstellen. Diese Listen werden wie folgt verwendet: Liste "Sichere Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus dieser Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste aufgeführten Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt. Liste "Sichere Empfänger": E-Mail-Nachrichten, die an E-Mail-Adressen aus dieser Liste oder an eine beliebige E-Mail-Adresse mit einem in der Liste aufgeführten Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt. Liste "Blockierte Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus dieser Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste aufgeführten Domänennamen empfangen werden, werden immer als Junk-E-Mails behandelt. Wenn sich ein Domänenname oder eine E-Mail-Adresse sowohl in der Liste der blockierten Absender als auch in der Liste der sicheren Absender befindet, hat die Liste der sicheren Absender Vorrang gegenüber der Liste der blockierten Absender. Dies verringert das Risiko, dass erwünschte E-Mails fälschlicherweise als Junk-E-Mails behandelt werden. Die Listen werden auf dem Exchange-Server gespeichert und stehen Benutzern daher auf beliebigen Computern im Netzwerk zur Verfügung (Roaming). Zum Bereitstellen der Junk-E-Mail-Filterlisten erstellen Sie die Listen auf einem Testcomputer und verteilen die Listen dann an die Benutzer. Sie können die Listen verteilen, indem Sie diese in einer Netzwerkfreigabe speichern. Wenn Remotebenutzer vorhanden sind, die nicht mit der Domäne verbunden sind, können Sie das OfficeAnpassungstool verwenden und die Dateien mit der Option Dateien hinzufügen hinzufügen. Bei den bereitgestellten Listen handelt es sich um Standardlisten. Wenn Sie die Listen mithilfe von Gruppenrichtlinien bereitstellen, können Benutzer die Listen während der Outlook-Sitzung ändern. Wenn Benutzer Outlook neu starten, werden die Gruppenrichtlinien standardmäßig der Liste angefügt. Wenn Sie Junk-E-Mail-Importliste überschreiben oder daran anfügen aktiviert haben, werden die Änderungen der Benutzer mit der von Ihnen bereitgestellten Orginalliste überschrieben. Weitere Informationen zum Erstellen und Bereitstellen von Standardlisten finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010. 300 Konfigurieren des automatischen Downloads von Bildern Nachrichten im HTML-Format enthalten häufig Bilder oder Sounds. Manchmal sind diese Bilder oder Sounds nicht in der Nachricht enthalten, sondern werden beim Öffnen der EMail-Nachricht oder beim Anzeigen der Nachricht in der Vorschau von einem Webserver heruntergeladen. Legitime Absender nutzen diese Möglichkeit in der Regel, um das Senden von übermäßig großen Nachrichten zu vermeiden. Junk-E-Mail-Absender können jedoch einen Link zu Inhalten auf externen Servern verwenden, um einen Webbeacon in E-Mail-Nachrichten einzubinden, durch den der Webserver benachrichtigt wird, wenn Benutzer die Nachricht lesen oder in der Vorschau anzeigen. Durch die Benachrichtigung vom Webbeacon wird die E-Mail-Adresse des Benutzers gegenüber dem Junk-E-Mail-Absender bestätigt, was dazu führen kann, dass weitere Junk-E-Mail-Nachrichten an den Benutzer gesendet werden. Dieses Feature, dass Bilder oder andere Inhalte nicht automatisch heruntergeladen werden, kann Benutzern auch helfen, die Anzeige von potenziell anstößigem Material (in Form von externen Inhalten, die mit der Nachricht verknüpft sind) zu verhindern und, bei Verbindungen mit niedriger Bandbreite, zu entscheiden, ob das Herunterladen eines Bilds angesichts des Zeitaufwands und der erforderlichen Bandbreite sinnvoll ist. Benutzer können die blockierten Bilder oder Inhalte in einer Nachricht anzeigen, indem sie auf die Informationsleiste unter der Nachrichtenkopfzeile klicken oder mit der rechten Maustaste auf das blockierte Bild klicken. Standardmäßig werden in Outlook 2010 Bilder oder andere Inhalte nicht automatisch heruntergeladen, außer wenn die externen Inhalte von einer Website in der Zone Vertrauenswürdige Sites oder von einer Adresse oder Domäne stammen, die in der Liste der sicheren Absender angegeben ist. Sie können dieses Verhalten so ändern, dass Inhalte von beliebigen Zonen (Vertrauenswürdige Sites, Lokales Intranet und Internet) automatisch heruntergeladen oder blockiert werden. Sie können die unten aufgeführten Einstellungen für den automatischen Download von Bildern konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download von Bildern. In den Gruppenrichtlinien befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download von Bildern. Option für den automatischen Download von Beschreibung Bildern Automatisch Inhalt für E-Mail von Personen in den Listen "Sichere Absender" und "Sichere Empfänger" herunterladen Aktivieren Sie diese Option, um automatisch Inhalte herunterzuladen, wenn eine E-MailNachricht von einer Person in der Liste der sicheren Absender des Benutzers stammt oder an eine Person in der Liste der sicheren Empfänger des Benutzers adressiert ist. Vertrauenswürdige Zonen blockieren Deaktivieren Sie diese Option, um vertrauenswürdige Zonen in die sicheren 301 Option für den automatischen Download von Beschreibung Bildern Zonen für den automatischen Download von Bildern einzuschließen. Bilder und externen Inhalt in HTML-EMail anzeigen Aktivieren Sie diese Option, um externe Inhalte in HTML-Nachrichten automatisch anzuzeigen. Herunterladen von Inhalt von sicheren Zonen nicht zulassen Deaktivieren Sie diese Option, um Inhalte für Websites in sicheren Zonen (gemäß der Definition durch die Einstellungen für vertrauenswürdige Zonen, Internet und Intranet) automatisch herunterzuladen. Internet in sichere Zonen für den automatischen Download von Bildern einschließen Bilder für alle Internet-E-Mails werden automatisch heruntergeladen. Intranet in sichere Zonen für den automatischen Download von Bildern einschließen Bilder für alle Intranet-E-Mails werden automatisch heruntergeladen. Weitere Informationen zum Konfigurieren des automatischen Downloads von Bildern finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010. Siehe auch Konzepte Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010 302 V. Planen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien 303 Gruppenrichtlinie für SharePoint Workspace 2010 In diesem Artikel werden die Gruppenrichtlinieneinstellungen beschrieben, die Sie bei Anwendung auf eine Active Directory-Organisationseinheit verwenden können, um eine Installation von Microsoft SharePoint Workspace 2010 anzupassen. Eine Sammlung von Gruppenrichtlinieneinstellungen, die als Gruppenrichtlinienobjekt bezeichnet wird, ist an ein Regelmodul gebunden, das bestimmt, welche Active Directory-Gruppe zugehörige Richtlinieneinstellungen empfängt. Für SharePoint Workspace spezifische Gruppenrichtlinieneinstellungen befinden sich in der Datei groove.adm . Weitere Informationen über den Zugriff auf und die Verwendung des Gruppenrichtlinienfeatures finden Sie unter Gruppenrichtlinie (Übersicht) (2007 Office System) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in 2007 Office System (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x407). Weitere Informationen zum Anpassen von Bereitstellungen finden Sie unter Konfigurieren und Anpassen von SharePoint Workspace 2010. In der folgenden Tabelle werden die Gruppenrichtlinienobjekte beschrieben, die sich auf die Installation von SharePoint Workspace 2010 auswirken. Gruppenrichtlinienobj Beschreibung ekt Standardw ert oder nicht definierter Wert GrooveArbeitsbereiche verhindern Verhindert die Verwendung von GrooveDeaktiviert Arbeitsbereichen und freigegebenen Ordnern. Beschränkt die Verwendung von SharePoint Workspace auf SharePoint-Arbeitsbereiche. IPv6 aktivieren Aktiviert IPv6 für SharePoint Workspace. IPv4 bevorzugen Gibt an, dass IPv4 vor IPv6 bevorzugt wird, wenn beide Deaktiviert auf Clientcomputern unterstützt werden. Prevent Indexing Certain Paths Aktiviert Verhindert, dass Windows Search 4.0 (oder höher) SharePoint Workspace-Inhalte durchforstet (Indizes für diese Inhalte erstellt). Diese Richtlinie hindert Windows Search am Durchforsten für SharePoint Workspace, entfernt Suche aus dem Menüband in SharePoint Workspace, überschreibt vom Benutzer initiiertes Durchforsten des Inhalts und bereinigt den Windows Search-Index von zuvor indizierten SharePoint Workspace-Inhalten. 304 Deaktiviert Gruppenrichtlinienobj Beschreibung ekt Standardw ert oder nicht definierter Wert Wenn diese Richtlinie nicht aktiviert ist, wird die Indizierung von Windows Search für die folgenden SharePoint Workspace-Inhalte standardmäßig aktiviert: Metadaten für SharePoint-Arbeitsbereiche und Groove-Arbeitsbereiche für SharePoint Workspace 2010 Metadaten für alle Groove-Arbeitsbereichstools für SharePoint Workspace 2010 Die folgenden Inhalte von Groove-Arbeitsbereichen gelten für SharePoint Workspace 2010: Diskussionen, Dokumente, Editor-Einträge, Chataufzeichnungen, Mitgliedernachrichten und benutzerdefinierte Listen. Wenn diese Richtlinie aktiviert ist, werden die angegebenen Pfade nicht von Windows Search durchforstet. Das Format zum Angeben eines nicht durchsuchbaren Pfads lautet: Protocol://site/path/file , und SharePointWorkspaceSearch muss als Suchprotokoll eingegeben werden. Beispielsweise verhindert der folgende Eintrag das Indizieren von SharePoint Workspace-Inhalten für alle Benutzer auf SharePoint Workspace-Zielcomputern: SharePointWorkspaceSearch://{*}/* Weitere Informationen über das Gruppenrichtlinienobjekt zum Verhindern der Indizierung bestimmter Pfade finden Sie unter Gruppenrichtlinie für Windows Search (http://go.microsoft.com/fwlink/?linkid=164564&clci d=0x407). Hinweis: Diese Einstellung ist eine Richtlinie für Windows Search, die sich auf SharePoint Workspace 2010 auswirkt. Weitere Informationen zu Gruppenrichtlinien für Windows Search finden Sie in den Administratorhandbüchern für Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clci 305 Gruppenrichtlinienobj Beschreibung ekt Standardw ert oder nicht definierter Wert d=0x407). Sync Only On Domain Network Erzwingt eine SSL-Verbindung (Secure Socket Layer) Deaktiviert für SharePoint Workspace-Clients, die eine Verbindung mit SharePoint Server 2010-Clients herstellen. Hinweis: Diese Einstellung ist eine benutzerdefinierte SharePoint Server 2010-Richtlinie, die sich auf SharePoint Workspace 2010 auswirkt. SharePoint Wenn Sie Groove Server 2010 Manager zum Verwalten Deaktiviert Workspacevon SharePoint Workspace verwenden, muss mit dieser Kontokonfigurationsc Richtlinie ein Konfigurationscode für ein verwaltetes ode erforderlich Konto manuell oder automatisch eingegeben werden, um ein SharePoint Workspace-Konto zu erstellen. Dadurch wird verhindert, dass Benutzer nicht verwaltete SharePoint Workspace-Konten erstellen. Weitere Informationen zu Groove Server 2010 und zur automatischen Kontokonfiguration finden Sie unter Deployment for Groove Server 2010. Groove Server Manager-Name Wenn Sie Groove Server 2010 Manager zum Verwalten Deaktiviert von SharePoint Workspace verwenden, können Sie mit dieser Richtlinie den Groove Server 2010 ManagerServernamen angeben, dem Benutzer zugewiesen werden. Dieses Attribut unterstützt die automatische Kontokonfiguration oder -wiederherstellung für SharePoint Workspace sowie die Migration nicht verwalteter Konten zu verwalteten Konten. Weitere Informationen zum Migrieren nicht verwalteter Konten zu Groove Server 2010 Manager finden Sie im Abschnitt zur Migration unter Operations for Groove Server 2010 Manager. Groove Server Wenn Sie Groove Server 2010 Manager zum Verwalten Aktiviert Manager-Sicherheit von SharePoint Workspace verwenden, verwenden Sie für gültige Links diese Richtlinie, um eine vertrauenswürdige Kommunikationsverbindung von SharePoint Workspace zum Manager sicherzustellen. Wenn diese Anforderung aktiviert ist, muss das angegebene Groove Server Manager-SSL-Zertifikat die Kommunikation von SharePoint Workspace zum Manager aktivieren 306 Gruppenrichtlinienobj Beschreibung ekt Standardw ert oder nicht definierter Wert können. Maximum Number of Wenn Sie Groove Server 2010 Manager zum Verwalten Aktiviert Proxy Connection von SharePoint Workspace verwenden, können Sie mit Failures to Groove dieser Richtlinie die Anzahl fehlgeschlagener Server Relay Proxyverbindungsversuche mit Groove Server Relay durch den SharePoint Workspace-Client beschränken. Bei Erreichen des Grenzwerts sind keine weiteren Proxyverbindungsversuche mit dem Relayserver mehr möglich. List of Blocked Groove Relay Servers Wenn Sie Groove Server 2010 Manager zum Verwalten Deaktiviert von SharePoint Workspace verwenden, können Sie mit dieser Richtlinie verhindern, dass die SharePoint Workspace-Clients eine Kommunikation mit den aufgeführten Groove-Relayservern initiieren, die bekanntermaßen permanent deaktiviert sind. Dabei handelt es sich um eine durch Trennzeichen getrennte Liste vollqualifizierter Domänennamen von Relayservern. Platzhalter werden für die Namen nicht unterstützt. Das Fragezeichen (?) steht für ein einzelnes Zeichen, und das Sternchen (*) für eine Domänenangabe. Siehe auch Konzepte Konfigurieren und Anpassen von SharePoint Workspace 2010 Weitere Ressourcen OCT settings for SharePoint Workspace 2010 Deployment for Groove Server 2010 Plan for SharePoint Workspace 2010 307 VIII. Anpassen von Office 2010 mithilfe von Gruppenrichtlinien 308 Anpassen des Setups von Sprachen und von Einstellungen für Office 2010 In diesem Artikel wird das Verwalten der Verteilung mehrerer Sprachversionen beim Bereitstellen von Microsoft Office 2010 beschrieben. Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Bereitstellen einer Standardsprachversion von Office Angeben der zu installierenden Sprachen Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen Identifizieren der installierten Sprachen Anpassen von Spracheinstellungen Anpassen und Installieren von Office 2010 Proofing Tools Kit Übersicht Standardmäßig wird beim Setup automatisch die Sprachversion installiert, die dem Windows-Benutzergebietsschema entspricht, das auf dem Computer des jeweiligen Benutzers festgelegt ist. Sie können dieses Standardverhalten außer Kraft setzen und die Verteilung mehrerer Sprachversionen präziser verwalten. Sie können beispielsweise folgende Aktionen ausführen: Installieren mehrerer Sprachen auf einem einzelnen Computer Angeben, welche Sprachen auf Benutzercomputern installiert werden sollen, unabhängig von der durch das Benutzergebietsschema angegebenen Sprache des Betriebssystems Einmaliges Angeben benutzerdefinierter Einstellungen und Anwenden auf alle Sprachversionen, die in der Organisation bereitgestellt werden Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen Bereitstellen von Microsoft Office 2010 Proofing Tools Kit für zusätzliche Sprachen Weitere Informationen finden Sie unter Planen des Setups in Plan for multi-language deployment. Wenn ein Benutzer eine Office 2010-Anwendung zum ersten Mal startet, werden die Standardeinstellungen für die Sprache übernommen, die auf dem Computer installiert ist, und für die Sprache, die im Windows-Benutzergebietsschema angegeben ist. Sie können zum Konfigurieren der Spracheinstellungen jedoch auch Gruppenrichtlinien, das OfficeAnpassungstool (Office Customization Tool, OCT) oder das Spracheinstellungstool verwenden. Weitere Informationen finden Sie unter Planen von Anpassungen in Plan for multi-language deployment. 309 Wenn Benutzer Dokumente in einer Sprache oder einer begleitenden Sprache für Korrekturhilfen bearbeiten, die nicht installiert wird, können Sie Office 2010 Proofing Tools Kit anpassen und installieren. Weitere Informationen finden Sie unter Planen von Korrekturhilfen in Plan for multi-language deployment. Bevor Sie beginnen Weitere Informationen dazu, wie Sie ermitteln, welches der folgenden Verfahren Sie für die Bereitstellung verwenden sollten und welche Anpassungen Sie möglicherweise vornehmen müssen, finden Sie unter Plan for multi-language deployment. Bereitstellen einer Standardsprachversion von Office Wenn die Benutzer in der Organisation mit Office-Dateien in der gleichen Sprache oder in der Sprache des Betriebssystems arbeiten, können Sie eine Standardsprachversion von Office bereitstellen. Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von Office 2010 und werden zu Testzwecken aufgeführt. Der einzige Unterschied bei den Schritten besteht darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort wie die Installationsdateien kopieren müssen. So stellen Sie auf jedem Clientcomputer eine Standardsprachversion von Office bereit 1. Erstellen Sie einen Netzwerkinstallationspfad für das primäre Office 2010-Produkt, indem Sie alle Dateien und Ordner vom Quellmedium in einen freigegebenen Netzwerkspeicherort kopieren. 2. Kopieren Sie alle Dateien und Ordner für jedes Sprachpaket vom Quellmedium an den gleichen Netzwerkspeicherort. Wenn Sie zum Überschreiben doppelter Dateien aufgefordert werden, klicken Sie auf Nein. 3. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend den Anforderungen der Organisation. Da die meisten Anpassungen das Kernprodukt betreffen, müssen Sie normalerweise nicht jede Sprache einzeln anpassen. Vom Setupprogramm werden Ihre Anpassungen während der Installation unabhängig von der installierten Sprache angewendet. Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter Anpassen von Spracheinstellungen. Sprachpakete, die über einen Volumenlizenzvertrag erworben werden, erfordern keinen eindeutigen Product Key; für die gesamte Installation ist nur ein Volumenlizenzschlüssel erforderlich. 4. Geben Sie an der Setupbefehlszeile die Datei Config.xml für das primäre OfficeProdukt an, das Sie bereitstellen. Mit der folgenden Befehlszeile wird beispielsweise Microsoft Office Standard 2010 in einer beliebigen Sprache installiert: \\Server\Freigabe\Office14\Setup.exe /config \\Server\Freigabe\Office14\Standard.WW\Config.xml Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads. 310 5. Führen Sie das Setup im Stamm des Netzwerkinstallationspfads aus. Es werden nur die sprachspezifischen Elemente installiert, die für das installierte Office-Produkt erforderlich sind. Es wird nicht das gesamte Sprachpaket installiert, sofern Sie das Sprachpaket nicht als separates Produkt bereitstellen. Angeben der zu installierenden Sprachen Wenn Benutzer in der Organisation mit Office-Dateien in mehreren Sprachen arbeiten oder eine Office-Sprache benötigen, die nicht mit der Sprache ihres Betriebssystems übereinstimmt, können Sie alle benötigten Sprachen gleichzeitig installieren. Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von Office 2010 und sind zu Testzwecken enthalten. Der einzige Unterschied bei den Schritten besteht darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort wie die Installationsdateien kopieren und die Datei Config.xml bearbeiten müssen, um die zu installierenden Sprachen anzugeben. So geben Sie eine oder mehrere Sprachen zur Installation auf einem Clientcomputer an 1. Erstellen Sie einen Netzwerkinstallationspfad für das primäre Office 2010-Produkt, indem Sie alle Dateien und Ordner vom Quellmedium an einen freigegebenen Netzwerkspeicherort kopieren. 2. Kopieren Sie alle Dateien und Ordner für jedes Sprachpaket vom Quellmedium an den gleichen Netzwerkspeicherort. Wenn Sie zum Überschreiben doppelter Dateien aufgefordert werden, klicken Sie auf Nein. 3. Suchen Sie im Kernproduktordner für das zu installierende Produkt nach der Datei Config.xml. Wenn Sie beispielsweise Office Standard 2010 installieren, suchen Sie die Datei Config.xml im Ordner Standard.WW. 4. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor. 5. Fügen Sie das <AddLanguage>-Element hinzu. 6. Legen Sie den Wert des Id-Attributs auf das Sprachtag für die zu installierende Sprache fest; Sie können mehrere Sprachen angeben, indem Sie zusätzliche <AddLanguage>-Elemente und -Attribute hinzufügen. 7. Geben Sie die Sprache für die Shellbenutzeroberfläche (Shell UI) an, indem Sie das <ShellTransform>-Attribut des <AddLanguage>-Elements festlegen. Fügen Sie beispielsweise die folgenden Elemente hinzu, um anzugeben, dass sowohl Englisch als auch Französisch installiert werden soll, wobei Englisch die Standardinstallationssprache ist: Code kopieren <AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr" /> Wenn die Standardinstallationssprache und die Shellbenutzeroberfläche der Sprache des Betriebssystems entsprechen sollen und außerdem jeder Benutzer über Office in Englisch und Französisch verfügen soll, sieht der Code in der Datei Config.xml wie folgt aus: 311 Code kopieren <AddLanguage Id="match" ShellTransform="yes"/> /> <AddLanguage Id="fr-fr" /> <AddLanguage Id="en-us" Sie müssen einen Wert für das ShellTransform-Attribut angeben, wenn Sie mehrere <AddLanguage>-Elemente hinzufügen. Wenn Sie diesen Schritt überspringen, wird die Installation mit einem Fehler abgebrochen. 8. Fügen Sie der Datei Config.xml eine weitere Zeile hinzu, um anzugeben, dass auch die Sprache des Windows-Gebietsschemas des Benutzers installiert werden soll: Code kopieren <AddLanguage Id="match" /> In diesem Fall werden alle angegebenen Sprachen sowie gegebenenfalls die Sprache installiert, die dem Benutzergebietsschema entspricht, wenn es sich um eine andere Sprache handelt. 9. Speichern Sie die Datei Config.xml. 10. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend den Anforderungen der Organisation. Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter Anpassen von Spracheinstellungen. 11. Führen Sie Setup.exe aus, und geben Sie den Pfad der geänderten Datei Config.xml an. Beachten Sie, dass Sie einen vollqualifizierten Pfad verwenden müssen. Beispiel: \\Server\Freigabe\Office14\setup.exe /config\\Server\Freigabe\Office14\Standard.WW\Config.xml Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads. Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen Sie können verschiedenen Benutzergruppen unterschiedliche Gruppen von OfficeSprachen zuweisen. Beispielsweise muss eine Niederlassung in Tokio möglicherweise mit Office Standard 2010-Dokumenten in Englisch und Japanisch arbeiten, während Benutzer in der europäischen Niederlassung Englisch, Französisch und Deutsch benötigen. In diesen Szenario erstellen Sie für jede Benutzergruppe eine individuelle Datei Config.xml. Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von Office 2010 und sind zu Testzwecken enthalten. Die einzigen Unterschiede bei den Schritten bestehen darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort wie die Installationsdateien kopieren und die Datei Config.xml für die einzelnen Gruppen bearbeiten müssen, um die zu installierenden Sprachen anzugeben. Anschließend stellen Sie die entsprechende Datei Config.xml für die verschiedenen Gruppen bereit. 312 So stellen Sie unterschiedliche Sprachen für verschiedene Benutzergruppen bereit 1. Suchen Sie im Kernproduktordner für das zu installierende Produkt nach der Datei Config.xml. Wenn Sie beispielsweise Office Standard 2010 installieren, suchen Sie die Datei Config.xml im Ordner Standard.WW. 2. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor. 3. Suchen Sie das <AddLanguage>-Element, und geben Sie, wie oben beschrieben, die Sprachen an, die für diese Benutzergruppe installiert werden sollen. Hinweis: Sie müssen außerdem das <Shell UI>-Attribut des <AddLanguage>-Elements festlegen, wie oben beschrieben. 4. Speichern Sie die Datei Config.xml mit einem eindeutigen Dateinamen. 5. Wiederholen Sie diese Schritte für die nächste Benutzergruppe. 6. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend den Anforderungen der Organisation. Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter Anpassen von Spracheinstellungen. 7. Stellen Sie Office für jede Benutzergruppe getrennt bereit, und geben Sie an der Setupbefehlszeile jeweils die richtige Datei Config.xml an. Beispiel: \\Server\Freigabe\Office14\setup.exe /config\\Server\Freigabe\Office14\Standard.WW\SubAConfig.xml, oder \\Server\Freigabe\Office14\setup.exe /config\\Server\Freigabe\Office14\Standard.WW\SubBConfig.xml Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads. Identifizieren der installierten Sprachen Eine Liste der für Office 2010 installierten Sprachen können Sie bei der anfänglichen Installation oder bei einer separaten Installation eines Sprachpakets unter dem folgenden Registrierungsschlüssel anzeigen, mit dem die LCID für jede aktivierte Sprache angezeigt wird: HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLangu ages Sie können die Sprache der Benutzeroberfläche sowie die Fallbacksprachen unter dem folgenden Registrierungsschlüssel anzeigen: HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources Obwohl für alle Anwendungen in Office 2010 zum Bestimmen der Benutzeroberflächensprache ein gemeinsamer Satz von Registrierungsdaten verwendet wird, werden die Anwendungen nicht zwangsläufig alle in der gleichen Benutzeroberflächensprache angezeigt. Anwendungen in Office 2010 werden normalerweise in der Benutzeroberflächensprache angezeigt, die im UILanguageEintrag dieses Registrierungsschlüssels angegeben ist. Unter bestimmten Umständen ist dies jedoch möglicherweise nicht der Fall. In manchen Bereitstellungen beispielsweise 313 sind möglicherweise Microsoft Word 2010 und Microsoft Excel 2010 in Französisch installiert, während eine andere Office-Anwendung in einer anderen Sprache installiert ist. In diesem Fall wird für die andere Anwendung die UIFallback-Liste in diesem Registrierungsschlüssel gesucht und die erste Sprache verwendet, die mit der installierten Konfiguration funktionsfähig ist. Anpassen von Spracheinstellungen Verwenden von Gruppenrichtlinien zum Erzwingen von Spracheinstellungen Mithilfe von Richtlinien werden Standardspracheinstellungen erzwungen. Benutzer in der Organisation können durch Richtlinien verwaltete Einstellungen nicht dauerhaft ändern. Die Einstellungen werden bei jeder Benutzeranmeldung erneut angewendet. So verwenden Sie Richtlinien zum Verwalten von Spracheinstellungen 1. Kopieren Sie die Office 2010-Richtlinienvorlagendateien auf den Computer. 2. Klicken Sie in der Konsolenstruktur unter Computerkonfiguration oder Benutzerkonfiguration mit der rechten Maustaste auf Administrative Vorlagen. 3. Klicken Sie auf Vorlagen hinzufügen/entfernen und dann auf Hinzufügen. 4. Klicken Sie im Dialogfeld Richtlinienvorlagen auf die Vorlage, die Sie hinzufügen möchten, und klicken Sie dann auf Öffnen. 5. Nachdem Sie die gewünschten Vorlagen hinzugefügt haben, klicken Sie auf Schließen. 6. Öffnen Sie das Gruppenrichtlinienobjekt, für das Sie Richtlinien festlegen möchten. 7. Doppelklicken Sie auf Computerkonfiguration oder Benutzerkonfiguration, und erweitern Sie die Struktur unter Administrative Vorlagen. 8. Suchen Sie die sprachbezogenen Richtlinien im Knoten Microsoft Office 2010 System\Spracheinstellungen. 9. Wählen Sie für jede Einstellung die zu verwendenden Sprachen aus. 10. Speichern Sie das Gruppenrichtlinienobjekt. Verwenden einer Setupanpassungsdatei zum Angeben von Standardspracheinstellungen Sie können mithilfe des Office-Anpassungstools eine Setupanpassungsdatei (MSP-Datei) erstellen, die während der Installation angewendet wird. Einstellungen, die im OfficeAnpassungstools angegeben werden, sind die Standardeinstellungen. Benutzer können die Einstellungen nach der Installation ändern. So verwenden Sie das Office-Anpassungstool zum Anpassen von Spracheinstellungen 1. Starten Sie das Office-Anpassungstool, indem Sie das Setup mit dem Befehlszeilenparameter /admin ausführen. 2. Erweitern Sie auf der Seite Benutzereinstellungen ändern die Struktur bis Microsoft Office 2010 System\Spracheinstellungen. 314 3. Öffnen Sie im Navigationsbereich den gewünschten Ordner. Doppelklicken Sie im rechten Bereich auf die Einstellung, wählen Sie Aktivieren aus, und geben Sie einen Wert an. 4. Speichern Sie die Setupanpassungsdatei im Ordner Updates im Stamm des Netzwerkinstallationspfads. Die Datei wird bei der Installation von Office auf den Benutzercomputern automatisch angewendet. Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010. Verwenden des Spracheinstellungstools zum Ändern von Spracheinstellungen Wenn Sie Spracheinstellungen nicht durch Richtlinien erzwingen, können Benutzer, die in Office-Anwendungen arbeiten, die Spracheinstellungen mithilfe des Spracheinstellungstools ändern. So ändern Sie Spracheinstellungen mithilfe des Spracheinstellungstools 1. Zeigen Sie im Startmenü nacheinander auf Programme, auf Microsoft Office und auf Microsoft Office 2010-Tools. 2. Klicken Sie auf Microsoft Office 2010-Spracheinstellungen. 3. Wählen Sie unten im Abschnitt Bearbeitungssprachen auswählen im Listenfeld für Sprachen die Sprache aus, die für die Bearbeitung verfügbar sein soll. Klicken Sie dann auf die Schaltfläche Hinzufügen. Wiederholen Sie diesen Schritt für jede weitere Bearbeitungssprache, die hinzugefügt werden soll. 4. Wählen Sie im Abschnitt Bearbeitungssprachen auswählen die Sprache aus, die Sie am häufigsten für Office-Anwendungen und -Dokumente verwenden, und klicken Sie dann auf Als Standard festlegen. 5. Wählen Sie im Abschnitt Anzeige- und Hilfesprachen auswählen unter Anzeigesprache die Sprache aus, die Sie zum Anzeigen von Schaltflächen und Registerkarten in Office-Anwendungen verwenden möchten, und klicken Sie dann auf Als Standard festlegen. 6. Wählen Sie unter Sprache der Hilfe die Sprache aus, die Sie zum Anzeigen der Hilfe in Office-Anwendungen verwenden möchten, und klicken Sie dann auf Als Standard festlegen. Wenn Sie keine Sprache für die Hilfe angeben, wird die Onlinehilfe standardmäßig in der Sprache der Benutzeroberfläche angezeigt. 315 Hinweis: Benutzer können Funktionen zum Arbeiten in Sprachen aktivieren, die nicht auf dem Computer installiert sind. Wenn Sie beispielsweise Koreanisch als Bearbeitungssprache auswählen, aktivieren Sie asiatische und koreanische Features in Word, selbst wenn die koreanischen Korrekturhilfen nicht installiert sind. Sie müssen die Unterstützung für diese Sprache im Betriebssystem aktivieren. Anpassen und Installieren von Office 2010 Proofing Tools Kit In diesem Abschnitt wird das Anpassen und Installieren von Office 2010 Proofing Tools Kit behandelt. Hinweis: Wenn Sie nur wenige Korrekturhilfesprachen benötigen, müssen Sie möglicherweise nur ein oder zwei Sprachpakete installieren, um alle benötigten Korrekturhilfesprachen zu erhalten. Jede Sprachversion von Office 2010 enthält Korrekturhilfen für einen Satz von begleitenden Sprachen. Weitere Informationen finden Sie unter Planen der Korrekturhilfetools in Plan for multilanguage deployment. Anpassen von Office 2010 Proofing Tools Kit Sie können mithilfe der Setupdatei Config.xml in Proof.WW angeben, welche Korrekturhilfesprachen installiert werden sollen. Eine Liste der OptionState-Attribute und der zu verwendenden IDs finden Sie unter Planen der Korrekturhilfetools in Plan for multi-language deployment. So passen Sie das Setup für Korrekturhilfetools an 1. Suchen Sie im Ordner ProofKit.WW die Datei Config.xml. 2. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor. 3. Legen Sie für jeden Satz von Korrekturhilfetools, den Sie nicht installieren möchten, im OptionState-Element das State-Attribut auf Absent fest. Verwenden Sie beispielsweise diese Syntax, wenn die Korrekturhilfetools für Katalanisch nicht installiert werden sollen: Code kopieren <OptionState Id="ProofingTools_1027" State="Absent" Children="force"/> 4. Legen Sie das State-Attribut für jeden Satz von Korrekturhilfetools, der bereitgestellt werden soll, auf Local (oder gegebenenfalls auf Default oder Advertise fest. Zum Bereitstellen der Korrekturhilfetools für Baskisch beispielsweise können Sie diese Syntax verwenden: 316 Code kopieren <OptionState Id="ProofingTools_1069" State="Local" Children="force"/> 5. Speichern Sie die Datei Config.xml. 6. Führen Sie Setup.exe aus, und geben Sie dann den Pfad der geänderten Datei Config.xml an. Beachten Sie, dass Sie einen vollqualifizierten Pfad verwenden müssen. Beispiel: \\Server\Freigabe\Office14\Proof.WW\setup.exe /config\\Server\Freigabe\Office14\Proof.WW\Config.xml Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads. Installieren von Office Proofing Tools Kit 2010 auf einem einzelnen Computer Wenn nur ein oder zwei Benutzer Korrekturhilfen benötigen, können Sie die Korrekturhilfen in Office 2010 Proofing Tools Kit auf einzelnen Computern installieren. So installieren Sie Office Proofing Tools Kit 2010 auf einem einzelnen Computer 1. Führen Sie Setup.exe auf der Office 2010 Proofing Tools Kit-CD aus. 2. Lesen und akzeptieren Sie die Microsoft-Software-Lizenzbedingungen, und klicken Sie dann auf Weiter. 3. Klicken Sie auf Jetzt installieren, um die Korrekturhilfen für alle verfügbaren Sprachen zu installieren. Die Installation beginnt. Klicken Sie anderenfalls auf Anpassen, um einzelne Sprachen zu installieren. 4. Wenn Sie Anpassen ausgewählt haben, klicken Sie auf die Registerkarten Dateispeicherort und Benutzerinformationen, um die Informationen gegebenenfalls zu ändern. Klicken Sie auf der Registerkarte Installationsoptionen auf den Knoten (Pluszeichen (+)) für die zu installierenden Sprachen, und legen Sie mithilfe der Dropdownpfeile die entsprechenden Installationszustände fest. 5. Klicken Sie auf Installieren. Siehe auch Weitere Ressourcen Plan for multi-language deployment Office Customization Tool in Office 2010 317 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 Dieser Artikel enthält Verfahrensweisen für die Verwendung der GruppenrichtlinienVerwaltungskonsole und des Gruppenrichtlinienobjekt-Editors zusammen mit administrativen Vorlagen von Microsoft Office 2010 zum Konfigurieren von Office 2010. Inhalt dieses Artikels: Starten der Gruppenrichtlinien-Verwaltungskonsole Erstellen eines Gruppenrichtlinienobjekts Laden von administrativen Vorlagen von Office 2010 in ein Gruppenrichtlinienobjekt Bearbeiten eines Gruppenrichtlinienobjekts Verknüpfen eines Gruppenrichtlinienobjekts Mit der Gruppenrichtlinien-Verwaltungskonsole und dem Gruppenrichtlinienobjekt-Editor verwalten Sie Gruppenrichtlinien. Die Gruppenrichtlinien-Verwaltungskonsole umfasst ein MMC-Snap-In (Microsoft Management Console) und einem Satz von skriptfähigen Schnittstellen für die Verwaltung von Gruppenrichtlinienobjekten (aber nicht Gruppenrichtlinieneinstellungen). Der Gruppenrichtlinienobjekt-Editor ist ebenfalls ein MMC-Snap-In und dient zum Bearbeiten der einzelnen Einstellungen in den einzelnen Gruppenrichtlinienobjekten. Bevor Sie die Verfahren in diesem Artikel durchführen, müssen die folgenden Voraussetzungen erfüllt sein: 1. Der Active Directory-Verzeichnisdienst und die Gruppenrichtlinieninfrastruktur müssen in der Organisation eingerichtet sein. 2. Die Gruppenrichtlinien-Verwaltungskonsole muss installiert sein. 3. Die administrativen Vorlagen von Office 2010 wurden heruntergeladen. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Starten der GruppenrichtlinienVerwaltungskonsole Je nachdem, welche Windows-Version Sie ausführen, ist die GruppenrichtlinienVerwaltungskonsole bereits auf Ihrem Computer installiert, oder Sie müssen sie herunterladen und installieren. Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. So starten Sie die Gruppenrichtlinien-Verwaltungskonsole Klicken Sie auf Start, auf Systemsteuerung, auf Verwaltung und dann auf Gruppenrichtlinienverwaltung. 318 Weitere Informationen zum Festlegen von Gruppenrichtlinien finden Sie unter Schritt-fürSchritt-Anweisungen zur Featuregruppe der Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=78160&clcid=0x407). Erstellen eines Gruppenrichtlinienobjekts Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit ausgewählten Active Directory-Containern wie Standorten, Domänen oder Organisationseinheiten verknüpft sind, um bestimmte Konfigurationen zu erzwingen. Sie können mehrere Gruppenrichtlinienobjekt mit jeweils spezifischen Konfigurationen erstellen. Beispielsweise können Sie ein Gruppenrichtlinienobjekt namens “Office 2010” erstellen, das nur Einstellungen für Office 2010-Anwendungen enthält, oder ein anderes namens “Outlook 2010” ausschließlich für Microsoft Outlook 2010-Konfigurationen. So erstellen Sie ein Gruppenrichtlinienobjekt 1. Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen verfügen: Standardmäßig können nur Mitglieder der Gruppen Domänen-Admins, Organisations-Admins, Richtlinien-Ersteller-Besitzer und SYSTEM neue Gruppenrichtlinienobjekte erstellen. Weitere Informationen finden Sie unter “Delegieren der Erstellung von GPOs” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. 3. Klicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, in der Sie ein Gruppenrichtlinienobjekt erstellen möchten, mit der rechten Maustaste auf Gruppenrichtlinienobjekte. Navigieren Sie zum Beispiel zu Gesamtstrukturname/Domänen/Domänenname/Gruppenrichtlinienobjekte. 4. Klicken Sie auf Neu. 5. Geben Sie im Dialogfeld Neues Gruppenrichtlinienobjekt einen Namen für das neue Gruppenrichtlinienobjekt ein, und klicken Sie anschließend auf OK. Laden von administrativen Vorlagen für Office 2010 in ein Gruppenrichtlinienobjekt Die administrativen Vorlagen für Office 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen. Die Richtlinieneinstellungen sind in mehreren einzelnen ADM-, ADMX- oder ADMLVorlagendateien enthalten, je nach ausgeführter Windows-Version. Jede ADM-, ADMXoder ADML-Datei enthält die Richtlinieneinstellungen für eine einzelne OfficeAnwendung. Beispielsweise enthält die Datei outlk14.admx die Richtlinieneinstellungen für Outlook 2010, und Word14.admx enthält die Vorlagen für Microsoft Word 2010. Sie können einzelne oder mehrere dieser Vorlagendateien in Gruppenrichtlinienobjekte laden, die Sie für Office 2010-Konfigurationen vorgesehen haben. Wenn Sie beispielsweise ein Gruppenrichtlinienobjekt namens Office 2010-Einstellungen erstellt haben, das alle Ihre Office 2010-Konfigurationen enthalten soll, laden Sie sämtliche administrativen Vorlagendateien in dieses Gruppenrichtlinienobjekt. Wenn Sie hingegen ein Gruppenrichtlinienobjekt namens Outlook 2010-Einstellungen ausschließlich für 319 Outlook 2010-Konfigurationen erstellt haben, laden Sie nur die Vorlagendatei outlk14.adm oder outlk14.admx in dieses Gruppenrichtlinienobjekt. So laden Sie administrativen Vorlage für Office 2010 (ADM-Dateien) in ein Gruppenrichtlinienobjekt 1. Stellen Sie sicher, dass Sie über die nötigen Berechtigungen für das Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Klicken Sie im Gruppenrichtlinienobjekt-Editor im Knoten Computerkonfiguration oder Benutzerkonfiguration mit der rechten Maustaste auf Administrative Vorlagen, und wählen Sie dann Vorlagen hinzufügen/entfernen aus. Eine Liste der administrativen Vorlagendateien, die dem Gruppenrichtlinienobjekt bereits hinzugefügt wurden, wird angezeigt. 3. Wenn Sie eine weitere administrative Vorlagendatei hinzufügen möchten, klicken Sie auf Hinzufügen, und wechseln Sie dann zu dem Speicherort, an dem Sie administrativen Vorlagendateien für Office 2010 gespeichert haben. 4. Wählen Sie die Datei aus, die Sie hinzufügen möchten, und klicken Sie dann auf Öffnen. Wiederholen Sie diesen Schritt für jede administrative Vorlagendatei, die Sie hinzufügen möchten. 5. Wenn Sie keine weiteren Dateien zum Gruppenrichtlinienobjekt hinzufügen möchten, klicken Sie auf Schließen. Anschließend können Sie die hinzugefügten Richtlinieneinstellungen im Gruppenrichtlinienobjekt bearbeiten. Wenn Sie ADMX- und ADML-Dateien auf Computern verwenden, auf denen mindestens Windows Vista oder Windows Server 2008 ausgeführt wird, können Sie die ADMX- und ADML-Dateien an einem der folgenden Speicherorte speichern: Im zentralen Speicher für administrative Vorlagen im Ordner Sysvol auf dem Domänencontroller. Die in Windows Server 2008 enthaltene GruppenrichtlinienVerwaltungskonsole verwendet stets einen zentralen Speicher für administrative Vorlagen und nicht die lokalen Versionen der administrativen Vorlagen. Auf diese Weise steht ein replizierter zentraler Speicherort für administrative Domänenvorlagen zur Verfügung. Bei Verwendung eines zentralen Speichers liest die GruppenrichtlinienVerwaltungskonsole den gesamten Satz von administrativen Vorlagendateien ein, wenn Sie ein Gruppenrichtlinienobjekt bearbeiten, modellieren oder einen Bericht darüber erstellen. Die Gruppenrichtlinien-Verwaltungskonsole muss diese Dateien daher über das Netzwerk lesen. Wenn Sie einen zentralen Speicher für administrative Vorlagen erstellen, sollten Sie die GruppenrichtlinienVerwaltungskonsole daher stets an den nächstliegenden Domänencontroller anbinden. Der zentrale Speicher besteht aus den folgenden Elementen: Einem Stammordner, der alle sprachneutralen ADMX-Dateien enthält. Erstellen Sie den Stammordner für den zentralen Speicher beispielsweise auf dem Domänencontroller an folgendem Speicherort: %systemroot%\sysvol\domain\policies\PolicyDefinitions 320 Unterordnern, die die sprachspezifischen ADML-Ressourcendateien enthalten. Erstellen Sie in %systemroot%\sysvol\domain\policies\PolicyDefinitions einen Unterordner für jede Sprache, die Sie verwenden werden. Erstellen Sie beispielsweise einen Unterordner für Englisch (USA) an folgendem Speicherort: %systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US Weitere Informationen zum Speichern und Verwenden der administrativen Vorlagen aus einem zentralen Speicher finden Sie unter “Gruppenrichtlinien und SYSVOL” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). Im Ordner PolicyDefinitions auf dem lokalen Computer. ADMX-Dateien werden an folgendem Speicherort gespeichert: %systemroot%\PolicyDefinitions ADML-Dateien werden an folgendem Speicherort gespeichert: %systemroot%\PolicyDefinitions\<ll-cc> Dabei steht ll-cc für den Sprachbezeichner, z. B. en-us für Englisch (USA) Der Gruppenrichtlinienobjekt-Editor liest automatisch alle ADMX-Dateien, die im zentralen Speicher der Domäne gespeichert sind, in der das Gruppenrichtlinienobjekt erstellt wurden. Wenn es keinen zentralen Speicher gibt, liest der Gruppenrichtlinienobjekt-Editor die lokale Version der ADMX-Dateien, die vom lokalen Gruppenrichtlinienobjekt verwendet werden. Weitere Informationen zu ADMX-Dateien finden Sie unter Schritt-für-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x407). Bearbeiten eines Gruppenrichtlinienobjekts Wenn Sie ein Gruppenrichtlinienobjekt bearbeiten, öffnen Sie es und konfigurieren die darin enthaltenen Richtlinieneinstellungen. Nach dem Bearbeiten eines Gruppenrichtlinienobjekts wenden Sie es auf den Active Directory-Standort, die Active Directory-Domäne oder -Organisationseinheit an, um die Gruppenrichtlinieneinstellungen für den Standort, die Domäne oder Organisationseinheit zu erzwingen. Wichtig: Die Standarddomänenrichtlinie und die Standard-Domänencontrollerrichtlinie sind für den Zustand einer jeden Domäne äußerst wichtig. Bearbeiten Sie daher die Gruppenrichtlinienobjekte der Standard-Domänencontrollerrichtlinie oder der Standarddomänenrichtlinie niemals, außer in den folgenden Fällen: Es empfiehlt sich, die Kontorichtlinie in der Standarddomänenrichtlinie festzulegen. Wenn Sie Anwendungen auf Domänencontrollern installieren, die Änderungen an den Benutzerrechten oder Überwachungsrichtlinien erfordern, müssen die Änderungen in der Standard-Domänencontrollerrichtlinie vorgenommen werden. Wenn Sie Gruppenrichtlinieneinstellungen auf die gesamte Domäne anwenden möchten, erstellen Sie ein neues Gruppenrichtlinienobjekt, verknüpfen Sie das 321 Gruppenrichtlinienobjekt mit der Domäne, und erstellen Sie dann die Einstellungen in diesem Gruppenrichtlinienobjekt. So bearbeiten Sie das lokale Gruppenrichtlinienobjekt: Öffnen Sie den Gruppenrichtlinienobjekt-Editor, indem Sie auf Start und auf Ausführen klicken, gpedit.msc eingeben und anschließend auf OK klicken. Zum Bearbeiten des lokalen Gruppenrichtlinienobjekts auf einem anderen Computer geben Sie an der Eingabeaufforderung Folgendes ein: gpedit.msc /gpcomputer: <Computername>. So bearbeiten Sie ein Gruppenrichtlinienobjekt 1. Stellen Sie sicher, dass Sie über die nötigen Berechtigungen für das Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. 3. Doppelklicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, in der sich das zu bearbeitende Gruppenrichtlinienobjekt befindet, auf Gruppenrichtlinienobjekte. Sie finden diesen Eintrag unter Gesamtstrukturname/Domänen/Domänenname/Gruppenrichtlinienobjekte. 4. Klicken Sie mit der rechten Maustaste auf das zu ändernde Gruppenrichtlinienobjekt, und klicken Sie dann auf Bearbeiten. Der Gruppenrichtlinienobjekt-Editor wird geöffnet. Bearbeiten Sie die Einstellungen in der Konsole des Gruppenrichtlinienobjekt-Editors. Verknüpfen eines Gruppenrichtlinienobjekts Indem Sie ein Gruppenrichtlinienobjekt mit einem Active Directory-Standort bzw. einer Active Directory-Domäne oder -Organisationseinheit verknüpfen, wenden Sie die Konfigurationen, die Sie in dem Gruppenrichtlinienobjekt definiert haben, auf diesen Container und alle darin enthaltenen Benutzer oder Computer an. So verknüpfen Sie ein Gruppenrichtlinienobjekt 1. Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen verfügen: 2. Wenn Sie ein vorhandenes Gruppenrichtlinienobjekt mit einem Standort, einer Domäne oder Organisationseinheit verknüpfen möchten, benötigen Sie die Berechtigung Gruppenrichtlinienobjekte verknüpfen für den Standort, die Domäne oder Organisationseinheit. Standardmäßig verfügen für Domänen und Organisationseinheiten nur Domänenadministratoren und Organisationsadministratoren über diese Berechtigungen, für Standorte nur Organisationsadministratoren und Domänenadministratoren der GesamtstrukturStammdomäne. 3. Zum Erstellen und Verknüpfen eines Gruppenrichtlinienobjekts ist die Berechtigung Gruppenrichtlinienobjekte verknüpfen für die Domäne oder Organisationseinheit erforderlich, mit der Sie das Gruppenrichtlinienobjekt 322 verknüpfen möchten. Außerdem benötigen Sie die Berechtigung zum Erstellen von Gruppenrichtlinienobjekten in dieser Domäne. Standardmäßig haben nur Domänenadministratoren, Unternehmensadministratoren und Mitglieder der Gruppe Richtlinien-Ersteller-Besitzer die Berechtigung zum Erstellen von Gruppenrichtlinienobjekten. 4. Wenn Sie ein Gruppenrichtlinienobjekt mit einem Standort verknüpfen möchten, müssen Sie beachten, dass die Option Gruppenrichtlinienobjekt hier erstellen und verknüpfen für Standorte nicht verfügbar ist, da nicht eindeutig ist, in welcher Domäne das Gruppenrichtlinienobjekt erstellt werden soll. Sie müssen zuerst ein Gruppenrichtlinienobjekt in einer beliebigen Domäne in der Gesamtstruktur erstellen und das Gruppenrichtlinienobjekt anschließend mithilfe der Option Vorhandenes Gruppenrichtlinienobjekt verknüpfen mit dem Standort verknüpfen. Weitere Informationen zu den Berechtigungen, die zur Verwaltung von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 5. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. 6. Suchen Sie in der Konsolenstruktur nach dem Standort, der Domäne oder Organisationseinheit, mit dem bzw. der Sie ein Gruppenrichtlinienobjekt verknüpfen möchten. Diese befinden sich unter Gesamtstrukturname, Domänen bzw. Standorte, oder unter Standortname, Domänenname bzw. Name der Organisationseinheit. 7. Wenn Sie ein vorhandenes Gruppenrichtlinienobjekt verknüpfen möchten, klicken Sie mit der rechten Maustaste auf die Domäne oder Organisationseinheit innerhalb der Domäne, und klicken Sie dann auf Vorhandenes Gruppenrichtlinienobjekt verknüpfen. Klicken Sie im Dialogfeld Gruppenrichtlinienobjekt auswählen auf das Gruppenrichtlinienobjekt, das Sie verknüpfen möchten, und klicken Sie anschließend auf OK. - oder Wenn Sie ein neues Gruppenrichtlinienobjekt verknüpfen möchten, klicken Sie mit der rechten Maustaste auf die Domäne oder Organisationseinheit innerhalb einer Domäne, und klicken Sie dann auf Gruppenrichtlinienobjekt hier erstellen und verknüpfen. Geben Sie im Feld Name einen Namen für das neue Gruppenrichtlinienobjekt ein, und klicken Sie anschließend auf OK. Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Planen von Gruppenrichtlinien in Office 2010 Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010 323 Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in Office 2010 Dieser Artikel enthält Hintergrundinformationen und Informationen zu Verfahrensweisen zum Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen in Microsoft Office 2010 mithilfe von Gruppenrichtlinien. Inhalt dieses Artikels: Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen mithilfe von Gruppenrichtlinien Deaktivieren von Befehlen mithilfe von Steuerelement-IDs Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen Bevor Sie die in diesem Artikel beschriebenen Verfahren durchführen, müssen Sie die administrativen Vorlagen für Office 2010 installieren. Weitere Informationen zum Herunterladen und Installieren der administrativen Vorlagen finden Sie unter Laden von administrativen Vorlagen von Office 2010 in ein Gruppenrichtlinienobjekt in Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen mithilfe von Gruppenrichtlinien Sie können mithilfe von Gruppenrichtlinieneinstellungen Befehle und Menüelemente für Office 2010-Anwendungen deaktivieren, indem sie die Symbolleisten-Steuerelement-ID (Toolbar Control ID, TCID) für die Office 2010-Steuerelemente angeben. Sie können auch Tastenkombinationen deaktivieren, indem Sie die Richtlinieneinstellung Benutzerdefiniert | Tastenkombinationen deaktivieren festlegen und den virtuellen Tastencode und Modifikator für die Verknüpfung hinzufügen. Ein virtueller Tastencode ist eine hardwareunabhängige Zahl, mit der eine Taste auf der Tastatur eindeutig identifiziert wird. Ein Modifikator ist der Wert für eine Zusatztaste, z. B. ALT, STEUERUNG oder UMSCHALT. Die Richtlinieneinstellungen Benutzerdefiniert | Befehle deaktivieren und Tastenkombinationen deaktivieren stehen für die folgenden Office 2010-Anwendungen zur Verfügung: Microsoft Access 2010 Microsoft Excel 2010 Microsoft Outlook 2010 Microsoft PowerPoint 2010 324 Microsoft Visio 2010 Microsoft Word 2010 Die Richtlinieneinstellungen Benutzerdefiniert | Befehle deaktivieren stehen auch für die folgenden Office 2010-Anwendungen zur Verfügung. Microsoft InfoPath 2010 Microsoft Publisher 2010 Microsoft SharePoint Designer 2010 Auf die Richtlinieneinstellungen für Office 2010-Anwendungen kann unter dem Knoten Benutzerkonfiguration\Administrative Vorlagen im Gruppenrichtlinienobjekt-Editor zugegriffen werden. Zum Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen können Administratoren eine der folgenden Richtlinieneinstellungen unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Benutzerdefiniert für eine Office 2010-Anwendung aktivieren: Befehle deaktivieren Ermöglicht Ihnen die Angabe der Steuerelement-ID für den Befehl, den Sie deaktivieren möchten. Wenn Sie eine Symbolleisten-SteuerelementID deaktivieren, ist sie überall deaktiviert, wo das Symbolleisten-Steuerelement verwendet wird. Wenn Sie eine Registerkarte deaktivieren möchten, können Sie die Steuerelemente auf der Registerkarte deaktivieren. Weitere Informationen finden Sie unter Deaktivieren von Befehlen mithilfe von Steuerelement-IDs weiter unten in diesem Artikel. Tastenkombinationen deaktivieren Ermöglicht Ihnen die Angabe des virtuellen Tastencodes und Modifikators (als Taste,Modifikator) für die Tastenkombination, die Sie deaktivieren möchten. Als Taste wird der Wert einer Taste in Windows bezeichnet (z. B. K), und als Modifikator wird der Wert einer Zugriffstaste (z. B. ALT) oder einer Kombination von Zugriffstasten in Windows bezeichnet. Weitere Informationen finden Sie unter Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes weiter unten in diesem Artikel. Richtlinieneinstellungen stehen auch zum Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen für Office 2010-Anwendungen zur Verfügung. Weitere Informationen finden Sie unter Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen weiter unten in diesem Artikel. Deaktivieren von Befehlen mithilfe von Steuerelement-IDs Zunächst müssen Sie die Steuerelement-IDs für die Office 2010Anwendungssteuerelemente abrufen, die Sie mit der benutzerdefinierten Richtlinieneinstellung Befehle deaktivieren deaktivieren möchten. Informationen zum Herunterladen von Dateien, in denen die Steuerelement-IDs für integrierte Steuerelemente in allen Anwendungen aufgeführt sind, die die Office 2010-Office FluentBenutzeroberfläche verwenden, finden Sie unter Office 2010-Hilfedateien: Steuerelement-IDs für die Office Fluent-Benutzeroberfläche (http://go.microsoft.com/fwlink/?linkid=181052&clcid=0x407). Informationen zum Verwenden des Gruppenrichtlinienobjekt-Editors im MMC-Snap-In (Microsoft Management Console) Gruppenrichtlinien-Verwaltungskonsole finden Sie 325 unter Gruppenrichtlinien-Verwaltungstools in Übersicht über Gruppenrichtlinien für Office 2010. So deaktivieren Sie Befehle mithilfe von Steuerelement-IDs 1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie z. B. auf Microsoft Excel 2010). 3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf Benutzerdefiniert, doppelklicken Sie auf Befehle deaktivieren, und klicken Sie dann auf Aktiviert. 4. Klicken Sie auf Anzeigen. Klicken Sie im Dialogfeld Inhalt anzeigen auf Hinzufügen, geben Sie die Steuerelement-ID für den zu deaktivierenden Befehl in das Dialogfeld Element hinzufügen ein, und klicken Sie dann auf OK. Wenn Sie z. B. die Schaltfläche Auf Updates überprüfen in Excel deaktivieren möchten (vorausgesetzt, Sie haben diesen Befehl zuvor der Excel-Symbolleiste für den Schnellzugriff hinzugefügt), geben Sie 9340 ein (die Steuerelement-ID für das Steuerelement CheckForUpdates). 5. Klicken Sie auf OK. Klicken Sie auf der Seite Eigenschaften der Richtlinie Befehle deaktivieren auf OK. Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes Die Gruppenrichtlinieneinstellung Tastenkombinationen deaktivieren unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Vordefiniert enthält mehrere Tastenkombinationen, die nach Namen aufgeführt sind. Sie können z. B. STRG+K deaktivieren, die Verknüpfung für den Befehl Hyperlink (Registerkarte Einfügen, Gruppe Verknüpfungen). Weitere Informationen finden Sie unter Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen weiter unten in diesem Artikel. Wenn Sie andere Tastenkombinationen deaktivieren möchten, können Sie die Richtlinieneinstellung Tastenkombinationen deaktivieren unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Benutzerdefiniert festlegen und den virtuellen Tastencode und Modifikator für das Benutzeroberflächenelement hinzufügen, das Sie deaktivieren möchten. Als Taste wird der numerische Wert für eine Taste in Windows bezeichnet (z. B. V). Ein Modifikator ist der Wert für eine Zusatztaste, z. B. STEUERUNG, oder eine Kombination von Zugriffstasten in Windows. In den folgenden Ressourcen sind Informationen zu Tastenkombinationen, Funktionstasten und anderen häufig verwendeten Tastenkombinationen in Office 2010 aufgeführt, zusammen mit Beschreibungen der jeweiligen Funktionen. Sie müssen die 326 Tastenkombinationsinformationen kennen, um die Richtlinieneinstellungen unter Benutzerdefiniert |Tastenkombinationen deaktivieren verwenden zu können. Tastenkombinationen für Access (http://go.microsoft.com/fwlink/?linkid=182281&clcid=0x407) Tastenkombinationen und Funktionstasten in Excel (http://go.microsoft.com/fwlink/?linkid=182282&clcid=0x407) Tastenkombinationen für Outlook (http://go.microsoft.com/fwlink/?linkid=182283&clcid=0x407) Tastenkombinationen für PowerPoint 2007 (http://go.microsoft.com/fwlink/?linkid=182284&clcid=0x407) Tastenkombinationen für Microsoft Office Word (http://go.microsoft.com/fwlink/?linkid=182285&clcid=0x407) Tastenkombinationen für Microsoft Office Visio (http://go.microsoft.com/fwlink/?linkid=182286&clcid=0x407) Die folgende Tabelle enthält Informationen zu Tasten und Modifikatoren. Taste oder Modifikator Wert (dezimal) ALT 18 STEUERUNG 17 UMSCHALT 16 A 65 B 66 C 67 D 68 E 69 F 70 G 71 H 72 I 73 J 74 K 75 L 76 M 77 N 78 O 79 327 Taste oder Modifikator Wert (dezimal) P 80 Q 81 R 82 S 83 T 84 U 85 V 86 W 87 X 88 Y 89 Z 90 In der folgenden Tabelle sind die Werte für die vom System verwendeten Funktionstasten aufgeführt. Funktionstaste Wert (dezimal) F1 112 F2 113 F3 114 F4 115 F5 116 F6 117 F7 118 F8 119 F9 120 F10 121 F11 122 F12 123 Eine umfassendere Liste mit Namen symbolischer Konstanten, Hexadezimalwerte sowie Maus- oder Tastaturentsprechungen für die vom System verwendeten virtuelle 328 Tastencodes finden Sie unter Virtuelle Tastencodes (http://go.microsoft.com/fwlink/?linkid=182271&clcid=0x407). So deaktivieren Sie Tastenkombinationen (benutzerdefiniert) 1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie z. B. auf Microsoft Excel 2010). 3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf Benutzerdefiniert, klicken Sie auf Tastenkombinationen deaktivieren, und klicken Sie dann auf Aktiviert. 4. Klicken Sie auf Anzeigen. Klicken Sie im Dialogfeld Inhalt anzeigen auf Hinzufügen. Geben Sie im Dialogfeld Element hinzufügen die Werte für die zu deaktivierende Tastenkombination als Taste,Modifikator ein, und klicken Sie dann auf OK. Wenn Sie z. B. die Tastenkombination ALT+F11 in Excel deaktivieren möchten (mit der der Microsoft Visual Basic-Editor zum Erstellen eines Makros geöffnet wird), geben Sie 122,18 in das Dialogfeld Element hinzufügen ein (wobei gilt: Taste F11 = 122 und Modifikator = 18). Hinweis: Wenn es mehrere Zugriffstasten für die Tastenkombination gibt, addieren Sie die Werte für die Zugriffstasten, um den Modifikatorwert zu ermitteln, der in die Konsole des Gruppenrichtlinienobjekt-Editors einzugeben ist. Für die Kombination ALT+UMSCHALT wird z. B. die Summe der zugewiesenen Werte verwendet: 18+16 = 34. 5. Klicken Sie auf OK. Klicken Sie dann auf der Seite Eigenschaften der Richtlinie Tastenkombinationen deaktivieren auf OK. Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen Richtlinieneinstellungen stehen auch zum Deaktivieren von vordefinierten Benutzeroberflächenelementen und Tastenkombinationen für Office 2010-Anwendungen zur Verfügung. Diese vordefinierten Richtlinieneinstellungen für Office 2010Anwendungen stehen unter Benutzerkonfiguration\Administrative Vorlagen\<Anwendungsname> unter dem Knoten Elemente in Benutzeroberfläche deaktivieren\Vordefiniert des Gruppenrichtlinienobjekt-Editors zur Verfügung. Richtlinieneinstellungen zum Deaktivieren von Benutzeroberflächenelementen stehen für die folgenden Anwendungen zur Verfügung: 329 Access 2010 Excel 2010 PowerPoint 2010 Word 2010 SharePoint Designer 2010 Publisher 2010 Visio 2010 So deaktivieren Sie vordefinierte Befehle 1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie z. B. auf Microsoft Excel 2010). 3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf Vordefiniert, doppelklicken Sie auf Befehle deaktivieren, klicken Sie auf Aktiviert, wählen Sie die zu deaktivierenden Befehle aus, und klicken Sie dann auf OK. So deaktivieren Sie vordefinierte Tastenkombinationen 1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407). 2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie z. B. auf Microsoft Excel 2010). 3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf Vordefiniert, doppelklicken Sie auf Tastenkombinationen deaktivieren, klicken Sie auf Aktiviert, wählen Sie die zu deaktivierenden Tastenkombinationen aus, und klicken Sie dann auf OK. Siehe auch Konzepte Übersicht über Gruppenrichtlinien für Office 2010 Planen von Gruppenrichtlinien in Office 2010 330 Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 331 VII. Anpassen der Sicherheit mithilfe von Gruppenrichtlinien 332 Konfigurieren der Sicherheit für Office 2010 Dieser Artikel enthält die erforderlichen Informationen und Verfahren zum Konfigurieren von Sicherheitseinstellungen in Microsoft Office 2010 mit dem Office-Anpassungstool (OAT) und Gruppenrichtlinien. Inhalt dieses Artikels: Übersicht über das Verfahren Bevor Sie beginnen Konfigurieren von Sicherheitseinstellungen mithilfe des OAT Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien Übersicht über das Verfahren Sie können Sicherheitseinstellungen mithilfe des Office-Anpassungstools (OAT) und mit Gruppenrichtlinien unter Verwendung der administrativen Vorlagen (ADM- oder ADMXDateien) von Office 2010 konfigurieren. Außerdem können Sie einige Sicherheitseinstellungen im Sicherheitscenter konfigurieren, auf das über die Benutzeroberfläche jeder Office 2010-Anwendung zugegriffen werden kann. Hinsichtlich von Verwaltung und Bereitstellung sind jedoch Sicherheitscenter-Einstellungen nur für die Behandlung von Installations- und Konfigurationsproblemen auf einzelnen Computern hilfreich. Das Sicherheitscenter kann nicht verwendet werden, um Sicherheitseinstellungen bereitzustellen oder zentral zu verwalten. Wenn Sie das OAT zum Konfigurieren von Sicherheitseinstellungen verwenden, sind die Einstellungen nicht dauerhaft. Das OAT legt den Anfangswert für eine Einstellung fest. Nach der Installation von Office 2010 können die Benutzer das Sicherheitscenter verwenden, um einige, aber nicht alle Sicherheitseinstellungen zu ändern. Wenn Sie die Sicherheitseinstellungen erzwingen und verhindern müssen, dass diese von Benutzern geändert werden, verwenden Sie Gruppenrichtlinien. Bevor Sie beginnen Überprüfen Sie vor dem Konfigurieren von Sicherheitseinstellungen die folgenden Informationen zu Planung, Berechtigungen und Toolvoraussetzungen. Planen der Sicherheitseinstellungen Führen Sie vor dem Konfigurieren von Sicherheitseinstellungen die folgenden Schritte im Rahmen der Sicherheitsplanung aus: Lesen Sie Security overview for Office 2010. In diesem Artikel wird die neue Sicherheitsarchitektur in Office 2010 beschrieben, und es wird erläutert, wie die neuen Sicherheitsfunktionen zusammenarbeiten, um eine mehrstufige Verteidigung zu ermöglichen. Es wird empfohlen, Sicherheitseinstellungen erst dann zu ändern, wenn Sie die Funktionsweise aller Sicherheitsfunktionen verstanden haben. 333 Lesen Sie Understand security threats and countermeasures for Office 2010. In diesem Artikel wird beschrieben, welche Sicherheitsrisiken und Bedrohungen für Office 2010 relevant sind. Außerdem können Sie mithilfe des Artikels bestimmen, welche dieser Sicherheitsrisiken und Bedrohungen ein Risiko für die Geschäftsressourcen oder Prozesse Ihrer Organisation darstellen. Lesen Sie die Artikel zur Planung in Plan security for Office 2010. Hier werden die verschiedenen Sicherheitseinstellungen beschrieben, mit denen Sie die Sicherheitsfunktionen von Office 2010 anpassen können. Überprüfen der erforderlichen Berechtigungen In der folgenden Tabelle werden die administrativen Anmeldeinformationen aufgeführt, die benötigt werden, um Sicherheitseinstellungen mithilfe von verschiedenen Bereitstellungs- und Verwaltungstools zu konfigurieren. Aktion Mitgliedschaft in folgender Gruppe bzw. folgenden Gruppen erforderlich Ausführen des OAT Gruppe Administratoren auf dem lokalen Computer Konfigurieren von lokalen Gruppenrichtlinieneinstellungen mit dem Gruppenrichtlinienobjekt-Editor Gruppe Administratoren auf dem lokalen Computer Konfigurieren von domänenbasierten Gruppenrichtlinieneinstellungen mit der Gruppenrichtlinien-Verwaltungskonsole Gruppe Domänen-Admins, Organisations-Admins oder RichtlinienErsteller-Besitzer Toolvoraussetzungen Zum Konfigurieren von Sicherheitseinstellungen können Sie verschiedene Tools verwenden. Stellen Sie vor der Verwendung dieser Tools Folgendes sicher: Sie verstehen, wie das OAT zur Anpassung von Office 2010 verwendet wird. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010 und Customization overview for Office 2010. Sie haben einen Netzwerkinstallationspfad erstellt, von dem aus Sie das OAT ausführen können. Weitere Informationen zu Netzwerkinstallationspfaden finden Sie unter Create a network installation point for Office 2010. Sie verfügen über Kenntnisse zu administrativen Vorlagen (ADM- oder ADMXDateien). Weitere Informationen zu administrativen Vorlagen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010. Sie haben die administrativen Vorlagen von Office 2010 im GruppenrichtlinienobjektEditor geladen oder auf einem Domänencontroller installiert. Das OAT ist nur für Volumenlizenzversionen von Office 2010 und 2007 Microsoft Office System verfügbar. Wenn Sie ermitteln möchten, ob es sich bei einer Installation von Office 2010 um eine Volumenlizenzversion handelt, überprüfen Sie, ob auf dem Office 2010-Installationsdatenträger der Ordner Admin vorhanden ist. Ist dies der Fall, handelt es sich bei dem Datenträger um eine Volumenlizenzversion. Andernfalls liegt eine Verkaufsversion vor. 334 Konfigurieren von Sicherheitseinstellungen mithilfe des OAT In der folgenden Prozedur wird gezeigt, wie das OAT zum Konfigurieren von Sicherheitseinstellungen verwendet wird. So verwenden Sie das Office-Anpassungstool zum Konfigurieren von Sicherheitseinstellungen 1. Öffnen Sie ein Eingabeaufforderungsfenster, und navigieren Sie zum Stammverzeichnis des Netzwerkinstallationspfads mit den Office 2010-Quelldateien. 2. Geben Sie an der Eingabeaufforderung Folgendes ein: setup.exe /admin, und drücken Sie dann die EINGABETASTE. 3. Klicken Sie im linken Bereich des OAT auf Office-Sicherheitseinstellungen. 4. Ändern Sie im rechten Fensterbereich die Sicherheitseinstellungen, die Sie konfigurieren möchten. Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien In der folgenden Prozedur wird gezeigt, wie Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen verwendet werden. So verwenden Sie Gruppenrichtlinien zum Konfigurieren von Sicherheitseinstellungen 1. Wenn Sie lokale Gruppenrichtlinieneinstellungen ändern möchten, öffnen Sie den Gruppenrichtlinienobjekt-Editor. Wählen Sie hierzu den Befehl Ausführen aus, geben Sie gpedit.msc ein, und drücken Sie dann die EINGABETASTE. 2. Sie können den Gruppenrichtlinienverwaltungs-Editor auch auf einem Domänencontroller öffnen, wenn Sie domänenbasierte Gruppenrichtlinieneinstellungen ändern möchten. Öffnen Sie hierzu das Gruppenrichtlinienverwaltungs-Snap-In, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt, das Sie ändern möchten, und klicken Sie dann auf Bearbeiten. 3. Suchen Sie in der Struktur des Gruppenrichtlinienobjekt-Editors oder des Gruppenrichtlinienverwaltungs-Editors die zu ändernde Sicherheitseinstellung an einem der folgenden Orte: 4. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Access 2010/Anwendungseinstellungen/Sicherheit 5. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Excel 2010/Excel-Optionen/Sicherheit 6. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft InfoPath 2010/Sicherheit 7. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Office 2010/Sicherheitseinstellungen 335 8. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft OneNote 2010/OneNote-Optionen/Sicherheit 9. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Outlook 2010/Sicherheit 10. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft PowerPoint 2010/PowerPoint-Optionen/Sicherheit 11. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Project 2010/Sicherheit 12. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Publisher 2010/Sicherheit 13. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Visio 2010/Visio-Optionen/Sicherheit 14. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft Word 2010/Word-Optionen/Sicherheit 15. Doppelklicken Sie auf die Sicherheitseinstellung, und nehmen Sie die gewünschten Änderungen vor. Tipp: Wenn Sie die Sicherheitseinstellung, die Sie ändern möchten, nicht finden, suchen Sie sie an oben genannten Speicherorten innerhalb des Knotens Computerkonfiguration/Richtlinien/Administrative Vorlagen. Siehe auch Weitere Ressourcen Security overview for Office 2010 336 Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010 Benutzer können mithilfe der Verwaltung von Informationsrechten (Information Rights Management, IRM) die Berechtigungen für Inhaltsdokumente und E-Mail-Nachrichten in Microsoft Office 2010 einschränken. Mithilfe von Gruppenrichtlinien oder mit dem OfficeAnpassungstool (OAT) können Sie IRM-Optionen in der Organisation so konfigurieren, dass Dokumenteigenschaften für IRM-Inhalte verschlüsselt werden. Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Deaktivieren der Verwaltung von Informationsrechten Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook Erzwingen eines Ablaufzeitraums für E-Mails Bereitstellen von Vorlagen für Benutzerrechterichtlinien Übersicht Sie können zahlreiche Einstellungen zum Anpassen von IRM mithilfe der OfficeGruppenrichtlinienvorlage (Office14.adm) und der Outlook-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können auch das Office-Anpassungstool (OAT) verwenden, um Standardeinstellungen zu konfigurieren, die von Benutzern geändert werden können. Die OAT-Einstellungen befinden sich im OAT in den entsprechenden Abschnitten auf der Seite Benutzereinstellungen ändern. Darüber hinaus gibt es IRMKonfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können. Eine Liste der IRM-Einstellungen finden Sie unter Planen der Verwaltung von Informationsrechten in Office 2010. In Microsoft Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet, gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt werden, werden automatisch ebenfalls eingeschränkt. Als Outlook-Administrator können Sie mehrere IRM-Optionen für E-Mails konfigurieren. Beispielsweise können Sie die Verwaltung von Informationsrechten deaktivieren oder die lokale Lizenzzwischenspeicherung konfigurieren. Sie können auch zusätzlich zur Standardberechtigungsgruppe Nicht weiterleiten benutzerdefinierte IRMBerechtigungen für Benutzer entwerfen. Weitere Informationen finden Sie unter Einrichten der Verwaltung von Informationsrechten für Office 2010 in Planen der Verwaltung von Informationsrechten in Office 2010. 337 Bevor Sie beginnen Lesen Sie Planen der Verwaltung von Informationsrechten in Office 2010, bevor Sie mit der Bereitstellung beginnen, um die Einstellungen zu ermitteln, die Sie möglicherweise für IRM konfigurieren müssen. Sie können die Office 2010- und Outlook 2010-Vorlagen sowie andere ADM-Dateien im Microsoft Download Center herunterladen. Weitere Informationen zur Verwendung des OAT finden Sie unter Office Customization Tool in Office 2010. Deaktivieren der Verwaltung von Informationsrechten Sie können IRM für alle Microsoft Office-Anwendungen deaktivieren. Zum Deaktivieren von IRM in Outlook 2010 müssen Sie IRM für alle Microsoft Office-Anwendungen deaktivieren. Es gibt keine separate Option, um IRM nur in Microsoft Outlook zu deaktivieren. So deaktivieren Sie mithilfe von Gruppenrichtlinien IRM in Office 2010 1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm), und navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Eingeschränkte Berechtigungen verwalten. 2. Doppelklicken Sie auf Benutzeroberfläche für die Verwaltung von Informationsrechten deaktivieren. 3. Klicken Sie auf Aktiviert. 4. Klicken Sie auf OK. Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook Standardmäßig wird in Outlook 2010 die IRM-Lizenz für E-Mails mit verwalteten Rechten automatisch heruntergeladen, wenn Outlook die Synchronisierung mit Exchange Server vornimmt. Sie können Outlook 2010 so konfigurieren, dass die lokale Zwischenspeicherung von Lizenzinformationen verhindert wird. In diesem Fall müssen die Benutzer eine Verbindung zum Netzwerk herstellen, um Lizenzinformationen abzurufen, die zum Öffnen von E-Mail-Nachrichten mit verwalteten Rechten benötigt werden. So deaktivieren Sie mithilfe von Gruppenrichtlinien die automatische Lizenzzwischenspeicherung für IRM 1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Verschiedenes. 2. Doppelklicken Sie auf Lizenzinformationen für die Rechteberechtigung für IRM für E-Mail während der Exchange-Ordnersynchronisation nicht herunterladen. 3. Klicken Sie auf Aktiviert. 4. Klicken Sie auf OK. 338 Erzwingen eines Ablaufzeitraums für E-Mails Sie können mit IRM auch einen Ablaufzeitraum für E-Mails erzwingen, den Sie für Outlook 2010 konfigurieren. Wenn ein Benutzer die Anzahl der Tage bis zum Ablauf einer Nachricht eingibt, während IRM aktiviert ist, ist nach Ablauf dieses Zeitraums kein Zugriff mehr auf die Nachricht möglich. Als Administrator können Sie einen Ablaufzeitraum für alle Outlook-E-Mail-Nachrichten in Ihrer Organisation angeben. Der Ablaufzeitraum wird nur erzwungen, wenn Benutzer EMails mit verwalteten Rechten senden. So konfigurieren Sie mithilfe von Gruppenrichtlinien einen Ablaufzeitraum für E-Mail-Nachrichten 1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Outlook-Optionen\Einstellungen\E-Mail-Optionen\Erweiterte EMail-Optionen. 2. Doppelklicken Sie auf Beim Senden einer Nachricht. 3. Klicken Sie auf Aktiviert. 4. Geben Sie im Feld Nachrichten laufen ab nach (Tagen) eine Anzahl von Tagen ein. 5. Klicken Sie auf OK. Bereitstellen von Vorlagen für Benutzerrechterichtlinien Die IRM-Richtlinieneinstellungen, die in der Office-Gruppenrichtlinienvorlage (Office14.adm) verfügbar sind, können so konfiguriert werden, dass sie auf den Speicherort der Vorlagen für Benutzerrechterichtlinien (entweder lokal oder auf einer verfügbaren Serverfreigabe gespeichert) zeigen. So konfigurieren Sie mithilfe von Gruppenrichtlinien die IRMVorlagen für Benutzerrechterichtlinien 1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm), und navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Eingeschränkte Berechtigungen verwalten. 2. Doppelklicken Sie auf Pfad für Berechtigungsrichtlinien angeben. 3. Klicken Sie auf Aktiviert. 4. Geben Sie im Feld Pfad zu Richtlinienvorlagen für Inhaltsberechtigung angeben den vollständigen Pfad zu den IRM-Vorlagen für Benutzerrechterichtlinien ein. 5. Klicken Sie auf OK. Siehe auch Konzepte Planen der Verwaltung von Informationsrechten in Office 2010 339 VIII. Anpassen von Outlook 2010 mithilfe von Gruppenrichtlinien 340 Aktivieren des SharePoint Server 2010Kollegenimport-Add-Ins in Outlook 2010 In diesem Artikel wird beschrieben, wie Sie den Microsoft Office 2010-Client zum Aktivieren des Microsoft SharePoint Server 2010-Kollegenimport-Add-Ins in Microsoft Outlook 2010 konfigurieren. Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Konfigurieren der Kollegensuche für "Meine Website" Übersicht Mit dem Kollegenimport-Add-In von SharePoint Server in Microsoft Outlook 2010 wird der Ordner Gesendete Objekte eines Benutzers überprüft, um nach Namen und Schlüsselwörtern zu suchen und die Häufigkeit, mit der diese Namen und Schlüsselwörter verwendet werden, zu ermitteln. Die Liste möglicher Kollegen wird regelmäßig aktualisiert und unter dem Profil des Benutzers auf seinem lokalen Computer gespeichert. Der Zugriff auf diese Liste erfolgt über die Seite Kollegen hinzufügen auf der SharePoint-Website Meine Website eines Benutzers. Hier können Benutzer die Kollegen auswählen, die sie ihrer Website vom Typ Meine Website hinzufügen möchten. Der Benutzer kann Kontaktnamen und Schlüsselwörter genehmigen oder ablehnen, bevor diese dem Webpart Fragen hinzugefügt werden. Die Kollegensuche ist standardmäßig aktiviert. Sie können dieses Feature mithilfe von Gruppenrichtlinien deaktivieren. Sie können die Einstellungen zum Anpassen der Kollegensuche mithilfe der administrativen Gruppenrichtlinienvorlage (Office14.adm) sperren oder mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen der bereitgestellten Konfiguration ändern. Bevor Sie beginnen Bevor Sie mit der Bereitstellung beginnen, lesen Sie Planen von Gruppenrichtlinien in Office 2010, Plan for Outlook 2010 und Planen von Benutzerprofilen (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407). Konfigurieren der Kollegensuche für "Meine Website" Verwenden Sie die folgenden Verfahren, um die EInstellungen für die Kollegensuche zu konfigurieren. Mit den ersten beiden Verfahren können Administratoren die Kollegensuche mithilfe von Gruppenrichtlinien oder dem Office-Anpassungstool 341 konfigurieren. Im dritten Verfahren wird beschrieben, wie Sie mithilfe des OfficeAnpassungstools die Registrierungsschlüssel von Meine Website für Benutzer bereitstellen. Sie müssen die URL-Registrierungsdaten von Meine Website bereitstellen, damit die Kollegensuche funktioniert. Das letzte Verfahren enthält eine schrittweise Anleitung, wie Benutzer dieses Feature in Outlook 2010 deaktivieren können. So konfigurieren Sie die Kollegensuche mithilfe von Gruppenrichtlinien 1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm). Die Schritte variieren je nach der ausgeführten Windows-Version. 2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte. 3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet. 4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration | Richtlinien | Administrative Vorlagen \ Klassische administrative Vorlage (ADM), Microsoft Office 2010 \ Servereinstellungen \ SharePoint Server. 5. Doppelklicken Sie auf Kollegenimport-Outlook-Add-In für Microsoft SharePoint Server aktivieren. 6. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren, oder Deaktiviert, um die Richtlinie zu deaktivieren. 7. Klicken Sie auf OK. 8. Wenn Sie die Richtlinie aktivieren, können Sie in diesem Ordner andere Richtlinien festlegen, z. B. Maximale Anzahl von zu überprüfenden Empfängern in einem Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu bestimmen und Mindestwartezeit bis zum Beginn der Überprüfung auf Kollegenempfehlungen. 9. Speichern Sie die Gruppenrichtlinie. So konfigurieren Sie die Kollegensuche mithilfe der OfficeAnpassungstools 1. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin ausführen. 2. Erweitern Sie auf der Seite Benutzereinstellungen ändern die Struktur bis Microsoft Office 2010 System \ Servereinstellungen \ SharePoint Server. 3. Doppelklicken Sie auf Kollegenimport-Outlook-Add-In für Microsoft SharePoint Server aktivieren. 4. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren, oder Deaktiviert, um die Richtlinie standardmäßig zu deaktivieren. 5. Wenn Sie die Richtlinie aktivieren, können Sie in diesem Ordner andere Richtlinien festlegen, z. B. Maximale Anzahl von zu überprüfenden Empfängern in einem Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu bestimmen und Mindestwartezeit bis zum Beginn der Überprüfung auf Kollegenempfehlungen. 342 6. Schließen Sie weitere Konfigurationen von Office 2010 ab. Klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. So legen Sie die URL von "Meine Website" mithilfe des OAT fest 1. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin ausführen. 2. Klicken Sie im Bereich Weitere Inhalte auf Registrierungseinträge hinzufügen. 3. Klicken Sie auf Hinzufügen , um die in der folgenden Tabelle aufgeführten Registrierungseinträge hinzuzufügen. Stamm Date Schlüssel ntyp Wertna me HKEY_CURRE REG Software\Policies\Microsoft\Office\14 URL NT_USER _SZ .0\common\Portal\Link Providers\MySiteHost Wertdaten URL von Meine Website. Beispiel: http://Office/Mei neWebsite. HKEY_CURRE REG Software\Policies\Microsoft\Office\14 Anzeige Der Name, der NT_USER _SZ .0\common\Portal\Link name dem Benutzer Providers\MySiteHost angezeigt wird. Beispiel: MySite. 4. Schließen Sie weitere Konfigurationen von Office 2010 ab. Klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. So deaktivieren Sie das Kollegenimport-Add-In manuell in Outlook 2010 1. Klicken Sie in Outlook 2010 auf der Registerkarte Datei auf Optionen. 2. Wählen Sie im Dialogfeld Outlook-Optionen die Option Erweitert aus. 3. Deaktivieren Sie im Abschnitt Andere das Kontrollkästchen Lässt die Analyse gesendeter E-Mails zu, um Personen zu identifizieren, mit denen Sie häufig korrespondieren, sowie Themen, über die Sie häufig diskutieren. Diese Informationen werden auf den SharePoint Server-Standardserver hochgeladen. 4. Klicken Sie auf OK. Siehe auch Konzepte Planen von Gruppenrichtlinien in Office 2010 Weitere Ressourcen Plan for Outlook 2010 Plan user profiles (SharePoint Server 2010) 343 Konfigurieren von Outlook Anywhere in Outlook 2010 In Microsoft Outlook 2010 können Sie Benutzerkonten so konfigurieren, dass Verbindungen mit Microsoft Exchange Server 2003 oder höher über das Internet hergestellt werden, ohne eine VPN-Verbindung (virtuelles privates Netzwerk) zu verwenden. Dieses Feature – das Herstellen einer Verbindung mit einem Exchange Server-Konto mit Outlook Anywhere – ermöglicht Outlook-Benutzern den Zugriff auf ihre Exchange Server-Konten über das Internet, wenn sie unterwegs sind oder an einem Ort jenseits der Firewall ihrer Organisation arbeiten. In diesem Artikel werden die Anforderungen und Optionen für die Konfiguration einer Gruppe von Outlook-Benutzerkonten für die Verwendung von Outlook Anywhere beschrieben. Wenn Sie dieses Feature auf einem einzelnen Computer konfigurieren möchten, finden Sie weitere Informationen unter Verwenden von Outlook Anywhere zum Herstellen einer Verbindung mit Ihrem Exchange-Server ohne VPN (http://go.microsoft.com/fwlink/?linkid=160586&clcid=0x407). Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Verwenden des OAT zum Konfigurieren von Outlook Anywhere Verwenden von Gruppenrichtlinien zum Sperren von Outlook AnywhereEinstellungen in der Benutzeroberfläche Überprüfung Übersicht Wenn Sie Outlook 2010 im Rahmen einer Outlook-Bereitstellung mit Outlook Anywhere konfigurieren möchten, müssen Sie im Office-Anpassungstool (OAT) die entsprechende Option aktivieren und ggf. zusätzliche Einstellungen festlegen, z. B. Anforderungen im Hinblick auf die Sicherheitsebene für die Kommunikation mit dem Computer mit Exchange Server. Nachdem Sie diese Optionen angegeben haben, speichern Sie die Einstellungen zusammen mit anderen Konfigurationen in der Setupanpassungsdatei (MSP-Datei), mit der Sie Outlook für Benutzer bereitstellen. Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010. Einige Outlook Anywhere-Einstellungen können auch mithilfe von Gruppenrichtlinien gesperrt werden. Weitere Informationen zu Outlook AnywhereGruppenrichtlinieneinstellungen finden Sie unter Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen weiter unten in diesem Artikel. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Wenn Sie Microsoft Exchange Server 2007 oder Microsoft Exchange Server 2010 als Messagingserver verwenden, können Sie die AutoErmittlungsfunktion von Outlook 2010 344 verwenden, um Outlook Anywhere automatisch zu konfigurieren. Weitere Informationen zur automatischen Kontokonfiguration finden Sie unter Automatische Kontokonfiguration in Outlook (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0x407). Outlook Anywhere wurde in früheren Versionen von Outlook RPC über HTTP genannt. Bevor Sie beginnen Lesen Sie Plan for Outlook 2010, bevor Sie mit der Bereitstellung beginnen, um die Einstellungen zu ermitteln, die Sie möglicherweise für Outlook Anywhere konfigurieren müssen. Es empfiehlt sich, dass Benutzerkonten, die für Outlook Anywhere konfiguriert werden, den Exchange-Cache-Modus verwenden. Weitere Informationen zum Exchange-Cache-Modus in Outlook finden Sie unter Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010. Laden Sie die administrative Vorlage für Gruppenrichtlinien (ADM oder ADMX) für Outlook 2010 herunter. Informationen zum Herunterladen der Vorlagendateien finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407). Wenn Sie Outlook Anywhere für Outlook 2010 in einer Exchange-Umgebung konfigurieren, ohne den AutoErmittlungsdienst zu verwenden, benötigen Sie die URL des Exchange-Proxyservers, der für Outlook Anywhere konfiguriert wurde. Diese URL erhalten Sie vom Exchange-Administrator der Organisation. Verwenden des OAT zum Konfigurieren von Outlook Anywhere Verwenden Sie dieses Verfahren, um den OAT zum Konfigurieren von Outlook Anywhere zu verwenden. So konfigurieren Sie Outlook Anywhere mithilfe des OAT 1. Navigieren Sie im OAT in der Strukturansicht zu Outlook, und klicken Sie dann auf Konten hinzufügen. Klicken Sie auf das Exchange-Konto, das Sie konfigurieren möchten, und klicken Sie dann auf Ändern . 2. Wenn Sie einen neuen Computer mit Exchange Server für Benutzer definieren, geben Sie im Feld Benutzername einen Wert oder ersetzbaren Parameter ein. Sie könnten beispielsweise =%UserName% angeben, damit der genaue Anmeldename für jeden Benutzer verwendet wird. Dadurch werden Benutzeraufforderungen verhindert, wenn sich Benutzer in Outlook zwischen mehreren Varianten entscheiden können. 3. Wenn Sie einen neuen Computer mit Exchange Server definieren, geben Sie im Textfeld Exchange Server den Namen des Computers mit Exchange Server ein. Wenn Sie Outlook Anywhere für vorhandene Exchange-Benutzer konfigurieren, die nicht zu einem neuen Computer mit Exchange Server wechseln, können Sie die Schritte 2 und 3 überspringen. 4. Klicken Sie auf Weitere Einstellungen. 345 5. Aktivieren Sie im Dialogfeld Exchange-Einstellungen das Kontrollkästchen Outlook Anywhere konfigurieren und anschließend das Kontrollkästchen Verbindung mit Exchange-Postfach über HTTP herstellen. 6. Geben Sie im Textfeld im Anschluss an diese Kontrollkästchen den Servernamen für den Outlook Anywhere-Proxyserver ein. http:// oder https:// darf nicht als Teil des Namens angegeben werden. 7. Geben Sie an, ob Verbindungen nur über Secured Sockets Layer (SSL) hergestellt werden können. Wenn Sie sowohl die Server- als auch die Clientauthentifizierung unterstützen möchten, wählen Sie Sitzung gegenseitig authentifizieren, wenn Verbindung mit SSL hergestellt wird aus, und geben Sie dann den Prinzipalnamen des Proxyservers ein. 8. Geben Sie an, ob das Standardverfahren zum Auswählen des von Outlook zuerst verwendeten Verbindungstyps (LAN (TCP/IP) oder Outlook Anywhere (HTTP)) umgekehrt werden soll. Die Standardeinstellung ist, dass zuerst LAN (TCP/IP) und danach Outlook Anywhere (HTTP) verwendet wird. Wenn Sie damit rechnen, dass Benutzer häufiger eine Verbindung von einem Standort außerhalb des Unternehmensnetzwerks als von einem Standort innerhalb des Unternehmensnetzwerks herstellen, empfiehlt es sich, Outlook so zu konfigurieren, dass zuerst Outlook Anywhere (HTTP) verwendet wird. 9. Wählen Sie eine Authentifizierungsmethode aus der Dropdownliste aus. Die Standardmethode ist Kennwortauthentifizierung (NTLM). 10. Klicken Sie auf OK, um zum Dialogfeld Exchange-Einstellungen zurückzukehren, und klicken Sie dann auf Fertig stellen. 11. Schließen Sie weitere Konfigurationen von Outlook oder Microsoft Office ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen Verwenden Sie dieses Verfahren, um Gruppenrichtlinien zum Sperren von Outlook Anywhere zu verwenden. So sperren Sie mithilfe von Gruppenrichtlinien Outlook AnywhereEinstellungen in der Benutzeroberfläche 1. Laden Sie im Gruppenrichtlinienobjekt-Editor die administrative Vorlage für Outlook 2010 (Outlk14.adm). 2. Zum Anpassen der Optionen für den Exchange-Cache-Modus öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte. 3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und klicken Sie auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-Editor wird geöffnet. 4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration, Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM), 346 Microsoft Outlook 2010 und Kontoeinstellungen, und klicken Sie dann auf Exchange. 5. Doppelklicken Sie im Lesebereich in der Spalte Einstellung auf die Richtlinie, die Sie festlegen möchten. Doppelklicken Sie beispielsweise auf Benutzeroberflächenoptionen für Outlook Anywhere konfigurieren. 6. Wählen Sie Aktiviert aus. 7. Klicken Sie auf eine Option in der Dropdownliste Benutzeroberflächenstatus auswählen, wenn das Betriebssystem dieses Feature unterstützt. 8. Klicken Sie auf OK. Überprüfung Wenden Sie die Konfigurationen anschließend in einer Testumgebung an. Öffnen Sie Outlook in der Testumgebung, und überprüfen Sie, ob die Konfigurationen wie erwartet angewendet werden. Siehe auch Weitere Ressourcen Exchange Server 2003 RPC über HTTP-Bereitstellungsszenarien Bereitstellen von Outlook Anywhere 347 Konfigurieren des Exchange-CacheModus in Outlook 2010 In diesem Artikel wird beschrieben, wie Sie den Exchange-Cache-Modus für Microsoft Exchange Server-E-Mail-Konten in Microsoft Outlook 2010 konfigurieren. Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Konfigurieren des Exchange-Cache-Modus So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus mithilfe des Office-Anpassungstools So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus mithilfe von Gruppenrichtlinien So konfigurieren Sie einen Standardspeicherort für OST-Dateien mithilfe von Gruppenrichtlinien So erzwingen Sie ein Upgrade für OST-Dateien im Nicht-Unicode-ANSIFormat auf Unicode Übersicht Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus konfiguriert ist, verwendet Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines Benutzers, die in einem Offlineordner (OST-Datei) auf dem Benutzercomputer gespeichert ist, und das Offlineadressbuch (OAB). Das zwischengespeicherte Postfach und das OAB werden regelmäßig anhand der Informationen auf dem Computer mit Exchange Server aktualisiert. Der Exchange-Cache-Modus kann nur für Exchange Server-E-Mail-Konten konfiguriert werden. Der Exchange-Cache-Modus wird von allen Versionen von Exchange Server unterstützt, mit denen Outlook 2010 eine Verbindung herstellen kann, d. h. von Exchange Server 2003 oder höheren Versionen. Wenn Sie keine Optionen für den Exchange-Cache-Modus konfigurieren, wird beim Upgrade von Microsoft Outlook auf eine neue Version der aktuelle Status des ExchangeCache-Modus für vorhandene Profile nicht geändert. Wenn ein Benutzerkonto in Office Outlook 2003 oder Microsoft Office Outlook 2007 für die Verwendung des Exchange-Cache-Modus konfiguriert wurde, bleibt der Exchange-Cache-Modus weiterhin aktiviert, wenn der Benutzer ein Upgrade auf Outlook 2010 vornimmt. Als Speicherort für neue OST- oder OAB-Dateien wird der Standardspeicherort verwendet: Für Windows XP ist dies %USERPROFILE%\Lokale Einstellungen\Anwendungsdaten\Microsoft\Outlook, und für Windows Vista und Windows 7 ist dies %USERPROFILE%\AppData\Local\Microsoft\Outlook. Sie können eine Reihe von Optionen für den Exchange-Cache-Modus konfigurieren, einschließlich des Standardspeicherorts für OST-Dateien für Benutzer in Ihrer 348 Organisation, die noch keine OST-Dateien für den Exchange-Cache-Modus besitzen. Wenn Sie keinen anderen Speicherort für OST-Dateien angeben, erstellt Outlook eine OST-Datei am Standardspeicherort, wenn die Benutzer Outlook im Exchange-CacheModus starten. Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren oder mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Bevor Sie beginnen Bevor Sie mit einer Bereitstellung beginnen, sollten Sie Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 und Office Customization Tool in Office 2010 lesen, um die Einstellungen zu bestimmen, die Sie möglicherweise für den ExchangeCache-Modus konfigurieren müssen. Die administrativen Vorlagen für Outlook 2010 können Sie unter Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407 herunterladen). Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010. Wenn Sie eine Migration von einer früheren Version von Outlook mit aktiviertem Exchange-Cache-Modus durchführen, müssen Sie das Format ermitteln, das für die OST-Dateien der Benutzer verwendet wird (ANSI oder Unicode). Informationen hierzu finden Sie unter Vorgehensweise bei der Ermittlung des Outlook 2007- oder Outlook 2003-Modus für Offlineordnerdateien (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407). Konfigurieren des Exchange-Cache-Modus Verwenden Sie das folgende Verfahren, um die Einstellungen für den Exchange-CacheModus zu konfigurieren. So konfigurieren Sie die Einstellungen für den Exchange-CacheModus mithilfe des Office-Anpassungstools 1. Navigieren Sie im Office-Anpassungstool in der Strukturansicht zu Outlook, und klicken Sie auf Konten hinzufügen. Klicken Sie in der Spalte Kontoname der Lesebereichsliste auf das Konto, das Sie konfigurieren möchten, und klicken Sie dann auf Ändern. Das Dialogfeld Exchange-Einstellungen wird geöffnet. Beachten Sie, dass Sie in der Strukturansicht des OAT auf Outlook-Profile klicken und dann Profil ändern oder Neues Profile auswählen müssen, um ein ExchangeKonto hinzuzufügen und Einstellungen für Exchange Server zu konfigurieren. 2. Klicken Sie im Dialogfeld Exchange-Einstellungen auf Weitere Einstellungen, und wählen Sie dann Offlineverwendung aktivieren aus, um einen neuen Speicherort für die OST-Dateien der Benutzer anzugeben. Geben Sie einen Ordnerpfad und einen Dateinamen als Speicherort der OST-Datei ein. Sie können den Pfad auch im 349 Textfeld Verzeichnispfad zum Speichern von Offlineadressbuch-Dateien eingeben. 3. Zum Aktivieren oder Deaktivieren des Exchange-Cache-Modus oder zum Angeben des Standarddownloadverhaltens bei aktiviertem Exchange-Cache-Modus klicken Sie auf die Registerkarte Cache-Modus. 4. Aktivieren Sie das Kontrollkästchen Exchange-Cache-Modus konfigurieren und dann das Kontrollkästchen Exchange-Cache-Modus verwenden, um den Exchange-Cache-Modus für Benutzer zu aktivieren. Wenn Sie das Kontrollkästchen Exchange-Cache-Modus verwenden nicht aktivieren, ist der Exchange-CacheModus standardmäßig deaktiviert. 5. Wenn Sie in Schritt 4 den Exchange-Cache-Modus aktiviert haben, wählen Sie nun auf der Registerkarte Cache-Modus eine Standarddownloadoption aus: 6. Nur Kopfzeilen herunterladen Benutzer sehen Kopfzeileninformationen und den Anfang des Nachrichten- oder Elementtexts (einen 256-KB-Nur-TextInformationspuffer). Vollständige Elemente können später auf unterschiedliche Weise heruntergeladen werden, z. B. indem Sie auf die Nachricht doppelklicken, um diese zu öffnen, oder indem Sie im Lesebereich auf Den Rest der Nachricht jetzt herunterladen klicken. 7. Kopfzeilen zuerst herunterladen Zunächst werden alle Kopfzeilen heruntergeladen, gefolgt von den vollständigen Elementen. Das Herunterladen erfolgt möglicherweise nicht in chronologischer Reihenfolge. In Outlook werden zunächst die Kopfzeilen und dann die vollständigen Elemente in dem Ordner heruntergeladen, auf den der Benutzer gerade zugreift. Anschließend werden zunächst die Kopfzeilen und dann die vollständigen Elemente in Ordnern heruntergeladen, die vom Benutzer zuletzt angezeigt wurden. 8. Elemente vollständig herunterladen Die vollständigen Elemente werden heruntergeladen. Es empfiehlt sich, diese Option zu verwenden, es sei denn, die Netzwerkverbindung ist sehr langsam. Das Herunterladen erfolgt möglicherweise nicht in chronologischer Reihenfolge. In Outlook werden die vollständigen Elemente in dem Ordner heruntergeladen, auf den der Benutzer gerade zugreift. Anschließend werden die vollständigen Elemente in Ordnern heruntergeladen, die vom Benutzer zuletzt angezeigt wurden. 9. Zum Deaktivieren des Modus Nur Kopfzeilen herunterladen aktivieren Sie die Option Elemente vollständig herunterladen und deaktivieren das Kontrollkästchen Bei langsamer Verbindung nur Kopfzeilen herunterladen. Das ausschließliche Herunterladen von Kopfzeilen ist das Standardverhalten bei langsamen Verbindungen. In manchen Fällen wird in Outlook eine langsame Verbindung festgestellt, obwohl die Benutzer tatsächlich über einen schnellen Datendurchsatz verfügen, und umgekehrt. In diesen Situationen sollten Sie diese Option entsprechend aktivieren bzw. deaktivieren. 10. Deaktivieren Sie das Herunterladen von freigegebenen Nichtnachrichtenordnern im Rahmen der im Exchange-Cache-Modus erfolgenden Synchronisierung der OSTDateien der Benutzer. Standardmäßig werden freigegebene Nichtnachrichtenordner heruntergeladen. Durch das Herunterladen von freigegebenen Nichtnachrichtenordnern werden die OST-Dateien der Benutzer größer. 350 11. Laden Sie Öffentliche Ordner-Favoriten im Rahmen der im Exchange-Cache-Modus erfolgenden Synchronisierung der OST-Dateien der Benutzer herunter. Standardmäßig werden Öffentliche Ordner-Favoriten nicht heruntergeladen. Wie bei freigegebenen Nichtnachrichtenordnern führt das Herunterladen von Öffentliche Ordner-Favoriten zu einer Vergrößerung der OST-Dateien der Benutzer. Darüber hinaus entsteht durch das Synchronisieren von Öffentliche Ordner-Favoriten zusätzlicher Netzwerkverkehr, der im Hinblick auf Benutzer mit langsamen Verbindungen unerwünscht sein kann. 12. Führen Sie die folgenden Schritte aus, wenn Sie freigegebene Nachrichtenordner aktivieren müssen, die den Exchange-Cache-Modus verwenden: a) Navigieren Sie im OAT in der Strukturansicht zu Zusätzliche Inhalte, und klicken Sie dann auf Registrierungseinträge hinzufügen. b) Klicken Sie im Lesebereich auf Hinzufügen. c) Geben Sie die folgenden Informationen ein: Stamm Daten Schlüssel typ Wertname Wertda ten HKEY_Curren REG_ Software\Microsoft\Office\14.0\Outlo CacheOthe 1 t_User SZ ok\CachedMode rsMail d) Klicken Sie auf OK. So konfigurieren Sie die Einstellungen für den Exchange-CacheModus mithilfe von Gruppenrichtlinien 1. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien. 2. Zum Anpassen der Optionen für den Exchange-Cache-Modus öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte. 3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet. 4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration, Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM), Microsoft Outlook 2010 und Kontoeinstellungen, und klicken Sie dann auf Exchange. Sie können auch Exchange erweitern und dann auf Exchange-CacheModus klicken. 5. Doppelklicken Sie im Lesebereich in der Spalte Einstellung auf die Richtlinie, die Sie festlegen möchten. Doppelklicken Sie beispielsweise im Lesebereich Exchange auf Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden. 6. Wählen Sie Aktiviert aus, und wählen Sie ggf. eine Option aus. 7. Klicken Sie auf OK. So konfigurieren Sie einen Standardspeicherort für OST-Dateien mithilfe von Gruppenrichtlinien 1. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien. 351 2. Zum Konfigurieren eines Standardspeicherorts für OST-Dateien müssen Sie die Gruppenrichtlinien-Verwaltungskonsole öffnen und dann in der Strukturansicht nacheinander Domänen und Gruppenrichtlinienobjekte erweitern. 3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet. 4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration, Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM), Microsoft Outlook 2010 und Verschiedenes, und klicken Sie dann auf PSTEinstellungen. 5. Doppelklicken Sie auf Standardspeicherort für OST-Dateien. 6. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren. 7. Geben Sie im Textfeld Standardspeicherort für OST-Dateien den Standardspeicherort für OST-Dateien ein. Beispiel: %userprofile%\Lokale Einstellungen\Anwendungsdaten\Microsoft\neuerOrdner. 8. Klicken Sie auf OK. Sie können sowohl für persönliche Outlook-Datendateien (PST) als auch für OSTDateien einen neuen Standardspeicherort definieren. Klicken Sie, nachdem Sie in der Strukturansicht auf PST-Einstellungen geklickt haben, im Lesebereich auf die Einstellung Standardspeicherort für PST- und OST-Dateien. So erzwingen Sie ein Upgrade für OST-Dateien im Nicht-UnicodeANSI-Format auf Unicode 1. Für Benutzer, die über vorhandene OST-Dateien im Nicht-Unicode-ANSi-Format verfügen, bewirkt das folgende Verfahren kein Upgrade der ANSI-OST-Dateien zu Unicode-OST-Dateien. Durch das Verfahren werden lediglich neue Unicode-OSTDateien für das Profil des Benutzers erstellt. Die ursprünglichen ANSI-OST-Dateien werden nicht verändert. 2. Informationen zum Bestimmen des Formats, das für die OST-Dateien der Benutzer verwendet wird (ANSI oder Unicode), finden Sie unter Vorgehensweise bei der Ermittlung des Outlook 2007- oder Outlook 2003-Modus für Offlineordnerdateien (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407). 3. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien. 4. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte. 5. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet. 6. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration, Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM), Microsoft Outlook 2010 und Kontoeinstellungen, und erweitern Sie dann Exchange. 7. Doppelklicken Sie auf Exchange-Unicode-Modus - OST-Format ignorieren. 8. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren. 352 9. Klicken Sie in der Dropdownliste Auswählen, ob der Postfachmodus vom vorhandenen OST-Format bestimmt wird auf den Eintrag Neue OST-Datei erstellen, falls das Format nicht dem Modus entspricht. 10. Klicken Sie auf OK. 11. Doppelklicken Sie auf Exchange-Unicode-Modus - OST-Format automatisch ändern. 12. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren, und klicken Sie dann auf OK. 13. Doppelklicken Sie auf Exchange-Unicode-Modus - ANSI-Modus deaktivieren. 14. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren, und klicken Sie dann auf OK. 15. Erweitern Sie in der Strukturansicht Verschiedenes, klicken Sie auf PSTEinstellungen, und doppelklicken Sie dann im Lesebereich auf Bevorzugter PSTModus (Unicode/ANSI). 16. Wählen Sie Aktiviert aus, klicken Sie in der Dropdownliste Standardformat für neue PST-Dateien auswählen auf Unicode-PST erzwingen, und klicken Sie dann auf OK. Siehe auch Konzepte Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 353 Verwalten vertrauenswürdiger Add-Ins für Outlook 2010 Wenn Sie standardmäßige Sicherheitseinstellungen von Microsoft Outlook 2010 verwenden, sind alle COM-Add-Ins (Component Object Model) in Outlook 2010 standardmäßig vertrauenswürdig. Falls Sie Sicherheitseinstellungen mithilfe von Gruppenrichtlinien anpassen, können Sie COM-Add-Ins angeben, die vertrauenswürdig sind und die ohne Blockierung des Microsoft Outlook-Objektmodells ausgeführt werden können. Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Abrufen des Hashwerts für ein vertrauenswürdiges Add-In Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien Entfernen des Security Hash Generator Tool Übersicht Um einem COM-Add-In zu vertrauen, schließen Sie den Dateinamen für das Add-In in eine Gruppenrichtlinieneinstellung ein, die einen berechneten Hashwert für die Datei verwendet. Vor der Festlegung eines Add-Ins als durch Outlook vertrauenswürdig, müssen Sie das Microsoft Office Outlook 2007 Security Hash Generator Tool installieren, um den Hashwert zu berechnen. Das Office Outlook 2007 Security Hash Generator Tool wird auf 32-Bit-WindowsSystemen ausgeführt und kann zum Berechnen des Hashwerts für Outlook 2010-Add-Ins verwendet werden. Das Office Outlook 2007 Security Hash Generator Tool kann auf 64Bit-Windows-Systemen nicht ausgeführt werden. Bevor Sie beginnen Weitere Informationen zum Herunterladen der administrativen Vorlage für Outlook 2010 und zu weiteren administrativen Vorlagendateien für Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Informationen zum Verwenden von Outlook 2010-COM-Add-Ins und zum Anpassen anderer Sicherheitseinstellungen finden Sie unter Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010. Weitere Informationen zum Verwenden des Office Outlook 2007 Security Hash Generator Tool finden Sie unter Tipps zur Verwendung des Outlook 2007 Security Hash Generator Tool (http://go.microsoft.com/fwlink/?linkid=185017&clcid=0x407). 354 Abrufen des Hashwerts für ein vertrauenswürdiges Add-In Wenn Sie ein vertrauenswürdiges Add-In mithilfe von Gruppenrichtlinien hinzufügen möchten, müssen Sie das Hashberechnungsprogramm installieren und ausführen, um den Hashwert für die Gruppenrichtlinieneinstellung Vertrauenswürdige Add-Ins konfigurieren zu berechnen. So rufen Sie den Hashwert für ein vertrauenswürdiges Add-In ab 1. Laden Sie im Microsoft Download Center unter Outlook 2007 Tool: Security Hash Generator (http://go.microsoft.com/fwlink/?linkid=75742&clcid=0x407) das Security Hash Generator Tool herunter. 2. Extrahieren Sie die Inhalte in einen lokalen Ordner (z. B. C:\Hashtool). 3. Führen Sie die Eingabeaufforderung für Ihren Computer aus: Klicken Sie im Startmenü nacheinander auf Alle Programme, Zubehör und Eingabeaufforderung. Für Windows Vista ist ein zusätzlicher Schritt erforderlich: Klicken Sie mit der rechten Maustaste auf Eingabeaufforderung, und wählen Sie dann Als Administrator ausführen aus. 4. Wechseln Sie zu dem Ordner, in den Sie die Dateien für das Security Hash Generator Tool extrahiert haben. 5. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE: createhash.bat /register (Dieser Schritt muss nur einmal ausgeführt werden.) 6. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE: createhash.bat <Dateiname> Dabei ist <Dateiname> der vollständige Pfad und Dateiname der Add-In-Datei, für die Sie die Hashnummer erstellen. Für den Dateipfad bzw. den Dateinamen sollten keine Leerzeichen verwendet werden. Erstellen Sie andernfalls eine Kopie der Add-In-DLL, und kopieren Sie diese in einen Ordner ohne Leerzeichen im Dateipfad, oder verwenden Sie den kurzen Dateinamen und Pfad (8.3-Pfad). Der Hash basiert nicht auf dem Speicherort der DLL, sondern auf der registrierten DLL. 7. Drücken Sie die EINGABETASTE. 8. Kopieren Sie den im Bildschirm angezeigten Wert, und speichern Sie ihn in der Zwischenablage. Diesen Wert werden Sie der Gruppenrichtlinieneinstellung hinzufügen (siehe das nachfolgende Verfahren). Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien Nachdem Sie den Hashwert für das Add-In generiert haben, müssen Sie das Add-In als vertrauenswürdig angeben, indem Sie in den Gruppenrichtlinien den vom Programm generierten Wert zusammen mit dem Dateinamen des Add-Ins eingeben. So geben Sie das vertrauenswürdige Add-In mithilfe von Gruppenrichtlinien an 355 1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit\Vertrauenswürdige Add-Ins. 2. Doppelklicken Sie auf Vertrauenswürdige Add-Ins konfigurieren, und klicken Sie dann auf Aktiviert. 3. Klicken Sie auf Anzeigen. 4. Klicken Sie im Dialogfeld Inhalt anzeigen auf Hinzufügen. 5. Geben Sie im Dialogfeld Element hinzufügen in das Feld Geben Sie den Namen des hinzuzufügenden Elements ein den Dateinamen des COM-Add-Ins ein. 6. Fügen Sie im Feld Geben Sie den Wert des hinzuzufügenden Elements ein den Hashwert des COM-Add-Ins ein, den Sie beim Ausführen des Hashwertberechnungsprogramms gespeichert haben. 7. Klicken Sie dreimal auf OK. Das COM-Add-In kann nun ohne Eingabeaufforderungen für Outlook 2010-Benutzer ausgeführt werden, die diese Sicherheitseinstellung verwenden. Wenn Sie eine Datei aus der Liste der vertrauenswürdigen Add-Ins entfernen möchten, aktualisieren Sie die Gruppenrichtlinieneinstellung durch Löschen des Eintrags für das Add-In. Entfernen des Security Hash Generator Tool Sie können das Office Outlook 2007 Security Hash Generator Tool entfernen, indem Sie die Registrierung der Datei CreateHash.bat aufheben und die extrahierten Dateien löschen. So entfernen Sie das Security Hash Generator Tool 1. Führen Sie die Eingabeaufforderung für Ihren Computer aus: Klicken Sie im Startmenü nacheinander auf Alle Programme, Zubehör und Eingabeaufforderung. Für Windows Vista ist ein zusätzlicher Schritt erforderlich: Klicken Sie mit der rechten Maustaste auf Eingabeaufforderung, und wählen Sie dann Als Administrator ausführen aus. 2. Wechseln Sie zu dem Ordner, in den Sie die Dateien für das Security Hash Generator Tool extrahiert haben. 3. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE: createhash.bat /unregister 4. Löschen Sie die extrahierten Dateien aus dem Ordner. Siehe auch Konzepte Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 Weitere Ressourcen Tipps zur Verwendung des Outlook 2007 Security Hash Generator Tool 356 Konfigurieren von Junk-E-MailEinstellungen in Outlook 2010 Dieser Artikel beschreibt das Erstellen von Junk-E-Mail-Filterlisten in Microsoft Outlook 2010 und das Konfigurieren des Junk-E-Mail-Filters und des automatischen Herunterladens von Bildern mithilfe von Gruppenrichtlinien oder des OfficeAnpassungstools (OAT). Dieser Artikel richtet sich an Outlook-Administratoren. Weitere Informationen zum Konfigurieren von Junk-E-Mail-Einstellungen in Outlook auf Ihrem Desktop finden Sie unter Ändern des Schutzgrades im Junk-E-Mail-Filter (http://go.microsoft.com/fwlink/?linkid=81273&clcid=0x407). Inhalt dieses Artikels: Übersicht Bevor Sie beginnen Create Junk E-mail Filter lists Configure the Junk E-mail Filter Configure automatic picture download Übersicht Microsoft Outlook 2010 bietet Features, mit denen Benutzer verhindern können, dass sie Junk-E-Mail-Nachrichten empfangen und lesen. Dazu gehören der Junk-E-Mail-Filter und die Möglichkeit der Deaktivierung des automatischen Herunterladens von Inhalten von externen Servern. Die Junk-E-Mail-Filterfunktion in Outlook 2010 enthält Junk-E-Mail-Filterlisten und in die Software integrierte Technologie, um zu bestimmen, ob eine E-Mail-Nachricht als JunkE-Mail behandelt werden soll. Sie können zuerst die folgenden Junk-E-Mail-Filterlisten erstellen und für Benutzer bereitstellen: Liste sicherer Absender, Liste sicherer Empfänger und Liste blockierter Absender. Bei diesen Listen handelt es sich um Standardlisten. Wenn Sie diese Listen mithilfe von Gruppenrichtlinie bereitstellen, können Benutzer während ihrer Outlook-Sitzung diese Listen verändern. Starten die Benutzer dann Outlook später erneut, wird diese veränderte Liste durch Gruppenrichtlinie standardmäßig angewendet, es sei denn, Sie haben die Option Junk-E-Mail-Importliste überschreiben oder daran anfügen aktiviert. In diesem Fall werden die Benutzeränderungen mit der ursprünglich bereitgestellten Liste überschrieben. Wenn Sie die Listen mithilfe des OAT bereitstellen, können die Benutzer die Listen anpassen und ihre angepassten Listen in Outlook verwenden, um die Filter nach ihren ganz persönlichen Anforderungen auszurichten. Sie können Gruppenrichtlinie oder das OAT (Office-Anpassungstool) dazu verwenden, Einstellungen für den Junk-E-Mail-Filter anzupassen und das automatische Herunterladen von Bildern zu deaktivieren, damit die Anforderungen Ihrer Organisation erfüllt werden. Beispielsweise können Sie im Junk-E-Mail-Filter eine strengere 357 Konfiguration wählen. In diesem Fall können jedoch auch mehr legitime Nachrichten herausgefiltert werden. Regeln, die nicht Teil der in die Software eingebetteten Junk-EMail-Verwaltung sind, sind nicht betroffen. Bevor Sie beginnen: Lesen Sie Planen der Einschränkung von Junk-E-Mails in Outlook 2010 um zu bestimmen, welche Einstellungen Sie für den Junk-E-Mail-Filter und das automatische Herunterladen von Bildern konfigurieren müssen. Weitere Informationen zum Herunterladen der administrativen Vorlage für Outlook 2010 und zu weiteren Vorlagen für Office 2010 finden Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010. Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization Tool in Office 2010. Erstellen und Bereitstellen von Junk-E-MailFilterlisten Zum Bereitstellen von Junk-E-Mail-Filterlisten müssen Sie diese zuerst auf einem Testcomputer erstellen und sie dann an die Benutzer verteilen, indem Sie die Listen beispielsweise auf einer Netzwerkfreigabe ablegen. Für nicht mit der Domäne verbundene Remotebenutzer können Sie das OAT verwenden, um die Dateien mithilfe der Option Dateien hinzufügen hinzuzufügen. So erstellen Sie Junk-E-Mail-Filterlisten 1. Installieren Sie Outlook 2010 auf einem Testcomputer. 2. Starten Sie Outlook 2010. 3. Klicken Sie in Outlook 2010 auf der Registerkarte Start in der Gruppe Löschen auf Junk-E-Mail und dann auf Junk-E-Mail-Optionen. 4. Klicken Sie auf der Registerkarte Sichere Absender auf Hinzufügen. 5. Geben Sie eine E-Mail-Adresse oder einen Domänennamen ein. Beispiel: [email protected] 6. Klicken Sie auf OK. 7. Wiederholen Sie die Schritte 3 bis 6, um weitere E-Mail-Adressen oder Domänennamen hinzuzufügen. 8. Klicken Sie auf Exportieren. 9. Geben Sie einen eindeutigen Dateinamen für die Liste sicherer Absender ein, und klicken Sie dann auf OK. 10. Wiederholen Sie die Schritte 3 bis 9 auf den Registerkarten Sichere Empfänger und Blockierte Absender, um Listen sicherer Empfänger und blockierter Absender zu erstellen. Geben Sie für jede der drei Listen einen eindeutigen Dateinamen an. 358 Stellen Sie den Benutzern Junk-E-Mail-Filterlisten mithilfe des OfficeAnpassungstools (OAT) bereit. 1. Kopieren Sie die drei Junk-E-Mail-Filterdateien, die Sie in der vorigen Prozedur erstellt haben, auf eine Netzwerkdateifreigabe. 2. Für Remotebenutzer, die nicht mit der Domäne verbunden sind, verwenden Sie das folgende Verfahren. a) Klicken Sie im OAT auf Dateien hinzufügen und dann auf Hinzufügen. b) Wählen Sie im Dialogfeld Dateien hinzufügen die drei Junk-E-MailFilterdateien aus, die Sie in der vorherigen Prozedur erstellt haben. Halten Sie die STRG-TASTE oder die UMSCHALTTASTE gedrückt, um mehrere Dateien auszuwählen. c) Klicken Sie auf Hinzufügen. d) Geben Sie im Dialogfeld Zielpfad auf dem Computer des Benutzers den Ordner ein, in dem die Datei auf Benutzercomputern installiert werden soll, und klicken Sie dann auf OK. e) Klicken Sie erneut auf OK. 3. Klicken Sie auf der Seite Benutzereinstellungen ändern unter Microsoft Office Outlook 2010\Optionen\Einstellungen auf Junk-E-Mail. 4. Doppelklicken Sie auf Junk-E-Mail-Importliste, klicken Sie auf Aktiviert und OK, damit die Einstellung übernommen wird und die Junk-E-Mail-Filterlisten für Benutzer importiert werden. 5. Doppelklicken Sie auf Junk-E-Mail-Importliste überschreiben oder daran anfügen, klicken Sie auf Aktiviert und OK, um vorhandene Junk-E-Mail-Filterlisten mit den neuen Listen zu überschreiben. 6. Doppelklicken Sie auf die Einstellungen für die einzelnen Listen, um einen Pfad der jeweiligen Junk-E-Mail-Filterliste anzugeben (z. B. Pfad zur Liste "Sichere Absender" angeben), klicken Sie auf Aktiviert und geben Sie im entsprechenden Feld (z. B. in der Liste Pfad zur Liste "Sichere Absender" angeben) den Pfad und Namen ein. 7. Klicken Sie auf OK, oder klicken Sie auf Nächste Einstellung, um den Pfad einer weiteren Junk-E-Mail-Filterliste anzugeben. 8. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Office 2010 ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. Sie können eine vorhandene Outlook 2010-Installation später ändern, um die Junk-EMail-Filterlisten zu aktualisieren. Gehen Sie dazu wie oben beschrieben vor, und fügen Sie dabei die aktualisierten Junk-E-Mail-Filterdateien hinzu. Weitere Informationen zur Verwendung des Office-Anpassungstools für das Konfigurieren einer Office-Installation zur Bereitstellung von Dateien finden Sie unter Office Customization Tool in Office 2010. 359 Konfigurieren des Junk-E-Mail-Filters Sie können die Einstellungen zum Anpassen von Junk-E-Mail-Filteroptionen mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. Wenn Sie Junk-E-Mail-Filtereinstellungen im OAT konfigurieren möchten, beachten Sie die Vorgehensweise unter So konfigurieren Sie Outlook-Junk-E-Mail-Filtereinstellungen im Office-Anpassungstool weiter unten in diesem Thema. Dort finden Sie auch Informationen zu einer zusätzlichen Einstellung, die konfiguriert werden muss. Gehen Sie gemäß der folgenden Vorgehensweise vor, um Junk-E-Mail-Filteroptionen in Outlook zu konfigurieren. Die Junk-E-Mail-Filteroptionen, die Sie konfigurieren können, finden Sie unter Planen der Einschränkung von Junk-E-Mails in Outlook 2010. So konfigurieren Sie Junk-E-Mail-Filtereinstellungen für Outlook mithilfe von Gruppenrichtlinien 1. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in die Gruppenrichtlinien, und öffnen Sie Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Optionen\Einstellungen\Junk-E-Mail. 2. Doppelklicken Sie auf die Option, die Sie konfigurieren möchten. Doppelklicken Sie zum Beispiel auf Junk-E-Mail-Schutzstufe. 3. Klicken Sie auf Aktiviert. 4. Aktivieren Sie ggf. das Optionsfeld für die Option, die Sie festlegen möchten, oder wählen eine Option aus einer Dropdownliste aus. 5. Klicken Sie auf OK. 6. Sie müssen die Einstellung für die Junk-E-Mail-Importliste festlegen, um die Junk-EMail-Filtereinstellungen zu aktivieren.Verwenden Sie hierfür das OAT. a) Doppelklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter Microsoft Office Outlook 2010\Extras | Optionen\Einstellungen\Junk-E-Mail auf Junk-E-Mail-Importliste. b) Klicken Sie auf Aktiviert. c) Klicken Sie auf OK. d) Schließen Sie weitere Konfigurationen im OAT ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. So konfigurieren Sie Outlook-Junk-E-Mail-Filtereinstellungen im Office-Anpassungstool 1. Doppelklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Extras\Optionen\Einstellungen\Junk-E-Mail auf Junk-EMail-Importliste. 2. Klicken Sie auf Aktiviert. 3. Klicken Sie auf OK. 4. Dopppelklicken Sie auf jede weitere Junk-E-Mail-Option, die Sie konfigurieren möchten, um sie festzulegen. 360 5. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Microsoft Office 2010 ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. Konfigurieren des automatischen Herunterladens von Bildern Zum Schutz von Benutzerdaten und zur Bekämpfung von Webbeacons – eine in Elemente eingebettete Funktionalität, um zu erkennen, wenn Empfänger ein Element angezeigt haben – ist Outlook 2010 standardmäßig so konfiguriert, dass Bilder oder andere Inhalte nicht automatisch von externen Servern im Internet heruntergeladen werden. Sie können die Einstellungen zum Anpassen des automatischen Herunterladens von Bildern mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können mithilfe des OAT Standardeinstellungen konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT. So konfigurieren Sie Optionen für das automatische Herunterladen von Bildern in Outlook mithilfe von Gruppenrichtlinien 1. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in die Gruppenrichtlinien. 2. Klicken Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Extras\Sicherheit auf Einstellungen für den automatischen Download von Bildern. 3. Doppelklicken Sie auf die Option, die Sie konfigurieren möchten. Doppelklicken Sie beispielsweise auf Herunterladen von Inhalt von sicheren Zonen nicht zulassen. 4. Klicken Sie auf Aktiviert. 5. Aktivieren Sie ggf. das Optionsfeld für die Option, die Sie festlegen möchten, oder wählen Sie eine Option aus einer Dropdownliste aus. 6. Klicken Sie auf OK. So konfigurieren Sie Optionen für das automatische Herunterladen von Bildern in Outlook mithilfe des Office-Anpassungstools 1. Doppeklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\Security\Einstellungen für den automatischen Download von Bildern auf die Option, die Sie konfigurieren möchten. Beispiel: Doppelklicken Sie auf Intranet in sichere Zonen für den automatischen Download von Bildern einschließen. 2. Wählen Sie ein Optionsfeld für die Option aus, die Sie festlegen möchten. 3. Klicken Sie auf OK. 4. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Office 2010 ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer bereitstellen können. 361 Siehe auch Konzepte Planen der Einschränkung von Junk-E-Mails in Outlook 2010 362 IX. Anpassen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien 363 Konfigurieren von SharePoint Workspace 2010 Dieser Abschnitt enthält Informationen und Vorgehensweisen zum Installieren, Konfigurieren und Testen von Microsoft SharePoint Workspace 2010, einem Client für Microsoft SharePoint Server 2010 und Microsoft SharePoint Foundation 2010. In diesem Abschnitt: Artikel Beschreibung Konfigurieren und Anpassen von SharePoint Enthält Informationen und Verfahren zum Workspace 2010 Installieren und Konfigurieren von SharePoint Workspace 2010, einem Client für SharePoint Server 2010 und SharePoint Foundation 2010. Testen von SharePoint WorkspaceVerbindungen Enthält Informationen und Verfahren zum Testen von SharePoint Workspace 2010Verbindungen und der Synchronisierung mit SharePoint Server 2010 und Clientpeers. 364 Konfigurieren und Anpassen von SharePoint Workspace 2010 Durch eine Bereitstellung von Microsoft SharePoint Workspace 2010 bieten Sie den Mitarbeitern in Ihrer Organisation auf entsprechend eingerichteten SharePoint-Websites jederzeit einen interaktiven Zugriff auf Dokumentbibliotheken und Listen. SharePoint Workspace 2010 bietet darüber hinaus Optionen zum Erstellen von GroovePeerarbeitsbereichen und Arbeitsbereichen mit freigegebenen Ordnern. Sie können die Installation jedoch auch so anpassen, dass Peeraktivitäten nicht zulässig sind oder andere Konfigurationseinstellungen bereitgestellt werden. SharePoint Workspace 2010 ist ein Client von Microsoft SharePoint Server 2010 und Microsoft SharePoint Foundation 2010 und in Microsoft Office Professional Plus 2010 enthalten. Eine Übersicht über SharePoint Workspace 2010 finden Sie unter SharePoint Workspace 2010 overview. Inhalt dieses Artikels: Bevor Sie beginnen Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools Überprüfen der Installation Bevor Sie beginnen Bevor Sie mit der Bereitstellung beginnen, müssen die folgenden Voraussetzungen erfüllt sein: Bestätigen Sie, dass die Installation die unter System requirements for Office 2010 angegebenen Hardware- und Softwareanforderungen erfüllt. Führen Sie die Planungsschritte unter Plan for SharePoint Workspace 2010 aus. Bestätigen Sie, dass Internet Explorer, Version 6, Version 7 oder Version 8 auf Clientcomputern mit einem 32-Bit-Browser installiert ist. Bestätigen Sie, dass die Porteinstellungen von SharePoint Workspace mit den Spezifikationen in Plan a SharePoint Workspace 2010 deployment übereinstimmen. SharePoint Workspace 2010 wird mit aktivierter Windows-Firewall und mit aktivierten Ausnahmen installiert, um die Server- und Clientkommunikation für SharePoint Workspace zu unterstützen. Wenn Sie diese Einstellungen überprüfen oder ändern möchten, öffnen Sie die Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows-Firewall, klicken Sie auf Benachrichtigungseinstellungen ändern, und überprüfen oder ändern Sie dann die Einstellungen. 365 Falls Sie Active Directory-Domänendienste (Active Directory Domain Services, AD DS) verwenden und die Bereitstellung von SharePoint Workspace für Gruppenmitglieder des Active Directory-Systems anpassen möchten, müssen Sie sicherstellen, dass Sie über entsprechende Administratorberechtigungen für das Active Directory-System verfügen, und die Gruppe identifizieren, für die Sie SharePoint Workspace-Richtlinien bereitstellen möchten. Überprüfen Sie die Anpassungsoptionen wie im Abschnitt Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 weiter unten in diesem Artikel beschrieben. Bereiten Sie SharePoint Server 2010 wie folgt vor, falls Sie SharePoint Workspace in SharePoint Server 2010-Websites integrieren: Öffnen Sie den eingehenden Port 80 für die Unterstützung der Client/ServerKommunikation. Konfigurieren Sie eventuell den SSL-Schutz (Secure Socket Layer) für die Kommunikation zwischen SharePoint Server und SharePoint Workspace, was dringend empfohlen wird, da keine Standardverschlüsselungssicherheit vorhanden ist. Installieren Sie die Remotedifferenzialkomprimierung (Remote Differential Compression, RDC) für SharePoint Server. RDC unterstützt Offlinesynchronisierungsprotokolle und optimiert die Leistung bei der Dokumentübertragung zwischen SharePoint Workspace und SharePoint Server. Zum Überprüfen des RDC-Status öffnen Sie den Windows Server-Manager auf dem SharePoint Server-System und klicken dann auf Features hinzufügen. Stellen Sie im Assistenten zum Hinzufügen von Features sicher, dass das Kontrollkästchen Remotedifferenzialkomprimierung aktiviert ist. Klicken Sie auf Weiter, und befolgen Sie die Anweisungen des Assistenten zur Installation von RDC. Sie können RDC aber auch in einem Eingabeaufforderungsfenster installieren, indem Sie Folgendes eingeben: servermanagercmd -install rdc. Weitere Informationen zu RDC finden Sie unter Informationen zu RDC (http://go.microsoft.com/fwlink/?linkid=162305&clcid=0x407). Stellen Sie sicher, dass für SharePoint-Websites die Offlineverfügbarkeit von Inhalten aktiviert ist. SharePoint-Administratoren können diese Einstellung konfigurieren, indem sie auf Websiteaktionen, Websiteeinstellungen, Websiteverwaltung und Suchbarkeit und Offlineverfügbarkeit klicken und im Abschnitt Verfügbarkeit des Offlineclients die Option Ja auswählen. Dadurch kann mit SharePoint-Inhalten standortextern offline gearbeitet werden. Konfigurieren Sie Zugriffssteuerungseinstellungen für vorgesehene SharePointWebsites, um SharePoint Workspace-Benutzern und -Gruppen den Zugriff zu ermöglichen. Benutzer benötigen mindestens die Berechtigung Lesen, um SharePoint-Inhalte mit einem SharePoint-Arbeitsbereich synchronisieren zu können. Weitere Informationen zum Konfigurieren des Zugriffs auf SharePointWebsites finden Sie unter Verwalten von Websitegruppen und Berechtigungen (http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x407). Wenn Ihre Organisation LOBi-Listen (Line of Business Interoperability) (für Verbindungen mit externen Datenbanken anstatt mit der Serverdatenbank) verwendet und Benutzer diese Listen offline schalten müssen, stellen Sie sicher, dass auf dem Server mit SharePoint Offlinesynchronisierung externer Listen 366 aktiviert ist. Sie können diese Einstellung auf der Benutzeroberfläche der Zentraladministration konfigurieren, indem Sie auf Systemeinstellungen klicken und die Option unter Farmfeatures verwalten aktivieren. Diese Einstellung kann auch auf Websiteebene unter Websiteaktionen > Websiteeinstellungen > Websiteaktionen > Farmfeatures verwalten konfiguriert werden. Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 Durch Anpassen der SharePoint Workspace-Installation können Sie bestimmen, wie SharePoint Workspace bereitgestellt und verwendet wird. In den folgenden Abschnitten werden Optionen zum Anpassen der Installation von SharePoint Workspace 2010 beschrieben. Kontrollieren der Verwendung von Groove-Arbeitsbereichen Mit dieser Option verhindern Sie, dass Groove-Arbeitsbereiche und freigegebene Ordner in SharePoint Workspace verwendet werden, wodurch die Verwendung von SharePoint Workspace ausschließlich auf SharePoint-Arbeitsbereiche beschränkt wird. Sie können diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools beschrieben bei der Installation von SharePoint Workspace eine Einstellung des Office-Anpassungstools (OAT) konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen. IPv6 aktivieren Mit dieser Option können Sie IPv6 für eine Installation von SharePoint Workspace aktivieren. Sie können diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools beschrieben bei der Installation von SharePoint Workspace eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen. IPv4 bevorzugen Mit dieser Option können Sie angeben, dass für SharePoint Workspace 2010Clientcomputer IPv4 den Vorzug vor IPv6 haben soll. Sie können diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen des OfficeAnpassungstools beschrieben bei der Installation von SharePoint Workspace eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen. Entfernen von Dateien und Registrierungseinstellungen von Vorversionen Mit dieser Option werden vorherige Installationen von SharePoint Workspace (Microsoft Office Groove 2007) entfernt. Diese Option können Sie auch bei speziellen Anforderungen verwenden, die nur über die Windows-Registrierung konfiguriert werden können, z. B. Entfernen einer Registrierungseinstellung für die Office Groove 2007Geräteverwaltung. Sie können diese Option festlegen, indem Sie (wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools 367 beschrieben) eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen. Verhindern der Durchforstung durch Windows Search für SharePoint Workspace Diese Option verhindert das Durchforsten von SharePoint Workspace-Pfaden durch Windows Search. Das Durchforsten (Erstellen von Indizes) für Windows Search 4.0 ist für die folgenden Inhalte von SharePoint Workspace standardmäßig aktiviert: Metadaten für SharePoint-Arbeitsbereiche und Groove-Arbeitsbereiche für SharePoint Workspace 2010 Metadaten für alle Groove-Arbeitsbereichstools für SharePoint Workspace 2010 Die folgenden Groove-Arbeitsbereichsinhalte für SharePoint Workspace 2010: Diskussionen, Dokumente, Editor-Einträge, Chataufzeichnungen, Mitgliedernachrichten und benutzerdefinierte Liste. Die Benutzer können Windows Search 4.0 in SharePoint Workspace starten, indem sie auf der Registerkarte Start des Menübands auf Suchen klicken, außer dies wird durch administrative Richtlinien untersagt. Um Windows Search am Durchforsten und Durchsuchen von SharePoint Workspace-Inhalten zu hindern und Benutzereinstellungen für die Suche außer Kraft zu setzen, können Sie im Active Directory-System ein Gruppenrichtlinienobjekt konfigurieren. Das Gruppenrichtlinienobjekt verhindert das Durchforsten von SharePoint Workspace-Inhalten, entfernt die Option Suchen vom SharePoint Workspace-Menüband und entfernt im Windows Search-Index zuvor durchforstete SharePoint Workspace-Daten. Weitere Informationen zu Windows Search finden Sie im Administratorhandbuch zu Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x407) und in den IT-Handbüchern zu Windows Search (http://go.microsoft.com/fwlink/?linkid=163450&clcid=0x407). Weitere Informationen, wie Sie mithilfe eines Gruppenrichtlinienobjekts die Verwendung von Windows Search für Inhalte deaktivieren, finden Sie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools. Erzwingen des SSL-Schutzes (Secure Socket Layer) für externe Verbindungen Für diese Option muss die gesamte Kommunikation zwischen SharePoint WorkspaceClients und SharePoint Server mit SSL (Secure Socket Layer) verschlüsselt werden. Sie können diese Option festlegen, indem Sie ein SharePoint ServerGruppenrichtlinienobjekt im Active Directory-System konfigurieren. Anpassen von SharePoint Workspace in einer verwalteten Umgebung Wenn Sie Microsoft Groove Server 2010 zum Verwalten von SharePoint Workspace verwenden, können Sie die Installation weiter anpassen, um administrative Aufgaben zu vereinfachen. Beispielsweise können Sie mithilfe der Gruppenrichtlinien Richtlinieneinstellungen konfigurieren (z. B. eine Microsoft Groove Server 2010Zuweisung), die für eine Organisationseinheit in Active Directory gelten. Sie können auch eine Office Resource Kit-Einstellung konfigurieren, damit Benutzer von SharePoint Workspace automatisch SharePoint Workspace-Benutzerkonten für die Verwaltung in einer Umgebung ohne Active Directory konfigurieren müssen. Weitere Informationen zum 368 Bereitstellen von SharePoint Workspace in einer im Zusammenhang mit Groove Server verwalteten Umgebung finden Sie unter Deployment for Groove Server 2010. Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools Sie können Installationen von SharePoint Workspace anpassen, indem Sie Active Directory-Gruppenrichtlinienobjekte (GPOs) bereitstellen oder eine MSP-Datei des Office-Anpassungstools (OAT) in das Installationskit von SharePoint Workspace einschließen. Die gewählte Methode hängt von den folgenden Bereitstellungsbedingungen ab: Wenn die entsprechenden SharePoint Workspace-Clients Mitglieder einer internen Active Directory-Gruppe sind und mit der Windows-Domäne verbunden sind, können Sie wie unter So passen Sie eine SharePoint Workspace-Installation mithilfe von Active Directory-Gruppenrichtlinienobjekten an beschrieben Active DirectoryGruppenrichtlinien konfigurieren, um Clientinstallationen anzupassen. Wenn Ihre Organisation keinen Active Directory-Server verwendet oder wenn sich die entsprechenden SharePoint Workspace-Clients außerhalb Ihrer WindowsDomäne befinden, passen Sie wie unter So passen Sie eine SharePoint Workspace-Installation mithilfe von Einstellungen des Office-Anpassungstools an beschrieben die Installation mithilfe von Einstellungen des OfficeAnpassungstools an. Hinweis: Entscheiden Sie sich für eine der Anpassungsmethoden, um eine reibungslose Bereitstellung sicherzustellen. Sie sollten nicht sowohl Gruppenrichtlinienobjekte als auch OAT-Einstellungen verwenden. Weitere Informationen zu diesen Anpassungsoptionen finden Sie unter Gruppenrichtlinie (Übersicht) (Office System) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und OfficeAnpassungstool in Office System (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x407). Wenn Sie Groove Server 2010 Manager zum Verwalten von SharePoint WorkspaceClients verwenden, können Sie mithilfe einer Kombination aus Richtlinien für Groove Server 2010 Manager und Gruppenrichtlinien oder OAT-Einstellungen Installationen von SharePoint Workspace anpassen. Weitere Informationen zu Richtlinien für Groove Server 2010 Manager finden Sie unter Deploying policies to SharePoint Workspace users. Weitere Informationen zum Anpassen von SharePoint Workspace in einer mit Groove Server 2010 verwalteten Umgebung finden Sie unter Deploy SharePoint Workspace 2010. So passen Sie eine SharePoint Workspace-Installation mithilfe von Active Directory-Gruppenrichtlinienobjekten an 369 1. Beachten Sie die Anforderungen in Bevor Sie beginnen. 2. Bestimmen Sie anhand der Informationen unter Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010, welches Gruppenrichtlinienobjekt (GPO) Sie benötigen, um SharePoint Workspace für die Verwaltungsumgebung anzupassen. 3. Greifen Sie auf dem Active Directory-Server auf die erforderlichen Richtlinien zu, indem Sie die Datei AdminTemplates.exe für Office 2010 herunterladen. Diese Datei ist im Microsoft Download Center (http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x407) verfügbar. 4. Doppelklicken Sie auf die Datei AdminTemplates.exe, um die administrativen Vorlagendateien zum Konfigurieren von Gruppenrichtlinieneinstellungen zu extrahieren, die für eine Active Directory-Komponente gelten. Die Datei spw14.admx (oder ADML-Datei für sprachspezifische Versionen) enthält spezifische Richtlinien für SharePoint Workspace. 5. Falls Sie einen Computer unter Windows Server 2008 verwenden, kopieren Sie die ADMX/ADML-Dateien wie folgt in Ordner: a) Kopieren Sie die ADMX-Dateien in den Ordner mit den Richtliniendefinitionen (z. B. <Systemstamm>\PolicyDefinitions). b) Kopieren Sie die sprachspezifischen ADML-Ressourcendateien in den entsprechenden Sprachordner, wie etwa de-de; z. B. <Systemstamm>\PolicyDefinitions\[MUIculture]. Weitere Informationen zu den Anforderungen und Vorgehensweisen zum Bearbeiten von Gruppenrichtlinienobjekten finden Sie unter Anforderungen für das Bearbeiten von Gruppenrichtlinienobjekten mithilfe von ADMX-Dateien (http://go.microsoft.com/fwlink/?linkid=164568&clcid=0x407) und Schrittfür-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien. 6. Verwenden Sie auf dem Active Directory-Server die GruppenrichtlinienVerwaltungskonsole, die über gpedit.msc in der Microsoft Management Console verfügbar ist, um die in den ADM-Dateien enthaltenen Richtlinieneinstellungen zu ändern. 7. Suchen Sie in der Strukturansicht nach Gruppenrichtlinienobjekte, klicken Sie auf die Richtlinien, die Sie konfigurieren möchten, und füllen Sie dann im Detailbereich die erforderlichen Felder aus, um die Richtlinie zu aktivieren oder zu ändern. Weitere Anweisungen finden Sie unter Gruppenrichtlinie für SharePoint Workspace 2010. 8. Speichern Sie die Richtlinieneinstellungen, wenn Sie das Gruppenrichtlinienobjekt in der Gruppenrichtlinien-Verwaltungskonsole bearbeitet haben. Die Richtlinieneinstellungen werden in der Datei registry.pol gespeichert, die vom Gruppenrichtlinienprogramm zum Speichern registrierungsbasierter Richtlinieneinstellungen verwendet wird, die mithilfe der Erweiterung der administrativen Vorlage vorgenommen werden. Weitere Informationen zur Funktionsweise und zur Verwendung von Gruppenrichtlinien finden Sie unter Gruppenrichtlinie (Übersicht) (Office System) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Konfigurieren von Benutzereinstellungen für Office System (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x407). 370 So passen Sie eine SharePoint Workspace-Installation mithilfe von Einstellungen des Office-Anpassungstools an 1. Beachten Sie die Anforderungen in Bevor Sie beginnen. 2. Bestimmen Sie anhand der Informationen unter Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010, wie Sie SharePoint Workspace anpassen möchten. 3. Sie können das Office-Anpassungstool (OAT) im Startmenü ausführen. Klicken Sie auf Ausführen, und geben Sie cmd ein. Wechseln Sie an der Eingabeaufforderung zum Installationsverzeichnis von Office 2010, und geben Sie setup/admin ein. Dadurch wird das OAT geöffnet. Sie können das OAT aber auch vom Installationsmedium für Office 2010 herunterladen. 4. Suchen Sie in der Strukturansicht des OAT nach Features, und klicken Sie dann auf Benutzereinstellungen ändern. Klicken Sie im Navigationsbereich auf SharePoint Workspace, SharePoint Server oder Search Server, je nachdem, welche Art von Einstellung Sie konfigurieren möchten. 5. Doppelklicken Sie im Listenbereich auf die Einstellung, die Sie benötigen, und ändern Sie dann bei Bedarf die zugehörigen Eigenschaften. Weitere Anweisungen finden Sie unter OCT settings for SharePoint Workspace 2010. 6. Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf das Dropdownmenü Datei, und klicken Sie dann auf Speichern, um die aktualisierten Einstellungen in einer Microsoft-Setupanpassungsdatei (MSP-Datei) zu speichern. Geben Sie z. B. spw.msp als Dateinamen ein. 7. Schließen Sie die MSP-Datei in die Bereitstellung von SharePoint Workspace ein. Weitere Informationen zur Verwendung des Office-Anpassungstools finden Sie unter Office-Anpassungstool in Office System (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x407). Überprüfen der Installation Testen Sie die Verbindungen und die Synchronisierung von SharePoint Workspace wie unter Testen von SharePoint Workspace-Verbindungen beschrieben. Siehe auch Konzepte Gruppenrichtlinie für SharePoint Workspace 2010 Weitere Ressourcen SharePoint Workspace 2010 overview Plan a SharePoint Workspace 2010 deployment Deployment for Groove Server 2010 OCT settings for SharePoint Workspace 2010 371 Testen von SharePoint WorkspaceVerbindungen Dieser Artikel enthält Informationen und Vorgehensweisen zum Testen von SharePoint Workspace 2010-Verbindungen bzw. zum Testen der Synchronisierung mit SharePoint Server 2010 und Clientpeers. Inhalt dieses Artikels: Bevor Sie beginnen Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen Peerclients Bevor Sie beginnen Bevor Sie mit dem Testen beginnen, müssen die folgenden Voraussetzungen erfüllt sein: Wählen Sie eine Bereitstellungstopologie für SharePoint Workspace 2010 aus, und planen Sie diese entsprechend, wie in Plan for SharePoint Workspace 2010 beschrieben. Bereiten Sie für eine auf SharePoint Server 2010 basierende Topologie SharePoint Server 2010 wie in Konfigurieren und Anpassen von SharePoint Workspace 2010 beschrieben vor. Passen Sie die Bereitstellung von SharePoint Server 2010 wie in Konfigurieren und Anpassen von SharePoint Workspace 2010 beschrieben an. Befolgen Sie die Standardverfahren der Organisation für die Bereitstellung von Clientsoftware, um Office 2010 oder SharePoint Workspace 2010 auf Desktops von Zielbenutzern zu installieren. Identifizieren Sie zwei SharePoint Server 2010-Websites zum Synchronisieren mit einem SharePoint Workspace 2010-Testclient. Stellen Sie sicher, dass Sie Mitglied dieser Websites sind, damit Sie Websiteinhalt erstellen und bearbeiten können. Identifizieren Sie SharePoint Workspace 2010-Testclients innerhalb und außerhalb der lokalen Firewalls. Testen der SharePoint WorkspaceSynchronisierung mit SharePoint Server Das folgende Verfahren enthält Anleitungen zum Überprüfen der Verbindungen und der Inhaltssynchronisierung zwischen SharePoint Workspace 2010 und SharePoint Server 2010, und zwar zur Unterstützung von SharePoint-Arbeitsbereichen. So testen Sie SharePoint Workspace-Verbindungen und die Synchronisierung 372 1. Erstellen Sie wie folgt auf einer SharePoint-Website einen SharePointArbeitsbereich: a) Starten Sie SharePoint Workspace 2010 auf einem Testclient. b) Navigieren Sie auf einem SharePoint Workspace 2010-Testclient zu einer Website für die Zentraladministration von SharePoint Server 2010. c) Klicken Sie auf der SharePoint Server-Website auf das Dropdownmenü Websiteaktionen, und klicken Sie dann auf Mit SharePoint-Arbeitsbereich synchronisieren. d) Klicken Sie im angezeigten Dialogfeld Mit Computer synchronisieren auf OK, um alle Dokumentbibliotheken und Listeneninhalte auf der Website auf den lokalen Testclient herunterzuladen. Um ausgewählte Inhalte herunterzuladen, klicken Sie in dem Dialogfeld auf Konfigurieren, wählen Sie die Dokumentbibliotheken und Listen aus, die Sie herunterladen möchten, und klicken Sie dann auf OK. Innerhalb von ein paar Augenblicken wird ein neuer SharePoint-Arbeitsbereich auf Ihren Computer heruntergeladen. Der neue Arbeitsbereich enthält eine Kopie der angeforderten SharePoint-Listen und -Bibliotheken, die Sie online oder offline bearbeiten können. e) Probieren Sie das Bearbeiten eines Dokuments oder einer Liste im SharePoint-Arbeitsbereich aus, während Sie online sind, und speichern Sie die Änderungen. Diese Bearbeitungen und Aktualisierungen werden automatisch mit dem Inhalt der Dokumente und Listen auf der SharePointWebsite synchronisiert. f) Trennen Sie die Internetverbindung, probieren Sie das Aktualisieren des Inhalts im Offlinemodus aus, und speichern Sie die Änderungen. Wenn Sie wieder online sind, werden diese Bearbeitungen und Aktualisierungen automatisch mit dem Inhalt der Dokumente und Listen auf der SharePointWebsite synchronisiert. 2. Überprüfen Sie wie folgt, ob die Clientupdates auf der SharePoint-Website angezeigt werden: a) Stellen Sie erneut eine Internetverbindung her, und navigieren Sie zur SharePoint-Website. Für das schnelle Navigieren im SharePointArbeitsbereich, der den SharePoint-Websiteinhalt enthält, können Sie auch den SharePoint-Arbeitsbereich öffnen und dann auf den Sitelink neben dem Inhaltsbereich im SharePoint-Arbeitsbereich klicken. b) Wählen Sie View all content im Dropdownmenü Websiteaktionen aus, und navigieren Sie zu dem Dokument oder der Liste, das bzw. die Sie im SharePoint-Arbeitsbereich geändert haben. c) Warten Sie ein paar Augenblicke, oder aktualisieren Sie den Bildschirm, um die auf dem Client vorgenommen Aktualisierungen anzuzeigen. 3. Führen Sie die folgenden Schritte aus, um zu überprüfen, ob Aktualisierungen an der SharePoint-Website im SharePoint-Arbeitsbereich angezeigt werden: a) Navigieren Sie zur SharePoint-Webssite, und aktualisieren Sie ein Dokument oder eine Liste, das bzw. die mit Inhalt im SharePoint-Testarbeitsbereich synchronisiert haben. 373 b) Öffnen Sie den SharePoint-Arbeitsbereich, den Sie auf dem Testclient erstellt haben. c) Warten Sie ein paar Augenblicke, bis der Websiteinhalt im Arbeitsbereich angezeigt wird. Oder klicken Sie im Menüband auf die Registerkarte Sync, klicken Sie auf das Dropdownmenü Sync, und wählen Sie Synchronisierungstool zum Synchronisieren mit der aktuellen Dokumentbibliothek oder der aktuellen Liste bzw. Arbeitsbereich synchronisieren zum Synchronisieren mit allen Dokumenten und Biblikotheken auf der Website aus. 4. Sie können wie folgt ein ähnliches Verfahren testen, das auf einem SharePoint Workspace-Testclient gestartet wird: a) Starten Sie SharePoint Workspace 2010 auf einem Testclient. b) Klicken Sie im Startbereich von SharePoint Workspace auf der Registerkarte Start auf das Dropdownmenü Neu, und wählen Sie dann SharePoint Workspace aus. c) Geben Sie im Textfeld Speicherort die URL zu einer SharePoint-Website ein. d) Klicken Sie auf Konfigurieren, um auf die Website zuzugreifen und den herunterzuladenden Inhalt auszuwählen. Klicken Sie anschließend auf OK. Innerhalb von ein paar Augenblicken wird ein neuer SharePointArbeitsbereich auf Ihren Computer heruntergeladen. Der neue Arbeitsbereich enthält eine Kopie der angeforderten SharePoint-Listen und -Bibliotheken, die Sie online oder offline bearbeiten können. e) Probieren Sie wie weiter oben beschrieben das Bearbeiten von Dokumenten oder Listen aus. Weitere Informationen zum Erstellen von SharePoint-Arbeitsbereichen und zum Verwenden von SharePoint Workspace 2010 finden Sie in den Produktinformationen zu SharePoint Workspace 2010 auf der Microsoft Office Online-Website (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407). 5. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus. Testen der Synchronisierung von GrooveArbeitsbereichen zwischen Peerclients Von SharePoint Workspace werden Peerverbindungen vom Typ Groove-Arbeitsbereich und Arbeitsbereich für freigegebene Ordner unterstützt. In den folgenden Verfahren wird erläutert, wie Sie Groove-Arbeitsbereichsverbindungen bzw. Verbindungen mit Arbeitsbereichen für freigegebene Ordner und die Peersynchronisierung überprüfen. So testen Sie die Synchronisierung von Groove-Arbeitsbereichen 1. Starten Sie auf SharePoint Workspace-Client 1 SharePoint Workspace 2010. Erstellen Sie anschließend einen Groove-Arbeitsbereich in SharePoint Workspace, indem Sie im Startbereich auf der Registerkarte Start auf das Dropdownmenü Neu klicken und dann auf Groove-Arbeitsbereich klicken. Übernehmen Sie die 374 Standardtools und die Standardkonfiguration. Laden Sie anschließend SharePoint Workspace-Client 2 zu dem Arbeitsbereich ein. Weitere Informationen zum Verwenden von SharePoint Workspace 2010 und zum Erstellen von Groove-Arbeitsbereichen finden Sie in den Produktinformationen auf der Microsoft Office Online-Website (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407). 2. Akzeptieren Sie auf dem SharePoint Workspace-Client 2 die Einladung. Wenn der Download der akzeptierten Einladung abgeschlossen ist, öffnen Sie den neuen Groove-Arbeitsbereich, klicken Sie auf der Registerkarte Start auf Neue Dokumente, und fügen Sie ein Dokument mit Testinhalt hinzu. 3. Klicken Sie auf Client 1 im Inhaltsbereich auf Dokumente, suchen Sie nach dem neuen Inhalt, den Sie im vorherigen Schritt hinzugefügt haben, und bearbeiten Sie das Dokument. Client 2 wird in der Liste der Arbeitsbereichsmitglieder aufgeführt. 4. Suchen Sie von Client 2 aus im Testdokument nach dem Update für Client 1. 5. Wiederholen Sie diese Schritte, um Verbindungen und die Synchronisierung zwischen Clients innerhalb und außerhalb des Unternehmens-LANs und für Clients mit Offlinebeiträgen zu testen. 6. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus. So testen Sie die Synchronisierung freigegebener Ordner 1. Starten Sie auf SharePoint Workspace-Client 1 SharePoint Workspace 2010, und erstellen Sie einen Testordner im Windows-Dateisystem. Erstellen Sie anschließend einen freigegebenen Ordner in SharePoint Workspace. Klicken Sie dazu im Startbereich auf der Registerkarte Start auf das Dropdownmenü Neu, klicken Sie auf Freigegebener Ordner, und geben Sie den Testordner an. Laden Sie nun SharePoint Workspace-Client 2 zu dem Arbeitsbereich ein. Weitere Informationen zum Erstellen von freigegebenen Ordnern und zum Verwenden von SharePoint Workspace 2010 finden Sie in den Produktinformationen zu SharePoint Workspace 2010 auf der Microsoft Office Online-Website (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407). 2. Akzeptieren Sie auf dem SharePoint Workspace-Client 2 die Einladung. Wenn der Download des Ordners abgeschlossen ist, wird der neue Ordner im WindowsDateisystem auf Client 2 angezeigt, und Client 2 wird in der Liste der Arbeitsbereichsmitglieder aufgeführt. Fügen Sie nun dem Ordner ein Dokument mit Testinhalt hinzu. 3. Suchen Sie auf Client 1 nach neuem Inhalt im Ordner und nach Client 2 in der Liste der Arbeitsbereichsmitglieder. Bearbeiten Sie das Dokument anschließend. 4. Suchen Sie von Client 2 aus im Testdokument nach dem Update für Client 1. 5. Wiederholen Sie diese Schritte, um Verbindungen und die Synchronisierung zwischen Clients innerhalb und außerhalb des Unternehmens-LANs und für Clients mit Offlinebeiträgen zu testen. 6. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus. SharePoint Workspace-Peerverbindungen werden oft in einer verwalteten Umgebung unterstützt, in der Microsoft Groove Server onsite bereitgestellt wird. Weitere 375 Informationen zum Bereitstellen dieser Arbeitsbereichstypen in einer verwalteten Umgebung finden Sie unter Deploy SharePoint Workspace 2010. Siehe auch Weitere Ressourcen Deploy SharePoint Workspace 2010 376