Sicherheitartikel für Endbenutzer (Office 2010)
Gilt für: Office 2010
Letztes Änderungsdatum des Themas: 2015-03-09
IT-Spezialisten können den Endbenutzern in ihren Organisationen die in diesem Artikel beschriebenen Microsoft Office 2010-Sicherheitsressourcen zur Verfügung stellen. Diese Ressourcen enthalten Artikel, Videos und Schulungskurse zur Unterstützung von Endbenutzern, die mit Office 2010-Anwendungen arbeiten. Die Ressourcen sind in einer Reihe von Tabellen aufgeführt, die entsprechend den folgenden Kategorien organisiert sind:
Übersicht
Neue Sicherheitsfunktionen
Outlook/Access/Excel/PowerPoint/Visio/Word
Nur Access
Zum Anzeigen einer Liste aller sicherheits- und datenschutzbezogenen Artikel für ein bestimmtes Programm, z. B. Word, PowerPoint oder anderes Office-Programm, wechseln Sie zur Office.com-Website, klicken auf die Registerkarte Support, wählen die gewünschte Anwendung aus und klicken dann auf Sicherheit und Datenschutz.
Übersicht
Ressource | Beschreibung |
---|---|
Schulung mit individuellem Lerntempo, mit deren Hilfe sich Benutzer mit den Sicherheitsfunktionen zum Schutz von Dateien in Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 vertraut machen. |
|
Anzeigen der Optionen und Einstellungen im Sicherheitscenter |
In diesem Artikel wird das Sicherheitscenter vorgestellt, in dem Sie Sicherheits- und Datenschutzeinstellungen für Office 2010-Programme finden. |
Neue Sicherheitsfunktionen
Ressource | Funktion |
---|---|
Geschützte Ansicht ist eine neue Sicherheitsfunktion in Office 2010, die Ihren Computer schützt, indem Dateien in einer eingeschränkten Umgebung geöffnet werden, in der sie vor dem Öffnen zur Bearbeitung in Excel, PowerPoint oder Word untersucht werden können. |
|
Office-Dateiüberprüfung ist eine neue Sicherheitsfunktion in Office 2010, die zum Schutz Ihres Computers beiträgt, indem binäre Office-Dateiformate vor dem Öffnen durchsucht und überprüft werden. |
Outlook
Ressource | Beschreibung |
---|---|
Beschreibt die Schutzmechanismen in Outlook 2010 gegen Viren, Spam und Phishing. |
|
Beschreibt das Standardverhalten von Outlook 2010, das den Empfang bestimmter Dateitypen als Anlage verhindert. |
|
Erläutert die Funktionsweise der Nachrichtenverschlüsselung in Outlook 2010 und enthält Verfahren zur Verschlüsselung von E-Mail-Nachrichten. |
|
Einführung in die Verwendung von IRM (Information Rights Management) für E-Mail-Nachrichten |
Erläutert, was Verwaltung von Informationsrechten (Information Rights Management, IRM) bedeutet und wie diese Technologie zum Einschränken von Berechtigungen für Inhalte in E-Mail-Nachrichten in Microsoft Outlook dient. |
Access, Excel, PowerPoint, Visio und Word
Ressource | Beschreibung |
---|---|
Aktivieren oder Deaktivieren von ActiveX-Steuerelementen in Office-Dokumenten |
Erläutert das Arbeiten mit ActiveX-Steuerelementen in Dateien, das Ändern ihrer Einstellungen sowie ihre Aktivierung bzw. Deaktivierung mithilfe der Statusleiste und des Sicherheitscenters. |
Beschreibt die Risiken beim Arbeiten mit Makros sowie das Aktivieren bzw. Deaktivieren von Makros im Sicherheitscenter. |
|
Erklärt, was vertrauenswürdige Dokumente sind, wann sie verwendet werden und wie ihre Einstellungen konfiguriert werden. |
|
Erstellen, Entfernen oder Ändern eines vertrauenswürdigen Speicherorts für Ihre Dateien |
Beschreibt vertrauenswürdige Speicherorte, Möglichkeiten zu ihrer Erstellung und die Vorsichtsmaßnahmen, die Sie ergreifen sollten, bevor Sie mit einem vertrauenswürdigen Speicherort arbeiten. |
Listet aktive Inhaltstypen auf, die vom Sicherheitscenter blockiert werden können, und für die Anzeige von Statusleisten sorgen können, wenn Sie Dateien öffnen. Zu den Typen aktiver Inhalte gehören Makros, Add-Ins und Datenverbindungen. |
Nur Access
Ressource | Beschreibung |
---|---|
Bietet einen Überblick über die Sicherheitsfunktionen von Access 2010 und erläutert die Tools von Access, die zum Schützen von Datenbanken zur Verfügung stehen. |
|
Erklärt, was Vertrauen in Access 2010 bedeutet, worin die Unterschiede zu früheren Versionen von Access bestehen und welche Faktoren Sie bei der Entscheidung, ob einer Datenbank vertraut werden soll, berücksichtigen müssen. |
|
Festlegen oder Ändern der Sicherheit auf Benutzerebene von Access 2003 in Access 2010 |
Erklärt die Funktionsweise der Sicherheitsfunktionen von Access 2003 und deren Verwendung in Access 2010. |
Verhalten von vertrauenswürdigen und nicht vertrauenswürdigen Datenbankobjekten |
Erläutert, wie Access 2010 standardmäßig mehrere Datenbankobjekte deaktiviert, es sein denn, Sie fügen ihnen eine digitale Signatur zu oder legen die Datenbank an einem vertrauenswürdigen Speicherort ab. In dem Artikel werden auch die Komponenten aufgelistet, die Access deaktiviert. |
Durch Hinzufügen einer digitalen Signatur Vertrauen ausdrücken |
Erklärt das Erstellen eines eigenen Sicherheitszertifikats zum Angeben, dass eine Datenbank als sicher angesehen wird und ihrem Inhalt vertraut werden kann. |