エンド ユーザー向けのセキュリティに関する記事 (Office 2010)
適用先: Office 2010
トピックの最終更新日: 2016-11-29
IT 担当者は、この記事に示された Microsoft Office 2010 セキュリティ リソースを組織内のエンド ユーザーと共有できます。これらのリソースには、Office 2010 アプリケーションを使用するエンド ユーザーを支援するように作成された記事、ビデオ、およびトレーニング コースがあります。リソースは、以下のカテゴリごとに整理された一連の表に示されます。
概要
新しいセキュリティ機能
Outlook/Access/Excel/PowerPoint/Visio/Word
Access のみ
Word、PowerPoint、他の Office プログラムなど、特定のプログラムに関するセキュリティとプライバシー関連のすべての記事の一覧を参照するには、Office.com Web サイトに移動し、[サポート] タブ、[すべてのサポート] の順に選択します。次に、対象のアプリケーションを選択して、[セキュリティとプライバシー] を選択します。
概要
リソース | 説明 |
---|---|
Microsoft Excel 2010、Microsoft PowerPoint 2010、および Microsoft Word 2010 のファイルの保護に役立つセキュリティ機能にユーザーが慣れることを支援する、自分のペースで学習できるトレーニング。 |
|
セキュリティ センターについて説明します。セキュリティ センターでは、Office 2010 プログラムのセキュリティとプライバシーの設定を確認できます。 |
新しいセキュリティ機能
リソース | 機能 |
---|---|
保護されたビューは、Office 2010 の新しいセキュリティ機能です。この機能を使用すると、Excel、PowerPoint、または Word でファイルを開いて編集する前に、制限された環境でファイルを開いて確認できるため、コンピューターを保護できます。 |
|
Office ファイル検証は、Office 2010 の新しいセキュリティ機能です。この機能を使用すると、Office バイナリ ファイル形式を開く前にそのバイナリ ファイル形式をスキャンして検証することによりコンピューターを保護できます。 |
Outlook
リソース | 説明 |
---|---|
How Outlook helps protect you from viruses, spam, and phishing (英語) |
コンピューターをウイルス、迷惑メール、およびフィッシングから保護するために Outlook 2013 がどのように役立つかについて説明します。 |
特定の種類のファイルを添付ファイルとして受け取ることが許可されない、Outlook 2013 の既定の動作について説明します。 |
|
メッセージの暗号化が Outlook 2013 でどのように動作するか、および電子メール メッセージの暗号化手順について説明します。 |
|
Information Rights Management (IRM) とは何か、および IRM を使用して、Microsoft Outlook の電子メール メッセージ内のコンテンツに対するアクセス許可を制限する方法について説明します。 |
Access、Excel、PowerPoint、Visio、および Word
リソース | 説明 |
---|---|
ファイル内にある ActiveX コントロールを操作する方法、ActiveX コントロールの設定を変更する方法、およびメッセージ バーとセキュリティ センターを使用して ActiveX コントロールを有効または無効にする方法について説明します。 |
|
マクロの操作に伴うリスク、およびセキュリティ センターでマクロを有効または無効にする方法について説明します。 |
|
信頼済みドキュメントとは何か、信頼済みドキュメントをどのような場合に使用するか、および信頼済みドキュメントの設定を構成する方法について説明します。 |
|
信頼できる場所の概要、信頼できる場所を作成できる方法と場所、信頼できる場所を使用する前に講じる必要のある予防措置について説明します。 |
|
セキュリティ センターでブロックできるアクティブ コンテンツの種類を示します。このアクティブ コンテンツがあると、ファイルを開くときにメッセージ バーが表示されます。アクティブ コンテンツの種類として、マクロ、アドイン、およびデータ接続があります。 |
Access のみ
リソース | 説明 |
---|---|
Access 2010 が提供するセキュリティ機能の概要、およびデータベースのセキュリティ保護に役立つ、Access が提供するツールの使用方法について説明します。 |
|
信頼が Access 2010 でどのように機能するか、信頼と以前のバージョンの Access のセキュリティとの違い、およびデータベースを信頼するかどうかを決定するときに考慮する必要のある要因について説明します。 |
|
Access 2003 のセキュリティ機能がどのように動作するか、およびそのセキュリティ機能を Access 2010 で開始して使用する方法について説明します。 |
|
Access 2010 がいくつかのデータベース オブジェクトを既定で無効にする方法について説明します。ただし、デジタル署名がデータベース オブジェクトに適用されている場合、またはデータベースが信頼できる場所に配置されている場合を除きます。記事では、Access が無効にするコンポーネントの一覧も示されます。 |
|
データベースが安全であり、さらにそのコンテンツが信頼できるものであると信じていることを示す独自のセキュリティ証明書を作成する方法について説明します。 |