Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010

Transcription

Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010
Für IT-Spezialisten: Gruppenrichtlinien für
Microsoft Office 2010
Microsoft Corporation
Veröffentlicht: Januar 2011
Autor: Microsoft Office System and Servers Team (itspdocs@microsoft.com)
Zusammenfassung
Dieses Buch enthält Informationen zur Verwendung von Gruppenrichtlinien zum
Bereitstellen und Konfigurieren einer Installation von Microsoft Office 2010. Zielgruppe
sind IT-Universalisten, IT-Teams der Organisation, Personal aus dem Helpdesk- und
Bereitstellungsteams, IT-Messagingadministratoren, Berater und andere IT-Spezialisten.
Bei dem Inhalt dieses Buches handelt es sich um eine Kopie von ausgewählten Inhalten
der technischen Bibliothek für Office 2010 Resource Kit
(http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x407) zum
Veröffentlichungsdatum. Der aktuelle Inhalt befindet sich in der technischen Bibliothek im
Web.
Dieses Dokument wird “wie besehen” bereitgestellt. Die in diesen Unterlagen enthaltenen
Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,
können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der
Verwendung.
Einige Beispiele sind frei erfunden, soweit nichts anderes angegeben ist. Jede
Ähnlichkeit mit der Realität ist rein zufällig.
Mit diesem Dokument erhalten Sie keine Rechte an geistigem Eigentum in einem
beliebigen Microsoft-Produkt. Sie können dieses Dokument als Kopie für eigene interne
Referenzzwecke verwenden.
© 2011 Microsoft Corporation. Alle Rechte vorbehalten.
Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath,
Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight,
Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server und
Windows Vista sind entweder eingetragene Marken oder Marken der Microsoft
Corporation in den Vereinigten Staaten und/oder anderen Ländern.
Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus
der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft
auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung
seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten
Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren.
Inhalt
Für IT-Spezialisten: Gruppenrichtlinien für Microsoft Office 2010 ................................... 1
Abrufen von Hilfe............................................................................................................... 14
I. Übersicht über Gruppenrichtlinien und Office 2010 ...................................................... 15
Übersicht über Gruppenrichtlinien für Office 2010 ............................................................ 16
Lokale und Active Directory-basierte Gruppenrichtlinien .............................................. 16
Gruppenrichtlinienverarbeitung ..................................................................................... 17
Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch Gruppenrichtlinien .... 20
Administrative Vorlagen ................................................................................................. 23
Echte Richtlinien und Benutzervoreinstellungen ........................................................... 25
Gruppenrichtlinien-Verwaltungstools ............................................................................. 26
Office-Anpassungstool und Gruppenrichtlinien ............................................................. 29
Siehe auch ..................................................................................................................... 29
Planen von Gruppenrichtlinien in Office 2010 .................................................................. 30
Planen von Gruppenrichtlinien ...................................................................................... 30
Definieren von Unternehmenszielen und Sicherheitsanforderungen ............................ 30
Bewerten der aktuellen Umgebung ............................................................................... 31
Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und
Sicherheitsanforderungen .......................................................................................... 32
Ermitteln des Anwendungsumfangs .............................................................................. 33
Testen und Staging von Gruppenrichtlinienbereitstellungen ......................................... 34
Einbinden der Verantwortlichen ..................................................................................... 34
Siehe auch ..................................................................................................................... 35
FAQ: Group Policy (Office 2010) ...................................................................................... 36
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ....... 36
Q: Where can I download the Office 2010 Group Policy administrative template files?36
Q: Is there a separate download for different language versions of the administrative
template files? ............................................................................................................ 36
Q: Where can I find a list of Group Policies that are available for Office 2010? ........... 37
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls? ............................................................ 37
Q: What is the difference between .adm, .admx, and .adml administrative template
files? ........................................................................................................................... 37
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must
I download the 2007 Office system template files separately? .................................. 37
Q: How do I install the Office 2010 Group Policy templates?........................................ 38
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?...... 39
Q: How can I use Group Policy to disable commands and menu items? ..................... 39
Q: Why does Microsoft not support the use of Group Policy Software Installation to
deploy Office 2010? ................................................................................................... 39
Q: What are the advantages and limitations of deploying Office 2010 using Group
Policy computer startup scripts? ................................................................................ 40
Siehe auch ..................................................................................................................... 40
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool ............................................................................................................. 41
Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen .......... 41
Speicherort von Gruppenrichtlinieneinstellungen .......................................................... 41
Verhindern von Konflikten mit früheren Versionen von Gruppenrichtlinieneinstellungen
.................................................................................................................................... 42
Installieren der Einstellungen ........................................................................................ 43
In diesem Download enthaltene Dateien ....................................................................... 44
Siehe auch ..................................................................................................................... 47
II. Planen der Anpassung von Office 2010 mithilfe von Gruppenrichtlinien ..................... 48
Planen der Barrierefreiheit in Office 2010 ......................................................................... 49
Erhöhen der Sichtbarkeit von Verletzungen .................................................................. 49
Steuern der gemeldeten Merkmale ............................................................................... 50
Siehe auch ..................................................................................................................... 61
Planen von Einstellungen für die Rechtschreibprüfung in Office 2010 ............................. 62
Allgemeine Office 2010-Rechtschreibprüfungseinstellungen ........................................ 63
InfoPath 2010-Rechtschreibprüfungseinstellungen ....................................................... 65
OneNote 2010-Rechtschreibprüfungseinstellungen ...................................................... 66
Outlook 2010-Rechtschreibprüfungseinstellungen ........................................................ 67
PowerPoint 2010-Rechtschreibprüfungseinstellungen .................................................. 68
Publisher 2010-Rechtschreibprüfungseinstellungen ..................................................... 69
Word 2010-Rechtschreibprüfungseinstellungen ........................................................... 69
Siehe auch ..................................................................................................................... 71
Plan for using compatibility mode in Office 2010 (in englischer Sprache) ........................ 72
Overview of Office document compatibility in Office 2010 ............................................ 72
Is using compatibility mode right for your organization? ............................................... 73
Preparing Office 2010 users for using compatibility features ........................................ 73
Changing default file formats and other settings for Office 2010 documents ................ 75
Planning security settings for binary files that are opened in Office 2010 ..................... 77
Siehe auch ..................................................................................................................... 79
Gruppenrichtlinieneinstellungen und Einstellungen im Office-Anpassungstool für das
OpenDocument-Format und die Open XML-Formate im 2007 Office System .............. 80
Informationen zu den Einstellungen .............................................................................. 80
Excel 2010-Einstellungen .............................................................................................. 81
PowerPoint 2010-Einstellungen .................................................................................... 87
Word 2010-Einstellungen .............................................................................................. 94
Siehe auch ................................................................................................................... 104
III. Planen der Sicherheit mithilfe von Gruppenrichtlinien .............................................. 105
Security policies and settings in Office 2010 (in englischer Sprache) ............................ 106
Siehe auch ................................................................................................................... 106
Planen der COM-Objektkategorisierung für Office 2010 ................................................ 107
Informationen zur COM-Objektkategorisierung ........................................................... 107
Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COMObjektkategorisierung .............................................................................................. 107
Hinzufügen der COM-Objektkategorisierung in der Registrierung .............................. 108
Planen von Einstellungen für den Zugriffsschutz für Office 2010 ................................... 110
Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT) ............................................................................................. 110
Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT) ............. 111
Siehe auch ................................................................................................................... 175
Administrative Vorlagendateien (ADM, ADMX, ADML) für 2007 Office System und
Updates für das Office-Anpassungstool ...................................................................... 176
Informationen zum Planen von Einstellungen für die Kennwortlänge und -komplexität
.................................................................................................................................. 176
Erzwingen der Kennwortlänge und -komplexität ......................................................... 177
Verwandte Einstellungen für die Kennwortlänge und -komplexität ............................. 180
Siehe auch ................................................................................................................... 180
Planen von Einstellungen für digitale Signaturen für Office 2010 .................................. 181
Was ist eine digitale Signatur? .................................................................................... 181
Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt ............. 184
Verwenden von digitalen Signaturen ........................................................................... 185
Planen von Datenschutzoptionen für Office 2010 .......................................................... 189
Planung der Datenschutzoptionen .............................................................................. 189
Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010" ..................... 191
Konfigurieren von Datenschutzoptionen. ..................................................................... 192
Verwandte Datenschutzoptionen ................................................................................. 193
Siehe auch ................................................................................................................... 194
Planen der Verwaltung von Informationsrechten in Office 2010 .................................... 195
Übersicht über IRM ...................................................................................................... 195
Funktionsweise von IRM in Office 2010 ...................................................................... 196
Einrichten von IRM für Office 2010 .............................................................................. 198
Konfigurieren von IRM-Einstellungen für Office 2010 ................................................. 202
Konfigurieren von IRM-Einstellungen für Outlook 2010 .............................................. 206
Siehe auch ................................................................................................................... 208
IV. Planen von Outlook 2010 mithilfe von Gruppenrichtlinien........................................ 209
Bestimmen der zu aktivierenden oder anzupassenden Features in Outlook 2010 ........ 210
AutoArchivierung ......................................................................................................... 211
Visitenkarten ................................................................................................................ 212
Unterhaltungsansicht ................................................................................................... 218
Synchronisierung der globalen Adressliste ................................................................. 219
Internetkalender ........................................................................................................... 223
Sofortsuche .................................................................................................................. 224
Navigationsbereich ...................................................................................................... 226
Outlook Connector für soziale Netzwerke ................................................................... 229
Suchordner .................................................................................................................. 232
SharePoint Server-Kollegenimport-Add-In .................................................................. 233
Siehe auch ................................................................................................................... 236
Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010 ..................... 237
Übersicht ...................................................................................................................... 237
Auswählen zwischen Exchange-Cache-Modus und Onlinemodus ............................. 238
So lässt sich mit dem Exchange-Cache-Modus die Benutzerfreundlichkeit von Outlook
verbessern ................................................................................................................ 240
Outlook-Features, die die Effektivität des Exchange-Cache-Modus beeinträchtigen
können ...................................................................................................................... 242
Überlegungen zu Synchronisierung, Speicherplatz und Leistung ............................... 243
Verwalten des Verhaltens von Outlook für als langsam wahrgenommene Verbindungen
.................................................................................................................................. 246
Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung ....................... 247
Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus auf
Outlook 2010 ............................................................................................................ 250
Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien
vorhanden sind ......................................................................................................... 250
Konfiguration des Exchange-Cache-Modus ................................................................ 251
Zusätzliche Ressourcen .............................................................................................. 253
Planen der Einhaltung von Vorschriften und der Archivierung in Outlook 2010 ............. 254
Planen der Bereitstellung einer Aufbewahrungsrichtlinie ............................................ 254
Planen der Bereitstellung eines persönlichen Archivs ................................................ 261
Siehe auch ................................................................................................................... 266
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010 ....................... 267
Übersicht ...................................................................................................................... 267
Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden ...................... 268
Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010 ............... 271
Arbeiten mit Outlook-COM-Add-Ins ............................................................................. 272
Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte Formulare
in Outlook 2010 ........................................................................................................ 272
Anpassen programmgesteuerter Einstellungen in Outlook 2010 ................................ 275
Zusätzliche Einstellungen ............................................................................................ 276
Siehe auch ................................................................................................................... 277
Planen von Anlageneinstellungen in Outlook 2010 ........................................................ 278
Übersicht ...................................................................................................................... 278
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1 ................... 279
Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2 ................... 280
Konfigurieren zusätzlicher Einschränkungen für Anlagendateien ............................... 281
Siehe auch ................................................................................................................... 282
Planen der Kryptografie für E-Mail-Messaging in Outlook 2010 ..................................... 284
Informationen zu kryptografischen Messagingfeatures in Outlook 2010 .................... 284
Verwalten kryptografischer digitaler IDs ...................................................................... 286
Sicherheitskennzeichen und signierte Empfangsbestätigungen ................................. 288
Konfigurieren kryptografischer Einstellungen für Outlook 2010 .................................. 288
Konfigurieren zusätzlicher kryptografischer Einstellungen .......................................... 294
Siehe auch ................................................................................................................... 295
Planen der Einschränkung von Junk-E-Mails in Outlook 2010 ....................................... 296
Übersicht ...................................................................................................................... 296
Unterstützte Kontotypen .............................................................................................. 297
Unterstützung in Exchange Server .............................................................................. 297
Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters ................................... 298
Bereitstellen von standardmäßigen Junk-E-Mail-Filterlisten ....................................... 300
Konfigurieren des automatischen Downloads von Bildern .......................................... 301
Siehe auch ................................................................................................................... 302
V. Planen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien ................ 303
Gruppenrichtlinie für SharePoint Workspace 2010 ......................................................... 304
Siehe auch ................................................................................................................... 307
VIII. Anpassen von Office 2010 mithilfe von Gruppenrichtlinien .................................... 308
Anpassen des Setups von Sprachen und von Einstellungen für Office 2010 ................ 309
Übersicht ...................................................................................................................... 309
Bevor Sie beginnen ..................................................................................................... 310
Bereitstellen einer Standardsprachversion von Office ................................................ 310
Angeben der zu installierenden Sprachen................................................................... 311
Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen............ 312
Identifizieren der installierten Sprachen ...................................................................... 313
Anpassen von Spracheinstellungen ............................................................................ 314
Anpassen und Installieren von Office 2010 Proofing Tools Kit ................................... 316
Siehe auch ................................................................................................................... 317
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 ................. 318
Starten der Gruppenrichtlinien-Verwaltungskonsole ................................................... 318
Erstellen eines Gruppenrichtlinienobjekts ................................................................... 319
Laden von administrativen Vorlagen für Office 2010 in ein Gruppenrichtlinienobjekt . 319
Bearbeiten eines Gruppenrichtlinienobjekts ................................................................ 321
Verknüpfen eines Gruppenrichtlinienobjekts ............................................................... 322
Siehe auch ................................................................................................................... 323
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in
Office 2010 .................................................................................................................. 324
Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen mithilfe
von Gruppenrichtlinien ............................................................................................. 324
Deaktivieren von Befehlen mithilfe von Steuerelement-IDs ........................................ 325
Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes .............. 326
Deaktivieren von vordefinierten Benutzeroberflächenelementen und
Tastenkombinationen ............................................................................................... 329
Siehe auch ................................................................................................................... 330
VII. Anpassen der Sicherheit mithilfe von Gruppenrichtlinien ........................................ 332
Konfigurieren der Sicherheit für Office 2010 ................................................................... 333
Übersicht über das Verfahren ...................................................................................... 333
Bevor Sie beginnen ..................................................................................................... 333
Konfigurieren von Sicherheitseinstellungen mithilfe des OAT ..................................... 335
Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien ............... 335
Siehe auch ................................................................................................................... 336
Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010 ....................... 337
Übersicht ...................................................................................................................... 337
Bevor Sie beginnen ..................................................................................................... 338
Deaktivieren der Verwaltung von Informationsrechten ................................................ 338
Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook ................ 338
Erzwingen eines Ablaufzeitraums für E-Mails ............................................................. 339
Bereitstellen von Vorlagen für Benutzerrechterichtlinien ............................................. 339
Siehe auch ................................................................................................................... 339
VIII. Anpassen von Outlook 2010 mithilfe von Gruppenrichtlinien ................................. 340
Aktivieren des SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010 ........ 341
Übersicht ...................................................................................................................... 341
Bevor Sie beginnen ..................................................................................................... 341
Konfigurieren der Kollegensuche für "Meine Website" ................................................ 341
Siehe auch ................................................................................................................... 343
Konfigurieren von Outlook Anywhere in Outlook 2010 ................................................... 344
Übersicht ...................................................................................................................... 344
Bevor Sie beginnen ..................................................................................................... 345
Verwenden des OAT zum Konfigurieren von Outlook Anywhere ............................... 345
Verwenden von Gruppenrichtlinien zum Sperren von Outlook Anywhere-Einstellungen
.................................................................................................................................. 346
Überprüfung ................................................................................................................. 347
Siehe auch ................................................................................................................... 347
Konfigurieren des Exchange-Cache-Modus in Outlook 2010 ......................................... 348
Übersicht ...................................................................................................................... 348
Bevor Sie beginnen ..................................................................................................... 349
Konfigurieren des Exchange-Cache-Modus ................................................................ 349
Siehe auch ................................................................................................................... 353
Verwalten vertrauenswürdiger Add-Ins für Outlook 2010 ............................................... 354
Übersicht ...................................................................................................................... 354
Bevor Sie beginnen ..................................................................................................... 354
Abrufen des Hashwerts für ein vertrauenswürdiges Add-In ........................................ 355
Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien ................ 355
Entfernen des Security Hash Generator Tool.............................................................. 356
Siehe auch ................................................................................................................... 356
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010 ...................................... 357
Übersicht ...................................................................................................................... 357
Bevor Sie beginnen: .................................................................................................... 358
Erstellen und Bereitstellen von Junk-E-Mail-Filterlisten .............................................. 358
Konfigurieren des Junk-E-Mail-Filters ......................................................................... 360
Konfigurieren des automatischen Herunterladens von Bildern ................................... 361
Siehe auch ................................................................................................................... 362
IX. Anpassen von SharePoint Workspace 2010 mithilfe von Gruppenrichtlinien .......... 363
Konfigurieren von SharePoint Workspace 2010 ............................................................. 364
Konfigurieren und Anpassen von SharePoint Workspace 2010 ..................................... 365
Bevor Sie beginnen ..................................................................................................... 365
Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010 ..................... 367
Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools ......... 369
Überprüfen der Installation .......................................................................................... 371
Siehe auch ................................................................................................................... 371
Testen von SharePoint Workspace-Verbindungen ......................................................... 372
Bevor Sie beginnen ..................................................................................................... 372
Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server ............ 372
Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen Peerclients .... 374
Siehe auch ................................................................................................................... 376
Abrufen von Hilfe
Das Dokument wurde sorgfältig auf Korrektheit überprüft. Der Inhalt ist ebenfalls online
verfügbar in der Office System-TechNet-Bibliothek. Falls es zu Unstimmigkeiten
kommen sollte, so können Sie nach Update suchen unter:
http://technet.microsoft.com/de-de/office/bb267342
Sollten Sie keine Lösung im Onlineinhalt gefunden haben, können Sie eine E-MailNachricht an das Team von Microsoft Office System and Servers Content senden unter:
itspdocs@microsoft.com
Betrifft Ihre Frage Microsoft Office-Produkte und nicht den Inhalt dieses Buches,
durchsuchen Sie das Microsoft-Hilfe- und Supportcenter oder die Microsoft Knowledge
Base unter:
http://support.microsoft.com/?ln=de-de
14
I. Übersicht über Gruppenrichtlinien und
Office 2010
15
Übersicht über Gruppenrichtlinien für
Office 2010
Dieser Artikel enthält eine kurze Übersicht über Gruppenrichtlinienkonzepte. Zielgruppe
für diesen Artikel sind IT-Administratoren, die Gruppenrichtlinien zum Konfigurieren und
Erzwingen von Einstellungen für Microsoft Office 2010-Anwendungen verwenden
möchten.
Inhalt dieses Artikels:
 Lokale und Active Directory-basierte Gruppenrichtlinien

Gruppenrichtlinienverarbeitung

Ändern der Verarbeitung von Gruppenrichtlinienobjekten durch
Gruppenrichtlinien

Administrative Vorlagen

Echte Richtlinien und Benutzervoreinstellungen

Gruppenrichtlinien-Verwaltungstools

Office-Anpassungstool und Gruppenrichtlinien
Lokale und Active Directory-basierte
Gruppenrichtlinien
Gruppenrichtlinien sind eine Infrastruktur, mit der eine oder mehr gewünschte
Konfigurationen oder Richtlinieneinstellungen auf eine Gruppe von Zielbenutzern und computern in einer Active Directory-Verzeichnisdienstumgebung angewendet werden
können. Die Gruppenrichtlinieninfrastruktur besteht aus einem Gruppenrichtlinienmodul
und mehreren einzelnen Erweiterungen. Diese Erweiterungen dienen zum Konfigurieren
von Gruppenrichtlinieneinstellungen, entweder durch Ändern der Registrierung über die
Erweiterung Administrative Vorlagen oder durch Festlegen von
Gruppenrichtlinieneinstellungen für Sicherheitseinstellungen, Softwareinstallation,
Ordnerumleitung, Internet Explorer-Wartung, WLAN-Einstellungen und andere Bereiche.
Jede Installation von Gruppenrichtlinien umfasst zwei Erweiterungen:
 Eine serverseitige Erweiterung des MMC-Snap-Ins (Microsoft Management Console)
Gruppenrichtlinienobjekt-Editor zum Definieren und Festlegen der
Richtlinieneinstellungen, die auf Clientcomputer angewendet werden

Eine clientseitige Erweiterung, die vom Gruppenrichtlinienmodul zum Anwenden von
Richtlinieneinstellungen aufgerufen wird
Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit
ausgewählten Active Directory-Containern verknüpft sind, z. B. Standorten, Domänen
oder Organisationseinheiten. Wenn ein Gruppenrichtlinienobjekt erstellt wird, wird es in
der Domäne gespeichert. Wenn das Gruppenrichtlinienobjekt mit einem Active DirectoryContainer, z. B. einer Organisationseinheit, verknüpft wird, ist die Verknüpfung eine
Komponente des Active Directory-Containers. Die Verknüpfung ist keine Komponente
16
des Gruppenrichtlinienobjekts. Die Einstellungen in Gruppenrichtlinienobjekten werden
von den betroffenen Zielen anhand der Active Directory-Hierarchie ausgewertet. Sie
können beispielsweise ein Gruppenrichtlinienobjekt mit dem Namen Office 2010Einstellungen erstellen, das nur Konfigurationen für Office 2010-Anwendungen enthält.
Dieses Gruppenrichtlinienobjekt können Sie dann auf einen bestimmten Standort
anwenden, sodass die Benutzer dieses Standorts die Office 2010-Konfigurationen
erhalten, die Sie im Gruppenrichtlinienobjekt Office 2010-Einstellungen angegeben
haben.
Jeder Computer verfügt über ein lokales Gruppenrichtlinienobjekt, das immer verarbeitet
wird, unabhängig davon, ob der Computer Mitglied einer Domäne ist oder ob es sich um
einen eigenständigen Computer handelt. Das lokale Gruppenrichtlinienobjekt kann nicht
durch domänenbasierte Gruppenrichtlinienobjekte blockiert werden. Allerdings haben
Einstellungen in Domänen-Gruppenrichtlinienobjekten immer Vorrang, da sie nach dem
lokalen Gruppenrichtlinienobjekt verarbeitet werden.
Hinweis:
Windows Vista, Windows Server 2008 und Windows 7 unterstützen die Verwaltung
mehrerer lokaler Gruppenrichtlinienobjekte auf eigenständigen Computern. Weitere
Informationen finden Sie unter Schrittweise Anleitung zum Verwalten mehrerer lokaler
Gruppenrichtlinienobjekte
(http://go.microsoft.com/fwlink/?linkid=182215&clcid=0x407).
Sie können lokale Gruppenrichtlinienobjekte zwar auf einzelnen Computern
konfigurieren, alle Vorteile von Gruppenrichtlinien erzielen Sie aber in einem
Windows Server 2003- oder Windows Server 2008-Netzwerk mit Active Directory.
Gruppenrichtlinienverarbeitung
Gruppenrichtlinien für Computer werden beim Starten des Computers angewendet.
Gruppenrichtlinien für Benutzer werden bei der Benutzeranmeldung angewendet. Neben
der anfänglichen Verarbeitung von Gruppenrichtlinien beim Starten und bei der
Anmeldung werden Gruppenrichtlinien nachfolgend in regelmäßigen Abständen im
Hintergrund angewendet. Während einer Hintergrundaktualisierung werden die
Richtlinieneinstellungen durch eine clientseitige Erweiterung nur dann erneut
angewendet, wenn auf dem Server in einem der Gruppenrichtlinienobjekte oder in einer
der Listen von Gruppenrichtlinienobjekten eine Änderung aufgetreten ist. Für
Softwareinstallation und Ordnerumleitung erfolgt die Gruppenrichtlinienverarbeitung nur
während des Computerstarts oder der Benutzeranmeldung.
Gruppenrichtlinieneinstellungen werden in der folgenden Reihenfolge verarbeitet:
 Lokales Gruppenrichtlinienobjekt: Jeder Computer verfügt über ein
Gruppenrichtlinienobjekt, das lokal gespeichert wird. Dieses Gruppenrichtlinienobjekt
wird sowohl für Computer- als auch für Benutzergruppenrichtlinien verarbeitet.

Standort: Gruppenrichtlinienobjekte, die mit dem Standort verknüpft sind, zu dem
der Computer gehört, werden als Nächstes verarbeitet. Die Verarbeitung erfolgt in
der Reihenfolge, die vom Administrator in der Gruppenrichtlinien-Verwaltungskonsole
auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte für den Standort
angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten
17
Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität.
Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole
finden Sie im Abschnitt Gruppenrichtlinien-Verwaltungstools weiter unten in diesem
Artikel.

Domäne: Mehrere mit der Domäne verknüpfte Gruppenrichtlinienobjekte werden in
der Reihenfolge verarbeitet, die vom Administrator in der GruppenrichtlinienVerwaltungskonsole auf der Registerkarte Verknüpfte Gruppenrichtlinienobjekte
für die Domäne angegeben wurde. Das Gruppenrichtlinienobjekt mit der niedrigsten
Verknüpfungsreihenfolge wird zuletzt verarbeitet und hat damit die höchste Priorität.

Organisationseinheiten: Die mit der höchsten Organisationseinheit in der
Active Directory-Hierarchie verknüpften Gruppenrichtlinienobjekte werden zuerst
verarbeitet, als Nächstes werden Gruppenrichtlinienobjekte verarbeitet, die mit der
untergeordneten Organisationseinheit verknüpft sind, usw. Gruppenrichtlinienobjekte,
die mit der Organisationseinheit verknüpft sind, die den Benutzer oder Computer
enthält, werden zuletzt verarbeitet.
Für die Verarbeitungsreihenfolge müssen die folgenden Bedingungen erfüllt sein:
 WMI-Filterung (Windows Management Instrumentation, WindowsVerwaltungsinstrumentation) oder Sicherheitsfilterung wird auf
Gruppenrichtlinienobjekte angewendet.

Domänenbasierte Gruppenrichtlinienobjekte (nicht lokale Gruppenrichtlinienobjekte)
können mithilfe der Option Erzwingen erzwungen werden, sodass die
Richtlinieneinstellungen nicht überschrieben werden können. Da ein erzwungenes
Gruppenrichtlinienobjekt zuletzt verarbeitet wird, können keine anderen
Einstellungen die Einstellungen in diesem Gruppenrichtlinienobjekt überschreiben.
Wenn mehrere erzwungene Gruppenrichtlinienobjekte vorhanden sind, kann die
gleiche Einstellung in den einzelnen Gruppenrichtlinienobjekten auf einen anderen
Wert festgelegt sein. In diesem Fall wird das Gruppenrichtlinienobjekt mit den
endgültigen Einstellungen anhand der Verknüpfungsreihenfolge bestimmt.

Für jede Domäne oder Organisationseinheit (OU) kann die Vererbung von
Gruppenrichtlinien selektiv auf Vererbung deaktivieren festgelegt werden. Da
jedoch erzwungene Gruppenrichtlinienobjekte immer angewendet werden und nicht
blockiert werden können, wird durch Deaktivieren der Vererbung nicht verhindert,
dass Richtlinieneinstellungen aus erzwungenen Gruppenrichtlinienobjekten
angewendet werden.
Richtlinienvererbung
Die Richtlinieneinstellungen, die für einen Benutzer und Computer in Kraft sind, sind das
Ergebnis der Kombination von Gruppenrichtlinienobjekten, die auf einen Standort, eine
Domäne oder eine Organisationseinheit angewendet werden. Wenn mehrere
Gruppenrichtlinienobjekte auf Benutzer und Computer in diesen Active DirectoryContainern angewendet werden, werden die Einstellungen in den
Gruppenrichtlinienobjekten aggregiert. Standardmäßig werden Einstellungen, die in
Gruppenrichtlinienobjekten bereitgestellt werden, die mit Containern auf höherer Ebene
(übergeordneten Containern) in Active Directory verknüpft sind, an untergeordnete
Container vererbt und mit Einstellungen kombiniert, die in mit den untergeordneten
Containern verknüpften Gruppenrichtlinienobjekten bereitgestellt werden. Wenn mehrere
Gruppenrichtlinienobjekte versuchen, eine Richtlinieneinstellung mit widersprüchlichen
Werten festzulegen, wird die Einstellung durch das Gruppenrichtlinienobjekt mit der
18
höchsten Priorität festgelegt. Gruppenrichtlinienobjekte, die später verarbeitet werden,
haben Vorrang vor Gruppenrichtlinienobjekten, die früher verarbeitet werden.
Synchrone und asynchrone Verarbeitung
Synchrone Prozesse können als eine Reihe von Prozessen beschrieben werden, bei
denen jeweils ein Prozess abgeschlossen sein muss, bevor der nächste beginnt.
Asynchrone Prozesse können in verschiedenen Threads gleichzeitig ausgeführt werden,
da ihr Ergebnis von anderen Prozessen unabhängig ist. Administratoren können mithilfe
einer Richtlinieneinstellung für jedes Gruppenrichtlinienobjekt das
Standardverarbeitungsverhalten ändern, sodass die Verarbeitung asynchron statt
synchron erfolgt.
Bei der synchronen Verarbeitung gilt ein Zeitlimit von 60 Minuten, bis die Verarbeitung
aller Gruppenrichtlinien auf dem Clientcomputer abgeschlossen sein muss. Clientseitige
Erweiterungen, deren Verarbeitung nach 60 Minuten noch nicht beendet ist, erhalten ein
Signal zum Beenden. In diesem Fall werden die zugeordneten Richtlinieneinstellungen
möglicherweise nicht vollständig angewendet.
Feature zur schnellen Anmeldungsoptimierung
Das Feature zur schnellen Anmeldungsoptimierung ist standardmäßig sowohl für
Domänen- und als auch für Arbeitsgruppenmitglieder festgelegt. Mit diesem Feature
werden Richtlinien beim Starten des Computers und bei der Benutzeranmeldung
asynchron angewendet. Diese Anwendung von Richtlinien ist vergleichbar mit einer
Hintergrundaktualisierung. Damit können die Dauer bis zur Anzeige des
Anmeldedialogfelds und die Dauer, bis der Desktop für den Benutzer verfügbar ist,
reduziert werden.
Administratoren können das Feature zur schnellen Anmeldungsoptimierung mithilfe der
Richtlinieneinstellung Beim Neustart des Computers und bei der Anmeldung immer
auf das Netzwerk warten deaktivieren. Diese befindet sich im GruppenrichtlinienobjektEditor im Knoten Computerkonfiguration\Administrative
Vorlagen\System\Anmelden.
Verarbeitung bei langsamen Verbindungen
Einige Gruppenrichtlinienerweiterungen werden nicht verarbeitet, wenn die
Verbindungsgeschwindigkeit angegebene Schwellenwerte unterschreitet. In den
Gruppenrichtlinien werden Übertragungsraten von weniger als 500 Kilobits pro Sekunde
(KBit/s) standardmäßig als langsame Verbindungen behandelt.
Gruppenrichtlinien-Aktualisierungsintervall
Standardmäßig werden Gruppenrichtlinien alle 90 Minuten mit einer zufälligen
Verzögerung von bis zu 30 Minuten verarbeitet, das maximale
Gesamtaktualisierungsintervall beträgt also 120 Minuten.
Sicherheitseinstellungen werden, nachdem Sie die Einstellungen für Sicherheitsrichtlinien
bearbeitet haben, auf den Computern in der Organisationseinheit aktualisiert, mit der das
Gruppenrichtlinienobjekt verknüpft ist:
 Beim Neustart eines Computers

Alle 90 Minuten auf einer Arbeitsstation oder einem Server und alle 5 Minuten auf
einem Domänencontroller

Standardmäßig werden Sicherheitsrichtlinieneinstellungen, die durch
Gruppenrichtlinien bereitgestellt werden, zudem alle 16 Stunden (960 Minuten)
angewendet, selbst wenn ein Gruppenrichtlinienobjekt nicht geändert wurde.
19
Auslösen einer Gruppenrichtlinienaktualisierung
Änderungen am Gruppenrichtlinienobjekt müssen zuerst auf den entsprechenden
Domänencontroller repliziert werden. Daher sind Änderungen an
Gruppenrichtlinieneinstellungen möglicherweise nicht sofort auf den Benutzercomputern
verfügbar. In einigen Szenarien, z. B. beim Anwenden von
Sicherheitsrichtlinieneinstellungen, ist es möglicherweise erforderlich,
Richtlinieneinstellungen sofort anzuwenden.
Administratoren können eine Richtlinienaktualisierung manuell von einem lokalen
Computer auslösen, ohne die automatische Hintergrundaktualisierung abzuwarten. Dazu
können Administratoren an der Befehlszeile gpupdate eingeben, um die Benutzer- oder
Computerrichtlinieneinstellungen zu aktualisieren. Die GruppenrichtlinienVerwaltungskonsole kann nicht zum Auslösen einer Richtlinienaktualisierung verwendet
werden.
Mit dem Befehl gpupdate wird eine Hintergrundaktualisierung der Richtlinie auf dem
lokalen Computer ausgelöst, auf dem der Befehl ausgeführt wird. Der Befehl gpupdate
wird in Umgebungen mit Windows Server 2003 und Windows XP verwendet.
Die Anwendung von Gruppenrichtlinien kann nicht bei Bedarf vom Server an die Clients
übertragen werden.
Ändern der Verarbeitung von
Gruppenrichtlinienobjekten durch
Gruppenrichtlinien
Die primäre Methode zur Angabe der Benutzer und Computer, die Einstellungen von
einem Gruppenrichtlinienobjekt empfangen, ist die Verknüpfung des
Gruppenrichtlinienobjekts mit Standorten, Domänen und Organisationseinheiten.
Sie können die Standardreihenfolge ändern, in der Gruppenrichtlinienobjekte verarbeitet
werden, indem Sie eine der folgenden Methoden verwenden:
 Ändern der Verknüpfungsreihenfolge.

Blockieren der Vererbung.

Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung.

Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung.

Verwenden der Sicherheitsfilterung.

Verwenden der WMI (Windows-Verwaltungsinstrumentation)-Filterung.
 Verwenden der Loopbackverarbeitung.
Diese Methoden werden in den folgenden Unterabschnitten erläutert.
Ändern der Verknüpfungsreihenfolge
Die Verknüpfungsreihenfolge der Gruppenrichtlinienobjekte für einen Standort, eine
Domäne oder Organisationseinheit steuert, wann Verknüpfungen angewendet werden.
Administratoren können den Rang einer Verknüpfung ändern, indem sie die
Verknüpfungsreihenfolge ändern, d. h. die einzelnen Verknüpfungen in der Liste nach
oben oder unten an die entsprechende Position verschieben. Die Verknüpfung mit dem
höheren Rang (1 ist der höchste Rang) hat die höhere Priorität für einen Standort, eine
Domäne oder Organisationseinheit.
20
Blockieren der Vererbung
Durch das Blockieren der Vererbung für eine Domäne oder Organisationseinheit wird
verhindert, dass mit höheren Standorten, Domänen oder Organisationseinheiten
verknüpfte Gruppenrichtlinienobjekte automatisch vom Active Directory-Container der
untergeordneten Ebene geerbt werden.
Erzwingen einer Gruppenrichtlinienobjekt-Verknüpfung
Sie können angeben, dass die Einstellungen in einer GruppenrichtlinienobjektVerknüpfung Vorrang vor den Einstellungen untergeordneter Objekte haben, indem Sie
die Verknüpfung auf Erzwungen festlegen. Erzwungene GruppenrichtlinienobjektVerknüpfungen können nicht vom übergeordneten Container blockiert werden. Wenn
Gruppenrichtlinienobjekte widersprüchliche Einstellungen enthalten und nicht von einem
übergeordneten Container erzwungen werden, werden die Einstellungen der
Gruppenrichtlinienobjekt-Verknüpfungen im übergeordneten Container der höheren
Ebene durch Einstellungen in Gruppenrichtlinienobjekten überschrieben, die mit
untergeordneten Organisationseinheiten verknüpft sind. Durch das Erzwingen behält die
übergeordnete Gruppenrichtlinienobjekt-Verknüpfung immer den Vorrang.
Standardmäßig werden Gruppenrichtlinienobjekt-Verknüpfungen nicht erzwungen.
Deaktivieren einer Gruppenrichtlinienobjekt-Verknüpfung
Sie können das Anwenden eines Gruppenrichtlinienobjekts durch Benutzer für einen
Standort, eine Domäne oder Organisationseinheit vollständig blockieren, indem Sie die
Gruppenrichtlinienobjekt-Verknüpfung für den betreffenden Standort bzw. die Domäne
oder Organisationseinheit deaktivieren. Das Gruppenrichtlinienobjekt selbst wird dadurch
nicht deaktiviert. Wenn das Gruppenrichtlinienobjekt mit anderen Standorten, Domänen
oder Organisationseinheiten verknüpft wird, wird das Gruppenrichtlinienobjekt von diesen
weiterhin verarbeitet, wenn die entsprechenden Verknüpfungen aktiviert sind.
Verwenden der Sicherheitsfilterung
Die Sicherheitsfilterung wird verwendet, um anzugeben, dass nur bestimmte
Sicherheitsprinzipale in einem Container, mit dem das Gruppenrichtlinienobjekt verknüpft
ist, das Gruppenrichtlinienobjekt anwenden. Administratoren können mithilfe der
Sicherheitsfilterung den Gültigkeitsbereich eines Gruppenrichtlinienobjekts so
eingrenzen, dass das Gruppenrichtlinienobjekt nur auf eine einzelne Gruppe, einen
einzelnen Benutzer oder Computer angewendet wird. Die Sicherheitsfilterung kann nicht
selektiv für verschiedene Einstellungen innerhalb eines Gruppenrichtlinienobjekts
verwendet werden.
Das Gruppenrichtlinienobjekt wird nur dann auf einen Benutzer oder Computer
angewendet, wenn der betreffende Benutzer oder Computer über die Berechtigungen
Lesen und Gruppenrichtlinie übernehmen für das Gruppenrichtlinienobjekt verfügt,
entweder explizit oder effektiv durch Gruppenmitgliedschaft. Standardmäßig sind für alle
Gruppenrichtlinienobjekte die Berechtigungen Lesen und Gruppenrichtlinie
übernehmen für die Gruppe Authentifizierte Benutzer, die Benutzer und Computer
umfasst, auf Zugelassen festgelegt. Auf diese Weise erhalten alle authentifizierten
Benutzer die Einstellungen eines neuen Gruppenrichtlinienobjekts, wenn das
Gruppenrichtlinienobjekt auf eine Organisationseinheit, Domäne oder einen Standort
angewendet wird.
Standardmäßig haben Domänenadministratoren, Organisationsadministratoren und das
lokale System Vollzugriff, auch ohne den Zugriffssteuerungseintrag Gruppenrichtlinie
übernehmen. Administratoren sind ebenfalls Mitglieder der Gruppe Authentifizierte
Benutzer. Das bedeutet, dass Administratoren standardmäßig die Einstellungen im
21
Gruppenrichtlinienobjekt erhalten. Diese Berechtigungen können geändert werden, um
den Geltungsbereich auf bestimmte Benutzer, Gruppen oder Computer innerhalb der
Organisationseinheit, Domäne oder des Standorts einzuschränken.
In der Gruppenrichtlinien-Verwaltungskonsole werden diese Berechtigungen als einzelne
Einheit verwaltet. Die Sicherheitsfilterung für das Gruppenrichtlinienobjekt wird auf der
Registerkarte Bereich angezeigt. In der Gruppenrichtlinien-Verwaltungskonsole können
Gruppen, Benutzer und Computer als Sicherheitsfilter für jedes Gruppenrichtlinienobjekt
hinzugefügt oder entfernt werden.
Verwenden der WMI (Windows-Verwaltungsinstrumentation)Filterung.
Mithilfe der WMI-Filterung wird das Anwenden eines Gruppenrichtlinienobjekts durch
Anfügen einer WQL-Abfrage (WMI Query Language, WMI-Abfragesprache) an ein
Gruppenrichtlinienobjekt gefiltert. Die Abfragen können für WMI-Abfragen nach mehreren
Elementen verwendet werden. Wenn eine Abfrage für alle abgefragten Elemente True
zurückgibt, wird das Gruppenrichtlinienobjekt auf den Zielbenutzer oder -computer
angewendet.
Ein Gruppenrichtlinienobjekt wird mit einem WMI-Filter verknüpft und auf einen
Zielcomputer angewendet. Der Filter wird dann auf dem Zielcomputer ausgewertet.
Wenn der WMI-Filter mit False ausgewertet wird, wird das Gruppenrichtlinienobjekt nicht
angewendet (außer wenn auf dem Clientcomputer Windows 2000 ausgeführt wird; in
diesem Fall wird der Filter ignoriert und das Gruppenrichtlinienobjekt immer
angewendet). Wenn der WMI-Filter mit True ausgewertet wird, wird das
Gruppenrichtlinienobjekt angewendet.
Der WMI-Filter wird im Verzeichnis als separates Objekt getrennt vom
Gruppenrichtlinienobjekt verwaltet. Ein WMI-Filter muss mit einem
Gruppenrichtlinienobjekt verknüpft sein, damit er angewendet wird, und ein WMI-Filter
und das mit ihm verknüpfte Gruppenrichtlinienobjekt müssen sich in derselben Domäne
befinden. WMI-Filter werden nur in Domänen gespeichert. Jedem
Gruppenrichtlinienobjekt kann nur ein WMI-Filter zugeordnet sein. Ein WMI-Filter kann
mit mehreren Gruppenrichtlinienobjekten verknüpft werden.
Hinweis:
Die WMI ist die Microsoft-Implementierung der Brancheninitiative Web-Based Enterprise
Management, die Verwaltungsinfrastrukturstandards definiert und eine Möglichkeit bietet,
Informationen aus verschiedenen Hardware- und Softwareverwaltungssystemen zu
kombinieren. WMI macht Hardwarekonfigurationsdaten zu CPU, Arbeitsspeicher,
Speicherplatz und Hersteller sowie Softwarekonfigurationsdaten zu Registrierung,
Treibern, Dateisystem, Active Directory, Windows Installer-Dienst, Netzwerkkonfiguration
und Anwendungsdaten verfügbar. Daten über einen Zielcomputer können für
Verwaltungszwecke genutzt werden, z. B. zur WMI-Filterung von
Gruppenrichtlinienobjekten.
Verwenden der Loopbackverarbeitung
Sie können diese Funktion verwenden, um sicherzustellen, dass auf jeden Benutzer, der
sich an einem bestimmten Computer anmeldet, die gleiche Gruppe von
22
Richtlinieneinstellungen angewendet wird, unabhängig von der Position des Benutzers in
Active Directory.
Die Loopbackverarbeitung ist eine erweiterte Gruppenrichtlinieneinstellung, die auf
Computern in bestimmten straff verwalteten Umgebungen nützlich ist, z. B. Servern,
Kiosken, Laboren, Kursräumen und Empfangsbereichen. Durch Festlegen der
Loopbackverarbeitung werden die Richtlinieneinstellungen unter Benutzerkonfiguration
in Gruppenrichtlinienobjekten, die auf den Computer angewendet werden, auf jeden
Benutzer angewendet, der sich an dem betreffenden Computer anmeldet, und zwar
anstelle von (im Modus Ersetzen) oder zusätzlich zu (im Modus Zusammenführen) den
Benutzereinstellungen unter Benutzerkonfiguration.
Um die Loopbackverarbeitung festzulegen, können Sie die Richtlinieneinstellung
Loopbackverarbeitungsmodus für Benutzergruppenrichtlinie verwenden. Diese
Einstellung befindet sich im Gruppenrichtlinienobjekt-Editor unter
Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie.
Zur Verwendung der Loopbackverarbeitung müssen sowohl das Benutzerkonto als auch
das Computerkonto sich in einer Domäne mit Windows 2003 oder einer höheren
Windows-Version befinden. Die Loopbackverarbeitung kann nicht für Computer
verwendet werden, die Mitglied einer Arbeitsgruppe sind.
Administrative Vorlagen
Die Gruppenrichtlinienerweiterung für administrative Vorlagen besteht aus einem
serverseitigen MMC-Snap-In zum Konfigurieren von Richtlinieneinstellungen und einer
clientseitigen Erweiterung zum Festlegen von Registrierungsschlüsseln auf
Zielcomputern. Richtlinien mit administrativen Vorlagen werden auch als
registrierungsbasierte Richtlinien oder Registrierungsrichtlinien bezeichnet.
Administrative Vorlagendateien
Administrative Vorlagendateien sind Unicode-Dateien, die aus einer Hierarchie von
Kategorien und Unterkategorien bestehen, in denen die Darstellung von Optionen im
Gruppenrichtlinienobjekt-Editor und in der Gruppenrichtlinien-Verwaltungskonsole
definiert ist. Sie geben außerdem die Registrierungsorte an, die von
Richtlinieneinstellungskonfigurationen betroffen sind. Dazu gehören die standardmäßigen
(nicht konfigurierten), aktivierten oder deaktivierten Werte der Richtlinieneinstellungen.
Die Vorlagen sind in drei Dateiversionen verfügbar: .adm, .admx und .adml. Die ADMDateien können für Computer verwendet werden, auf denen ein beliebiges WindowsBetriebssystem ausgeführt wird. Die ADMX- und ADML-Dateien können für Computer
verwendet werden, auf denen mindestens Windows Vista oder Windows Server 2008
ausgeführt wird. Die ADML-Dateien sind die sprachspezifischen Versionen der ADMXDateien.
Die Funktionalität der administrativen Vorlagendateien ist beschränkt. ADM-, ADMXoder ADML-Dateien aktivieren eine Benutzeroberfläche zum Konfigurieren von
Richtlinieneinstellungen. Administrative Vorlagendateien selbst enthalten keine
Richtlinieneinstellungen. Die Richtlinieneinstellungen befinden sich in Dateien namens
Registry.pol im Ordner Sysvol auf Domänencontrollern.
Das serverseitige Snap-In für administrative Vorlagen stellt den Knoten Administrative
Vorlagen bereit, der im Gruppenrichtlinienobjekt-Editor unter Computerkonfiguration
und unter Benutzerkonfiguration angezeigt wird. Die Einstellungen unter
Computerkonfiguration ändern Registrierungseinstellungen für den Computer. Die
23
Einstellungen unter Benutzerkonfiguration ändern Registrierungseinstellungen für
Benutzer. Zwar benötigen einige Richtlinieneinstellungen einfache
Benutzeroberflächenelemente wie Textfelder zur Eingabe von Werten, die meisten
Richtlinieneinstellungen enthalten aber nur die folgenden Optionen:
 Aktiviert: Die Richtlinie wird erzwungen. Einige Richtlinieneinstellungen bieten
zusätzliche Optionen, die das Verhalten beim Aktivieren der Richtlinie definieren.

Deaktiviert: Für die meisten Richtlinieneinstellungen wird mit dieser Einstellung das
entgegengesetzte Verhalten zum Status Aktiviert erzwungen. Wenn beispielsweise
mit Aktiviert der Featurestatus als Aus erzwungen wird, wird der Featurestatus mit
Deaktiviert als Ein erzwungen.

Nicht konfiguriert: Die Richtlinie wird nicht erzwungen. Dies ist der Standardstatus
für die meisten Einstellungen.
Die administrativen Vorlagendateien werden an Speicherorten auf dem lokalen Computer
gespeichert, wie in der folgenden Tabelle gezeigt.
Dateityp
Ordner
.adm
%systemroot%\Inf
.admx
%systemroot%\PolicyDefinitions
.adml
%systemroot%\PolicyDefinitions\<sprachspezifischer
Ordner, z. B. en-us>
Sie können ADMX- und ADML-Dateien auch an einem zentralen Speicherort in den
Ordnern auf dem Domänencontroller speichern, wie in der folgenden Tabelle gezeigt.
Dateityp
Ordner
.admx
%systemroot%\sysvol\domain\policies\PolicyDefinitions
.adml
%systemroot%\sysvol\domain\policies\PolicyDefinitions\<sprachspezifischer
Ordner, z. B. en-us>
Weitere Informationen zum Speichern und Verwenden der Vorlagen in einem zentralen
Speicherort finden Sie unter "Gruppenrichtlinien und SYSVOL" im Planungs- und
Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Administrative Vorlagendateien für Office 2010
Administrative Vorlagendateien für Office 2010 sind als separater Download verfügbar
und ermöglichen Folgendes:
 Steuern von Einstiegspunkten ins Internet aus Office 2010-Anwendungen

Verwalten von Sicherheit in den Office 2010-Anwendungen

Ausblenden von Einstellungen und Optionen, die Benutzer nicht für ihre Aufgaben
benötigen und die ablenken oder unnötige Anrufe beim Support verursachen könnten

Erstellen einer stark verwalteten Standardkonfiguration auf den Benutzercomputern
24
Die administrativen Vorlagen für Office 2010 können Sie unter Administrative
Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen.
Die administrativen Vorlagen für Office 2010 werden in der folgenden Tabelle gezeigt.
Anwendung
Administrative Vorlagendateien
Microsoft Access 2010
access14.admx, access14.adml,
access14.adm
Microsoft Excel 2010
excel14.admx, excel14.adml,
excel14.adm
Microsoft InfoPath 2010
inf14.admx, inf14.adml, inf14.adm
Microsoft Office 2010
office14.admx, office14.adml,
office14.adm
Microsoft OneNote 2010
onent14.admx, onent14.adml,
onent14.adm
Microsoft Outlook 2010
outlk14.admx, outlk14.adml, outlk14.adm
Microsoft PowerPoint 2010
ppt14.admx, ppt14.adml, ppt14.adm
Microsoft Project 2010
proj14.admx, proj14.adml, proj14.adm
Microsoft Publisher 2010
pub14.admx, pub14.adml, pub14.adm
Microsoft SharePoint Designer 2010
spd14.admx, spd14.adml, spd14.adm
Microsoft SharePoint Workspace 2010
spw14.admx, spw14.adml, spw14.adm
Microsoft Visio 2010
visio14.admx, visio14.adml, visio14.adm
Microsoft Word 2010
word14.admx, word14.adml, word14.adm
Echte Richtlinien und
Benutzervoreinstellungen
Gruppenrichtlinieneinstellungen, die von Administratoren vollständig verwalten werden
können, werden als echte Richtlinien bezeichnet. Einstellungen, die von Benutzern
konfiguriert werden (aber die den Standardstatus des Betriebssystems zum Zeitpunkt der
Installation widerspiegeln), werden als Voreinstellungen bezeichnet. Sowohl echte
Richtlinien als auch Voreinstellungen enthalten Informationen, mit denen die
Registrierung auf Benutzercomputern geändert wird.
Echte Richtlinien
Registrierungswerte für echte Richtlinien werden unter den genehmigten
Registrierungsschlüsseln für Gruppenrichtlinien gespeichert. Benutzer können diese
Einstellungen nicht ändern oder deaktivieren.
Für Computerrichtlinieneinstellungen:
25

HKEY_LOCAL_MACHINE\Software\Policies (bevorzugter Speicherort)
 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
Für Benutzerrichtlinieneinstellungen:
 HKEY_CURRENT_USER\Software\Policies (bevorzugter Speicherort)
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Für Office 2010 werden echte Richtlinien in folgenden Registrierungsorten gespeichert.
Für Computerrichtlinieneinstellungen:
 HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Für Benutzerrichtlinieneinstellungen:
 HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0
Voreinstellungen
Voreinstellungen werden durch Benutzer oder vom Betriebssystem zum Zeitpunkt der
Installation festgelegt. Die Registrierungswerte, in denen Voreinstellungen gespeichert
werden, befinden sich außerhalb der genehmigten Gruppenrichtlinienschlüssel. Benutzer
können ihre Voreinstellungen ändern.
Wenn Sie Voreinstellungen mithilfe eines Gruppenrichtlinienobjekts konfigurieren, gelten
für die erstellten Gruppenrichtlinienobjekte keine Einschränkungen durch
Zugriffssteuerungslisten. Daher können Benutzer diese Werte möglicherweise in der
Registrierung ändern. Wenn das Gruppenrichtlinienobjekt den Gültigkeitsbereich verlässt
(wenn die Verknüpfung des Gruppenrichtlinienobjekts aufgehoben oder das
Gruppenrichtlinienobjekt deaktiviert bzw. gelöscht wird), werden diese Werte nicht aus
der Registrierung entfernt.
Zum Anzeigen von Voreinstellungen im Gruppenrichtlinienobjekt-Editor klicken Sie
nacheinander auf die Knoten Administrative Vorlagen, Ansicht und Filterung, und
deaktivieren Sie dann das Kontrollkästchen Nur vollständig verwaltbare
Richtlinieneinstellungen anzeigen.
Gruppenrichtlinien-Verwaltungstools
Mithilfe der folgenden Tools werden Gruppenrichtlinien von Administratoren verwaltet:
 Gruppenrichtlinien-Verwaltungskonsole. Wird zur Verwaltung der meisten
Verwaltungsaufgaben für Gruppenrichtlinien verwendet.

Gruppenrichtlinienobjekt-Editor. Wird zum Konfigurieren von
Richtlinieneinstellungen in Gruppenrichtlinienobjekten verwendet.
Gruppenrichtlinien-Verwaltungskonsole
Die Gruppenrichtlinien-Verwaltungskonsole (GPMC) erleichtert die Verwaltung von
Gruppenrichtlinien, da sie ein zentrales Tool zur Verwaltung der wichtigsten Aspekte von
Gruppenrichtlinien bereitstellt, z. B. die Bereichsdefinition, das Delegieren und Filtern
sowie das Bearbeiten der Vererbung von Gruppenrichtlinienobjekten. Die
Gruppenrichtlinien-Verwaltungskonsole kann auch zum Sichern (Exportieren),
Wiederherstellen, Importieren und Kopieren von Gruppenrichtlinienobjekten verwendet
werden. Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole
vorhersagen, welche Auswirkungen Gruppenrichtlinienobjekte auf das Netzwerk haben
werden, und ermitteln, wie Einstellungen für einen Computer oder Benutzer durch
Gruppenrichtlinienobjekte geändert wurden. Die Gruppenrichtlinien-Verwaltungskonsole
26
ist das bevorzugte Tool für die meisten Gruppenrichtlinienaufgaben in einer
Domänenumgebung.
Die Gruppenrichtlinien-Verwaltungskonsole bietet eine Ansicht der
Gruppenrichtlinienobjekte, Standorte, Domänen und Organisationseinheiten im gesamten
Unternehmen und kann zum Verwalten von Windows Server 2003- oder Windows 2000Domänen verwendet werden. Administratoren führen mithilfe der GruppenrichtlinienVerwaltungskonsole sämtliche Verwaltungsaufgaben für Gruppenrichtlinien aus, bis auf
das Konfigurieren einzelner Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Dies
geschieht mit dem Gruppenrichtlinienobjekt-Editor, der in der GruppenrichtlinienVerwaltungskonsole geöffnet wird.
Administratoren erstellen in der Gruppenrichtlinien-Verwaltungskonsole ein
Gruppenrichtlinienobjekt ohne Anfangseinstellungen. Ein Administrator kann ein
Gruppenrichtlinienobjekt auch gleich beim Erstellen mit einem Active Directory-Container
verknüpfen. Zum Konfigurieren einzelner Einstellungen innerhalb eines
Gruppenrichtlinienobjekts bearbeitet der Administrator das Gruppenrichtlinienobjekt
innerhalb der Gruppenrichtlinien-Verwaltungskonsole. Der GruppenrichtlinienobjektEditor wird mit dem geladenen Gruppenrichtlinienobjekt angezeigt.
Administratoren können mithilfe der Gruppenrichtlinien-Verwaltungskonsole
Gruppenrichtlinienobjekte mit Standorten, Domänen oder Organisationseinheiten in
Active Directory verknüpfen. Administratoren müssen Gruppenrichtlinienobjekte
verknüpfen, um Einstellungen auf Benutzer und Computer in Active Directory-Containern
anzuwenden.
Die Gruppenrichtlinien-Verwaltungskonsole enthält die folgenden Features für
Richtlinienergebnissätze, die von Windows bereitgestellt werden:
 Gruppenrichtlinienmodellierung: Simuliert, welche Richtlinieneinstellungen unter
den vom Administrator festgelegten Umständen angewendet werden.
Administratoren können mithilfe der Gruppenrichtlinienmodellierung die
Richtlinienergebnissatz-Daten simulieren, die für eine vorhandene Konfiguration
angewendet werden würden, oder sie können die Auswirkungen von simulierten
hypothetischen Änderungen an der Verzeichnisumgebung analysieren.

Gruppenrichtlinienergebnisse: Stellen die tatsächlichen Richtliniendaten dar, die
auf einen Computer und Benutzer angewendet werden. Die Daten werden durch
Abfragen des Zielcomputers und Abrufen der Richtlinienergebnissatz-Daten
bezogen, die auf den betreffenden Computer angewendet wurden. Die Fähigkeit zur
Ermittlung der Gruppenrichtlinienergebnisse wird vom Clientbetriebssystem
bereitgestellt und erfordert Windows XP, Windows Server 2003 oder höhere
Betriebssystemversionen.
Gruppenrichtlinienobjekt-Editor
Der Gruppenrichtlinienobjekt-Editor ist ein MMC-Snap-In zum Konfigurieren von
Richtlinieneinstellungen in Gruppenrichtlinienobjekten. Der GruppenrichtlinienobjektEditor befindet sich in gpedit.dll und wird mit den Betriebssystemen Windows XP,
Windows Server 2003, Windows Vista, Windows Server 2008 sowie Windows 7
installiert.
Zum Konfigurieren von Gruppenrichtlinieneinstellungen für einen lokalen Computer, der
nicht Mitglied einer Domäne ist, verwenden Sie den Gruppenrichtlinienobjekt-Editor, um
ein lokales Gruppenrichtlinienobjekt (oder mehrere Gruppenrichtlinienobjekte auf
Computern unter Windows Vista, Windows 7 oder Windows Server 2008) zu verwalten.
Zum Konfigurieren von Gruppenrichtlinieneinstellungen in einer Domänenumgebung ist
27
die Gruppenrichtlinien-Verwaltungskonsole, die den Gruppenrichtlinienobjekt-Editor
aufruft, das bevorzugte Tool für Gruppenrichtlinien-Verwaltungsaufgaben.
Der Gruppenrichtlinienobjekt-Editor bietet Administratoren eine hierarchische
Baumstruktur zum Konfigurieren von Gruppenrichtlinieneinstellungen in
Gruppenrichtlinienobjekten und besteht aus den folgenden zwei Hauptknoten:
 Benutzerkonfiguration: Enthält Einstellungen, die auf Benutzer angewendet
werden, wenn diese sich anmelden, sowie bei der regelmäßigen
Hintergrundaktualisierung.

Computerkonfiguration: Enthält Einstellungen, die beim Starten und bei der
regelmäßigen Hintergrundaktualisierung auf Computer angewendet werden.
Diese zwei Hauptknoten sind weiter in Ordner unterteilt, die die verschiedenen Typen
von Richtlinieneinstellungen enthalten, die festgelegt werden können. Zu diesen Ordnern
gehören:
 Softwareeinstellungen: Enthält Einstellungen für die Softwareinstallation.

Windows-Einstellungen: Enthält Sicherheitseinstellungen und
Skriptrichtlinieneinstellungen.

Administrative Vorlagen: Enthält registrierungsbasierte Richtlinieneinstellungen.
Systemanforderungen für die GruppenrichtlinienVerwaltungskonsole und den Gruppenrichtlinienobjekt-Editor
Der Gruppenrichtlinienobjekt-Editor ist Teil der Gruppenrichtlinien-Verwaltungskonsole
und wird aufgerufen, wenn Sie ein Gruppenrichtlinienobjekt bearbeiten. Sie können die
Gruppenrichtlinien-Verwaltungskonsole unter Windows XP, Windows Server 2003,
Windows Vista, Windows 7 und Windows Server 2008 ausführen. Die Anforderungen
variieren je nach Windows-Betriebssystem wie folgt:
 Die Gruppenrichtlinien-Verwaltungskonsole ist Teil des Betriebssystems Windows
Vista. Wenn Sie jedoch Service Pack 1 oder Service Pack 2 für Windows Vista
installiert haben, wird die Gruppenrichtlinien-Verwaltungskonsole entfernt. Um diese
erneut zu installieren, installieren Sie die Remoteserver-Verwaltungstools für
Windows 7 (http://go.microsoft.com/fwlink/?linkid=89361&clcid=0x407).

Die Gruppenrichtlinien-Verwaltungskonsole ist in Windows Server 2008 und höher
enthalten. Dieses Feature wird jedoch nicht mit dem Betriebssystem installiert.
Installieren Sie die Gruppenrichtlinien-Verwaltungskonsole mit dem Server-Manager.
Weitere Informationen zum Installieren der Gruppenrichtlinien-Verwaltungskonsole
finden Sie unter Installieren der Gruppenrichtlinien-Verwaltungskonsole
(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0x407).

Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows 7
installieren Sie die Remoteserver-Verwaltungstools für Windows 7
(http://go.microsoft.com/fwlink/?linkid=180743&clcid=0x407).

Für die Installation der Gruppenrichtlinien-Verwaltungskonsole unter Windows XP
oder Windows Server 2003 installieren Sie die GruppenrichtlinienVerwaltungskonsole mit Service Pack 1
(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0x407).
Weitere Informationen zur Verwendung der Gruppenrichtlinien-Verwaltungskonsole und
des Gruppenrichtlinienobjekt-Editors finden Sie unter Erzwingen von Einstellungen
mithilfe von Gruppenrichtlinien in Office 2010.
28
Office-Anpassungstool und
Gruppenrichtlinien
Administratoren können zum Anpassen von Benutzerkonfigurationen für Office 2010Anwendungen das Office-Anpassungstool (OAT) oder Gruppenrichtlinien verwenden:
 Office-Anpassungstool: Wird zum Erstellen einer Setupanpassungsdatei (MSPDatei) verwendet. Administratoren können mithilfe des OAT Features anpassen und
Benutzereinstellungen konfigurieren. Benutzer können die meisten Einstellungen
nach der Installation ändern. Dies ist darauf zurückzuführen, dass mit dem OAT
Einstellungen in öffentlich zugänglichen Teilen der Registrierung konfiguriert werden,
z. B. unter HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Dieses Tool
wird in der Regel in Unternehmen verwendet, die Desktopkonfigurationen nicht
zentral verwalten. Weitere Informationen finden Sie unter Office Customization Tool
in Office 2010.

Gruppenrichtlinien: Werden verwendet, um die Office 2010-Richtlinieneinstellungen
in administrativen Vorlagen zu konfigurieren. Diese Richtlinieneinstellungen werden
vom Betriebssystem erzwungen. In einer Active Directory-Umgebung können
Administratoren Richtlinieneinstellungen auf Gruppen von Benutzern und Computern
in einem Standort, einer Domäne oder Organisationseinheit anwenden, mit denen
ein Gruppenrichtlinienobjekt verknüpft ist. Echte Richtlinieneinstellungen werden in
die genehmigten Registrierungsschlüssel für Richtlinien geschrieben. Für diese
Einstellungen gelten Einschränkungen durch Zugriffssteuerungslisten, die
verhindern, dass sie von Nichtadministratoren geändert werden. Administratoren
können mithilfe von Gruppenrichtlinien streng verwaltete Desktopkonfigurationen
erstellen. Sie können auch weniger strenge Konfigurationen erstellen, um den
Unternehmens- und Sicherheitsanforderungen ihrer Organisation gerecht zu werden.
Weitere Informationen über das Office-Anpassungstool finden Sie unter Office
Customization Tool in Office 2010.
Siehe auch
Konzepte
Planen von Gruppenrichtlinien in Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Windows Server-Gruppenrichtlinien
Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
Übersicht über die Dokumentation zu Gruppenrichtlinien
29
Planen von Gruppenrichtlinien in
Office 2010
In diesem Artikel werden die wichtigsten Planungsschritte für die Verwaltung von
Microsoft Office 2010-Anwendungen mithilfe von Gruppenrichtlinien behandelt.
Inhalt dieses Artikels:
 Planen von Gruppenrichtlinien

Definieren von Unternehmenszielen und Sicherheitsanforderungen

Bewerten der aktuellen Umgebung

Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und
Sicherheitsanforderungen

Ermitteln des Anwendungsumfangs

Testen und Staging von Gruppenrichtlinienbereitstellungen

Einbinden der Verantwortlichen
Planen von Gruppenrichtlinien
Mithilfe von Gruppenrichtlinien können IT-Administratoren Konfigurationen oder
Richtlinieneinstellungen auf Benutzer und Computer in einer Active DirectoryVerzeichnisdienstumgebung anwenden. Es sind spezifische Konfigurationen für
Office 2010 möglich. Weitere Informationen finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010.
Die Planung der Bereitstellung von Gruppenrichtlinienlösungen umfasst mehrere Schritte:
1. Definieren der Unternehmensziele und Sicherheitsanforderungen
2. Bewerten der aktuellen Umgebung
3. Entwerfen verwalteter Konfigurationen auf Grundlage der Geschäfts- und
Sicherheitsanforderungen
4. Ermitteln des Anwendungsumfangs der Lösung
5. Planen von Tests, Staging und Bereitstellen der Gruppenrichtlinienlösung
6. Einbinden der Verantwortlichen in die Planung und Bereitstellung der Lösung
Definieren von Unternehmenszielen und
Sicherheitsanforderungen
Identifizieren Sie Ihre spezifischen Geschäfts- und Sicherheitsanforderungen, und
bestimmen Sie, wie Sie mithilfe von Gruppenrichtlinien Standardkonfigurationen für
Office 2010-Anwendungen verwalten können. Identifizieren Sie die Ressourcen
(Gruppen von Benutzern und Computern), für die Office-Einstellungen mithilfe von
Gruppenrichtlinien verwaltet werden, und definieren Sie den Umfang des Projekts.
30
Bewerten der aktuellen Umgebung
Untersuchen Sie, wie Verwaltungsaufgaben im Zusammenhang mit Konfigurationen für
Microsoft Office-Anwendungen derzeit ausgeführt werden, um zu bestimmen, welche
Arten von Office-Richtlinieneinstellungen Sie verwenden sollten. Dokumentieren Sie die
aktuellen Vorgehensweisen und Anforderungen. Verwenden Sie diese Informationen im
nächsten Schritt zum Entwerfen verwalteter Konfigurationen. Berücksichtigen Sie dabei
die folgenden Elemente:
 Vorhandene Unternehmenssicherheitsrichtlinien und andere
Sicherheitsanforderungen. Identifizieren Sie Speicherorte und Herausgeber, die als
sicher betrachtet werden. Bewerten Sie die Anforderungen an die Verwaltung von
Einstellungen für Internet Explorer-Featuresteuerelemente, Dokumentschutz,
Datenschutzoptionen und das Blockieren von Dateiformaten.

Messaginganforderungen der Organisation. Bewerten Sie die Anforderungen an die
Konfiguration der Benutzeroberflächeneinstellungen, den Virenschutz und andere
Sicherheitseinstellungen für Office Outlook 2007 mithilfe von Gruppenrichtlinien.
Gruppenrichtlinien liefern beispielsweise Einstellungen, um die Größe von PSTDateien zu begrenzen, was die Leistung auf der Arbeitsstation verbessern kann.

Rollenspezifische Benutzeranforderungen für Office-Anwendungen. Diese
Anforderungen sind größtenteils von der Tätigkeit der Benutzer und den
Sicherheitsanforderungen der Organisation abhängig.

Standardoptionen zum Speichern von Dateien für Microsoft Access 2010, Microsoft
Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010.

Zugriffsbeschränkungen für Office 2010-Benutzeroberflächenelemente,
beispielsweise Deaktivieren von Befehlen, Menüelementen und
Tastenkombinationen.

Probleme im Zusammenhang mit der Softwareinstallation, wenn diese
Bereitstellungsmethode in Erwägung gezogen wird. Zwar können
Softwareanwendungen in kleineren Organisationen mit Active Directory mithilfe von
Gruppenrichtlinien installiert werden, es gibt jedoch einige Einschränkungen. Sie
müssen selbst ermitteln, ob diese Lösung für Ihre Bereitstellungsanforderungen
geeignet ist. Weitere Informationen finden Sie im Abschnitt "Identifizieren von
Problemen im Zusammenhang mit der Softwareinstallation" in Planungs- und
Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Wenn Sie eine große Anzahl von Clients in einer komplexen oder sich schnell
ändernden Umgebung verwalten, wird in mittleren und großen Organisationen
Microsoft System Center Configuration Manager 2010 als Methode zum Installieren
und Verwalten von Office 2010 empfohlen. System Center Configuration
Manager 2010 bietet zusätzliche Funktionen, einschließlich Inventar-, Planungs- und
Berichterstellungsfeatures.
Eine weitere Option zur Bereitstellung von Office 2010 in Active DirectoryUmgebungen ist die Verwendung von Gruppenrichtlinienskripts zum Starten des
Computers.
Bestimmen, ob Gruppenrichtlinien oder das OAT verwendet werden. Sowohl mithilfe
von Gruppenrichtlinien als auch mithilfe des OAT können Benutzerkonfigurationen für

31
Office 2010-Anwendungen angepasst werden, es gibt jedoch einige wichtige
Unterschiede.


Gruppenrichtlinien dienen zum Konfigurieren der Office 2010Richtlinieneinstellungen in administrativen Vorlagen. Diese
Richtlinieneinstellungen werden vom Betriebssystem erzwungen. Für diese
Einstellungen gelten SACL-Zugriffssteuerungsbeschränkungen (System Access
Control List, Systemzugriff-Steuerungsliste), die verhindern, dass die
Einstellungen von Nichtadministratoren geändert werden. Verwenden Sie
Gruppenrichtlinien zum Konfigurieren von Einstellungen, die Sie erzwingen
möchten.

Das OAT wird zum Erstellen einer Setupanpassungsdatei (MSP-Datei)
verwendet. Administratoren können mithilfe des OAT Features anpassen und
Benutzereinstellungen konfigurieren. Benutzer können die meisten der
Einstellungen nach der Installation ändern. Es wird empfohlen, das OAT nur für
bevorzugte Einstellungen oder für Standardeinstellungen zu verwenden.
Weitere Informationen finden Sie unter Office-Anpassungstool und
Gruppenrichtlinien.
Bestimmen, ob lokale Gruppenrichtlinien zum Konfigurieren von Office-Einstellungen
verwendet werden. Sie können mithilfe von lokalen Gruppenrichtlinien Einstellungen
in Umgebungen mit eigenständigen Computern steuern, die nicht Teil einer
Active Directory-Domäne sind. Weitere Informationen finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010.
Entwerfen verwalteter Konfigurationen auf
Grundlage der Geschäfts- und
Sicherheitsanforderungen
Anhand Ihrer Geschäftsanforderungen, Sicherheits-, Netzwerk- und IT-Anforderungen
sowie der aktuellen Verwaltungsmethoden für Office-Anwendungen können Sie die
geeigneten Richtlinieneinstellungen zum Verwalten von Office-Anwendungen für
Benutzer in Ihrer Organisation identifizieren. Die Informationen, die Sie während der
Bewertung der aktuellen Umgebung sammeln, unterstützen Sie beim Entwurf der Ziele,
die Sie mit Gruppenrichtlinien umsetzen möchten.
Bestimmen Sie Folgendes, um die Ziele für die Verwendung von Gruppenrichtlinien zur
Verwaltung von Konfigurationen für Office-Anwendungen zu definieren:
 Den Zweck jedes Gruppenrichtlinienobjekts

Den Besitzer der einzelnen Gruppenrichtlinienobjekte, also die Person, die für die
Verwaltung des Gruppenrichtlinienobjekts zuständig ist

Die Anzahl der zu verwendenden Gruppenrichtlinienobjekte. Beachten Sie, dass sich
die Anzahl der Gruppenrichtlinienobjekte für einen Computer auf die Startdauer
auswirkt und die Anzahl der Gruppenrichtlinienobjekte für einen Benutzer auf die
Dauer der Netzwerkanmeldung. Je mehr Gruppenrichtlinienobjekte mit einem
Benutzer verknüpft sind, und insbesondere je größer die Anzahl der Einstellungen in
diesen Gruppenrichtlinienobjekten ist, desto länger dauert die Verarbeitung der
Gruppenrichtlinienobjekte, wenn sich ein Benutzer anmeldet. Während der
Anmeldung wird jedes Gruppenrichtlinienobjekt aus der Hierarchie von Standort,
32
Domänen und Organisationseinheiten des Benutzers angewendet, sofern für den
Benutzer Berechtigungen zum Lesen und Übernehmen von Gruppenrichtlinien
festgelegt sind.

Den geeigneten Active Directory-Container, mit dem die einzelnen
Gruppenrichtlinienobjekte (Standort, Domäne oder Organisationseinheit) verknüpft
werden sollen

Den Speicherort der zu installierenden Office-Anwendungen, wenn Office 2010
mithilfe der Gruppenrichtlinie für die Softwareinstallation bereitgestellt wird

Den Speicherort des Skripts zum Starten des Computers, das ausgeführt werden
soll, wenn Office 2010 durch Zuweisen von Gruppenrichtlinienskripts zum Starten
des Computers bereitgestellt wird

Die Arten der Richtlinieneinstellungen in jedem Gruppenrichtlinienobjekt. Diese sind
abhängig von den Unternehmens- und Sicherheitsanforderungen sowie der aktuellen
Methode zum Verwalten von Einstellungen für Office-Anwendungen. Es wird
empfohlen, nur für die Stabilität und Sicherheit relevante Einstellungen zu
konfigurieren und Konfigurationen auf ein Minimum zu beschränken. Sie sollten ggf.
auch Richtlinieneinstellungen verwenden, mit denen die Leistung der Arbeitsstation
verbessert werden kann, z. B. durch Steuern der Größe der Outlook-PST-Datei.

Ob Ausnahmen für die Standardverarbeitungsreihenfolge für Gruppenrichtlinien
festgelegt werden müssen

Ob Filteroptionen für Gruppenrichtlinien festgelegt werden müssen, um
Gruppenrichtlinien auf bestimmte Benutzer und Computer anzuwenden
Sie können die Planung der laufenden Verwaltung von Gruppenrichtlinienobjekten
vereinfachen, indem Sie Verwaltungsverfahren zum Nachverfolgen und Verwalten von
Gruppenrichtlinienobjekten definieren. Dadurch wird sichergestellt, dass alle Änderungen
in einer vorgeschriebenen Weise implementiert werden.
Ermitteln des Anwendungsumfangs
Bestimmen Sie die Richtlinieneinstellungen fürOffice 2010, die für alle Benutzer im
Unternehmen gelten (z. B. Anwendungssicherheitseinstellungen, die für die Sicherheit
der Organisation kritisch sind), und die Richtlinieneinstellungen, die auf Benutzergruppen
mit bestimmten Rollen zutreffen. Planen Sie Ihre Konfigurationen entsprechend den
ermittelten Anforderungen.
In einer Active Directory-Umgebung weisen Sie Gruppenrichtlinieneinstellungen zu,
indem Sie Gruppenrichtlinienobjekte mit Standorten, Domänen oder
Organisationseinheiten verknüpfen. Die meisten Gruppenrichtlinienobjekte werden in der
Regel auf Ebene der Organisationseinheit zugewiesen. Die Struktur der
Organisationseinheiten sollte daher die gruppenrichtlinienbasierte Verwaltungsstrategie
für Office 2010 unterstützen. Sie können einige Gruppenrichtlinieneinstellungen auch auf
Domänenebene anwenden, z. B. sicherheitsbezogene Richtlinieneinstellungen oder
Outlook-Einstellungen, die für alle Benutzer in der Domäne gelten sollen.
33
Testen und Staging von
Gruppenrichtlinienbereitstellungen
Das Planen von Tests und des Staging ist ein wichtiger Bestandteil jeder
Gruppenrichtlinienbereitstellung. Er umfasst das Erstellen von GruppenrichtlinienStandardkonfigurationen für Office 2010-Anwendungen und das Testen der
Gruppenrichtlinienobjekt-Konfigurationen in einer Testumgebung, bevor sie den
Benutzern in der Organisation bereitgestellt werden. Gegebenenfalls können Sie den
Anwendungsbereich der Gruppenrichtlinienobjekte filtern und Ausnahmen für die
Vererbung von Gruppenrichtlinien definieren. Administratoren können mithilfe der
Gruppenrichtlinienmodellierung (in der Gruppenrichtlinien-Verwaltungskonsole)
auswerten, welche Richtlinieneinstellungen durch ein spezielles Gruppenrichtlinienobjekt
angewendet werden würden, und anhand der Gruppenrichtlinienergebnisse (in der
Gruppenrichtlinien-Verwaltungskonsole) feststellen, welche Richtlinieneinstellungen in
Kraft sind.
Gruppenrichtlinien bieten die Möglichkeit, Konfigurationen auf hunderten und sogar
tausenden von Computern in einer Organisation zu bearbeiten. Daher ist es wichtig,
einen Änderungsmanagementprozess einzusetzen und alle neuen
Gruppenrichtlinienkonfigurationen oder -bereitstellungen eingehend in einer
Testumgebung zu testen, bevor sie in die Produktionsumgebung übernommen werden.
Durch diesen Prozess wird sichergestellt, dass die Richtlinieneinstellungen in einem
Gruppenrichtlinienobjekt die erwarteten Ergebnisse für die gewünschten Benutzer und
Computer in Active Directory-Umgebungen erzielen.
Als bewährte Methode zum Verwalten von Gruppenrichtlinienimplementierungen wird
empfohlen, dass Sie Gruppenrichtlinienbereitstellungen mithilfe des folgenden Prozesses
vorab bereitstellen (Staging):
 Bereitstellen neuer Gruppenrichtlinienobjekte in einer Testumgebung, die
weitestgehend die Produktionsumgebung widerspiegelt

Bewerten der Auswirkungen eines neuen Gruppenrichtlinienobjekts auf Benutzer und
der Interoperation mit vorhandenen Gruppenrichtlinienobjekten unter Verwendung
der Gruppenrichtlinienmodellierung (Gruppenrichtlinien-Verwaltungskonsole)

Bewerten der in der Testumgebung angewendeten Gruppenrichtlinieneinstellungen
unter Verwendung der Gruppenrichtlinienergebnisse (GruppenrichtlinienVerwaltungskonsole)
Weitere Informationen finden Sie unter “Verwenden von Gruppenrichtlinienmodellierung
und Gruppenrichtlinienergebnissen zum Auswerten von Gruppenrichtlinieneinstellungen”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Einbinden der Verantwortlichen
Gruppenrichtlinienbereitstellungen in Unternehmen betreffen mit großer
Wahrscheinlichkeit auch angrenzende Funktionsbereiche. Im Rahmen der
Bereitstellungsvorbereitung sollten Sie sich daher unbedingt mit den Verantwortlichen der
verschiedenen funktionalen Teams in Ihrer Organisation in Verbindung setzen und dafür
sorgen, dass sie ggf. in die Analyse-, Entwurfs-, Test- und Implementierungsphasen
eingebunden werden.
34
Stellen Sie sicher, dass Sie die Richtlinieneinstellungen, die Sie zur Verwaltung der
Office 2010-Anwendungen bereitstellen möchten, mit den Sicherheits- und IT-Teams der
Organisation besprechen, damit die Konfigurationen den Anforderungen der Organisation
entsprechen und die angewendeten Richtlinieneinstellungen ausreichend streng für den
Schutz der Netzwerkressourcen sind.
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
35
FAQ: Group Policy (Office 2010)
Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft
Office 2010.
Q: When should I use Group Policy instead of
Office Configuration Tool (OCT)?
A: Although both Group Policy and the OCT can be used to customize user
configurations for the Microsoft Office 2010 applications, each is used for a specific
configuration scenario.
 Group Policy is recommended for settings that you want to enforce. Group
Policy is used to configure Office 2010 policy settings that are contained in
Administrative Templates. The operating system enforces those policy settings. Many
settings have system access control list (SACL) restrictions that prevent nonadministrator users from changing them. In some cases, the settings can be changed
by users. See True policies vs. user preferences for more information.

OCT is recommended for preferred or default settings only. The OCT is used to
create a Setup customization file (.msp file). Administrators can use the OCT to
customize features and configure user settings. Users can configure most of the
settings after the installation.
Q: Where can I download the Office 2010
Group Policy administrative template files?
A: The administrative template files are available for download on the Office 2010
Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool
download page (http://go.microsoft.com/fwlink/?LinkID=189156).
Q: Is there a separate download for different
language versions of the administrative
template files?
A: All supported language versions are included in a single download package. The
supported languages are as follows: Chinese Simplified (People’s Republic of China),
Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and
Spanish. You install the localized files by using the procedures that are described in the
question “Q: How do I install the Office 2010 Group Policy templates?” later in this article.
36
Q: Where can I find a list of Group Policies
that are available for Office 2010?
A: Refer to the Microsoft Excel 2010 workbook
Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in
this Download section on the Office 2010 Administrative Template files (ADM, ADMX,
ADML) and Office Customization Tool download page
(http://go.microsoft.com/fwlink/?LinkID=189156).
You can download Group Policy-related documentation from the Group Policy for
Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009).
Q: What is the difference between the two
workbooks
Office2010GroupPolicyAndOCTSettings_Refe
rence.xls and
Office2010GroupPolicyAndOCTSettings.xls?
A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is
more up-to-date and is available for separate download on the Office 2010 Administrative
Template files (ADM, ADMX, ADML) and Office Customization Tool download page
(http://go.microsoft.com/fwlink/?LinkID=189156).
The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group
Policy templates download package and is now out-of-date.
Q: What is the difference between .adm,
.admx, and .adml administrative template
files?
A: These files are designed for use with specific operating systems on the computer that
you use to manage Group Policy settings.
 The .adm files can be used by administrative computers that are running any
Windows operating system.

The .admx and .adml files can be used by administrative computers that are running
at least Windows Vista or Windows Server 2008. The .adml files are the languagespecific versions of .admx files. The .admx files hold the settings, and the .adml files
apply the settings for the specific language.
You can find more information about .admx files in the Managing Group Policy ADMX
Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)
Q: Do the Office 2010 .admx template files
work with the 2007 Office system? Or must I
37
download the 2007 Office system template
files separately?
A: You must use the template files that match the version of Office that you are
deploying. We do not recommend that you use the Office 2010 template files to configure
the 2007 Office System.
Q: How do I install the Office 2010 Group
Policy templates?
A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a
Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO
are provided in the topic Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in
Office 2010. The topic describes two locations for storing Group Policy templates:
 In an Administrative Templates central store in the Sysvol folder of the domain
controller
 In the PolicyDefinitions folder in the local computer
You can find more detailed information about creating a central store in Scenario 2:
Editing Domain-Based GPOs Using ADMX Files
(http://go.microsoft.com/fwlink/?LinkId=207184).
If you want to take a quick look at the templates on your local computer, follow these
steps after you download the template files:
To view the .admx and .adml template files on a computer that runs
Windows 7, Windows Vista, Windows Server 2008, or Windows
Server 2008 R2
1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as
follows:
a) Copy the .admx (language-neutral) files to this location:
%systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)
b) Copy the language subfolders that contain the .adml (localized) files to this
location: %systemroot%\PolicyDefinitions\. For example, to use the French
version of the administrative templates, copy the fr-fr folder to
%systemroot%\PolicyDefinitions.)
2. Click Start, click Run, type gpedit.msc, and then click OK.
3. Expand Administrative Templates (under Computer Configuration and User
Configuration) to view the Office 2010 policies.
To view the .adm template files on a computer that is running any
Windows operating system
1. Open the gpedit.msc console, right-click Administrative Templates in the Computer
Configuration or User Configuration node, and then select Add/Remove Templates.
2. Click Add and locate the folder on your computer where you stored the .adm files.
3. Select the templates that you want in the language of your choice, click Open, and
then click Close. The .adm files are displayed under the respective Administrate
Templates nodes in a subnode called Classic Administrative Templates (ADM).
38
Q: How can I map a specific UI element in
Office 2010 to a Group Policy setting?
A: Although it has not been updated for Office 2010, a list of 2007 Office System Group
Policy settings and associated user interface settings is available as a downloadable
workbook. The workbook also provides the associated registry key information for user
interface options that are managed by Group Policy settings, and indicates the locations
of the Office 2003 user interface elements (such as toolbars and menus) in the
2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word.
Click the following link to view and download the
Office2007PolicySettingsAndUIOptions.xlsx workbook:
http://go.microsoft.com/fwlink/?LinkId=106122.
Q: How can I use Group Policy to disable
commands and menu items?
A: You can use Group Policy settings to disable commands and menu items for
Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010
controls. You can also disable keyboard shortcuts by setting the Custom | Disable
shortcut keys policy setting and adding the virtual key code and modifier for the shortcut.
A virtual key code is a hardware-independent number that uniquely identifies a key on the
keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.
To download a list the control IDs for built-in controls in all applications that use the
Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.
For more information, see Deaktivieren von Benutzeroberflächenelementen und
Tastenkombinationen in Office 2010
Q: Why does Microsoft not support the use of
Group Policy Software Installation to deploy
Office 2010?
A: Using the Software Installation extension of Group Policy is not supported in
Office 2010 because of changes to the Office setup architecture and customization
model. If you have an Active Directory environment, you can use a Group Policy
computer startup script as an alternative. Group Policy computer startup scripts provide
solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer
to many computers but who do not have desktop management applications, such as
Microsoft System Center Essentials or System Center Configuration Manager or a thirdparty software management tool.
For more information, see Deploy Office 2010 by using Group Policy computer startup
scripts. For information about all Office deployment methods, see Deploy Office 2010.
39
Q: What are the advantages and limitations of
deploying Office 2010 using Group Policy
computer startup scripts?
Advantages:

A script can be written in any language that is supported by the client computer.
Windows Script Host-supported languages, such as VBScript and JScript, and
command files are the most common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group
Policy infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service
packs for each computer in the domain or organizational unit.

A script can be written in any language that is supported by the client computer, such
as VBScript and JScript, provided they are Windows Script Host-supported
languages.
Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status
afterward.

Product uninstalls and installs for multiple computers have to be done by using a
command-line script or batch file.

It might be difficult to determine exactly which updates and service packs were
applied to each client computer.
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in
Office 2010
Security policies and settings in Office 2010 (in englischer Sprache)
Weitere Ressourcen
Downloadable book: Group Policy for Office 2010
40
Administrative Vorlagendateien (ADM,
ADMX, ADML) für Office 2010 und das
Office-Anpassungstool
Dieser Artikel enthält Informationen zu den neuen und aktualisierten
Gruppenrichtlinieneinstellungen und Einstellungen für das Office-Anpassungstool (OAT)
von Microsoft Office 2010, die im Downloadpaket für Administrative Vorlagendateien für
Office 2010 (ADM, ADMX, ADML) und das Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthalten sind.
Inhalt dieses Artikels
 Übersicht über neue und entfernte Gruppenrichtlinien- und OAT-Einstellungen

Speicherort von Gruppenrichtlinieneinstellungen

Verhindern von Konflikten mit früheren Versionen von
Gruppenrichtlinieneinstellungen

Installieren der Einstellungen

In diesem Download enthaltene Dateien
Übersicht über neue und entfernte
Gruppenrichtlinien- und OAT-Einstellungen
Das Downloadpaket für Administrative Vorlagendateien für Office 2010 (ADM, ADMX,
ADML) und das Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthält einen \AdminOrdner, der das Office-Anpassungstool (OAT) und OAT-Dateien enthält sowie ADMXund ADML-Versionen der administrativen Vorlagendateien von Office 2010 für Windows
Vista und Windows Server 2008 oder neuere Windows-Versionen.
Ebenfalls in Administrative Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und
das Office-Anpassungstool enthalten ist eine aktualisierte Microsoft Excel 2010Arbeitsmappe, Office2010GroupPolicyAndOCTSettings_Reference.xls, die im
Abschnitt In diesem Download enthaltene Dateien der Downloadseite verfügbar ist.
Diese Arbeitsmappe stellt die neuesten Informationen zu allen Office 2010Gruppenrichtlinieneinstellungen und OAT-Einstellungen bereit und enthält zudem die
neuen, gelöschten und nicht versionsspezifischen Einstellungen für Gruppenrichtlinien
und OAT.
Speicherort von
Gruppenrichtlinieneinstellungen
Informationen zu den Richtlinieneinstellungen, die gegenwärtig für das
Gruppenrichtlinienobjekt gelten, das mit der Domäne oder Organisationseinheit verknüpft
ist, in der sich ein bestimmter Computer oder Benutzer befindet, können Sie mithilfe von
41
Gruppenrichtlinienergebnisse in der Gruppenrichtlinien-Verwaltungskonsole abrufen.
Auf die Gruppenrichtlinienergebnis-Daten für einen Benutzer oder Computer können Sie
nur zugreifen, wenn Sie für die Domäne oder Organisationseinheit mit dem betreffenden
Benutzer oder Computer die Berechtigung Gruppenrichtlinienergebnisse lesen
besitzen oder Mitglied der Gruppe Administratoren auf dem lokalen Computer sind.
Wenn nichts anderes angegeben ist, finden Sie lokale Gruppenrichtlinieneinstellungen
unter dem Knoten Benutzerkonfiguration/Administrative Vorlagen des
Gruppenrichtlinienobjekt-Editors und OAT-Einstellungen auf der Seite
Benutzereinstellungen ändern des Office-Anpassungstools.
Informationen zur Gruppenrichtlinien-Verwaltungskonsole finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010. Informationen zur Berichterstellung mithilfe von
Gruppenrichtlinienergebnissen finden Sie unter "Verwenden der
Gruppenrichtlinienergebnisse zum Bestimmen des Richtlinienergebnissatzes" im
Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Neue administrative Vorlagen
Es sind neue administrative Vorlagen für Microsoft SharePoint Workspace 2010, eine
neue Office 2010-Anwendung, verfügbar. Die für diese Anwendung verfügbaren
Vorlagen sind spw14.adm, spw14.admx und spw14.adml für Gruppenrichtlinien.
Informationen zur Überprüfung der neuen Richtlinieneinstellungen finden Sie unter
Referenz zu Gruppenrichtlinieneinstellungen für Microsoft Office 2010
(http://go.microsoft.com/fwlink/?linkid=189156&clcid=0x407).
OAT-Einstellungen und Verfügbarkeit
Die OAT-Einstellungen verwenden zwei neue Dateierweiterungen: OPAX ist die
standardmäßige Dateinamenerweiterung und OPAL ist die sprachenspezifische
Erweiterung für die OAT-Einstellungen.
Es sind neue OAT-Dateien verfügbar für SharePoint Workspace 2010, eine neue
Office 2010-Anwendung. Die für diese Anwendung verfügbaren OAT-Dateien sind
spw.opax und spw.opal für das OAT.
Verhindern von Konflikten mit früheren
Versionen von
Gruppenrichtlinieneinstellungen
Hinweis:
Dieser Abschnitt gilt nur für Gruppenrichtlinien und nicht für das OAT.
Informationen zu Richtlinieneinstellungen für Office 2010 werden an versionsspezifischen
Speicherorten in der Windows-Registrierung wie in der folgenden Tabelle gezeigt
gespeichert.
Typ der Einstellung
2010-Unterschlüssel
42
Typ der Einstellung
2010-Unterschlüssel
Benutzerspezifische HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\1
Richtlinieneinstellunge 4.0
n
Computerspezifische HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\1
Richtlinieneinstellunge 4.0
n
In ähnlicher Weise werden Informationen zu Richtlinieneinstellungen für 2007 Office
System an versionsspezifischen Speicherorten in der Windows-Registrierung wie in der
folgenden Tabelle gezeigt gespeichert.
Typ der Einstellung
2007-Unterschlüssel
Benutzerspezifische HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\1
Richtlinieneinstellunge 2.0
n
Computerspezifische HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\1
Richtlinieneinstellunge 2.0
n
Mehrere Richtlinieneinstellungen für Office 2010 werden nicht in einem der
versionsspezifischen Registrierungsunterschlüssel gespeichert. Falls Sie für diese
Richtlinieneinstellungen zuvor 2007 Office System- (oder frühere) Versionen konfiguriert
haben, müssen Sie diese Richtlinieneinstellungen auf den Nicht konfiguriert-Status
festlegen, bevor Sie die vorherigen ADM- oder ADMX-Dateien von Office 2010 entfernen
und die ADM- oder ADMX-Dateien von Office 2010 laden. Dadurch werden die
Registrierungsschlüsselinformationen für die Richtlinieneinstellung aus der Registrierung
entfernt. Dies tritt auf, weil beim Entfernen einer ADM- oder ADMX-Datei die
Einstellungen, die der ADM- oder ADMX-Datei entsprechen, nicht im
Gruppenrichtlinienobjekt-Editor angezeigt werden. Die aus der ADM- oder ADMX-Datei
konfigurierten Richtlinieneinstellungen verbleiben jedoch in der Datei Registry.pol und
werden weiterhin auf den entsprechenden Zielclient oder Zielbenutzer angewendet.
Installieren der Einstellungen
Informationen zum Installieren und Laden der Gruppenrichtlinieneinstellungen finden Sie
unter Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Ersetzen Sie zur Aktualisierung des OAT den Ordner /Admin in den Office 2010Installationsdateien oder dem Installationsabbild durch den neuen Ordner /Admin, der im
Downloadpaket enthalten ist.
43
In diesem Download enthaltene Dateien
Das Downloadpaket für Administrative Vorlagendateien (ADM, ADMX, ADML) für
Office 2010 und das Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) enthält die folgenden Ordner
und Dateien:
Office2010GroupPolicyAndOCTSettings.xls
Wichtig:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie im aktualisierten
Microsoft Excel 2010-Arbeitsblatt,
Office2010GroupPolicyAndOCTSettings_Reference.xls, das im Abschnitt In diesem
Download enthaltene Dateien auf der Downloadseite Administrative Vorlagendateien
(ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool verfügbar ist. Die
aktualisierte Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls
enthält Einstellungsänderungen, die nach der Erstellung des Downloadpakets
vorgenommen wurden.
AdminTemplates.exe
\ADMX: Der Ordner ADMX enthält XML-basierte Versionen (ADMX- oder ADMLDateien) der administrativen Vorlagendateien für Windows Vista und Windows
Server 2008 oder neuere Windows-Versionen. Administrative Vorlagendateien werden in
Windows Server 2008 und Windows Vista oder neueren Windows-Versionen in ADMXDateien (sprachneutral) und ADML-Dateien (sprachspezifisch) unterteilt. Standardmäßig
werden alle ADMX-Dateien im Ordner %systemroot%\PolicyDefinitions auf einem
lokalen Computer gespeichert. ADML-Dateien werden in sprachspezifischen Ordnern
unter dem Ordner %systemroot%\PolicyDefinitions gespeichert. Jeder Unterordner für
eine Sprache enthält die ADML-Dateien für diese Sprache. So sind beispielsweise die
ADML-Dateien für US-Englisch im Ordner %systemroot%\PolicyDefinitions\en-us
gespeichert. Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik
China), Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch,
Japanisch, Koreanisch und Spanisch. Folgende Dateien sind im Ordner \ADMX
gespeichert:
access14.admx
excel14.admx
inf14.admx
office14.admx
onent14.admx
outlk14.admx
ppt14.admx
proj14.admx
pub14.admx
spd14.admx
spw14.admx
visio14.admx
44
word14.admx
\de-de: Enthält die deutsche Version der ADML-Dateien.
\en-us: Enthält die englische Version der ADML-Dateien.
access14.adml
excel14.adml
inf14.adml
office14.adml
onent14.adml
outlk14.adml
ppt14.adml
proj14.adml
pub14.adml
spd14.adml
spw14.adml
visio14.adml
word14.adml
\es-es: Enthält die spanische Version der ADML-Dateien.
\fr-fr: Enthält die französische Version der ADML-Dateien.
\it-it: Enthält die italienische Version der ADML-Dateien.
\ja-jp: Enthält die japanische Version der ADML-Dateien.
\ko-kr: Enthält die koreanische Version der ADML-Dateien.
\zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der
ADML-Dateien.
\zh-tw: Enthält die chinesische Version (Hongkong SAR) der ADML-Dateien.
\ADM: Enthält die aktualisierten ADM-Dateien. In den einzelnen Sprachunterordnern
befinden sich die ADM-Dateien für die jeweilige Sprache. So enthält beispielsweise der
Unterordner en-us die Version der ADM-Dateien für Englisch (USA). Folgende Sprachen
sind vorhanden: Chinesisch vereinfacht (Volksrepublik China), Chinesisch (Hongkong
SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch, Koreanisch und Spanisch.
\de-de: Enthält die deutsche Version der ADM-Dateien.
\en-us
access14.adm
excel14.adm
inf14.adm
office14.adm
onent14.adm
outlk14.adm
ppt14.adm
proj14.adm
pub14.adm
spd14.adm
45
spw14.adml
visio14.adm
word14.adm
\es-es: Enthält die spanische Version der ADM-Dateien.
\fr-fr: Enthält die französische Version der ADM-Dateien.
\it-it: Enthält die italienische Version der ADM-Dateien.
\ja-jp: Enthält die japanische Version der ADM-Dateien.
\ko-kr: Enthält die koreanische Version der ADM-Dateien.
\zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der
ADM-Dateien.
\zh-tw: Enthält die chinesische Version (Hongkong SAR) der ADM-Dateien.
\Admin: Enthält die aktualisierten OPAX-Dateien, oct.dll und octca.dll. Diese
Dateien enthalten alle vorherigen Hotfixupdates zu OAT. In den einzelnen
Sprachunterordnern befinden sich die OPAL-Dateien für die jeweilige Sprache, die die
Hilfedatei zum Office-Anpassungstool (OCT.chm) und die octres.dll-Dateien. So enthält
beispielsweise der Unterordner en-us die Version dieser Dateien für Englisch (USA).
Folgende Sprachen sind vorhanden: Chinesisch vereinfacht (Volksrepublik China),
Chinesisch (Hongkong SAR), Englisch, Französisch, Deutsch, Italienisch, Japanisch,
Koreanisch und Spanisch.
oct.dll
octca.dll
\de-de: Enthält die deutsche Version der Dateien im Unterordner \en-us.
\en-us: Enthält die OPAL-Dateien, die Hilfedatei oct.chm und die octres.dllDateien.
access14.opal
excel14.opal
inf14.opal
office14.opal
onent14.opal
outlk14.opal
ppt14.opal
proj14.opal
pub14.opal
spd14.opal
spw14.opal
visio14.opal
word14.opal
Hilfedatei oct.chm
octres.dll
\es-es: Enthält die spanische Version der OPAL-Dateien sowie der Dateien
oct.chm und octres.dll.
\fr-fr: Enthält die französische Version der OPAL-Dateien sowie der Dateien
oct.chm und octres.dll.
46
\it-it: Enthält die italienische Version der OPAL-Dateien sowie der Dateien
oct.chm und octres.dll.
\ja-jp: Enthält die japanische Version der OPAL-Dateien sowie der Dateien
oct.chm und octres.dll.
\ko-kr: Enthält die koreanische Version der OPAL-Dateien sowie der Dateien
oct.chm und octres.dll.
\zh-cn: Enthält die chinesische Version (vereinfacht, Volksrepublik China) der
OPAL-Dateien sowie der Dateien oct.chm und octres.dll.
\zh-tw: Enthält die chinesische Version (Hongkong SAR) der OPAL-Dateien
sowie der Dateien oct.chm und octres.dll.
Informationen zur Verwendung von ADM-Dateien finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Informationen zur Verwendung von ADMX-Dateien für Windows Vista finden Sie unter
Schritt-für-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x407).
Informationen zur Verwendung des Office-Anpassungstools finden Sie unter Office
Customization Tool in Office 2010.
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Planen von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Office Customization Tool in Office 2010
47
II. Planen der Anpassung von Office
2010 mithilfe von Gruppenrichtlinien
48
Planen der Barrierefreiheit in Office 2010
Mit der Barrierefreiheitsprüfung in Microsoft Office 2010 können Benutzer verbesserte
Dokumente für Menschen mit Behinderungen erstellen. Die Barrierefreiheitsprüfung
(ähnlich wie eine Rechtschreibprüfung, nur unter Gesichtspunkten der Barrierefreiheit) ist
ein zentrales Feature von Microsoft Excel 2010, Microsoft PowerPoint 2010 und
Microsoft Word 2010.
Inhalt dieses Artikels:
 Erhöhen der Sichtbarkeit von Verletzungen

Steuern der gemeldeten Merkmale
Erhöhen der Sichtbarkeit von Verletzungen
Mithilfe der Einstellungen, die weiter unten unter Steuern der gemeldeten Merkmale
beschrieben werden, wird die Barrierefreiheitsprüfung gesteuert. Bei den meisten
Einstellungen geht es darum, die Ausführung einer bestimmten Prüfung durch die
Barrierefreiheitsprüfung zu unterbinden.
Mit der Richtlinieneinstellung Sichtbarkeit von Verletzungen der
Barrierefreiheitsprüfung erhöhen wird gesteuert, wie deutlich ein Barrierefreiheitsfehler
in der Benutzeroberfläche hervorgehoben wird. Wenn diese Einstellung aktiviert ist,
können Sie wie im Folgenden gezeigt angeben, was geschieht, wenn ein Dokument, eine
Arbeitsmappe oder ein Arbeitsblatt Barrierefreiheitsfehler aufweist:
 Barrierefreiheitsverletzungen führen zu keiner Änderungen des Bereichs Für die
Freigabe vorbereiten in der Microsoft Office Backstage-Ansicht
(Standardeinstellung).

Barrierefreiheitsfehler führen dazu, dass der Bereich Für die Freigabe vorbereiten
in der Backstage-Ansicht deutlich hervorgehoben wird.

Barrierefreiheitsfehler oder -warnungen führen dazu, dass der Bereich Für die
Freigabe vorbereiten in der Backstage-Ansicht weniger deutlich hervorgehoben
wird.
Wird diese Einstellung deaktiviert oder nicht konfiguriert, wird die Benutzeroberfläche der
Barrierefreiheitsprüfung im normalen Zustand angezeigt.
49
Wichtig:
Die Barrierefreiheitsprüfung kann mithilfe von Gruppenrichtlinieneinstellungen gesteuert
werden. Für Excel 2010, PowerPoint 2010 und Word 2010 befinden sich die
entsprechenden Gruppenrichtlinieneinstellungen unter dem gpedit-Knoten
<AnwName>\Registerkarte "Datei"\Barrierefreiheit überprüfen.
Steuern der gemeldeten Merkmale
In den folgenden Tabellen sind sämtliche Gruppenrichtlinieneinstellungen aufgeführt, mit
deren Hilfe die Barrierefreiheitsprüfung für Excel 2010, PowerPoint 2010 und Word 2010
gesteuert werden kann.
Gruppenrichtlinieneinstellungen für Excel 2010
Einstellung für Excel 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Überprüfung auf AlternativtextBarrierefreiheitsinformationen
beenden
AltText
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob Objekte wie
Bilder und Formen
alternativen Text
enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Objekte auf
alternativen Text
geprüft; identifizierte
Probleme werden in
der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
TabellenüberschriftenBarrierefreiheitsinformationen
beenden
TableHeaders
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob für Tabellen
eine Überschriftenzeile
angegeben ist.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf
Überschriftenzeilen
50
Einstellung für Excel 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
geprüft; identifizierte
Probleme werden in
der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung der Sicherstellung ProgrammaticAccess
beenden, dass Arbeitsmappen
programmgesteuerten Zugriff
erlauben
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob
Arbeitsmappen den
programmgesteuerten
Zugriff über die
Verwaltung digitaler
Rechte (Digital Rights
Management, DRM)
blockiert haben.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Arbeitsmappen auf
programmgesteuerten
Zugriff geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
zusammengeführte Zellen
beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Tabellen
zusammengeführte
Zellen enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Arbeitsblätter auf
zusammengeführte
Zellen geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
MergedCells
Überprüfung zur Sicherstellung MeaningfulHyperlinks
von sinnvollem Hyperlinktext
51
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
Einstellung für Excel 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
beenden
nicht, ob Links
aussagekräftigen Text
enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, wird
Linktext geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung der Sicherstellung SheetNames
nicht standardmäßiger
Blattnamen beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheit nicht,
ob Arbeitsblätter mit
Inhalten nicht
standardmäßige
Namen aufweisen.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Arbeitsblattnamen
geprüft; identifizierte
Probleme werden in
der
Barrierefreiheitsprüfung
angezeigt.
BlankTableRows
Überprüfung auf leere
Tabellenzellen beenden, die als
Formatierung verwendet werden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob leere
Tabellenzeilen als
Formatierung
verwendet werden.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf leere
Zeilen geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
52
Gruppenrichtlinieneinstellungen für PowerPoint 2010
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Überprüfung auf Alternativtext- AltText
Barrierefreiheitsinformationen
beenden
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob Objekte wie Bilder
und Formen alternativen
Text enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Objekte auf alternativen
Text geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
HyperlinkText
Überprüfung zur
Sicherstellung von sinnvollem
Hyperlinktext beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Links
aussagekräftigen Text
enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, wird Linktext
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Mediendateien, die
möglicherweise
Beschriftungen benötigen,
beenden
Wird diese Einstellung
aktiviert, werden
Mediendateien, die
möglicherweise
Beschriftungsinformationen
benötigen, von der
Barrierefreiheitsprüfung
nicht gekennzeichnet.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Präsentationen auf
Mediendateien geprüft;
identifizierte Probleme
werden in der
ClosedCaptions
53
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Barrierefreiheitsprüfung
angezeigt.
HeaderRow
Überprüfung auf
TabellenüberschriftenBarrierefreiheitsinformationen
beenden
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob für Tabellen eine
Überschriftenzeile
angegeben ist.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf
Überschriftenzeilen geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf leere
Tabellenzeilen und -spalten
beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob leere Zeilen und
leere Spalten in Tabellen
eingefügt wurden.
BlankRowCol
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf leere Zeilen
und leere Spalten geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf verbundene
und geteilte Zellen beenden
SimpleStructure
54
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Tabellen
verbundene oder geteilte
Zellen enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf verbundene
und geteilte Zellen geprüft;
identifizierte Probleme
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf
Vorhandensein von
Folientiteln beenden
HasTitle
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob jede Folie einen
Titelplatzhalter aufweist.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden Folien
auf Titel geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung der
Eindeutigkeit von Folientiteln
beenden
UniqueTitle
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob jede Folie einen
eindeutigen Titel aufweist.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Folientitel nicht auf
Eindeutigkeit geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
NonPlaceholderShapes
Überprüfung zur
Sicherstellung einer sinnvollen
Reihenfolge von Objekten und
Folien beenden
55
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob eine Folie NichtPlatzhalterobjekte
aufweist, die nicht der
Reihe nach
wiedergegeben werden.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden Folien
auf Objekte geprüft, die
nicht der Reihe nach
wiedergegeben werden;
identifizierte Probleme
Einstellung für PowerPoint
2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
werden in der
Barrierefreiheitsprüfung
angezeigt.
IRM
Überprüfung zur
Sicherstellung, dass
programmgesteuerter Zugriff
in Präsentationen zulässig ist,
beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Präsentationen
den programmgesteuerten
Zugriff über DRM blockiert
haben.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Präsentationen auf
programmgesteuerten
Zugriff geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Gruppenrichtlinieneinstellungen für Word 2010
Einstellung für Word 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Überprüfung auf Alternativtext- AltText
Barrierefreiheitsinformationen
beenden
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob Objekte wie
Bilder und Formen
alternativen Text enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Objekte auf alternativen
Text geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
MeaningfulHyperlinks
Überprüfung zur
Sicherstellung von sinnvollem
Hyperlinktext beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Links
aussagekräftigen Text
56
Einstellung für Word 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
enthalten.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, wird Linktext
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
TableHeaders
Überprüfung auf
TabellenüberschriftenBarrierefreiheitsinformationen
beenden
Wird diese Einstellung
aktiviert, überprüft die
Barrierefreiheitsprüfung
nicht, ob für Tabellen eine
Überschriftenzeile
angegeben ist.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf
Überschriftenzeilen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf leere
Tabellenzeilen und -spalten
beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob leere Zeilen und
leere Spalten in Tabellen
eingefügt wurden.
BlankTableCells
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf leere Zeilen
und leere Spalten geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf verbundene
und geteilte Zellen beenden
2DTableStructure
57
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Tabellen
verbundene oder geteilte
Zellen enthalten.
Einstellung für Word 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen auf verbundene
und geteilte Zellen geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass
programmgesteuerter Zugriff
in Dokumenten zulässig ist,
beenden
ProgrammaticAccess
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Dokumente den
programmgesteuerten
Zugriff über DRM blockiert
haben.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Dokumente auf
programmgesteuerten
Zugriff geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
StylesAsStructure
Überprüfung zur
Sicherstellung, dass lange
Dokumente Formatvorlagen
zur Strukturierung verwenden,
beenden
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob lange Dokumente
Formatvorlagen zum
Definieren der
Inhaltsstruktur verwenden.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Dokumente auf die
Verwendung von
Formatvorlagen geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass
Wird diese Einstellung
aktiviert, prüft die
HeadingSpacing
58
Einstellung für Word 2010
Zugeordneter
Registrierungsschlüssel
Formatvorlagen häufig
verwendet wurden, beenden
Überprüfung zur
Sicherstellung der Prägnanz
von Überschriften beenden
Beschreibung
Barrierefreiheitsprüfung
nicht, ob Dokumente mit
Formatvorlagen diese
Formatvorlagen häufig
genug verwendet haben,
um die Inhaltststruktur des
Dokuments genau
darzustellen.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, wird die
Häufigkeit der Verwendung
von Formatvorlagen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
SuccinctHeadings
Überprüfung auf unverankerte FloatingObjects
Objekte beenden
59
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Überschriften in
einem Dokument kurz und
prägnant sind.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Dokumentüberschriften auf
ihre Länge geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob ein Dokument
Objekte enthält, die
unverankert und nicht in
den Text eingebettet sind.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Dokumente auf
Textumbrucheigenschaften
für unverankerte Objekte
Einstellung für Word 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf zur
Formatierung verwendete
Leerzeichen beenden
BlankCharacters
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob mehrere
aufeinander folgende
Leerzeichen für die
Formatierung verwendet
werden.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Dokumente auf die
Verwendung aufeinander
folgender Leerzeichen
geprüft; identifizierte
Probleme werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf grafische
Wasserzeichen beenden
ImageWatermarks
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob ein Dokument
grafische Wasserzeichen
enthält.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Dokumente auf
Wasserzeichen geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung zur
Sicherstellung, dass
Überschriftenformatvorlagen
keine Überschriftenebene
auslassen, beenden
HeadingOrder
60
Wird diese Einstellung
aktiviert, prüft die
Barrierefreiheitsprüfung
nicht, ob Überschriften in
einem Dokument der
Reihe nach verwendet
werden.
Einstellung für Word 2010
Zugeordneter
Registrierungsschlüssel
Beschreibung
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, wird die
Reihenfolge der
Überschriften in einem
Dokument geprüft;
identifizierte Probleme
werden in der
Barrierefreiheitsprüfung
angezeigt.
Überprüfung auf Verwendung LayoutTablesReadingOrder
von Tabellen als Layout
beenden
Wird diese Einstellung
aktiviert, werden
Layouttabellen (d. h.,
Tabellen, auf die keine
Formatvorlage
angewendet wurde), von
der Barrierefreiheit nicht
gekennzeichnet.
Wird die Einstellung
deaktiviert oder nicht
konfiguriert, werden
Tabellen ohne
Formatvorlagen
gekennzeichnet.
Verletzungen werden in
der
Barrierefreiheitsprüfung
angezeigt.
Siehe auch
Weitere Ressourcen
Aktivitäten im Hinblick auf Barrierefreiheit und Barrierefreiheit bei Dokumenten (Blog)
Barrierefreiheit und das Menüband
61
Planen von Einstellungen für die
Rechtschreibprüfung in Office 2010
Sie können entweder Gruppenrichtlinien oder das Office-Anpassungstool (OAT) zum
Verwalten des Verhaltens der Rechtschreibprüfung in Office 2010 verwenden. Zum
Bestimmen des zu verwendenden Tools müssen Sie entscheiden, ob Sie Benutzern das
Ändern Ihrer Konfigurationen erlauben möchten:
 Mit dem Tool "Gruppenrichtlinien" legen Sie Richtlinien fest. Dabei handelt es sich
um Konfigurationen, die Benutzer nicht ändern können.

Mit dem OAT können Sie Einstellungen festlegen. Dies sind Konfigurationen, die
Benutzer auf der Benutzeroberfläche ändern können. Einstellungen werden während
des Setups von Office 2010 bereitgestellt.
Die Office 2010-Gruppenrichtlinien- und OAT-Einstellungen finden Sie im Downloadpaket
Office 2010 - Administrative Vorlagendateien (ADM, ADMX, ADML) und OfficeAnpassungstool (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407). Das
Downloadpaket enthält auch die Excel 2010-Arbeitsmappe
Office2010GroupPolicyAndOCTSettings.xls mit weiteren Informationen zu den
Einstellungen. Außerdem enthalten sind Registrierungsinformationen, die nützlich sein
können, wenn Sie die Rechtschreibprüfoptionen mithilfe eines Skripts konfigurieren
möchten.
Inhalt dieses Artikels
 Allgemeine Office 2010-Rechtschreibprüfungseinstellungen

InfoPath 2010-Rechtschreibprüfungseinstellungen

OneNote 2010-Rechtschreibprüfungseinstellungen

Outlook 2010-Rechtschreibprüfungseinstellungen

PowerPoint 2010-Rechtschreibprüfungseinstellungen

Publisher 2010-Rechtschreibprüfungseinstellungen
 Word 2010-Rechtschreibprüfungseinstellungen
Dieser Artikel enthält für jede Anwendung einen Abschnitt. Jeder Abschnitt enthält eine
Tabelle mit den Einstellungsnamen, Beschreibungen, dem Verhalten beim Aktivieren,
Deaktivieren oder Nichtkonfigurieren der Einstellung sowie dem Speicherort der
Einstellung im Gruppenrichtlinienobjekt-Editor und OAT.
Hinweis:

Die angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor gelten, wenn Sie
den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines Gruppenrichtlinienobjekts
aufrufen. Verwenden Sie zum Konfigurieren lokaler Gruppenrichtlinien den Editor für
lokale Gruppenrichtlinien. Zum Konfigurieren domänenbasierter Gruppenrichtlinien
verwenden Sie die Gruppenrichtlinien-Verwaltungskonsole. Mit beiden Tools wird
beim Konfigurieren eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt62
Editor aufgerufen. Weitere Informationen finden Sie unter Erzwingen von
Einstellungen mithilfe von Gruppenrichtlinien in Office 2010 und Übersicht über
Gruppenrichtlinien für Office 2010.

Die Speicherorte im OAT finden Sie auf der Seite Benutzereinstellungen ändern.
Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office
2010.

Weitere Informationen zu den Rechtschreibprüfungsoptionen, die Benutzer auf der
Benutzeroberfläche ändern können, finden Sie unter Auswählen der Funktionsweise
der Rechtschreib- und Grammatikprüfung
(http://go.microsoft.com/fwlink/?linkid=202126&clcid=0x407).
Allgemeine Office 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Office 2010 global
gelten.
Name
Beschreibu Falls
ng
aktiviert
Falls
Falls
Speicherort im
Speicherort im
deaktiviert nicht
Gruppenrichtlinie OAT
konfiguri nobjekt-Editor
ert
Korrekturh Bestimmt, Wenn sich Daten
ilfen
ob mithilfe Benutzer werden
verbesser der
nicht
für die
n
Funktion Teilnahme erfasst
Helfen Sie am
oder an
die
Programm Microsoft
Korrektur zur
gesendet.
hilfen zu Verbesser
verbesser ung der
n
Benutzerfr
Nutzungsd eundlichk
aten an
eit
Microsoft entschließ
gesendet en,
werden.
werden
Daten an
Microsoft
gesendet.
Wiederholt Ermöglicht
e Wörter Benutzern
kennzeich das
nen
Kennzeich
en oder
Ignorieren
Gleiches Microsoft Office
Verhalte 2010\Extras |
n wie
Optionen |
bei
Rechtschreibung
Aktivieru \Rechtschreibprü
ng,
fung für
jedoch Datensammlung
können
Benutze
r die
Einstellu
ng auf
der
Benutze
roberfläc
he
ändern.
Microsoft Office
2010\Extras |
Optionen |
Rechtschreibung
\Rechtschreibprü
fung für
Datensammlung
Bei der
Bei der
Gleiches Microsoft Office
Rechtschr Rechtschr Verhalte 2010\Extras |
Optionen |
eibprüfung eibprüfung n wie
bei
Rechtschreibung
werden
werden
Wortwiede Wortwiede Aktivieru \Rechtschreibprü
rholungen rholungen ng,
fung für
Microsoft Office
2010\Extras |
Optionen |
Rechtschreibung
63
Name
Beschreibu Falls
ng
aktiviert
Falls
Falls
Speicherort im
Speicherort im
deaktiviert nicht
Gruppenrichtlinie OAT
konfiguri nobjekt-Editor
ert
von
gekennzei nicht
jedoch Datensammlung
Wortwiede chnet.
gekennzei können
rholungen.
chnet.
Benutze
r die
Einstellu
ng auf
der
Benutze
roberfläc
he
ändern.
Bei der
Gleiches Microsoft Office
Wörter in Ermöglicht Bei der
GROSSB Benutzern Rechtschr Rechtschr Verhalte 2010\Extras |
Optionen |
eibprüfung eibprüfung n wie
UCHSTAB das
bei
Rechtschreibung
EN
Ignorieren werden
werden
ignorieren von
Wörter in Wörter in Aktivieru \Rechtschreibprü
Wörtern in GROSSB GROSSB ng,
fung für
GROSSB UCHSTAB UCHSTAB jedoch Datensammlung
UCHSTAB EN
EN nicht können
EN.
ignoriert. ignoriert. Benutze
r die
Einstellu
ng auf
der
Benutze
roberfläc
he
ändern.
Microsoft Office
2010\Extras |
Optionen |
Rechtschreibung
Bei der
Bei der
Gleiches Microsoft Office
Rechtschr Rechtschr Verhalte 2010\Extras |
Optionen |
eibprüfung eibprüfung n wie
bei
Rechtschreibung
werden
werden
Wörter mit Wörter mit Aktivieru \Rechtschreibprü
ng,
fung für
Zahlen
Zahlen
jedoch Datensammlung
ignoriert. nicht
ignoriert. können
Benutze
r die
Einstellu
ng auf
der
Benutze
roberfläc
he
Microsoft Office
2010\Extras |
Optionen |
Rechtschreibung
Wörter mit Ermöglicht
Zahlen
Benutzer
ignorieren das
Ignorieren
von
Wörtern
mit
Zahlen.
64
Name
Beschreibu Falls
ng
aktiviert
Falls
Falls
Speicherort im
Speicherort im
deaktiviert nicht
Gruppenrichtlinie OAT
konfiguri nobjekt-Editor
ert
ändern.
Internetund
Dateiadre
ssen
ignorieren
Bei der
Gleiches Microsoft Office
Ermöglicht Bei der
Benutzer Rechtschr Rechtschr Verhalte 2010\Extras |
Optionen |
eibprüfung eibprüfung n wie
das
bei
Rechtschreibung
Ignorieren werden
werden
Aktivieru
\Rechtschreibprü
von URLs URLs und URLs und
und
Dateipfad Dateipfad ng,
fung für
jedoch Datensammlung
Dateipfade e ignoriert. e nicht
n.
ignoriert. können
Benutze
r die
Einstellu
ng auf
der
Benutze
roberfläc
he
ändern.
Microsoft Office
2010\Extras |
Optionen |
Rechtschreibung
Vorschläg
e nur aus
Hauptwört
erbuch
Bei der
Gleiches Microsoft Office
Ermöglicht Bei der
Benutzern Rechtschr Rechtschr Verhalte 2010\Extras |
Optionen |
eibprüfung eibprüfung n wie
nur das
bei
Rechtschreibung
Auswählen können
können
von
Benutzer Benutzer Aktivieru \Rechtschreibprü
ng,
fung für
Wörtern
nur Wörter Wörter
jedoch Datensammlung
aus dem aus dem aus
Hauptwört Hauptwört anderen können
Benutze
Quellen
erbuch.
erbuch
auswählen auswählen r die
Einstellu
.
.
ng auf
der
Benutze
roberfläc
he
ändern.
Microsoft Office
2010\Extras |
Optionen |
Rechtschreibung
InfoPath 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für InfoPath 2010 gelten.
65
Name
Beschreibung Falls aktiviert Falls
deaktiviert
Rechtsc Ermöglicht
Rechtschreibf Rechtschrei
hreibfehl Benutzern das ehler (die
bfehler
er
werden
Ausblenden Wellenlinie
ausblend von
unter einem durch eine
en
Wellenlinie
Rechtschreibf falsch
geschriebene unter dem
ehlern (der
n Wort)
falsch
Wellenlinie
werden
geschrieben
unter einem
ausgeblendet. en Wort
falsch
gekennzeich
geschriebene
net.
n Wort)
Falls
nicht
konfiguri
ert
Speicherort Speicherort
im
im OAT
Gruppenricht
linienobjektEditor
Gleiches Microsoft
Verhalte InfoPath
n wie bei 2010\InfoPat
Aktivieru hng,
Optionen\Re
jedoch chtschreibun
können g und
Benutzer Grammatik
die
Einstellu
ng auf
der
Benutzer
oberfläch
e ändern.
Microsoft
InfoPath
2010\InfoPat
hOptionen\Re
chtschreibun
g und
Grammatik
Befehle Ermöglicht
Der
Die
Gleiches Microsoft
Im OAT
deaktivie dem
Administrator Benutzerobe Verhalte InfoPath
nicht
ren
rflächenoptio n wie bei 2010\Eleme verfügbar
Administrator kann die
folgenden
das
n ist aktiviert. Deaktivie nte in
rung,
Benutzerobe
Deaktivieren Benutzeroberf
jedoch rfläche
lächenoptione
von
können deaktivieren\
Benutzeroberfl n
Benutzer Vordefiniert
ächenoptionen deaktivieren:
die
.
Registerkarte
Einstellu
Start | Menü
ng auf
Rechtschreib
der
ung | Sprache
Benutzer
für die
oberfläch
Korrekturhilfe
e ändern.
n festlegen
OneNote 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für OneNote 2010 gelten.
Name
Beschreibung
Falls Falls Falls nicht Speicherort im Speicherort im
aktivi deakti konfiguriert Gruppenrichtlini OAT
ert
viert
enobjekt-Editor
OneNote-
Bestimmt die
Eine Eine Gleiches
66
Microsoft
Microsoft
Name
Beschreibung
Falls Falls Falls nicht Speicherort im Speicherort im
aktivi deakti konfiguriert Gruppenrichtlini OAT
ert
viert
enobjekt-Editor
Rechtschreib folgenden
oder oder Verhalten OneNote
optionen
2010\OneNoteRechtschreibprüfu mehr mehr wie bei
ngsoptionen für ere ere Aktivierung Optionen\Recht
Optio Optio von
schreibung
Benutzer:
Rechtschr
nen
nen
 Keine
könn könne eibung
Rechtschreib
während
en
n
prüfung
aktivi deakti der
 Rechtschreib ert viert Eingabe
ung während werd werde überprüfen
der Eingabe en. n.
, jedoch
überprüfen
können
Benutzer
 Rechtschreibf
die
ehler
Einstellung
ausblenden
auf der
 Rechtschreib
Benutzerob
prüfung
erfläche
prüfen, aber
ändern.
Fehler
ausblenden
OneNote
2010\OneNoteOptionen\Recht
schreibung
Outlook 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Outlook 2010 gelten.
Name Beschreibung
Allge Aktiviert oder
mein deaktiviert für
Benutzer die
folgenden
Rechtschreibprüfun
gsoptionen:
 Immer
Rechtschreibpr
üfung vor dem
Senden

Falls Falls Falls nicht Speicherort im
Speicherort im
aktivi deakti konfiguriert Gruppenrichtlinie OAT
ert
viert
nobjekt-Editor
Eine
oder
mehr
ere
Optio
nen
könn
en
aktivi
ert
werd
Originalnachrich en.
t bei Antworten
und
Eine Beide
oder Optionen
mehre sind
re
aktiviert,
Option jedoch
en
können
könne Benutzer
n
diese
deakti Einstellunge
viert n auf der
werde Benutzerob
n.
erfläche
ändern.
67
Microsoft
Outlook
2010\OutlookOptionen\Rechts
chreibung
Microsoft
Outlook
2010\OutlookOptionen\Rechts
chreibung
Name Beschreibung
Falls Falls Falls nicht Speicherort im
Speicherort im
aktivi deakti konfiguriert Gruppenrichtlinie OAT
ert
viert
nobjekt-Editor
Weiterleitungen
ignorieren
PowerPoint 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für PowerPoint 2010
gelten.
Name
Beschreibu Falls
ng
aktiviert
Kontextbez Aktiviert
ogene
oder
Rechtschre deaktiviert
ibprüfung für
verwenden Benutzer
die
kontextbez
ogene
Rechtschre
ibprüfung.
Falls
Falls nicht Speicherort im Speicherort im
deaktiviert konfigurier Gruppenrichtlin OAT
t
ienobjektEditor
Die
Die
Gleiches
kontextbez kontextbez Verhalten
ogene
ogene
wie bei
Rechtschre Rechtschre Aktivierun
ibprüfung ibprüfung g, jedoch
können
wird für
wird für
Benutzer Benutzer Benutzer
aktiviert.
deaktiviert. diese
Einstellun
g auf der
Benutzero
berfläche
ändern.
Rechtschre Ermöglicht Rechtschr
ibung
PowerPoint eibung
während
während
2010der
Benutzern der
Eingabe
Eingabe
die
überprüfen Rechtschre überprüfe
ibprüfung n wird für
Benutzer
während
aktiviert.
der
Eingabe.
Rechtschr
eibung
während
der
Eingabe
überprüfe
n wird für
Benutzer
deaktiviert.
68
Gleiches
Verhalten
wie bei
Aktivierun
g, jedoch
können
Benutzer
diese
Einstellun
g auf der
Benutzero
berfläche
ändern.
Microsoft
Microsoft
PowerPoint
PowerPoint
2010\PowerPo 2010\PowerPo
intintOptionen\Doku Optionen\Doku
mentprüfung mentprüfung
Microsoft
Microsoft
PowerPoint
PowerPoint
2010\PowerPo 2010\PowerPo
intintOptionen\Doku Optionen\Doku
mentprüfung mentprüfung
Publisher 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Publisher 2010 gelten.
Name
Beschreibung Falls Falls Falls nicht Speicherort im
Speicherort im
aktivi deakti konfiguriert Gruppenrichtlinie OAT
ert
viert
nobjekt-Editor
Rechtschr Aktiviert oder
eibung
deaktiviert die
während folgenden
Optionen:
der
Eingabe  Rechtschr
überprüfen
eibung


Eine
oder
mehr
ere
Optio
nen
während könn
en
der
Eingabe aktivi
ert
überprüfe
werd
n
en.
Rechtschr
eibfehler
ausblende
n
Eine Rechtschre
oder ibung
mehre während
re
der
Optio Eingabe
nen überprüfen
könne ist aktiviert,
n
jedoch
aktivie können
rt
Benutzer
werde diese
n.
Einstellung
auf der
Benutzerob
erfläche
ändern.
Microsoft
Publisher
2010\PublisherOptionen\Dokum
entprüfung
Microsoft
Publisher
2010\PublisherOptionen\Dokum
entprüfung
Rechtsch
reibung
während
der
Eingabe
überprüfe
n und
Rechtsch
reibfehler
ausblend
en sind
beide
aktiviert.
Word 2010Rechtschreibprüfungseinstellungen
In der folgenden Tabelle sind die Einstellungen aufgelistet, die für Word 2010 gelten.
69
Name
Beschreib Falls
ung
aktiviert
Falls
Falls
Speicherort im
Speicherort
deaktiviert nicht
Gruppenrichtlinieno im OAT
konfigurie bjekt-Editor
rt
Grammati
k
zusamme
n mit
Rechtschr
eibung
prüfen
Bei der
Gleiches Microsoft Word
Ermöglicht Bei der
Benutzern Rechtschr Rechtschr Verhalten 2010\Wordeibprüfung eibprüfung wie bei Optionen\Dokument
das
Konfigurie wird auch wird die Aktivierun prüfung\AutoFormat
ren der
die
Grammati g, jedoch während der
können Eingabe\Während
Rechtschr Grammati k nicht
eibprüfung k
überprüft. Benutzer der Eingabe
diese
dergestalt, überprüft.
automatisch
Einstellun ersetzen
dass
g auf der
Grammati
Benutzer
k und
oberfläch
Rechtschr
eibung
e ändern.
gleichzeiti
g
überprüft
werden.
Keine
Keine
Verzögeru Ermöglicht Der
Administr Verzögeru Verzöger
ng bis
dem
zum
Administr ator kann ng
ung
Starten
ator das eine
der
Hinzufüge Verzögeru
Rechtschr n einer
ng in
eibprüfung Verzögeru Millisekun
den von 0
im
ng in
Hintergrun Millisekun –
d
den (z. B. 21474836
47
5000
Millisekun angeben.
den = 5
Sekunden
), bevor
die
Rechtschr
eibprüfung
im
Hintergrun
d
gestartet
wird.
70
Microsoft Word
2010\WordOptionen\Dokument
prüfung\AutoFormat
während der
Eingabe\Während
der Eingabe
automatisch
ersetzen
Microsoft
Word
2010\WordOptionen\Dok
umentprüfung
Microsoft
Word
2010\WordOptionen\Dok
umentprüfung
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Planen der Korrekturhilfen
71
Plan for using compatibility mode in
Office 2010 (in englischer Sprache)
Although standardizing on the Microsoft Open XML file format is the best way to minimize
compatibility issues, this goal can be difficult to achieve for organizations that plan to
deploy Microsoft Office 2010 over a period of months or years. Even after the migration is
complete, users might continue to collaborate with partners, customers, and other
organizations that use earlier versions of Office. To help users maintain productivity
during all phases of an Office 2010 migration, you can let users continue to work in the
97-2003 binary file format (*.doc, *.xls, and *.ppt) and use the compatibility features that
are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word
2010.
In this article:
 Overview of Office document compatibility in Office 2010

Is using compatibility mode right for your organization?

Preparing Office 2010 users for using compatibility features

Changing default file formats and other settings for Office 2010 documents

Planning security settings for binary files that are opened in Office 2010
Overview of Office document compatibility in
Office 2010
When planning a migration to Office 2010, you face the challenge of not only determining
which versions of Office documents are being used in your organization, but also
assessing how those documents will function when users open and save them by using
different versions of Office. Your task can be even more challenging if you are performing
this assessment for millions of documents of varying complexity, age, and history.
Nevertheless, in the middle of planning an Office migration, it is easy to forget that
converting Office 2003 and earlier binary files to the Open XML format is not a strict
requirement of Office 2010 migration. Organizations that do not have a strong business
requirement to convert binary files to the Open XML format can skip the bulk conversion
process completely. They can let users edit binary files in compatibility mode, which is
enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010,
or Word 2010. Compatibility mode disables certain features that are exclusive to these
applications in Office 2010 so that the binary files remain compatible with previous
versions of Office.
The disadvantage of using compatibility mode is that Office 2010 users cannot use the
full feature set of Office 2010. Users who need full Office 2010 functionality can create
new Office documents in Open XML format, or convert existing binary files to Open XML
while they edit them. To edit Open XML files after the files are created or converted to the
Open XML format, users of Office 2003 or earlier versions of Office must have the
72
Compatibility Pack installed. More details about the Compatibility Pack are provided in
Preparing Office 2010 users for using compatibility features, later in this article.
Is using compatibility mode right for your
organization?
Reviewing a simple list of document management characteristics can help you decide
whether using compatibility features in Office 2010 is sufficient for your organization. For
example, if your organization does not use extensive document management policies or
systems, you may not have to spend time identifying Office documents to convert and
you may not need to perform a conversion. You might also find that business groups in
your organization have different requirements, some of which can only be met by
conversion, and other requirements that can be satisfied by using the compatibility
features.
The following considerations will help you decide whether to pursue compatibility,
conversion, or both.
Compatibility is the better strategy if your organization or business group:

Relies on end-users to troubleshoot issues with their own Office documents.

Does not have business justification for converting binary files to Open XML format.

Is not adversely affected by feature differences that occur when compatibility mode is
used.
Conversion is the better strategy if your organization or business group:

Uses document management products and understands the location and kind of
Office documents that are managed by those products.

Manages documents by using retention, compliance, information rights management,
or auditing policies.

Needs conversion to Open XML format as a business justification for migrating to
Office 2010.
 Supports Office documents through a Help Desk or IT department.
The instructions in the remainder of this article will help you prepare to work in
compatibility mode. However, if your organization chooses conversion as its strategy, you
can conduct the assessment and conversion of binary Office files by using the
Office 2010 Migration Planning Manager (OMPM), which is available on the Microsoft
Download Center. For more information, see Plan for document conversion and Office
Migration Planning Manager (OMPM) overview for Office 2010
If you need guidance on assessing the compatibility of Office add-ins and applications,
see Application Compatibility Assessment and Remediation Guide for Office 2010.
Preparing Office 2010 users for using
compatibility features
As part of your overall Office 2010 training plan, you should provide guidance to users on
how to use compatibility mode. Topics to cover include the features that are disabled in
compatibility mode, the visual clues that indicate that compatibility mode is being used,
73
and, if using Open XML is supported by their business group, how to exit compatibility
mode by converting files to Open XML format.
The following table provides links to information that you can use to prepare users for
working in compatibility mode.
Functi Excel 2010
onalit
y
PowerPoint 2010
Enabl
ing
comp
atibilit
y
mode
Work in compatibility
mode in Excel 2010
(http://go.microsoft.co
m/fwlink/?LinkId=1964
20)
Features are lost when you open a Use Word 2010 to
presentation created in an earlier open documents
version of
created in earlier
PowerPoint(http://go.microsoft.com versions of Word
/fwlink/?LinkID=207536&clcid=0x40 (http://go.microsoft.co
9)
m/fwlink/?LinkId=1964
21)
Create a document to
be used by previous
versions of Word
(http://go.microsoft.co
m/fwlink/?LinkId=1964
22)
Featu Excel 2010 features
re
that are not supported
differ in earlier versions of
ences Excel
when (http://go.microsoft.co
comp m/fwlink/?LinkId=1964
atibilit 36)
y
mode
is
used
Features are lost when you open a Feature availability in
presentation created in an earlier each mode
version of
(http://go.microsoft.co
PowerPoint(http://go.microsoft.com m/fwlink/?LinkId=1964
/fwlink/?LinkID=207536&clcid=0x40 37)
9)
Conv Convert a workbook to
erting the Excel 2010 file
files format
to
(http://go.microsoft.co
Office m/fwlink/?LinkId=1964
2010 23)
forma
t
(exitin
g
comp
atibilit
y
mode
)
Convert a PowerPoint presentation
from a previous version to
PowerPoint 2010
(http://go.microsoft.com/fwlink/?Lin
kId=196424)
74
Word 2010
Convert a document to
the Word 2010 mode
(http://go.microsoft.co
m/fwlink/?LinkId=1964
25)
Office 2010 users who create or edit files in the Open XML format can convert the files to
binary format by using the Save As command and selecting the appropriate 97-2003
format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the
file that is not supported by earlier versions of the application. If you expect this to be a
common scenario, you can also provide guidance on how to use Compatibility Checker.
See the articles listed in the following table:
Functio Excel 2010
nality
PowerPoint 2010
Runnin Check an Excel 2010
Determine whether a
g
workbook for compatibility PowerPoint 2010
Compa with earlier versions of
presentation is compatible
tibility Excel
with PowerPoint 2003 or
checke (http://go.microsoft.com/fwl earlier
r
ink/?LinkID=196429)
(http://go.microsoft.com/fw
link/?LinkId=196430)
Compatibility Checker
(http://go.microsoft.com/fw
link/?LinkId=196431)
Word 2010
Compatibility changes
between versions
(http://go.microsoft.com/fw
link/?LinkId=196432)
If your Office 2010 users will be creating new files in the Open XML format, you must
deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or
Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office
System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack,
visit the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkID=191166).
For links to additional reference topics about compatibility features, see Document
compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.
Changing default file formats and other
settings for Office 2010 documents
By using the Office Customization Tool (OCT) and Group Policy, you can configure Office
to save new Office documents in binary (97-2003) format instead of Open XML, the
default file format. Changing the default file format is useful if you have business reasons
that require users to continue to create new files in binary format. In addition to settings
for default file format, there are also settings to configure how Word 2010 saves Open
XML files to make them compatible with Word 2007 and Word 2003.
The following table describes the location of some file format options in the Group Policy
Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You
can find a full list of settings related to file formats in Gruppenrichtlinieneinstellungen und
Einstellungen im Office-Anpassungstool für das OpenDocument-Format und die Open
XML-Formate im 2007 Office System.
75
Setting
Application
Location in OCT Default
and Group Policy setting
Compatibility
setting
Default file format
Excel 2010
Microsoft Excel
2010\Excel
Options\Save
Excel 972003
Workbook
(*.xls)
PowerPoint 2010
Microsoft
PowerPoint PowerPoint
PowerPoint
Presentation 97-2003
2010\PowerPoint (*.pptx)
Presentation
Options\Save
(*.ppt)
Word 2010
Microsoft Word
2010\Word
Options\Save
Word
Document
(*.docx)
Set default
Word 2010
compatibility mode on
file creation
Microsoft Word
2010\Word
Options\Save
Full
Word 2007
functionality mode or
mode
Word 2003
mode
Save As Open XML in Word 2010
compatibility mode
Microsoft Word
2010\Word
Options\Save
Disabled;
users can
decide
whether a
converted
file is
compatible
with
previous
versions of
Word
Excel
Workbook
(*.xlsx)
Word 972003
Document
(*.doc)
Enabled;
converted
files are
always
compatible
with
previous
versions of
Word
To download the OCT, the Group Policy Administrative Templates, and a workbook that
provides information about Office 2010 Group Policy settings and OCT settings, see
Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization
Tool (http://go.microsoft.com/fwlink/?LinkID=189316).
The following sections provide more details about these settings.
Default file format
Although we recommend leaving the default set to Open XML, you can change the
default to binary format if there are business reasons that require users to continue to
work in binary files. For example, if you are performing a phased migration of Office 2010
and have not yet deployed the Compatibility Pack, you will want Office 2010 users to
continue to create and work in binary files so that users of Office 2003 or earlier can edit
the files. When your deployment is complete, we recommend changing back to the
default so that all newly created files use the Open XML format.
Set default compatibility mode on file creation (Word 2010 only)
76
This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you
want new Word documents in Open XML format to be compatible with. Three
configurations options are available for this setting:
 Word 2003: This mode disables features in Word that are incompatible with
Word 2003.

Word 2007: This mode disables features in Word that are incompatible with
Word 2007.

Full functionality mode: This mode ensures that all new features remain enabled.
This is the default setting for Word.
Selecting the Word 2003 option configures Word to create new Open XML files that have
Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files
do not contain content that Word 2003 users cannot edit. However, users of Office 2003
and earlier must still have the Compatibility Pack installed before they can edit Word
Open XML files that are compatible with Word 2003.
If you select Full functionality mode, there is no effect on the Word 2007 users.
Word 2007 can open and edit Word 2010 documents. The only difference is that new
features in Word 2010 are not available in Word 2007.
Save As Open XML in compatibility mode (Word 2010 only)
When a user uses the Save As command to convert a binary file to the Open XML
format, the user has the option of selecting the Maintain compatibility with previous
versions of Word check box. When users select this check box, the newly converted
document is compatible with Word 2007. Features that are exclusive to Word 2010 are
disabled. The user then edits the document in Word 2007 compatibility mode.
When you enable this policy, the Maintain compatibility with previous versions of
Word check box is selected and hidden, and Word 2010 will always save the file so that
it is compatible with Word 2007.
Planning security settings for binary files that
are opened in Office 2010
Office binary files are susceptible to file format attacks that exploit the integrity of a file.
These attacks occur when someone who intends to add malicious code modifies the
structure of a file. The malicious code is run remotely and is used to elevate the privilege
of restricted accounts on the computer. As a result, attackers could gain access to a
computer that they did not previously have access to. This could enable an attacker to
read sensitive information from the computer’s hard disk drive or to install malware, such
as a worm or a key logging program.
Office 2010 includes new features to make viewing and editing binary files safer. Each of
these features has settings that you should consider as part of your deployment planning.
The following sections provide brief descriptions of these features, their planning
considerations, and links to more information.
Office File Validation
Office File Validation is a new security feature in Office 2010 that helps prevent file format
attacks by scanning Office binary file formats before they are opened in Word 2010,
Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s
structure to a predefined file schema, which is a set of rules that determine what a
77
readable file looks like. If Office File Validation detects that a file’s structure does not
follow all rules described in the schema, the file does not pass validation.
Any files that fail validation are opened in Protected View. Users can decide to enable
editing for files that fail validation but are opened in Protected View. Users are also
prompted to send Office File Validation information to Microsoft. Information is collected
only for files that fail validation.
Office 2010 provides several settings that let you configure how the Office File Validation
feature behaves. These settings let you do the following:
 Disable Office File Validation.

Specify Office file behavior when a file fails validation.
 Prevent Office 2010 from sending Office File Validation information to Microsoft.
Although we recommend that you do not change the default settings for Office File
Validation, your organization might have to configure Office File Validation settings to suit
special security requirements. For more information, see Plan Office File Validation
settings for Office 2010.
Office Protected View
Protected View is a new security feature in Office 2010 that helps mitigate exploits to
users’ computers by opening files in a restricted environment so they can be examined
before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010.
When a file is opened in Protected View, users can view the file content but they cannot
edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins,
database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not
enabled. Users can copy content from the file and paste it into another file. In addition,
Protected View prevents users from viewing the details of digital signatures that are used
to sign a document, presentation, or workbook.
By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010.
However, files open in Protected View only under certain conditions. In some cases, files
bypass Protected View and are opened for editing. For example, files that are opened
from trusted locations and files that are trusted documents bypass several security
checks and are not opened in Protected View.
We recommend that you do not change the default behavior of Protected View. Protected
View is an important part of the layered defense strategy in Office 2010. It works with
other security features such as Office File Validation and File Block. However, we
recognize that your organization might have to change Protected View settings to suit
special security requirements. To that end, Office 2010 provides several settings that let
you configure how the Protected View feature behaves. You can use these settings to do
the following:
 Prevent files that are downloaded from the Internet from opening in Protected View.

Prevent files that are stored in unsafe locations from opening in Protected View.

Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected
View.
 Add locations to the list of unsafe locations.
For more information about how to configure Protected View, see Plan Protected View
settings for Office 2010.
78
Siehe auch
Weitere Ressourcen
Compatibility Resource Center on TechNet
Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010
79
Gruppenrichtlinieneinstellungen und
Einstellungen im Office-Anpassungstool
für das OpenDocument-Format und die
Open XML-Formate im 2007 Office
System
In diesem Artikel werden die Gruppenrichtlinieneinstellungen und die Einstellungen im
Office-Anpassungstool (OAT) für das OpenDocument-Format und Open XML-Formate in
Microsoft Office 2010 aufgelistet.
Inhalt dieses Artikels:
 Informationen zu den Einstellungen

Excel 2010-Einstellungen

PowerPoint 2010-Einstellungen
 Word 2010-Einstellungen
Bevor Sie die in diesem Artikel besprochenen Einstellungen verwenden können, müssen
Sie das Downloadpaket von Administrative Vorlagendateien (ADM, ADMX, ADML) für
Office 2010 und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen. Darin
enthalten sind neue und aktualisierte administrative Vorlagendateien für
Gruppenrichtlinien und OAT-Dateien.
Informationen zu den Einstellungen
Für jede Einstellung werden die folgenden Informationen angegeben:
 Die Anwendung, für die die Einstellung gilt

Der Name der Einstellung

Welche Funktion die Einstellung hat

Die Standardkonfiguration für die Einstellung

In welchem Speicherort im Gruppenrichtlinienobjekt-Editor die Einstellung zu finden
ist

Sofern nicht anders angegeben, finden Sie Gruppenrichtlinieneinstellungen unter
dem Knoten Benutzerkonfiguration/Administrative Vorlagen des
Gruppenrichtlinienobjekt-Editors, wenn Sie ein lokales oder domänenbasiertes
Gruppenrichtlinienobjekt bearbeiten.
80
Hinweis:
Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor
gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines
Gruppenrichtlinienobjekts aufrufen. Verwenden Sie zum Bearbeiten lokaler
Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum Bearbeiten
domänenbasierter Gruppenrichtlinien verwenden Sie die GruppenrichtlinienVerwaltungskonsole. Mit beiden Tools wird beim Bearbeiten eines
Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor aufgerufen. Weitere
Informationen finden Sie unter Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für Office 2010.

Auffinden der Einstellung im Office-Anpassungstool (OAT)

Sofern nicht anders angegeben, finden Sie OAT-Einstellungen auf der Seite
Benutzereinstellungen ändern im OAT, wenn Sie eine Setupanpassungsdatei
konfigurieren.
Hinweis:
Wenn der geografische Standort des Computers, auf dem Sie das Office-Anpassungstool
ausführen, auf einen europäischen Standort festgelegt ist und Sie eine neue
Setupanpassungsdatei (.msp) erstellen oder eine vorhandene MSP-Anpassungsdatei
öffnen, für die keine Dateiformateinstellungen für Excel 2010, PowerPoint 2010 oder
Word 2010 konfiguriert wurden, werden Sie ggf. zum Auswählen eines
Standarddokumentformats für Benutzer aufgefordert. Sie können die aktuellen
Einstellungen für die Setupanpassungsdatei übernehmen oder Office Open XMLFormate auswählen (die alle Funktionen von Office 2010 unterstützten) oder
OpenDocument-Formate auswählen. Klicken Sie auf Weitere Informationen, um in der
OAT-Hilfe weitere Informationen zu diesen Dateiformaten zu erhalten.
Excel 2010-Einstellungen
In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OATEinstellungen für das OpenDocument-Format und für Open XML-Formate für Excel 2010
aufgelistet.
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Standardd Gibt das
ateiformat Standard
dateiform
at für
neue
Dateien
an, die
von
Benutzer
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Dateien werden im Excel- Microsoft Excel
Microsoft Excel
Dateiformat erstellt. Die
2010\Excel2010\ExcelOptionen\Speichern Optionen\Speichern
Benutzer können diese
Standardeinstellung außer
Kraft setzen und ein
anderes Dateiformat
angeben.
81
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
n in
Microsoft
Excel
erstellt
werden.
Dies
schließt
das
Dateiform
at
"OpenDo
cumentKalkulati
onstabell
e (.ods)"
ein.
Dialogfeld Dient
Microsoft Excel
Microsoft Excel
Das Dialogfeld für
zum
2010\Excelfür die
Dateiformatkompatibilität 2010\ExcelOptionen\Speichern Optionen\Speichern
Dateiform Aktiviere wird angezeigt, wenn
atkompati n oder
Benutzer eine
bilität für Deaktivie OpenDocumentren der Kalkulationstabellendatei
das
OpenDoc Anzeige in Excel speichern.
des
umentKalkulatio Dialogfel
nstabellen ds für
Dateiform
format
unterdrück atkompat
ibilität
en
beim
Speicher
n einer
Datei als
OpenDoc
umentKalkulati
onstabell
endatei
(*.ods) in
Microsoft
Excel.
OpenDoc
umentKalkulatio
nstabellen
Bestimmt
, ob
Benutzer
Excel-
Benutzer können ExcelDateien im ODS-Format
öffnen, anzeigen,
bearbeiten oder
82
Microsoft Excel
Microsoft Excel
2010\Excel2010\ExcelOptionen\Sicherheit Optionen\Sicherheit
\Sicherheitscenter\E \Sicherheitscenter\E
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
dateien
Dateien speichern.
im
Dateiform
at
"OpenDo
cumentKalkulati
onstabell
e" (*.ods)
öffnen,
anzeigen
,
bearbeite
n oder
speicher
n
können.
instellungen für den instellungen für den
Zugriffsschutz
Zugriffsschutz
Microsoft
Office
Open
XMLKonverter
für Excel
Bestimmt Benutzer können Excel, ob
Dateien im Open XMLBenutzer Dateiformat öffnen,
Excelanzeigen, bearbeiten oder
Dateien speichern.
im Open
XMLDateiform
at öffnen,
anzeigen
,
bearbeite
n oder
speicher
n
können.
Microsoft Excel
Microsoft Excel
2010\Excel2010\ExcelOptionen\Sicherheit Optionen\Sicherheit
\Sicherheitscenter\E \Sicherheitscenter\E
instellungen für den instellungen für den
Zugriffsschutz
Zugriffsschutz
Verschlüs
selte
Makros in
Excel
Open
XMLArbeitsma
ppen
überprüfe
n
Steuert, Verschlüsselte Makros
Microsoft Excel
Microsoft Excel
ob
2010\Excelwerden deaktiviert, es sei 2010\Excelverschlüs denn, Antivirensoftware ist Optionen\Sicherheit Optionen\Sicherheit
selte
installiert. Verschlüsselte
Makros in Makros werden von der
Open XM Antivirensoftware
Lüberprüft, wenn Sie
Dokumen versuchen, eine
ten vor verschlüsselte
dem
Arbeitsmappe zu öffnen,
Öffnen
die Makros enthält.
mithilfe
83
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
von
Antiviren
Hinweis:
software
überprüft Wenn die
werden Antivirensoftware nicht die
müssen. Microsoft Antivirus API
verwendet, werden
Makros stets blockiert.
Hinweis:
Das
Verhalten
hängt
davon
ab, ob
die
Antiviruss
oftware
die
Microsoft
Antivirus
API
verwend
et.
Dokument Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201
metadaten , ob
Informationsrechten
0\Sicherheitseinstell 0\Sicherheitseinstell
für Office Metadate verwendet wird, um den ungen
ungen
n in
Zugriff auf ein Office
Open
Office
Open XML-Dokument zu
XMLDateien, Open
beschränken, werden
XMLderen
keine der mit dem
Dateien, Dokument verknüpften
Rechte
verwaltet die
Metadaten verschlüsselt.
werden, mithilfe
schützen der
Verwaltu
ng von
Informati
onsrecht
en
(Informati
on Rights
Manage
ment,
84
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
IRM)
geschützt
werden,
verschlüs
selt
werden.
Dokument Bestimmt Wenn ein Open XMLMicrosoft Office 201 Microsoft Office 201
metadaten , ob
Dokument mit einem
0\Sicherheitseinstell 0\Sicherheitseinstell
Metadate Kennwort geschützt und ungen
für
ungen
kennwortg n
gespeichert wird, werden
eschützte verschlüs alle mit dem Dokument
Dateien selt
verknüpften Metadaten
schützen werden, zusammen mit dem
wenn
übrigen Inhalt des
eine
Dokuments verschlüsselt.
Office
Wird diese Konfiguration
Open XM geändert, könnten
L-Datei potenziell vertrauliche
kennwort Informationen, z. B. der
geschützt Autor oder
ist.
Hyperlinkverweise, nicht
befugten Personen
angezeigt werden.
Verschlüs Ermöglic Der Standard-CSP
Microsoft Office 201 Microsoft Office 201
(Cryptographic Service
selungsty ht die
0\Sicherheitseinstell 0\Sicherheitseinstell
Angabe Provider,
ungen
ungen
p für
Kryptografiedienstanbieter
kennwortg eines
eschützte Verschlü ) wird verwendet. Auf
Office Ope sselungst Computern, auf denen
Windows Vista ausgeführt
yps für
n XMLwird, ist der
Dateien Office
standardmäßige
Open
Kryptografiedienstanbieter
XMLDateien. Microsoft Enhanced RSA
and AES Cryptographic
Provider, AES-128, 128Bit. Auf Computern mit
Windows XP ist der
Standard-CSP Microsoft
Enhanced RSA and AES
Cryptographic Provider
(Prototype), AES-128,
128-Bit. Hinweis: Diese
Richtlinieneinstellung wird
85
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
nur dann wirksam, wenn
der
Registrierungsschlüssel
HKEY_CURRENT_USER
\Software\Microsoft\Offi
ce\14.0\<OfficeAnwendungsname>\Sec
urity\Crypto\CompatMod
e auf 0 festgelegt wird.
Standardmäßig ist der
Registrierungsschlüssel
CompatMode auf 1
festgelegt.
Das
Steuert, Benutzer, die das
Microsoft Office 201 Microsoft Office 201
ob
Compatibility Pack
Öffnen
0\Office 20100\Office 2010Benutzer, verwenden, können keine Konverter
von mit
Konverter
Vorabvers auf deren in Vorabversionen von
Compute Excel 2010 erstellten
ionen
erstellten r das
Office Open XML-Dateien
Dateien in Microsoft öffnen.
Dateiform Office
aten, die Compatib
in
ility Pack
Excel 201 für Word,
0
Excel
eingeführt und
wurden, PowerPoi
über das nt 2010Compatibil Dateiform
ity Pack ate
installiert
für das
Office 201 ist, Office
0 und das Open XM
Excel 201 LDateien
0Konvertier öffnen
ungsmodu können,
die mit
l
blockieren Vorabver
sionen
von
Excel 20
10
erstellt
wurden.
86
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Excel Op
en XMLDateien
haben in
der
Regel die
folgende
n
Erweiteru
ngen:
.xlsx,
.xlsm,
.xltx,
.xltm,
.xlam.
Paketrepa
ratur
deaktivier
en
Ermöglic Wenn eine Office 2010ht das
Anwendung erkennt, dass
Deaktivie ein Open XML-Dokument
ren der beschädigt ist, erhält der
Option
Benutzer die Möglichkeit
zum
der Reparatur des
Reparier beschädigten Dokuments.
en von
Open
XMLDokumen
ten.
Diese Einstellung
kann nicht mithilfe
einer
Gruppenrichtlinie
konfiguriert werden.
Microsoft Office 201
0
(Computer)\Sicherh
eitseinstellungen
PowerPoint 2010-Einstellungen
In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OATEinstellungen für das OpenDocument-Format und für Open XML-Formate für
PowerPoint 2010 aufgelistet.
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
Dialogfel Dient
d für die zum
Dateiform Aktiviere
atkompati n oder
Microsoft
PowerPoint
2010\PowerPointOptionen\Speichern
Das Dialogfeld für
Dateiformatkompatibilität
nicht angezeigt, wenn Sie
eine OpenDocument87
Microsoft
PowerPoint
2010\PowerPointOptionen\Speichern
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
bilität für Deaktivie Präsentationsdatei in
ren des PowerPoint speichern.
das
OpenDoc Dialogfel
ument- ds für
Präsentat Dateiform
ionsform atkompati
bilität
at
unterdrüc beim
Speicher
ken
n einer
Datei als
OpenDoc
umentPräsentat
ionsdatei
in
Microsoft
PowerPoi
nt.
OpenDoc Ermöglic OpenDocumentument- ht das
Präsentationsdateien
Präsentat Bestimm werden nicht blockiert.
ionsdatei en, ob
en
Benutzer
PowerPoi
ntDateien
im
Dateiform
at
"OpenDo
cumentPräsentat
ion"
(*.odp)
öffnen,
anzeigen,
bearbeite
n oder
speichern
können.
Microsoft
Microsoft
PowerPoint
PowerPoint
2010\PowerPoint- 2010\PowerPointOptionen\Sicherheit\ Optionen\Sicherheit\
Sicherheitscenter\Ei Sicherheitscenter\Ei
nstellungen für den nstellungen für den
Zugriffsschutz
Zugriffsschutz
Microsoft Ermöglic PowerPoint-Dateien, die
Office
Open XMLht das
Open
Bestimm Dateiformatkonverter
XML88
Microsoft
Microsoft
PowerPoint
PowerPoint
2010\PowerPoint- 2010\PowerPointOptionen\Sicherheit\ Optionen\Sicherheit\
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
Konverter en, ob
verwenden, werden nicht
Benutzer blockiert.
für
PowerPoi PowerPoi
ntnt
Dateien
mithilfe
von Open
XMLDateiform
atkonvert
ern
öffnen,
anzeigen,
bearbeite
n oder
speichern
können.
Sicherheitscenter\Ei Sicherheitscenter\Ei
nstellungen für den nstellungen für den
Zugriffsschutz
Zugriffsschutz
Verschlü Steuert, Verschlüsselte Makros
ob
sselte
werden deaktiviert, es sei
Makros in verschlüs denn, Antivirensoftware ist
PowerPoi selte
installiert. Ist
nt Open Makros in Antivirensoftware
XMLOpen XM installiert, werden
Präsentat Lverschlüsselte Makros von
ionen
Präsentat der Antivirensoftware
überprüfe ionen vor überprüft, wenn versucht
n
dem
wird, eine verschlüsselte
Öffnen
Präsentation zu öffnen, die
mithilfe Makros enthält. Sofern
von
keine Sicherheitsrisiken
Antiviren erkannt werden, können
software die Makros ausgeführt
überprüft werden.
werden
müssen.
Hinweis:
Microsoft
PowerPoint
2010\PowerPointOptionen\Sicherheit
Microsoft
PowerPoint
2010\PowerPointOptionen\Sicherheit
Diese Einstellung
Microsoft PowerPoin
Wenn die
Antivirensoftware nicht die
Microsoft Antivirus API
verwendet, werden
Makros stets blockiert.
Externen Dient
Microsoft PowerPoint
89
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
Konverter zum
verarbeitet Dateien in
als
Aktiviere einer durch die
Standard n eines Anwendung definierten
einstellun externen Weise.
g für eine Dateiform
Dateierw atkonvert
eiterung ers als
aktivieren Standard
für eine
bestimmt
e
Dateinam
enerweite
rung auf
einem
Compute
r. Zum
Festlege
n dieser
Richtlinie
müssen
Sie für
Wertnam
e die
Dateinam
enerweite
rung
(z. B.
ODP)
und für
Wert den
externen
Dateiform
atkonvert
er über
den
Klassenn
amen
des
Konverter
s (z. B.
TestCon
verter)
angeben.
kann nicht mithilfe t 2010
einer
(Computer)\Konvert
Gruppenrichtlinie
er
konfiguriert werden.
Dokumen Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201
90
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
tmetadat
en für
Office
Open
XMLDateien,
deren
Rechte
verwaltet
werden,
schützen
0\Sicherheitseinstell 0\Sicherheitseinstell
ungen
ungen
, ob
Informationsrechten
Metadate verwendet wird, um den
n in
Zugriff auf ein Office
Office
Open XML-Dokument zu
Open
beschränken, werden
XMLkeine der mit dem
Dateien, Dokument verknüpften
die
Metadaten verschlüsselt.
mithilfe
der
Verwaltu
ng von
Informati
onsrecht
en
(Informati
on Rights
Manage
ment,
IRM)
geschützt
werden,
verschlüs
selt
werden.
Dokumen Bestimmt Wenn ein Open XMLMicrosoft Office 201 Microsoft Office 201
tmetadat , ob
Dokument mit einem
0\Sicherheitseinstell 0\Sicherheitseinstell
Metadate Kennwort geschützt und ungen
en für
ungen
kennwort n
gespeichert wird, werden
geschützt verschlüs alle mit dem Dokument
e Dateien selt
verknüpften Metadaten
schützen werden, zusammen mit dem
wenn
übrigen Inhalt des
eine
Dokuments verschlüsselt.
Office
Wird diese Konfiguration
Open XM geändert, könnten
L-Datei potenziell vertrauliche
kennwort Informationen, z. B. der
geschützt Autor oder
ist.
Hyperlinkverweise, nicht
befugten Personen
angezeigt werden.
Verschlü Ermöglic Der Standard-CSP
(Cryptographic Service
sselungst ht die
Microsoft Office 201 Microsoft Office 201
0\Sicherheitseinstell 0\Sicherheitseinstell
91
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
Angabe Provider,
ungen
yp für
Kryptografiedienstanbieter
kennwort eines
geschützt Verschlü ) wird verwendet. Auf
sselungst Computern, auf denen
e
Windows Vista ausgeführt
Office Op yps für
wird, ist der
en XML- Office
standardmäßige
Dateien Open
XMLKryptografiedienstanbieter
Dateien. Microsoft Enhanced RSA
and AES Cryptographic
Provider, AES-128, 128Bit. Auf Computern mit
Windows XP ist der
Standard-CSP Microsoft
Enhanced RSA and AES
Cryptographic Provider
(Prototype), AES-128,
128-Bit. Hinweis: Diese
Richtlinieneinstellung wird
nur dann wirksam, wenn
der
Registrierungsschlüssel
HKEY_CURRENT_USER\
Software\Microsoft\Offic
e\14.0\<OfficeAnwendungsname>\Sec
urity\Crypto\CompatMod
e auf 0 festgelegt wird.
Standardmäßig ist der
Registrierungsschlüssel
CompatMode auf 1
festgelegt.
ungen
Das
Steuert, Benutzer, die das
Microsoft Office 201 Microsoft Office 201
ob
Compatibility Pack
Öffnen
0\Office 20100\Office 2010von mit Benutzer, verwenden, können keine Konverter
Konverter
Vorabver auf deren in Vorabversionen von
Compute PowerPoint 2010 erstellten
sionen
erstellten r das
Office Open XML-Dateien
Dateien Microsoft öffnen.
in
Office
Dateiform Compatib
aten, die ility Pack
in
für Word,
PowerPoi Excel
nt 2010 und
92
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
eingeführ PowerPoi
t wurden, nt 2010über das Dateiform
Compatib ate
ility Pack installiert
für das ist, Office
Open XM
Office
L-Dateien
2010System öffnen
und das können,
PowerPoi die mit
nt 2010- Vorabver
Konvertie sionen
rungsmo von
dul
PowerPoi
blockiere nt 2010
n
erstellt
wurden.
PowerPoi
nt
Open XM
L-Dateien
haben in
der Regel
die
folgende
n
Erweiteru
ngen:
PPTX,
PPTM,
POTX,
POTM,
PPSX,
PPSM,
PPAM,
THMX,
XML.
Paketrep Ermöglic
aratur
ht das
deaktivier Deaktivie
en
ren der
Option
zum
Reparier
Wenn eine Office 2010Anwendung erkennt, dass
ein Open XML-Dokument
beschädigt ist, erhält der
Benutzer die Möglichkeit
der Reparatur des
beschädigten Dokuments.
93
Diese Einstellung
kann nicht mithilfe
einer
Gruppenrichtlinie
konfiguriert werden.
Microsoft Office 201
0
(Computer)\Sicherh
eitseinstellungen
Name der Funktion Standardkonfiguration
Einstellun der
g
Einstellun
g
Speicherort im
Speicherort im OAT
Gruppenrichtlinienob
jekt-Editor
en von
Open
XMLDokumen
ten.
Word 2010-Einstellungen
In der folgenden Tabelle werden die Gruppenrichtlinieneinstellungen und OATEinstellungen für das OpenDocument-Format und für Open XML-Formate für Word 2010
aufgelistet.
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Als Open Ermöglic Das Kontrollkästchen
Microsoft Word
Microsoft Word
XML im
2010\Word2010\Wordht das
Kompatibilität mit
Kompatibilit Ausblend früheren Versionen von Optionen\Speichern Optionen\Speichern
ätsmodus en des Word beibehalten wird
speichern Kontrollk im Dialogfeld Speichern
ästchens unter angezeigt wird,
Kompati wenn Benutzer eine Datei
bilität
in einem Open XMLmit
Dateiformat speichern.
früheren
Versione
n von
Word
beibehal
ten, das
im
Dialogfel
d
Speicher
n unter
angezeig
t wird,
wenn
Benutzer
eine
Datei im
Open
94
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
XMLDateifor
mat
speicher
n.
Mithilfe
dieser
Option
können
Benutzer
die
Originaltr
eue von
Dokume
nten
beibehalt
en, die
im
Kompatib
ilitätsmod
us
geöffnet
werden,
wenn
diese
Dokume
nte in
einem
der Open
XMLDateifor
mate
gespeich
ert
werden.
Durch
Aktiviere
n dieses
Kontrollk
ästchens
wird die
Konvertie
rung in
die
WordVersion
95
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
verhinder
t, mit der
die Datei
gespeich
ert wird.
Durch
die
Konvertie
rung wird
die
Originaltr
eue mit
der
WordVersion
maximier
t, in der
die Datei
gespeich
ert wird,
und sie
wird für
Benutzer
empfohle
n, die
möchten,
dass ihre
WordDokume
nte mit
dieser
WordVersion
kompatib
el sind.
Die
Konvertie
rung
kann sich
jedoch
auf die
Originaltr
eue und
Kompatib
ilität
einiger
96
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Funktion
en
auswirke
n, wenn
die Datei
in einer
früheren
WordVersion
geöffnet
wird.
Dialogfeld Dient
Microsoft Word
Microsoft Word
Das Dialogfeld für
zum
2010\Wordfür die
Dateiformatkompatibilität 2010\WordOptionen\Speichern Optionen\Speichern
Dateiformat Aktiviere wird angezeigt, wenn
kompatibilit n oder
Benutzer eine
ät für das Deaktivie OpenDocument-Textdatei
OpenDocu ren der in Word speichern.
Anzeige
mentTextformat des
Dialogfel
nicht
anzeigen ds für
Dateifor
matkomp
atibilität
beim
Speicher
n einer
Datei als
OpenDoc
umentTextdatei
in Word.
Standardko Ermöglic Der Modus Voller
Microsoft Word
Microsoft Word
Funktionsumfang ist der 2010\Word2010\Wordmpatibilität ht die
Optionen\Speichern Optionen\Speichern
smodus
Angabe standardmäßige
beim
des
Kompatibilitätsmodus
Erstellen standard beim Erstellen neuer
von
mäßigen Dateien in Word 2010.
Dateien
Kompatib
festlegen ilitätsmod
us für
Benutzer
, wenn
neue
97
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Dateien
in
Word 20
10
erstellt
werden:
Word 20
03,
Word 20
07 oder
Modus
Voller
Funktion
sumfang
(dieser
Modus
stellt
sicher,
dass alle
neuen
Funktion
en
aktiviert
bleiben).
Hinweis:
Open
XMLDateifor
mate wie
DOCX
und
DOTX
werden
in allen
drei Modi
unterstüt
zt.
Standardd Ermöglic Word speichert neue
ateiformat ht das
Dateien im Office Open
Bestimm XML-Format (*.docx).
en des
Standard
dateiform
ats für
das
98
Microsoft Word
Microsoft Word
2010\Word2010\WordOptionen\Speichern Optionen\Speichern
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Speicher
n von
Dateien
in Word.
Dazu
zählen
ODTDateien
(OpenDo
cumentText) und
Open
XMLDateien.
Diese
Richtlinie
neinstellu
ng wird
häufig
zusamm
en mit
der
Richtlinie
neinstellu
ng Als
Open
XML im
Kompati
bilitätsm
odus
speicher
n
festgeleg
t.
OpenDocu
mentTextdateie
n
Ermöglic
ht das
Bestimm
en, ob
Benutzer
WordDateien
im
Dateifor
mat
"OpenDo
Benutzer können ODTDateien in Word 2010
öffnen, anzeigen,
bearbeiten oder
speichern.
99
Microsoft Word
2010\WordOptionen\Sicherheit
\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Microsoft Word
2010\WordOptionen\Sicherheit
\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
cumentText"
(*.odt)
öffnen,
anzeigen
,
bearbeite
n oder
speicher
n
können.
Office
Ermöglic Word-Dateien, für die
Open XML- ht das
Open XMLKonverter Bestimm Dateiformatkonverter
für Word en, ob
verwendet wurden,
Benutzer werden nicht blockiert.
WordDateien
mithilfe
von
Open
XMLDateifor
matkonv
ertern
öffnen,
anzeigen
,
bearbeite
n oder
speicher
n
können.
Microsoft Word
2010\WordOptionen\Sicherheit
\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Microsoft Word
2010\WordOptionen\Sicherheit
\Sicherheitscenter\
Einstellungen für
den Zugriffsschutz
Verschlüss Steuert, Verschlüsselte Makros
elte Makros ob
werden deaktiviert, es sei
verschlüs denn, Antivirensoftware
in Word
Open XML- selte
ist installiert. Ist
Dokumente Makros Antivirensoftware
n
in
installiert, werden
überprüfen Open XM verschlüsselte Makros
L-Word- von der Antivirensoftware
Dokume überprüft, wenn versucht
nten vor wird, ein verschlüsseltes
dem
Dokument zu öffnen, das
Microsoft Word
2010\WordOptionen\Sicherheit
\Sicherheitscenter
Microsoft Word
2010\WordOptionen\Sicherheit
\Sicherheitscenter
100
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Öffnen
mithilfe
von
Antiviren
software
überprüft
werden
müssen.
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
Makros enthält. Sofern
keine Sicherheitsrisiken
erkannt werden, können
die Makros ausgeführt
werden.
Hinweis:
Wenn die
Antivirensoftware nicht die
Microsoft Antivirus API
verwendet, werden
Makros stets blockiert.
Dokument Bestimmt Wenn die Verwaltung von Microsoft Office 201 Microsoft Office 201
metadaten , ob
Informationsrechten
0\Sicherheitseinstell 0\Sicherheitseinstell
für Office Metadate verwendet wird, um den ungen
ungen
Zugriff auf ein Office
Open XML- n in
Office
Open XML-Dokument zu
Dateien,
Open
deren
beschränken, werden
XMLRechte
keine der mit dem
verwaltet Dateien, Dokument verknüpften
die
werden,
Metadaten verschlüsselt.
schützen mithilfe
der
Verwaltu
ng von
Informati
onsrecht
en
(Informati
on Rights
Manage
ment,
IRM)
geschütz
t werden,
verschlüs
selt
werden.
Dokument Bestimmt Wenn ein Open XMLMicrosoft Office 201 Microsoft Office 201
metadaten , ob
Dokument mit einem
0\Sicherheitseinstell 0\Sicherheitseinstell
Metadate Kennwort geschützt und ungen
für
ungen
kennwortge n
gespeichert wird, werden
101
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
schützte
Dateien
schützen
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
verschlüs alle mit dem Dokument
verknüpften Metadaten
selt
werden, zusammen mit dem
wenn
übrigen Inhalt des
eine
Dokuments verschlüsselt.
Office
Wird diese Konfiguration
Open XM geändert, könnten
L-Datei potenziell vertrauliche
kennwort Informationen, z. B. der
geschütz Autor oder
t ist.
Hyperlinkverweise, nicht
befugten Personen
angezeigt werden.
Verschlüss Ermöglic Der Standard-CSP
Microsoft Office 201 Microsoft Office 201
(Cryptographic Service
elungstyp ht die
0\Sicherheitseinstell 0\Sicherheitseinstell
Angabe Provider,
ungen
ungen
für
Kryptografiedienstanbieter
kennwortge eines
Verschlü ) wird verwendet. Auf
schützte
Office Ope sselungst Computern, auf denen
yps für Windows Vista ausgeführt
n XMLwird, ist der
Office
Dateien
standardmäßige
Open
Kryptografiedienstanbieter
XMLDateien. Microsoft Enhanced RSA
and AES Cryptographic
Provider, AES-128, 128Bit. Auf Computern mit
Windows XP ist der
Standard-CSP Microsoft
Enhanced RSA and AES
Cryptographic Provider
(Prototype), AES-128,
128-Bit. Hinweis: Diese
Richtlinieneinstellung wird
nur dann wirksam, wenn
der
Registrierungsschlüssel
HKEY_CURRENT_USER
\Software\Microsoft\Offi
ce\14.0\<OfficeAnwendungsname>\Sec
urity\Crypto\CompatMo
de auf 0 festgelegt wird.
Standardmäßig ist der
Registrierungsschlüssel
102
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
CompatMode auf 1
festgelegt.
Das Öffnen Steuert, Benutzer, die das
Microsoft Office 201 Microsoft Office 201
ob
Compatibility Pack
von mit
0\Office 20100\Office 2010Vorabversi Benutzer verwenden, können keine Konverter
Konverter
, auf
onen
in Vorabversionen von
erstellten deren
Word 2010 erstellten
Dateien in Compute Office Open XML-Dateien
Dateiformat r das
öffnen.
en, die in Microsoft
Word 2010 Office
eingeführt Compati
bility
wurden,
über das Pack für
Compatibili Word,
ty Pack für Excel
das Office und
PowerPo
2010int 2010System
Dateifor
und das
Word 2010 mate
installiert
Open
XML/Word ist, Office
97-2003- Open XM
Formatkon Lvertierungs Dateien
modul
öffnen
blockieren können,
die mit
Vorabver
sionen
von
Word 20
10
erstellt
wurden.
Word Op
en XMLDateien
haben in
der
Regel die
folgende
n
Erweiteru
103
Name der Funktion Standardkonfiguration
Einstellung der
Einstellu
ng
Speicherort im
Speicherort im OAT
Gruppenrichtlinieno
bjekt-Editor
ngen:
.docx,
.docm,
.dotx,
.dotm,
.xml.
Paketrepar
atur
deaktiviere
n
Ermöglic Wenn eine Office 2010ht das
Anwendung erkennt, dass
Deaktivie ein Open XML-Dokument
ren der beschädigt ist, erhält der
Option Benutzer die Möglichkeit
zum
der Reparatur des
Reparier beschädigten Dokuments.
en von
Open
XMLDokume
nten.
Diese Einstellung
kann nicht mithilfe
einer
Gruppenrichtlinie
konfiguriert werden.
Microsoft Office 201
0
(Computer)\Sicherh
eitseinstellungen
Siehe auch
Konzepte
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Ecma - Office Open XML-Dateiformate - Übersicht
Office Customization Tool in Office 2010
Unterschiede zwischen dem OpenDocument-Kalkulationstabellenformat (ODS) und dem
Excel-Format (XLSX)
Unterschiede zwischen dem OpenDocument-Präsentationsformat (ODP) und dem
PowerPoint-Format (PPTX)
Unterschiede zwischen dem OpenDocument-Textformat (ODT) und dem Word-Format
(DOCX)
104
III. Planen der Sicherheit mithilfe von
Gruppenrichtlinien
105
Security policies and settings in Office
2010 (in englischer Sprache)
You can use the Security Compliance Manager as a technical reference for the security
settings and privacy options in Microsoft Office 2010, and you can also use it for other
purposes. For example, the Microsoft Security Compliance Manager provides centralized
security baseline management features, a baseline portfolio, customization capabilities,
and security baseline export flexibility. These features speed up your organization’s
ability to efficiently manage the security and compliance process for the most widely used
Microsoft products. This includes Office 2010.
You can use the Security Compliance Manager and the Office 2010 Security Baseline to
determine:
 What a setting does.

What the default configuration is for a setting.

What the vulnerability, impact, and countermeasure is for a setting
 Where to find the setting in the Group Policy Management Console (GPMC).
For more information about the Security Compliance Manager and the Office 2010
Security Baseline see Microsoft Security Compliance Manager
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Microsoft Security Compliance Manager
Microsoft Office 2010 Security Baseline
106
Planen der COM-Objektkategorisierung
für Office 2010
Mithilfe der COM-Objektkategorisierung können Sie das Verhalten bestimmter COMObjekte in Microsoft Office 2010 steuern. COM-Objekte können ActiveX, Object Linking
and Embedding (OLE), RTD-Server (Excel RealTimeData) und OWC-Datenquellprovider
(Office Web Components) einschließen. Sie können beispielsweise eine
Sicherheitszulassungsliste erstellen, damit nur die angegebenen COM-Objekte geladen
werden, oder Sie können das Internet Explorer-Killbit außer Kraft setzen.
Inhalt dieses Artikels:
 Informationen zur COM-Objektkategorisierung

Konfigurieren von Gruppenrichtlinien-Sicherheitseinstellungen für die COMObjektkategorisierung

Hinzufügen der COM-Objektkategorisierung in der Registrierung
Informationen zur COMObjektkategorisierung
Office 2010 überprüft zunächst, ob Gruppenrichtlinieneinstellungen für die COMObjektkategorisierung konfiguriert sind. Wenn Einstellungen zur Verwendung der COMObjektkategorisierung aktiviert sind, überprüft Office 2010, ob die angegebenen COMObjekte in der Registrierung ordnungsgemäß kategorisiert sind.
Um die COM-Objektkategorisierung in der Organisation zu aktivieren, müssen Sie
zunächst bestimmen, wie die Gruppenrichtlinien-Sicherheitseinstellungen optimal für die
Anforderungen der Organisation konfiguriert werden sollten. Dann fügen Sie in der
Registrierung die Kategorie-ID für die gewünschten COM-Objekte hinzu.
Konfigurieren von GruppenrichtlinienSicherheitseinstellungen für die COMObjektkategorisierung
Es gibt vier Gruppenrichtlinieneinstellungen für die COM-Objektkategorisierung:
 Check OWC data source providers

Check Excel RTD servers

Check OLE objects
 Check ActiveX objects
Check OWC data source providers und Check Excel RTD servers können entweder
aktiviert oder deaktiviert werden. Wenn Sie diese Einstellungen aktivieren, wird
Office 2010 gezwungen, nur die COM-Objekte zu laden, die ordnungsgemäß
kategorisiert sind.
107
Check OLE objects und Check ActiveX objects bieten zusätzliche Optionen, wenn Sie
Aktiviert auswählen. Diese Optionen sind in der folgenden Tabelle aufgeführt.
Option
Beschreibung
Do not check
Office lädt Objekte (OLE/ActiveX), ohne
vorher zu überprüfen, ob diese
ordnungsgemäß kategorisiert sind.
Override IE kill bit list (Standardverhalten) Office verwendet die Kategorieliste, um
Internet Explorer-Killbitüberprüfungen außer
Kraft zu setzen.
Strict allow list
Office lädt nur ActiveX-Objekte, die
ordnungsgemäß kategorisiert sind.
Mit der Option Override IE kill bit list können Sie genau auflisten, welche OLE- oder
ActiveX-Steuerelemente in Office 2010 geladen werden dürfen, sofern sie
ordnungsgemäß kategorisiert sind, auch dann, wenn sie sich auf der Killbitliste von
Internet Explorer befinden. Verwenden Sie dieses Steuerelement, wenn ein COM-Objekt
zugelassen werden soll, das für das Laden in Internet Explorer als nicht sicher festgelegt
ist, Sie aber wissen, dass dieses COM-Objekt sicher in Microsoft Office geladen werden
kann. Office überprüft auch, ob das Office-COM-Killbit aktiviert ist. Weitere Informationen
zum Office-COM-Killbit finden Sie unter Plan security settings for ActiveX controls for
Office 2010. Wenn das Office-COM-Killbit aktiviert ist und keine alternative CLSID
vorliegt (auch als "Phoenix-Bit" bezeichnet), wird das COM-Objekt nicht geladen. Weitere
Informationen zum Verhalten von Killbits finden Sie unter So verhindern Sie die
Ausführung von ActiveX-Steuerelementen in Internet Explorer
(http://go.microsoft.com/fwlink/?linkid=183124&clcid=0x407).
Verwenden Sie die Option Strict allow list, wenn Sie eine Sicherheitszulassungsliste
erstellen möchten, sodass nur die angegebenen Steuerelemente geladen werden dürfen
und alle anderen OLE- oder ActiveX-Objekte, die nicht auf der Liste stehen, nicht
geladen werden dürfen.
Wenn Sie die Einstellungen für die COM-Objektkategorisierung innerhalb der
Gruppenrichtlinien aktivieren, besteht der nächste Schritt im Hinzufügen der COMObjektkategorisierung in der Registrierung.
Hinzufügen der COM-Objektkategorisierung
in der Registrierung
Jede Gruppenrichtlinieneinstellung verfügt über eine entsprechende Einstellung für die
COM-Objektkategorisierung in der Registrierung. Diese Einstellungen sind in der
folgenden Tabelle aufgeführt.
Gruppenrichtlinieneinstellung
Kategorie-ID (CATID)
Check OWC data source providers
{A67A20DD-16B0-4831-9A66108
045408E51786}
Check Excel RTD servers
{8F3844F5-0AF6-45C6-99C904BF54F620DA}
Check OLE objects
{F3E0281E-C257-444E-87E7F3DC29B62BBD}
Check ActiveX objects
{4FED769C-D8DB-44EA-99EA65135757C156}
Sie müssen eine korrekte CATID für die angegebenen COM-Objekte hinzufügen. Dies
gilt nicht, wenn die Gruppenrichtlinie auf Deaktiviert oder Aktiviert | Do not check
festgelegt ist. In der Registrierung fügen Sie der CLSID des COM-Objekts einen
Schlüssel namens Implemented Categories hinzu (sofern dieser nicht bereits
vorhanden ist). Anschließend fügen Sie dem Schlüssel Implemented Categories einen
Unterschlüssel hinzu, der die CATID enthält.
Wenn Sie beispielsweise eine Zulassungsliste erstellen, um nur das OLE-Objekt
Microsoft Graph-Diagramm für die Verwendung in Office zuzulassen, suchen Sie
zunächst die CLSID für dieses COM-Objekt am folgenden Ort in der Registrierung:
HKEY_CLASSES_ROOT\CLSID
Die CLSID für das Microsoft Graph-Diagramm lautet {00020803-0000-0000-C000000000000046}. Im nächsten Schritt überprüfen Sie entweder, ob der Schlüssel
Implemented Categories bereits vorhanden ist, oder erstellen diesen, falls dies nicht der
Fall ist. Der Pfad in diesem Beispiel lautet:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000000000000046}\Implemented Categories
Schließlich fügen Sie dem Schlüssel Implemented Categories einen neuen
Unterschlüssel für die CATID hinzu, der der Gruppenrichtlinieneinstellung Check OLE
object entspricht. Der abschließende Pfad und die abschließenden Werte in diesem
Beispiel lauten:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7F3DC29B62BBD}
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel
2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im
Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
109
Planen von Einstellungen für den
Zugriffsschutz für Office 2010
Dieser Artikel enthält Informationen zu Einstellungen für Gruppenrichtlinien und das
Office-Anpassungstool (OAT), mit denen bestimmte Dateiformattypen für Benutzer von
Microsoft Excel 2010, Microsoft PowerPoint 2010 und Microsoft Word 2010 blockiert
werden können.
Inhalt dieses Artikels:
 Blockieren von Dateiformattypen mit den Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT)

Einstellungen für Gruppenrichtlinien und das Office-Anpassungstool (OAT)
Blockieren von Dateiformattypen mit den
Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT)
Durch die Konfiguration von Einstellungen in den Gruppenrichtlinien und im OfficeAnpassungstool (OAT) können Sie bestimmte Dateitypen für Excel 2010,
PowerPoint 2010 und Word 2010 blockieren und bestimmen, wie Benutzer diese
blockierten Dateien öffnen und speichern können. Mit den Einstellungen zum Blockieren
von Dateiformaten kann zwar die Verwendung von Dateien für viele Szenarien verwaltet
werden, aber diese Einstellung werden am häufigsten wie folgt eingesetzt:
 Erzwingen der Verwendung bestimmter Dateiformate in einer Organisation

Entschärfen von Zero-Day-Sicherheitsangriffen (Angriffe, die zwischen dem
Zeitpunkt, zu dem ein Sicherheitsrisiko öffentlich bekannt wird, und der Verfügbarkeit
eines Softwareupdates oder Service Pack auftreten), indem Benutzer vorübergehend
am Öffnen bestimmter Dateitypen gehindert werden

Hindern einer Organisation am Öffnen von in früheren Versionen und
Vorabversionen (Beta) von Microsoft Office gespeicherten Dateien
Überlegungen zur Planung für die Konfiguration von Einstellungen
für den Zugriffsschutz
Berücksichtigen Sie beim Planen der Einstellungen für den Zugriffsschutz die folgenden
allgemeinen Richtlinien:
 Bestimmen Sie, ob Benutzer Änderungen an Ihren Konfigurationen vornehmen
können:

Wenn Sie Einstellungen für den Zugriffsschutz mithilfe der Gruppenrichtlinien
konfiguriert haben (Richtlinien), können die Benutzer Ihre Konfigurationen nicht
ändern.
110

Wenn Sie Einstellungen für den Zugriffsschutz mithilfe des OfficeAnpassungstools vorgenommen haben (Einstellungen), können die Benutzer an
den Einstellungen in der Benutzeroberfläche des Sicherheitscenters vornehmen.

Einstellungen für den Zugriffsschutz gelten nicht für Dateien, die über
vertrauenswürdige Speicherorte geöffnet werden.

Einstellungen zum Blockieren von Dateiformaten sind anwendungsspezifisch. Sie
können Benutzer nicht daran hindern, andere Anwendungen zum Öffnen oder
Speichern von blockierten Dateitypen oder Dateiformaten zu verwenden.
Beispielsweise können Sie Einstellungen zum Blockieren von Dateiformaten
aktivieren, die Benutzer am Öffnen von DOT-Dateien in Word 2010 hindern. Die
Benutzer können aber weiterhin DOT-Dateien mithilfe von Microsoft Publisher 2010
öffnen, da diese Anwendung einen Konverter zum Lesen der DOT-Datei verwendet.

Das Deaktivieren von Benachrichtigungen in der Statusleiste hat keine Auswirkungen
auf Einstellungen zum Blockieren von Dateiformaten. Das Dialogfeld mit der
Warnung zum Blockieren von Dateiformaten wird angezeigt, bevor eine
Benachrichtigung in der Statusleiste angezeigt wird.
Einstellungen für Gruppenrichtlinien und das
Office-Anpassungstool (OAT)
In diesem Abschnitt wird das Auffinden der Einstellungen in den Gruppenrichtlinien und
im Office-Anpassungstool (OAT) beschrieben. Außerdem werden die Einstellungen für
Excel 2010, PowerPoint 2010 und Word 2010 aufgelistet.
Vorgehensweise zum Auffinden der Einstellungen
Für die Einstellungen gilt, soweit nichts anderes angegeben ist, der folgende Speicherort:
 Für Gruppenrichtlinien sind die Einstellungen im Knoten
Benutzerkonfiguration/Administrative Vorlagen des GruppenrichtlinienobjektEditors verfügbar.
Hinweis:
Die in diesem Artikel angegebenen Speicherorte im Gruppenrichtlinienobjekt-Editor
gelten, wenn Sie den Gruppenrichtlinienobjekt-Editor zum Bearbeiten eines
Gruppenrichtlinienobjekts (Group Policy Object, GPO) aufrufen. Verwenden Sie zum
Bearbeiten lokaler Gruppenrichtlinien den Editor für lokale Gruppenrichtlinien. Zum
Bearbeiten domänenbasierter Gruppenrichtlinien verwenden Sie die GruppenrichtlinienVerwaltungskonsole (Group Policy Management Console, GPMC). Mit beiden Tools wird
beim Bearbeiten eines Gruppenrichtlinienobjekts der Gruppenrichtlinienobjekt-Editor
aufgerufen. Weitere Informationen finden Sie unter Erzwingen von Einstellungen mithilfe
von Gruppenrichtlinien in Office 2010 und Übersicht über Gruppenrichtlinien für
Office 2010.

Für das Office-Anpassungstool sind die Richtlinieneinstellungen auf der Seite
Benutzereinstellungen ändern verfügbar.
In den Gruppenrichtlinien und im Office-Anpassungstool ist der jeweilige Pfad zum
Ordner mit den Einstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010
und Word 2010 identisch:
 Einstellungen für den Zugriffsschutz für Excel 2010:
111


Einstellungen für den Zugriffsschutz für PowerPoint 2010:


Microsoft Excel 2010\ExcelOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz
Microsoft PowerPoint 2010\PowerPointOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz
Einstellungen für den Zugriffsschutz für Word 2010:

Microsoft Word 2010\WordOptionen\Sicherheit\Sicherheitscenter\Einstellungen für den Zugriffsschutz
Hinweis:
Standardmäßig können die Benutzer in der Benutzeroberfläche des Sicherheitscenters
Standardeinstellungen für den Zugriffsschutz für Excel 2010, PowerPoint 2010 und
Word 2010 festlegen (klicken Sie dazu auf der Registerkarte Datei auf Optionen, klicken
Sie auf Sicherheitscenter, klicken Sie auf Einstellungen für das Sicherheitscenter
und anschließend auf Einstellungen für den Zugriffsschutz). Sie können die Optionen
für den Zugriffsschutz in den Optionen für das Sicherheitscenter deaktivieren, indem Sie
die Einstellungen für die Gruppenrichtlinien konfigurieren. Falls Sie die Einstellungen
über das Office-Anpassungstool konfigurieren, können die Benutzer weiterhin das
Dateitypverhalten über die Benutzeroberfläche des Vertrauenscenters angeben. Weitere
Informationen finden Sie unter Was ist der Zugriffsschutz?
(http://go.microsoft.com/fwlink/?linkid=195498&clcid=0x407).
Informationen zur Einstellung "Standardverhalten für Zugriffsschutz
festlegen"
Mit der Einstellung Standardverhalten für Zugriffsschutz festlegen wird angegeben,
wie blockierte Dateien geöffnet werden (z. B.: wird nicht geöffnet, wird in geschützter
Ansicht geöffnet sowie wird in geschützter Ansicht geöffnet und kann bearbeitet werden).
Wenn Sie diese Einstellung aktivieren, gilt das von Ihnen angegeben Standardverhalten
für den Zugriffsschutz für alle Dateiformate, die Benutzer in der Benutzeroberfläche des
Sicherheitscenters blockieren. Es gilt außerdem nur für ein bestimmtes Dateiformat,
wenn Sie die entsprechende Dateiformateinstellung aktivieren (weitere Informationen zu
den einzelnen Dateiformateinstellungen finden Sie in den Tabellen dieses Artikels) und
die Option Öffnen/Speichern blockiert, Richtlinie für Öffnen verwenden auswählen.
Wenn Sie andernfalls eine einzelne Dateiformateinstellung konfigurieren, wird die
Konfiguration der Einstellung Standardverhalten für Zugriffsschutz festlegen für
diesen Dateityp überschrieben.
112
Hinweis:
Die Optionen unter Öffnungsverhalten für ausgewählte Dateitypen in der
Benutzeroberfläche des Sicherheitscenters, unter Zugriffsschutz, sind direkt den
Optionen der Einstellung Standardverhalten für Zugriffsschutz festlegen zugeordnet.
Sie können diese Benutzeroberflächenoptionen für Benutzer deaktivieren, indem Sie die
Einstellung Standardverhalten für Zugriffsschutz festlegen in den Gruppenrichtlinien
aktivieren.
Einstellungen für Excel 2010
In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den
Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von
Excel 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für
Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die
damit blockiert werden können.
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Standardverhalten für
Zugriffsschutz festlegen

Blockierte

Dateiformate, die
von Benutzern in
der

Benutzeroberfläc
he des
Sicherheitscenter
s festgelegt
werden.

Einzelne
Dateitypen, wenn
Sie die

zugehörige
Einstellung
aktivieren und
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden
auswählen.
Hinweis:
113
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Blockierte
Blockierte
Dateien werden Dateien
nicht geöffnet. werden nicht
geöffnet
Blockierte
Dateien werden (Benutzer
können
in der
blockierte
geschützten
Dateien nicht
Ansicht geöffnet
öffnen).
und können
nicht bearbeitet
werden.
Blockierte
Dateien werden
in der
geschützten
Ansicht geöffnet
und können
bearbeitet
werden.
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Diese Einstellung wird
von einzelnen
Dateitypeinstellungen
überschrieben.
Arbeitsmappen und
Vorlagen im Format
Excel 2007 und später

XLSX

XLTX


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
114

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
Name der Einstellung
Makroaktivierte
Arbeitsmappen und
Vorlagen im Format
Excel 2007 und später
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:

XLSM

XLTM

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern

blockiert: Das
Speichern des
Dateityps wird
blockiert.

115
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
116

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Add-In-Dateien im Format 
Excel 2007 und später

XLAM

Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Binärarbeitsmappen im
Format Excel 2007 und
später

XLSB

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern

blockiert: Das
Speichern des
Dateityps wird
blockiert.

117
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
118

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Bearbeiten des
Dateityps ist
aktiviert.
OpenDocument
Kalkulationstabellendateie
n

ODS

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
119

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Excel 97-2003-Add-InDateien

XLS

XLA

XLT

XLM

XLW

XLB

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern

blockiert: Das
Speichern des
Dateityps wird
blockiert.

120
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel 97-2003Arbeitsmappen und Vorlagen

XLS

XLA

XLT

XLM

XLW

XLB


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
121

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
nicht geöffnet.
Excel 95-97Arbeitsmappen und Vorlagen

XLS

XLA

XLT

XLM

XLW

XLB

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.

n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
122
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel 95-Arbeitsmappen

XLS

XLA
123

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren

XLT
blockiert.

XLM

XLW

XLB
124

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
deaktiviert.
Excel 4-Arbeitsmappen

XLS

XLA

XLT

XLM

XLW

XLB

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.

n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

125
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
wird blockiert, und
die Datei wird
nicht geöffnet.
Excel 4-Arbeitsblätter

XLS

XLA

XLT

XLM

XLW

XLB

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.

n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
126
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel 3-Arbeitsblätter

XLS
127

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:

XLA

XLT

XLM

XLW

XLB

Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
128
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 2-Arbeitsblätter

XLS

XLA

XLT

XLM

XLW

XLB


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

129
Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.
Name der Einstellung
Excel 4-Makrovorlagen
und -Add-In-Dateien
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:

XLS

XLA

XLT

XLM

XLW

XLB

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.

n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
130
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel 3-Makrovorlagen
und -Add-In-Dateien

XLS

XLA

XLT

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.

131
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:

XLM

XLW

XLB
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
132

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Excel 2-Makrovorlagen
und -Add-In-Dateien

XLS

XLA

XLT

XLM

XLW

XLB


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
133

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Webseiten und Excel 2003- 
XML-Kalkulationstabellen 
MHT

HTM

HTML

XML

XLMSS

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
MHTML

blockiert: Das
Speichern des
Dateityps wird
blockiert.

134
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
XML-Dateien

XML
135

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
nicht blockiert.
Textdateien

TXT

CSV

PRN
p wird nicht
blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern

blockiert: Das
Speichern des
Dateityps wird
blockiert.

136
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Excel-Add-In-Dateien

XLL (DLL)


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
dBase III / IV-Dateien


DBV

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
137
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Microsoft OfficeAbfragedateien

IQY

DQY

OQY

RQY


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

138
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Microsoft Office
Datenverbindungsdateien
ODC

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.

n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
139
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Andere
Datenquellendateien
Offlinecubedateien

UDL

DSN

MDB

MDE

ACCDB

ACCDE

DBC

UXDC

CUB


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
140
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
DIF- und SYLK-Dateien

DIF

SLK


Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

141
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
festlegen
geöffnet.
Vorversionskonverter für
Excel

Alle Dateiformate, 
die über einen
Konverter
geöffnet werden 
Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
Öffnen/Speicher blockiert.
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
142

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Dateityps ist
deaktiviert.

Microsoft Office Open
XML-Konverter für Excel

Alle Dateiformate, 
die über einen
OOXMLKonverter

geöffnet werden

143
Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Nicht blockieren: Der
Der Dateityp wird Dateiformatty
p wird nicht
nicht blockiert.
blockiert.
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
Name der Einstellung
Dateiformaterweiterun Wenn Sie diese
g
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert, und
die Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Einstellungen für PowerPoint 2010
In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den
Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von
PowerPoint 2010 konfigurieren können. Mit Ausnahme der Einstellung
Standardverhalten für Zugriffsschutz festlegen entsprechen die
Dateieinstellungsnamen den Dateitypen, die damit blockiert werden können.
144
Name der Einstellung
Dateiformaterweiterung
Standardverhalten für

Zugriffsschutz festlegen
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Blockierte

Dateiformate, die
von Benutzern in
der

Benutzeroberfläche
des
Sicherheitscenters
festgelegt werden.

Einzelne
Dateitypen, wenn
Sie die zugehörige
Einstellung

aktivieren und
Öffnen/Speichern
blockiert,
Richtlinie für
Öffnen verwenden
auswählen.
Hinweis: Diese
Einstellung wird von
einzelnen
Dateitypeinstellungen
überschrieben.
Präsentationen,

Bildschirmpräsentatione 
n, Vorlagen, Designs und

Add-In-Dateien im
Format PowerPoint 2007 
und später

PPTX

THMX

XML
PPAM
145
Blockierte
Dateien werden
in der
geschützten
Ansicht geöffnet
und können
bearbeitet
werden.
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
POTX
PPSX
Blockierte
Blockierte
Dateien werden Dateien
nicht geöffnet. werden nicht
geöffnet
Blockierte
Dateien werden (Benutzer
können
in der
blockierte
geschützten
Dateien nicht
Ansicht geöffnet
öffnen).
und können
nicht bearbeitet
werden.

PPTM
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Der
Dateiformatty
p wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
146

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
OpenDocumentPräsentationsdateien


Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
Der
Dateiformatty
p wird nicht
blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
ODP
147
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
PowerPoint 97-2003
Präsentationen, 
Bildschirmpräsentatione

n, -Vorlagen und -Add-In
Dateien
PPT

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.

Nicht
blockieren: Der
Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
POT
PPS
PPA
148
Der
Dateiformatty
p wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
Webseiten

MHT

MHTML
149

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.

Nicht
blockieren: Der
Dateityp wird
Der
Dateiformatty
p wird nicht
Name der Einstellung
Dateiformaterweiterung

HTM

HTML
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
nicht blockiert.
150

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
des Dateityps ist
deaktiviert.
Gliederungsdateien

RTF

TXT

DOC

WPD

DOCX

DOCM

WPS
151

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.

Nicht
blockieren: Der
Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
Der
Dateiformatty
p wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
festlegen
geöffnet.
Vorversionskonverter für 
PowerPoint
Präsentationsdateie 
n aus älteren
Versionen als
PowerPoint 97
152
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Der
Dateiformatty
p wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.
Grafikfilter
Microsoft Office Open
XML-Konverter für
PowerPoint

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.

Nicht
blockieren: Der
Dateityp wird
nicht blockiert.


JPG

PNG

TIF

BMP

WMF

EMF
Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Alle Dateiformate, 
die über einen
OOXML-Konverter
geöffnet werden
Nicht
blockieren: Der
Dateityp wird
nicht blockiert.
153

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speicher
Der
Dateiformatty
p wird nicht
blockiert.
Der
Dateiformatty
p wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
n blockiert,
Richtlinie für
Öffnen
verwenden:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert. Die
Datei wird
basierend auf der
Konfiguration der
Einstellung
Standardverhalt
en für
Zugriffsschutz
festlegen
geöffnet.
154

Blockieren:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Datei wird
nicht geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Öffnen als auch
das Speichern
des Dateityps
wird blockiert,
und die Option
zum Bearbeiten
des Dateityps ist
aktiviert.
Einstellungen für Word 2010
In der folgenden Tabelle werden die Einstellungen für den Zugriffsschutz in den
Gruppenrichtlinien und im Office-Anpassungstool aufgelistet, die Sie für Benutzer von
Word 2010 konfigurieren können. Mit Ausnahme der Einstellung Standardverhalten für
Zugriffsschutz festlegen entsprechen die Dateieinstellungsnamen den Dateitypen, die
damit blockiert werden können.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Standardverhalten für 
Zugriffsschutz
festlegen
Blockierte

Dateiformate, die
von Benutzern in der
Benutzeroberfläche 
des
Sicherheitscenters
festgelegt werden.

Einzelne Dateitypen,
wenn Sie die
zugehörige

Einstellung
aktivieren und
Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden
auswählen.
155
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Blockierte Dateien Blockierte
Dateien
werden nicht
werden nicht
geöffnet.
Blockierte Dateien geöffnet
(Benutzer
werden in der
können
geschützten
blockierte
Ansicht geöffnet
Dateien nicht
und können nicht
öffnen).
bearbeitet werden.
Blockierte Dateien
werden in der
geschützten
Ansicht geöffnet
und können
bearbeitet werden.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Der
Dateiformattyp
wird nicht
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Hinweis:
Diese Einstellung wird
von einzelnen
Dateitypeinstellungen
überschrieben.
Dokumente und

Vorlagen im Format 
Word 2007 und später

DOCX

DOTM

XML (Word Flat
Open XML)
DOTX
DOCM
156
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
OpenDocumentTextdateien

ODT
157

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Binärdokumente und 
Vorlagen im Format 
Word 2007 und später
DOC
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
DOT
158
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
159

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
aktiviert.
Word 2003
Binärdokumente und 
-vorlagen
DOC

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
DOT
160
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word 2003- und
unformatierte XMLDokumente

XML
161

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Word XP
Binärdokumente und 
-vorlagen
DOC

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
DOT
162
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
blockiert, und die
Datei wird nicht
geöffnet.
Word 2000
Binärdokumente und 
-vorlagen
DOC

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
DOT
163
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Word 97
Binärdokumente und 
-vorlagen
DOC

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
DOT
164
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
165

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterung
Word 95
Binärdokumente und 
-vorlagen
DOC
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Der
Dateiformattyp
wird nicht
blockiert.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
DOT
166
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Word 6.0
Binärdokumente und 
-vorlagen
DOC

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
DOT
167
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
deaktiviert.
Binärdokumente und 
Vorlagen im Format 
Word 2 und früher
DOC

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
DOT
168
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.
Webseiten

HTM

HTML

MHT

MHTML
169

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
für Zugriffsschutz
festlegen geöffnet.
RTF-Dateien

RTF
170

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
171
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Bearbeiten des
Dateityps ist
aktiviert.
Nur-Text-Dateien
TXT
Vorversionskonverter 
für Word
Alle Dateiformate,
die über einen
Konverter geöffnet
werden
172

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
Der
Dateiformattyp
wird nicht
blockiert.
Der
Dateiformattyp
wird nicht
blockiert.
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.
Office Open XMLKonverter für Word

Alle Dateiformate,
die über einen
OOXML-Konverter
173

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.

Nicht blockieren:
Der Dateityp wird
nicht blockiert.
Der
Dateiformattyp
wird nicht
Name der Einstellung
Dateiformaterweiterung
geöffnet werden
174
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren

Speichern
blockiert: Das
Speichern des
Dateityps wird
blockiert.
blockiert.

Öffnen/Speichern
blockiert, Richtlinie
für Öffnen
verwenden: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert. Die Datei
wird basierend auf
der Konfiguration der
Einstellung
Standardverhalten
für Zugriffsschutz
festlegen geöffnet.

Blockieren: Sowohl
das Öffnen als auch
das Speichern des
Dateityps wird
blockiert, und die
Datei wird nicht
geöffnet.

In geschützter
Ansicht öffnen:
Sowohl das Öffnen
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
deaktiviert.

Bearbeiten
zulassen und in
geschützter
Ansicht öffnen:
Sowohl das Öffnen
Name der Einstellung
Dateiformaterweiterung
Wenn Sie diese
Einstellung aktivieren,
können Sie eine der
folgenden Optionen
auswählen:
als auch das
Speichern des
Dateityps wird
blockiert, und die
Option zum
Bearbeiten des
Dateityps ist
aktiviert.
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Plan security for Office 2010
Office Customization Tool in Office 2010
175
Wenn Sie
diese
Einstellung
deaktivieren
oder nicht
konfigurieren
Administrative Vorlagendateien (ADM,
ADMX, ADML) für 2007 Office System
und Updates für das OfficeAnpassungstool
Microsoft Office 2010 enthält Einstellungen (beispielsweise für die Kennwortlänge und für
Komplexitätsregeln), mit denen Sie sichere Kennwörter erzwingen können, wenn Sie das
Feature Mit Kennwort verschlüsseln in Microsoft Excel 2010, Microsoft PowerPoint
2010 und Microsoft Word 2010 verwenden. Mithilfe dieser Einstellungen können Sie
dafür sorgen, dass lokale Kennwortanforderungen oder die in den Einstellungen für
Kennwortrichtlinien in Gruppenrichtlinien angegebenen domänenbasierten
Anforderungen von Office 2010-Anwendungen erzwungen werden.
Inhalt dieses Artikels:
 Informationen zum Planen von Einstellungen für die Kennwortlänge und komplexität

Erzwingen der Kennwortlänge und -komplexität

Verwandte Einstellungen für die Kennwortlänge und -komplexität
Informationen zum Planen von Einstellungen
für die Kennwortlänge und -komplexität
Standardmäßig gelten keine Einschränkungen für die Kennwortlänge oder -komplexität
beim Feature Mit Kennwort verschlüsseln, das heißt, Benutzer können Dokumente,
Präsentationen oder Arbeitsmappen verschlüsseln, ohne ein Kennwort anzugeben.
Organisationen wird jedoch empfohlen, diese Standardeinstellung zu ändern und die
Kennwortlänge und -komplexität zu erzwingen, um sicherzustellen, dass für das Feature
Mit Kennwort verschlüsseln sichere Kennwörter verwendet werden.
Viele Organisationen erzwingen mithilfe von domänenbasierten Gruppenrichtlinien
sichere Kennwörter für die Anmeldung und Authentifizierung. In diesem Fall wird
empfohlen, für das Feature Mit Kennwort verschlüsseln die gleichen Anforderungen für
die Kennwortlänge und -komplexität zu verwenden. Weitere Informationen zu sicheren
Kennwörtern, einschließlich Empfehlungen für das Bestimmen der Kennwortlänge und komplexität, finden Sie unter Erstellen einer Richtlinie für sichere Kennwörter
(http://go.microsoft.com/fwlink/?linkid=166269&clcid=0x407).
176
Vorsicht:
Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit
dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in
Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die
Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten
verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange
das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist.
Erzwingen der Kennwortlänge und komplexität
Wenn Sie die Kennworteinstellungen für die Kennwortlänge und -komplexität in
Office 2010 konfigurieren, können Sie die in Office 2010 enthaltenen Einstellungen oder
eine Kombination mit den im domänenbasierten Gruppenrichtlinienobjekt verfügbaren
Kennworteinstellungen verwenden. Wenn Sie bereits sichere Kennwörter für die
Domänenanmeldung und -authentifizierung verwenden, sollten Sie die Einstellungen für
die Kennwortlänge und -komplexität für Office 2010 genauso wie im
Gruppenrichtlinienobjekt der Domäne für Kennwortrichtlinien konfigurieren.
In Office 2010 sind die folgenden Kennworteinstellungen enthalten:
 Mindestlänge für Kennwort festlegen

Regelstufe für Kennwort festlegen
 Domänentimeout für Kennwortregeln festlegen
Sie können die Kennworteinstellungen für Office 2010 mit dem Office-Anpassungstool
(OAT) oder mit den administrativen Vorlagen für Office 2010 für lokale oder
domänenbasierte Gruppenrichtlinien konfigurieren. Weitere Informationen zum
Konfigurieren von Sicherheitseinstellungen im OAT und in den administrativen Vorlagen
für Office 2010 finden Sie unter Konfigurieren der Sicherheit für Office 2010.
Für das Gruppenrichtlinienobjekt für Kennwortrichtlinien in der Domäne sind die
folgenden Kennworteinstellungen verfügbar:
 Kennwortchronik erzwingen

Maximales Kennwortalter

Minimales Kennwortalter

Mindestlänge für Kennwort

Kennwort muss Komplexitätsvoraussetzungen entsprechen
 Kennwörter mit umkehrbarer Verschlüsselung speichern
Sie können die domänenbasierten Einstellungen für Kennwortrichtlinien mit dem
Gruppenrichtlinienobjekt-Editor konfigurieren (GPO | Computerkonfiguration |
Richtlinien | Windows-Einstellungen | Sicherheitseinstellungen | Kontorichtlinien |
Kennwortrichtlinien). Weitere Informationen finden Sie unter Technische Referenz für
den Gruppenrichtlinienobjekt-Editor
(http://go.microsoft.com/fwlink/?linkid=188682&clcid=0x407).
177
Mit der Einstellung Regelstufe für Kennwort festlegen in Office 2010 bestimmen Sie
die Anforderungen für die Kennwortkomplexität und ob das Gruppenrichtlinienobjekt für
Kennwortrichtlinien für die Domäne verwendet wird.
Zum Erzwingen der Kennwortlänge und -komplexität für das Feature Mit Kennwort
verschlüsseln müssen Sie die folgenden Schritte ausführen:

Bestimmen Sie die Mindestlänge für Kennwörter, die Sie lokal erzwingen möchten.

Bestimmen Sie die Regelstufe für Kennwörter.

Bestimmen Sie den Timeoutwert für Kennwörter bei der domänenbasierten
Kennworterzwingung. (Diese Aufgabe ist optional. Möglicherweise müssen Sie
diesen Wert konfigurieren, wenn auf dem Domänencontroller ein benutzerdefinierter
Kennwortfilter installiert ist und die standardmäßige Wartezeit von 4 Sekunden beim
Herstellen der Verbindung mit einem Domänencontroller nicht ausreicht.)
Bestimmen der Anforderungen für die Mindestlänge für Kennwörter
Zum Erzwingen der Kennwortlänge und -komplexität müssen Sie zuerst die Mindestlänge
für Kennwörter bestimmen, die Sie lokal erzwingen möchten. Hierzu können Sie die
Einstellung Mindestlänge für Kennwort festlegen verwenden. Wenn Sie diese
Einstellung aktivieren, können Sie eine Kennwortlänge zwischen 0 und 255 angeben.
Durch die Angabe einer Mindestlänge für Kennwörter wird die Kennwortlänge jedoch
nicht erzwungen. Zum Erzwingen der Kennwortlänge oder -komplexität müssen Sie die
Einstellung Regelstufe für Kennwort festlegen ändern, die im folgenden Abschnitt
behandelt wird.
Vorsicht:
Wenn Sie Kennwortrichtlinien festlegen, müssen Sie den Bedarf für hohe Sicherheit mit
dem Bedarf für eine von den Benutzern einfach zu implementierende Kennrichtlinie in
Einklang bringen. Wenn ein Kennwort vergessen wird oder ein Mitarbeiter die
Organisation verlässt, ohne die zum Speichern und Verschlüsseln der Daten
verwendeten Kennwörter bereitzustellen, ist kein Zugriff auf die Daten möglich, solange
das richtige Kennwort zum Verschlüsseln der Daten nicht verfügbar ist.
Bestimmen der Regelstufe für Kennwörter
Wenn Sie eine Mindestlänge für Kennwörter festgelegt haben, die lokal erzwungen
werden soll, müssen Sie die Regeln bestimmen, nach denen die Kennwortlänge und komplexität erzwungen wird. Hierzu können Sie die Einstellung Regelstufe für
Kennwort festlegen verwenden. Wenn Sie diese Einstellung aktivieren, können Sie eine
der folgenden vier Stufen auswählen:
 Keine Kennwortprüfungen Die Kennwortlänge und -komplexität wird nicht
erzwungen. Dies entspricht der Standardkonfiguration.

Prüfung der lokalen Länge Die Kennwortlänge wird erzwungen, die
Kennwortkomplexität jedoch nicht. Außerdem wird die Kennwortlänge nur lokal
gemäß der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen
Anforderung für die Kennwortlänge erzwungen.

Prüfung der lokalen Länge und Komplexität Die Kennwortlänge wird lokal gemäß
der in der Einstellung Mindestlänge für Kennwort festlegen angegebenen
178
Anforderung für die Kennwortlänge erzwungen. Außerdem wird die
Kennwortkomplexität lokal erzwungen, das heißt, Kennwörter müssen Zeichen aus
mindestens drei der folgenden Zeichensätze enthalten:

Kleinbuchstaben a–z

Großbuchstaben A–Z

Ziffern 0–9

Nicht alphabetische Zeichen
Diese Einstellung kann nur verwendet werden, wenn Sie in der Einstellung
Mindestlänge für Kennwort festlegen eine Kennwortlänge von mindestens
sechs Zeichen angeben.
 Prüfung der lokalen Länge und lokalen Komplexität und
Domänenrichtlinienprüfungen Die Kennwortlänge und -komplexität wird gemäß
den in Gruppenrichtlinien festgelegten domänenbasierten Einstellungen für
Kennwortrichtlinien erzwungen. Wenn ein Computer offline ist oder keine Verbindung
mit einem Domänencontroller herstellen kann, werden die lokalen Anforderungen für
die Kennwortlänge und -komplexität exakt gemäß der Beschreibung für die
Einstellung Prüfung der lokalen Länge und Komplexität erzwungen.
Wenn Sie die Kennwortlänge und -komplexität mithilfe domänenbasierter Einstellungen
erzwingen möchten, müssen Sie in Gruppenrichtlinien Einstellungen für
Kennwortrichtlinien konfigurieren. Die domänenbasierte Erzwingung hat verschiedene
Vorteile gegenüber der lokalen Erzwingung. Zu den Vorteilen gehören folgende:
 Für die Anmeldung und Authentifizierung gelten die gleichen Anforderungen für die
Kennwortlänge und -komplexität wie für das Feature Mit Kennwort verschlüsseln.

Die Anforderungen für die Kennwortlänge und -komplexität werden überall in der
Organisation auf die gleiche Weise erzwungen.

Die Anforderungen für die Kennwortlänge und -komplexität können für
Organisationseinheiten, Standorte und Domänen unterschiedlich erzwungen werden.
Weitere Informationen zum Erzwingen der Kennwortlänge und -komplexität mithilfe
domänenbasierter Gruppenrichtlinien finden Sie unter Erzwingen der Verwendung
sicherer Kennwörter in der gesamten Organisation
(http://go.microsoft.com/fwlink/?linkid=166262&clcid=0x407).
Bestimmen des Domänentimeoutwerts
Wenn Sie die Kennwortlänge und -komplexität für das Feature Mit Kennwort
verschlüsseln mithilfe domänenbasierter Gruppenrichtlinieneinstellungen erzwingen und
auf dem Domänencontroller ein benutzerdefinierter Kennwortfilter installiert ist, müssen
Sie möglicherweise die Einstellung Domänentimeout für Kennwortregeln festlegen
konfigurieren. Mit dem Domänentimeoutwert bestimmen Sie, wie lange in einer
Office 2010-Anwendung auf eine Antwort von einem Domänencontroller gewartet wird,
bevor für die Erzwingung die lokalen Einstellungen für die Kennwortlänge und komplexität verwendet werden. Sie können den Domänentimeoutwert mit der Einstellung
Domänentimeout für Kennwortregeln festlegen ändern. Standardmäßig beträgt der
Domänentimeoutwert 4000 Millisekunden (4 Sekunden), das heißt, wenn ein
Domänencontroller nicht innerhalb von 4000 Millisekunden antwortet, werden in der
Office 2010-Anwendung für die Erzwingung die lokalen Einstellungen für die
Kennwortlänge und -komplexität verwendet.
179
Hinweis:
Der Domänentimeoutwert wird nur dann wirksam, wenn Sie die Einstellungen
Mindestlänge für Kennwort festlegen und Regelstufe für Kennwort festlegen
aktivieren und dann die Option Prüfung der lokalen Länge und lokalen Komplexität
und Domänenrichtlinienprüfungen auswählen.
Verwandte Einstellungen für die
Kennwortlänge und -komplexität
Die folgenden Einstellungen werden oft verwendet, wenn die Kennwortlänge und komplexität in einer Organisation erzwungen wird:
 Einstellungen für die kryptografische Flexibilität Mit diesen Einstellungen können
Sie die Kryptografieanbieter und -algorithmen angeben, die zum Verschlüsseln von
Dokumenten, Präsentationen und Arbeitsmappen verwendet werden.
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel
2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im
Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
Siehe auch
Konzepte
Konfigurieren der Sicherheit für Office 2010
Weitere Ressourcen
Security overview for Office 2010
180
Planen von Einstellungen für digitale
Signaturen für Office 2010
Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und
Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von
Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen
Signaturstempel hinzufügen. Microsoft Office 2010 unterstützt XAdES (XML Advanced
Electronic Signatures). Hierbei handelt es sich um Erweiterungen für den XML-DSigStandard, der in 2007 Microsoft Office System erstmalig unterstützt wurde.
Inhalt dieses Artikels:
 Was ist eine digitale Signatur?

Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt

Verwenden von digitalen Signaturen
Was ist eine digitale Signatur?
Die Gründe dafür, ein Dokument digital zu signieren, sind im Prinzip die gleichen, aus
denen Sie eine handschriftliche Unterschrift unter ein Papierdokument setzen. Eine
digitale Signatur dient dazu, mithilfe von Kryptografiealgorithmen die Identität des
Erstellers von digitalen Informationen – z. B. Dokumenten, E-Mails und Makros – zu
authentifizieren.
Digitale Signaturen beruhen auf digitalen Zertifikaten. Digitale Zertifikate werden als
Identitätsbestätigung von einem vertrauenswürdigen Drittanbieter ausgestellt, der auch
als Zertifizierungsstelle (Certification Authority, CA) bezeichnet wird. Der Ablauf ist
vergleichbar mit gedruckten Ausweisdokumenten. Beispielsweise stellt ein
vertrauenswürdiger Drittanbieter wie eine Behörde oder ein Arbeitgeber
Ausweisdokumente aus, z. B. Führerscheine, Pässe und Mitarbeiterausweise. Andere
Personen verlassen sich darauf, dass der Ausweisträger tatsächlich die besagte Person
ist.
Der Zweck von digitalen Signaturen
Digitale Signaturen unterstützen die Bestätigung der folgenden
Authentifizierungsmerkmale:
 Echtheit Die digitale Signatur und das zugrunde liegende digitale Zertifikat helfen
dabei, sicherzustellen, dass der Signierer tatsächlich die Person ist, als die er oder
sie sich ausgibt. So wird verhindert, dass andere Personen vorgeben, der Verfasser
eines bestimmten Dokuments zu sein (was der Fälschung eines gedruckten
Dokuments entsprechen würde).

Integrität Durch die digitale Signatur wird sichergestellt, dass der Inhalt seit der
Erstellung der digitalen Signatur nicht geändert oder manipuliert wurde. Dies trägt
dazu bei, zu verhindern, dass Dokumente abgefangen und ohne Wissen des
Absenders geändert werden.
181

Nichtabstreitbarkeit Die digitale Signatur dient als Nachweis des Ursprungs der
signierten Inhalte für alle Beteiligten. Als Nichtanerkennung wird der Vorgang
bezeichnet, dass der Signierer jede Verbindung zum signierten Inhalt abstreitet. Die
digitale Signatur hilft nachzuweisen, dass der Absender des Dokuments tatsächlich
der Absender ist und niemand anders, ungeachtet der Behauptungen des Signierers.
Ein Signierer kann die Signatur auf einem Dokument nicht leugnen, ohne seinen
digitalen Schlüssel und alle anderen Dokumente zu leugnen, die mit diesem
Schlüssel signiert wurden.
Anforderungen für digitale Signaturen
Der Inhalt muss von der erstellenden Person durch Erstellen einer Signatur, die die
folgenden Kriterien erfüllt, digital signiert werden:
 Die digitale Signatur ist gültig. Eine Zertifizierungsstelle, die vom Betriebssystem als
vertrauenswürdig erkannt wird, muss das digitale Zertifikat signieren, auf dem die
digitale Signatur basiert.

Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht abgelaufen oder
enthält einen Zeitstempel, der bestätigt, dass das Zertifikat zum Zeitpunkt der
Signierung gültig war.

Das Zertifikat, das der digitalen Signatur zugeordnet ist, ist nicht gesperrt.

Die signierende Person oder Organisation (der so genannte Herausgeber) gilt für
den Empfänger als vertrauenswürdig.
In Word 2010, Excel 2010 und PowerPoint 2010 werden diese Kriterien automatisch
überprüft. Bei einem Verdacht wird eine Warnung angezeigt, dass möglicherweise ein
Problem mit der digitalen Signatur vorliegt. Informationen zu problematischen Zertifikaten
können einfach im Zertifikataufgabenbereich angezeigt werden, der in der Office 2010Anwendung eingeblendet wird. Office 2010-Anwendungen bieten die Möglichkeit, einem
Dokument mehrere digitale Signaturen hinzuzufügen.
Digitale Signaturen in der Geschäftsumgebung
Im folgenden Szenario wird die Verwendung der digitalen Signierung von Dokumenten in
einer Geschäftsumgebung veranschaulicht:
1. Eine Mitarbeiterin erstellt in Excel 2010 eine Spesenabrechnung. Anschließend
erstellt sie drei Signaturzeilen: eine für sich, eine für ihre Vorgesetzte und eine für die
Buchhaltungsabteilung. Diese Zeilen geben an, dass die Mitarbeiterin der Absender
des Dokuments ist und dass bei der Übermittlung an die Vorgesetzte und die
Buchhaltungsabteilung keine Änderungen am Dokument vorgenommen werden
können. Zudem dienen sie als Nachweis, dass sowohl die Vorgesetzte als auch die
Buchhaltungsabteilung das Dokument empfangen und geprüft haben.
2. Die Vorgesetzte erhält das Dokument und fügt dem Dokument ihre digitale Signatur
hinzu, um zu bestätigen, dass sie es überprüft und genehmigt hat. Anschließend
leitet sie es zur Bezahlung an die Buchhaltungsabteilung weiter.
3. Ein Mitarbeiter der Buchhaltungsabteilung empfängt das Dokument und signiert es,
um den Empfang des Dokuments zu bestätigen.
Dieses Beispiel veranschaulicht, wie einem einzigen Office 2010-Dokument mehrere
Signaturen hinzugefügt werden können. Zusätzlich zur digitalen Signatur kann der
Signierer des Dokuments auch eine Grafik seiner eigentlichen Signatur hinzufügen oder
mit einem Tablet PC tatsächlich eine Signatur in die Signaturzeile im Dokument
schreiben. Es gibt auch ein Art Stempelfunktion, die von Abteilungen verwendet werden
182
kann, um anzugeben, dass ein Mitglied einer bestimmten Abteilung das Dokument
erhalten hat.
Kompatibilitätsprobleme
In Office 2010 wird wie in 2007 Office System das XML-DSig-Format für digitale
Signaturen verwendet. Darüber hinaus wird in Office 2010 auch XAdES (XML Advanced
Electronic Signatures) unterstützt. Hierbei handelt es sich um Erweiterungen für XMLDSig mit mehreren Ebenen, die zuverlässigere digitale Signaturen ermöglichen. Weitere
Informationen zu den in Office 2010 unterstützten Ebenen von XAdES finden Sie unter
Verwenden von digitalen Signaturen weiter unten in diesem Artikel. Weitere
Informationen zu den Details von XAdES finden Sie in der Spezifikation für XML
Advanced Electronic Signatures (XAdES)
(http://go.microsoft.com/fwlink/?linkid=186631&clcid=0x407).
Sie sollten beachten, dass digitale Signaturen, die in Office 2010 erstellt wurden, mit
Microsoft Office-Versionen vor 2007 Office System nicht kompatibel sind. Wenn
beispielsweise ein Dokument mit einer Anwendung in Office 2010 oder 2007 Office
System signiert und anschließend mit einer Anwendung in Microsoft Office 2003 mit
installiertem Office Compatibility Pack geöffnet wird, erhält der Benutzer eine Meldung,
dass das Dokument mit einer neueren Version von Microsoft Office signiert wurde und
die digitale Signatur verloren geht.
In der folgenden Abbildung ist eine Warnung dargestellt, die besagt, dass die digitale
Signatur entfernt wird, wenn das Dokument in einer früheren Version von Office geöffnet
wird.
Wenn XAdES für die digitale Signatur in Office 2010 verwendet wird, wäre außerdem die
digitale Signatur nur mit 2007 Office System kompatibel, wenn Sie die
Gruppenrichtlinieneinstellung DXAdES-Verweisobjekt nicht in Manifest aufnehmen
konfigurieren und auf Deaktiviert festlegen. Weitere Informationen zu den
Gruppenrichtlinieneinstellungen für digitale Signaturen finden Sie unter Konfigurieren
von digitalen Signaturen weiter unten in diesem Artikel.
Wenn in Office 2010 erstellte digitale Signaturen mit Office 2003 und früheren Versionen
kompatibel sein müssen, können Sie die Gruppenrichtlinieneinstellung VorversionsFormatsignaturen konfigurieren und auf Aktiviert festlegen. Diese
Gruppenrichtlinieneinstellung finden Sie unter Benutzerkonfiguration\Administrative
Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Signieren. Nachdem Sie diese
Einstellung auf Aktiviert festgelegt haben, verwenden die Office 2010-Anwendungen das
Office 2003-Binärformat zum Anwenden digitaler Signaturen auf Office 97-2003Binärdokumente, die in Office 2010 erstellt wurden.
183
Digitales Zertifikat: Selbstsigniert oder von
Zertifizierungsstellen ausgestellt
Digitale Zertifikate können selbstsigniert oder von Zertifizierungsstellen in einer
Organisation, z. B. einem Computer unter Windows Server 2008, auf dem die Active
Directory-Zertifikatdienste ausgeführt werden, oder von einer öffentlichen
Zertifizierungsstelle wie VeriSign oder Thawte ausgestellt werden. Selbstsignierte
Zertifikate werden in der Regel von Privatpersonen und kleineren Unternehmen
verwendet, die keine Public Key-Infrastruktur (PKI) für ihre Organisation einrichten und
kein gewerbliches Zertifikat kaufen möchten.
Der größte Nachteil von selbstsignierten Zertifikaten ist, dass sie nur nützlich sind, wenn
Sie Dokumente mit Personen austauschen, die Sie persönlich kennen und die sicher
sind, dass Sie der tatsächliche Absender des Dokuments sind. Bei selbstsignierten
Zertifikaten gibt es keinen Drittanbieter, der die Echtheit Ihres Zertifikats überprüft. Jeder,
der Ihre signierten Dokumente empfängt, muss manuell selbst entscheiden, ob Ihr
Zertifikat vertrauenswürdig ist.
Für größere Organisationen sind zwei primäre Methoden zum Beschaffen digitaler
Zertifikate verfügbar: Zertifikate, die mithilfe einer Unternehmens-PKI erstellt werden, und
gewerbliche Zertifikate. Für Organisationen, die signierte Dokumente nur zwischen
Mitarbeitern innerhalb der Organisation austauschen möchten, ist möglicherweise eine
Unternehmens-PKI die kostengünstigste Lösung. Für Organisationen, die signierte
Dokumente mit Personen außerhalb der Organisation austauschen möchten, sind
möglicherweise gewerbliche Zertifikate vorzuziehen.
Mithilfe einer Unternehmens-PKI erstellte Zertifikate
Organisationen haben die Möglichkeit, eine eigene PKI zu erstellen. In diesem Szenario
richtet das Unternehmen mindestens eine Zertifizierungsstelle (Certification Authority,
CA) ein, die digitale Zertifikate für Computer und Benutzer im Unternehmen erstellen
kann. In Verbindung mit dem Active Directory-Verzeichnisdienst kann ein Unternehmen
eine umfassende PKI-Lösung erstellen, sodass auf allen vom Unternehmen verwalteten
Computern die unternehmensinterne Zertifikatskette installiert ist und Benutzern und
Computern automatisch digitale Zertifikate zum Signieren und Verschlüsseln von
Dokumenten zugewiesen werden. Auf diese Weise können alle Mitarbeiter in einem
Unternehmen digitalen Zertifikaten (und damit gültigen digitalen Signaturen) von anderen
Mitarbeitern im selben Unternehmen automatisch vertrauen.
Weitere Informationen finden Sie unter Active Directory-Zertifikatdienste
(http://go.microsoft.com/fwlink/?linkid=119113&clcid=0x407).
Gewerbliche Zertifikate
Gewerbliche Zertifikate werden von einer Firma erworben, die sich auf den Verkauf
digitaler Zertifikate spezialisiert hat. Der wichtigste Vorteil gewerblicher Zertifikate besteht
darin, dass das Zertifikat der Stammzertifizierungsstelle des gewerblichen
Zertifikatanbieters auf Windows-Betriebssystemen automatisch installiert wird, sodass
diese Zertifizierungsstellen auf diesen Computern automatisch vertrauenswürdig sind. Im
Gegensatz zur unternehmensinternen PKI-Lösung ermöglichen Ihnen gewerbliche
Zertifikate den Austausch signierter Dokumente mit Benutzern, die nicht Ihrer
Organisation angehören.
Es gibt drei Arten von gewerblichen Zertifikaten:
184

Klasse 1 Zertifikate der Klasse 1 werden für Personen ausgestellt, die eine gültige
E-Mail-Adresse nachweisen können. Zertifikate der Klasse 1 eignen sich für digitale
Signaturen, Verschlüsselung und die elektronische Zugriffssteuerung bei nicht
kommerziellen Transaktionen, für die kein Identitätsnachweis erforderlich ist.

Klasse 2 Zertifikate der Klasse 2 werden für Personen und Geräte ausgestellt.
Persönliche Zertifikate eignen sich für digitale Signaturen, Verschlüsselung und die
elektronische Zugriffssteuerung bei Transaktionen, bei denen ein Identitätsnachweis
auf Grundlage von Informationen in der validierenden Datenbank ausreicht.
Gerätezertifikate der Klasse 2 eignen sich für die Geräteauthentifizierung,
Nachrichten-, Software- und Inhaltsintegrität und die Verschlüsselung zur Sicherung
der Vertraulichkeit.

Klasse 3 Zertifikate der Klasse 3 werden für Personen, Organisationen, Server,
Geräte und Administratoren für Zertifizierungsstellen und Stammzertifizierungsstellen
(Root Authorities, RAs) ausgestellt. Persönliche Zertifikate der Klasse 3 eignen sich
für digitale Signaturen, Verschlüsselung und die Zugriffssteuerung bei Transaktionen,
bei denen ein Identitätsnachweis erforderlich ist. Serverzertifikate der Klasse 3
eignen sich für die Serverauthentifizierung, Nachrichten-, Software- und
Inhaltsintegrität und die Verschlüsselung zur Sicherung der Vertraulichkeit.
Weitere Informationen zu gewerblichen Zertifikaten finden Sie unter Digitale ID – Office
Marketplace (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0x407).
Verwenden von digitalen Signaturen
Dokumente können mithilfe von Microsoft Excel 2010, Microsoft PowerPoint 2010 und
Microsoft Word 2010 digital signiert werden. Darüber hinaus können Sie mithilfe von
Excel 2010, Microsoft InfoPath 2010 und Word 2010 eine Signaturzeile oder einen
Signaturstempel hinzufügen. Das digitale Signieren eines Dokuments, das ein digitales
Zertifikat, aber keine Signaturzeile und keinen Signaturstempel aufweist, wird als das
Erstellen einer nicht sichtbaren digitalen Signatur bezeichnet. Bei beiden Methoden, also
sichtbaren und nicht sichtbaren digitalen Signaturen, wird ein digitales Zertifikat zum
Signieren des Dokuments verwendet. Der Unterschied bei Verwendung einer sichtbaren
digitalen Signaturzeile besteht in der grafischen Darstellung innerhalb des Dokuments.
Weitere Informationen zum Hinzufügen einer digitalen Signatur finden Sie unter
Hinzufügen oder Entfernen einer digitalen Signatur in Office-Dokumenten
(http://go.microsoft.com/fwlink/?linkid=187659&clcid=0x407).
In Office 2010 werden standardmäßig digitale XAdES-EPES-Signaturen erstellt,
unabhängig davon, ob beim Erstellen der digitalen Signatur ein selbstsigniertes Zertifikat
oder ein von einer Zertifizierungsstelle signiertes Zertifikat verwendet wird.
In der folgenden Tabellen werden die auf dem XML-DSig-Standard für digitale
Signaturen basierenden Ebenen für digitale XAdES-Signaturen, die in Office 2010
verfügbar sind, aufgelistet. Jede Ebene basiert auf der vorherigen Ebene und enthält alle
Funktionen der vorherigen Ebenen. Beispielsweise enthält XAdES-X neben den neuen
Funktionen auch alle Funktionen von XAdES-EPES, XAdES-T und XAdES-C.
Signaturebene
Beschreibung
185
Signaturebene
Beschreibung
XAdES-EPES (Base)
Fügt der XML-DSig-Signatur Informationen
zum Signaturzertifikat hinzu. Dies ist der
Standard für Office 2010-Signaturen.
XAdES-T (Timestamp)
Fügt den XML-DSig- und XAdES-EPESAbschnitten der Signatur einen Zeitstempel
hinzu, was Schutz vor dem Ablaufen von
Zertifikaten bietet.
XAdES-C (Complete)
Fügt Referenzen zur Zertifikatskette und
Sperrstatusinformationen hinzu.
XAdES-X (Extended)
Fügt dem SignatureValue-Element von
XML-DSig einen Zeitstempel hinzu, und die
Abschnitte –T und –C der Signatur. Der
zusätzliche Zeitstempel schützt die
zusätzlichen Daten vor Nichtanerkennung.
XAdES-X-L (Extended Long Term)
Speichert das eigentliche Zertifikat und
Zertifikatsperrinformationen zusammen mit
der Signatur. Dies ermöglicht die
Zertifikatüberprüfung, selbst wenn die
Zertifikatserver nicht mehr verfügbar sind.
Zeitstempel für digitale Signaturen
Durch das Hinzufügen eines Zeitstempels zu einer digitalen Signatur bei Office 2010
kann die Lebensdauer einer digitalen Signatur verlängert werden. Wenn z. B. ein
gesperrtes Zertifikat zuvor zum Erstellen der digitalen Signatur verwendet wurde, die
einen Zeitstempel von einem vertrauenswürdigen Zeitstempelserver enthält, könnte die
digitale Signatur weiterhin als gültig betrachtet werden, wenn der Zeitstempel vor dem
Sperren des Zertifikats ausgestellt wurde. Sie müssen die folgenden Schritte ausführen,
um die Zeitstempelfunktionalität mit digitalen Signaturen zu verwenden:
 Einrichten eines mit RFC 3161 kompatiblen Zeitstempelservers

Eingeben des Speicherorts des Zeitstempelservers im Netzwerk mithilfe der
Gruppenrichtlinieneinstellung Namen des Zeitstempelservers angeben
Sie können auch zusätzliche Zeitstempelparameter konfigurieren, indem Sie eine oder
mehrere der folgenden Gruppenrichtlinieneinstellungen konfigurieren:
 Zeitstempel-Hashalgorithmus konfigurieren
 Timeout für Zeitstempelserver angeben
Wenn Sie Zeitstempel-Hashalgorithmus konfigurieren nicht konfigurieren und
aktivieren, wird der Standardwert SHA1 verwendet. Wenn Sie Timeout für
Zeitstempelserver angeben nicht konfigurieren und aktivieren, wartet Office 2010
standardmäßig 5 Sekunden auf eine Antwort des Zeitstempelservers auf eine
Anforderung.
Konfigurieren von digitalen Signaturen
186
Neben den Gruppenrichtlinieneinstellungen zum Konfigurieren von Einstellungen im
Zusammenhang mit Zeitstempeln gibt es weitere Gruppenrichtlinieneinstellungen zum
Konfigurieren, wie digitale Signaturen in einer Organisation konfiguriert und kontrolliert
werden. Die Namen und Beschreibungen der Einstellungen werden in der folgenden
Tabelle aufgelistet.
Einstellung
Beschreibung
OCSP zum SignaturgenerierungsZeitpunkt anfordern
Mithilfe dieser Richtlinieneinstellung können
Sie bestimmen, ob Office 2010 OCSPSperrdaten (Online Certificate Status
Protocol) für alle digitalen Zertifikate in einer
Kette anfordert, wenn digitale Signaturen
generiert werden.
XAdES-Mindeststufe für digitale
Signaturgenerierung angeben
Mithilfe dieser Richtlinieneinstellung können
Sie eine XAdES-Mindeststufe angeben, die
von Office 2010-Anwendungen erfüllt
werden muss, damit eine digitale XAdESSignatur erstellt wird. Wird die XAdESMindeststufe nicht erreicht, kann die OfficeAnwendung die Signatur nicht erstellen.
XAdES-Teile einer digitalen Signatur
überprüfen
Mithilfe dieser Richtlinieneinstellung können
Sie angeben, ob die XAdES-Teile einer
digitalen Signatur, wenn vorhanden, von
Office 2010 überprüft werden, wenn eine
digitale Signatur für ein Dokument überprüft
wird.
Beim Überprüfen von Signaturen keine
abgelaufenen Zertifikate zulassen
Mithilfe dieser Richtlinieneinstellung können
Sie konfigurieren, ob Office 2010Anwendungen abgelaufene digitale
Zertifikate beim Überprüfen digitaler
Signaturen akzeptieren.
XAdES-Verweisobjekt nicht in Manifest
aufnehmen
Mithilfe dieser Richtlinieneinstellung können
Sie bestimmen, ob ein XAdESVerweisobjekt in das Manifest
aufgenommen werden soll. Sie müssen
diese Einstellung auf Deaktiviert einstellen,
wenn 2007 Office System in der Lage sein
soll, Office 2010-Signaturen, die XAdESInhalt enthalten, zu lesen. Andernfalls
werden Signaturen, die XAdES-Inhalt
enthalten, von 2007 Office System als
ungültig betrachtet.
Hashalgorithmus für digitale Signatur
auswählen
Mithilfe dieser Richtlinieneinstellung können
Sie den Hashalgorithmus, der von
Office 2010-Anwendungen zum Bestätigen
187
Einstellung
Beschreibung
digitaler Signaturen verwendet wird,
konfigurieren.
Signaturüberprüfungsstufe festlegen
Mithilfe dieser Richtlinieneinstellung können
Sie die Überprüfungsstufe, die von
Office 2010-Anwendungen beim Überprüfen
einer digitalen Signatur verwendet wird,
festlegen.
Erforderliche XAdES-Stufe für
Signaturgenerierung
Mithilfe dieser Richtlinieneinstellung können
Sie eine erforderliche oder erwünschte
XAdES-Stufe beim Erstellen einer digitalen
Signatur angeben.
Im Folgenden werden zusätzliche Gruppenrichtlinieneinstellungen im Zusammenhang
mit digitalen Signaturen aufgelistet:
 Schlüsselverwendungsfilterung

Standardbildverzeichnis festlegen

EKU-Filterung

Vorversions-Formatsignaturen

Office-Signaturanbieter unterdrücken
 Menüelement für externe Signaturdienste unterdrücken
Weitere Informationen zu den verschiedenen Gruppenrichtlinieneinstellungen finden Sie
in den Hilfedateien zu den administrativen Vorlagendateien für Office 2010. Weitere
Informationen zu den administrativen Vorlagendateien finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010.
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel
2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im
Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
188
Planen von Datenschutzoptionen für
Office 2010
Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010, das beim ersten Start
von Microsoft Office 2010 angezeigt wird, unterdrücken möchten, können Sie die
Datenschutzoptionen konfigurieren. Das Dialogfeld Willkommen bei Microsoft Office
2010, auch bekannt als Bestätigungs-Assistent oder Dialogfeld Empfohlene
Einstellungen, ermöglicht es den Benutzern, verschiedene internetbasierte Dienste zum
Schutz oder der Verbesserung von Office 2010-Anwendungen zu aktivieren oder zu
deaktivieren.
Inhalt dieses Artikels:
 Planung der Datenschutzoptionen

Unterdrücken des Dialogfelds "Willkommen bei Microsoft Office 2010"

Konfigurieren der Datenschutzoptionen

Verwandte Datenschutzoptionen
Planung der Datenschutzoptionen
Beim ersten Start von Office 2010 wird das folgende Dialogfeld angezeigt:
189
Wenn Benutzer die Option Empfohlene Einstellungen verwenden auswählen, werden
die folgenden Sicherheitseinstellungen und Datenschutzoptionen aktiviert:
 Empfohlene und wichtige Updates für Windows Vista und spätere Betriebssysteme,
sowie Office 2010-Anwendungen werden automatisch installiert und die Benutzer
über die neue optionale Software informiert. Für Windows XP werden Updates hoher
Priorität installiert.

Anwendungen werden mit Office.com verbunden, um auf aktualisierte Hilfeinhalte
zuzugreifen und um zielgerichtete Hilfeinhalte für installierte Office 2010Anwendungen zu empfangen.

In regelmäßigen Abständen werden kleine Dateien heruntergeladen, die beim
Ermitteln von Systemproblemen helfen und den Benutzer auffordern, Fehlerberichte
an Microsoft zu senden.

Benutzer werden beim Programm zur Verbesserung der Benutzerfreundlichkeit
angemeldet.
Wenn der Benutzer die Option Nur Updates installieren auswählt, werden empfohlene
und wichtige Updates für Windows Vista- und spätere Windows-Betriebssysteme, sowie
Office 2010-Anwendungen automatisch installiert und die Benutzer über die neue
optionale Software informiert. Für Windows XP werden nur Updates hoher Priorität
installiert. Darüberhinaus werden die Datenschutzoptionen in Office 2010-Anwendungen
nicht verändert. D. h. die Standarddatenschutzoptionen bleiben wirksam. Wählen die
Benutzer die Option Keine Änderungen vornehmen aus, werden die automatische
Aktualisierung im Microsoft Windows-Sicherheitscenter und die Datenschutzoptionen in
Office 2010 nicht geändert. D. h. die Standarddatenschutzoptionen bleiben wirksam.
Die Standarddatenschutzoptionen für Office 2010-Anwendungen lauten wie folgt:
190

Office 2010-Anwendungen werden nicht mit Office.com verbunden, um auf
aktualisierte Hilfeinhalte zuzugreifen und die Office-Anwendungen auf dem Computer
werden nicht ermittelt, um dem Benutzer geeignetere Suchresultate zu liefern.

Es werden von Office 2010-Anwendungen keine Programme heruntergeladen, um
bei Diagnoseproblemen zu helfen und Fehlermeldungsinformationen an Microsoft zu
senden.

Benutzer werden nicht beim Programm zur Verbesserung der Benutzerfreundlichkeit
registriert.
Weil das Dialogfeld Willkommen bei Microsoft Office 2010 den Benutzern die
Möglichkeit bietet, verschiedene internetbasierte Dienste zu aktivieren oder zu
deaktivieren, möchten Sie vielleicht nicht, dass dieses Dialogfeld angezeigt wird, damit
Sie diese Dienste selbst konfigurieren können. Wenn Sie das Dialogfeld unterdrücken
möchten, wird empfohlen, alle internetbasierten Dienste zu aktivieren, indem Sie die
Datenschutzoptionen konfigurieren.
Hinweis:
Weitere Informationen zum Konfigurieren von Sicherheitseinstellungen im OfficeAnpassungstool (OAT) und mithilfe von administrativen Vorlagen für Office 2010 finden
Sie unter Konfigurieren der Sicherheit für Office 2010.
Unterdrücken des Dialogfelds "Willkommen
bei Microsoft Office 2010"
Sie können das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, indem
Sie die Einstellung Dialogfeld "Empfohlene Einstellungen" unterdrücken aktivieren.
Diese Gruppenrichtlinieneinstellung finden Sie im Gruppenrichtlinienobjekt-Editor unter
Benutzerkonfiguration\Administrative
Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Verschiedenes. Diese Einstellung
verhindert die Anzeige des Dialogfelds Willkommen bei Microsoft Office 2010 beim
ersten Starten von Office 2010. Nach Aktivierung dieser Einstellung bleibt das Feature für
automatische Updates unverändert und die Datenschutzoptionen für die internetbasierten
Dienste werden nicht aktiviert.
Wenn Sie das Dialogfeld Willkommen bei Microsoft Office 2010 unterdrücken, ohne
bestimmte Datenschutzoptionen zu aktivieren, deaktivieren Sie möglicherweise einige
Features, die die Office 2010-Anwendungen verbessern können. Zudem können Sie den
Computer Sicherheitsbedrohungen aussetzen. Deshalb wird empfohlen, dass Sie alle
Datenschutzoptionen aktivieren, die in Konfigurieren von Datenschutzoptionen
vorgestellt werden, wenn Sie die Einstellung Dialogfeld "Empfohlene Einstellungen"
unterdrücken aktivieren.
Die meisten Organisationen aktivieren diese Einstellung, insbesondere Organisationen
mit einer sehr strengen Sicherheitsumgebung oder einer Sicherheitsumgebung, die den
Internetzugang einschränken.
191
Konfigurieren von Datenschutzoptionen.
Office 2010 enthält verschiedene Einstellungen zur Steuerung der Offenlegung von
privaten Informationen. Diese Einstellungen werden auch Datenschutzoptionen genannt.
Sie können jede dieser Einstellungen aktivieren oder deaktivieren, um den
Sicherheitsanforderungen Ihrer Organisation zu entsprechen. Wenn Sie das Dialogfeld
Willkommen bei Microsoft Office 2010 unterdrücken, sollten Sie jedoch jede dieser
Einstellungen aktivieren.
Name der Einstellung: Onlineinhaltoptionen. Diese Gruppenrichtlinieneinstellung
finden Sie im Gruppenrichtlinienobjekt-Editor unter
Benutzerkonfiguration\Administrative
Vorlagen\(ADM\ADMX)\Microsoft Office2010\Extras\Optionen\Allgemein\Dienstopti
onen\Onlineinhalte.


Beschreibung: Diese Einstellung steuert das Herunterladen von Office.comHilfeinhalt durch das Office 2010-Hilfesystem. Sie können für diese Einstellung eine
der drei folgenden Optionen wählen:

Onlineinhalt oder Einstiegspunkte nie anzeigen. Es wird keine Verbindung
vom Hilfesystem zu Office.com hergestellt, um Inhalte herunterzuladen. Dies ist
die Standardeinstellung, wenn Sie das Dialogfeld Willkommen bei Microsoft
Office 2010 unterdrücken oder wenn Benutzer die Optionen Keine Änderungen
vornehmen oder Nur Updates installieren im Dialogfeld Willkommen bei
Microsoft Office 2010 auswählen.

Nur Offlineinhalt soweit verfügbar durchsuchen. Es wird keine Verbindung
vom Hilfesystem zu Office.com hergestellt, um Inhalt herunterzuladen.

Onlineinhalt soweit verfügbar durchsuchen. Es wird eine Verbindung vom
Hilfesystem zu Office.com, um Inhalt herunterzuladen, wenn der Computer mit
dem Internet verbunden ist.
Auswirkung: Wenn Sie diese Einstellung aktivieren und die Option Onlineinhalt
oder Einstiegspunkte nie anzeigen oder Nur Offlineinhalt soweit verfügbar
durchsuchen aktivieren, können Benutzer nicht auf aktualisierte Hilfethemen
zugreifen und empfangen keine Vorlagen von Office.com.

Richtlinien: Die meisten Organisationen aktivieren diese Einstellung und wählen
Onlineinhalt soweit verfügbar durchsuchen. Diese Konfiguration wird für diese
Einstellung empfohlen. Organisationen mit sehr strengen Sicherheitsumgebungen
oder einer Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren
normalerweise diese Einstellung und wählen Onlineinhalt oder Einstiegspunkte
nie anzeigen.
Name der Einstellung: Automatisches Empfangen kleiner Updates zur
Verbesserung der Zuverlässigkeit. Diese Gruppenrichtlinieneinstellung finden Sie im
Gruppenrichtlinienobjekt-Editor unter Benutzerkonfiguration\Administrative
Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter.
 Beschreibung: Diese Einstellung steuert, ob Clientcomputer in regelmäßigen
Abständen kleine Dateien herunterladen, die es Microsoft ermöglichen,
Systemprobleme zu diagnostizieren.

Auswirkung: Wenn Sie diese Einstellung aktivieren, sammelt Microsoft
Informationenzu bestimmten Fehlern und die IP-Adresse des Computers. Es werden
192
keinen anderen persönlichen Daten an Microsoft übermittelt als die IP-Adresse des
Computers, der das Update angefordert hat.

Richtlinien: Die meisten Organisationen aktivieren diese empfohlene Einstellung.
Organisationen mit sehr strengen Sicherheitsumgebungen oder einer
Sicherheitsumgebung mit eingeschränktem Internetzugang deaktivieren diese
Einstellung normalerweise.
Name der Einstellung: Programm zur Verbesserung der Benutzerfreundlichkeit
aktivieren. Diese Gruppenrichtlinieneinstellung finden Sie unter
Benutzerkonfiguration\Administrative
Vorlagen\(ADM\ADMX)\Microsoft Office 2010\Datenschutz\Sicherheitscenter.

Beschreibung: Diese Einstellung steuert die Teilnahme von Benutzern am
Programm zur Verbesserung der Benutzerfreundlichkeit, um Office 2010 zu
verbessern. Wenn Benutzer am Programm zur Verbesserung der
Benutzerfreundlichkeit teilnehmen, werden durch die Office 2010-Anwendungen
automatisch Informationen zur Art der Verwendung der Anwendungen an Microsoft
gesendet. Diese Informationen werden mit anderen CEIP-Daten kombiniert, um
Microsoft bei der Problemlösung sowie der Verbesserung der vom Benutzer häufig
verwendeten Produkte und Features zu unterstützen. Dabei werden keinerlei
Benutzernamen, Adressen oder andere Informationen mit Ausnahme der IP-Adresse
des verwendeten Computers übermittelt.

Auswirkung: Wenn Sie diese Einstellung aktivieren, nehmen die Benutzer am
Programm zur Verbesserung der Benutzerfreundlichkeit teil.

Richtlinien: Die meisten Organisationen aktivieren diese Einstellung, die empfohlen
wird. Organisationen mit sehr strengen Sicherheitsumgebungen oder einer
Sicherheitsumgebung mit eingeschränktem Internetzugang aktivieren diese
Einstellung normalerweise nicht.
Verwandte Datenschutzoptionen
Verschiedene andere Einstellungen sind mit den Datenschutzoptionen in Office 2010Anwendungen verwandt. Wenn Sie aufgrund einer speziellen Sicherheitsumgebung die
Datenschutzoptionen ändern, sind für Sie möglicherweise auch die folgenden
Einstellungen von Interesse:
 Dokumentmetadaten für kennwortgeschützte Dateien schützen Diese
Einstellung legt fest, ob Metadaten verschlüsselt werden sollen, wenn Sie das
Feature "Mit Kennwort verschlüsseln" verwenden.

Dokumentmetadaten für Office Open XML-Dateien, deren Rechte verwaltet
werden, schützen Diese Einstellung legt fest, ob Metadaten verschlüsselt werden
sollen, wenn Sie das Feature "Berechtigung nach Personen einschränken"
verwenden.

Vor dem Drucken, Speichern oder Senden einer Datei mit Überarbeitungen
oder Kommentaren warnen Diese Einstellung legt fest, ob Benutzer vor
Kommentaren und Überarbeitungen gewarnt werden sollen, bevor Sie ein Dokument
drucken, senden oder speichern.

Ausgeblendete Markups anzeigen Diese Einstellung legt fest, ob alle
Überarbeitungen angezeigt werden sollen, wenn das Dokument geöffnet wird.
193

Ausführung von Dokumentprüfungen verhindern Mit dieser Einstellung können
Sie die Dokumentprüfungsmodule deaktivieren.
Hinweis:
Die neuesten Informationen zu Richtlinieneinstellungen finden Sie in der Microsoft Excel
2010-Arbeitsmappe Office2010GroupPolicyAndOCTSettings_Reference.xls, die im
Abschnitt zu den im Download enthaltenen Dateien auf der Downloadseite Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) zur Verfügung steht.
Siehe auch
Konzepte
Konfigurieren der Sicherheit für Office 2010
Weitere Ressourcen
Security overview for Office 2010
194
Planen der Verwaltung von
Informationsrechten in Office 2010
In vielen Unternehmen werden vertrauliche Informationen wie medizinische und
finanzielle Mitarbeiterdaten, Gehaltsdaten sowie private oder persönliche Daten nur
durch Einschränken des Zugriffs auf die Netzwerke oder Computer geschützt, auf denen
die Informationen gespeichert sind. Die Technologie zur Verwaltung von
Informationsrechten (Information Rights Management, IRM) in Microsoft Office 2010
unterstützt Organisationen und Information Worker bei der elektronischen Kontrolle
vertraulicher Informationen. Dazu ermöglicht sie es Benutzern, Berechtigungen für den
Zugriff auf und das Verwenden von Dokumenten und Nachrichten anzugeben.
Dieser Artikel enthält eine Zusammenfassung der IRM-Technologie und deren
Funktionsweise in Office-Anwendungen sowie Links zu weiteren Informationen zum
Einrichten und Installieren der erforderlichen Server und Software für die
Implementierung der Verwaltung von Informationsrechten in Office 2010.
Inhalt dieses Artikels:
 Übersicht über IRM

Funktionsweise von IRM in Office 2010

Einrichten von IRM für Office 2010

Konfigurieren von IRM-Einstellungen für Office 2010

Konfigurieren von IRM-Einstellungen für Outlook 2010
Übersicht über IRM
Information Rights Management (IRM) ist eine beständige Technologie auf Dateiebene
von Microsoft, die mithilfe von Berechtigungen und Autorisierungen verhindert, dass
vertrauliche Informationen durch nicht autorisierte Personen gedruckt, weitergeleitet oder
kopiert werden. Sobald die Berechtigung für ein Dokument oder eine Nachricht mithilfe
dieser Technologie eingeschränkt wurde, werden die Nutzungseinschränkungen
zusammen mit dem Dokument oder der E-Mail-Nachricht als Teil des Dateiinhalts
dauerhaft mit übertragen.
195
Hinweis:
In den folgenden Produkten haben Sie die Möglichkeit, mithilfe von IRM Inhalte oder EMail-Nachrichten mit eingeschränkten Berechtigungen zu erstellen: Microsoft Office
Professional Plus 2010 und in den eigenständigen Versionen von Microsoft Excel 2010,
Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 und
Microsoft Word 2010. In Office 2010 erstellte IRM-Inhalte können in Microsoft
Office 2003, 2007 Microsoft Office System sowie Office 2010 angezeigt werden.
Weitere Informationen zu IRM- und Active Directory-RechteverwaltungsdiensteFunktionen (AD RMS), die in Office 2010, Office 2007 und Office 2003 unterstützt
werden, finden Sie unter Aspekte bei der Bereitstellung von AD RMS und Microsoft
Office.
Durch die IRM-Unterstützung in Office 2010 können Organisationen und Knowledge
Worker zwei grundlegenden Anforderungen gerecht werden:
 Eingeschränkte Berechtigungen für vertrauliche Informationen IRM trägt dazu
bei, den Zugriff auf vertrauliche Informationen und deren Wiederverwendung zu
verhindern. Organisationen setzen zum Schutz vertraulichen geistigen Eigentums auf
Firewalls, Sicherheitsmaßnahmen bei der Anmeldung und andere
Netzwerktechnologien. Alle diese Technologien haben den grundlegenden Nachteil,
dass berechtigte Benutzer mit Zugriff auf die Informationen diese für nicht autorisierte
Personen freigeben können. Dies kann zu einer möglichen Verletzung der
Sicherheitsrichtlinien führen.

Datenschutz, Kontrolle und Integrität von Informationen Information Worker
arbeiten häufig mit vertraulichen oder sensiblen Informationen. Dank IRM müssen
Mitarbeiter sich nicht auf andere verlassen, um sicherzustellen, dass vertrauliche
Materialien innerhalb des Unternehmens bleiben. IRM unterbindet die Möglichkeit,
dass Benutzer vertrauliche Informationen weiterleiten, kopieren oder drucken, indem
diese Funktionen in Dokumenten und Nachrichten mit eingeschränkten
Berechtigungen deaktiviert werden.
IT-Managern hilft IRM dabei, die Durchsetzung der vorhandenen
Unternehmensrichtlinien hinsichtlich der Vertraulichkeit von Dokumenten, des Workflows
und der E-Mail-Aufbewahrung zu erzwingen. Für CEOs und Sicherheitsbeauftragte
reduziert IRM das Risiko, dass wichtige Unternehmensinformationen in die Hände von
Unbefugten fallen, sei es aus Versehen, Gedankenlosigkeit oder in böswilliger Absicht.
Funktionsweise von IRM in Office 2010
Office-Benutzer wenden mithilfe der Optionen auf dem Menüband Berechtigungen auf
Nachrichten oder Dokumente an, in Word beispielsweise über den Befehl Bearbeitung
einschränken auf der Registerkarte Überprüfen. Die verfügbaren Schutzoptionen
basieren auf den Berechtigungsrichtlinien, die Sie für Ihre Organisation anpassen.
Berechtigungsrichtlinien sind Gruppen von IRM-Rechten, die zu einer einzelnen Richtlinie
gepackt werden. In Office 2010 stehen außerdem einige vordefinierte Rechtegruppen zur
Verfügung, z. B. Nicht weiterleiten in Microsoft Outlook 2010.
Verwenden von IRM mit einem RMS-Server
196
Für die Aktivierung von IRM in der Organisation ist normalerweise Zugriff auf einen
Rechteverwaltungsserver erforderlich, auf dem der Microsoft WindowsRechteverwaltungsdienst (Rights Management Services, RMS) für Windows Server 2003
oder Active Directory Rights Management Services (AD RMS) für Windows Server 2008
ausgeführt wird. (IRM kann auch in Verbindung mit Windows Live ID zur
Authentifizierung von Berechtigungen verwendet werden, wie im nächsten Abschnitt
beschrieben.) Die Berechtigungen werden durch Authentifizierung erzwungen, in der
Regel unter Verwendung des Active Directory-Verzeichnisdiensts. Wenn Active Directory
nicht implementiert ist, kann Windows Live ID zum Authentifizieren von Berechtigungen
verwendet werden.
Office muss nicht installiert sein, damit die Benutzer geschützte Dokumente und
Nachrichten lesen können. Für Benutzer, die Windows XP oder frühere Versionen
verwenden, ermöglichen der Excel-Viewer
(http://go.microsoft.com/fwlink/?linkid=184596&clcid=0x407) und der Word-Viewer
(http://go.microsoft.com/fwlink/?linkid=184595&clcid=0x407) es WindowsAnwendern mit den richtigen Berechtigungen, bestimmte Dokumente mit
eingeschränkten Berechtigungen zu lesen, ohne Office-Software zu verwenden.
Benutzer mit Windows XP oder früheren Versionen können Microsoft OutlookWebanwendung oder das Rechteverwaltungs-Add-On für Internet Explorer
(http://go.microsoft.com/fwlink/?linkid=82926&clcid=0x407) zum Lesen von E-MailNachrichten mit eingeschränkten Rechten verwenden, ohne Outlook-Software zu nutzen.
Für Benutzer mit Windows 7, Windows Vista Service Pack 1, Windows Server 2008 oder
Windows Server 2008 R2 ist diese Funktionalität bereits verfügbar. Die Clientsoftware
Active Directory-Rechteverwaltungsdienste ist bei diesen Betriebssystemen enthalten.
In Office 2010 können Organisationen Berechtigungsrichtlinien erstellen, die in OfficeAnwendungen angezeigt werden. Beispielsweise könnten Sie eine
Berechtigungsrichtlinie namens Firma (vertraulich) definieren, die angibt, dass
Dokumente oder E-Mail-Nachrichten mit dieser Richtlinie nur von Benutzern innerhalb
der Unternehmensdomäne geöffnet werden können. Die Anzahl der
Berechtigungsrichtlinien, die erstellt werden können, ist nicht begrenzt.
Hinweis:
Windows SharePoint Services 3.0 unterstützt die Verwendung von IRM für Dokumente,
die in Dokumentbibliotheken gespeichert sind. Mithilfe von IRM können Sie in Windows
SharePoint Services steuern, welche Aktionen Benutzer für Dokumente beim Öffnen aus
Bibliotheken in Windows SharePoint Services 3.0 ausführen können. Darin unterscheidet
sich die Funktionsweise von IRM für Dokumente, die auf Clientcomputern gespeichert
sind, wo der Besitzer eines Dokuments selbst auswählen kann, welche Rechte den
einzelnen Benutzern des Dokuments zugewiesen werden. Weitere Informationen zur
Verwendung von IRM mit Dokumentbibliotheken finden Sie unter Planen von
Dokumentbibliotheken (Windows SharePoint Services)
(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0x407).
Mit AD RMS unter Windows Server 2008 können Benutzer durch Rechte geschützte
Dokumente zwischen Unternehmen mit einer verbundenen Vertrauensstellung
gemeinsam nutzen. Weitere Informationen finden Sie unter Übersicht über die Active
Directory-Rechteverwaltungsdienste
197
(http://go.microsoft.com/fwlink/?linkid=183052&clcid=0x407) und Föderieren von AD
RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0x407).
Ebenfalls in Verbindung mit AD RMS bietet Microsoft Exchange Server 2010 eine neue
E-Mail-Funktionalität mit IRM-Schutz und AD RMS-Schutz für Unified MessagingVoicemailnachrichten sowie Microsoft Outlook-Schutzregeln, die den IRM-Schutz
automatisch auf Nachrichten in Outlook 2010 anwenden können, bevor sie den Microsoft
Outlook-Client verlassen. Weitere Informationen finden Sie unter Neuerungen in
Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407) und
Grundlegendes zur Verwaltung von Informationsrechten
(http://go.microsoft.com/fwlink/?linkid=183063&clcid=0x407).
Weitere Informationen zum Installieren und Konfigurieren von RMS-Servern finden Sie
unter Windows Server 2003 Rights Management Services (RMS)
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Windows Server
2008 Active Directory Rights Management Services
(http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407).
Verwenden von IRM ohne lokalen RMS-Server
Bei einer typischen Installation ermöglicht Windows Server 2003 mit RMS oder Windows
Server 2008 mit AD RMS IRM-Berechtigungen für Office 2010. Wenn kein RMS-Server
in derselben Domäne wie die Benutzer konfiguriert ist, kann anstelle von Active Directory
auch Windows Live ID zum Authentifizieren von Berechtigungen verwendet werden.
Benutzer benötigen Zugriff auf das Internet, um eine Verbindung mit Windows Live IDServern herzustellen.
Sie können Windows Live ID-Konten verwenden, wenn Sie Benutzern, die Zugriff auf den
Inhalt einer eingeschränkten Datei benötigen, Berechtigungen zuweisen. Wenn Sie
Windows Live ID-Konten für die Authentifizierung verwenden, muss jedem Benutzer
ausdrücklich die Berechtigung für eine Datei gewährt werden. Benutzergruppen können
keine Berechtigungen für den Zugriff auf eine Datei zugewiesen werden.
Einrichten von IRM für Office 2010
Zum Anwenden von IRM-Berechtigungen auf Dokumente oder E-Mail-Nachrichten
müssen folgende Voraussetzungen erfüllt sein:
 Zugriff auf RMS für Windows Server 2003 oder AD RMS für Windows Server 2008
zum Authentifizieren von Berechtigungen. Alternativ kann die Authentifizierung durch
den Windows Live ID-Dienst im Internet erfolgen.

Rechteverwaltungsclientsoftware. Rechteverwaltungsclientsoftware ist in
Windows Vista und höheren Versionen enthalten oder als Add-In für Windows XP
und Windows Server 2003 erhältlich.

Microsoft Office 2003, 2007 Microsoft Office System oder Office 2010. IRMBerechtigungen können nur in bestimmten Versionen von Office erstellt werden.
Einrichten von RMS-Serverzugriff
Von Windows RMS oder AD RMS werden die Lizenzierung und andere administrative
Serverfunktionen verwaltet, die in Verbindung mit IRM für die Rechteverwaltung
erforderlich sind. Ein RMS-fähiges Clientprogramm wie Office 2010 ermöglicht Benutzern
das Erstellen und Anzeigen von zugriffsgeschützten Inhalten.
Wenn Sie mehr über die Funktionsweise von RMS sowie über die Installation und
Konfiguration eines RMS-Servers erfahren möchten, lesen Sie Windows Server 2003
198
Rights Management Services (RMS)
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407), Windows Server 2008
Active Directory Rights Management Services
(http://go.microsoft.com/fwlink/?linkid=180006&clcid=0x407) und Grundlegendes zur
Verwaltung von Informationsrechten: Hilfe zu Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0x407).
Installieren der Rechteverwaltungsclientsoftware
Die RM-Clientsoftware ist in Windows Vista und höheren Versionen von Windows
enthalten. unter Windows XP und Windows Server 2003 ist eine separate Installation der
erforderlichen RMS-Clientsoftware erforderlich, um die Interaktion mit RMS oder AD
RMS auf dem Computer mit Windows oder mit dem Windows Live ID-Dienst im Internet
sicherzustellen.
Laden Sie das RMS Client Service Pack
(http://go.microsoft.com/fwlink/?linkid=82927&clcid=0x407) herunter, damit Benutzer
unter Windows XP oder Windows Server 2003 Anwendungen ausführen können, die
Berechtigungen basierend auf RMS-Technologien einschränken.
Definieren und Bereitstellen von Berechtigungsrichtlinien
Wie schon in Office 2003 und 2007 Office System sind in Office 2010 vordefinierte
Rechtegruppen enthalten, die Benutzer auf Dokumente und Nachrichten anwenden
können, z. B. Lesen und Ändern in Microsoft Word 2010, Microsoft Excel 2010 und
Microsoft PowerPoint 2010. Sie können auch benutzerdefinierte IRMBerechtigungsrichtlinien definieren, um den Benutzern in der Organisation
unterschiedliche IRM-Berechtigungspakete bereitzustellen.
Sie erstellen und verwalten Vorlagen für Benutzerrechterichtlinien mithilfe der
Verwaltungswebsite auf Ihrem RMS- oder AD RMS-Server. Informationen zum Erstellen,
Konfigurieren und Bereitstellen von benutzerdefinierten Berechtigungsrichtlinienvorlagen
finden Sie unter Windows Server 2003 Rights Management Services (RMS)
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0x407) und Schrittweise
Anleitung zum Erstellen und Bereitstellen von Active DirectoryRechteverwaltungsdienste-Vorlagen für Benutzerrechterichtlinien
(http://go.microsoft.com/fwlink/?linkid=183068&clcid=0x407). Informationen zu
Exchange Server 2010 Outlook-Schutzregeln finden Sie unter Grundlegendes zu
Outlook-Schutzregeln: Hilfe zu Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183067&clcid=0x407).
Die Rechte, die Sie in Berechtigungsrichtlinienvorlagen für Office 2010 hinzufügen
können, sind in den folgenden Abschnitten aufgeführt.
Berechtigungsrechte
Sämtliche IRM-Berechtigungsrechte in der folgenden Tabelle können von Office 2010Anwendungen erzwungen werden, die in einem Netzwerk mit einem Server konfiguriert
wurden, auf dem RMS oder AD RMS ausgeführt wird.
IRM-Recht
Beschreibung
Vollzugriff
Erteilt dem Benutzer alle in dieser Tabelle
aufgeführten Rechte und das Recht,
Änderungen an inhaltsbezogenen
Berechtigungen vorzunehmen. Das
199
IRM-Recht
Beschreibung
Ablaufdatum gilt nicht für Benutzer mit
Vollzugriff.
Anzeigen
Ermöglicht es dem Benutzer, IRM-Inhalte zu
öffnen. Dies entspricht dem Lesezugriff auf
der Office 2010-Benutzeroberfläche.
Bearbeiten
Ermöglicht es dem Benutzer, IRM-Inhalte zu
konfigurieren.
Speichern
Ermöglicht es dem Benutzer, eine Datei zu
speichern.
Extrahieren
Ermöglicht es dem Benutzer, eine Kopie
eines beliebigen Teils einer Datei zu
erstellen und diesen in den Arbeitsbereich
einer anderen Anwendung einzufügen.
Exportieren
Ermöglicht dem Benutzer das Speichern
von Inhalten in einem anderen Dateiformat
mithilfe des Befehls Speichern unter. Je
nach Anwendung, die das ausgewählte
Dateiformat verwendet, wird der Inhalt ggf.
ungeschützt gespeichert.
Drucken
Ermöglicht es dem Benutzer, Dateiinhalte zu
drucken.
Makros zulassen
Ermöglicht es dem Benutzer, Makros in
Dateiinhalten auszuführen.
Weiterleiten
Ermöglicht es einem E-Mail-Empfänger,
eine IRM-E-Mail-Nachricht weiterzuleiten
und Empfänger in den Zeilen An und Cc
hinzuzufügen und zu entfernen.
Antworten
Ermöglicht es E-Mail-Empfängern, auf eine
IRM-E-Mail-Nachricht zu antworten.
Allen antworten
Ermöglicht es E-Mail-Empfängern, allen
Benutzern unter An und Cc in einer IRM-EMail-Nachricht zu antworten.
Anzeigerechte
Erteilt dem Benutzer die Berechtigung, die
einer Datei zugeordneten Rechte
anzuzeigen. In Office wird dieses Recht
ignoriert.
Vordefinierte Berechtigungsgruppen
200
Office 2010 bietet die folgenden vordefinierten Berechtigungsgruppen, aus denen
Benutzer beim Erstellen von IRM-Inhalten auswählen können. Die Optionen sind im
Dialogfeld Berechtigungen für Word 2010, Excel 2010 und PowerPoint 2010 enthalten.
Klicken Sie in der Office-Anwendung auf die Registerkarte Datei, klicken Sie auf Info, auf
die Schaltfläche Dokument schützen, wählen Sie Berechtigung nach Personen
einschränken, klicken Sie auf Eingeschränkter Zugriff und dann auf Berechtigung für
diese(s) Dokument einschränken, um die Berechtigungsoptionen in der folgenden
Tabelle zu aktivieren.
Vordefinierte IRM-Gruppe
Beschreibung
Lesen
Benutzer mit Leseberechtigung haben nur
Rechte zum Anzeigen.
Ändern
Benutzer mit der Berechtigung Ändern
verfügen über die Rechte Anzeigen,
Bearbeiten, Extrahieren und Speichern.
In Outlook 2010 können Benutzer die folgenden vordefinierten Berechtigungsgruppen
auswählen, wenn sie eine E-Mail erstellen. Der Zugriff auf die Option erfolgt direkt in der
E-Mail durch Klicken auf die Registerkarte Datei, auf Info und anschließend auf
Berechtigungen festlegen.
Vordefinierte IRM-Gruppe
Beschreibung
Nicht weiterleiten
In Outlook kann der Autor einer IRM-E-MailNachricht die Berechtigung Nicht
weiterleiten auf Benutzer unter An, Cc und
Bcc anwenden. Diese Berechtigung
umfasst die Rechte Anzeigen, Bearbeiten,
Antworten und Allen antworten.
Erweiterte Berechtigungen
Im erweiterten Dialogfeld Berechtigung in Word 2010, Excel 2010 und PowerPoint 2010
können weitere IRM-Berechtigungen angegeben werden. Klicken Sie im ersten
Dialogfeld Berechtigung auf Weitere Optionen. Benutzer können beispielsweise ein
Ablaufdatum angeben, anderen Benutzern erlauben, Inhalte zu drucken oder zu
kopieren, usw.
In Outlook ist standardmäßig die Anzeige von Nachrichten in einem Browser aktiviert, der
die Rechteverwaltung unterstützt.
Bereitstellen von Vorlagen für Benutzerrechterichtlinien
Wenn die Vorlagen für Benutzerrechterichtlinien fertig gestellt sind, stellen Sie sie auf
einer Serverfreigabe bereit, sodass alle Benutzer auf die Vorlagen zugreifen können oder
sie in einen lokalen Ordner auf dem Benutzercomputer kopieren können. Die IRMRichtlinieneinstellungen, die in der Office-Gruppenrichtlinienvorlage (Office14.adm)
verfügbar sind, können so konfiguriert werden, dass sie auf den Speicherort zeigen, an
dem die Vorlagen für Benutzerrechterichtlinien gespeichert sind (entweder lokal oder auf
201
einer verfügbaren Serverfreigabe). Weitere Informationen finden Sie unter Konfigurieren
der Verwaltung von Informationsrechten in Outlook 2010.
Konfigurieren von IRM-Einstellungen für
Office 2010
Sie können viele Einstellungen zum Anpassen von IRM mithilfe der OfficeGruppenrichtlinienvorlage (Office14.adm) sperren. Mit dem Office-Anpassungstool
(OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern
konfiguriert werden können. Darüber hinaus gibt es IRM-Konfigurationsoptionen, die nur
mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können.
IRM-Einstellungen für Office 2010
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für IRM
konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien
befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative
Vorlagen\Microsoft Office 2010\Eingeschränkte Berechtigungen verwalten. Die
OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des
OAT.
IRM-Option
Beschreibung
Active Directory-Timeout für das Abfragen
eines Eintrags für die Gruppenerweiterung
Geben Sie den Timeoutwert für das
Abfragen eines Active Directory-Eintrags
beim Erweitern einer Gruppe an.
URL für zusätzliche
Berechtigungsanforderungen
Geben Sie den Speicherort an, an dem
Benutzer weitere Informationen zum Zugriff
auf die IRM-Inhalte erhalten.
Benutzer mit früheren Versionen von Office Ermöglichen Sie Benutzern ohne
können mit Browsern lesen
Office 2010 das Anzeigen von Inhalten mit
verwalteten Rechten mithilfe des
Rechteverwaltungs-Add-Ins für Windows
Internet Explorer.
Gruppen in Office immer erweitern, wenn
die Berechtigung für Dokumente
eingeschränkt wird
Der Gruppenname wird automatisch
erweitert, um alle Mitglieder der Gruppe
anzuzeigen, wenn Benutzer Berechtigungen
auf ein Dokument anwenden, indem sie
einen Gruppennamen im Dialogfeld
Berechtigung auswählen.
Benutzer müssen zum Überprüfen der
Berechtigung immer eine Verbindung
herstellen
Benutzer, die ein Office-Dokument mit
verwalteten Rechten öffnen, müssen eine
Verbindung mit dem Internet oder dem
lokalen Netzwerk herstellen, um mithilfe von
RMS oder Windows Live ID zu bestätigen,
dass sie über eine gültige IRM-Lizenz
verfügen.
202
IRM-Option
Beschreibung
Microsoft Passport-Dienste für Inhalt mit
Wenn diese Option aktiviert ist, können
eingeschränkter Berechtigung deaktivieren Benutzer Inhalte, die von einem mit
Windows Live ID authentifizierten Konto
erstellt wurden, nicht öffnen.
Benutzer können nie Gruppen angeben,
wenn die Berechtigung für Dokumente
eingeschränkt wird
Gibt einen Fehler zurück, wenn Benutzer im
Dialogfeld Berechtigung eine Gruppe
auswählen: ''Inhalt kann nicht über
Verteilerlisten veröffentlicht werden. Sie
können nur E-Mail-Adressen für individuelle
Benutzer angeben."
Benutzer können Berechtigungen für
Inhalte, deren Rechte verwaltet werden,
nicht ändern
Wenn diese Option aktiviert ist, können
Benutzer Inhalte, die bereits mit IRMBerechtigungen versehen sind, zwar
verwenden, aber keine IRM-Berechtigungen
auf neue Inhalte anwenden oder die Rechte
für ein Dokument konfigurieren.
Pfad für Berechtigungsrichtlinien angeben
Zeigt die im angegebenen Ordner
gefundenen Richtlinienvorlagen im
Dialogfeld Berechtigung an.
Benutzeroberfläche für die Verwaltung von
Informationsrechten deaktivieren
Deaktivieren Sie alle Optionen zur
Verwaltung von Informationsrechten auf der
Benutzeroberfläche sämtlicher OfficeAnwendungen.
Die URL für den Speicherort der
Dokumentvorlagen, die angezeigt werden,
wenn Dokumente, deren Rechte verwaltet
werden, nicht von Anwendungen erkannt
werden
Geben Sie den Pfad eines Ordners an, der
angepasste Wrappervorlagen im Nur-TextFormat enthält, die von früheren Versionen
von Office verwendet werden sollen, die
keine Inhalte mit verwalteten Rechten
unterstützen.
Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren
der Verwaltung von Informationsrechten in Outlook 2010.
IRM-Registrierungsschlüsseloptionen in Office 2010
Die folgenden IRM-Registrierungseinstellungen befinden sich in
HKCU\Software\Microsoft\Office\14.0\Common\DRM.
Registrierungseintrag
Typ
Wert
CorpCertificationServer
String
URL zum
(Zeichenfolg firmeneigenen
e)
Zertifizierungsserve
r.
203
Beschreibung
In der Regel wird Active
Directory zur Angabe des
RMS-Servers verwendet.
Mit dieser Einstellung
können Sie den in Active
Registrierungseintrag
Typ
Wert
Beschreibung
Directory angegebenen
Speicherort für Windows
RMS für die Zertifizierung
überschreiben.
RequestPermission
DWORD
1 = Das
Kontrollkästchen ist
aktiviert.
0 = Das
Kontrollkästchen ist
deaktiviert.
CloudCertificationServer
String
URL zum
Keine entsprechende
(Zeichenfolg benutzerdefinierten Gruppenrichtlinieneinstellun
e)
Zertifizierungsserve g.
r
CloudLicenseServer
String
URL des
Keine entsprechende
(Zeichenfolg Lizenzierungsserve Gruppenrichtlinieneinstellun
e)
rs
g.
DoNotUseOutlookByDefa DWORD
ult
0 = Outlook wird
verwendet
1 = Outlook wird
nicht verwendet
Dieser
Registrierungsschlüssel
schaltet den Standardwert
für das Kontrollkästchen
Benutzer kann hier
weitere Berechtigungen
anfordern um.
Das Dialogfeld
Berechtigung greift zur
Überprüfung der in diesem
Dialogfeld eingegebenen EMail-Adressen auf Outlook
zurück. Dies hat zur Folge,
dass beim Einschränken
von Berechtigungen eine
Instanz von Outlook
gestartet wird. Dieser
Schlüssel deaktiviert die
Option.
Die folgende IRM-Registrierungseinstellung befindet sich unter
HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. Es ist keine
entsprechende Gruppenrichtlinieneinstellung vorhanden.
Registrierungseint Typ
rag
Wert
Beschreibung
LicenseServers
Auf die ServerURL festgelegt.
Wenn der
DWORD-Wert 1
ist, wird der
Benutzer in Office
nicht aufgefordert,
204
Beispiel: Wenn
http://contoso.com/_wmcs/licen
sing = 1 ein Wert für diese
Einstellung ist, wird ein Benutzer,
der zum Öffnen eines Dokuments
mit verwalteten Rechten eine
Schlüssel/Strukt
ur. Enthält
DWORD-Werte,
die den Namen
eines
Lizenzservers
Registrierungseint Typ
rag
Wert
aufweisen.
Beschreibung
eine Lizenz
Lizenz von diesem Server abrufen
anzufordern (die möchte, nicht nach einer Lizenz
Lizenz wird ohne gefragt.
Bestätigung
abgerufen).
Wenn der Wert 0
ist oder kein
Registrierungseint
rag für diesen
Server vorliegt,
wird der Benutzer
in Office nach
einer Lizenz
gefragt.
Die folgende IRM-Registrierungseinstellung befindet sich unter
HKCU\Software\Microsoft\Office\12.0\Common\Security. Es ist keine entsprechende
Gruppenrichtlinieneinstellung vorhanden.
Registrierungseintrag
Typ
Wert
Beschreibung
DRMEncryptProperty
DWORD
1 = Die
Geben Sie
Dateimetadaten an, ob alle
werden
Metadaten
verschlüsselt. einer Datei
mit
0 = Die
verwalteten
Metadaten
Rechten
werden in
verschlüsselt
Klartext
werden
gespeichert.
sollen.
Der
Standardwert
ist 0.
Für Open XML-Formate (z. B. docx, xlsx, pptx usw.) können Benutzer entscheiden, die
Microsoft Office-Metadaten einer Datei mit verwalteten Rechten zu verschlüsseln.
Benutzer können alle Office-Metadaten einschließlich Linkverweisen verschlüsseln. Sie
können Inhalte auch unverschlüsselt lassen, damit andere Anwendungen auf die Daten
zugreifen können.
Benutzer können Metadaten verschlüsseln, indem sie einen Registrierungsschlüssel
festlegen. Sie können eine Standardoption für Benutzer festlegen, indem Sie die
Registrierungseinstellung bereitstellen. Es gibt keine Option zum Verschlüsseln nur eines
Teils der Metadaten: Entweder werden alle Metadaten verschlüsselt oder keine.
205
Darüber hinaus wird durch die DRMEncryptProperty-Registrierungseinstellung nicht
bestimmt, ob andere Metadatenspeicher als die des Office-Clients (z. B. der von
Microsoft SharePoint 2010-Produkte erstellte Speicher) verschlüsselt werden.
Diese Verschlüsselungsoption gilt nicht für Microsoft Office 2003 oder andere frühere
Dateiformate. In Office 2010 werden frühere Formate auf die gleiche Weise behandelt
wie in 2007 Office System und Microsoft Office 2003.
Konfigurieren von IRM-Einstellungen für
Outlook 2010
In Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten
Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet,
gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen
und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt
werden, werden automatisch ebenfalls eingeschränkt.
Als Microsoft Outlook-Administrator können Sie mehrere Optionen für IRM-E-Mail
konfigurieren, beispielsweise können Sie IRM deaktivieren oder die lokale
Lizenzzwischenspeicherung konfigurieren.
Die folgenden IRM-Einstellungen und -Features können nützlich sein, wenn Sie E-MailMessaging mit Rechteverwaltung konfigurieren:
 Konfigurieren der automatischen Lizenzzwischenspeicherung für IRM

Erzwingen eines Ablaufzeitraums für E-Mail-Nachrichten

Umgehen der Verwendung von Outlook zum Überprüfen von E-Mail-Adressen auf
IRM-Berechtigungen
Hinweis:
Zum Deaktivieren von IRM in Outlook müssen Sie IRM für alle Office-Anwendungen
deaktivieren. Es gibt keine eigene Option zum Deaktivieren von IRM nur in Outlook.
IRM-Einstellungen für Outlook 2010
Sie können die meisten Einstellungen zum Anpassen von IRM für Outlook mithilfe der
Outlook-Gruppenrichtlinienvorlage (Outlk14.adm) oder der OfficeGruppenrichtlinienvorlage (Office14.adm) sperren. Alternativ können Sie mithilfe des
Office-Anpassungstools (OAT) Standardeinstellungen für die meisten Optionen
konfigurieren. In diesem Fall können Benutzer die Einstellungen konfigurieren. Die OATEinstellungen befinden sich auf der Seite Benutzereinstellungen ändern des OAT.
Speicherort
IRM-Option
Beschreibung
Microsoft Outlook
2010\Verschiedenes
Lizenzinformationen für die
Rechteberechtigung für IRM für
E-Mail während der ExchangeOrdnersynchronisation nicht
herunterladen
Aktivieren Sie diese
Option, um zu
verhindern, dass
Lizenzinformationen
lokal
zwischengespeichert
206
Speicherort
IRM-Option
Beschreibung
werden. Bei
aktivierter Option
müssen die
Anwender eine
Verbindung mit dem
Netzwerk herstellen,
um
Lizenzinformationen
abzurufen, bevor sie
E-Mail-Nachrichten
mit verwalteten
Rechten öffnen
können.
Microsoft Outlook 2010\Outlook- Beim Senden einer Nachricht
Optionen\E-MailOptionen\Erweiterte E-MailOptionen
Um den Ablauf von
E-Mails zu
erzwingen,
aktivieren Sie diese
Option, und geben
Sie die Anzahl der
Tage bis zum
Ablaufen einer
Nachricht ein. Der
Ablaufzeitraum wird
nur beim Senden
von E-Mails mit
verwalteten Rechten
erzwungen; auf
diese Nachrichten
kann nach dem
Ablaufzeitraum nicht
mehr zugegriffen
werden.
Weitere Informationen zum Anpassen dieser Einstellungen finden Sie unter Konfigurieren
der Verwaltung von Informationsrechten in Outlook 2010.
IRM-Registrierungsschlüsseloptionen in Outlook 2010
Das Dialogfeld Berechtigung greift zur Überprüfung der in diesem Dialogfeld
eingegebenen E-Mail-Adressen auf Outlook zurück. Dies hat zur Folge, dass bei
eingeschränkten Berechtigungen eine Instanz von Outlook gestartet wird. Sie können
diese Option mithilfe des in der folgenden Tabelle aufgeführten Registrierungsschlüssels
deaktivieren. Für diese Option ist keine entsprechende Gruppenrichtlinie oder OATEinstellung vorhanden.
Die folgende IRM-Registrierungseinstellung befindet sich in
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.
207
Registrierungseintrag
Typ
Wert
Beschreibung
DoNotUseOutlookByDefault
DWORD
0 = Outlook
wird
verwendet
1 = Outlook
wird nicht
verwendet
Dieser
Schlüssel
deaktiviert
die Option.
Siehe auch
Konzepte
Konfigurieren der Verwaltung von Informationsrechten in Outlook 2010
Weitere Ressourcen
Windows Server 2003 Rights Management Services (RMS)
Windows Server 2008 Active Directory Rights Management Services
Grundlegendes zur Verwaltung von Informationsrechten: Hilfe zu Exchange 2010
Planen von Dokumentbibliotheken (Windows SharePoint Services)
208
IV. Planen von Outlook 2010 mithilfe von
Gruppenrichtlinien
209
Bestimmen der zu aktivierenden oder
anzupassenden Features in Outlook 2010
Dieser Artikel enthält eine Aufstellung einiger Microsoft Outlook-Features, die Sie
möglicherweise zum Konfigurieren und Bereitstellen mit Microsoft Outlook 2010
benötigen, z. B. Visitenkarten und den Outlook Connector für soziale Netzwerke.
Sicherheits- und Schutzfeatures finden Sie unter Plan for security and protection in
Outlook 2010.
Die Installation von Outlook 2010 kann mithilfe von Gruppenrichtlinien oder dem OfficeAnpassungstool (OAT) angepasst werden. Zum Erzwingen von Einstellungen verwenden
Sie Gruppenrichtlinien mit der Gruppenrichtlinienvorlage von Outlook 2010
(Outlk14.adm), und für manche Einstellungen, wie z. B. Visitenkarten, die
Gruppenrichtlinienvorlage von Microsoft Office 2010 (Office14.adm).

Weitere Informationen zum Herunterladen der administrativen Vorlage in
Outlook 2010 und zu anderen administrativen Vorlagen in Office 2010 finden Sie
unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das
Office-Anpassungstool.

Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Verwenden Sie das Office-Anpassungstool, um Standardeinstellungen zu konfigurieren,
die von den Benutzern geändert werden können. Die OAT-Einstellungen befinden sich
auf der Seite Benutzereinstellungen ändern des OAT in den entsprechenden
Speicherorten. Weitere Informationen zum OAT finden Sie unter Office Customization
Tool in Office 2010.
Visitenkarten und Outlook Connector für soziale Netzwerke sind zwei neue Features, die
Sie mit Gruppenrichtlinien und dem OAT konfigurieren können. Die Outlook 2010Features "QuickSteps" und "Aufräumen" können nicht mit Gruppenrichtlinien und dem
OAT konfiguriert werden. Darüber hinaus kann das Feature "E-Mail-Info" nur über
Microsoft Exchange Server 2010 vom Administrator konfiguriert werden. Benutzer
können jedoch ihre Einstellungen für diese drei Features in Outlook 2010 anpassen. Für
den Zugriff auf Benutzereinstellungen für "Aufräumen" und "E-Mail-Info" klicken Sie auf
der Registerkarte Datei auf Optionen und anschließend auf Mail. Um "QuickSteps" in
Outlook 2010 zu verwalten, klicken Sie auf der Registerkarte Start in der Gruppe
QuickSteps auf die Schaltfläche zum Erweitern in der rechten unteren Ecke.
Weitere Informationen zum Konfigurieren von "E-Mail-Info" in Exchange Server 2010
finden Sie unter Grundlegendes zu E-Mail-Infos
(http://go.microsoft.com/fwlink/?linkid=181931&clcid=0x407) und Verwalten von EMail-Infos (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0x407).
Inhalt dieses Artikels:
 AutoArchivierung

Visitenkarten
210

Unterhaltungsansicht

Synchronisierung der globalen Adressliste

Internetkalender

Sofortsuche

Navigationsbereich

Outlook Connector für soziale Netzwerke

Suchordner

SharePoint Server-Kollegenimport-Add-In
AutoArchivierung
Das Feature AutoArchivierung von Outlook 2010 bestimmt, wie E-Mail-Nachrichten in
Benutzerpostfächern verwaltet werden. Sie können für Benutzer in Ihrer Organisation
Einstellungen für diese Features konfigurieren und beispielsweise festlegen, wie häufig
die AutoArchivierung ausgeführt wird und ob Benutzer vor dem Ausführen der
AutoArchivierung zur Bestätigung aufgefordert werden.
Wenn Sie vorhaben, Outlook 2010 mit Exchange Server 2010 bereitzustellen, sollten Sie
die persönlichen Archive von Exchange Server 2010 anstelle der AutoArchivierung von
Outlook 2010 verwenden. Weitere Informationen finden Sie unter Persönliche Archive:
Exchange 2010-Hilfe (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0x407).
Informationen zum Planen der Einhaltung und der Archivierung finden Sie unter Planen
der Einhaltung von Vorschriften und der Archivierung in Outlook 2010.
Die AutoArchivierung ist standardmäßig aktiviert und wird automatisch in regelmäßigen
Abständen ausgeführt. Dabei werden ältere und abgelaufene Elemente aus den Ordnern
entfernt. Ältere Elemente sind Elemente, die das vom Benutzer angegebene
Archivierungsalter erreicht haben (das Standardarchivierungsalter hängt vom Typ des
Outlook-Elements ab). Abgelaufene Elemente sind E-Mail-Nachrichten und
Besprechungsanfragen, deren Inhalt nach einem bestimmten Datum nicht mehr gültig ist,
z. B. ein E-Mail-Element, das vor zwei Monaten abgelaufen ist, aber weiterhin im
Postfach des Benutzers angezeigt wird.
Benutzer können in Outlook 2010 beim Erstellen oder Senden oder zu einem späteren
Zeitpunkt ein Ablaufdatum für Elemente angeben. Wenn das Element abläuft, ist es nicht
mehr verfügbar und wird in der Ordnerliste durchgestrichen angezeigt.
Wenn die AutoArchivierung ausgeführt wird, können Elemente gelöscht oder in einen
Archivordner verschoben werden, je nachdem, welche Einstellungen Sie angeben.
Die Archivdatei ist eine Outlook-Datendatei (PST-Datei), die in der Outlook 2010Ordnerliste als Archivordner angezeigt wird. Beim ersten Ausführen der
AutoArchivierung wird die Archivdatei von Outlook 2010 automatisch im folgenden
Speicherort erstellt:
%UserProfile%\AppData\Local\Microsoft\Outlook\Archive.pst
Sie können die Einstellungen zum Anpassen der AutoArchivierung mithilfe der OutlookGruppenrichtlinienvorlage (Outlk14.adm) sperren. Diese Einstellungen finden Sie unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\OutlookOptionen\Andere\AutoArchivierung. Oder Sie können mithilfe des OfficeAnpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall können
211
Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der Seite
Benutzereinstellungen ändern des OAT in den entsprechenden Speicherorten.
Die konfigurierbaren Einstellungen für die AutoArchivierung sind in der folgenden Tabelle
aufgeführt.
Option
Beschreibung
AutoArchivierung aktivieren
Legt fest, dass die AutoArchivierung für
Benutzer mit der unter AutoArchivierung
alle <x> Tage angegebenen Häufigkeit
ausgeführt wird.
AutoArchivierung alle <x> Tage
Gibt ein Intervall für die AutoArchivierung in
Tagen an.
AutoArchivierung nach Bestätigung
beginnen
Benachrichtigt die Benutzer, dass die
AutoArchivierung ausgeführt wird, anstatt
sie im Hintergrund auszuführen.
Abgelaufene Elemente löschen (nur EMail-Ordner)
Löscht abgelaufene E-Mail-Nachrichten,
statt sie in einen Archivordner zu
verschieben.
Alte Elemente archivieren oder löschen
Verschiebt Outlook-Elemente in die
Archivdatei oder löscht die Elemente.
Archivordner in Ordnerliste anzeigen
Zeigt den Archivordner in der OutlookOrdnerliste des Benutzers an.
Elemente löschen, wenn älter als
Gibt an, wie lange Elemente vor dem
Archivieren oder Löschen beibehalten
werden.
Alte Elemente endgültig löschen
Löscht Elemente endgültig, anstatt sie in
den Ordner Gelöschte Elemente zu
verschieben.
Visitenkarten
In Microsoft Office 2010 werden Visitenkarten angezeigt, wenn sich der Mauszeiger auf
einem Namen befindet, z. B. dem Namen eines Absenders in einer E-Mail-Nachricht oder
dem Namen des Autors in einem Office 2010-Dokument. Falls Sie Office 2010 mit Office
Communicator 2007 R2, Office oder Communicator Server 2007 R2 installieren, wird auf
Visitenkarten die Verfügbarkeit einer Person angezeigt, und Sie können auf einfache
Weise eine Unterhaltung direkt über Instant Messaging, Sprachanruf oder Video starten.
Wenn Sie die Visitenkarte erweitern, können Sie die Registerkarten Kontakt,
Organisation und Mitglied von anzeigen. Die Registerkarte Kontakt ist die
Standardansicht und enthält Informationen wie z. B. Abteilung, Bürostandort und
geschäftliche Telefonnummer. Auf der Registerkarte Organisation werden der
Vorgesetzte des Kontakts und Kontakte mit demselben Vorgesetzten angezeigt. Auf der
212
Registerkarte Mitglied von werden die Verteilerlisten angezeigt, bei denen der Kontakt
ein Mitglied ist.
In Office 2010 können Sie Visitenkarten anpassen, um bestimmte Features zu
deaktivieren und um anzugeben, wo Anwesenheitssymbole angezeigt werden. Für die
Registerkarte Kontakt auf der Visitenkarte können Sie Beschriftungen und Werte
ersetzen. In den folgenden beiden Abschnitten werden die Einstellungen beschrieben,
die Sie für Visitenkarten konfigurieren können. Beachten Sie, dass es bei den
Gruppenrichtlinien- und OAT-Einstellungen ein bekanntes Problem beim Anpassen der
Registerkarte Kontakt gibt. Es ist jedoch eine Problemumgehung verfügbar. Zum
Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden
Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der
Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte
(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407).
Visitenkarte
Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte.
Die OAT-Einstellungen befinden sich auf der Seite Benutzereinstellungen ändern des
OAT in entsprechenden Speicherorten.
Option
Beschreibung
Anwesenheitssymbole konfigurieren
Gibt an, wo die Anwesenheitssymbole
angezeigt werden sollen.
Alle anzeigen Zeigt die
Anwesenheitssymbole an.
Einige anzeigen Zeigt
Anwesenheitssymbole nur auf der
Visitenkarte und in Listen in Microsoft
SharePoint 2010-Produkte an.
Keine anzeigen Zeigt keine
Anwesenheitssymbole an.
GAL-Dialogfeld aus Vorversionen
anzeigen
Bei aktivierter Option wird das Dialogfeld für
die globale Adresslist (GAL) anstelle der
Visitenkarte angezeigt, wenn Benutzer auf
einen Kontakt in Outlook doppelklicken.
Menü bei Daraufzeigen nicht anzeigen
Bei aktivierter Option wird das Menü beim
Daraufzeigen beendet, wenn ein Benutzer
mit dem Mauszeiger auf das
Anwesenheitssymbol oder den
Anzeigenamen eines Kontakts zeigt.
Foto nicht anzeigen
Bei aktivierter Option wird das Kontaktfoto
nicht auf der Visitenkarte, in der E-MailKopfzeile, im Lesebereich, in den
Ergebnissen der Schnellsuche, im
Dialogfeld der globalen Adressliste und auf
der Registerkarte Datei angezeigt.
213
Option
Beschreibung
Registerkarte 'Mitglied von' entfernen
Bei aktivierter Option wird die Registerkarte
Mitglied von auf der Visitenkarte entfernt.
Registerkarte 'Organisation' entfernen
Bei aktivierter Option wird die Registerkarte
Organisation auf der Visitenkarte entfernt.
Option 'IM' deaktivieren
Bei aktivierter Option wird die Option
Instant Messaging (IM) von der
Visitenkarte und aus dem OutlookMenüband entfernt.
Option 'Telefon' deaktivieren
Bei aktivierter Option wird die Option
Telefon von der Visitenkarte und aus dem
Outlook-Menüband entfernt.
Anwesenheitsintegration deaktivieren
Bei aktivierter Option wird die IMAnwesenheitsintegration für Office 2010Anwendungen deaktiviert.
Registerkarte "Kontakt"
Bei den Gruppenrichtlinien- und OAT-Einstellungen gibt es ein bekanntes Problem beim
Anpassen der Registerkarte Kontakt. Es ist jedoch eine Problemumgehung verfügbar.
Zum Anpassen der Registerkarte Kontakt müssen Sie die entsprechenden
Registrierungsschlüssel manuell bereitstellen. Weitere Informationen finden Sie in der
Problemumgehung zum Anpassen der Registerkarte "Kontakt" der Visitenkarte
(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0x407).
Die folgenden Einstellungen auf der Registerkarte Kontakt unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Visitenkarte
in den Gruppenrichtlinien und in den entsprechenden Speicherorten auf der Seite
Benutzereinstellungen ändern des OAT werden in einer zukünftigen Version der
administrativen Vorlagen voll funktionsfähig sein.
Verwenden Sie zum Anpassen der Registerkarte Kontakt der Visitenkarte in
Outlook 2010 die Option MAPI-Eigenschaft ersetzen. Verwenden Sie zum Anpassen
der Registerkarte Kontakt der Visitenkarte für andere Office 2010-Anwendungen wie
z. B. Microsoft Word 2010 die Option AD-Attribut ersetzen.
Weitere Informationen zu Active Directory-Attributen finden Sie unter
Eigenschaftenmengen in Exchange Server 2007
(http://go.microsoft.com/fwlink/?linkid=183812&clcid=0x407) und Von Active
Directory definierte Attribute (Windows) (
http://go.microsoft.com/fwlink/?linkid=183814&clcid=0x407). Weitere Informationen
zu MAPI-Eigenschaften finden Sie unter E-Mail-Benutzereigenschaften
(http://go.microsoft.com/fwlink/?linkid=183815&clcid=0x407)
Option
Beschreibung
Zeile 'Kalender' verschieben
Legen Sie bei aktivierter Option die
Zeilennummer für das Feld Kalender auf
214
Option
Beschreibung
einen anderen Speicherort auf der
Visitenkarte fest. Dadurch wird der in
diesem Speicherort vorhandene Feldwert
ersetzt.
Zeile 'Speicherort' verschieben
Legen Sie bei aktivierter Option die
Zeilennummer für das Feld Speicherort auf
einen anderen Speicherort auf der
Visitenkarte fest. Dadurch wird der in
diesem Speicherort vorhandene Feldwert
ersetzt.
Beschriftung ersetzen – Titel
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Titel (Titel, Abteilung) ein.
Beschriftung ersetzen – Büro
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Büro (Bürostandort) ein.
Beschriftung ersetzen – Arbeit
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Arbeit (Telefon geschäftlich) ein.
Beschriftung ersetzen – Mobil
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Mobil (Mobiltelefon) ein.
Beschriftung ersetzen – Privat
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Privat (Telefon privat) ein.
Beschriftung ersetzen – E-Mail
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld EMail (E-Mail-Adresse) ein.
Beschriftung ersetzen – Kalender
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Kalender (Frei/GebuchtKalenderinformationen) ein.
Beschriftung ersetzen – Standort
Geben Sie bei aktivierter Option einen
neuen Beschriftungsnamen für das Feld
Standort (Standortinformationen) ein.
AD-Attribut ersetzen – 'Titel, Abteilung'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Titel ersetzt werden soll. Um z. B.
den E-Mail-Alias anzuzeigen, geben Sie das
AD-Attribut sAMAccountName ein.
Wenn Sie diese Einstellung aktivieren,
215
Option
Beschreibung
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Titel, Abteilung' fest.
AD-Attribut ersetzen – 'Bürostandort'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Büro ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Bürostandort' fest.
AD-Attribut ersetzen – 'Telefon
geschäftlich'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Arbeit ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Telefon geschäftlich' fest.
AD-Attribut ersetzen – 'Mobiltelefon'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Mobil ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Mobiltelefon' fest.
AD-Attribut ersetzen – 'Telefon privat'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Privat ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Telefon privat' fest.
AD-Attribut ersetzen – 'E-Mail-Adresse'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds E-Mail ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'E-Mail-Adresse' fest.
AD-Attribut ersetzen – 'Frei/GebuchtKalenderinformationen'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Kalender ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Frei/GebuchtKalenderinformationen' fest.
AD-Attribut ersetzen –
'Standortinformationen'
Geben Sie bei aktivierter Option das Active
Directory (AD)-Attribut ein, mit dem der Wert
des Felds Standort ersetzt werden soll.
216
Option
Beschreibung
Wenn Sie diese Einstellung aktivieren,
legen Sie auch MAPI-Eigenschaft
ersetzen – 'Standortinformationen' fest.
MAPI-Eigenschaft ersetzen – 'Titel,
Abteilung'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
Titel ersetzt werden soll. Um z. B. den EMail-Alias anzuzeigen, geben Sie die MAPIEigenschaft 0x3a00001f ein.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Titel, Abteilung' fest.
MAPI-Eigenschaft ersetzen –
'Bürostandort'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
Büro ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Bürostandort' fest.
MAPI-Eigenschaft ersetzen – 'Telefon
geschäftlich'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
Arbeit ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Telefon geschäftlich' fest.
MAPI-Eigenschaft ersetzen –
'Mobiltelefon'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
Mobil ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Mobiltelefon' fest.
MAPI-Eigenschaft ersetzen – 'Telefon
privat'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
Privat ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Privat' fest.
MAPI-Eigenschaft ersetzen – 'E-MailAdresse'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
E-Mail ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen – 'EMail-Adresse' fest.
MAPI-Eigenschaft – 'Frei/Gebucht-
Geben Sie bei aktivierter Option die MAPI217
Option
Beschreibung
Kalenderinformationen'
Eigenschaft ein, mit der der Wert des Felds
Kalender ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Frei/Gebucht-Kalenderinformationen'
fest.
MAPI-Eigenschaft ersetzen –
'Standortinformationen'
Geben Sie bei aktivierter Option die MAPIEigenschaft ein, mit der der Wert des Felds
Standort ersetzt werden soll.
Wenn Sie diese Einstellung aktivieren,
legen Sie auch AD-Attribut ersetzen –
'Standortinformationen' fest.
Unterhaltungsansicht
Die Unterhaltungsansicht stellt eine Diskussionsfadenansicht der E-Mail-Nachrichten in
einem Microsoft Outlook-Ordner bereit. In Outlook 2010 greifen Sie darauf zu, indem Sie
auf Ansicht klicken und anschließend das Kontrollkästchen Als Unterhaltungen
anzeigen aktivieren.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für die
Unterhaltungsansicht konfigurieren können, sind in der folgenden Tabelle aufgeführt. In
den Gruppenrichtlinien befinden sich die Einstellungen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\OutlookOptionen\Einstellungen\E-Mail-Optionen. Die OAT-Einstellungen befinden sich auf der
Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option
Beschreibung
Ordnerübergreifenden Inhalt in der
Unterhaltungsansicht konfigurieren
Wählen Sie bei aktivierter Option den EMail-Ordner-Inhalt aus, der in die
Unterhaltungsansicht einbezogen werden
soll.
Ein und speicherübergreifend
(Standard) Angezeigte E-Mail stammt aus
allen verbundenen Outlook-Datendateien,
unabhängig davon, ob sie auf dem lokalen
Computer oder online zwischengespeichert
werden.
Aus In der Unterhaltungsansicht
angezeigte E-Mail stammt nur aus dem
aktuellen Ordner (z. B. dem Posteingang).
Ein und aktuell In der
Unterhaltungsansicht angezeigte E-Mail
stammt nur aus der aktuell angezeigten
218
Option
Beschreibung
Outlook-Datendatei.
Ein und lokal Die angezeigte E-Mail
stammt nur aus der aktuell angezeigten
Outlook-Datendatei und anderen lokalen
Outlook-Dateien (z. B. einer persönlichen
Datendatei (PST)).
Unterhaltungsanordnung nicht in
Ansichten verwenden
Es gibt ein bekanntes Problem bei der
Erklärung für diese Einstellung, das in einer
zukünftigen Version der administrativen
Vorlagen behoben wird.
Wenn Sie diese Einstellung nicht
konfigurieren, wird in Outlook 2010Ansichten standardmäßig die Datumsansicht
angezeigt. Aktivieren Sie diese Option, um
die Unterhaltungsansicht zu deaktivieren,
sodass die Benutzer die
Unterhaltungsansicht in Outlook 2010 nicht
verwenden können. Deaktivieren Sie diese
Option, um die Unterhaltungsansicht als
Outlook 2010-Standardansicht zu aktivieren.
Synchronisierung der globalen Adressliste
Outlook 2010 synchronisiert die Einträge im Ordner Kontakte mit den Kontakten in der
globalen Adressliste (Global Address List, GAL) in Exchange, wenn sie mit SMTPAdressen übereinstimmen. Diese Synchronisierung verläuft einseitig: von der globalen
Adressliste zum Outlook-Ordner Kontakte.
Es können Abweichungen bei den Telefonnummern des Kontakts auftreten, wenn die
Telefonnummerneinträge im Outlook-Ordner Kontakte der Benutzer in einem anderen
Format erstellt wurden als das in der globalen Adressliste des Unternehmens verwendete
Format. Für ein Gebietsschema kann es z. B. erforderlich sein, dass ein Typ von
Präfixformat bei Telefonnummern für Anrufe innerhalb des Lands verwendet wird und ein
anderes Präfixformat für Anrufe von außerhalb. Falls ein Benutzer die Outlook 2010Kontakte mit den Präfixformaten erstellt, die für Anrufe von außerhalb erforderlich sind,
wird beim Verschieben eine Korrektur vorgenommen, wenn die Outlook 2010-Kontakte
mithilfe der Informationen aus der globalen Adressliste aktualisiert werden.
Bei einer Korrektur während der Verschiebung werden Telefonnummern, die der
Benutzer in den Outlook-Kontakten erstellt hat, überschrieben und in ein benachbartes
Telefonnummernfeld verschoben. Die Telefonnummer im Feld Geschäftlich wird z. B. in
das Feld Geschäftlich 2 verschoben. Weitere Informationen zu Korrekturen durch
Verschieben finden Sie unter Outlook-Kontaktkorrekturen während der GALSynchronisierung.
Nach der Synchronisierung können die Änderungen nicht in einem Massenvorgang
zurückgesetzt werden. Ein Benutzer kann jedoch die Outlook-Kontakte manuell
aktualisieren. Wenn zahlreiche Abweichungen vorhanden sind, kann auch das
219
Exchange-Postfach des Benutzers wiederhergestellt werden. Eine programmgesteuerte
Lösung ist möglich, hierzu ist jedoch eine komplexe Datenüberprüfung erforderlich, um
die vorherigen Werte aus dem Feld Notizen abzurufen. Diese Lösungen sind für ein
großes Unternehmen nicht praktikabel.
Wenn jedoch die Kontaktsynchronisierung in Ihrer Organisation ein großes Problem
darstellt, können Sie die Synchronisierung der globalen Adressliste für Outlook 2010
deaktivieren, bevor Sie Microsoft Office 2010 bereitstellen oder wenn Sie eine potenzielle
Gefahr erkennen.
Outlook-Kontaktkorrekturen während der Synchronisierung der
globalen Adressliste
Wenn ein Outlook-Kontakt über die Synchronisierung der globalen Adressliste aktualisiert
wird, "korrigiert" Outlook die nicht übereinstimmenden Kontaktfelder mithilfe einer der
folgenden Methoden:
 Normale Korrektur Bei einer normalen Korrektur wird der alte Wert des Felds von
Outlook im Feld Notizen protokolliert, und das Feld wird anschließend mithilfe des
neuen Werts aus der globalen Adressliste aktualisiert.

Korrektur durch Verschiebung Bei einer Korrektur durch Verschiebung wird der
alte Wert aus dem Feld von Outlook in ein benachbartes Feld verschoben. Falls
diese Aktion nicht erfolgreich ist, wird eine normale Korrektur von Outlook
durchgeführt. Wenn alle Felder in einer Kontaktgruppe voll sind, wird aus der
Korrektur durch Verschiebung eine normale Korrektur.
Für die folgenden Felder wird eine Korrektur durch Verschiebung als
Standardkorrekturmethode verwendet. Für alle anderen Felder wird von Outlook immer
eine normale Korrektur durchgeführt.





Gruppe "Telefon geschäftlich"

Telefon geschäftlich

Geschäftlich 2

Weiteres Telefon
Gruppe "Telefon privat"

Telefon privat

Privat 2

Weiteres Telefon
Gruppe "Mobiltelefon"

Mobiltelefon

Weiteres Telefon
Gruppe "Adresse geschäftlich"

Adresse geschäftlich

Weitere Adresse
Gruppe "Adresse privat"

Adresse privat

Weitere Adresse
Konfigurieren der GAL-Synchronisierung
220
Die Synchronisierung der globalen Adressliste ist in Outlook 2010 standardmäßig
aktiviert. Die Synchronisierung der globalen Adressliste mit Outlook-Kontakten kann
deaktiviert werden, wenn Sie die Einstellung Synchronisierung der globalen
Adressliste blockieren in Gruppenrichtlinie konfigurieren. Nachdem Sie diese
Gruppenrichtlinieneinstellung angewendet haben, können Benutzer diese Konfiguration
nicht mehr ändern.
Falls Sie das OAT zum Deaktivieren der Synchronisierung der globalen Adressliste
verwenden, können Benutzer sie in der Benutzeroberfläche aktivieren. Hierzu klicken die
Benutzer auf der Registerkarte Ansicht auf dem Menüband auf den Dropdownpfeil
neben der Schaltfläche Personenbereich, wählen den Befehl Kontoeinstellungen aus
der Liste aus, und klicken dann auf die Schaltfläche Einstellungen unten im Dialogfeld
Konten sozialer Netzwerke.
Die in der folgenden Tabelle aufgeführten Einstellungen können für die Synchronisierung
der globalen Adressliste konfiguriert werden. In den Gruppenrichtlinien befinden sich die
Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office
2010\Outlook Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich
auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools. Schritte zum
Konfigurieren dieser Einstellungen finden Sie unter Disable global address list
synchronization for Outlook 2010.
Option
Beschreibung
Synchronisierung der globalen
Adressliste blockieren
Ermöglicht das Blockieren der
Synchronisierung von Kontakten zwischen
Outlook und der globalen Adressliste. Wenn
Sie diese Einstellung deaktivieren oder nicht
konfigurieren, ist die Synchronisierung der
globalen Adressliste zulässig.
Synchronisierungsintervall für Kontakte Ermöglicht eine Steuerung, wie oft
der globalen Adressliste festlegen
Kontaktinformationen zwischen Outlook und
verbundenen sozialen Netzwerken
ausgetauscht werden. Wenn Sie diese
Richtlinie deaktivieren oder nicht
konfigurieren, werden Kontaktinformationen
standardmäßig einmal täglich oder alle
1.440 Minuten synchronisiert.
Sie können die Synchronisierung mit der globalen Adressliste so konfigurieren, dass eine
Eingabeaufforderung vor der Aktualisierung angezeigt wird, anstatt die Felder sofort zu
aktualisieren (dies ist das Standardverhalten), indem Sie die in der folgenden Tabelle
aufgeführten Registrierungseinstellungen konfigurieren. Schritte zum Bereitstellen der
Registrierungsdaten finden Sie unter Disable global address list synchronization for
Outlook 2010.
Stamm
Date Schlüssel
ntyp
Wertname
221
Wertdaten
Stamm
Date Schlüssel
ntyp
Wertname
Wertdaten
HKEY_CUR DW Software\
ScheduleCon Ändert die Konfiguration der
RENT_USE OR Microsoft\Office\Outl tactGALSync Synchronisierung der globalen
R
D ook\SocialConnector
Adressliste. Der Benutzer kann
die Konfiguration jedoch über die
Benutzeroberfläche außer Kraft
setzen, indem der Benutzer auf
dem Menüband auf die
Registerkarte Ansicht klickt, auf
den Dropdownpfeil neben der
Schaltfläche Personenbereich
klickt, den Befehl
Kontoeinstellungen auswählt
und dann auf die Schaltfläche
Einstellungen im Dialogfeld
Konten sozialer Netzwerke
klickt.
0 = Kontakte nicht mit der
globalen Adressliste
synchronisieren
1 = Kontakte automatisch mit
den neuesten Informationen der
globalen Adressliste
aktualisieren
2 = Eingabeaufforderung
anzeigen, bevor Kontakte
automatisch mit den neuesten
Informationen der globalen
Adressliste aktualisiert werden
HKEY_CUR Stri Software\
GalSyncExcl Ländercodes finden Sie unter
RENT_USE ng Microsoft\Office\Outl udedLocales ISO 3166-1 alpha-3
R
ook\SocialConnector
(http://go.microsoft.com/fwlink
/?linkid=197158&clcid=0x407).
Wichtig:
Dieser Registrierungswert wird
nur berücksichtigt, wenn der
Schlüssel
ScheduleContactGALSync
nicht vorhanden ist.
ScheduleContactGALSync
wird erstellt, wenn der Benutzer
Optionen für die
Synchronisierung der globalen
Adressliste manuell über die
222
Stamm
Date Schlüssel
ntyp
Wertname
Wertdaten
Benutzeroberfläche festlegt.
Internetkalender
Ein Internetkalender (iCal) ist ein Kalender, den Sie auf einer Internetsite veröffentlichen
können, wo er von anderen Benutzern angezeigt oder abonniert werden kann. Sie
können einen Internetkalender von Ihrem Kalender erstellen, ihn als Anlage in einer EMail-Nachricht senden, zu Office.com hochladen oder auf einen WebDAV-Server
hochladen, um ihn zu veröffentlichen. Darüber hinaus können Sie eine
Internetkalenderdatei als Dateianlage in einer E-Mail-Nachricht empfangen oder eine
Internetkalenderdatei herunterladen, um einen Kalender eines Drittanbieters zu
abonnieren. Weitere Informationen finden Sie unter Einführung in die Veröffentlichung
von Internetkalendern (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0x407).
Mit Outlook 2010 können Sie Features zum Abonnieren von Internetkalendern anpassen.
Sie können das Abonnieren von Internetkalendern in Outlook 2010 deaktivieren, wenn
Sie z. B. Bedenken wegen der Bandbreitenauslastung haben und die Einführung von
Internetkalenderabonnements verzögern möchten. Internetkalenderabonnements sind
standardmäßig aktiviert. Sie können Internetkalenderabonnements auch als
Standardabonnements bereitstellen, die von Benutzern geändert oder gelöscht werden
können. Oder Sie können Internetkalenderabonnements sperren, sodass Benutzer sie
nicht ändern oder entfernen können. Benutzer können jedoch neue
Internetkalenderabonnements hinzufügen. Standardmäßig sind keine
Internetkalenderabonnements vorhanden, diese können jedoch von Benutzern
hinzugefügt und entfernt werden.
In Outlook 2010 wird das Synchronisierungsintervall so festgelegt, dass jedes
Internetkalenderabonnement im vom Herausgeber empfohlenen Intervall aktualisiert
wird. Benutzer können das Standardintervall außer Kraft setzen, sofern Sie diese Option
nicht deaktivieren. Wenn Benutzer die Aktualisierungsfrequenz auf ein kurzes Intervall
festlegen, können Leistungsprobleme verursacht werden.
Durch Aktivieren der Option Veröffentlichtes Synchronisierungsintervall außer Kraft
setzen in den Gruppenrichtlinien können Sie die Aktualisierungsintervalle des
Herausgebers erzwingen, sodass Benutzer die Intervalle nicht ändern können. Diese
Einstellung wird für alle Internetkalenderabonnements verwendet. Sie können diese
Option nicht für verschiedene Abonnements unterschiedlich festlegen.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für
Internetkalender konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den
Gruppenrichtlinien befinden sich die Einstellungen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office
2010\Kontoeinstellungen\Internetkalender. Die OAT-Einstellungen befinden sich auf
der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Optionen
Beschreibung
223
Optionen
Beschreibung
Anlagen automatisch herunterladen
Bei aktivierter Option werden Anlagen (z. B.
Grafiken) für Internetkalendertermine
automatisch heruntergeladen.
Standard-Internetkalenderabonnements Bei aktivierter Option werden die
aufgeführten URLs jedem Benutzerprofil als
Internetkalenderabonnement hinzugefügt.
Roaming von Internetkalendern
deaktivieren
Bei aktivierter Option sind Internetkalender
nur auf dem Client verfügbar, von dem sie
ursprünglich verknüpft wurden.
Internetkalenderintegration nicht in
Outlook einschließen
Bei aktivierter Option werden Benutzer am
Abonnieren von Internetkalendern in
Outlook gehindert.
Veröffentlichtes
Synchronisierungsintervall außer Kraft
setzen
Bei aktivierter Option wird verhindert, dass
Benutzer das von Internetkalenderanbietern
veröffentlichte Synchronisierungsintervall
außer Kraft setzen.
Sofortsuche
In Microsoft Outlook 2010 können Benutzer mithilfe der Sofortsuche Elemente schnell
finden, z. B. eine E-Mail-Nachricht, eine Aufgabe oder einen Termin. Elemente, die den
Suchkriterien entsprechen, werden hervorgehoben. Durch Eingabe zusätzlicher
Buchstaben können die Ergebnisse gefiltert werden.
Die Funktionsweise der Sofortsuche in Outlook 2010 basiert auf dem Zugriff auf indizierte
Inhalte. Die Indizierung von Outlook-Inhalten beschleunigt die Suche. Standardmäßig
wird der Text aller nicht eingeschränkten Outlook-Elemente einschließlich Anlagen
indiziert. Dieser Prozess wird beim ersten Ausführen von Outlook 2010 gestartet. Sie
können die Volltextindizierung oder nur die Indizierung von Anlagen deaktivieren. Die
Indizierung erfolgt im Hintergrund und nur, wenn auf dem Computer des Benutzers
zusätzliche Verarbeitungskapazität verfügbar ist.
Die folgenden Windows-Einstellungen bestimmen, wie die Suchindizierung in Outlook
verwaltet wird:
 HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI
ndexingOutlook

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventI
ndexingEmailAttachments
Verschlüsselte Elemente und Elemente, die unter Verwendung der Verwaltung von
Informationsrechten (Information Rights Management, IRM) eingeschränkt wurden,
werden nicht indiziert.
Wenn Sie Outlook 2010 auf einem Computer unter Windows Vista oder Windows 7
installieren, können Sie Indizierungsoptionen für die Outlook-Suche mit
Gruppenrichtlinien oder dem OAT konfigurieren.
224
Die Einstellungen, die Sie für die Sofortsuche konfigurieren können, sind in der folgenden
Tabelle aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\OutlookOptionen\Einstellungen\Suchoptionen. Die OAT-Einstellungen befinden sich auf der
Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option
Beschreibung
Farbe zum Hervorheben von Suchtreffern Wählt die Hintergrundfarbe für die
ändern
Hervorhebung von Übereinstimmungen in
den Suchergebnissen aus (Standard ist
gelb).
Hervorhebung von Treffern in
Suchergebnissen nicht anzeigen
Deaktiviert die Hervorhebung von Treffern.
Suchergebnisse nicht während der
Benutzereingabe anzeigen
Zeigt während der Benutzereingabe einer
Suchabfrage keine Suchergebnisse an.
Onlinearchiv nicht in 'Alle E-MailElemente durchsuchen' einbeziehen
Bei aktivierter Option wird für Alle E-MailElemente durchsuchen festgelegt, dass
Suchergebnisse aus dem Onlinearchiv
standardmäßig nicht einbezogen werden.
Suchumfang erweitern
Erweitert den Bereich für die Sofortsuche
auf alle Ordner im aktuellen Modul (z. B. EMail oder Kalender). Standardmäßig gibt die
Sofortsuche in Outlook nur Ergebnisse im
aktuell ausgewählten Ordner zurück.
Indizierung von signierten
Klartextnachrichten und Anlagen
verhindern
Der Text und die Anlagen von signierten
Klartextnachrichten werden nicht indiziert.
Der Absender, die Betreffzeile und das
Datum werden weiterhin indiziert und sind
durchsuchbar.
Installationseingabeaufforderungen
deaktivieren, wenn die Komponente
Windows Desktopsuche nicht vorhanden
ist
Benutzer werden beim Starten von Outlook
nicht in einem Dialogfeld aufgefordert, die
Windows-Desktopsuche (falls nicht bereits
installiert) herunterzuladen. Entfernt
außerdem die Verknüpfungen in Outlook,
über die Benutzer die WindowsDesktopsuche herunterladen können.
Automatische Suchindexabstimmung
deaktivieren
Deaktiviert die automatische Überprüfung
der Integrität des Suchindexes von Outlook,
die alle 72 Stunden ausgeführt wird.
225
Navigationsbereich
Die Module im Navigationsbereich in Outlook 2010 (z. B. Kalender, E-Mail usw.) können
so konfiguriert werden, dass sie dem Benutzer in einer bestimmten Reihenfolge
angezeigt werden oder dass nur bestimmte Module angezeigt werden.
Sie können die Option Registrierungseinträge hinzufügen des Office-Anpassungstools
(OAT) zum Verteilen von Registrierungsschlüsseln verwenden, in denen die Anzeige von
Modulen angegeben wird. Gruppenrichtlinien können nicht zum Sperren von Optionen für
den Navigationsbereich verwendet werden.
In der folgenden Tabelle sind die Registrierungseinstellungen aufgeführt, die für eine
benutzerdefinierte Installation konfiguriert werden können.
Stamm
Datentyp Schlüssel
HKEY_CURRE REG_D
NT_USER
WORD
Wertname
Wertdaten
Software\Microsoft\Office\14.0\O NumBigM Steuert die
utlook\Preferences
odules
Anzahl der
großen
Schaltfläche
n (die jeweils
ein Modul im
Navigationsb
ereich
darstellen),
die im
Navigationsb
ereich
angezeigt
werden. Die
Standardein
stellung ist
4. Die
maximale
Anzahl, die
zur Anzeige
angegeben
werden
kann, ist 8.
HKEY_CURRE REG_SZ Software\Microsoft\Office\14.0\O ModuleOr Bestimmt die
NT_USER
utlook\Preferences
der
Reihenfolge,
in der die
Module im
Navigationsb
ereich
angezeigt
werden. Bei
den Daten
handelt es
sich um eine
sortierte
226
Stamm
Datentyp Schlüssel
Wertname
Wertdaten
Liste mit
Indizes, in
der jede
Position ein
Modul im
Navigationsb
ereich
darstellt, und
mit der
Nummer an
dieser
Position wird
bestimmt,
wo das
übereinstim
mende
Modul
angezeigt
wird.
Die
Standardein
stellung ist
1,2,3,4,5,6,7
,8. Die
Indexpositio
nen stimmen
mit dieser
Liste
überein: EMail,
Kalender,
Kontakte,
Aufgaben,
Notizen,
Ordnerliste,
Verknüpfun
g, Journal.
Wenn der
Benutzer
z. B. E-Mail
als drittes
angezeigtes
Modul angibt
und
Kontakte
als erstes,
enthält der
Registrierun
227
Stamm
Datentyp Schlüssel
Wertname
Wertdaten
gswert diese
Daten:
3,2,1,4,5,6,7
,8
HKEY_CURRE REG_SZ Software\Microsoft\Office\14.0\O ModuleVis Bestimmt,
NT_USER
utlook\Preferences
ible
ob ein Modul
im
Navigationsb
ereich
angezeigt
wird. Die
Werte
stimmten mit
den
Positionen
überein, die
in der Liste
für die
Reihenfolge
der Module
verwendet
werden.
Die
Standardein
stellung ist
1,1,1,1,1,1,1
,0. Mit der
ersten
Position wird
z. B.
angegeben,
ob E-Mail
angezeigt
wird.
Standardmä
ßig wird
Journal
nicht im
Navigationsb
ereich
angezeigt.
Sie können
auch
angeben,
dass andere
Module auch
nicht
angezeigt
228
Stamm
Datentyp Schlüssel
Wertname
Wertdaten
werden
sollen. Wenn
Sie z. B.
Kontakte,
Aufgaben,
Notizen
oder
Verknüpfun
gen nicht
anzeigen
möchten,
legen Sie
diese Daten
fest:
1,1,0,0,0,1,0
,0.
Outlook Connector für soziale Netzwerke
Der Outlook Connector für soziale Netzwerke ist ein Add-In, mit dem Daten für soziale
Netzwerke, wie z. B. Freunde, Profile, Aktivitäten und Statusinformationen aus sozialen
Netzwerken, in Outlook 2010 bereitgestellt werden. Im Personenbereich unten in einer EMail-Nachricht können Sie Informationen zum Absender anzeigen, wie z. B. ein Bild, den
Namen und den Titel; die Kommunikationshistorie mit dieser Person einschließlich
Besprechungen und Anlagen anzeigen; und die Aktivitätsfeeds aus sozialen Netzwerken
anzeigen.
Wenn Sie die Features von Outlook Connector für soziale Netzwerke nutzen möchten,
müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der Windows-Desktopsuche
ausführen und Microsoft SharePoint Server 2010Meine Website für Benutzer
konfigurieren. Mit dieser Konfiguration werden lokale Elemente, wie z. B. E-MailNachrichten, Besprechungen und Anlagen des Absenders, in die Kommunikationshistorie
einbezogen. Darüber hinaus können Sie mit konfigurierter Meine Website den
Aktivitätsfeed von Meine Website des Absenders anzeigen.
Wenn Sie Outlook 2010 im Onlinemodus ausführen, werden nur auf dem Server
gespeicherte Elemente im Zusammenhang mit diesem Absender in der
Kommunikationshistorie angezeigt. Außerdem können nur Aktivitätsfeedinformationen
zum Absender von Anbietern für soziale Netzwerke wie z. B. Facebook angezeigt
werden. Aktivitätsfeeds von Meine Website sind nicht verfügbar.
Um Informationen von Meine Website der Benutzer in den Outlook Connector für soziale
Netzwerke einzubeziehen, müssen Sie Outlook 2010 im Exchange-Cache-Modus mit der
Windows-Desktopsuche ausführen und den Registrierungsschlüssel MySiteHost wie in
der folgenden Tabelle beschrieben festlegen.
Stamm
Date Schlüssel
ntyp
Wertnam Wertdaten
e
229
Stamm
Date Schlüssel
ntyp
Wertnam Wertdaten
e
HKEY_CURRE REG Software\Policies\Microsoft\Office\1 URL
NT_USER
_SZ 4.0\common\Portal\Link
Providers\MySiteHost
URL von Meine
Website.
Beispiel:
http://Office/Mei
neWebsite.
HKEY_CURRE REG Software\Policies\Microsoft\Office\1 Display Optional: Der
Name Name, der dem
NT_USER
_SZ 4.0\common\Portal\Link
Providers\MySiteHost
Benutzer im
Outlook
Connector für
soziale
Netzwerke
angezeigt wird.
Beispiel:
MeineWebsite.
Sie können steuern, von welchen Anbietern für soziale Netzwerke Benutzer
Aktivitätsfeeds anzeigen können. Durch Aktivieren der Einstellung Verbindungen mit
sozialen Netzwerken verhindern in den Gruppenrichtlinien können Sie Aktivitätsfeeds
von allen Anbietern für soziale Netzwerke verhindern. Sie können aber auch bestimmte
Anbieter bereitstellen, indem Sie die Einstellung Zu Liste der zu ladenden Anbieter für
soziale Netzwerke angeben im OAT verwenden, und mit der Einstellung Bestimmte
Anbieter für soziale Netzwerke blockieren in den Gruppenrichtlinien können Sie
verhindern, dass andere Anbieter installiert werden.
Darüber hinaus können Sie mit der Einstellung Infoleisten sozialer Netzwerke nicht
anzeigen in den Gruppenrichtlinien steuern, ob der Outlook Connector für soziale
Netzwerke oder der Anbieter für soziale Netzwerke von Benutzern Updates anfordert
oder ob die Benutzer die Updates selbst verwalten.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für den Outlook
Connector für soziale Netzwerke konfigurieren können, sind in der folgenden Tabelle
aufgeführt. In den Gruppenrichtlinien befinden sich die Einstellungen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office 2010\Outlook
Connector für soziale Netzwerke. Die OAT-Einstellungen befinden sich auf der Seite
Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option
Beschreibung
Synchronisierung Blockiert die Synchronisierung zwischen Outlook und der globalen
der globalen
Adressliste.
Adressliste
blockieren
Synchronisierung Blockiert die Synchronisierung von Aktivitätsinformationen zwischen
von
Outlook und sozialen Netzwerken.
Netzwerkaktivitäte
230
Option
Beschreibung
n blockieren
Synchronisierung Blockiert die Synchronisierung von Kontakten zwischen Outlook und
sozialer
sozialen Netzwerken.
Netzwerkkontakte
blockieren
Bestimmte
Anbieter für
soziale Netzwerke
blockieren
Geben Sie die Liste der zu blockierenden Anbieter für soziale
Netzwerke mithilfe der Programm-ID (ProgID) an. Die Programm-ID
eines Anbieters ist unter
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\Soci
alConnector\SocialNetworks registriert.
Aktivitätssynchron Verhindert die bedarfsgesteuerte Synchronisierung von
Aktivitätsinformationen zwischen Outlook und sozialen Netzwerken.
isierung bei
Bedarf nicht
zulassen
Fotos aus Active
Directory nicht
herunterladen
Kontaktfotos aus Active Directory werden nicht herunterladen.
Infoleisten
Bei aktivierter Option werden keine Infoleistenmeldungen angezeigt,
sozialer Netzwerke mit denen Benutzer aufgefordert werden, ein Upgrade für den
nicht anzeigen
Outlook Connector für soziale Netzwerke vorzunehmen, wenn
Updates verfügbar sind, oder Anbieter für soziale Netzwerke zu
installieren oder zu aktualisieren.
Verbindungen mit
sozialen
Netzwerken
verhindern
Bei aktivierter Option werden Verbindungen mit sozialen Netzwerken
im Outlook Connector für soziale Netzwerke deaktiviert. Der Outlook
Connector für soziale Netzwerke ermöglicht weiterhin die PIMAggregation (Personal Information Management), damit Benutzer
Informationen zu einem ausgewählten Kontakt in ihren
Outlook 2010-Datendateien anzeigen können (z. B. ausgetauschte
E-Mail-Nachrichten und Besprechungen mit diesem Kontakt).
Synchronisierung
sintervall für
Kontakte der
globalen
Adressliste
festlegen
Steuert, wie oft Kontaktinformationen zwischen Outlook und
verbundenen sozialen Netzwerken ausgetauscht werden (in
Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht
konfigurieren, werden Kontaktinformationen einmal täglich oder alle
1.440 Minuten synchronisiert.
Synchronisierung
sintervall für
Aktivitätsfeeds
angeben
Steuert, wie oft Aktivitätsfeedinformationen zwischen Outlook und
verbundenen sozialen Netzwerken ausgetauscht werden (in
Minuten). Wenn Sie diese Richtlinie deaktivieren oder nicht
konfigurieren, werden Aktivitätsinformationen alle 60 Minuten
synchronisiert.
Zu Liste der zu
Geben Sie mithilfe der Programm-ID (ProgID) die Liste der Anbieter
ladenden Anbieter für soziale Netzwerke an, die vom Outlook Connector für soziale
231
Option
Beschreibung
für soziale
Netzwerke
angeben
Netzwerke geladen werden. Die Programm-ID eines Anbieters ist
unter
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\Soci
alConnector\SocialNetworks registriert.
Outlook
Bei aktivierter Option wird der Outlook Connector für soziale
Connector für
Netzwerke deaktiviert.
soziale Netzwerke
deaktivieren
Suchordner
In Outlook-Ordnern werden Elemente gespeichert, z. B. neue E-Mail-Nachrichten
(Ordner Posteingang), gesendete E-Mail-Nachrichten (Ordner Gesendete Elemente)
oder gespeicherte E-Mail-Nachrichten (selbst erstellte Ordner). Suchordner sind virtuelle
Ordner mit Ansichten aller E-Mail-Elemente, die bestimmten Suchkriterien entsprechen.
E-Mail-Nachrichten werden nicht in Suchordnern gespeichert.
In Suchordnern werden die Ergebnisse zuvor definierter Suchabfragen in den
Outlook 2010-Ordnern angezeigt. Die E-Mail-Nachrichten bleiben in den OutlookOrdnern gespeichert. Bei jedem Suchordner handelt es sich um eine gespeicherte
Suche, die stets aktualisiert wird. Mit Suchordnern werden standardmäßig sämtliche
Outlook-Ordner auf neue Elemente überwacht, die den Kriterien des Suchordners
entsprechen. Sie können jedoch konfigurieren, welche Ordner überwacht werden.
Klicken Sie in Outlook 2010 auf Ordner und anschließend auf Diesen Suchordner
anpassen.
Wenn Benutzer einen Suchordner erstellen, stehen ihnen mehrere spezifische
Standardoptionen zur Auswahl, z. B. Nachrichten mit Anlagen oder Nachrichten von
bestimmten Personen. Sie können aber auch benutzerdefinierte Suchordner erstellen.
Wenn Sie einen Suchordner erstellen möchten, klicken Sie in Outlook 2010 im
Menüband auf Ordner, und klicken Sie dann auf Neuer Suchordner.
Suchordner bleiben standardmäßig 1.000 Tage aktiv. Sie können konfigurieren, wie
lange Suchordner für Konten im Exchange-Cache-Modus und für Exchange ServerOnlinekonten aktiv bleiben. Sie können angeben, nach wie vielen Tagen Suchordner
inaktiv werden. In diesem Fall stimmen die Elemente im Suchordner nicht länger mit der
aktuellen Suche in Outlook-Ordnern überein. Ein inaktiver Suchordner wird im
Navigationsbereich des Benutzers in kursiver Schrift angezeigt. Wenn ein Benutzer einen
inaktiven Suchordner öffnet, wird die Ansicht aktualisiert, und die Messung der
verstrichenen Zeit beginnt erneut.
Der Zeitraum, der mit dieser Einstellung angegeben wird, beginnt mit dem letzten Mal,
dass ein Benutzer auf den Suchordner geklickt hat. Sie können für Benutzer im
Exchange-Onlinemodus und im Exchange-Cache-Modus eine unterschiedliche Anzahl
von Tagen angeben. Die Messung erfolgt für jeden Ordner und jeden Modus separat.
Wenn Sie die Option Suchordner in Exchange immer online aktivieren und null Tage
angeben, sind Suchordner im Exchange-Onlinemodus immer inaktiv. Wenn Sie
entsprechend für die Option Suchordner immer offline null Tage angeben, sind
Suchordner im Exchange-Cache-Modus immer inaktiv.
232
Sie können auch die Anzahl der Suchordner pro Benutzerpostfach beschränken oder die
Benutzeroberfläche für Suchordner vollständig deaktivieren.
Hinweis:
Wenn Suchordner im Onlinemodus (Verwendung eines Postfachs auf dem Exchange
Server-Computer) statt im Exchange-Cache-Modus verwendet werden, können von
Exchange Server möglicherweise weniger Benutzer unterstützt werden.
Die Einstellungen, die Sie in den Gruppenrichtlinien und mithilfe des OAT für Suchordner
konfigurieren können, sind in der folgenden Tabelle aufgeführt. In den Gruppenrichtlinien
befinden sich die Einstellungen unter Benutzerkonfiguration\Administrative
Vorlagen\Microsoft Office 2010\Suchordner. Die OAT-Einstellungen befinden sich auf
der Seite Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Option
Beschreibung
Standardsuchordner beim Starten von
Outlook durch Benutzer nicht erstellen
Bei dieser Richtlinieneinstellung gibt es ein
bekanntes Problem. Standardsuchordner
werden in Outlook 2010 entfernt. Diese
Richtlinie hat keine Auswirkungen auf neue
oder vorhandene Profile in Outlook 2010.
Suchordner in Exchange immer online
Gibt die Anzahl von Tagen an, die ein
Suchordner aktiv bleiben soll, wenn Outlook
im Onlinemodus ausgeführt wird.
Suchordner immer offline
Gibt die Anzahl von Tagen an, die ein
Suchordner im Offlinemodus aktiv bleiben
soll, wenn Outlook im Offlinemodus oder
Cache-Modus ausgeführt wird.
Maximale Anzahl von Onlinesuchordnern Gibt die maximale Anzahl von Suchordnern
pro Postfach
für Exchange an. Diese Option hat keine
Auswirkungen auf die Anzahl von
Suchordnern auf einem Clientcomputer.
SharePoint Server-Kollegenimport-Add-In
Das Microsoft SharePoint Server-Kollegenimport-Add-In in Outlook 2010 überprüft den
Ordner Gesendete Elemente des Benutzers auf Namen und Stichwörter und deren
Häufigkeit. Die Liste der möglichen Kollegen wird regelmäßig aktualisiert und in dem
Profil des Benutzers auf dem lokalen Computer des Benutzers gespeichert. Auf diese
Liste wird über die Seite Kollegen hinzufügen auf einer SharePoint-Intranetwebsite vom
Typ Meine Website des Benutzers zugegriffen. Hier können die Benutzer die Kollegen
auswählen, die sie ihrer Seite Meine Website hinzufügen möchten. Der Benutzer kann
Kontaktnamen und Stichwörter genehmigen oder ablehnen, indem er sie dem Webpart
Fragen hinzufügt. Weitere Informationen finden Sie unter Planen von Benutzerprofilen
233
(SharePoint Server 2010)
(http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407) und Verwalten der
Informationen, die über "Meine Website" und das eigene Profil freigegeben werden
(http://go.microsoft.com/fwlink/?linkid=198208&clcid=0x407).
Standardmäßig wird das SharePoint Server 2010-Kollegenimport-Add-In installiert und
aktiviert, wenn Sie Outlook 2010 installieren. Wenn Sie das SharePoint Server 2010Kollegenimport-Add-In jedoch verwenden möchten, müssen sowohl SharePoint Server
2010 als auch Outlook 2010 installiert sein. Zudem müssen die URL-Registrierungsdaten
von Meine Website bereitgestellt werden, die in der folgenden Tabelle aufgeführt sind.
Schritte zum Bereitstellen der Registrierungsdaten finden Sie unter Aktivieren des
SharePoint Server 2010-Kollegenimport-Add-Ins in Outlook 2010.
Stamm
Date Schlüssel
ntyp
Wertnam Wertdaten
e
HKEY_CURRE REG Software\Policies\Microsoft\Office\1 URL
NT_USER
_SZ 4.0\common\Portal\Link
Providers\MySiteHost
URL von Meine
Website.
Beispiel:
http://Office/Mei
neWebsite.
HKEY_CURRE REG Software\Policies\Microsoft\Office\1 Display Optional: Der
NT_USER
_SZ 4.0\common\Portal\Link
Name Name, der dem
Providers\MySiteHost
Benutzer
angezeigt wird.
Beispiel:
MeineWebsite.
In der folgenden Tabelle sind die Einstellungen zum Deaktivieren oder Sperren des
SharePoint Server-Kollegenimport-Add-Ins mithilfe von Gruppenrichtlinie aufgeführt. Sie
befinden sich unter den Microsoft Office 2010-Einstellungen:
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office
2010\Servereinstellungen\SharePoint Server. In diesem Fall können Benutzer die
Einstellungen ändern. Die OAT-Einstellungen befinden sich an dem entsprechenden
Speicherort auf der Seite Benutzereinstellungen ändern des Office-Anpassungstools
unter den Microsoft Office 2010-Einstellungen. Schritte zum Konfigurieren dieser
Einstellungen finden Sie unter Konfigurieren von Kollegen für "Meine Website".
Option
Beschreibung
Aktiviert das Kollegenimport-Outlook-Add-In Aktivieren Sie diese Einstellung, um das
SharePoint Server-Kollegenimport-Add-In
für Microsoft SharePoint Server.
für Outlook 2010 zu aktivieren.
Deaktivieren Sie diese Einstellung, um
dieses Feature zu deaktivieren. Falls Sie
diese Option nicht festlegen, ist das
Kollegenimport-Add-In standardmäßig
aktiviert.
234
Option
Beschreibung
Maximale Anzahl der ab heute zu
Aktivieren Sie diese Einstellung, um die
überprüfenden Tage, um die Kollegen des Anzahl von Tagen vor heute anzugeben, für
Benutzers für die Empfehlung zu bestimmen die die gesendeten Outlook-Elemente für
die Liste der Empfehlungen für die Kollegen
des Benutzers überprüft werden. Wenn Sie
z. B. den Standardwert verwenden,
20 Tage, werden vom SharePoint ServerKollegenimport-Add-In Elemente überprüft,
die in den letzten 20 Tagen gesendet
wurden.
Je größer die angegebene Anzahl von
Tagen, desto genauer ist die Empfehlung.
Je kleiner die Anzahl von Tagen, desto
schneller werden die Empfehlungen
generiert.
Maximale Anzahl der ab heute zu
überprüfenden Elemente, um die Kollegen
des Benutzers für die Empfehlung zu
bestimmen
Aktivieren Sie diese Einstellung, um die
maximale Anzahl von gesendeten
Elementen anzugeben, die für die Liste der
Empfehlungen für die Kollegen des
Benutzers überprüft werden.
Maximale Anzahl von zu überprüfenden
Empfängern in einem Outlook-Element, um
die Kollegen des Benutzers für die
Empfehlung zu bestimmen
Aktivieren Sie diese Einstellung, um die
maximale Anzahl von Empfängern in einem
gesendeten Outlook-Element anzugeben,
die für die Liste der Empfehlungen für die
Kollegen des Benutzers überprüft werden.
Die maximale Anzahl der pro Anforderung Aktivieren Sie diese Einstellung, um die
maximale Anzahl von Zeilen anzugeben, die
abgerufenen Zeilen beim Auffüllen eines
Lookups im SharePoint-Listensteuerelement pro Anforderung beim Auffüllen des
SharePoint-Listensteuerelements abgerufen
werden.
Mindestwartezeit bis zum Beginn der
Überprüfung auf Kollegenempfehlungen
Aktivieren Sie diese Einstellung, um die
minimale Leerlaufzeit (in Millisekunden)
anzugeben, die gewartet wird, bevor das
SharePoint Server-Kollegenimport-Add-In
mit der Überprüfung des Outlook-Ordners
Gesendete Elemente beginnt.
Mindestwartezeit bis zum erneuten
Aktivieren Sie diese Einstellung, um die
Überprüfen des Outlook-Postfachs auf neue Mindestwartezeit (in Stunden) anzugeben,
die ablaufen soll, bevor der Outlook-Ordner
Kollegenempfehlungen
Gesendete Elemente nach neuen
Kollegenempfehlungen durchsucht wird.
235
Siehe auch
Konzepte
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool
Übersicht über Gruppenrichtlinien für Office 2010
Weitere Ressourcen
Plan for security and protection in Outlook 2010
Configure user settings for Office 2010
Office Customization Tool in Office 2010
236
Planen einer Bereitstellung im ExchangeCache-Modus in Outlook 2010
Microsoft Outlook 2010 bietet zwei grundlegende Konnektivitätsmodi für die Verbindung
mit einem Microsoft Exchange Server-Computer: Exchange-Cache-Modus oder
Onlinemodus.
In diesem Artikel wird erläutert, welcher Konnektivitätsmodus für Ihre Umgebung
geeignet ist, und es sind auch Planungsüberlegungen und Einstellungen für
Bereitstellungen im Exchange-Cache-Modus in Outlook 2010 enthalten.
Inhalt dieses Artikels:
 Übersicht

Auswählen zwischen Exchange-Cache-Modus und Onlinemodus

Verbessern der Benutzerfreundlichkeit von Outlook mit dem Exchange-CacheModus

Outlook-Features, die die Effektivität des Exchange-Cache-Modus
beeinträchtigen können

Synchronisierung, Speicherplatz und Leistungsprobleme

Steuern des Verhaltens von Outlook für als langsam wahrgenommene
Verbindungen

Optionen für das Staging der Exchange-Cache-Modus-Bereitstellung

Durchführen eines Upgrades aktueller Benutzer des Exchange-Cache-Modus
auf Outlook 2010

Bereitstellen des Exchange-Cache-Modus für Benutzer, für die bereits OST-Dateien
vorhanden sind

Konfigurieren des Exchange-Cache-Modus

Zusätzliche Ressourcen
Übersicht
Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus
konfiguriert wird, nutzt Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines
Benutzers in einer Offlinedatendatei (OST-Datei) auf dem Benutzercomputer sowie das
Offlineadressbuch (OAB). Das zwischengespeicherte Postfach und das OAB werden von
dem Computer mit Exchange Server aus regelmäßig aktualisiert.
Der Exchange-Cache-Modus wurde in Outlook 2003 eingeführt, um die
Benutzerfreundlichkeit beim Arbeiten im Online- und Offlinemodus zu verbessern. Mit
dem Exchange-Cache-Modus können Benutzer zwischen verbundenen und getrennten
Umgebungen wechseln, ohne dass in Outlook eine Unterbrechung festzustellen ist.
Zudem werden Benutzer von Netzwerkwartezeiten und Konnektivitätsproblemen isoliert,
während sie Outlook verwenden.
237
Im Gegensatz hierzu werden im Onlinemodus direkt die Informationen vom Server
verwendet. Wenn neue Informationen in Outlook benötigt werden, wird eine Anforderung
an den Server gesendet, und die Informationen werden angezeigt. Postfachdaten werden
ausschließlich im Arbeitsspeicher zwischengespeichert und nie auf den Datenträger
geschrieben.
Exchange-Cache-Modus oder Onlinemodus können vom Benutzer während der
Einrichtung des Kontos ausgewählt werden oder durch Änderung der
Kontoeinstellungen. Der Modus kann auch mithilfe des Office-Anpassungstools (OAT)
oder der Gruppenrichtlinien bereitgestellt werden.
Wichtig:
Es gibt ein bekanntes Problem, bei dem ein weiteres Exchange-Konto dem Outlook-Profil
hinzugefügt wird, wenn ein Benutzer, der bereits ein Exchange-Konto in dem Profil
besitzt, von Outlook 2003 oder Outlook 2007 aktualisiert wird. Dieses Problem kann
während eines Upgrades von Outlook und dem Anwenden von Anpassungen mithilfe
einer benutzerdefinierten OAT-Datei (MSP) oder PRF-Datei auftreten, das für Profil
ändern und Änderungen für das vorhandene Standardprofil definieren konfiguriert
ist.
Wenn Sie verhindern möchten, dass weitere Exchange-Konten in einem Profil erstellt
werden, wenn Sie für Benutzer ein Upgrade auf Outlook 2010 ausführen, müssen Sie
eine PRF-Datei erstellen und die Eigenschaften BackupProfile=False und
UniqueService=Yes festlegen. Die hierzu erforderlichen Schritte finden Sie unter
Multiple Exchange accounts created in Outlook 2010 with existing Outlook profiles after
upgrading from an earlier Office version using a custom MSP
(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0x407).
Auswählen zwischen Exchange-Cache-Modus
und Onlinemodus
Gründe für die Verwendung des Exchange-Cache-Modus
Der Exchange-Cache-Modus ist die bevorzugte Konfiguration in Outlook 2010. Er wird
unter allen Umständen empfohlen, mit Ausnahme der unter Gründe für die
Verwendung des Onlinemodus weiter unten in diesem Artikel genannten spezifischen
Situationen.
Der Exchange-Cache-Modus wird zwar in den meisten Benutzerkonfigurationen
empfohlen, er ist jedoch in den folgenden Szenarien besonders nützlich:
 Benutzer mit tragbaren Computern, deren Konnektivität ständig von online zu offline
wechselt.

Benutzer, die häufig offline oder ohne Konnektivität arbeiten.

Benutzer mit Verbindungen mit hoher Wartezeit (höher als 500 ms) zum Computer
mit Exchange Server.
Gründe für die Verwendung des Onlinemodus
238
Der Onlinemodus stellt die veraltete Methode zum Herstellen einer Verbindung mit
Microsoft Exchange dar. Es handelt sich um eine vollständig unterstützte Konfiguration in
Office Outlook 2003, Outlook 2007 und Outlook 2010. Der Onlinemodus ist in
bestimmten Szenarien nützlich, in denen das Verhalten des Exchange-Cache-Modus
unerwünscht ist. Es folgenden einige Beispielszenarien:
 "Kiosk"-Szenarien, in denen ein bestimmter Computer von zahlreichen Benutzern
verwendet wird, die auf verschiedene Outlook-Konten zugreifen, und die
Verzögerung beim Herunterladen von E-Mail-Nachrichten in einen lokalen Cache ist
inakzeptabel.

Umgebungen mit strengen Rechts- oder Sicherheitsvorschriften, in denen Daten aus
einem bestimmten Grund nicht lokal gespeichert werden dürfen. In diesen
Umgebungen wird die Verwendung eines verschlüsselndes Dateisystems
(Encrypting File System, EFS) oder von BitLocker zusätzlich zum Exchange-CacheModus als mögliche Lösung empfohlen.

Sehr große Postfächer auf Computern, die nicht über ausreichenden
Festplattenspeicher für eine lokale Kopie des Postfachs verfügen.

Sehr große Postfächer (größer als 25 GB), bei denen Leistungsaspekte im
Exchange-Cache-Modus zum Problem werden.

Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldienste), in
denen Outlook 2007 oder Outlook 2003 ausgeführt werden. Der Exchange-CacheModus wird nicht unterstützt, wenn Sie Outlook 2007 oder Outlook 2003 auf einem
Computer ausführen, auf dem auch Remotedesktopdienste (Terminaldienste)
ausgeführt werden.

Umgebungen mit virtualisierten oder Remotedesktopdiensten (Terminaldiensten), in
denen Outlook 2010 ausgeführt wird und die Datenträgergröße oder die
Einschränkungen der Datenträgereingabe/-ausgabe das Ausführen des ExchangeCache-Modus in der gewünschten Skalierung verhindern.
Wenn Sie ein sehr großes Postfach verwenden, können Sie die Größe der lokalen
Datendatei reduzieren, indem Sie Synchronisierungsfilter verwenden. Weitere
Informationen finden Sie unter Erstellen eines Synchronisierungsfilters
(http://go.microsoft.com/fwlink/?linkid=193917&clcid=0x407) und Optimizing Outlook
2007 Cache Mode Performance for a Very Large Mailbox
(http://go.microsoft.com/fwlink/?linkid=193918&clcid=0x407).
Wenn Sie ein sehr großes Postfach verwenden, in dem Leistungsaspekte im CacheExchange-Modus problematisch werden, finden Sie weitere Informationen unter Gewusst
wie: Behandlung von Leistungsproblemen in Outlook 2007
(http://go.microsoft.com/fwlink/?linkid=193920&clcid=0x407).
Besondere Überlegungen
Outlook 2010 unterstützt die Ausführung im Exchange-Cache-Modus in einer Umgebung
mit Remotedesktopdiensten (Terminaldiensten) mit mehreren Benutzern. Wenn Sie
einen Computer mit Remotedesktopdiensten (Terminaldiensten) so konfigurieren, dass
der Exchange-Cache-Modus verwendet wird, müssen Sie weiteren erforderlichen
Speicherplatz und Anforderungen an die Datenträgereingabe/-ausgabe für mehrfachen
Clientzugriff einplanen.
Standardmäßig verwenden neue Exchange-Konten, die auf einem Computer mit
Remotedesktopdiensten (Terminaldiensten) eingerichtet werden, den Onlinemodus.
Während des Setups kann der Benutzer entscheiden, ob der Exchange-Cache-Modus
239
aktiviert wird. Diese Einstellung kann auch mithilfe der Option Exchange-Cache-Modus
für neue und vorhandene Outlook-Profile verwenden im Office-Anpassungstool oder
in Gruppenrichtlinie gesteuert werden.
In Umgebungen mit sehr eingeschränkter Bandbreite kann der Exchange-Cache-Modus
so konfiguriert werden, dass nur die E-Mail-Kopfzeilen und eine Vorschau des
Nachrichtentexts mit 256 Zeichen heruntergeladen werden. Weitere Informationen finden
Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Auch bei einer Konfiguration im Exchange-CacheModus muss Outlook 2010 den Server
direkt kontaktieren, um bestimmte Vorgänge ausführen zu können. Diese Vorgänge
können nur ausgeführt werden, wenn Outlook verbunden ist, und bei Verbindungen mit
hoher Wartezeit kann die Beendigung dieser Vorgänge länger dauern. Hierzu gehören
folgende Vorgänge:
 Verwenden von delegierten Postfachspeichern.

Verwenden von freigegebenen Ordnern, die im Offlinemodus nicht verfügbar sind.
Weitere Informationen finden Sie unter Konfigurieren der Offlineverfügbarkeit für
einen freigegebenen
Ordner(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0x407).

Abrufen von Frei/Gebucht-Informationen.

Festlegen, Ändern oder Abbrechen einer Abwesenheitsnotiz.

Zugriff auf öffentliche Ordner.

Abrufen von Rechten zu einer durch Rechte geschützten Nachricht.

Bearbeiten von Regeln.

Abrufen von E-Mail-Info.
So lässt sich mit dem Exchange-CacheModus die Benutzerfreundlichkeit von
Outlook verbessern
Der Exchange-Cache-Modus bietet die folgenden wichtigen Vorteile:
 Er schirmt die Benutzer vor Netzwerk- und Verbindungsproblemen ab.
 Er erleichtert mobilen Benutzern das Wechseln vom Online- in den Offlinemodus.
Durch das lokale Zwischenspeichern des Benutzerpostfachs und des Offlineadressbuchs
ist Outlook für den Zugriff auf Benutzerinformationen nicht mehr auf eine
ununterbrochene Netzwerkverbindung angewiesen. Während eine Verbindung besteht,
werden die Benutzerpostfächer von Outlook kontinuierlich aktualisiert, sodass sie stets
auf dem neuesten Stand sind. Unterbricht ein Benutzer die Netzwerkverbindung – z. B.
durch Entfernen eines tragbaren Computers wie etwa eines Laptops aus einer
Dockingstation –, sind die aktuellen Daten automatisch offline verfügbar.
Zusätzlich zur Verwendung lokaler Kopien von Postfächern zur Verbesserung der
Benutzerfreundlichkeit optimiert der Exchange-Cache-Modus auch die Art und die Menge
der Daten, die über eine Serververbindung übertragen werden. Wenn beispielsweise im
Office-Anpassungstool die Einstellung Bei langsamer Verbindung nur Kopfzeilen
herunterladen konfiguriert ist, wird in Outlook die Art und Menge der über die
Verbindung gesendeten Daten geändert.
240
Hinweis:
In Outlook wird die Geschwindigkeit des Netzwerkadapters auf dem Benutzercomputer
überprüft, um die vom Betriebssystem bereitgestellte Verbindungsgeschwindigkeit zu
ermitteln. Netzwerkadaptergeschwindigkeiten von maximal 128 KB sind als langsame
Verbindungen definiert. Unter bestimmten Umständen gibt die
Netzwerkadaptergeschwindigkeit den Datendurchsatz für Benutzer nicht exakt wieder.
Weitere Informationen zum Anpassen des Verhaltens von Outlook in solchen Szenarien
finden Sie unter Steuern des Verhaltens von Outlook für als langsam wahrgenommene
Verbindungen weiter unten in diesem Artikel.
Outlook kann sich auf geänderte Verbindungsumgebungen einstellen. Hierzu stehen
verschiedene Optimierungsstufen zur Verfügung, z. B. Trennen vom
unternehmenseigenen LAN (Local Area Network), Offlineschalten und anschließendes
Herstellen einer neuen Verbindung zum Server über eine langsamere DFÜ-Verbindung.
Der Umstieg auf einen anderen Exchange Server-Verbindungstyp, z. B. auf LAN, Funk,
Mobilfunk oder offline, erfolgt nahtlos und erfordert keine Änderung von Einstellungen
und keinen Neustart von Outlook.
Beispiel: Ein Benutzer schließt einen tragbaren Computer im Büro mit einem
Netzwerkkabel an das Unternehmens-LAN an. In diesem Szenario hat der Benutzer
Zugriff auf Kopfzeilen und vollständige Elemente, einschließlich Anlagen. Der Benutzer
hat außerdem schnellen Zugriff auf den Computer, auf dem Exchange Server ausgeführt
wird, und kann Updates rasch beziehen. Trennt der Benutzer den tragbaren Computer
vom LAN, schaltet Outlook in den Modus Verbindungsversuch. Der Benutzer kann
ohne Unterbrechung weiter mit seinen Daten in Outlook arbeiten. Sobald der Benutzer
wieder über Funkzugriff verfügt, kann Outlook wieder eine Verbindung zum Server
herstellen und in den Modus Verbunden schalten.
Greift der Benutzer später über eine DFÜ-Verbindung auf den Computer mit Exchange
Server zu, erkennt Outlook die langsame Verbindung und optimiert das Verhalten
automatisch für diese Verbindung, indem nur Kopfzeilen heruntergeladen werden und
das Offlineadressbuch nicht aktualisiert wird. Darüber hinaus enthalten Outlook 2010 und
Office Outlook 2007 Optimierungen, die zu einer Reduzierung der Menge der über die
Verbindung gesendeten Daten beitragen. In diesem Szenario ist es nicht erforderlich,
dass der Benutzer Einstellungen ändert oder Outlook neu startet.
Outlook 2010 enthält außerdem den Modus Kennwort erforderlich. Die Meldung
Kennwort erforderlich wird angezeigt, wenn Outlook getrennt wurde und zum
Herstellen der Verbindung die Anmeldeinformationen des Benutzers benötigt, z. B. wenn
ein Benutzer in einem Dialogfeld für die Authentifizierung von Anmeldeinformationen auf
Abbrechen klickt. Wenn Outlook zwar getrennt wurde, aber nicht offline ist, wird bei
einer vom Benutzer initiierten Aktion (z. B. Klicken auf Senden/Empfangen oder
Kennwort eingeben auf dem Menüband) in Outlook der Benutzer erneut zur Eingabe
des Kennworts aufgefordert, und die Meldung Verbindungsversuch wird angezeigt, bis
der Benutzer sich authentifizieren und die Verbindung erfolgreich herstellen konnte.
241
Outlook-Features, die die Effektivität des
Exchange-Cache-Modus beeinträchtigen
können
Einige Outlook-Features beeinträchtigen die Effektivität des Exchange-Cache-Modus, da
sie Netzwerkzugriff erfordern oder die Funktionalität des Exchange-Cache-Modus
umgehen. Der Hauptvorteil des Exchange-Cache-Modus besteht darin, dass der
Benutzer vor Netzwerk- und Verbindungsproblemen abgeschirmt wird. Features, die
Netzwerkzugriff benötigen, können Verzögerungen bei der Reaktionszeit von Outlook zur
Folge haben, die andernfalls im Exchange-Cache-Modus nicht auftreten würden.
Die folgenden Features erfordern möglicherweise Netzwerkzugriff und können
Verzögerungen in Outlook verursachen, wenn keine schnellen Verbindungen zu
Exchange Server-Daten verfügbar sind:
 Gewähren von Zugriffsrechten für Stellvertretung, wenn Ordner nicht lokal
zwischengespeichert sind (lokaler Cache ist der Standard).

Öffnen eines Kalenders oder Ordners eines anderen Benutzers, der nicht lokal
zwischengespeichert ist (lokaler Cache ist der Standard).
 Verwenden eines öffentlichen Ordners, der nicht zwischengespeichert ist.
Weitere Informationen finden Sie unter Verwalten der Outlook-Ordnerfreigabe in
Überlegungen zu Synchronisierung, Speicherplatz und Leistung weiter unten in diesem
Artikel.
Es wird empfohlen, die folgenden Features in jeglicher Kombination zu deaktivieren oder
nicht zu implementieren, wenn Sie den Exchange-Cache-Modus bereitstellen:
 Desktopbenachrichtigungsfeature mit digitalen Signaturen für E-MailNachrichten Outlook muss einen Server überprüfen, um die Gültigkeit einer
digitalen Signatur festzustellen. Standardmäßig wird in Outlook beim Eingang von
neuen Nachrichten im Posteingang eine Desktopbenachrichtigung mit einem Teil
einer E-Mail-Nachricht angezeigt. Wenn der Benutzer auf die
Desktopbenachrichtigung klickt, um eine signierte E-Mail-Nachricht zu öffnen,
benötigt Outlook eine Netzwerkverbindung, um die Gültigkeit der Nachrichtensignatur
zu überprüfen.

Mehrere Adressbuchcontainer Das Adressbuch enthält in der Regel die Globale
Adressliste (GAL) und die Kontakteordner der Benutzer. Einige Unternehmen
konfigurieren Teilmengen des GAL, die im Adressbuch angezeigt werden. Diese
Teiladressbücher können auch in die Liste zur Definition der Suchreihenfolge für
Adressbücher eingebunden werden. Wenn die Suchreihenfolgenliste
Teiladressbücher enthält, ist in Outlook möglicherweise Netzwerkzugriff erforderlich,
wenn beim Verfassen einer E-Mail-Nachricht Namen aufgelöst und die
entsprechenden Adressbücher überprüft werden müssen.

Benutzerdefinierte Eigenschaften auf der Registerkarte Allgemein im Dialogfeld
Eigenschaften für Benutzer Das Dialogfeld Eigenschaften wird angezeigt, wenn
Sie auf einen Benutzernamen doppelklicken (z. B. auf der Zeile An einer E-MailNachricht). Dieses Dialogfeld kann so konfiguriert werden, dass es benutzerdefinierte
Eigenschaften speziell für eine Organisation enthält, z. B. die Kostenstelle eines
Benutzers. Wenn Sie diesem Dialogfeld Eigenschaften hinzufügen, wird jedoch
empfohlen, diese nicht der Registerkarte Allgemein hinzuzufügen. Zum Abrufen von
242
benutzerdefinierten Eigenschaften muss in Outlook ein Remoteprozeduraufruf an
den Server ausgeführt werden. Da beim Zugriff auf das Dialogfeld Eigenschaften
standardmäßig die Registerkarte Allgemein angezeigt wird, würde bei jedem Zugriff
auf das Dialogfeld Eigenschaften ein Remoteprozeduraufruf erfolgen. Bei
Benutzern, die Outlook im Exchange-Cache-Modus ausführen, könnten
infolgedessen spürbare Verzögerungen beim Zugriff auf dieses Dialogfeld auftreten.
Sie können diese Verzögerungen verhindern, indem Sie im Dialogfeld
Eigenschaften eine neue Registerkarte für benutzerdefinierte Eigenschaften
erstellen oder benutzerdefinierte Eigenschaften der Registerkarte Telefon/Notizen
hinzufügen.
Bestimmte Outlook-Add-Ins können den Exchange-Cache-Modus beeinträchtigen.
Manche Add-Ins können z. B. auf Outlook-Daten zugreifen, indem sie mithilfe des
Objektmodells die erwartete Funktionalität der Einstellungen Nur Kopfzeilen
herunterladen und Bei langsamer Verbindung nur Kopfzeilen herunterladen im
Exchange-Cache-Modus umgehen. Beispielsweise werden vollständige OutlookElemente und nicht nur Kopfzeilen heruntergeladen, wenn Sie einen Handheldcomputer
mithilfe der Microsoft ActiveSync-Technologie synchronisieren, selbst über eine
langsame Verbindung. Darüber hinaus ist der Updateprozess langsamer, als wenn Sie
die Elemente nach Outlook herunterladen, da einmalige Anwendungen eine weniger
effiziente Synchronisierungsmethode nutzen.
Überlegungen zu Synchronisierung,
Speicherplatz und Leistung
Im Exchange-Cache-Modus wird eine lokale Kopie des Exchange-Postfachs eines
Benutzers verwendet. In manchen Fällen können Sie die Leistung des Cache-Modus für
die gesamte Organisation oder für eine Gruppe von Benutzern, z. B. Remotebenutzer,
steigern.
Manuelle Synchronisierung von Exchange-Konten nicht mehr
erforderlich
Im Exchange-Cache-Modus werden die OST- und OAB-Dateien der Benutzer
unabhängig von Outlook-Aktionen zum Senden/Empfangen mit den Exchange ServerDaten synchronisiert. Durch die Einstellungen für das Senden/Empfangen werden die
Outlook-Daten der Benutzer auf die gleiche Weise wie in früheren Versionen von Outlook
aktualisiert.
Benutzern, die Exchange-Konten mit Senden/Empfangen-Funktion haben und OutlookDaten durch Drücken von F9 oder Klicken auf Senden/Empfangen aktualisieren, ist
möglicherweise nicht klar, dass eine manuelle Synchronisierung nicht mehr notwendig
ist. Tatsächlich können der Netzwerkdatenverkehr und die Serverauslastung
beeinträchtigt werden, wenn Benutzer wiederholt Anfragen zum Senden/Empfangen an
Exchange Server senden. Weisen Sie Benutzer daher darauf hin, dass manuelle
Aktionen zum Senden/Empfangen im Exchange-Cache-Modus nicht notwendig sind.
Dies wird insbesondere für Remotebenutzer empfohlen, die frühere Outlook-Versionen
im Offlinemodus verwendet und ihre Daten mithilfe von Senden/Empfangen oder beim
Trennen vom Netzwerk synchronisiert haben. Im Exchange-Cache-Modus erfolgt diese
Datensynchronisierung nun automatisch.
Sie können dieses Problem auch umgehen, indem Sie die Option Senden/Empfangen
für Benutzer deaktivieren. Allerdings wird von dieser Vorgehensweise abgeraten, da
243
hierdurch bei manchen Benutzern Probleme auftreten können, beispielsweise beim
Durchführen eines Upgrades von aktuellen Outlook-Benutzern mit POP-Konten und
vorhandenen benutzerdefinierten Senden/Empfangen-Gruppen auf Outlook 2010. In
diesem Fall können die Benutzer keine POP- oder HTTP-E-Mail-Nachrichten mithilfe von
Outlook Connector herunterladen, wenn Sie die Option Senden/Empfangen
deaktivieren.
Vorteile des Zugriffs auf das Offlineadressbuch
Im Exchange-Cache-Modus kann Outlook im lokalen Offlineadressbuch (Offline Address
Book, OAB) auf Benutzerinformationen zugreifen, anstatt die Daten von Exchange
Server anfordern zu müssen. Durch den lokalen Zugriff auf Benutzerdaten werden
Remoteprozeduraufrufe von Outlook an den Exchange Server-Computer erheblich
verringert und ein Großteil der Netzwerkzugriffe vermieden, die im ExchangeOnlinemodus oder in früheren Versionen von Outlook erforderlich sind.
Wenn auf den Benutzercomputern ein aktuelles Offlineadressbuch installiert ist, sind nur
inkrementelle Aktualisierungen des Offlineadressbuchs erforderlich, um unnötige
Serveraufrufe zu vermeiden. In Outlook im Exchange-Cache-Modus wird das
Offlineadressbuch des Benutzers alle 24 Stunden mit Updates der Exchange ServerKopie des Offlineadressbuchs synchronisiert. Sie können selbst steuern, wie häufig OABUpdates heruntergeladen werden, indem Sie die Exchange Server-Kopie des OAB
seltener aktualisieren. Wenn bei der Überprüfung keine neuen Daten zu synchronisieren
sind, wird das OAB des Benutzers nicht aktualisiert.
Hinweis:
Es wird empfohlen, dass die Benutzer das Unicode-Offlineadressbuch verwenden. In den
ANSI-OAB-Dateien sind einige der Eigenschaften in den Unicode-OAB-Dateien nicht
vorhanden. Outlook muss Serveraufrufe ausführen, um erforderliche
Benutzereigenschaften abzurufen, die im lokalen Offlineadressbuch nicht verfügbar sind.
Dies kann zu erheblichen Netzwerkzugriffszeiten führen, wenn Benutzer kein
Offlineadressbuch im Unicode-Format und mit allen Details verwenden.
Empfehlungen zu Offlineordnerdateien (OST-Dateien)
Wenn Sie den Exchange-Cache-Modus für Outlook bereitstellen, ist zu beachten, dass
die lokalen OST-Dateien der Benutzer um 50 bis 80 Prozent größer werden können als
das entsprechende Postfach in Exchange Server. Das Format, das Outlook zum lokalen
Speichern von Daten für den Exchange-Cache-Modus verwendet, ist weniger effizient als
das Datendateiformat des Servers. Daher ist mehr Speicherplatz erforderlich, wenn
Postfächer als lokale Kopie für den Exchange-Cache-Modus heruntergeladen werden.
Wenn vom Exchange-Cache-Modus das erste Mal eine lokale Kopie des Postfachs eines
Benutzers erstellt wird, wird die aktuelle OST-Datei des Benutzers aktualisiert, sofern
eine solche vorhanden ist. Wenn die Benutzer derzeit OST-Dateien im Nicht-UnicodeANSI-Format verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der Benutzer
auf Unicode durchzuführen. Für Outlook-Dateien im Nicht-Unicode-(ANSI)-Format gilt
eine Größenbegrenzung von 2 GB Datenspeicher. Die Maximalgröße für Unicode-OSTDateien ist konfigurierbar, wobei der Standardwert 50 GB Datenspeicher beträgt.
Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer sich in einem Ordner
mit ausreichend Speicherplatz für die Benutzerpostfächer befinden. Wenn beispielsweise
244
die Festplatten der Benutzer so partitioniert wurden, dass für Systemprogramme ein
kleineres Laufwerk verwendet wird (das Systemlaufwerk ist der Standardspeicherort für
den Ordner mit der OST-Datei), geben Sie als Speicherort für die OST-Dateien der
Benutzer einen Ordner auf einem anderen Laufwerk mit mehr Speicherplatz an.
 Weitere Informationen zum Bereitstellen von OST-Dateien an einem anderen als
dem Standardspeicherort finden Sie unter Konfigurieren eines standardmäßigen
OST-Speicherorts mithilfe von Gruppenrichtlinien in Konfigurieren des
Exchange-Cache-Modus in Outlook 2010.

Informationen dazu, wie Sie feststellen können, ob die OST-Dateien der Benutzer im
ANSI- oder im Unicode-Format vorliegen, finden Sie unter Ermitteln des Modus, den
Outlook 2007 oder Outlook 2003 für Offlineordnerdateien verwendet
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407).

Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im NichtUnicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter
Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf
Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010.

Weitere Informationen zum Konfigurieren der Größe von Unicode-OST-Dateien
finden Sie unter So konfigurieren Sie die Größenbeschränkung von PST- und OSTDateien in Outlook 2007 und in Outlook 2003
(http://go.microsoft.com/fwlink/?linkid=159750&clcid=0x407).
Verwalten von Leistungsproblemen
Die meisten Benutzer stellen wahrscheinlich fest, dass der Exchange-Cache-Modus
schneller funktioniert als der Onlinemodus. Wie der Benutzer jedoch die Leistung im
Exchange-Cache-Modus wahrnimmt, wird durch viele Faktoren beeinflusst, u. a. die
Festplattengröße und -geschwindigkeit, die CPU-Geschwindigkeit, die Größe der OSTDatei und das erwartete Leistungsniveau.
Tipps zur Diagnose und Behandlung von Leistungsproblemen in Outlook finden Sie in
den Microsoft Knowledge Base-Artikeln 940226: Gewusst wie: Behandlung von
Leistungsproblemen in Outlook 2007
(http://go.microsoft.com/fwlink/?linkid=100887&clcid=0x407) und Leistungstipps für
die Bereitstellung von Outlook 2007
(http://go.microsoft.com/fwlink/?linkid=160227&clcid=0x407).
Verwalten der Outlook-Ordnerfreigabe
In Outlook 2010 und Office Outlook 2007 werden freigegebene nicht für E-Mails
vorgesehene Ordner, auf die Benutzer in anderen Postfächern zugreifen,
heruntergeladen und in der lokalen OST-Datei des Benutzers zwischengespeichert,
wenn der Exchange-Cache-Modus aktiviert ist. Nur freigegebene E-Mail-Ordner werden
nicht zwischengespeichert. Wenn beispielsweise ein Kollege einen Kalender für einen
anderen Benutzer freigibt und der Benutzer den Kalender öffnet, wird der Ordner in
Outlook 2010 lokal zwischengespeichert, sodass der Benutzer offline auf den Ordner
zugreifen kann und gegen Netzwerkprobleme isoliert ist. Wenn jedoch ein Vorgesetzter
den Zugriff auf seinen Posteingang an ein Teammitglied delegiert, erfolgt der Zugriff auf
den Ordner online und kann eine verzögerte Reaktion verursachen.
Zwischengespeicherte Nichtnachrichtenordner, z. B. Kalender, ermöglichen Offlinezugriff
und können bei langsamen oder unzuverlässigen Netzwerken eine zuverlässigere
Verwendung sicherstellen. Bedenken Sie jedoch, dass das erste Auffüllen dieser Ordner
etwas länger dauert, mehr Daten synchronisiert werden, sodass die Größe der lokalen
245
OST-Datei zunimmt, und dass in Szenarien mit langsamen Verbindungen oder wenn der
Benutzer offline arbeitet, der Nichtnachrichtenordner erst dann wieder auf dem neuesten
Stand ist, nachdem die jüngsten Änderungen synchronisiert und heruntergeladen worden
sind.
Sie können diese Option (Freigegebene Nichtnachrichtenordner herunterladen) im
Office-Anpassungstool (OAT) konfigurieren, wenn Sie die Exchange-Cache-ModusBereitstellung anpassen.
Sie können bei Bedarf auch freigegebene Nachrichtenordner für Benutzer aktivieren.
Allerdings gelten hierbei die gleichen Warnhinweise wie für das Freigeben von
Nichtnachrichtenordnern. weiter oben in diesem Artikel. Bei Benutzern, für die
freigegebene Ordner aktiviert sind, nimmt die Größe der OST-Datei zu. Informationen
zum Aktivieren dieser Einstellung finden Sie unter Konfigurieren des Exchange-CacheModus in Outlook 2010.
Weitere Informationen finden Sie unter Gemeinsam genutzte E-Mail-Ordner in Outlook
2007 können nicht zwischengespeichert werden
(http://go.microsoft.com/fwlink/?linkid=159948&clcid=0x407).
Überlegungen zu Öffentliche Ordner-Favoriten
Der Exchange-Cache-Modus kann so konfiguriert werden, dass die Öffentlichen Ordner
im Ordner Favoriten von Benutzern für Öffentliche Outlook-Ordner heruntergeladen und
synchronisiert werden. Standardmäßig werden Öffentliche Ordner-Favoriten nicht
synchronisiert. Sie sollten diese Option jedoch aktivieren, wenn in Ihrer Organisation
Öffentliche Ordner umfassend verwendet werden. Sie können beim Anpassen der
Bereitstellung des Exchange-Cache-Modus eine Option zum Herunterladen
Öffentlicher Ordner-Favoriten in die OST-Datei konfigurieren.
Wenn die Ordner Öffentliche Ordner-Favoriten der Benutzer umfangreiche Öffentliche
Ordner enthalten, können die OST-Dateien ebenfalls sehr groß werden. Dies kann im
Exchange-Cache-Modus die Outlook-Leistung beeinträchtigen. Bevor Sie den ExchangeCache-Modus konfigurieren, um diese Option zu aktivieren, sollten Sie sicherstellen,
dass Benutzer ihren Öffentliche Ordner-Favoriten nur ausgewählte Öffentliche Ordner
hinzufügen. Stellen Sie außerdem sicher, dass die OST-Dateien der Benutzer groß
genug sind und sich in Ordnern mit ausreichendem Speicherplatz befinden, um die
zusätzlichen Speicheranforderungen für das Herunterladen Öffentlicher Ordner zu
erfüllen.
Verwalten des Verhaltens von Outlook für als
langsam wahrgenommene Verbindungen
Outlook ermittelt konfigurationsgemäß die Verbindungsgeschwindigkeit des Benutzers.
Hierzu wird die Netzwerkadaptergeschwindigkeit auf dem Benutzercomputer wie vom
Betriebssystem bereitgestellt überprüft. Netzwerkadaptergeschwindigkeiten von bis zu
128 KB sind als langsame Verbindungen definiert.
Wird eine langsame Verbindung zu einem Exchange Server-Computer erkannt, kann die
Benutzererfahrung in Outlook optimiert werden, wenn die Benutzer die Menge der
weniger wichtigen Informationen reduzieren, die mit dem Exchange Server-Computer
synchronisiert werden. Bei langsamen Verbindungen wird das
Synchronisierungsverhalten in Outlook wie folgt geändert:
 Wechsel in den Modus Nur Kopfzeilen herunterladen.
246

Kein Herunterladen des Offlineadressbuchs oder von OAB-Updates.

Herunterladen des Textkörpers eines Elements und der zugeordneten Anlagen nur
auf Anforderung durch den Benutzer.
Die Synchronisierung der Outlook-Daten mit mobilen Geräten erfolgt weiterhin, und auch
einige clientseitige Regeln werden möglicherweise ausgeführt.
Hinweis:
Es wird davon abgeraten, mobile Geräte bei aktivierter Exchange-Cache-Einstellung Nur
Kopfzeilen herunterladen zu synchronisieren. Wenn Sie ein mobiles Gerät
synchronisieren, z. B. mithilfe von ActiveSync, werden vollständige Elemente in Outlook
heruntergeladen, und der Synchronisierungsvorgang ist weniger effizient als bei der
regulären Outlook-Synchronisierung mit Computern von Benutzern.
Die Synchronisierungseinstellung Nur Kopfzeilen herunterladen wurde speziell für
Outlook-Benutzer mit DFÜ-Verbindungen oder Mobilfunkverbindungen entwickelt, um bei
langsamen oder teuren Verbindungen den Netzwerkverkehr zu minimieren.
Unter bestimmten Umständen gibt die Netzwerkadaptergeschwindigkeit nicht exakt den
Datendurchsatz für Benutzer wieder. Wenn beispielsweise der Computer eines
Benutzers mit einem lokalen Netzwerk (Local Area Network, LAN) mit schnellem Zugriff
auf lokale Dateiserver verbunden ist, wird eine hohe Netzwerkadaptergeschwindigkeit
gemeldet, da der Benutzer mit einem lokalen Netzwerk verbunden ist. Für den Zugriff auf
andere Speicherorte im Netzwerk einer Organisation, einschließlich den Exchange
Server-Computer, wird jedoch möglicherweise eine langsame Verbindung verwendet,
z. B. eine ISDN-Verbindung. In einem solchen Szenario, in dem der tatsächliche
Datendurchsatz gering ist, obwohl von den Netzwerkadaptern eine schnelle Verbindung
gemeldet wird, sollten Sie eine Option zum Ändern oder Sperren des Verhaltens von
Outlook konfigurieren. Beispielsweise können Sie das automatische Wechseln in den
Modus Nur Kopfzeilen herunterladen deaktivieren, indem Sie die Option "Bei
langsamer Verbindung nur Kopfzeilen herunterladen" deaktivieren im
Gruppenrichtlinienobjekt-Editor verwenden. Entsprechend kann es vorkommen, dass bei
Verbindungen, die von Outlook als langsam ermittelt wurden, tatsächlich ein hoher
Datendurchsatz erreicht wird. In diesem Fall können Sie das automatische Wechseln in
den Modus Nur Kopfzeilen herunterladen ebenfalls deaktivieren.
Sie können die Option Bei langsamer Verbindung nur Kopfzeilen herunterladen im
OAT konfigurieren oder diese Option sperren, indem Sie im GruppenrichtlinienobjektEditor die Option "Bei langsamer Verbindung nur Kopfzeilen herunterladen"
deaktivieren verwenden. Weitere Informationen zum Anpassen dieser Einstellung finden
Sie unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Optionen für das Staging der ExchangeCache-Modus-Bereitstellung
Es empfiehlt sich, die Einführung phasenweise durchzuführen, wenn Sie ein Upgrade
einer großen Gruppe von Benutzern von einer Outlook-Bereitstellung ohne ExchangeCache-Modus auf Outlook 2010 mit aktiviertem Exchange-Cache-Modus durchführen
möchten. Outlook ohne Exchange-Cache-Modus ist für Outlook 2002 oder früher, für
247
Office Outlook 2003 oder für Office Outlook 2007 ohne installierten Exchange-CacheModus der Fall. Mit einer phasenweisen Einführung entlasten Sie die Computer mit
Exchange Server in Ihrer Organisation beim Erstellen oder Aktualisieren von OSTDateien für Benutzer.
Vorsicht:
Wenn die meisten Benutzerkonten gleichzeitig für die Verwendung des ExchangeCache-Modus aktualisiert werden und Outlook dann gleichzeitig starten (z. B. am
Montagmorgen nach einem Upgrade am Wochenende), treten auf den Computern mit
Exchange Server erhebliche Leistungsverschlechterungen auf. Diese Probleme können
manchmal eingedämmt werden, z. B. wenn die meisten Benutzer in der Organisation
über aktuelle OST-Dateien verfügen. Im Allgemeinen wird jedoch eine phasenweise
Bereitstellung des Exchange-Cache-Modus über einen gewissen Zeitraum hinweg
empfohlen.
In den folgenden Szenarien werden Beispiele dafür geschildert, wie Sie den ExchangeCache-Modus bereitstellen können, um eine anfängliche große
Leistungsbeeinträchtigung auf den Computern mit Exchange Server zu vermeiden und in
einigen Fällen die Wartezeit für die Erstsynchronisierung minimieren zu können:
 Beibehalten von Outlook-OST-Dateien beim Bereitstellen des Exchange-CacheModus Da beim ersten Starten von Outlook im Exchange-Cache-Modus die
vorhandenen OST-Dateien lediglich mit den neuesten Postfachinformationen
aktualisiert werden müssen, können Sie die Belastung der Exchange ServerComputers in Ihrer Organisation bei der Bereitstellung des Exchange-Cache-Modus
reduzieren, indem Sie diese OST-Dateien beibehalten. Für Benutzer, für die bereits
OST-Dateien vorhanden sind, müssen weniger Outlook-Informationen mit dem
Server synchronisiert werden. Dieses Szenario ist ideal, wenn die meisten Benutzer
bereits über OST-Dateien verfügen, die erst kürzlich mit Exchange Server
synchronisiert wurden. Wenn Sie bei der Bereitstellung von Outlook im ExchangeCache-Modus OST-Dateien beibehalten möchten, geben Sie beim Anpassen der
Outlook-Profilinformationen im OAT keinen neuen Computer mit Exchange Server
an. Alternativ dazu können Sie beim Anpassen von Outlook-Profilen im OAT das
Kontrollkästchen Vorhandene Exchange-Einstellungen überschreiben, wenn
eine Exchange-Verbindung vorhanden ist (nur bei Änderung des Profils)
deaktivieren. (Wenn Sie beim Konfigurieren und Bereitstellen von Outlook einen
Computer mit Exchange Server angeben, während diese Option aktiviert ist, wird der
Exchange-Dienstanbieter im MAPI-Profil ersetzt, wodurch der Profileintrag für
vorhandene OST-Dateien entfernt wird.) Wenn Sie derzeit Nicht-Unicode-(ANSI)OST-Dateien verwenden, empfiehlt es sich, ein Upgrade der OST-Dateien der
Benutzer auf Unicode durchzuführen, um die Leistung und die Funktionsweise zu
optimieren. In diesem Fall können die alten Nicht-Unicode-(ANSI)-OST-Dateien nicht
beibehalten werden, denn sie würden im Unicode-Format neu erstellt werden.
Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im NichtUnicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter
“Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf
Unicode” des Artikels Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
248


Bereitstellen von Ausgangs-OST-Dateien für Remotebenutzer und Bereitstellen
des Exchange-Cache-Modus im Anschluss an die Installation der
bereitgestellten OST-Dateien durch die Benutzer Wenn die meisten Benutzer in
Ihrer Organisation derzeit keine OST-Dateien besitzen oder den Exchange-CacheModus nicht verwenden, können Sie bei der Bereitstellung von Outlook 2010 den
Exchange-Cache-Modus deaktivieren. Unmittelbar vor dem geplanten Datum für die
Bereitstellung des Exchange-Cache-Modus stellen Sie dann für jeden Benutzer
Ausgangs-OST-Dateien mit einer Momentaufnahme des Benutzerpostfachs bereit.
Beispielsweise können Sie dem Benutzer eine CD mit der Datei und
Installationsanweisungen übergeben oder per Post schicken. Zudem sollten Sie eine
aktuelle Version des Offlineadressbuchs der Organisation mit allen Details zur
Verfügung stellen. Der Exchange-Cache-Modus wird erst konfiguriert und
bereitgestellt, nachdem die Benutzer die Installation der Dateien bestätigt haben.
Wenn Sie die Outlook-Bereitstellung für die spätere Verwendung des ExchangeCache-Modus aktualisieren, werden die vorhandenen OST-Dateien der Benutzer von
Exchange Server aktualisiert, und es sind viel weniger Daten zu synchronisieren, als
wenn für jeden Benutzer eine neue OST-Datei und ein Offlineadressbuch erstellt
werden müssten. Das Erstellen einzelner CDs für die OST-Datei jedes einzelnen
Benutzers kann zeitaufwändig sein. Daher empfiehlt sich die Bereitstellung von
Ausgangsdateien besonders für ausgewählte Gruppen von Remotebenutzern, die
andernfalls lange auf die Erstsynchronisierung des Postfachs und des OAB warten
müssten, wobei je nach Remoteverbindungsszenario eventuell hohe Kosten
verursacht würden.
Weitere Informationen zum Erstellen von Ausgangs-OST-Dateien finden Sie unter
Bereitstellen einer Ausgangs-OST-Datei für die Outlook-Bereitstellung im ExchangeCache-Modus (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0x407). In
diesem Artikel wird das Erstellen von Ausgangs-OST-Dateien für Office Outlook 2003
beschrieben. Der Prozess läuft für Office Outlook 2007 und Outlook 2010 ähnlich ab.
Bereitstellen von Outlook im Exchange-Cache-Modus nacheinander für
einzelne Benutzergruppen Sie können die Belastung der Exchange ServerComputer und des lokalen Netzwerks verringern, indem Sie das Upgrade von
Gruppen von Benutzern für den Exchange-Cache-Modus nach und nach
durchführen. Der Netzwerkverkehr und die Serverbelastung durch das Auffüllen der
OST-Dateien mit den Postfachelementen der Benutzer und das Herunterladen des
Offlineadressbuchs werden minimiert, indem das neue Feature in Phasen eingeführt
wird. Wie Sie die einzelnen Benutzergruppen erstellen und den Exchange-CacheModus für sie bereitstellen, hängt von den üblichen Bereitstellungsmethoden in der
Organisation ab. Beispielsweise könnten Sie Benutzergruppen in
Microsoft Systems Management Server (SMS) erstellen und für diese ein SMS-Paket
bereitstellen, mit dem Outlook für die Verwendung des Exchange-Cache-Modus
aktualisiert wird. Dabei stellen Sie SMS nach und nach für jede Gruppe bereit.
Wählen Sie Gruppen von Benutzern aus, deren Konten auf mehrere Exchange
Server-Computer verteilt sind, um die Last möglich gleichmäßig zu verteilen.
249
Durchführen eines Upgrades aktueller
Benutzer des Exchange-Cache-Modus auf
Outlook 2010
Das Durchführen eines Upgrades von Benutzern auf Outlook 2010 ist unkompliziert,
wenn der Exchange-Cache-Modus in Office Outlook 2003 oder Office Outlook 2007
bereits aktiviert ist. Wenn Sie die Einstellungen für den Exchange-Cache-Modus nicht
ändern, werden die gleichen Einstellungen für Outlook 2010 übernommen. Das OSToder OAB-Dateiformat wird nicht geändert, und Sie müssen diese Dateien während eines
Upgrades nicht neu erstellen.
Beachten Sie jedoch, dass die Option zur Freigabe von Nichtnachrichtenordnern in
Office Outlook 2007 eingeführt wurde und standardmäßig aktiviert ist. Daher ist diese
Einstellung für vorhandene Office Outlook 2003-Profile mit Exchange-Cache-Modus
aktiviert, wenn ein Upgrade der Benutzer durchgeführt wird. Dies kann in folgenden
Fällen zu Problemen führen:
 Benutzer in der Organisation verwenden ANSI-OST-Dateien.

Die OST-Dateien der Benutzer haben die maximale Größe fast erreicht.
 In der Organisation werden freigegebene Ordner intensiv genutzt.
Wenn alle diese Faktoren zutreffen, können beim Herunterladen von freigegebenen
Nichtnachrichtenordnern Leistungsbeeinträchtigungen und andere Probleme auftreten.
Verwenden Sie für neue Outlook 2010-Profile oder zum Durchführen von Upgrades
vorhandener Office Outlook 2003-Profile das OAT, um die Option für die Freigabe von
Nichtnachrichtenordnern zu deaktivieren und damit Probleme beim Herunterladen von
Nichtnachrichtenordnern zu vermeiden. Beim Durchführen eines Upgrades vorhandener
Office Outlook 2007-Profile können Sie diese Einstellung deaktivieren, indem Sie den
Gruppenrichtlinienobjekt-Editor verwenden.
Beachten Sie außerdem, dass das Zwischenspeichern für Nichtnachrichtenordner anders
funktioniert als üblicherweise im Exchange-Cache-Modus. Bei freigegebenen
Nichtnachrichtenordnern wird die Replikation in die lokale OST-Datei erst gestartet, wenn
der Benutzer auf den freigegebenen Ordner klickt. Sobald das Zwischenspeichern für
den Ordner durch Klicken aktiviert wurde, wird der Ordner ebenso wie andere OutlookOrdner im Exchange-Cache-Modus synchronisiert. Wenn allerdings der Benutzer den
Ordner nicht mindestens einmal alle 45 Tage (Standardwert) aufruft, werden die lokalen
Daten nicht weiter aktualisiert, bis der Benutzer erneut auf den Ordner klickt.
Sie können die Option Daten in freigegebenen Ordnern synchronisieren in der
Gruppenrichtlinie konfigurieren. Weitere Informationen zum Konfigurieren des ExchangeCache-Modus mithilfe von Gruppenrichtlinien finden Sie unter Konfigurieren des
Exchange-Cache-Modus in Outlook 2010.
Bereitstellen des Exchange-Cache-Modus für
Benutzer, für die bereits OST-Dateien
vorhanden sind
Manche Outlook-Benutzer, die eine Verbindung zu Exchange Server im Onlinemodus
herstellen, verfügen möglicherweise über OST-Dateien. Wenn diese Benutzer eine OSTDatei im Nicht-Unicode-(ANSI)-Format und große Exchange-Postfächer haben, können
250
Fehler auftreten, wenn Outlook versucht, ihre Postfächer mit ihren OST-Dateien zu
synchronisieren. Es empfiehlt sich, die OST-Dateien der Benutzer auf das UnicodeFormat zu upgraden, da für Outlook-Unicode-Dateien keine Größenbegrenzung von
2 GB gilt wie für Outlook-ANSI-Dateien. Unicode ist das Standarddateiformat für
Outlook 2010. Informationen dazu, wie Sie ein Upgrade einer vorhandenen OST-Datei im
Nicht-Unicode-(ANSI)-Format auf das Unicode-Format erzwingen, finden Sie unter
Erzwingen eines Upgrades von OST-Dateien im Nicht-Unicode-ANSI-Format auf
Unicode in Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Konfiguration des Exchange-Cache-Modus
Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der
administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können
Standardeinstellungen mit dem Office-Anpassungstool (OAT) konfigurieren. In diesem
Fall können Benutzer die Einstellungen ändern.
Mithilfe von Gruppenrichtlinien können Sie verhindern, dass Benutzer den ExchangeCache-Modus in Outlook 2010 aktivieren. Sie können z. B. das Standardzeitintervall
zwischen Exchange Server-Synchronisierungen angeben, wenn Daten auf einem
Exchange Server-Computer oder auf dem Clientcomputer geändert werden.
Eine Anleitung zum Sperren von Einstellungen mithilfe von Gruppenrichtlinien finden Sie
unter Konfigurieren des Exchange-Cache-Modus in Outlook 2010.
Die folgende Tabelle enthält einige der Einstellungen, die für den Exchange-CacheModus konfiguriert werden können. In den Gruppenrichtlinien befinden sich die
Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office
2010\Kontoeinstellungen\Exchange-Cache-Modus. Die OAT-Einstellungen befinden
sich auf der Seite Benutzereinstellungen ändern des OAT.
Option
Beschreibung
Elemente vollständig herunterladen
deaktivieren
Dient zum Deaktivieren der Option
Elemente vollständig herunterladen in
Outlook. Diese Option wird angezeigt, wenn
Sie auf die Registerkarte
Senden/Empfangen und dann auf
Downloadeinstellungen klicken.
Kopfzeilen herunterladen deaktivieren
Dient zum Deaktivieren der Option
Kopfzeilen herunterladen in Outlook.
Diese Option wird angezeigt, wenn Sie auf
die Registerkarte Senden/Empfangen
klicken.
Kopfzeilen zuerst herunterladen
deaktivieren
Dient zum Deaktivieren der Option
Kopfzeilen zuerst herunterladen in
Outlook. Diese Option wird angezeigt, wenn
Sie auf die Registerkarte
Senden/Empfangen und dann auf
Downloadeinstellungen klicken.
Bei langsamer Verbindung nur
Dient zum Deaktivieren der Option Bei
251
Option
Beschreibung
Kopfzeilen herunterladen deaktivieren
langsamer Verbindung nur Kopfzeilen
herunterladen in Outlook. Diese Option
wird angezeigt, wenn Sie auf die
Registerkarte Senden/Empfangen und
dann auf Downloadeinstellungen klicken.
Öffentliche Ordner-Favoriten
herunterladen
Dient zum Ermöglichen der
Synchronisierung von Öffentliche OrdnerFavoriten im Exchange-Cache-Modus.
Freigegebene Nichtnachrichtenordner
herunterladen
Dient zum Ermöglichen der
Synchronisierung von freigegebenen
Nichtnachrichtenordnern im ExchangeCache-Modus.
Exchange-Cache-Modus für neue und
vorhandene Outlook-Profile verwenden
Dient zum Konfigurieren von neuen und
vorhandenen Outlook-Profilen, sodass der
Exchange-Cache-Modus verwendet wird.
Deaktivieren Sie diese Option, um neue und
vorhandene Outlook-Profile für die
Verwendung des Onlinemodus zu
konfigurieren.
Die folgende Tabelle enthält weitere Einstellungen, die für die Exchange-Konnektivität
konfiguriert werden können. In den Gruppenrichtlinien befinden sich die Einstellungen
unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office
2010\Kontoeinstellungen\Exchange. Die OAT-Einstellungen befinden sich auf der
Seite Benutzereinstellungen ändern des OAT.
Option
Beschreibung
Profil automatisch basierend auf der
primären SMTP-Adresse von Active
Directory konfigurieren
Dient dazu, zu verhindern, dass Benutzer
die aus Active Directory abgerufene SMTPE-Mail-Adresse ändern, die zum Einrichten
eines neuen Kontos verwendet wurde.
Benutzeroberflächenoptionen für Outlook Dient dazu, Benutzern das Anzeigen und
Ändern von Benutzeroberflächenoptionen für
Anywhere konfigurieren
Outlook Anywhere zu erlauben.
Erstellen einer OST-Datei nicht zulassen Dient dazu, die Verwendung von Ordnern
im Offlinemodus zu verhindern.
Exchange-Vorversionskonten
einschränken
Dient dazu, das Konto einzuschränken, das
als erstes Konto dem Profil hinzugefügt
wird.
Maximale Anzahl von Exchange-Konten Dient dazu, die maximale Anzahl von
pro Profil festlegen
Exchange-Konten festzulegen, die pro
252
Option
Beschreibung
Outlook-Profil zulässig sind.
Daten in freigegebenen Ordnern
synchronisieren
Dient dazu, die Anzahl von Tagen zu
steuern, die vergehen sollen, ohne dass ein
Benutzer auf einen Outlook-Ordner zugreift,
bevor die Synchronisierung des Ordners mit
Exchange von Outlook beendet wird.
Zusätzliche Ressourcen
Weitere Informationen zum Planen einer Exchange-Cache-Modus-Bereitstellung finden
Sie in den folgenden Quellen.
 Wenn Sie Office Outlook 2003, Office Outlook 2007 oder Outlook 2010 mit auf
Exchange Server basierenden Systemen verwenden, können Sie mit dem ExchangeCache-Modus und anderen Features die Benutzererfahrung hinsichtlich Problemen
wie langer Wartezeit, Verlust von Netzwerkverbindungen und eingeschränkter
Netzwerkbandbreite optimieren. Informationen zu diesen Verbesserungen finden Sie
unter Client-Netzwerkdatenverkehr mit Exchange Server 2003
(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0x407).

Outlook 2010 bietet die Möglichkeit, Benutzerkonten automatisch zu konfigurieren.
Informationen zur Funktionsweise der Ermittlungsmechanismen und zum Ändern
einer XML-Datei, um AutoErmittlung für Ihre Organisation zu konfigurieren, finden Sie
unter Plan to automatically configure user accounts in Outlook 2010.
253
Planen der Einhaltung von Vorschriften
und der Archivierung in Outlook 2010
In diesem Artikel werden die Planungsüberlegungen zum Bereitstellen der Features für
Aufbewahrungsrichtlinien und das persönliche Archiv mit Microsoft Outlook 2010 und
Microsoft Exchange Server 2010 behandelt. Diese Features bieten Benutzern eine
hervorragende Möglichkeit, mit Aufbewahrungsrichtlinien für E-Mail die Einhaltung der
Vorschriften sicherzustellen und mithilfe des persönlichen Archivs über den Speicherplatz
zum Speichern ihrer unternehmenswichtigen Informationen zu verfügen.
Selbst wenn Ihre Organisation die Einhaltung der Vorschriften nicht vollständig
durchsetzt, ist das persönliche Archiv eine hervorragende Lösung zum Migrieren Ihrer
Organisation weg von persönlichen Microsoft Outlook-Datendateien (PST) oder
Archivierungslösungen von Drittanbietern. Mit dem persönlichen Archiv können Benutzer
ihre E-Mail-Nachrichten für die Sicherung, Datenwiederherstellung und Einhaltung von
Vorschriften in einem verwalteten Speicherort archivieren.
Aufbewahrungsrichtlinien und das persönliche Archiv sind nur verfügbar, wenn Sie
Outlook 2010 im Rahmen von Microsoft Office Professional 2010 oder Microsoft Office
Professional Plus 2010 mit einem Exchange Server 2010-Konto verwenden und der
Exchange-Administrator Aufbewahrungsrichtlinien und das Onlinearchiv aktiviert hat.
Inhalt dieses Artikels:
 Planen der Bereitstellung einer Aufbewahrungsrichtlinie

Planen der Bereitstellung eines persönlichen Archivs
Planen der Bereitstellung einer
Aufbewahrungsrichtlinie
Eine Aufbewahrungsrichtlinie ist eine effektive Methode, um E-Mail Aufbewahrungsrichtlinien für Nachrichten zu erzwingen, die auf einem Server mit
Exchange Server 2010 gespeichert sind. Darüber hinaus kann die
Aufbewahrungsrichtlinie den Benutzern dabei helfen, ihr Postfachkontingent nicht zu
überschreiten. Die Aufbewahrungsrichtlinie kann auf der Postfach-, Ordner- und E-MailEbene verwendet werden und wird nur für E-Mail-Nachrichten unterstützt. Andere
Nachrichtentypen wie z. B. Kalender- oder Aufgabenelemente werden für Outlook 2010
und Exchange Server 2010 nicht unterstützt. Zum Erzwingen einer
Aufbewahrungsrichtlinie müssen E-Mail-Nachrichten in einem Postfach oder
persönlichen Archiv auf einem Computer mit Exchange Server gespeichert werden.
Berücksichtigen Sie bei der Planung der Bereitstellung einer Aufbewahrungsrichtlinie die
folgenden wichtigen Schritte:
 Definieren Sie Richtlinien in Zusammenarbeit mit der Rechtsabteilung oder der
Abteilung für die Einhaltung von Vorschriften Ihres Unternehmens.

Bestimmen Sie ein geeignete Kombination aus Postfach-, Ordner- und
Benutzerrichtlinien.
254

Upgraden Sie die Benutzer auf die Aufbewahrungsrichtlinie.

Informieren Sie die Benutzer über die Aufbewahrungsrichtlinie.

Aktivieren Sie für Benutzer, die überprüft werden, das Anhalten der
Aufbewahrungszeit oder der rechtlichen Aufbewahrungspflicht.
Definieren der Aufbewahrungsrichtlinien
Die Festlegung der Aufbewahrungsrichtlinien für Ihre Organisation, Abteilungen und
Benutzer sollte in Abstimmung mit Ihrer Rechtsabteilung oder der Abteilung für die
Einhaltung von Vorschriften Ihres Unternehmens erfolgen. Für Ihr Unternehmen gelten
möglicherweise staatliche oder sonstige Bestimmungen, die mithilfe von
Aufbewahrungsrichtlinien erzwungen werden können. Für Abteilungen können
unterschiedliche Bestimmungen gelten, weshalb Sie Ihre Richtlinien in logischen, einfach
zu verwaltenden Gruppen anordnen sollten. Wenn Sie die Richtlinien kennen, die Ihr
Unternehmen einhalten muss, können Sie bestimmen, wie diese Richtlinien am besten
implementiert werden.
Persönliche Tags sind die Richtlinien, die Sie Benutzern erteilen können, um sie auf
einzelne von ihnen erstellte Nachrichten und Ordner anzuwenden. Bei der Definition der
Richtlinien, die Benutzer einhalten müssen, wird empfohlen, nicht mehr als 10
persönliche Tags zu verwenden. Durch mehr Tags könnten die Benutzer überfordert
werden. Darüber hinaus werden im Menüband im Katalog Richtlinie zuweisen von
Outlook jeweils immer nur 10 persönliche Tags angezeigt. Falls ein Benutzer auf mehr
als 10 persönliche Tags zugreifen muss, kann er die Option Weitere
Aufbewahrungsrichtlinie im Katalog Richtlinie zuweisen auswählen.
Bestimmen der zu erstellenden Richtlinientypen
Nachdem Sie nun wissen, welche Benutzergruppen welche Aufbewahrungsrichtlinien
benötigen, können Sie bestimmen, wie diese Richtlinien implementiert werden sollen.
Es gibt drei Haupttypen von Aufbewahrungsrichtlinien.
1. Standardrichtlinien-Tag Diese Richtlinie wird vom Exchange-Administrator
bereitgestellt und auf alle vom Benutzer erstellte Ordner und E-Mail-Nachrichten im
Postfach eines Benutzers angewendet. Diese Richtlinie kann vom Benutzer nicht
geändert werden. Dies ist der einzige Richtlinientyp, der garantiert, dass auf alle EMail-Nachrichten mindestens eine Richtlinie angewendet wird.
2. Aufbewahrungsrichtlinien-Tag Dieser Richtlinientyp kann auf die folgenden
Spezialordner im Postfach des Benutzers angewendet werden:
3. Posteingang
4. Entwürfe
5. Gesendete Elemente
6. Gelöschte Elemente
7. Junk-E-Mail
8. Postausgang
9. RSS-Feeds
10. Synchronisierungsprobleme
11. Aufgezeichnete Unterhaltungen
255
Hinweis:
Die Richtlinien in diesen Spezialordnern können nicht vom Benutzer geändert werden,
selbst wenn kein Aufbewahrungsrichtlinien-Tag auf den Ordner angewendet ist.
12. Persönliches Tag Dieser Richtlinientyp wird dem Benutzer in der
Benutzeroberfläche für Aufbewahrungsrichtlinien angezeigt, den er auf von ihm
erstellte Ordner und auf einzelne E-Mail-Nachrichten anwenden kann.
a) Die Benutzer können diese Richtlinien nicht auf die weiter oben in diesem im
Abschnitt unter "Aufbewahrungsrichtlinien-Tag" aufgelisteten Spezialordner
anwenden.
b) Die Benutzer können diese Richtlinien auf E-Mail-Nachrichten in
Spezialordnern, aber nicht auf den Ordner selbst anwenden.
c) Die Benutzer können diese Richtlinien auf die von ihnen erstellten eigenen
Ordner anwenden.
Hinweis:
Aufbewahrungsrichtlinien werden von Suchordnern nicht unterstützt, da sie keine E-MailNachrichten enthalten.
Persönliche Tags
Wenn Benutzer eine Aufbewahrungsrichtlinie für einen Ordner oder eine E-MailNachricht festlegen möchten, muss ihnen mindestens ein persönliches Tag bereitgestellt
werden. Standardmäßig werden im Menüband im Katalog Richtlinie zuweisen die
ersten 10 Richtlinien (persönliche Tags) in alphabetischer Reihenfolge angezeigt. Diese
Menüliste enthält die zuletzt verwendeten Richtlinien. Wenn allerdings zusätzliche
Richtlinien verwendet werden, werden diese in alphabetischer Reihenfolge im Menüband
angezeigt. Wenn ein Benutzer mithilfe des Dialogfelds Ordnereigenschaften eine
Richtlinie auf einen Ordner anwendet, wird die komplette Liste verfügbarer persönlicher
Tags angezeigt.
Für die für den Benutzer erstellten persönlichen Tags sollten Namen verwendet werden,
die den Inhalt, für den diese Richtlinie erforderlich ist, eindeutig beschreiben.
Angenommen, E-Mail-Nachrichten, in denen ein Patent erwähnt wird, müssen 7 Jahre
lang aufbewahrt werden. Erstellen Sie in diesem Fall die Richtlinie "Patentinformationen",
und legen Sie 2.555 Tage dafür fest. Die Anzahl der Tage wird von Outlook automatisch
in ein lesbares Format übersetzt, und der Aufbewahrungszeitraum wird an den Titel
angefügt. In Outlook wird die Richtlinie demnach als Patentinformationen (7 Jahre)
angezeigt.
Sie sollten auch eine Beschreibung der Richtlinie hinzufügen, damit für die Benutzer
erkennbar ist, welche E-Mail-Nachrichten für dieses persönliche Tag vorhanden sind. Die
Beschreibung sollte detaillierte Angaben zur Art des Inhalts für diese Richtlinie enthalten.
Beispiel:
Richtlinie: Patentinformationen (7 Jahre)
Beschreibung: Alle E-Mail-Nachrichten im Zusammenhang mit einem Patent.
Eine Richtlinie wird in der folgenden Reihenfolge auf eine E-Mail-Nachricht angewendet:
1. Richtlinie in der E-Mail (persönliches Tag)
2. Richtlinie im Ordner, der die E-Mail enthält
3. Richtlinie in übergeordneten Ordnern
256
4. Richtlinie im Postfach (Standardrichtlinien-Tag)
Beispiel: Ein Benutzer verfügt über den Ordner Finanzdokumente, auf den die
Aufbewahrungsrichtlinie Finanzen (– 3 Jahre) angewendet wird. Eine der E-MailNachrichten im Ordner beschreibt Finanzabteilungsrichtlinien und befindet sich zur
einfachen Auffindbarkeit im Ordner Finanzdokumente. Der Benutzer kann diese E-MailNachricht mit der Aufbewahrungsrichtlinie Referenz (– Nie) markieren, damit die E-MailNachrichten niemals gelöscht werden, auch wenn die Ordnerrichtlinie Finanzen (– 3
Jahre) lautet.
Verteilerlisten
Wenn in Ihrer Organisation Verteilerlisten verwendet werden, kann die Verwendung
eines persönlichen Tags, mit dem E-Mail-Nachrichten nach 1 bis 4 Wochen gelöscht
werden, den Benutzern die Verwaltung ihres Postfachkontingents erleichtern. Die
Benutzer können eine Outlook-Regel erstellen, um die Richtlinie automatisch auf E-MailNachrichten anzuwenden oder um Nachrichten an einen Ordner zu senden, auf den die
Richtlinie angewendet wird.
Vorlaufphase und Schulung für Aufbewahrungsrichtlinien
Die Schulung der Benutzer im Hinblick auf Aufbewahrungsrichtlinien spielt eine wichtige
Rolle, um sicherzustellen, dass sie sich mit der ordnungsgemäßen Verwendung des
Systems auskennen und wissen, wann und weshalb ihre E-Mail-Nachrichten gelöscht
werden. Sie sollten darauf achten, dass die Benutzer verstehen, weshalb die Daten
aufbewahrt oder gelöscht werden, damit sie persönliche Tags ordnungsgemäß
anwenden können und wissen, welche Inhalte nach einem bestimmten Zeitraum gelöscht
werden.
Empfohlene Schritte:
1. Weisen Sie den Postfächern der Benutzer Richtlinien zu, und aktivieren Sie für ihre
Postfächer Anhalten der Aufbewahrungszeit. Dadurch wird verhindert, dass EMail-Nachrichten durch Richtlinien gelöscht werden. Weitere Informationen finden
Sie unter Anhalten der Aufbewahrungszeit für ein Postfach
(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0x407).
2. Geben Sie den Benutzern Anweisungen zur Verwendung der
Aufbewahrungsrichtlinien. Erklären Sie, dass die Benutzer während der Vorlaufphase
Richtlinien auf Ordner und Nachrichten anwenden müssen, da andernfalls alte
Nachrichten möglicherweise gelöscht werden. Weitere Informationen finden Sie unter
Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407).
3. Erinnern Sie die Benutzer einige Tage vor Ablauf der Vorlaufphase an den Termin für
das Ende der Vorlaufphase.
4. Deaktivieren Sie zu diesem Termin das Anhalten der Aufbewahrungszeit für die
Benutzer.
Es kann eine Weile dauern, bis sich Benutzer an ein neues System gewöhnen. Deshalb
spielt das Einrichten einer Vorlaufphase, in der sich die Benutzer mit
Aufbewahrungsrichtlinien vertraut machen können, eine sehr wichtige Rolle. Die
Benutzer müssen die richtigen persönlichen Tags auf die entsprechenden Ordner
anwenden können und sich daran gewöhnen, dass ihre Informationen automatisch
gelöscht werden. Es wird empfohlen, dass sich die Benutzer mindestens 3 Monate lang
mit der Verwendung von Aufbewahrungsrichtlinien für ihre E-Mail vertraut machen, bevor
Sie das Anhalten der Aufbewahrungszeit für die Postfächer der Benutzer deaktivieren.
257
Auf diese Weise können die Benutzer die Features für Aufbewahrungsrichtlinien
einsehen und darauf zugreifen, bevor irgendwelche Informationen gelöscht werden. Auf
diese Weise können die Benutzer Aufbewahrungsrichtlinien einfacher in ihren Workflow
integrieren und besser nachvollziehen, was mit ihren E-Mail-Nachrichten passiert.
Warnung:
Ohne Vorlaufphase könnten wichtige E-Mail-Nachrichten gelöscht werden, bevor der
Benutzer eine längere Richtlinie anwenden konnte.
Entsprechend sollte während jedes Zeitraums, in dem Benutzer ihre E-Mail-Nachrichten
nicht überwachen werden (z. B. bei Abwesenheit während eines längeren Urlaubs oder
bei Erziehungsurlaub), für ihre Postfächer das Anhalten der Aufbewahrungszeit aktiviert
werden. Dadurch wird verhindert, dass ihre Informationen versehentlich gelöscht werden.
Wenn sie wieder an den Arbeitsplatz zurückkehren und ausreichend Zeit zum Überprüfen
ihrer E-Mail-Nachrichten hatten, deaktivieren Sie das Anhalten der Aufbewahrungszeit.
Wichtig:
Wenn Sie ein Standardrichtlinien-Tag oder ein Aufbewahrungsrichtlinien-Tag für das
Postfach oder für Spezialordner des Benutzers verwenden und der Benutzer mithilfe des
Cache-Modus eine Verbindung mit Exchange herstellt, verzeichnet Outlook zunächst
einen Leistungsabfall, während die Richtlinieninformationen für das Outlook-Profil
aktualisiert werden. Die erforderliche Zeit zum Verarbeiten der Datendatei hängt von
deren Größe und der Geschwindigkeit des Computers ab. Die Benutzer sollten über die
Leistungsbeeinträchtigung beim Aktualisieren ihres Postfachs informiert werden.
Sie können aber auch das Outlook-Profil des Benutzers löschen und ein neues Profil für
dieses Konto erstellen. Wenn der Benutzer Outlook startet, werden von Outlook die EMail-Nachrichten mit bereits hinzugefügten Richtlinieninformationen heruntergeladen. In
Abhängigkeit von der Postfachgröße des Kontos könnte dies schneller sein als das
Aktualisieren des vorhandenen Kontos. Nachdem Sie ein neues Profil mit diesem Konto
erstellt haben, müssen alle Nachrichten erneut indiziert werden, um das Suchen in
Outlook zu ermöglichen.
Informieren der Benutzer über die Aufbewahrungsrichtlinie
Die Benutzer sollten über die folgenden Aspekte von Aufbewahrungsrichtlinien informiert
werden, da dies Auswirkungen auf ihre Arbeitsweise und letztlich die Effektivität der
Aufbewahrungsrichtlinien Ihres Unternehmens hat. Weitere Informationen finden Sie
unter Zuweisen von Aufbewahrungsrichtlinien zu E-Mail-Nachrichten
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0x407).
 Die Benutzer sollten die Aufbewahrungsrichtlinien für ihre Ordner überprüfen und ggf.
ändern, damit am Ende der Vorlaufphase Nachrichten nicht versehentlich gelöscht
werden.

Während der Vorlaufphase werden Nachrichten nicht automatisch von den
Aufbewahrungsrichtlinien gelöscht.
258

Mit dem Standardrichtlinien-Tag werden alle E-Mail-Nachrichten gelöscht, die älter
als die Richtliniendauer sind, außer die Benutzer ändern die Aufbewahrungsrichtlinie
für ihre Ordner oder für einzelne E-Mail-Nachrichten. Der Aufbewahrungszeitraum
des Standardrichtlinien-Tags sollte eindeutig angegeben werden.

Die Benutzer können die Ordnerrichtlinien nicht für Spezialordner wie z. B. die
Ordner Posteingang, Gesendete Elemente, und Gelöschte Elemente ändern.
Falls eine Richtlinie für die Spezialordner vorhanden ist, sollte sie eindeutig
angegeben werden.

Wenn die Benutzer eine andere Richtlinie für Nachrichten in einem Spezialordner
wünschen, können sie ein persönliches Tag manuell auf diese Nachrichten
anwenden.

Falls ein Benutzer einer E-Mail-Nachricht ein persönliches Tag hinzufügt, hat dieses
persönliche Tag Vorrang vor der Ordnerrichtlinie bzw. dem Standardrichtlinien-Tag.

Eine Aufbewahrungsrichtlinie gilt nur für E-Mail-Nachrichten. Deshalb werden alle
Besprechungen und Termine in ihren Kalendern nicht gelöscht.

Unterordner erben die Aufbewahrungsrichtlinie des übergeordneten Ordners.

Nachrichten in Outlook-Datendateien (PST) werden von der Aufbewahrungsrichtlinie
nicht gelöscht.

Die Benutzer können mithilfe des Katalogs Richtlinie zuweisen im Menüband eine
Aufbewahrungsrichtlinie auf eine Nachricht anwenden.

Die Benutzer können mithilfe von Ordnerrichtlinie festlegen im Katalog Richtlinie
zuweisen eine Aufbewahrungsrichtlinie auf Ordner anwenden.

Die Benutzer können eine Liste aller Nachrichten abrufen, die innerhalb von 30
Tagen ablaufen, indem sie Elemente anzeigen, die bald ablaufen im Katalog
Richtlinie zuweisen auswählen.

Die Benutzer können bestimmen, welche Aufbewahrungsrichtlinie auf eine Nachricht
angewendet wird, indem sie den Eintrag unter der CC-Zeile des Lesebereichs oder
unten im Inspektor überprüfen.
Benutzer, für die die rechtliche Aufbewahrungspflicht aktiviert ist
oder die überprüft werden
Für die rechtliche Aufbewahrungspflicht gibt es in Outlook 2010 und Exchange Server
2010 zwei Optionen, nämlich das Anhalten der Aufbewahrungszeit und das Anhalten
aufgrund von Rechtsstreitigkeiten. Beim Anhalten der Aufbewahrungszeit ist es für den
Benutzer offensichtlich, dass das Postfach angehalten wurde. Das Anhalten aufgrund
von Rechtsstreitigkeiten erfolgt im Hintergrund, und für den Benutzer ist nicht erkennbar,
dass das Postfach überprüft wird.
In der folgenden Tabelle ist zusammengefasst, welche Features für das Anhalten der
Aufbewahrungszeit und das Anhalten aufgrund von Rechtsstreitigkeiten verfügbar sind.
Die Features Wiederherstellbare Elemente und Kopie bei Schreibvorgang werden in
den folgenden Abschnitten erläutert.
Feature
Anhalten der Aufbewahrungszeit
259
Anhalten aufgrund
von
Rechtsstreitigkeiten
Feature
Anhalten der Aufbewahrungszeit
Anhalten aufgrund
von
Rechtsstreitigkeiten
Aufbewahrungsrichtlinien werden Nein
auf dem Server erzwungen
Ja. Gelöschte
Elemente werden
in einem
verborgenen
Ordner im
Postfach des
Benutzers erfasst,
damit sie nicht
vernichtet werden.
Archivrichtlinien werden auf dem
Server erzwungen
Nein
Ja
Der Container
Wiederherstellbare Elemente
kann sich selbst leeren
Ja
Nein
Kopie bei Schreibvorgang ist
aktiviert
Nein
Ja
Wiederherstellen gelöschter Elemente
Der Ordner Gelöschte Elemente wiederherstellen in Exchange, der zuvor als
Dumpster bezeichnet wurde, stellt einen Speicherbereich für Elemente dar, die vom
Benutzer in Outlook, Microsoft Outlook Web Access (OWA) und anderen E-Mail-Clients
gelöscht werden. Die Benutzer können in Outlook und OWA gelöschte Elemente
wiederherstellen, indem sie auf den Ordner Gelöschte Elemente wiederherstellen
zugreifen. Weitere Informationen finden Sie unter Wiederherstellen gelöschter Elemente
(http://go.microsoft.com/fwlink/?linkid=195172&clcid=0x407).
Standardmäßig werden im Ordner Gelöschte Elemente wiederherstellen gelöschte
Elemente 14 Tage lang aufbewahrt oder bis das Speicherkontingent für den Ordner
erreicht wird. Im Ordner Gelöschte Elemente wiederherstellen werden Elemente nach
dem FIFO-Prinzip (first in, first out) entfernt, falls das Speicherkontingent des Ordners
überschritten wird. Wenn das Anhalten aufgrund von Rechtsstreitigkeiten für das
Postfach eines Benutzers aktiviert ist, kann der Ordner Gelöschte Elemente
wiederherstellen nicht mit diesen Methoden gelöscht werden. Dadurch wird
sichergestellt, dass die gelöschten Daten gesucht und wiederhergestellt werden können.
Weitere Informationen finden Sie unter Grundlegendes zur rechtlichen
Aufbewahrungspflicht (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407).
Kopie bei Schreibvorgang
In Exchange Server 2010 können Sie mit dem Feature Kopie bei Schreibvorgang
sicherstellen, dass alle Versionen einer E-Mail-Nachricht gespeichert werden. Mit diesem
Feature wird die ursprüngliche Version einer E-Mail-Nachricht kopiert, die geändert und
im verborgenen Ordner Versions gespeichert wurde. Die Eigenschaften einer E-MailNachricht, die einen Kopiervorgang auslösen können, finden Sie unter Grundlegendes
zur rechtlichen Aufbewahrungspflicht
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407). Diese Funktionalität
260
wird bei Verwendung des Anhaltens aufgrund von Rechtsstreitigkeiten automatisch
aktiviert.
Verwenden des Anhaltens der Aufbewahrungszeit
Wenn ein Benutzer vorhanden ist, dessen E-Mail-Nachrichten überprüft werden und nicht
gelöscht werden sollen, kann das Anhalten der Aufbewahrungszeit für das Postfach
dieses Benutzers aktiviert werden. Mit dem Anhalten der Aufbewahrungszeit können Sie
einen Kommentar in der Backstage-Ansicht anzeigen, mit dem der Benutzer über den
Status des Anhaltens der Aufbewahrungszeit informiert wird. Falls Benutzer ein
persönliches Archiv verwenden, müssen sie Nachrichten manuell in das Archiv
verschieben. Das Anhalten der Aufbewahrungszeit verhindert, dass auf dem Server
Nachrichten durch Aufbewahrungs- und Archivrichtlinien gelöscht oder verschoben
werden.
Während für das Postfach eines Benutzers das Anhalten der Aufbewahrungszeit aktiviert
ist, sollte das Postfachkontingent dieses Benutzers erhöht werden, damit für die
Überprüfung relevante E-Mail-Nachrichten beibehalten werden.
Wenn für einen Benutzer das Anhalten der Aufbewahrungszeit aktiviert wird, sollte er
über Folgendes informiert werden:
 Nachrichten werden durch Aufbewahrungs- und Archivrichtlinien nicht mehr gelöscht
oder verschoben.

Der Benutzer kann Nachrichten manuell in das persönliche Archiv (soweit
vorhanden) verschieben.
Verwenden des Anhaltens aufgrund von Rechtsstreitigkeiten
Wenn ein Benutzer vorhanden ist, für den häufig eine rechtliche Überprüfung
vorgenommen wird oder der gleichzeitig an vielen Überprüfungen beteiligt ist, können Sie
mit dem Anhalten aufgrund von Rechtsstreitigkeiten sicherstellen, dass die E-MailNachrichten aller Benutzer beibehalten werden, ohne dass der Benutzer beim Arbeiten
mit E-Mail eingeschränkt wird. Beim Anhalten aufgrund von Rechtsstreitigkeiten wird der
Benutzer nicht durch Outlook informiert, dass das Postfach dieses Benutzers angehalten
ist. Dies kann bei internen Untersuchungen hilfreich sein.
Mit Aufbewahrungs- und Archivrichtlinien können Benutzer Nachrichten löschen und
verschieben, weshalb der Benutzer mit dem Anhalten aufgrund von Rechtsstreitigkeiten
so arbeiten kann, als ob er nicht überprüft würde. Im Ordner Gelöschte Elemente
wiederherstellen werden alle gelöschten Elemente erfasst, und mit dem Feature Kopie
bei Schreibvorgang werden alle Versionen von E-Mail-Nachrichten erfasst. Durch die
Kombination dieser Features wird der Aufwand für die Verwaltung von Informationen im
Zusammenhang mit einer rechtlichen Überprüfung reduziert. Weitere Informationen
finden Sie unter Grundlegendes zur rechtlichen Aufbewahrungspflicht
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0x407).
Planen der Bereitstellung eines persönlichen
Archivs
Mit einem persönlichen Archiv können Outlook-Datendateien (PST) ersetzt werden, die
zum Archivieren von E-Mail-Nachrichten in Ihrer Organisation verwendet werden.
Darüber hinaus erhalten die Benutzer zusätzlichen Speicherplatz für E-Mail-Nachrichten,
die aufgrund der Einhaltung von Vorschriften aufbewahrt werden müssen.
261
Berücksichtigen Sie bei der Planung der Bereitstellung eines persönlichen Archivs die
folgenden wichtigen Schritte:
 Bestimmen Sie die Archivrichtlinien Ihrer Organisation.

Informieren Sie die Benutzer über das persönliche Archiv.

Verwalten Sie die Outlook-Datendateien (PST) in Ihrer Organisation.
Bestimmen der Archivrichtlinien
Standardmäßig werden die folgenden Archivrichtlinien für einen Benutzer erstellt, wenn
er ein persönliches Archiv erhält:
 Default Policy (– 2 years) (Standardrichtlinie (– 2 Jahre) Die
Standardarchivrichtlinie gilt für das gesamte Postfach eines Benutzers. Hiermit
werden alle E-Mail-Nachrichten archiviert, deren Empfangsdatum älter als 2 Jahre
ist.

Personal Tags (persönliche Tags) Standardmäßig erhalten Benutzer die folgenden
persönlichen Tags für ihre Ordner und E-Mail-Nachrichten.

6 Monate

1 Jahr

2 Jahre

5 Jahre
 Nie
Archivrichtlinien können nicht mithilfe von Exchange auf Spezialordner im Postfach des
Benutzers angewendet werden, wie z. B. die Ordner Posteingang und Gesendete
Elemente. Standardmäßig erben alle Ordner im Postfach des Benutzers die
Standardrichtlinie. Der Benutzer kann jedoch mithilfe von persönlichen Tags die Richtlinie
für jeden Ordner oder jede E-Mail-Nachricht ändern.
Informieren der Benutzer über das persönliche Archiv
Die Benutzer sollten über die folgenden Aspekte des persönlichen Archivs informiert
werden, da dies Auswirkungen auf ihre Arbeitsweise und die Verwendung dieses
Features hat. Wir empfehlen eine Vorlaufphase, in der Archivrichtlinien für die
Postfachordner der Benutzer festgelegt werden. Die Benutzer sind dann nicht überrascht,
wenn E-Mail-Nachrichten über Nacht in das Archiv verschoben werden.
 Das persönliche Archiv kann nicht verwendet werden, wenn der Benutzer offline ist
oder wenn mit dem Computer mit Exchange Server keine Verbindung hergestellt
werden kann.

In einem 24-stündigen Zeitfenster werden E-Mail-Nachrichten, die für die
Archivierung bereit sind, von Exchange Server automatisch verschoben. Deshalb
bemerken Benutzer, die eine Archivrichtlinie für einen Ordner festlegen, keine
unmittelbaren Auswirkungen dieser Aktion.

Für den Benutzer gibt es keine Möglichkeit, Nachrichten sofort mithilfe von Exchange
Server zu archivieren. Nachrichten, die sofort archiviert werden müssen, müssen
vom Benutzer in das Archiv verschoben werden.

Die AutoArchivierung ist für den Benutzer nicht verfügbar und archiviert keine
Nachrichten. Falls Benutzer die AutoArchivierung zum Löschen von Nachrichten oder
zum Verschieben von Nachrichten in eine Outlook-Datendatei (PST) eingerichtet
262
haben, müssen sie die entsprechenden Aufbewahrungs- und Archivrichtlinien
anwenden, um den gleichen Effekt zu erzielen.

Ordner, die im Archiv erstellt werden, weisen dieselbe Aufbewahrungsrichtlinie wie
im Postfach auf. Entsprechend weisen Nachrichten im Archiv dieselbe
Aufbewahrungsrichtlinie (falls eine solche Aufbewahrungsrichtlinie angewendet
wurde) wie im Postfach auf. Nachrichten mit einer Aufbewahrungsrichtlinie laufen im
persönlichen Archiv ab.
Outlook-Datendateien (PST) in Ihrer Organisation
Sie können den Registrierungsschlüssel DisableCrossAccountCopy bereitstellen, wenn
Sie sicherstellen möchten, dass die E-Mails Ihrer Organisation nicht aus dem Postfach
des Benutzers oder aus der Infrastruktur für die Einhaltung von Vorschriften Ihrer
Organisation verschoben werden. Dadurch wird verhindert, dass der Benutzer die
Informationen in einer Outlook-Datendatei (PST) speichert oder diese in ein anderes EMail-Konto in Outlook kopiert. Diesen Registrierungsschlüssel können Sie bereitstellen,
indem Sie ihn manuell der Registrierung des Benutzers hinzufügen oder indem Sie die
Einstellung Kopieren und Verschieben von Elementen zwischen Konten verhindern
in der Gruppenrichtlinie verwenden.
Dieser Registrierungsschlüssel ermöglicht mehr Kontrolle als die beiden üblicherweise
verwendeten Registrierungsschlüssel DisablePST und PSTDisableGrow in
Outlook 2010. Da damit verhindert wird, dass Benutzer Daten aus eingeschränkten
Konten verschieben, ohne die PST-Verwendung zu begrenzen, können Benutzer
persönliche E-Mail-Konten in Outlook verwenden, mit denen E-Mail-Nachrichten an eine
PST-Datei übermittelt werden können. Außerdem können Sie Nachrichten in der
vorhandenen PST-Datei lesen und aus dieser kopieren. Der Registrierungsschlüssel
DisableCrossAccountCopy wird empfohlen, um DisablePST und PSTDisableGrow
aus diesen Gründen vollständig überflüssig zu machen. Optional können Sie auch
verhindern, dass Benutzer Daten aus ihren synchronisierten Listen in Microsoft
SharePoint 2010-Produkte kopieren.
Der Registrierungsschlüssel DisableCrossAccountCopy befindet sich unter
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Registrierungseintrag
Typ
Wert
DisableCrossAccount REG_MULTI Für diesen
Copy
_SZ
Registrierungsschl
üssel können drei
Zeichenfolgenwert
e definiert werden:
1. Mit einem
Sternchen (*)
wird das
Kopieren oder
Verschieben
von
Nachrichten
aus einem
beliebigen
263
Beschreibu Bereitstellung
ng
Definiert Diesen
Konten
Registrierungsschl
oder
üssel können Sie
Outlook- bereitstellen,
Datendatei indem Sie ihn
en (PST), manuell der
für die das Registrierung des
Verschieb Benutzers
en oder
hinzufügen oder
Kopieren indem Sie die
von Daten Einstellung
aus
Kopieren und
diesem
Verschieben von
Speicheror Elementen
Registrierungseintrag
Typ
Wert
Beschreibu Bereitstellung
ng
t nicht
Konto oder
zulässig
einer
ist.
beliebigen
OutlookDatendatei
(PST)
eingeschränkt.
zwischen Konten
verhindern in der
Gruppenrichtlinie
verwenden.
2. Der
Domänenname
des
einzuschränke
nden E-MailKontos. Sie
können die
Domäne der
Konten
angeben, die
Sie
einschränken
möchten.
Beispielsweise
contoso.com.
3. SharePoint
Mit dieser
Zeichenfolge
wird das
Kopieren oder
Verschieben
von Daten aus
allen
SharePointListen
eingeschränkt.
Sie können aber auch DisableCrossAccountCopy in den Gruppenrichtlinien
verwenden, indem Sie die Einstellung Kopieren und Verschieben von Elementen
zwischen Konten verhindern unter Benutzerkonfiguration\Administrative
Vorlagen\Microsoft Outlook 2010\Kontoeinstellungen\Exchange aktivieren.
Falls in Ihrer Organisation der Registrierungsschlüssel DisablePST oder
PSTDisableGrow bereits bereitgestellt wurde, hat dies keine Auswirkungen auf das
Verhalten des Registrierungsschlüssels DisableCrossAccountCopy. Wenn Benutzer
vorhanden sind, die Outlook 2010 nicht verwenden, können alle drei Schlüssel
gleichzeitig bereitgestellt werden. Für die meisten Organisationen sind die
Registrierungsschlüssel DisablePST und PSTDisableGrow jedoch nicht erforderlich.
264
Im Folgenden werden die Methoden aufgelistet, mit denen das Kopieren oder
Verschieben von E-Mail-Nachrichten aus einem Konto oder aus einer Outlook-Datendatei
(PST) eingeschränkt wird:
 Benutzer können Nachrichten nicht per Drag & Drop aus einem eingeschränkten
Konto in ein anderes Konto oder eine Outlook-Datendatei (PST) kopieren.

Benutzer können Nachrichten nicht mit dem Menü Verschieben aus einem
eingeschränkten Konto in ein anderes Konto oder eine Outlook-Datendatei (PST)
verschieben oder kopieren.

Bei Verwendung der AutoArchivierung können für alle Konten, die eingeschränkt
wurden, keine Daten archiviert werden.

Im Menü Postfach aufräumen der Backstage-Ansicht werden für die
Archivierungsoption keine eingeschränkten Konten als Option für die Archivierung
aufgelistet.

Mit Regeln werden Nachrichten aus den eingeschränkten Konten verschoben.

Benutzer können Nachrichten nicht aus eingeschränkten Konten exportieren.

Mit dem Feature zum Aufräumen werden redundante Komponenten von E-MailKonversationen in eingeschränkten Konten nicht gelöscht.
Sie können den Registrierungsschlüssel DisableCopyToFileSystem bereitstellen, wenn
Sie verhindern möchten, dass Benutzer Nachrichten aus eingeschränkten Konten auf
ihre Computer verschieben oder kopieren.
Der Registrierungsschlüssel DisableCopyToFileSystem befindet sich unter
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Registrierungseintrag
Typ
Wert
Beschreibu Bereitstellung
ng
DisableCopyToFileSy REG_MULTI Für diesen
Definiert Diesen
stem
_SZ
Registrierungsschl
Registrierungsschl Konten
üssel können Sie
üssel können drei oder
Outlookbereitstellen, indem
Zeichenfolgenwert
e definiert werden: Datendatei Sie ihn manuell der
en (PST), Registrierung des
1. Mit einem
für die das Benutzers
Sternchen (*)
Ziehen von hinzufügen.
wird verhindert,
Nachrichte
dass der
n auf den
Benutzer
Computer
Nachrichten
nicht
aus einem
zulässig
beliebigen
ist.
Konto oder
einer
beliebigen
OutlookDatendatei
(PST) auf den
Computer
265
Registrierungseintrag
Typ
Wert
Beschreibu Bereitstellung
ng
zieht.
2. Der
Domänenname
des
einzuschränke
nden E-MailKontos. Sie
können die
Domäne der
Konten
angeben, die
Sie
einschränken
möchten.
Beispielsweise
contoso.com.
3. SharePoint
Mit dieser
Zeichenfolge
wird das
Ziehen von
Daten aus
allen
SharePointListen auf den
Computer
eingeschränkt.
Siehe auch
Weitere Ressourcen
Anhalten der Aufbewahrungszeit für ein Postfach
Grundlegendes zur rechtlichen Aufbewahrungspflicht
Grundlegendes zu Aufbewahrungstags und Aufbewahrungsrichtlinien: Exchange 2010Hilfe
Grundlegendes zu persönlichen Archiven: Exchange 2010-Hilfe
266
Auswählen von Sicherheits- und
Schutzeinstellungen für Outlook 2010
Viele der sicherheitsbezogenen Features in Microsoft Outlook 2010 können angepasst
werden. Beispielsweise, wie die Sicherheitseinstellungen erzwungen werden, welche
ActiveX-Steuerelementtypen ausgeführt werden können, Sicherheitseinstellungen für
benutzerdefinierte Formulare sowie programmgesteuerte Sicherheitseinstellungen.
Darüber hinaus können Sie Outlook 2010-Sicherheitseinstellungen für Anlagen, die
Verwaltung von Informationsrechten, Junk-E-Mail und die Verschlüsselung anpassen.
Diese Themen werden in zusätzlichen Artikeln behandelt, die unter Zusätzliche
Einstellungen weiter unten in diesem Artikel aufgelistet sind.
Vorsicht:
In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert.
Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen,
z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Beachten Sie, dass
das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das Risiko der
Ausführung oder Weitergabe von Viren erhöhen kann. Seien Sie beim Ändern dieser
Einstellungen vorsichtig, und lesen Sie vorab die Dokumentation.
Inhalt dieses Artikels:
 Übersicht

Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden

Interaktion von Administrator- und Benutzereinstellungen in Outlook 2010

Arbeiten mit Outlook-COM-Add-Ins

Anpassen von Sicherheitseinstellungen für ActiveX und benutzerdefinierte
Formulare in Outlook 2010

Anpassen programmgesteuerter Einstellungen in Outlook 2010

Zusätzliche Einstellungen
Übersicht
In Outlook sind standardmäßig strenge sicherheitsbezogene Einstellungen konfiguriert.
Hohe Sicherheitsstufen können zu Einschränkungen der Outlook-Funktionalität führen,
z. B. Einschränkungen der Anlagedateitypen für E-Mail-Nachrichten. Möglicherweise
müssen Sie die Standardsicherheitseinstellungen für Ihre Organisation senken. Beachten
Sie jedoch, dass das Heruntersetzen der standardmäßigen Sicherheitseinstellungen das
Risiko der Ausführung oder Weitergabe von Viren erhöhen kann.
Bevor Sie mit dem Konfigurieren von Sicherheitseinstellungen für Outlook 2010 mithilfe
der Gruppenrichtlinien oder der Outlook-Sicherheitsvorlage beginnen, müssen Sie den
267
Outlook-Sicherheitsmodus in den Gruppenrichtlinien konfigurieren. Wenn Sie den
Outlook-Sicherheitsmodus nicht festlegen, verwendet Outlook 2010 die
Standardsicherheitseinstellungen und ignoriert von Ihnen vorgenommene Outlook 2010Sicherheitseinstellungen.
Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010
und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool.
Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Angeben, wie Sicherheitseinstellungen in
Outlook erzwungen werden
Wie bei Microsoft Office Outlook 2007 können Sie Sicherheitsoptionen für Outlook 2010
konfigurieren, indem Sie die Gruppenrichtlinien verwenden (empfohlen) oder indem Sie
Sicherheitseinstellungen unter Verwendung der Outlook-Sicherheitsvorlage ändern und
die Einstellungen in einem Formular in einem Ordner auf der höchsten Ebene in
öffentlichen Ordnern für Exchange Server veröffentlichen. Zum Konfigurieren von
Sicherheitseinstellungen sollten Sie Gruppenrichtlinien verwenden, außer
Office Outlook 2003 oder frühere Versionen sind in Ihrer Umgebung vorhanden. Zur
Verwendung beider Optionen müssen Sie die Einstellung Outlook-Sicherheitsmodus in
den Gruppenrichtlinien aktivieren und einen Wert für Outlook-Sicherheitsrichtlinie
festlegen. Wenn Sie die Einstellung nicht aktivieren, werden die
Standardsicherheitseinstellungen im Produkt erzwungen. Die Einstellung OutlookSicherheitsmodus finden Sie in der Outlook 2010-Gruppenrichtlinienvorlage
(Outlk14.adm) unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen. Wenn Sie die Einstellung
Outlook-Sicherheitsmodus aktivieren, stehen die in der folgenden Tabelle
beschriebenen vier Optionen für Outlook-Sicherheitsrichtlinie zur Verfügung.
Option für "Outlook-Sicherheitsmodus"
Beschreibung
Outlook-Standardsicherheit
Outlook ignoriert sicherheitsbezogene
Einstellungen, die in den Gruppenrichtlinien
konfiguriert wurden oder bei Verwendung
einer Outlook-Sicherheitsvorlage. Dies ist
die Standardeinstellung.
Outlook-Sicherheitsgruppenrichtlinie
verwenden
Outlook verwendet die
Sicherheitseinstellungen aus der
Gruppenrichtlinie (empfohlen).
Sicherheitsformular aus öffentlichem
Ordner 'OutlookSicherheitseinstellungen' verwenden
Outlook verwendet die Einstellungen aus
dem Sicherheitsformular, das im
festgelegten öffentlichen Ordner
veröffentlicht ist.
Sicherheitsformular aus öffentlichem
Ordner 'Outlook 10-
Outlook verwendet die Einstellungen aus
dem Sicherheitsformular, das im
268
Option für "Outlook-Sicherheitsmodus"
Beschreibung
Sicherheitseinstellungen' verwenden
festgelegten öffentlichen Ordner
veröffentlicht ist.
Anpassen von Sicherheitseinstellungen mithilfe von
Gruppenrichtlinien
Berücksichtigen Sie bei der Verwendung von Gruppenrichtlinien zum Konfigurieren von
Sicherheitseinstellungen für Outlook 2010 die folgenden Faktoren:
 Einstellungen in der Outlook-Sicherheitsvorlage müssen manuell zu den
Gruppenrichtlinien migriert werden. Wenn Sie bisher die OutlookSicherheitsvorlage zum Verwalten von Sicherheitseinstellungen genutzt haben und
nun Gruppenrichtlinien zum Erzwingen von Einstellungen in Outlook 2010
verwenden möchten, müssen Sie die zuvor konfigurierten Einstellungen manuell zu
den entsprechenden Gruppenrichtlinieneinstellungen für Outlook 2010 migrieren.

Benutzerdefinierte Einstellungen, die mithilfe von Gruppenrichtlinien
konfiguriert werden, sind möglicherweise nicht sofort aktiv. Sie können
Gruppenrichtlinien so konfigurieren, dass sie auf Benutzercomputern mit der von
Ihnen vorgegebenen Häufigkeit automatisch (im Hintergrund) aktualisiert werden,
während Benutzer angemeldet sind. Damit neue Gruppenrichtlinieneinstellungen
sofort aktiv sind, müssen sich Benutzer von ihren Computern abmelden und erneut
anmelden.

Outlook überprüft Sicherheitseinstellungen nur beim Starten. Wenn
Sicherheitseinstellungen aktualisiert werden, während Outlook ausgeführt wird, wird
die neue Konfiguration erst verwendet, nachdem Outlook geschlossen und neu
gestartet wurde.

Im reinen PIM-Modus (Personal Information Manager) werden keine
benutzerdefinierten Einstellungen angewendet. Im PIM-Modus werden in Outlook
die standardmäßigen Sicherheitseinstellungen verwendet. In diesem Modus sind
Administratoreinstellungen weder erforderlich, noch werden sie verwendet.
Spezielle Umgebungen
Wenn Sie mithilfe von Gruppenrichtlinien Sicherheitseinstellungen für Outlook 2010
konfigurieren, sollten Sie feststellen, ob für Ihre Umgebung mindestens eines der in der
folgenden Tabelle beschriebenen Szenarien zutrifft:
Szenario
Problem
Benutzer, die über eine gehostete
Exchange Server-Umgebung auf ihre
Postfächer zugreifen
Wenn Benutzer mit einem gehosteten
Exchange Server auf Postfächer zugreifen,
können Sie mithilfe der OutlookSicherheitsvorlage Sicherheitseinstellungen
konfigurieren oder die
Standardsicherheitseinstellungen von
Outlook verwenden. In gehosteten
Umgebungen greifen Benutzer remote auf
ihre Postfächer zu, z. B. mithilfe einer
269
Szenario
Problem
virtuellen privaten Netzwerkverbindung
(VPN) oder unter Verwendung von Outlook
Anywhere (RPC über HTTP). Da
Gruppenrichtlinien mithilfe von
Active Directory bereitgestellt werden und in
diesem Szenario der lokale Computer des
Benutzers kein Mitglied der Domäne ist,
können GruppenrichtlinienSicherheitseinstellungen nicht angewendet
werden.
Wenn Sie die Outlook-Sicherheitsvorlage
zum Konfigurieren von
Sicherheitseinstellungen verwenden,
erhalten Benutzer zudem automatisch
Updates für Sicherheitseinstellungen.
Benutzer können nur Updates für
Gruppenrichtlinien-Sicherheitseinstellungen
erhalten, wenn sich ihr Computer in der
Active Directory-Domäne befindet.
Benutzer mit Administratorrechten auf ihren Einschränkungen für
Computern
Gruppenrichtlinieneinstellungen werden
nicht erzwungen, wenn sich Benutzer mit
Administratorrechten anmelden. Benutzer
mit Administratorrechten können auch die
Outlook-Sicherheitseinstellungen auf ihrem
Computer ändern und die von Ihnen
konfigurierten Einschränkungen entfernen
oder ändern. Dies gilt nicht nur für OutlookSicherheitseinstellungen, sondern für alle
Gruppenrichtlinieneinstellungen.
Dies kann in Organisationen, die
standardisierte Einstellungen für alle
Benutzer wünschen, zwar problematisch
sein, es gibt jedoch auch einige
schadensbegrenzende Faktoren:
 Lokale Änderungen werden bei der
nächsten Anmeldung durch
Gruppenrichtlinien überschrieben.
Geänderte OutlookSicherheitseinstellungen werden bei der
Benutzeranmeldung auf die
Gruppenrichtlinieneinstellungen
zurückgesetzt.

270
Das Außerkraftsetzen einer
Gruppenrichtlinieneinstellung betrifft nur
den lokalen Computer. Benutzer mit
Szenario
Problem
Administratorrechten können nur die
Sicherheitseinstellungen auf ihrem
eigenen Computer ändern, nicht die
Sicherheitseinstellungen für Benutzer
auf anderen Computern.

Benutzer ohne Administratorrechte
können Richtlinien nicht ändern. In
diesem Szenario sind GruppenlinienSicherheitseinstellungen genauso sicher
wie Einstellungen, die mithilfe der
Outlook-Sicherheitsvorlage konfiguriert
wurden.
Benutzer, die mithilfe von Outlook Web App Outlook und Outlook Web App verwenden
nicht dasselbe Sicherheitsmodell. In OWA
auf Exchange-Postfächer zugreifen
gelten separate Sicherheitseinstellungen,
die auf dem Computer mit Exchange Server
gespeichert sind.
Interaktion von Administrator- und
Benutzereinstellungen in Outlook 2010
Sicherheitseinstellungen, die vom Benutzer in Outlook 2010 definiert werden, weisen
dieselbe Funktion auf wie die von Ihnen als Administrator definierten
Gruppenrichtlinieneinstellungen. Wenn zwischen den beiden Einstellungsarten ein
Konflikt vorhanden ist, setzen Einstellungen mit einer höheren Sicherheitsstufe
Einstellungen mit einer niedrigeren Sicherheitsstufe außer Kraft.
Wenn Sie z. B. mithilfe der Anlagensicherheit-Gruppenrichtlinieneinstellung Als Ebene 1
zu blockierende Dateierweiterungen hinzufügen eine Liste der zu blockierenden
Dateinamenerweiterungen der Ebene 1 erstellen, setzt diese Liste die Standardliste in
Outlook 2010 sowie die Benutzereinstellungen für zu blockierende
Dateinamenerweiterungen der Ebene 1 außer Kraft. Auch wenn Sie Benutzern das
Entfernen von Dateinamenerweiterungen aus der Standardgruppe der ausgeschlossenen
Dateitypen der Ebene 1 gestatten, können Benutzer keine Dateitypen entfernen, die der
Liste hinzugefügt wurden.
Wenn ein Benutzer beispielsweise die Dateinamenerweiterungen EXE, REG und COM
aus der Gruppe der Ebene 1 entfernen möchte, Sie aber mithilfe der
Gruppenrichtlinieneinstellung Als Ebene 1 zu blockierende Dateierweiterungen
hinzufügen EXE als Dateityp der Ebene 1 hinzufügen, kann der Benutzer in Outlook nur
REG- und COM-Dateien aus der Gruppe der Ebene 1 entfernen.
271
Arbeiten mit Outlook-COM-Add-Ins
Ein COM-Add-In (Component Object Model) sollte so codiert werden, dass es das
Outlook-Vertrauensmodell nutzt, damit es ohne Warnmeldungen in Outlook 2010
ausgeführt wird. Möglicherweise werden weiterhin Warnungen angezeigt, wenn Benutzer
auf Outlook-Features zugreifen, die das Add-In verwenden, z. B. beim Synchronisieren
eines Handheldgeräts mit Outlook 2010 auf ihrem Desktopcomputer.
Allerdings ist in Outlook 2010 die Wahrscheinlichkeit, dass Warnungen angezeigt
werden, geringer als in Office Outlook 2003 oder früheren Versionen. Der
Objektmodellschutz, mit dem verhindert wird, dass Viren sich selbstständig über das
Outlook-Adressbuch verbreiten, wird in Office Outlook 2007 und Outlook 2010
aktualisiert. Outlook 2010 überprüft automatisch, ob die Antivirensoftware aktuell ist, um
zu bestimmen, wann Adressbuch-Zugriffswarnungen und andere OutlookSicherheitswarnungen angezeigt werden.
Der Objektmodellschutz kann nicht mithilfe des Outlook-Sicherheitsformulars und auch
nicht mithilfe von Gruppenrichtlinien geändert werden. Wenn Sie jedoch standardmäßige
Sicherheitseinstellungen von Outlook 2010 verwenden, sind alle COM-Add-Ins in
Outlook 2010 standardmäßig vertrauenswürdig. Wenn Sie die Sicherheitseinstellungen
mithilfe von Gruppenrichtlinien anpassen, können Sie angeben, welche COM-Add-Ins
vertrauenswürdig sind und ausgeführt werden können, ohne durch das OutlookObjektmodell blockiert zu werden.
Sie definieren ein COM-Add-In als vertrauenswürdig, indem Sie den Dateinamen für das
Add-In zusammen mit einem berechneten Hashwert für die Datei in einer
Gruppenrichtlinieneinstellung einschließen. Bevor Sie ein Add-In als vertrauenswürdig für
Outlook angeben können, müssen Sie eine Anwendung zum Berechnen des Hashwerts
installieren. Weitere Informationen hierzu finden Sie unter Verwalten vertrauenswürdiger
Add-Ins für Outlook 2010.
Wenn Sie benutzerdefinierte Outlook-Sicherheitseinstellungen mit dem
Microsoft Exchange Server-Sicherheitsformular in einem öffentlichen Exchange ServerOrdner erzwingen, gelten andere Anweisungen, um COM-Add-Ins als vertrauenswürdig
zu definieren. Weitere Informationen finden Sie im Abschnitt zur Registerkarte
Vertrauenswürdiger Code des Microsoft Office 2003 Resource Kit-Artikels OutlookSicherheitsvorlageneinstellungen
(http://go.microsoft.com/fwlink/?linkid=75744&clcid=0x407).
Wenn weiterhin Sicherheitshinweise angezeigt werden, nachdem das Add-In der Liste
der vertrauenswürdigen Add-Ins hinzugefügt wurde, müssen Sie das Problem
gemeinsam mit dem Entwickler des COM-Add-Ins beheben. Weitere Informationen zum
Codieren vertrauenswürdiger Add-Ins finden Sie unter Wichtige Sicherheitshinweise für
Entwickler von Microsoft Outlook-COM-Add-Ins
(http://go.microsoft.com/fwlink/?linkid=74697&clcid=0x407).
Anpassen von Sicherheitseinstellungen für
ActiveX und benutzerdefinierte Formulare in
Outlook 2010
Sie können für Outlook 2010-Benutzer Sicherheitseinstellungen für ActiveX und
benutzerdefinierte Formulare angeben. Sicherheitseinstellungen für benutzerdefinierte
272
Formulare umfassen Optionen, um zu ändern, wie Skripts, benutzerdefinierte
Steuerelemente und benutzerdefinierte Aktionen in Outlook 2010 eingeschränkt werden.
Anpassen des Verhaltens von ActiveX-Steuerelementen in
einmaligen Formularen
Wenn in Outlook eine Nachricht mit einer Formulardefinition empfangen wird, handelt es
sich um ein einmaliges Formular. Um zu verhindern, dass unerwünschte Skripts und
Steuerelemente in einmaligen Formularen ausgeführt werden, werden in Outlook in
einmaligen Formularen standardmäßig keine ActiveX-Steuerelemente geladen.
Sie können die Einstellungen zum Anpassen von ActiveX-Steuerelementen mithilfe der
Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Sie können aber auch
mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In
diesem Fall können Benutzer die Einstellungen ändern. Verwenden Sie in den
Gruppenrichtlinien die Einstellung Einmalige ActiveX-Formulare zulassen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit.
Im OAT befindet sich die Einstellung Einmalige ActiveX-Formulare zulassen im
entsprechenden Speicherort auf der Seite Benutzereinstellungen ändern des OAT.
Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office
2010.
Wenn Sie die Einstellung Einmalige ActiveX-Formulare zulassen aktivieren, stehen die
in der folgenden Tabelle beschriebenen drei Optionen zur Verfügung.
Option
Beschreibung
Lässt alle ActiveX-Steuerelemente zu
Ermöglicht die Ausführung aller ActiveXSteuerelemente ohne Einschränkungen.
Lässt nur sichere Steuerelemente zu
Ermöglicht nur die Ausführung sicherer
ActiveX-Steuerelemente. Ein ActiveXSteuerelement ist dann sicher, wenn es mit
Authenticode signiert wurde und der
Signierer in der Liste vertrauenswürdiger
Herausgeber aufgeführt ist.
Nur Outlook-Steuerelemente laden
In Outlook werden nur die unten
aufgeführten Steuerelemente geladen. Dies
sind die einzigen Steuerelemente, die in
einmaligen Formularen verwendet werden
können.

Steuerelemente aus fm20.dll

Rich-Format-Steuerelement von
Microsoft Office Outlook

Empfängersteuerelement von
Microsoft Office Outlook

Ansichtensteuerelement von
Microsoft Office Outlook
273
Wenn Sie keine dieser Optionen konfigurieren, werden standardmäßig nur OutlookSteuerelemente geladen.
Anpassen von Sicherheitseinstellungen für benutzerdefinierte
Formulare
Sie können die Einstellungen zum Konfigurieren der Sicherheit für benutzerdefinierte
Formulare mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren.
Sie können aber auch mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen
konfigurieren. In diesem Fall können Benutzer die Einstellungen ändern. In den
Gruppenrichtlinien finden Sie diese Einstellungen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook
2010\Sicherheit\Sicherheitsformulareinstellungen\Benutzerdefinierte
Formularsicherheit. Die OAT-Einstellungen befinden sich auf der Seite
Benutzereinstellungen ändern des OAT in entsprechenden Speicherorten.
Die konfigurierbaren Einstellungen für Skripts, benutzerdefinierte Steuerelemente und
benutzerdefinierte Aktionen sind in der folgenden Tabelle aufgeführt:
Option
Beschreibung
Skripts in einmaligen OutlookFormularen zulassen
Führt Skripts in Formularen aus, in denen
das Skript und das Layout in der Nachricht
enthalten sind. Wenn Benutzer ein
einmaliges Formular mit einem Skript
empfangen, werden sie gefragt, ob sie das
Skript ausführen möchten.
Gibt an, was geschieht, wenn ein Programm
Ausführungseingabeaufforderung für
Outlook-Objektmodell 'Benutzerdefinierte versucht, eine benutzerdefinierte Aktion
mithilfe des Outlook-Objektmodells
Aktionen' festlegen
auszuführen. Durch Erstellen einer
benutzerdefinierten Aktion kann eine
Nachricht unter Umgehung der oben
beschriebenen programmgesteuerten
Schutzmaßnahmen beim Senden
beantwortet werden. Wählen Sie eine der
folgenden Optionen aus:
 Mit Eingabeaufforderung für Benutzer
kann der Benutzer eine Nachricht
empfangen und entscheiden, ob der
programmgesteuerte Sendezugriff
zugelassen werden soll.

Mit Automatisch genehmigen wird der
programmgesteuerte Sendezugriff
immer zugelassen, ohne dass eine
Meldung angezeigt wird.

Mit Automatisch ablehnen wird der
programmgesteuerte Sendezugriff
immer verweigert, ohne dass eine
274
Option
Beschreibung
Meldung angezeigt wird.

Mit Benutzer basierend auf der
Computersicherheit auffordern wird in
Outlook 2010 die Standardkonfiguration
erzwungen.
Anpassen programmgesteuerter
Einstellungen in Outlook 2010
Als Administrator von Outlook 2010 können Sie programmgesteuerte
Sicherheitseinstellungen zum Verwalten von Einschränkungen für das OutlookObjektmodell konfigurieren. Mit dem Outlook-Objektmodell können in Outlook-Ordnern
gespeicherte Daten programmgesteuert bearbeitet werden.
Hinweis:
Die Exchange Server-Sicherheitsvorlage enthält Einstellungen für Datenobjekte für die
Zusammenarbeit (Collaboration Data Objects, CDO). Die Verwendung von CDO mit
Outlook 2010 wird jedoch nicht unterstützt.
Sie können mithilfe von Gruppenrichtlinien programmgesteuerte Sicherheitseinstellungen
für das Outlook-Objektmodell konfigurieren. Laden Sie die Outlook 2010-Vorlage
(Outlk14.adm) in den Gruppenrichtlinien. Die Gruppenrichtlinieneinstellungen befinden
sich unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft Office Outlook
2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit.
Diese Einstellungen können nicht mithilfe des Office-Anpassungstools konfiguriert
werden.
Im Folgenden werden die Gruppenrichtlinienoptionen für programmgesteuerte
Einstellungen beschrieben. Sie können für jedes Element eine der folgenden
Einstellungen auswählen:
 Eingabeaufforderung für Benutzer Benutzer erhalten eine Meldung, in der sie
den Vorgang zulassen oder verweigern können. Bei einigen Eingabeaufforderungen
können die Benutzer den Vorgang ohne Eingabeaufforderungen für bis zu
10 Minuten zulassen oder verweigern.

Automatisch genehmigen Outlook Programmgesteuerte Zugriffsanforderungen
durch jedes Programm werden automatisch genehmigt. Diese Option kann zu einem
erheblichen Sicherheitsrisiko führen und wird deshalb nicht empfohlen.

Automatisch ablehnen Programmgesteuerte Zugriffsanforderungen durch jedes
Programm werden von Outlook automatisch abgelehnt, und der Benutzer erhält
keine Eingabeaufforderung.

Benutzer basierend auf der Computersicherheit auffordern Outlook verwendet
die Einstellung im Abschnitt Programmgesteuerter Zugriff des Sicherheitscenters.
Dies ist das Standardverhalten.
275
Die Einstellungen, die Sie für die programmgesteuerte Sicherheit für das OutlookObjektmodell konfigurieren können, sind in der folgenden Tabelle aufgeführt.
Option
Beschreibung
Eingabeaufforderung für OutlookObjektmodell beim Zugriff auf ein
Adressbuch konfigurieren
Gibt an, was geschieht, wenn ein Programm
versucht, mithilfe des OutlookObjektmodells auf ein Adressbuch
zuzugreifen.
Eingabeaufforderung für OutlookObjektmodell beim Zugriff auf die
Formula-Eigenschaft eines UserPropertyObjekts konfigurieren
Gibt an, was geschieht, wenn ein Benutzer
einem benutzerdefinierten Formular ein
benutzerdefiniertes Kombinations- oder
Formelfeld hinzufügt und es an ein
Adressinformationsfeld bindet. Dadurch
kann mithilfe von Code durch Abrufen der
Value-Eigenschaft des Felds indirekt der
Wert des Adressinformationsfelds
abgerufen werden.
Eingabeaufforderung für OutlookObjektmodell beim Ausführen von
'Speichern unter' konfigurieren
Gibt an, was geschieht, wenn ein Programm
versucht, programmgesteuert den Befehl
Speichern unter zum Speichern eines
Elements zu verwenden. Nachdem ein
Element gespeichert wurde, könnte ein
Malwareprogramm die Datei nach E-MailAdressen durchsuchen.
Eingabeaufforderung für OutlookObjektmodell beim Lesen von
Adressinformationen konfigurieren
Gibt an, was geschieht, wenn ein Programm
versucht, mithilfe des OutlookObjektmodells auf ein Empfängerfeld wie
das Feld An zuzugreifen.
Eingabeaufforderung für OutlookObjektmodell beim Antworten auf
Besprechungs- und Aufgabenanfragen
Gibt an, was geschieht, wenn ein Programm
versucht, mithilfe der Respond-Methode in
Aufgaben- und Besprechungsanfragen
programmgesteuert E-Mail-Nachrichten zu
senden. Diese Methode ähnelt der SendMethode bei E-Mail-Nachrichten.
Eingabeaufforderung für OutlookObjektmodell beim Senden von E-Mail
konfigurieren
Gibt an, was geschieht, wenn ein Programm
versucht, E-Mail-Nachrichten
programmgesteuert mithilfe des OutlookObjektmodells zu senden.
Zusätzliche Einstellungen
In der folgenden Tabelle sind die Artikel aufgelistet, in denen zusätzliche
Sicherheitseinstellungen behandelt werden, die im vorliegenden Artikel nicht
berücksichtigt wurden.
276
Feature
Verwandte Ressourcen
ActiveX-Steuerelemente
Plan security settings for ActiveX controls
for Office 2010
Anlagen
Planen von Anlageneinstellungen in Outlook
2010
Kryptografie
Planen der Kryptografie für E-MailMessaging in Outlook 2010
Digitale Signaturen
Planen von Einstellungen für digitale
Signaturen für Office 2010
Junk-E-Mail
Planen der Einschränkung von Junk-E-Mails
in Outlook 2010
Verwaltung von Informationsrechten
Planen der Verwaltung von
Informationsrechten in Office 2010
Geschützte Ansicht
Plan Protected View settings for Office 2010
Siehe auch
Weitere Ressourcen
Plan security for Office 2010
277
Planen von Anlageneinstellungen in
Outlook 2010
In Microsoft Outlook 2010 können Sie angeben, dass Anlagen für Outlook-Elemente
(z. B. E-Mail-Nachrichten oder Termine) basierend auf dem Dateityp der Anlage
eingeschränkt werden. Für einen Datentyp ist eine Einschränkung der Ebene 1 oder der
Ebene 2 möglich. Darüber hinaus können Sie konfigurieren, welche Vorgänge Benutzer
für Anlageneinschränkungen ausführen können. Beispielsweise könnten Sie Benutzern
erlauben, die Einschränkungen für eine Gruppe von Anlagendateitypen von Ebene 1
(Benutzer kann die Datei nicht anzeigen) in Ebene 2 (Benutzer kann die Datei öffnen,
nachdem sie auf dem Datenträger gespeichert wurde) zu ändern.
Hinweis:
Zum Erzwingen von Anlageneinstellungen müssen Sie zuerst mithilfe der
Gruppenrichtlinien die Methode konfigurieren, die von Outlook 2010 zum Erzwingen von
Sicherheitseinstellungen verwendet wird. Weitere Informationen zum Festlegen der
Outlook 2010-Methode zum Erzwingen von Sicherheitseinstellungen finden Sie unter
Angeben, wie Sicherheitseinstellungen in Outlook erzwungen werden in Auswählen
von Sicherheits- und Schutzeinstellungen für Outlook 2010.
Dieser Artikel richtet sich an Outlook-Administratoren. Informationen, weshalb manche
Outlook-Anlagen blockiert sind, finden Sie unter Blockierte Anlagen: Das unbeliebteste
Outlook-Feature (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0x407).
Informationen zum Freigeben von Dateien, die eingeschränkte Dateitypen aufweisen,
finden Sie unter Blockierte Anlagen in Outlook
(http://go.microsoft.com/fwlink/?linkid=188575&clcid=0x407).
Inhalt dieses Artikels:
 Übersicht

Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 1

Hinzufügen oder Entfernen von Dateinamenerweiterungen der Ebene 2

Konfigurieren zusätzlicher Einschränkungen für Anlagendateien
Übersicht
Der Zugriff auf manche Anlagen in Elementen (z. B. E-Mail-Nachrichten oder Termine) ist
in Outlook 2010 eingeschränkt. Dateien mit bestimmten Dateitypen können als Ebene 1
(Benutzer kann die Datei nicht anzeigen) oder Ebene 2 (Benutzer kann die Datei öffnen,
nachdem sie auf dem Datenträger gespeichert wurde) kategorisiert werden.
Standardmäßig werden mehrere Dateitypen von Outlook 2010 als Ebene 1 klassifiziert,
und Benutzer können Dateien mit diesen Erweiterungen nicht empfangen. Beispiele
hierfür sind die Dateinamenerweiterungen CMD, EXE und VBS. Als Administrator können
278
Sie mithilfe der Gruppenrichtlinien verwalten, wie ein Dateityp für die Blockierung von EMail-Anlagen kategorisiert wird. Beispielsweise können Sie eine Dateitypkategorisierung
von Ebene 1 in Ebene 2 ändern oder aber eine Liste mit den Dateitypen der Ebene 2
erstellen. Standardmäßig gibt es keine Dateitypen der Ebene 2.
Outlook 2010-Einstellungen für die Anlagensicherheit können Sie mithilfe der
Gruppenrichtlinien und der Outlook 2010-Vorlage (Outlk14.adm) konfigurieren. Die
meisten Einstellungen für die Anlagensicherheit finden Sie unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook
2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Einstellungen,
um zu verhindern, dass Benutzer Einstellungen für die Anlagensicherheit anpassen, und
um die geschützte Ansicht für Anlagen zu verwenden, die von internen Absendern
empfangen wurden, finden Sie unter Benutzerkonfiguration\Administrative
Vorlagen\Microsoft Outlook 2010\Sicherheit. Einstellungen für die Anlagensicherheit
können nicht mit dem Office-Anpassungstool (OAT) konfiguriert werden.
Weitere Informationen zur geschützten Ansicht finden Sie unter Plan Protected View
settings for Office 2010.
Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010
und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool.
Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Hinzufügen oder Entfernen von
Dateinamenerweiterungen der Ebene 1
Dateien der Ebene 1 werden für den Benutzer ausgeblendet. Der Benutzer kann eine
Anlage der Ebene 1 nicht öffnen, speichern oder drucken. (Wenn Sie angeben, dass
Benutzer eine Anlage der Ebene 1 auf eine Anlage der Ebene 2 tiefer stufen können,
gelten für die Datei Einschränkungen der Ebene 2). Falls ein Benutzer eine E-MailNachricht oder einen Termin mit einer blockierten Anlage empfängt, wird in der Infoleiste
oben im Element eine Liste der blockierten Dateien angezeigt. (Die Infoleiste wird in
einem benutzerdefinierten Formular nicht angezeigt). Wenn Sie einen Dateityp aus der
Liste der Ebene 1 entfernen, sind Anlagen mit diesem Dateityp nicht mehr blockiert. Die
Standardliste mit den Dateitypen der Ebene 1 finden Sie unter Attachment file types
restricted by Outlook 2010.
Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 1 in der
Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese
Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit.
Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Option
Beschreibung
Als Ebene 1 zu blockierende
Dateierweiterungen hinzufügen
Gibt die Dateitypen (gewöhnlich drei
Buchstaben) an, die Sie der Liste mit den
Dateien der Ebene 1 hinzufügen möchten.
Geben Sie vor den
279
Option
Beschreibung
Dateinamenerweiterungen keinen Punkt ein.
Falls Sie mehrere
Dateinamenerweiterungen eingeben,
trennen Sie diese durch ein Semikolon.
Als Ebene 1 blockierte
Dateierweiterungen entfernen
Gibt die Dateitypen (gewöhnlich drei
Buchstaben) an, die Sie aus der Liste mit
den Dateien der Ebene 1 entfernen
möchten. Geben Sie vor den
Dateinamenerweiterungen keinen Punkt ein.
Falls Sie mehrere
Dateinamenerweiterungen eingeben,
trennen Sie diese durch ein Semikolon.
Hinzufügen oder Entfernen von
Dateinamenerweiterungen der Ebene 2
Bei einem Dateityp der Ebene 2 muss der Benutzer die Datei auf der Festplatte
speichern, bevor die Datei geöffnet wird. Eine Datei der Ebene 2 kann nicht direkt in
einem Element geöffnet werden.
Wenn Sie einen Dateityp aus der Liste der Ebene 2 entfernen, wird er zu einem
regulären Dateityp, der in Outlook 2010 geöffnet, gespeichert und gedruckt werden kann.
Bezüglich der Datei gibt es keine Einschränkungen.
Mit den Einstellungen in der folgenden Tabelle können Sie Dateitypen der Ebene 2 in der
Standardliste hinzufügen oder entfernen. In den Gruppenrichtlinien finden Sie diese
Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit.
Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Option
Beschreibung
Als Ebene 2 zu blockierende
Dateierweiterungen hinzufügen
Gibt die Dateinamenerweiterung
(gewöhnlich drei Buchstaben) an, die Sie
der Liste mit den Dateien der Ebene 2
hinzufügen möchten. Geben Sie vor den
Dateinamenerweiterungen keinen Punkt ein.
Falls Sie mehrere
Dateinamenerweiterungen eingeben,
trennen Sie diese durch ein Semikolon.
Als Ebene 2 blockierte
Dateierweiterungen entfernen
Gibt die Dateinamenerweiterung
(gewöhnlich drei Buchstaben) an, die Sie
aus der Liste mit den Dateien der Ebene 2
entfernen möchten. Geben Sie vor den
Dateinamenerweiterungen keinen Punkt ein.
Falls Sie mehrere
280
Option
Beschreibung
Dateinamenerweiterungen eingeben,
trennen Sie diese durch ein Semikolon.
Konfigurieren zusätzlicher Einschränkungen
für Anlagendateien
Die Einstellungen in der folgenden Tabelle sind zusätzliche Einstellungen, die Sie für
Anlagen in den Gruppenrichtlinien konfigurieren können. In den Gruppenrichtlinien finden
Sie diese Einstellungen unter Benutzerkonfiguration\Administrative
Vorlagen\Microsoft Outlook
2010\Sicherheit\Sicherheitsformulareinstellungen\Anlagensicherheit. Diese
Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Option
Beschreibung
Anlagen der
Ebene 1
anzeigen
Ermöglicht Benutzern den Zugriff auf alle Anlagen mit Dateitypen der
Ebene 1, indem die Anlagen zuerst auf dem Datenträger gespeichert
und anschließend geöffnet werden (wie bei Anlagen der Ebene 2).
Benutzer
können
Anlagen auf
Ebene 2 tiefer
stufen
Hiermit können Benutzer eine Liste der AnlagenDateinamenerweiterungen erstellen, die von Ebene 1 auf Ebene 2 tiefer
gestuft werden sollen. Wenn Sie diese Gruppenrichtlinieneinstellung
nicht konfigurieren, wird in Outlook die Liste des Benutzers
standardmäßig ignoriert. Der Registrierungsschüssel, in dem Benutzer
die Liste der tiefer zu stufenden Dateitypen erstellen, lautet
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Se
curity\Level1Remove. In diesem Registrierungsschlüssel geben
Benutzer die Dateinamenerweiterungen (gewöhnlich drei Buchstaben
und durch ein Semikolon getrennt) an, die aus der Liste mit den
Dateien der Ebene 1 entfernt werden sollen.
Keine
Eingabeaufford
erung zu
Anlagen der
Ebene 1 beim
Senden eines
Elements
Hiermit erhalten die Benutzer keine Warnung, wenn sie ein Element
senden, das eine Anlage der Ebene 1 enthält. Diese Option betrifft nur
die Warnung. Nachdem das Element gesendet wurde, können die
Empfänger in Abhängigkeit von ihren Sicherheitseinstellungen die
Anlage möglicherweise nicht anzeigen oder darauf zugreifen. Wenn die
Benutzer in der Lage sein sollen, Elemente in einem öffentlichen
Ordner bereitzustellen, ohne dass diese Eingabeaufforderung
angezeigt wird, müssen Sie diese Einstellung und die Einstellung Keine
Eingabeaufforderung zu Anlagen der Ebene 1 beim Schließen
eines Elements aktivieren.
Keine
Eingabeaufford
erung zu
Anlagen der
Hiermit erhalten die Benutzer keine Warnung, wenn sie eine E-MailNachricht, einen Termin oder ein sonstiges Element schließen, das eine
Anlage der Ebene 1 enthält. Diese Option betrifft nur die Warnung.
Nachdem das Element geschlossen wurde, kann der Benutzer die
281
Option
Beschreibung
Ebene 1 beim Anlage nicht anzeigen oder darauf zugreifen. Wenn die Benutzer in der
Schließen eines Lage sein sollen, Elemente in einem öffentlichen Ordner
bereitzustellen, ohne dass diese Eingabeaufforderung angezeigt wird,
Elements
müssen Sie diese Einstellung und die Einstellung Keine
Eingabeaufforderung zu Anlagen der Ebene 1 beim Senden eines
Elements aktivieren.
OLEPaketobjekte
anzeigen
Zeigt OLE-Objekte an, die als Paket zusammengestellt wurden. Ein
Paket ist ein Symbol, das ein eingebettetes oder verknüpftes OLEObjekt darstellt. Wenn Sie auf das Paket doppelklicken, wird das Objekt
in dem Programm, mit dem das Objekt erstellt wurde, wiedergegeben
(z. B., wenn es sich bei dem Objekt um eine Audiodatei handelt) oder
aber geöffnet und angezeigt. Das Anzeigen von OLE-Paketobjekten
durch Outlook kann problematisch sein, da das Symbol auf einfache
Weise geändert und als Tarnung für bösartige Dateien verwendet
werden kann.
Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook 2010\Sicherheit.
Diese Einstellungen können nicht mit dem Office-Anpassungstool konfiguriert werden.
Aktion
Beschreibung
Benutzer können
Sicherheitseinstellungen für Anlagen
nicht anpassen
Wenn diese Option aktiviert ist, können
Benutzer die Liste der als Anlagen in
Outlook zulässigen Dateitypen nicht
anpassen. Dies gilt unabhängig davon, wie
Sie andere OutlookSicherheitseinstellungen konfiguriert haben.
Wenn diese Option aktiviert ist, werden von
Geschützte Ansicht für Anlagen
verwenden, die von internen Absendern Absendern innerhalb Ihrer Organisation
empfangene Anlagen in der geschützten
empfangen wurden
Ansicht geöffnet. Diese Einstellung gilt nur
für Microsoft Outlook-Konten, die eine
Verbindung mit einem Computer mit
Microsoft Exchange Server herstellen.
Siehe auch
Konzepte
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010
Weitere Ressourcen
Attachment file extensions restricted by Outlook 2010
282
Plan Protected View settings for Office 2010
283
Planen der Kryptografie für E-MailMessaging in Outlook 2010
In Microsoft Outlook 2010 werden sicherheitsbezogene Features unterstützt, die
Benutzer beim Senden und Empfangen kryptografischer E-Mail-Nachrichten behilflich
sind. Zu diesen Features gehören kryptografisches E-Mail-Messaging,
Sicherheitskennzeichen und signierte Empfangsbestätigungen.
Hinweis:
Die vollständigen Sicherheitsfunktionen von Microsoft Outlook stehen nur zur Verfügung,
wenn Sie Outlook 2010 mit lokalen Administratorrechten installieren.
Inhalt dieses Artikels:
 Informationen zu kryptografischen Messagingfeatures in Outlook 2010

Verwalten kryptografischer digitaler IDs

Sicherheitskennzeichen und signierte Empfangsbestätigungen

Konfigurieren kryptografischer Einstellungen für Outlook 2010

Konfigurieren zusätzlicher kryptografischer Einstellungen
Informationen zu kryptografischen
Messagingfeatures in Outlook 2010
In Outlook 2010 werden kryptografische Messagingfeatures unterstützt, die Benutzern
Folgendes ermöglichen:
 Digitales Signieren einer E-Mail-Nachricht. Digitale Signaturen sichern die
Nichtabstreitbarkeit und Inhaltsverifizierung (die Nachricht enthält genau das, was
vom Absender gesendet wurde, ohne Änderungen).

Verschlüsseln einer E-Mail-Nachricht. Die Verschlüsselung trägt zum
Datenschutz bei, da die Nachricht nur für den beabsichtigten Empfänger lesbar ist.
Für Messaging mit erhöhter Sicherheit können zusätzliche Features konfiguriert werden.
Wenn Ihre Organisation diese Features unterstützt, ermöglicht Messaging mit erhöhter
Sicherheit Benutzern Folgendes:
 Senden einer E-Mail-Nachricht mit Anforderung einer Bestätigung. Auf diese
Weise ist sichergestellt, dass der Empfänger die Gültigkeit der digitalen Signatur des
Benutzers (das Zertifikat, mit dem der Benutzer die Nachricht versehen hat)
überprüft.

Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht. Ihre
Organisation kann eine benutzerdefinierte S/MIME-Sicherheitsrichtlinie (Version 3)
erstellen, mit der Nachrichten mit Kennzeichen versehen werden. Eine S/MIME284
Sicherheitsrichtlinie (Version 3) ist Code, den Sie Outlook hinzufügen. Über den
Code werden im Nachrichtenkopf Informationen über die Vertraulichkeit der
Nachricht hinzugefügt. Weitere Informationen finden Sie unter
Sicherheitskennzeichen und signierte Empfangsbestätigungen weiter unten in
diesem Artikel.
Implementierung von kryptografischem Messaging in Outlook 2010
Das Outlook 2010-Kryptografiemodell verwendet die Verschlüsselung mit öffentlichem
Schlüssel, um signierte und verschlüsselte E-Mail-Nachrichten zu senden und zu
empfangen. In Outlook 2010 wird S/MIME-Sicherheit (Version 3) unterstützt, die
Benutzern den Austausch von E-Mail-Nachrichten mit erhöhter Sicherheit mit anderen
S/MIME-E-Mail-Clients über das Internet oder Intranet ermöglicht. E-Mail-Nachrichten,
die mit dem öffentlichen Schlüssel des Benutzers verschlüsselt werden, können nur mit
dem zugehörigen privaten Schlüssel entschlüsselt werden. Dies bedeutet, dass eine
verschlüsselte E-Mail-Nachricht beim Senden mit dem Zertifikat (öffentlichen Schlüssel)
des Empfängers verschlüsselt wird. Wenn ein Benutzer die verschlüsselte E-MailNachricht liest, wird sie mit dem privaten Schlüssel des Benutzers entschlüsselt.
In Outlook 2010 müssen Benutzer über ein Sicherheitsprofil verfügen, um kryptografische
Features verwenden zu können. Ein Sicherheitsprofil ist eine Gruppe von Einstellungen,
die die Zertifikate und Algorithmen beschreiben, die beim Senden von Nachrichten mit
kryptografischen Features verwendet werden. Sicherheitsprofile werden in den folgenden
Fällen automatisch konfiguriert, sofern sie nicht bereits vorhanden sind:
 Auf dem Computer des Benutzers sind Zertifikate für Kryptografie vorhanden
 Der Benutzer verwendet erstmals ein kryptografisches Feature
Diese Sicherheitseinstellungen können für Benutzer im Voraus angepasst werden. Sie
können Outlook mithilfe von Registrierungseinstellungen oder
Gruppenrichtlinieneinstellungen an die kryptografischen Richtlinien der Organisation
anpassen und die gewünschten Einstellungen in den Sicherheitsprofilen konfigurieren
(und ggf. mithilfe von Gruppenrichtlinien erzwingen). Diese Einstellungen werden unter
Konfigurieren kryptografischer Einstellungen für Outlook 2010 weiter unten in
diesem Artikel beschrieben.
Digitale IDs: Kombination aus öffentlichem und privatem Schlüssel
und Zertifikaten
S/MIME-Features basieren auf digitalen IDs, die auch als digitale Zertifikate bezeichnet
werden. Über digitale IDs wird die Identität eines Benutzers mit einem Schlüsselpaar aus
öffentlichem und privatem Schlüssel verknüpft. Die Kombination aus einem Zertifikat und
einem Schlüsselpaar aus öffentlichem und privatem Schlüssel wird als digitale ID
bezeichnet. Der private Schlüssel kann in einem Speicher mit erhöhter Sicherheit, z. B.
im Microsoft Windows-Zertifikatspeicher, auf dem Computer des Benutzers oder auf
einer Smartcard gespeichert werden. Outlook 2010 bietet vollständige Unterstützung für
den X.509-Standard, Version 3, nach dem öffentliche und private Schlüssel von einer
Zertifizierungsstelle in einer Organisation erstellt werden müssen, wie z. B. auf einem
Computer unter Windows Server 2008, auf dem Active Directory-Zertifikatdienste
ausgeführt werden, oder von einer öffentlichen Zertifizierungsstelle wie VeriSign.
Informationen zu der für Ihrer Organisation geeignetsten Option finden Sie unter
Digitales Zertifikat: Selbstsigniert oder von Zertifizierungsstellen ausgestellt in
Planen von Einstellungen für digitale Signaturen für Office 2010.
285
Benutzer können digitale IDs von öffentlichen webbasierten Zertifizierungsstellen wie
VeriSign und Microsoft Zertifikatdienste beziehen. Weitere Informationen, wie Benutzer
eine digitale ID erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer
digitalen ID (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407). Als
Administrator können Sie digitale IDs für eine Gruppe von Benutzern bereitstellen.
Beim Ablauf von Zertifikaten für digitale IDs müssen Benutzer normalerweise
aktualisierte Zertifikate von der ausstellenden Zertifizierungsstelle besorgen. Wenn Ihre
Organisation Zertifikate von der Windows Server 2003 Zertifizierungsstelle oder von den
Active Directory-Zertifikatdiensten (AD CS) in Windows Server 2008 bezieht, wird die
Zertifikataktualisierung von Outlook 2010 automatisch verwaltet.
Verwalten kryptografischer digitaler IDs
Outlook 2010 bietet Benutzern Möglichkeiten zur Verwaltung ihrer digitalen IDs – der
Kombination aus dem Zertifikat eines Benutzers mit öffentlichen und privaten
Verschlüsselungsschlüsseln. Mithilfe von digitalen IDs können Benutzer ihre E-Mails
sichern, indem sie kryptografische Nachrichten austauschen. Die Verwaltung von
digitalen IDs umfasst Folgendes:
 Abrufen einer digitalen ID. Weitere Informationen, wie Benutzer eine digitale ID
erhalten können, finden Sie im Outlook-Hilfethema Anfordern einer digitalen ID
(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0x407).

Speichern einer digitalen ID, damit sie auf einen anderen Computer verschoben oder
anderen Personen zur Verfügung gestellt werden kann.

Bereitstellen einer digitalen ID für andere Personen.

Exportieren einer digitalen ID in eine Datei. Dies ist hilfreich, wenn der Benutzer eine
Sicherungskopie erstellen möchte oder auf einem neuen Computer arbeiten wird.

Importieren einer digitalen ID aus einer Datei in Outlook. Eine digitale ID-Datei kann
die Sicherungskopie eines Benutzers oder die digitale ID eines anderen Benutzers
enthalten.
 Erneuern einer abgelaufenen digitalen ID.
Benutzer, die auf mehreren Computern kryptografische Nachrichten übermitteln, müssen
ihre digitale ID auf jeden dieser Computer kopieren.
Speicherorte für digitale IDs
Digitale IDs können in drei Speicherorten gespeichert werden:
 Globales Adressbuch von Microsoft Exchange Von der Zertifizierungsstelle oder
von den Active Directory-Zertifikatdiensten generierte Zertifikate werden automatisch
im globalen Adressbuch veröffentlicht. Extern generierte Zertifikate können manuell
im globalen Adressbuch veröffentlicht werden. Klicken Sie dazu in Outlook 2010 auf
der Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter.
Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das
Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter
Digitale IDs (Zertifikate) auf die Schaltfläche In GAL veröffentlichen.

LDAP-Verzeichnisdienst (Lightweight Directory Access-Protokoll) Externe
Verzeichnisdienste, Zertifizierungsstellen oder andere Zertifikatanbieter können die
Zertifikate ihrer Benutzer über einen LDAP-Verzeichnisdienst veröffentlichen. Outlook
ermöglicht den Zugriff auf diese Zertifikate über LDAP-Verzeichnisse.
286

Microsoft Windows-Datei Digitale IDs können auf Benutzercomputern gespeichert
werden. Die digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken
Sie dazu auf der Registerkarte Datei auf Optionen und anschließend auf
Sicherheitscenter. Klicken Sie unter Microsoft Outlook-Sicherheitscenter auf
Einstellungen für das Sicherheitscenter. Klicken Sie auf der Registerkarte E-MailSicherheit unter Digitale IDs (Zertifikate) auf die Schaltfläche
Importieren/Exportieren. Die Benutzer können die Datei beim Erstellen mithilfe
eines Kennworts verschlüsseln.
Bereitstellen von digitalen IDs für andere Personen
Damit ein Benutzer kryptografische E-Mail-Nachrichten mit einem anderen Benutzer
austauschen kann, müssen die beiden Benutzer im Besitz des öffentlichen Schlüssels
des jeweils anderen Benutzers sein. Der Zugriff auf einen öffentlichen Schlüssel wird
über ein Zertifikat bereitgestellt. Es gibt verschiedene Möglichkeiten, anderen Personen
eine digitale ID bereitzustellen, z. B.:
 Verwenden eines Zertifikats zum digitalen Signieren einer E-MailNachricht. Benutzer stellen ihren öffentlichen Schlüssel einem anderen Benutzer
zur Verfügung, indem sie eine E-Mail verfassen und diese mithilfe eines Zertifikats
digital signieren. Wenn die signierte Nachricht von Benutzern in Outlook empfangen
wird, klicken sie in der Zeile Von mit der rechten Maustaste auf den Namen des
Benutzers. Durch Klicken auf Zu den Kontakten hinzufügen werden die
Adressinformationen und das Zertifikat in der Kontaktliste des Outlook-Benutzers
gespeichert.

Bereitstellen eines Zertifikats mithilfe eines Verzeichnisdiensts, z. B. des
globalen Adressbuchs von Microsoft Exchange. Ein Benutzer kann das
Zertifikat eines anderen Benutzers beim Senden einer verschlüsselten E-MailNachricht auch automatisch aus einem LDAP-Verzeichnis auf einem
standardmäßigen LDAP-Server abrufen. Damit der Zugriff auf ein Zertifikat auf diese
Weise möglich ist, müssen sich die Benutzer mit den digitalen IDs für ihre E-MailKonten für die S/MIME-Sicherheit registrieren.
Benutzer können Zertifikate auch aus dem globalen Adressbuch abrufen.
Importieren von digitalen IDs
Benutzer können eine digitale ID aus einer Datei importieren. Dies ist z. B. dann nützlich,
wenn sie kryptografische E-Mail-Nachrichten von einem neuen Computer senden
möchten. Die Zertifikate eines Benutzers müssen auf jedem Computer installiert sein,
von dem aus der Benutzer kryptografische E-Mail-Nachrichten senden möchte. Die
digitale ID kann in Outlook 2010 in eine Datei exportiert werden. Klicken Sie dazu auf der
Registerkarte Datei auf Optionen und anschließend auf Sicherheitscenter. Klicken Sie
unter Microsoft Outlook-Sicherheitscenter auf Einstellungen für das
Sicherheitscenter. Klicken Sie auf der Registerkarte E-Mail-Sicherheit unter Digitale
IDs (Zertifikate) auf die Schaltfläche Importieren/Exportieren.
Erneuern von Schlüsseln und Zertifikaten
Jedem Zertifikat und jedem privaten Schlüssel ist ein Zeitlimit zugeordnet. Wenn die von
der Zertifizierungsstelle oder von den Active Directory-Zertifikatdiensten (AD CS)
bereitgestellten Schlüssel sich dem Ende des vorgegebenen Zeitraums nähern, wird in
Outlook eine Warnmeldung angezeigt und der Benutzer zur Erneuerung der Schlüssel
aufgefordert. Outlook kann die Erneuerungsnachricht im Namen einzelner Benutzer an
den Server senden.
287
Wenn Benutzer ein Zertifikat nicht vor dem Ablauf erneuern oder anstelle der
Zertifizierungsstelle oder der Active Directory-Zertifikatdienste eine andere
Zertifizierungsstelle verwenden, müssen sie sich zur Erneuerung des Zertifikats an die
Zertifizierungsstelle wenden.
Sicherheitskennzeichen und signierte
Empfangsbestätigungen
Outlook 2010 bietet Unterstützung für ESS-Erweiterungen (Enhanced Security Services)
für Sicherheitskennzeichen und signierte Empfangsbestätigungen nach S/MIME,
Version 3. Diese Erweiterungen können Sie zur Bereitstellung einer sicheren E-MailKommunikation innerhalb Ihrer Organisation und zum Anpassen der Sicherheit an Ihre
Anforderungen verwenden.
Wenn Ihre Organisation S/MIME-Sicherheitsrichtlinien (Version 3) entwickelt und
bereitstellt, um Nachrichten mit benutzerdefinierten Sicherheitskennzeichen zu versehen,
kann das Hinzufügen eines Sicherheitskennzeichens zu einer E-Mail-Nachricht vom
Code in den Sicherheitsrichtlinien erzwungen werden. Nachfolgend finden Sie zwei
Beispiele für Sicherheitskennzeichen:
 Ein Kennzeichen "Nur interne Verwendung" könnte als Sicherheitskennzeichen für EMails eingeführt werden, die nicht außerhalb des Unternehmens gesendet oder
weitergeleitet werden dürfen.

Ein Kennzeichen kann angeben, dass bestimmte Empfänger die Nachricht nicht
weiterleiten oder drucken können, wenn die Sicherheitsrichtlinie beim Empfänger
ebenfalls installiert ist.
Benutzer können auch Anforderungen von Empfangsbestätigungen mit erhöhter
Sicherheit senden, um zu überprüfen, dass die Empfänger die digitale Signatur des
Benutzers erkennen. Wenn die Nachricht empfangen und gespeichert (auch wenn sie
noch nicht gelesen wird) und die Signatur überprüft wird, wird eine Empfangsbestätigung
an den Posteingang des Benutzers gesendet, die angibt, dass die Nachricht gelesen
wurde. Wurde die Signatur des Benutzers nicht überprüft, wird keine
Empfangsbestätigung gesendet. Wenn die Empfangsbestätigung zurückgegeben wird,
die ebenfalls signiert ist, dient sie als Bestätigung, dass die Nachricht vom Benutzer
empfangen und überprüft wurde.
Konfigurieren kryptografischer Einstellungen
für Outlook 2010
Sie können viele Aspekte der Outlook 2010-Kryptografiefeatures steuern, um mithilfe der
Outlook 2010-Gruppenrichtlinienvorlage (Outlook14.adm) die Konfiguration der
Messaging- und Nachrichtenverschlüsselung in Ihrer Organisation sicherer zu gestalten.
Beispielsweise können Sie eine Gruppenrichtlinieneinstellung konfigurieren, die ein
Sicherheitskennzeichen für alle ausgehenden Nachrichten vorschreibt oder die
Veröffentlichung in der globalen Adressliste deaktiviert. Mit dem Office-Anpassungstool
(OAT) können Sie Standardeinstellungen konfigurieren, die von den Benutzern geändert
werden können. Darüber hinaus gibt es Kryptografiekonfigurationsoptionen, die nur
mithilfe von Registrierungsschlüsseleinstellungen konfiguriert werden können.
288
Weitere Informationen zum Herunterladen der administrativen Vorlage in Outlook 2010
und zu anderen administrativen Vorlagen in Office 2010 finden Sie unter Administrative
Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool.
Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Weitere Informationen zum OAT finden Sie unter Office Customization Tool in Office
2010.
Sie können die Einstellungen in der folgenden Tabelle zum Anpassen der Kryptografie
sperren. Im Office-Anpassungstool befinden sich diese Einstellungen auf der Seite
Benutzereinstellungen ändern unter Microsoft
Outlook 2010\Sicherheit\Kryptografie. In den Gruppenrichtlinien befinden sich diese
Einstellungen unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Sicherheit\Kryptografie.
Kryptografieoption
Beschreibung
Immer TNEFFormatierung in
S/MIME-Nachrichten
verwenden
Verwendet anstelle des vom Benutzer angegebenen Formats
immer TNEF (Transport Neutral Encapsulation Format) für
S/MIME-Nachrichten.
E-Mail-Adresse nicht
Vergleicht die E-Mail-Adresse des Benutzers nicht mit der
mit der Adresse von
Adresse der für die Verschlüsselung oder Signierung
verwendeten
verwendeten Zertifikate.
Zertifikaten vergleichen
Schaltfläche 'In GAL
veröffentlichen' nicht
anzeigen
Deaktiviert die Schaltfläche In GAL veröffentlichen auf der
Seite E-Mail-Sicherheit des Sicherheitscenters.
Option 'Weiter' in
Deaktiviert die Schaltfläche Weiter in Dialogfeldern mit
Dialogfeldern mit
Warnungen zu Verschlüsselungseinstellungen. Die Benutzer
Verschlüsselungswarnu können nicht auf Weiter klicken, um die Nachricht zu senden.
ngen nicht bereitstellen
Kryptografiesymbole
aktivieren
Zeigt Outlook-Kryptografiesymbole in der OutlookBenutzeroberfläche an.
Alle E-Mail-Nachrichten Verschlüsselt alle ausgehenden E-Mail-Nachrichten.
verschlüsseln
Beschriftung aller mit
S/MIME signierter
Nachrichten
sicherstellen
Legt fest, dass alle mit S/MIME signierten Nachrichten ein
Sicherheitskennzeichen aufweisen müssen. Die Benutzer
können E-Mail-Nachrichten in Outlook 2010
Sicherheitskennzeichen hinzufügen. Klicken Sie dazu auf der
Registerkarte Optionen im Abschnitt Weitere Optionen unter
Sicherheit auf die Schaltfläche Sicherheitseinstellungen.
Wählen Sie im Dialogfeld Sicherheitseigenschaften die
Option Diese Nachricht digital signieren aus. Wählen Sie
unter Sicherheitskennzeichen für Richtlinie ein
289
Kryptografieoption
Beschreibung
Sicherheitskennzeichen aus.
FortezzaZertifikatrichtlinien
Dient zur Eingabe einer Liste von Richtlinien, die in den
Richtlinienerweiterungen eines Zertifikats zulässig sind und
anzeigen, dass es sich um ein Fortezza-Zertifikat handelt. Die
Richtlinien werden durch Semikolons getrennt aufgelistet.
Nachrichtenformate
Wählt die zu unterstützenden Nachrichtenformate aus: S/MIME
(Standard), Exchange, Fortezza oder eine Kombination dieser
Formate.
Benachrichtigung,
wenn Outlook die
digitale ID zum
Decodieren einer
Nachricht nicht findet
Dient zur Eingabe einer Nachricht, die Benutzern angezeigt
wird (maximal 255 Zeichen).
Mindestverschlüsselun Legt die minimale Schlüssellänge für eine verschlüsselte Egseinstellungen
Mail-Nachricht fest. Outlook zeigt eine Warnmeldung an, wenn
der Benutzer eine Nachricht mithilfe eines
Verschlüsselungsschlüssels zu senden versucht, der niedriger
als der für die Mindestverschlüsselungseinstellung festgelegte
Wert ist. Der Benutzer kann die Warnung ignorieren und die
Nachricht mithilfe des ursprünglich gewählten
Verschlüsselungsschlüssels senden.
Antworten auf bzw.
Aktiviert die Signierung/Verschlüsselung beim Antworten auf
Weiterleitungen von
bzw. Weiterleiten von signierten oder verschlüsselten
signierten/verschlüsselt Nachrichten, selbst wenn für den Benutzer nicht S/MIME
en Nachrichten sind
konfiguriert ist.
signiert/verschlüsselt
S/MIME-Bestätigung
anfordern, wenn mit
S/MIME signiert
Fordert für ausgehende E-Mail-Nachrichten eine
Empfangsbestätigung mit erhöhter Sicherheit an.
SuiteB-Algorithmen
sind für S/MIMEVorgänge erforderlich
Verwendet für S/MIME-Vorgänge nur SuiteB-Algorithmen.
Erforderliche
Zertifizierungsstelle
Legt den Namen der erforderlichen Zertifizierungsstelle fest.
Wenn ein Wert festgelegt wird, können Benutzer in Outlook EMail-Nachrichten nicht mithilfe eines Zertifikats von einer
anderen Zertifizierungsstelle signieren.
Im FIPS-kompatiblen
Modus ausführen
Erfordert die Ausführung von Outlook im FIPS 140-1-Modus.
S/MIME-Interoperabilität Gibt das Verhalten bei der Verarbeitung von S/MIMENachrichten an: Intern verarbeiten, Extern verarbeiten oder
mit externen Clients
Soweit möglich verarbeiten.
290
Kryptografieoption
Beschreibung
S/MIMEDient zum Festlegen einer Option für die Behandlung von
Bestätigungsanforderu S/MIME-Bestätigungsanforderungen.
ngsverhalten
 Nachricht öffnen, wenn Bestätigung nicht gesendet
werden kann

Nachricht nicht öffnen, wenn Bestätigung nicht
gesendet werden kann

Vor dem Senden der Bestätigung immer auffordern

Nie S/MIME-Bestätigungen senden
Alle signierten
Verwendet Klartext für signierte ausgehende E-MailNachrichten als Klartext Nachrichten.
senden
Alle E-Mail-Nachrichten Erfordert digitale Signaturen für alle ausgehenden E-Mailsignieren
Nachrichten.
Signaturwarnung
URL für S/MIMEZertifikate
Dient zum Festlegen einer Option zum Anzeigen von
Signaturwarnungen für Benutzer:

Benutzer entscheidet, ob er gewarnt werden möchte.
Diese Option entspricht der Standardkonfiguration.

Immer wegen ungültigen Signaturen warnen.

Nie bei ungültigen Signaturen warnen.
Stellt eine URL bereit, von der Benutzer eine S/MIMEEmpfangsbestätigung erhalten können. Die URL kann drei
Variablen (%1, %2 und %3) enthalten, die durch den Namen,
die E-Mail-Adresse und die Sprache des Benutzers ersetzt
werden.
Wenn Sie einen Wert für URL für S/MIME-Zertifikate
angeben, verwenden Sie die folgenden Parameter, um
Informationen über den Benutzer an die
Registrierungswebseite zu senden.
Parameter
Platzhalter in URL-Zeichenfolge
Anzeigename des Benutzers
%1
SMTP-E-Mail-Name
%2
Sprach-ID der
Benutzeroberfläche
%3
Legen Sie beispielsweise zum Senden von
Benutzerinformationen an die MicrosoftRegistrierungswebseite die Option URL für S/MIMEZertifikate auf den folgenden Wert einschließlich der
291
Kryptografieoption
Beschreibung
Parameter fest:
www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helpl
cid=%3
Wenn beispielsweise der Name des Benutzers Jeff Smith, die
E-Mail-Adresse someone@example.com und die ID der
Benutzeroberflächensprache 1033 lautet, werden die
Platzhalter wie folgt aufgelöst:
www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&emai
l=someone@example.com&helplcid=1033
Die Einstellungen in der folgenden Tabelle finden Sie in den Gruppenrichtlinien unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook
2010\Sicherheit\Kryptografie\Dialogfeld 'Signaturstatus'. Die OAT-Einstellungen
befinden sich auf der Seite Benutzereinstellungen ändern des OAT in entsprechenden
Speicherorten.
Kryptografieoption
Beschreibung
Anlage sicherer temporärer Ordner
Gibt einen Ordnerpfad für den sicheren
Ordner für temporäre Dateien an. Setzt den
Standardpfad außer Kraft und wird nicht
empfohlen. Wenn Sie einen bestimmten
Ordner für Outlook-Anlagen verwenden
müssen, wird Folgendes empfohlen:
Fehlende Zertifikatsperrlisten

Verwenden Sie ein lokales Verzeichnis
(für eine optimale Leistung).

Platzieren Sie den Ordner unterhalb des
Ordners Temporäre Internetdateien
(um von der erhöhten Sicherheit in
diesem Ordner zu profitieren).

Der Ordnername sollte eindeutig und
schwer zu erraten sein.
Gibt an, wie Outlook auf fehlende
Zertifikatsperrlisten reagiert: Anzeige einer
Warnung (Standard) oder einer
Fehlermeldung.
Digitale Zertifikate enthalten ein Attribut, das
angibt, wo die entsprechende
Zertifikatsperrliste gespeichert ist.
Zertifikatsperrlisten enthalten Listen digitaler
Zertifikate, die von ihren steuernden
Zertifizierungsstellen widerrufen wurden.
Normalerweise geschieht dies, wenn die
Zertifikate nicht ordnungsgemäß ausgestellt
oder die zugehörigen privaten Schlüssel
292
Kryptografieoption
Beschreibung
beschädigt wurden. Wenn eine
Zertifikatsperrliste fehlt oder nicht verfügbar
ist, kann Outlook nicht feststellen, ob ein
Zertifikat widerrufen wurde. Dann kann ein
nicht ordnungsgemäß ausgestelltes oder
beschädigtes Zertifikat verwendet werden,
um Zugriff auf Daten zu erhalten.
Fehlende Stammzertifikate
Gibt an, wie Outlook auf fehlende
Stammzertifikate reagiert: Anzeige keiner
Fehlermeldung und keiner Warnung
(Standard), Anzeige einer Warnung oder
Anzeige einer Fehlermeldung.
Fehler der Ebene 2 als Fehler, nicht als
Warnungen, höher stufen
Gibt an, wie Outlook auf Fehler der Ebene 2
reagiert: Anzeige einer Fehlermeldung oder
einer Warnung (Standard). Dies sind
potenzielle Fehlerzustände der Ebene 2:
Abrufen von Zertifikatsperrlisten

Unbekannter Signaturalgorithmus

Keine signierende Zertifizierung
gefunden

Ungültige Attributsätze

Kein Ausstellerzertifikat gefunden

Keine Zertifikatsperrliste gefunden

Veraltete Zertifikatsperrliste

Stammvertrauensstellungs-Problem

Veraltete Zertifikatvertrauensliste
Gibt das Verhalten von Outlook beim
Abrufen von Zertifikatsperrlisten an:
 Systemstandardwert verwenden.
Outlook verwendet den
Zertifikatsperrlisten-Downloadzeitplan,
der für das Betriebssystem konfiguriert
ist.

Im Onlinemodus immer die
Zertifikatsperrliste abrufen. Diese
Option ist die Standardkonfiguration in
Outlook.

Zertifikatsperrlisten nie abrufen.
293
Konfigurieren zusätzlicher kryptografischer
Einstellungen
Der folgende Abschnitt enthält zusätzliche Informationen zu Konfigurationsoptionen für
die Kryptografie.
Sicherheitsrichtlinieneinstellungen für allgemeine Kryptografie
In der folgenden Tabelle sind zusätzliche Windows-Registrierungseinstellungen
aufgeführt, die Sie für die benutzerdefinierte Konfiguration verwenden können. Diese
Registrierungseinstellungen befinden sich unter
HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\
Default. Es gibt keine entsprechenden Gruppenrichtlinien.
Registrierungseintrag
Typ
Wert
Beschreibung
ShowWithMultiLabels
DWORD
0, 1
Auf 0 festlegen, um zu
versuchen, eine
Meldung anzuzeigen,
wenn auf der
Signaturschicht
unterschiedliche
Beschriftungen für
verschiedene
Signaturen festgelegt
wurden. Auf 1 festlegen,
um die Anzeige der
Meldung zu verhindern.
Standard: 0.
CertErrorWithLabel
DWORD
0, 1, 2
Auf 0 festlegen, um eine
Nachricht mit einem
Zertifikatfehler zu
verarbeiten, wenn die
Nachricht eine
Beschriftung aufweist.
Auf 1 festlegen, um den
Zugriff auf eine
Nachricht mit einem
Zertifikatfehler zu
verweigern. Auf 2
festlegen, um
unabhängig von der
Nachrichtenbeschriftung
Zugriff auf die Nachricht
zu gewähren. (Der
Zertifikatfehler wird
dennoch angezeigt.)
Standard: 0.
294
Siehe auch
Konzepte
Planen von Einstellungen für digitale Signaturen für Office 2010
Weitere Ressourcen
Plan for security and protection in Outlook 2010
Plan security for Office 2010
Anfordern einer digitalen ID
295
Planen der Einschränkung von Junk-EMails in Outlook 2010
In diesem Artikel wird die Funktionsweise des Junk-E-Mail-Filters von Outlook 2010
besprochen. Außerdem erfahren Sie, welche Einstellungen Sie für den Junk-E-Mail-Filter
und für den automatischen Download von Bildern konfigurieren können, um die
Anforderungen einer Organisation zu erfüllen.
Dieser Artikel richtet sich an Outlook-Administratoren. Informationen zum Konfigurieren
von Junk-E-Mail-Optionen in Outlook auf Ihrem Computer finden Sie unter Junk-E-MailFilter (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0x407).
Inhalt dieses Artikels:
 Übersicht

Unterstützte Kontotypen

Unterstützung in Exchange Server

Konfigurieren der Benutzeroberfläche des Junk-E-Mail-Filters

Konfigurieren des automatischen Downloads von Bildern
Übersicht
Microsoft Outlook 2010 umfasst Features, mit deren Hilfe Benutzer das Empfangen und
Lesen von Junk-E-Mail-Nachrichten vermeiden können. Hierzu gehören der Junk-E-MailFilter und das Deaktivieren des automatischen Downloads von Inhalten von externen
Servern.
Einstellungen für den automatischen Download von Bildern verringern das Risiko, dass
Webbeacons in E-Mail-Nachrichten aktiviert werden. Dies geschieht, indem der
Download von Bildern, Sounds und anderen Inhalten von externen Servern in E-MailNachrichten automatisch blockiert wird. Der automatische Download von Inhalten ist
standardmäßig deaktiviert.
Hinweis:
Aktiver Inhalt, den Sie aus dem Internet herunterladen möchten, wird von Outlook 2010
automatisch gespeichert. Ähnlich wie in Office Outlook 2007 und früheren Versionen wird
von Outlook 2010 eine Eingabeaufforderung angezeigt, bevor Sie aktiven Inhalt
herunterladen, der als Webbeacon verwendet werden kann. Anders als in
Office Outlook 2007 und früheren Versionen werden Sie jedoch beim Schließen eines
Elements nicht gefragt, ob die Änderungen gespeichert werden sollen. Der
heruntergeladene Inhalt wird stattdessen automatisch gespeichert.
Mithilfe des Junk-E-Mail-Filters können Benutzer das Lesen von Junk-E-Mail-Nachrichten
verhindern. Der Filter ist standardmäßig aktiviert und auf eine niedrige Schutzebene
296
festgelegt. Damit werden offensichtliche Junk-E-Mail-Nachrichten gefiltert. Der Filter
ersetzt die Regeln für die Verarbeitung von Junk-E-Mail-Nachrichten in früheren
Versionen von Outlook (vor Microsoft Outlook 2003). Dabei wird mithilfe in die Software
integrierter Technologien zum Auswerten von E-Mail-Nachrichten festgestellt, ob es sich
bei den Nachrichten wahrscheinlich um Junk-E-Mails handelt. Zusätzlich werden
Filterlisten verwendet, mit deren Hilfe Nachrichten an bestimmte Absender oder von
bestimmten Absendern automatisch blockiert oder akzeptiert werden.
Der Junk-E-Mail-Filter umfasst zwei Teile:
 Drei Junk-E-Mail-Filterlisten: Sichere Absender, sichere Empfänger und geblockte
Absender.

Der Junk-E-Mail-Filter bewertet anhand von verschiedenen Faktoren, ob eine
ungelesene Nachricht als Junk-E-Mail behandelt werden soll. Zu diesen Faktoren
gehören der Nachrichteninhalt und die Auflistung des Absenders in einer der Junk-EMail-Filterlisten.
Alle Einstellungen für den Junk-E-Mail-Filter werden im Outlook-Profil der einzelnen
Benutzer gespeichert. Sie können die Profileinstellungen mithilfe von Gruppenrichtlinien
außer Kraft setzen oder mithilfe des Office-Anpassungstools (Office Customization Tool,
OCT) standardmäßige Junk-E-Mail-Filterkonfigurationen festlegen.
Der Junk E-Mail-Filter wird für einen Teil der Outlook 2010-Kontotypen bereitgestellt. Die
Typen werden im folgenden Abschnitt, Unterstützte Kontotypen, aufgelistet. Die besten
Ergebnisse erhalten Sie, wenn Sie den Filter mit Microsoft Exchange Server 2003 und
höheren Versionen verwenden. Exchange Server 2003 ist die früheste Version von
Exchange Server, die mit Outlook 2010 verwendet werden kann.
Beim Upgrade von Outlook-Benutzern auf Outlook 2010 bleiben vorhandene Junk-EMail-Filterlisten erhalten, sofern Sie keine neuen Listen für Benutzer bereitstellen.
Unterstützte Kontotypen
In Outlook 2010 wird Junk-E-Mail-Filterung für die folgenden Kontotypen unterstützt:
 Microsoft Exchange Server-E-Mail-Konten im Exchange-Cache-Modus

Microsoft Exchange Server-E-Mail-Konten, wenn Nachrichten an eine persönliche
Outlook-Datendatei (PST) übermittelt werden

HTTP-Konten

POP-Konten

Windows Live Hotmail-Konten
 IMAP-Konten
Die folgenden Kontotypen werden für den Junk-E-Mail-Filter von Outlook 2010 nicht
unterstützt:
 Microsoft Exchange Server-E-Mail-Konten im Onlinemodus

MAPI-Drittanbieter
Unterstützung in Exchange Server
Wenn Benutzer den Exchange-Cache-Modus verwenden oder Nachrichten in eine
persönliche Outlook-Datendatei (PST) herunterladen, werden die auf jedem Computer
297
verfügbaren Junk-E-Mail-Filterlisten auch vom Server zum Auswerten von E-Mails
verwendet. Das bedeutet, dass E-Mails von Absendern, die sich in der Liste der
blockierten Absender eines Benutzers befinden, in den Junk-E-Mail-Ordner auf dem
Server verschoben und nicht von Outlook 2010 ausgewertet werden. Zusätzlich wird in
Outlook 2010 der Junk-E-Mail-Filter zum Auswerten von E-Mail-Nachrichten verwendet.
Konfigurieren der Benutzeroberfläche des
Junk-E-Mail-Filters
Sie können für die Benutzer mehrere Optionen zum Konfigurieren der Funktionsweise
des Junk-E-Mail-Filters angeben. Hierzu gehört Folgendes:
 Festlegen der Schutzebene des Junk-E-Mail-Filters

Dauerhaftes Löschen von als Junk-E-Mail verdächtigen Nachrichten oder
Verschieben der Nachrichten in den Junk-E-Mail-Ordner
 Vertrauen in die E-Mail-Nachrichten von Benutzerkontakten
Durch die Standardwerte für den Junk-E-Mail-Filter soll ein positives Benutzererlebnis
sichergestellt werden. Sie können diese Einstellungen jedoch beim Bereitstellen von
Outlook 2010 für die Organisation auf andere Standardwerte festlegen und andere
Optionen und Richtlinien festlegen.
Junk-E-Mail-Einstellungen werden einmalig festgelegt. Beim ersten Starten von
Outlook 2010 werden die Einstellungen im vom Benutzer ausgewählten Profil
konfiguriert. Andere vorhandene oder später erstellte Profile des Benutzers enthalten die
konfigurierten Einstellungen nicht. Stattdessen werden die Standardeinstellungen
verwendet.
Standardwerte für die Einstellungen des Junk-E-Mail-Filters:
 Junk-E-Mail-Schutzstufe: Niedrig

Junk-E-Mail endgültig löschen: Deaktiviert
 E-Mail von Kontakten vertrauen: Deaktiviert
Sie können diese Optionen mithilfe des Office-Anpassungstools konfigurieren, um
Standardwerte für Benutzer anzugeben, oder die Optionen mithilfe von
Gruppenrichtlinien erzwingen. Weitere Informationen zum Konfigurieren von Optionen für
den Junk E-Mail-Filter finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in
Outlook 2010.
Wichtig:

Wenn Sie mithilfe des Office-Anpassungstools Standardwerte konfigurieren oder
Einstellungen mithilfe von Gruppenrichtlinien erzwingen, muss die Einstellung JunkE-Mail-Importliste konfiguriert werden, damit die neuen Konfigurationen
angewendet werden können.

Weitere Informationen zu Gruppenrichtlinie finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.

Weitere Informationen zum Office-Anpassungstool finden Sie unter Office
Customization Tool in Office 2010.
298
Sie können die unten aufgeführten Einstellungen für den Junk-E-Mail-Filter von
Outlook 2010 konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen
auf der Seite Benutzereinstellungen ändern unter Microsoft Outlook 2010\OutlookOptionen\Einstellungen\Junk-E-Mail. In den Gruppenrichtlinien befinden sich die
Einstellungen unter Benutzerkonfiguration\Administrative
Vorlagen\Microsoft Outlook 2010\Outlook-Optionen\Einstellungen\Junk E-Mail.
Junk-E-Mail-Option
Beschreibung
E-Mail-Empfänger den Listen sicherer
Absender der Benutzer hinzufügen
Alle E-Mail-Empfänger werden automatisch
den Listen sicherer Absender der Benutzer
hinzugefügt.
Benutzeroberfläche für Junk-E-Mail
ausblenden
In Gruppenrichtlinien wird die Junk-E-MailFilterung deaktiviert, und die
entsprechenden Einstellungen in Outlook
werden ausgeblendet.
Warnungen zu verdächtigen
Domänennamen in E-Mail-Adressen
ausblenden
Aktivieren Sie diese Option, um Warnungen
zu verdächtigen Domänennamen in E-MailAdressen auszublenden.
Junk-E-Mail-Importliste
Option im Office-Anpassungstool. Sie
müssen diese Einstellung aktivieren, um
andere im Office-Anpassungstool oder in
Gruppenrichtlinien konfigurierte Junk-EMail-Einstellungen zu aktivieren.
Junk-E-Mail-Schutzstufe
Wählen Sie die Junk-E-Mail-Schutzebene
für Benutzer fest: Kein Schutz, Niedrig,
Hoch, Nur vertrauenswürdige Listen.
Junk-E-Mail-Importliste überschreiben
oder daran anfügen
Ändern Sie die Standardoption von
Überschreiben der Junk-E-Mail-Importliste in
Anfügen an die Liste.
Junk-E-Mail endgültig löschen
Als Junk-E-Mail verdächtige Nachrichten
werden dauerhaft gelöscht, anstatt in den
Junk-E-Mail-Ordner verschoben zu werden.
Pfad zur Liste "Blockierte Absender"
angeben
Geben Sie eine Textdatei mit einer Liste von
E-Mail-Adressen an, die der Liste der
blockierten Absender angefügt werden oder
diese überschreiben soll.
Pfad zur Liste "Sichere Empfänger"
angeben
Geben Sie eine Textdatei mit einer Liste von
E-Mail-Adressen an, die der Liste der
sicheren Empfänger angefügt werden oder
diese überschreiben soll.
Pfad zur Liste "Sichere Absender"
Geben Sie eine Textdatei mit einer Liste von
299
Junk-E-Mail-Option
Beschreibung
angeben
E-Mail-Adressen an, die der Liste der
sicheren Absender angefügt werden oder
diese überschreiben soll.
E-Mail von Kontakten vertrauen
E-Mail-Adressen im Kontakteordner der
Benutzer werden als vertrauenswürdig
behandelt.
Bereitstellen von standardmäßigen Junk-EMail-Filterlisten
Sie können standardmäßige Junk-E-Mail-Filterlisten für Ihre Benutzer bereitstellen. Diese
Listen werden wie folgt verwendet:
 Liste "Sichere Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus dieser
Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste aufgeführten
Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt.

Liste "Sichere Empfänger": E-Mail-Nachrichten, die an E-Mail-Adressen aus dieser
Liste oder an eine beliebige E-Mail-Adresse mit einem in der Liste aufgeführten
Domänennamen empfangen werden, werden niemals als Junk-E-Mails behandelt.

Liste "Blockierte Absender": E-Mail-Nachrichten, die von E-Mail-Adressen aus
dieser Liste oder von einer beliebigen E-Mail-Adresse mit einem in der Liste
aufgeführten Domänennamen empfangen werden, werden immer als Junk-E-Mails
behandelt.
Wenn sich ein Domänenname oder eine E-Mail-Adresse sowohl in der Liste der
blockierten Absender als auch in der Liste der sicheren Absender befindet, hat die Liste
der sicheren Absender Vorrang gegenüber der Liste der blockierten Absender. Dies
verringert das Risiko, dass erwünschte E-Mails fälschlicherweise als Junk-E-Mails
behandelt werden. Die Listen werden auf dem Exchange-Server gespeichert und stehen
Benutzern daher auf beliebigen Computern im Netzwerk zur Verfügung (Roaming).
Zum Bereitstellen der Junk-E-Mail-Filterlisten erstellen Sie die Listen auf einem
Testcomputer und verteilen die Listen dann an die Benutzer. Sie können die Listen
verteilen, indem Sie diese in einer Netzwerkfreigabe speichern. Wenn Remotebenutzer
vorhanden sind, die nicht mit der Domäne verbunden sind, können Sie das OfficeAnpassungstool verwenden und die Dateien mit der Option Dateien hinzufügen
hinzufügen. Bei den bereitgestellten Listen handelt es sich um Standardlisten. Wenn Sie
die Listen mithilfe von Gruppenrichtlinien bereitstellen, können Benutzer die Listen
während der Outlook-Sitzung ändern. Wenn Benutzer Outlook neu starten, werden die
Gruppenrichtlinien standardmäßig der Liste angefügt. Wenn Sie Junk-E-Mail-Importliste
überschreiben oder daran anfügen aktiviert haben, werden die Änderungen der
Benutzer mit der von Ihnen bereitgestellten Orginalliste überschrieben. Weitere
Informationen zum Erstellen und Bereitstellen von Standardlisten finden Sie unter
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010.
300
Konfigurieren des automatischen Downloads
von Bildern
Nachrichten im HTML-Format enthalten häufig Bilder oder Sounds. Manchmal sind diese
Bilder oder Sounds nicht in der Nachricht enthalten, sondern werden beim Öffnen der EMail-Nachricht oder beim Anzeigen der Nachricht in der Vorschau von einem Webserver
heruntergeladen. Legitime Absender nutzen diese Möglichkeit in der Regel, um das
Senden von übermäßig großen Nachrichten zu vermeiden.
Junk-E-Mail-Absender können jedoch einen Link zu Inhalten auf externen Servern
verwenden, um einen Webbeacon in E-Mail-Nachrichten einzubinden, durch den der
Webserver benachrichtigt wird, wenn Benutzer die Nachricht lesen oder in der Vorschau
anzeigen. Durch die Benachrichtigung vom Webbeacon wird die E-Mail-Adresse des
Benutzers gegenüber dem Junk-E-Mail-Absender bestätigt, was dazu führen kann, dass
weitere Junk-E-Mail-Nachrichten an den Benutzer gesendet werden.
Dieses Feature, dass Bilder oder andere Inhalte nicht automatisch heruntergeladen
werden, kann Benutzern auch helfen, die Anzeige von potenziell anstößigem Material (in
Form von externen Inhalten, die mit der Nachricht verknüpft sind) zu verhindern und, bei
Verbindungen mit niedriger Bandbreite, zu entscheiden, ob das Herunterladen eines
Bilds angesichts des Zeitaufwands und der erforderlichen Bandbreite sinnvoll ist.
Benutzer können die blockierten Bilder oder Inhalte in einer Nachricht anzeigen, indem
sie auf die Informationsleiste unter der Nachrichtenkopfzeile klicken oder mit der rechten
Maustaste auf das blockierte Bild klicken.
Standardmäßig werden in Outlook 2010 Bilder oder andere Inhalte nicht automatisch
heruntergeladen, außer wenn die externen Inhalte von einer Website in der Zone
Vertrauenswürdige Sites oder von einer Adresse oder Domäne stammen, die in der
Liste der sicheren Absender angegeben ist. Sie können dieses Verhalten so ändern,
dass Inhalte von beliebigen Zonen (Vertrauenswürdige Sites, Lokales Intranet und
Internet) automatisch heruntergeladen oder blockiert werden.
Sie können die unten aufgeführten Einstellungen für den automatischen Download von
Bildern konfigurieren. Im Office-Anpassungstool befinden sich diese Einstellungen auf
der Seite Benutzereinstellungen ändern unter
Microsoft Outlook 2010\Sicherheit\Einstellungen für den automatischen Download
von Bildern. In den Gruppenrichtlinien befinden sich die Einstellungen unter
Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook
2010\Sicherheit\Einstellungen für den automatischen Download von Bildern.
Option für den automatischen Download von Beschreibung
Bildern
Automatisch Inhalt für E-Mail von
Personen in den Listen "Sichere
Absender" und "Sichere Empfänger"
herunterladen
Aktivieren Sie diese Option, um automatisch
Inhalte herunterzuladen, wenn eine E-MailNachricht von einer Person in der Liste der
sicheren Absender des Benutzers stammt
oder an eine Person in der Liste der
sicheren Empfänger des Benutzers
adressiert ist.
Vertrauenswürdige Zonen blockieren
Deaktivieren Sie diese Option, um
vertrauenswürdige Zonen in die sicheren
301
Option für den automatischen Download von Beschreibung
Bildern
Zonen für den automatischen Download von
Bildern einzuschließen.
Bilder und externen Inhalt in HTML-EMail anzeigen
Aktivieren Sie diese Option, um externe
Inhalte in HTML-Nachrichten automatisch
anzuzeigen.
Herunterladen von Inhalt von sicheren
Zonen nicht zulassen
Deaktivieren Sie diese Option, um Inhalte
für Websites in sicheren Zonen (gemäß der
Definition durch die Einstellungen für
vertrauenswürdige Zonen, Internet und
Intranet) automatisch herunterzuladen.
Internet in sichere Zonen für den
automatischen Download von Bildern
einschließen
Bilder für alle Internet-E-Mails werden
automatisch heruntergeladen.
Intranet in sichere Zonen für den
automatischen Download von Bildern
einschließen
Bilder für alle Intranet-E-Mails werden
automatisch heruntergeladen.
Weitere Informationen zum Konfigurieren des automatischen Downloads von Bildern
finden Sie unter Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010.
Siehe auch
Konzepte
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook 2010
302
V. Planen von SharePoint Workspace
2010 mithilfe von Gruppenrichtlinien
303
Gruppenrichtlinie für SharePoint
Workspace 2010
In diesem Artikel werden die Gruppenrichtlinieneinstellungen beschrieben, die Sie bei
Anwendung auf eine Active Directory-Organisationseinheit verwenden können, um eine
Installation von Microsoft SharePoint Workspace 2010 anzupassen. Eine Sammlung von
Gruppenrichtlinieneinstellungen, die als Gruppenrichtlinienobjekt bezeichnet wird, ist an
ein Regelmodul gebunden, das bestimmt, welche Active Directory-Gruppe zugehörige
Richtlinieneinstellungen empfängt. Für SharePoint Workspace spezifische
Gruppenrichtlinieneinstellungen befinden sich in der Datei groove.adm .
Weitere Informationen über den Zugriff auf und die Verwendung des
Gruppenrichtlinienfeatures finden Sie unter Gruppenrichtlinie (Übersicht) (2007 Office
System) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Erzwingen
von Einstellungen mithilfe von Gruppenrichtlinien in 2007 Office System
(http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x407).
Weitere Informationen zum Anpassen von Bereitstellungen finden Sie unter Konfigurieren
und Anpassen von SharePoint Workspace 2010.
In der folgenden Tabelle werden die Gruppenrichtlinienobjekte beschrieben, die sich auf
die Installation von SharePoint Workspace 2010 auswirken.
Gruppenrichtlinienobj Beschreibung
ekt
Standardw
ert oder
nicht
definierter
Wert
GrooveArbeitsbereiche
verhindern
Verhindert die Verwendung von GrooveDeaktiviert
Arbeitsbereichen und freigegebenen Ordnern.
Beschränkt die Verwendung von SharePoint Workspace
auf SharePoint-Arbeitsbereiche.
IPv6 aktivieren
Aktiviert IPv6 für SharePoint Workspace.
IPv4 bevorzugen
Gibt an, dass IPv4 vor IPv6 bevorzugt wird, wenn beide Deaktiviert
auf Clientcomputern unterstützt werden.
Prevent Indexing
Certain Paths
Aktiviert
Verhindert, dass Windows Search 4.0 (oder höher)
SharePoint Workspace-Inhalte durchforstet (Indizes für
diese Inhalte erstellt). Diese Richtlinie hindert Windows
Search am Durchforsten für SharePoint Workspace,
entfernt Suche aus dem Menüband in SharePoint
Workspace, überschreibt vom Benutzer initiiertes
Durchforsten des Inhalts und bereinigt den Windows
Search-Index von zuvor indizierten SharePoint
Workspace-Inhalten.
304
Deaktiviert
Gruppenrichtlinienobj Beschreibung
ekt
Standardw
ert oder
nicht
definierter
Wert
Wenn diese Richtlinie nicht aktiviert ist, wird die
Indizierung von Windows Search für die folgenden
SharePoint Workspace-Inhalte standardmäßig aktiviert:

Metadaten für SharePoint-Arbeitsbereiche und
Groove-Arbeitsbereiche für SharePoint Workspace
2010

Metadaten für alle Groove-Arbeitsbereichstools für
SharePoint Workspace 2010

Die folgenden Inhalte von Groove-Arbeitsbereichen
gelten für SharePoint Workspace 2010:
Diskussionen, Dokumente, Editor-Einträge,
Chataufzeichnungen, Mitgliedernachrichten und
benutzerdefinierte Listen.
Wenn diese Richtlinie aktiviert ist, werden die
angegebenen Pfade nicht von Windows Search
durchforstet. Das Format zum Angeben eines nicht
durchsuchbaren Pfads lautet:
Protocol://site/path/file
, und SharePointWorkspaceSearch
muss als Suchprotokoll eingegeben werden.
Beispielsweise verhindert der folgende Eintrag das
Indizieren von SharePoint Workspace-Inhalten für alle
Benutzer auf SharePoint Workspace-Zielcomputern:
SharePointWorkspaceSearch://{*}/*
Weitere Informationen über das
Gruppenrichtlinienobjekt zum Verhindern der
Indizierung bestimmter Pfade finden Sie unter
Gruppenrichtlinie für Windows Search
(http://go.microsoft.com/fwlink/?linkid=164564&clci
d=0x407).
Hinweis:
Diese Einstellung ist eine Richtlinie für Windows
Search, die sich auf SharePoint Workspace 2010
auswirkt.
Weitere Informationen zu Gruppenrichtlinien für
Windows Search finden Sie in den
Administratorhandbüchern für Windows Search
(http://go.microsoft.com/fwlink/?linkid=164567&clci
305
Gruppenrichtlinienobj Beschreibung
ekt
Standardw
ert oder
nicht
definierter
Wert
d=0x407).
Sync Only On
Domain Network
Erzwingt eine SSL-Verbindung (Secure Socket Layer) Deaktiviert
für SharePoint Workspace-Clients, die eine Verbindung
mit SharePoint Server 2010-Clients herstellen.
Hinweis:
Diese Einstellung ist eine benutzerdefinierte SharePoint
Server 2010-Richtlinie, die sich auf SharePoint
Workspace 2010 auswirkt.
SharePoint
Wenn Sie Groove Server 2010 Manager zum Verwalten Deaktiviert
Workspacevon SharePoint Workspace verwenden, muss mit dieser
Kontokonfigurationsc Richtlinie ein Konfigurationscode für ein verwaltetes
ode erforderlich
Konto manuell oder automatisch eingegeben werden,
um ein SharePoint Workspace-Konto zu erstellen.
Dadurch wird verhindert, dass Benutzer nicht verwaltete
SharePoint Workspace-Konten erstellen.
Weitere Informationen zu Groove Server 2010 und zur
automatischen Kontokonfiguration finden Sie unter
Deployment for Groove Server 2010.
Groove Server
Manager-Name
Wenn Sie Groove Server 2010 Manager zum Verwalten Deaktiviert
von SharePoint Workspace verwenden, können Sie mit
dieser Richtlinie den Groove Server 2010 ManagerServernamen angeben, dem Benutzer zugewiesen
werden. Dieses Attribut unterstützt die automatische
Kontokonfiguration oder -wiederherstellung für
SharePoint Workspace sowie die Migration nicht
verwalteter Konten zu verwalteten Konten. Weitere
Informationen zum Migrieren nicht verwalteter Konten
zu Groove Server 2010 Manager finden Sie im
Abschnitt zur Migration unter Operations for Groove
Server 2010 Manager.
Groove Server
Wenn Sie Groove Server 2010 Manager zum Verwalten Aktiviert
Manager-Sicherheit von SharePoint Workspace verwenden, verwenden Sie
für gültige Links
diese Richtlinie, um eine vertrauenswürdige
Kommunikationsverbindung von SharePoint Workspace
zum Manager sicherzustellen. Wenn diese Anforderung
aktiviert ist, muss das angegebene Groove Server
Manager-SSL-Zertifikat die Kommunikation von
SharePoint Workspace zum Manager aktivieren
306
Gruppenrichtlinienobj Beschreibung
ekt
Standardw
ert oder
nicht
definierter
Wert
können.
Maximum Number of Wenn Sie Groove Server 2010 Manager zum Verwalten Aktiviert
Proxy Connection
von SharePoint Workspace verwenden, können Sie mit
Failures to Groove dieser Richtlinie die Anzahl fehlgeschlagener
Server Relay
Proxyverbindungsversuche mit Groove Server Relay
durch den SharePoint Workspace-Client beschränken.
Bei Erreichen des Grenzwerts sind keine weiteren
Proxyverbindungsversuche mit dem Relayserver mehr
möglich.
List of Blocked
Groove Relay
Servers
Wenn Sie Groove Server 2010 Manager zum Verwalten Deaktiviert
von SharePoint Workspace verwenden, können Sie mit
dieser Richtlinie verhindern, dass die SharePoint
Workspace-Clients eine Kommunikation mit den
aufgeführten Groove-Relayservern initiieren, die
bekanntermaßen permanent deaktiviert sind. Dabei
handelt es sich um eine durch Trennzeichen getrennte
Liste vollqualifizierter Domänennamen von
Relayservern. Platzhalter werden für die Namen nicht
unterstützt. Das Fragezeichen (?) steht für ein einzelnes
Zeichen, und das Sternchen (*) für eine
Domänenangabe.
Siehe auch
Konzepte
Konfigurieren und Anpassen von SharePoint Workspace 2010
Weitere Ressourcen
OCT settings for SharePoint Workspace 2010
Deployment for Groove Server 2010
Plan for SharePoint Workspace 2010
307
VIII. Anpassen von Office 2010 mithilfe
von Gruppenrichtlinien
308
Anpassen des Setups von Sprachen und
von Einstellungen für Office 2010
In diesem Artikel wird das Verwalten der Verteilung mehrerer Sprachversionen beim
Bereitstellen von Microsoft Office 2010 beschrieben.
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Bereitstellen einer Standardsprachversion von Office

Angeben der zu installierenden Sprachen

Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen

Identifizieren der installierten Sprachen

Anpassen von Spracheinstellungen

Anpassen und Installieren von Office 2010 Proofing Tools Kit
Übersicht
Standardmäßig wird beim Setup automatisch die Sprachversion installiert, die dem
Windows-Benutzergebietsschema entspricht, das auf dem Computer des jeweiligen
Benutzers festgelegt ist. Sie können dieses Standardverhalten außer Kraft setzen und
die Verteilung mehrerer Sprachversionen präziser verwalten. Sie können beispielsweise
folgende Aktionen ausführen:
 Installieren mehrerer Sprachen auf einem einzelnen Computer

Angeben, welche Sprachen auf Benutzercomputern installiert werden sollen,
unabhängig von der durch das Benutzergebietsschema angegebenen Sprache des
Betriebssystems

Einmaliges Angeben benutzerdefinierter Einstellungen und Anwenden auf alle
Sprachversionen, die in der Organisation bereitgestellt werden

Bereitstellen unterschiedlicher Sprachen für verschiedene Benutzergruppen
 Bereitstellen von Microsoft Office 2010 Proofing Tools Kit für zusätzliche Sprachen
Weitere Informationen finden Sie unter Planen des Setups in Plan for multi-language
deployment.
Wenn ein Benutzer eine Office 2010-Anwendung zum ersten Mal startet, werden die
Standardeinstellungen für die Sprache übernommen, die auf dem Computer installiert ist,
und für die Sprache, die im Windows-Benutzergebietsschema angegeben ist. Sie können
zum Konfigurieren der Spracheinstellungen jedoch auch Gruppenrichtlinien, das OfficeAnpassungstool (Office Customization Tool, OCT) oder das Spracheinstellungstool
verwenden. Weitere Informationen finden Sie unter Planen von Anpassungen in Plan for
multi-language deployment.
309
Wenn Benutzer Dokumente in einer Sprache oder einer begleitenden Sprache für
Korrekturhilfen bearbeiten, die nicht installiert wird, können Sie Office 2010 Proofing
Tools Kit anpassen und installieren. Weitere Informationen finden Sie unter Planen von
Korrekturhilfen in Plan for multi-language deployment.
Bevor Sie beginnen
Weitere Informationen dazu, wie Sie ermitteln, welches der folgenden Verfahren Sie für
die Bereitstellung verwenden sollten und welche Anpassungen Sie möglicherweise
vornehmen müssen, finden Sie unter Plan for multi-language deployment.
Bereitstellen einer Standardsprachversion
von Office
Wenn die Benutzer in der Organisation mit Office-Dateien in der gleichen Sprache oder
in der Sprache des Betriebssystems arbeiten, können Sie eine Standardsprachversion
von Office bereitstellen.
Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von
Office 2010 und werden zu Testzwecken aufgeführt. Der einzige Unterschied bei den
Schritten besteht darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort
wie die Installationsdateien kopieren müssen.
So stellen Sie auf jedem Clientcomputer eine Standardsprachversion
von Office bereit
1. Erstellen Sie einen Netzwerkinstallationspfad für das primäre Office 2010-Produkt,
indem Sie alle Dateien und Ordner vom Quellmedium in einen freigegebenen
Netzwerkspeicherort kopieren.
2. Kopieren Sie alle Dateien und Ordner für jedes Sprachpaket vom Quellmedium an
den gleichen Netzwerkspeicherort. Wenn Sie zum Überschreiben doppelter Dateien
aufgefordert werden, klicken Sie auf Nein.
3. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend
den Anforderungen der Organisation.
Da die meisten Anpassungen das Kernprodukt betreffen, müssen Sie normalerweise
nicht jede Sprache einzeln anpassen. Vom Setupprogramm werden Ihre
Anpassungen während der Installation unabhängig von der installierten Sprache
angewendet. Weitere Informationen zum Anpassen der Spracheinstellungen finden
Sie unter Anpassen von Spracheinstellungen.
Sprachpakete, die über einen Volumenlizenzvertrag erworben werden, erfordern
keinen eindeutigen Product Key; für die gesamte Installation ist nur ein
Volumenlizenzschlüssel erforderlich.
4. Geben Sie an der Setupbefehlszeile die Datei Config.xml für das primäre OfficeProdukt an, das Sie bereitstellen.
Mit der folgenden Befehlszeile wird beispielsweise Microsoft Office Standard 2010 in
einer beliebigen Sprache installiert:
\\Server\Freigabe\Office14\Setup.exe /config
\\Server\Freigabe\Office14\Standard.WW\Config.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
310
5. Führen Sie das Setup im Stamm des Netzwerkinstallationspfads aus.
Es werden nur die sprachspezifischen Elemente installiert, die für das installierte
Office-Produkt erforderlich sind. Es wird nicht das gesamte Sprachpaket installiert,
sofern Sie das Sprachpaket nicht als separates Produkt bereitstellen.
Angeben der zu installierenden Sprachen
Wenn Benutzer in der Organisation mit Office-Dateien in mehreren Sprachen arbeiten
oder eine Office-Sprache benötigen, die nicht mit der Sprache ihres Betriebssystems
übereinstimmt, können Sie alle benötigten Sprachen gleichzeitig installieren.
Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von
Office 2010 und sind zu Testzwecken enthalten. Der einzige Unterschied bei den
Schritten besteht darin, dass Sie die Sprachpakete an den gleichen Netzwerkspeicherort
wie die Installationsdateien kopieren und die Datei Config.xml bearbeiten müssen, um
die zu installierenden Sprachen anzugeben.
So geben Sie eine oder mehrere Sprachen zur Installation auf einem
Clientcomputer an
1. Erstellen Sie einen Netzwerkinstallationspfad für das primäre Office 2010-Produkt,
indem Sie alle Dateien und Ordner vom Quellmedium an einen freigegebenen
Netzwerkspeicherort kopieren.
2. Kopieren Sie alle Dateien und Ordner für jedes Sprachpaket vom Quellmedium an
den gleichen Netzwerkspeicherort. Wenn Sie zum Überschreiben doppelter Dateien
aufgefordert werden, klicken Sie auf Nein.
3. Suchen Sie im Kernproduktordner für das zu installierende Produkt nach der Datei
Config.xml.
Wenn Sie beispielsweise Office Standard 2010 installieren, suchen Sie die Datei
Config.xml im Ordner Standard.WW.
4. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor.
5. Fügen Sie das <AddLanguage>-Element hinzu.
6. Legen Sie den Wert des Id-Attributs auf das Sprachtag für die zu installierende
Sprache fest; Sie können mehrere Sprachen angeben, indem Sie zusätzliche
<AddLanguage>-Elemente und -Attribute hinzufügen.
7. Geben Sie die Sprache für die Shellbenutzeroberfläche (Shell UI) an, indem Sie das
<ShellTransform>-Attribut des <AddLanguage>-Elements festlegen.
Fügen Sie beispielsweise die folgenden Elemente hinzu, um anzugeben, dass
sowohl Englisch als auch Französisch installiert werden soll, wobei Englisch die
Standardinstallationssprache ist:
Code
kopieren
<AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr"
/>
Wenn die Standardinstallationssprache und die Shellbenutzeroberfläche der Sprache
des Betriebssystems entsprechen sollen und außerdem jeder Benutzer über Office in
Englisch und Französisch verfügen soll, sieht der Code in der Datei Config.xml wie
folgt aus:
311
Code
kopieren
<AddLanguage Id="match" ShellTransform="yes"/>
/> <AddLanguage Id="fr-fr" />
<AddLanguage Id="en-us"
Sie müssen einen Wert für das ShellTransform-Attribut angeben, wenn Sie mehrere
<AddLanguage>-Elemente hinzufügen. Wenn Sie diesen Schritt überspringen, wird
die Installation mit einem Fehler abgebrochen.
8. Fügen Sie der Datei Config.xml eine weitere Zeile hinzu, um anzugeben, dass auch
die Sprache des Windows-Gebietsschemas des Benutzers installiert werden soll:
Code
kopieren
<AddLanguage Id="match" />
In diesem Fall werden alle angegebenen Sprachen sowie gegebenenfalls die
Sprache installiert, die dem Benutzergebietsschema entspricht, wenn es sich um
eine andere Sprache handelt.
9. Speichern Sie die Datei Config.xml.
10. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend
den Anforderungen der Organisation.
Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter
Anpassen von Spracheinstellungen.
11. Führen Sie Setup.exe aus, und geben Sie den Pfad der geänderten Datei
Config.xml an.
Beachten Sie, dass Sie einen vollqualifizierten Pfad verwenden müssen. Beispiel:
\\Server\Freigabe\Office14\setup.exe
/config\\Server\Freigabe\Office14\Standard.WW\Config.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
Bereitstellen unterschiedlicher Sprachen für
verschiedene Benutzergruppen
Sie können verschiedenen Benutzergruppen unterschiedliche Gruppen von OfficeSprachen zuweisen. Beispielsweise muss eine Niederlassung in Tokio möglicherweise
mit Office Standard 2010-Dokumenten in Englisch und Japanisch arbeiten, während
Benutzer in der europäischen Niederlassung Englisch, Französisch und Deutsch
benötigen. In diesen Szenario erstellen Sie für jede Benutzergruppe eine individuelle
Datei Config.xml.
Die folgenden Schritte entsprechen den Standardschritten für die Bereitstellung von
Office 2010 und sind zu Testzwecken enthalten. Die einzigen Unterschiede bei den
Schritten bestehen darin, dass Sie die Sprachpakete an den gleichen
Netzwerkspeicherort wie die Installationsdateien kopieren und die Datei Config.xml für
die einzelnen Gruppen bearbeiten müssen, um die zu installierenden Sprachen
anzugeben. Anschließend stellen Sie die entsprechende Datei Config.xml für die
verschiedenen Gruppen bereit.
312
So stellen Sie unterschiedliche Sprachen für verschiedene
Benutzergruppen bereit
1. Suchen Sie im Kernproduktordner für das zu installierende Produkt nach der Datei
Config.xml.
Wenn Sie beispielsweise Office Standard 2010 installieren, suchen Sie die Datei
Config.xml im Ordner Standard.WW.
2. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor.
3. Suchen Sie das <AddLanguage>-Element, und geben Sie, wie oben beschrieben,
die Sprachen an, die für diese Benutzergruppe installiert werden sollen.
Hinweis:
Sie müssen außerdem das <Shell UI>-Attribut des <AddLanguage>-Elements festlegen,
wie oben beschrieben.
4. Speichern Sie die Datei Config.xml mit einem eindeutigen Dateinamen.
5. Wiederholen Sie diese Schritte für die nächste Benutzergruppe.
6. Konfigurieren Sie mithilfe des Office-Anpassungstools die Installation entsprechend
den Anforderungen der Organisation.
Weitere Informationen zum Anpassen der Spracheinstellungen finden Sie unter
Anpassen von Spracheinstellungen.
7. Stellen Sie Office für jede Benutzergruppe getrennt bereit, und geben Sie an der
Setupbefehlszeile jeweils die richtige Datei Config.xml an. Beispiel:
\\Server\Freigabe\Office14\setup.exe
/config\\Server\Freigabe\Office14\Standard.WW\SubAConfig.xml, oder
\\Server\Freigabe\Office14\setup.exe
/config\\Server\Freigabe\Office14\Standard.WW\SubBConfig.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
Identifizieren der installierten Sprachen
Eine Liste der für Office 2010 installierten Sprachen können Sie bei der anfänglichen
Installation oder bei einer separaten Installation eines Sprachpakets unter dem folgenden
Registrierungsschlüssel anzeigen, mit dem die LCID für jede aktivierte Sprache
angezeigt wird:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLangu
ages
Sie können die Sprache der Benutzeroberfläche sowie die Fallbacksprachen unter dem
folgenden Registrierungsschlüssel anzeigen:
HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources
Obwohl für alle Anwendungen in Office 2010 zum Bestimmen der
Benutzeroberflächensprache ein gemeinsamer Satz von Registrierungsdaten verwendet
wird, werden die Anwendungen nicht zwangsläufig alle in der gleichen
Benutzeroberflächensprache angezeigt. Anwendungen in Office 2010 werden
normalerweise in der Benutzeroberflächensprache angezeigt, die im UILanguageEintrag dieses Registrierungsschlüssels angegeben ist. Unter bestimmten Umständen ist
dies jedoch möglicherweise nicht der Fall. In manchen Bereitstellungen beispielsweise
313
sind möglicherweise Microsoft Word 2010 und Microsoft Excel 2010 in Französisch
installiert, während eine andere Office-Anwendung in einer anderen Sprache installiert
ist. In diesem Fall wird für die andere Anwendung die UIFallback-Liste in diesem
Registrierungsschlüssel gesucht und die erste Sprache verwendet, die mit der
installierten Konfiguration funktionsfähig ist.
Anpassen von Spracheinstellungen
Verwenden von Gruppenrichtlinien zum Erzwingen von
Spracheinstellungen
Mithilfe von Richtlinien werden Standardspracheinstellungen erzwungen. Benutzer in der
Organisation können durch Richtlinien verwaltete Einstellungen nicht dauerhaft ändern.
Die Einstellungen werden bei jeder Benutzeranmeldung erneut angewendet.
So verwenden Sie Richtlinien zum Verwalten von
Spracheinstellungen
1. Kopieren Sie die Office 2010-Richtlinienvorlagendateien auf den Computer.
2. Klicken Sie in der Konsolenstruktur unter Computerkonfiguration oder
Benutzerkonfiguration mit der rechten Maustaste auf Administrative Vorlagen.
3. Klicken Sie auf Vorlagen hinzufügen/entfernen und dann auf Hinzufügen.
4. Klicken Sie im Dialogfeld Richtlinienvorlagen auf die Vorlage, die Sie hinzufügen
möchten, und klicken Sie dann auf Öffnen.
5. Nachdem Sie die gewünschten Vorlagen hinzugefügt haben, klicken Sie auf
Schließen.
6. Öffnen Sie das Gruppenrichtlinienobjekt, für das Sie Richtlinien festlegen möchten.
7. Doppelklicken Sie auf Computerkonfiguration oder Benutzerkonfiguration, und
erweitern Sie die Struktur unter Administrative Vorlagen.
8. Suchen Sie die sprachbezogenen Richtlinien im Knoten Microsoft Office 2010
System\Spracheinstellungen.
9. Wählen Sie für jede Einstellung die zu verwendenden Sprachen aus.
10. Speichern Sie das Gruppenrichtlinienobjekt.
Verwenden einer Setupanpassungsdatei zum Angeben von
Standardspracheinstellungen
Sie können mithilfe des Office-Anpassungstools eine Setupanpassungsdatei (MSP-Datei)
erstellen, die während der Installation angewendet wird. Einstellungen, die im OfficeAnpassungstools angegeben werden, sind die Standardeinstellungen. Benutzer können
die Einstellungen nach der Installation ändern.
So verwenden Sie das Office-Anpassungstool zum Anpassen von
Spracheinstellungen
1. Starten Sie das Office-Anpassungstool, indem Sie das Setup mit dem
Befehlszeilenparameter /admin ausführen.
2. Erweitern Sie auf der Seite Benutzereinstellungen ändern die Struktur bis
Microsoft Office 2010 System\Spracheinstellungen.
314
3. Öffnen Sie im Navigationsbereich den gewünschten Ordner. Doppelklicken Sie im
rechten Bereich auf die Einstellung, wählen Sie Aktivieren aus, und geben Sie einen
Wert an.
4. Speichern Sie die Setupanpassungsdatei im Ordner Updates im Stamm des
Netzwerkinstallationspfads.
Die Datei wird bei der Installation von Office auf den Benutzercomputern automatisch
angewendet.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization
Tool in Office 2010.
Verwenden des Spracheinstellungstools zum Ändern von
Spracheinstellungen
Wenn Sie Spracheinstellungen nicht durch Richtlinien erzwingen, können Benutzer, die
in Office-Anwendungen arbeiten, die Spracheinstellungen mithilfe des
Spracheinstellungstools ändern.
So ändern Sie Spracheinstellungen mithilfe des
Spracheinstellungstools
1. Zeigen Sie im Startmenü nacheinander auf Programme, auf Microsoft Office und
auf Microsoft Office 2010-Tools.
2. Klicken Sie auf Microsoft Office 2010-Spracheinstellungen.
3. Wählen Sie unten im Abschnitt Bearbeitungssprachen auswählen im Listenfeld für
Sprachen die Sprache aus, die für die Bearbeitung verfügbar sein soll. Klicken Sie
dann auf die Schaltfläche Hinzufügen. Wiederholen Sie diesen Schritt für jede
weitere Bearbeitungssprache, die hinzugefügt werden soll.
4. Wählen Sie im Abschnitt Bearbeitungssprachen auswählen die Sprache aus, die
Sie am häufigsten für Office-Anwendungen und -Dokumente verwenden, und klicken
Sie dann auf Als Standard festlegen.
5. Wählen Sie im Abschnitt Anzeige- und Hilfesprachen auswählen unter
Anzeigesprache die Sprache aus, die Sie zum Anzeigen von Schaltflächen und
Registerkarten in Office-Anwendungen verwenden möchten, und klicken Sie dann
auf Als Standard festlegen.
6. Wählen Sie unter Sprache der Hilfe die Sprache aus, die Sie zum Anzeigen der
Hilfe in Office-Anwendungen verwenden möchten, und klicken Sie dann auf Als
Standard festlegen.
Wenn Sie keine Sprache für die Hilfe angeben, wird die Onlinehilfe standardmäßig in
der Sprache der Benutzeroberfläche angezeigt.
315
Hinweis:
Benutzer können Funktionen zum Arbeiten in Sprachen aktivieren, die nicht auf dem
Computer installiert sind. Wenn Sie beispielsweise Koreanisch als Bearbeitungssprache
auswählen, aktivieren Sie asiatische und koreanische Features in Word, selbst wenn die
koreanischen Korrekturhilfen nicht installiert sind. Sie müssen die Unterstützung für diese
Sprache im Betriebssystem aktivieren.
Anpassen und Installieren von Office 2010
Proofing Tools Kit
In diesem Abschnitt wird das Anpassen und Installieren von Office 2010 Proofing Tools
Kit behandelt.
Hinweis:
Wenn Sie nur wenige Korrekturhilfesprachen benötigen, müssen Sie möglicherweise nur
ein oder zwei Sprachpakete installieren, um alle benötigten Korrekturhilfesprachen zu
erhalten. Jede Sprachversion von Office 2010 enthält Korrekturhilfen für einen Satz von
begleitenden Sprachen. Weitere Informationen finden Sie unter Planen der
Korrekturhilfetools in Plan for multilanguage deployment.
Anpassen von Office 2010 Proofing Tools Kit
Sie können mithilfe der Setupdatei Config.xml in Proof.WW angeben, welche
Korrekturhilfesprachen installiert werden sollen. Eine Liste der OptionState-Attribute und
der zu verwendenden IDs finden Sie unter Planen der Korrekturhilfetools in Plan for
multi-language deployment.
So passen Sie das Setup für Korrekturhilfetools an
1. Suchen Sie im Ordner ProofKit.WW die Datei Config.xml.
2. Öffnen Sie die Datei Config.xml in einem Text-Editor wie Editor.
3. Legen Sie für jeden Satz von Korrekturhilfetools, den Sie nicht installieren möchten,
im OptionState-Element das State-Attribut auf Absent fest. Verwenden Sie
beispielsweise diese Syntax, wenn die Korrekturhilfetools für Katalanisch nicht
installiert werden sollen:
Code
kopieren
<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>
4. Legen Sie das State-Attribut für jeden Satz von Korrekturhilfetools, der bereitgestellt
werden soll, auf Local (oder gegebenenfalls auf Default oder Advertise fest. Zum
Bereitstellen der Korrekturhilfetools für Baskisch beispielsweise können Sie diese
Syntax verwenden:
316
Code
kopieren
<OptionState Id="ProofingTools_1069" State="Local" Children="force"/>
5. Speichern Sie die Datei Config.xml.
6. Führen Sie Setup.exe aus, und geben Sie dann den Pfad der geänderten Datei
Config.xml an.
Beachten Sie, dass Sie einen vollqualifizierten Pfad verwenden müssen. Beispiel:
\\Server\Freigabe\Office14\Proof.WW\setup.exe
/config\\Server\Freigabe\Office14\Proof.WW\Config.xml
Dabei entspricht Office14 dem Stamm des Netzwerkinstallationspfads.
Installieren von Office Proofing Tools Kit 2010 auf einem einzelnen
Computer
Wenn nur ein oder zwei Benutzer Korrekturhilfen benötigen, können Sie die
Korrekturhilfen in Office 2010 Proofing Tools Kit auf einzelnen Computern installieren.
So installieren Sie Office Proofing Tools Kit 2010 auf einem einzelnen
Computer
1. Führen Sie Setup.exe auf der Office 2010 Proofing Tools Kit-CD aus.
2. Lesen und akzeptieren Sie die Microsoft-Software-Lizenzbedingungen, und klicken
Sie dann auf Weiter.
3. Klicken Sie auf Jetzt installieren, um die Korrekturhilfen für alle verfügbaren
Sprachen zu installieren. Die Installation beginnt. Klicken Sie anderenfalls auf
Anpassen, um einzelne Sprachen zu installieren.
4. Wenn Sie Anpassen ausgewählt haben, klicken Sie auf die Registerkarten
Dateispeicherort und Benutzerinformationen, um die Informationen
gegebenenfalls zu ändern. Klicken Sie auf der Registerkarte Installationsoptionen
auf den Knoten (Pluszeichen (+)) für die zu installierenden Sprachen, und legen Sie
mithilfe der Dropdownpfeile die entsprechenden Installationszustände fest.
5. Klicken Sie auf Installieren.
Siehe auch
Weitere Ressourcen
Plan for multi-language deployment
Office Customization Tool in Office 2010
317
Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010
Dieser Artikel enthält Verfahrensweisen für die Verwendung der GruppenrichtlinienVerwaltungskonsole und des Gruppenrichtlinienobjekt-Editors zusammen mit
administrativen Vorlagen von Microsoft Office 2010 zum Konfigurieren von Office 2010.
Inhalt dieses Artikels:
 Starten der Gruppenrichtlinien-Verwaltungskonsole

Erstellen eines Gruppenrichtlinienobjekts

Laden von administrativen Vorlagen von Office 2010 in ein
Gruppenrichtlinienobjekt

Bearbeiten eines Gruppenrichtlinienobjekts
 Verknüpfen eines Gruppenrichtlinienobjekts
Mit der Gruppenrichtlinien-Verwaltungskonsole und dem Gruppenrichtlinienobjekt-Editor
verwalten Sie Gruppenrichtlinien. Die Gruppenrichtlinien-Verwaltungskonsole umfasst ein
MMC-Snap-In (Microsoft Management Console) und einem Satz von skriptfähigen
Schnittstellen für die Verwaltung von Gruppenrichtlinienobjekten (aber nicht
Gruppenrichtlinieneinstellungen). Der Gruppenrichtlinienobjekt-Editor ist ebenfalls ein
MMC-Snap-In und dient zum Bearbeiten der einzelnen Einstellungen in den einzelnen
Gruppenrichtlinienobjekten.
Bevor Sie die Verfahren in diesem Artikel durchführen, müssen die folgenden
Voraussetzungen erfüllt sein:
1. Der Active Directory-Verzeichnisdienst und die Gruppenrichtlinieninfrastruktur
müssen in der Organisation eingerichtet sein.
2. Die Gruppenrichtlinien-Verwaltungskonsole muss installiert sein.
3. Die administrativen Vorlagen von Office 2010 wurden heruntergeladen.
Weitere Informationen finden Sie unter Übersicht über Gruppenrichtlinien für Office 2010.
Starten der GruppenrichtlinienVerwaltungskonsole
Je nachdem, welche Windows-Version Sie ausführen, ist die GruppenrichtlinienVerwaltungskonsole bereits auf Ihrem Computer installiert, oder Sie müssen sie
herunterladen und installieren. Weitere Informationen finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010.
So starten Sie die Gruppenrichtlinien-Verwaltungskonsole

Klicken Sie auf Start, auf Systemsteuerung, auf Verwaltung und dann auf
Gruppenrichtlinienverwaltung.
318
Weitere Informationen zum Festlegen von Gruppenrichtlinien finden Sie unter Schritt-fürSchritt-Anweisungen zur Featuregruppe der Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=78160&clcid=0x407).
Erstellen eines Gruppenrichtlinienobjekts
Gruppenrichtlinieneinstellungen sind in Gruppenrichtlinienobjekten enthalten, die mit
ausgewählten Active Directory-Containern wie Standorten, Domänen oder
Organisationseinheiten verknüpft sind, um bestimmte Konfigurationen zu erzwingen. Sie
können mehrere Gruppenrichtlinienobjekt mit jeweils spezifischen Konfigurationen
erstellen. Beispielsweise können Sie ein Gruppenrichtlinienobjekt namens “Office 2010”
erstellen, das nur Einstellungen für Office 2010-Anwendungen enthält, oder ein anderes
namens “Outlook 2010” ausschließlich für Microsoft Outlook 2010-Konfigurationen.
So erstellen Sie ein Gruppenrichtlinienobjekt
1. Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen verfügen:
Standardmäßig können nur Mitglieder der Gruppen Domänen-Admins,
Organisations-Admins, Richtlinien-Ersteller-Besitzer und SYSTEM neue
Gruppenrichtlinienobjekte erstellen. Weitere Informationen finden Sie unter
“Delegieren der Erstellung von GPOs” im Planungs- und Bereitstellungshandbuch für
Gruppenrichtlinien (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
3. Klicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, in der Sie ein
Gruppenrichtlinienobjekt erstellen möchten, mit der rechten Maustaste auf
Gruppenrichtlinienobjekte. Navigieren Sie zum Beispiel zu
Gesamtstrukturname/Domänen/Domänenname/Gruppenrichtlinienobjekte.
4. Klicken Sie auf Neu.
5. Geben Sie im Dialogfeld Neues Gruppenrichtlinienobjekt einen Namen für das
neue Gruppenrichtlinienobjekt ein, und klicken Sie anschließend auf OK.
Laden von administrativen Vorlagen für Office
2010 in ein Gruppenrichtlinienobjekt
Die administrativen Vorlagen für Office 2010 können Sie unter Administrative
Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407) herunterladen.
Die Richtlinieneinstellungen sind in mehreren einzelnen ADM-, ADMX- oder ADMLVorlagendateien enthalten, je nach ausgeführter Windows-Version. Jede ADM-, ADMXoder ADML-Datei enthält die Richtlinieneinstellungen für eine einzelne OfficeAnwendung. Beispielsweise enthält die Datei outlk14.admx die Richtlinieneinstellungen
für Outlook 2010, und Word14.admx enthält die Vorlagen für Microsoft Word 2010. Sie
können einzelne oder mehrere dieser Vorlagendateien in Gruppenrichtlinienobjekte
laden, die Sie für Office 2010-Konfigurationen vorgesehen haben. Wenn Sie
beispielsweise ein Gruppenrichtlinienobjekt namens Office 2010-Einstellungen erstellt
haben, das alle Ihre Office 2010-Konfigurationen enthalten soll, laden Sie sämtliche
administrativen Vorlagendateien in dieses Gruppenrichtlinienobjekt. Wenn Sie hingegen
ein Gruppenrichtlinienobjekt namens Outlook 2010-Einstellungen ausschließlich für
319
Outlook 2010-Konfigurationen erstellt haben, laden Sie nur die Vorlagendatei
outlk14.adm oder outlk14.admx in dieses Gruppenrichtlinienobjekt.
So laden Sie administrativen Vorlage für Office 2010 (ADM-Dateien)
in ein Gruppenrichtlinienobjekt
1. Stellen Sie sicher, dass Sie über die nötigen Berechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern.
Weitere Informationen zu den Berechtigungen, die zum Verwalten von
Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von
Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Klicken Sie im Gruppenrichtlinienobjekt-Editor im Knoten Computerkonfiguration
oder Benutzerkonfiguration mit der rechten Maustaste auf Administrative
Vorlagen, und wählen Sie dann Vorlagen hinzufügen/entfernen aus. Eine Liste der
administrativen Vorlagendateien, die dem Gruppenrichtlinienobjekt bereits
hinzugefügt wurden, wird angezeigt.
3. Wenn Sie eine weitere administrative Vorlagendatei hinzufügen möchten, klicken Sie
auf Hinzufügen, und wechseln Sie dann zu dem Speicherort, an dem Sie
administrativen Vorlagendateien für Office 2010 gespeichert haben.
4. Wählen Sie die Datei aus, die Sie hinzufügen möchten, und klicken Sie dann auf
Öffnen. Wiederholen Sie diesen Schritt für jede administrative Vorlagendatei, die Sie
hinzufügen möchten.
5. Wenn Sie keine weiteren Dateien zum Gruppenrichtlinienobjekt hinzufügen möchten,
klicken Sie auf Schließen. Anschließend können Sie die hinzugefügten
Richtlinieneinstellungen im Gruppenrichtlinienobjekt bearbeiten.
Wenn Sie ADMX- und ADML-Dateien auf Computern verwenden, auf denen mindestens
Windows Vista oder Windows Server 2008 ausgeführt wird, können Sie die ADMX- und
ADML-Dateien an einem der folgenden Speicherorte speichern:
 Im zentralen Speicher für administrative Vorlagen im Ordner Sysvol auf dem
Domänencontroller. Die in Windows Server 2008 enthaltene GruppenrichtlinienVerwaltungskonsole verwendet stets einen zentralen Speicher für administrative
Vorlagen und nicht die lokalen Versionen der administrativen Vorlagen. Auf diese
Weise steht ein replizierter zentraler Speicherort für administrative Domänenvorlagen
zur Verfügung.
Bei Verwendung eines zentralen Speichers liest die GruppenrichtlinienVerwaltungskonsole den gesamten Satz von administrativen Vorlagendateien ein,
wenn Sie ein Gruppenrichtlinienobjekt bearbeiten, modellieren oder einen Bericht
darüber erstellen. Die Gruppenrichtlinien-Verwaltungskonsole muss diese Dateien
daher über das Netzwerk lesen. Wenn Sie einen zentralen Speicher für
administrative Vorlagen erstellen, sollten Sie die GruppenrichtlinienVerwaltungskonsole daher stets an den nächstliegenden Domänencontroller
anbinden. Der zentrale Speicher besteht aus den folgenden Elementen:
 Einem Stammordner, der alle sprachneutralen ADMX-Dateien enthält. Erstellen
Sie den Stammordner für den zentralen Speicher beispielsweise auf dem
Domänencontroller an folgendem Speicherort:
%systemroot%\sysvol\domain\policies\PolicyDefinitions
320


Unterordnern, die die sprachspezifischen ADML-Ressourcendateien enthalten.
Erstellen Sie in %systemroot%\sysvol\domain\policies\PolicyDefinitions einen
Unterordner für jede Sprache, die Sie verwenden werden. Erstellen Sie
beispielsweise einen Unterordner für Englisch (USA) an folgendem Speicherort:
%systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US
Weitere Informationen zum Speichern und Verwenden der administrativen
Vorlagen aus einem zentralen Speicher finden Sie unter “Gruppenrichtlinien und
SYSVOL” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
Im Ordner PolicyDefinitions auf dem lokalen Computer.

ADMX-Dateien werden an folgendem Speicherort gespeichert:
%systemroot%\PolicyDefinitions

ADML-Dateien werden an folgendem Speicherort gespeichert:
%systemroot%\PolicyDefinitions\<ll-cc>
Dabei steht ll-cc für den Sprachbezeichner, z. B. en-us für Englisch (USA)
Der Gruppenrichtlinienobjekt-Editor liest automatisch alle ADMX-Dateien, die im
zentralen Speicher der Domäne gespeichert sind, in der das Gruppenrichtlinienobjekt
erstellt wurden.
Wenn es keinen zentralen Speicher gibt, liest der Gruppenrichtlinienobjekt-Editor die
lokale Version der ADMX-Dateien, die vom lokalen Gruppenrichtlinienobjekt verwendet
werden.
Weitere Informationen zu ADMX-Dateien finden Sie unter Schritt-für-Schritt-Anweisungen
zur Verwaltung von ADMX-Dateien für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=75124&clcid=0x407).
Bearbeiten eines Gruppenrichtlinienobjekts
Wenn Sie ein Gruppenrichtlinienobjekt bearbeiten, öffnen Sie es und konfigurieren die
darin enthaltenen Richtlinieneinstellungen. Nach dem Bearbeiten eines
Gruppenrichtlinienobjekts wenden Sie es auf den Active Directory-Standort, die Active
Directory-Domäne oder -Organisationseinheit an, um die Gruppenrichtlinieneinstellungen
für den Standort, die Domäne oder Organisationseinheit zu erzwingen.
Wichtig:

Die Standarddomänenrichtlinie und die Standard-Domänencontrollerrichtlinie sind für
den Zustand einer jeden Domäne äußerst wichtig. Bearbeiten Sie daher die
Gruppenrichtlinienobjekte der Standard-Domänencontrollerrichtlinie oder der
Standarddomänenrichtlinie niemals, außer in den folgenden Fällen:

Es empfiehlt sich, die Kontorichtlinie in der Standarddomänenrichtlinie
festzulegen.

Wenn Sie Anwendungen auf Domänencontrollern installieren, die Änderungen
an den Benutzerrechten oder Überwachungsrichtlinien erfordern, müssen die
Änderungen in der Standard-Domänencontrollerrichtlinie vorgenommen werden.
Wenn Sie Gruppenrichtlinieneinstellungen auf die gesamte Domäne anwenden
möchten, erstellen Sie ein neues Gruppenrichtlinienobjekt, verknüpfen Sie das
321

Gruppenrichtlinienobjekt mit der Domäne, und erstellen Sie dann die
Einstellungen in diesem Gruppenrichtlinienobjekt.
So bearbeiten Sie das lokale Gruppenrichtlinienobjekt: Öffnen Sie den
Gruppenrichtlinienobjekt-Editor, indem Sie auf Start und auf Ausführen klicken,
gpedit.msc eingeben und anschließend auf OK klicken. Zum Bearbeiten des lokalen
Gruppenrichtlinienobjekts auf einem anderen Computer geben Sie an der
Eingabeaufforderung Folgendes ein: gpedit.msc /gpcomputer: <Computername>.
So bearbeiten Sie ein Gruppenrichtlinienobjekt
1. Stellen Sie sicher, dass Sie über die nötigen Berechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern.
Weitere Informationen zu den Berechtigungen, die zum Verwalten von
Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung von
Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
3. Doppelklicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, in der
sich das zu bearbeitende Gruppenrichtlinienobjekt befindet, auf
Gruppenrichtlinienobjekte. Sie finden diesen Eintrag unter
Gesamtstrukturname/Domänen/Domänenname/Gruppenrichtlinienobjekte.
4. Klicken Sie mit der rechten Maustaste auf das zu ändernde Gruppenrichtlinienobjekt,
und klicken Sie dann auf Bearbeiten. Der Gruppenrichtlinienobjekt-Editor wird
geöffnet. Bearbeiten Sie die Einstellungen in der Konsole des
Gruppenrichtlinienobjekt-Editors.
Verknüpfen eines Gruppenrichtlinienobjekts
Indem Sie ein Gruppenrichtlinienobjekt mit einem Active Directory-Standort bzw. einer
Active Directory-Domäne oder -Organisationseinheit verknüpfen, wenden Sie die
Konfigurationen, die Sie in dem Gruppenrichtlinienobjekt definiert haben, auf diesen
Container und alle darin enthaltenen Benutzer oder Computer an.
So verknüpfen Sie ein Gruppenrichtlinienobjekt
1. Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen verfügen:
2. Wenn Sie ein vorhandenes Gruppenrichtlinienobjekt mit einem Standort, einer
Domäne oder Organisationseinheit verknüpfen möchten, benötigen Sie die
Berechtigung Gruppenrichtlinienobjekte verknüpfen für den Standort, die
Domäne oder Organisationseinheit. Standardmäßig verfügen für Domänen und
Organisationseinheiten nur Domänenadministratoren und
Organisationsadministratoren über diese Berechtigungen, für Standorte nur
Organisationsadministratoren und Domänenadministratoren der GesamtstrukturStammdomäne.
3. Zum Erstellen und Verknüpfen eines Gruppenrichtlinienobjekts ist die
Berechtigung Gruppenrichtlinienobjekte verknüpfen für die Domäne oder
Organisationseinheit erforderlich, mit der Sie das Gruppenrichtlinienobjekt
322
verknüpfen möchten. Außerdem benötigen Sie die Berechtigung zum Erstellen
von Gruppenrichtlinienobjekten in dieser Domäne. Standardmäßig haben nur
Domänenadministratoren, Unternehmensadministratoren und Mitglieder der
Gruppe Richtlinien-Ersteller-Besitzer die Berechtigung zum Erstellen von
Gruppenrichtlinienobjekten.
4. Wenn Sie ein Gruppenrichtlinienobjekt mit einem Standort verknüpfen möchten,
müssen Sie beachten, dass die Option Gruppenrichtlinienobjekt hier erstellen
und verknüpfen für Standorte nicht verfügbar ist, da nicht eindeutig ist, in
welcher Domäne das Gruppenrichtlinienobjekt erstellt werden soll. Sie müssen
zuerst ein Gruppenrichtlinienobjekt in einer beliebigen Domäne in der
Gesamtstruktur erstellen und das Gruppenrichtlinienobjekt anschließend mithilfe
der Option Vorhandenes Gruppenrichtlinienobjekt verknüpfen mit dem
Standort verknüpfen.
Weitere Informationen zu den Berechtigungen, die zur Verwaltung von
Gruppenrichtlinien erforderlich sind, finden Sie unter “Delegieren der Verwaltung
von Gruppenrichtlinien” im Planungs- und Bereitstellungshandbuch für
Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
5. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
6. Suchen Sie in der Konsolenstruktur nach dem Standort, der Domäne oder
Organisationseinheit, mit dem bzw. der Sie ein Gruppenrichtlinienobjekt verknüpfen
möchten. Diese befinden sich unter Gesamtstrukturname, Domänen bzw. Standorte,
oder unter Standortname, Domänenname bzw. Name der Organisationseinheit.
7. Wenn Sie ein vorhandenes Gruppenrichtlinienobjekt verknüpfen möchten, klicken Sie
mit der rechten Maustaste auf die Domäne oder Organisationseinheit innerhalb der
Domäne, und klicken Sie dann auf Vorhandenes Gruppenrichtlinienobjekt
verknüpfen. Klicken Sie im Dialogfeld Gruppenrichtlinienobjekt auswählen auf
das Gruppenrichtlinienobjekt, das Sie verknüpfen möchten, und klicken Sie
anschließend auf OK.
- oder Wenn Sie ein neues Gruppenrichtlinienobjekt verknüpfen möchten, klicken Sie mit
der rechten Maustaste auf die Domäne oder Organisationseinheit innerhalb einer
Domäne, und klicken Sie dann auf Gruppenrichtlinienobjekt hier erstellen und
verknüpfen. Geben Sie im Feld Name einen Namen für das neue
Gruppenrichtlinienobjekt ein, und klicken Sie anschließend auf OK.
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
Deaktivieren von Benutzeroberflächenelementen und Tastenkombinationen in
Office 2010
323
Deaktivieren von
Benutzeroberflächenelementen und
Tastenkombinationen in Office 2010
Dieser Artikel enthält Hintergrundinformationen und Informationen zu Verfahrensweisen
zum Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen in
Microsoft Office 2010 mithilfe von Gruppenrichtlinien.
Inhalt dieses Artikels:
 Deaktivieren von Elementen der Benutzeroberfläche und Tastenkombinationen
mithilfe von Gruppenrichtlinien

Deaktivieren von Befehlen mithilfe von Steuerelement-IDs

Deaktivieren von Tastenkombinationen mithilfe von virtuellen Tastencodes

Deaktivieren von vordefinierten Benutzeroberflächenelementen und
Tastenkombinationen
Bevor Sie die in diesem Artikel beschriebenen Verfahren durchführen, müssen Sie die
administrativen Vorlagen für Office 2010 installieren. Weitere Informationen zum
Herunterladen und Installieren der administrativen Vorlagen finden Sie unter Laden von
administrativen Vorlagen von Office 2010 in ein Gruppenrichtlinienobjekt in
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010.
Deaktivieren von Elementen der
Benutzeroberfläche und Tastenkombinationen
mithilfe von Gruppenrichtlinien
Sie können mithilfe von Gruppenrichtlinieneinstellungen Befehle und Menüelemente für
Office 2010-Anwendungen deaktivieren, indem sie die Symbolleisten-Steuerelement-ID
(Toolbar Control ID, TCID) für die Office 2010-Steuerelemente angeben. Sie können
auch Tastenkombinationen deaktivieren, indem Sie die Richtlinieneinstellung
Benutzerdefiniert | Tastenkombinationen deaktivieren festlegen und den virtuellen
Tastencode und Modifikator für die Verknüpfung hinzufügen. Ein virtueller Tastencode ist
eine hardwareunabhängige Zahl, mit der eine Taste auf der Tastatur eindeutig
identifiziert wird. Ein Modifikator ist der Wert für eine Zusatztaste, z. B. ALT,
STEUERUNG oder UMSCHALT.
Die Richtlinieneinstellungen Benutzerdefiniert | Befehle deaktivieren und
Tastenkombinationen deaktivieren stehen für die folgenden Office 2010-Anwendungen
zur Verfügung:
 Microsoft Access 2010

Microsoft Excel 2010

Microsoft Outlook 2010

Microsoft PowerPoint 2010
324

Microsoft Visio 2010
 Microsoft Word 2010
Die Richtlinieneinstellungen Benutzerdefiniert | Befehle deaktivieren stehen auch für
die folgenden Office 2010-Anwendungen zur Verfügung.
 Microsoft InfoPath 2010

Microsoft Publisher 2010
 Microsoft SharePoint Designer 2010
Auf die Richtlinieneinstellungen für Office 2010-Anwendungen kann unter dem Knoten
Benutzerkonfiguration\Administrative Vorlagen im Gruppenrichtlinienobjekt-Editor
zugegriffen werden. Zum Deaktivieren von Benutzeroberflächenelementen und
Tastenkombinationen können Administratoren eine der folgenden
Richtlinieneinstellungen unter dem Knoten Elemente in Benutzeroberfläche
deaktivieren\Benutzerdefiniert für eine Office 2010-Anwendung aktivieren:

Befehle deaktivieren Ermöglicht Ihnen die Angabe der Steuerelement-ID für den
Befehl, den Sie deaktivieren möchten. Wenn Sie eine Symbolleisten-SteuerelementID deaktivieren, ist sie überall deaktiviert, wo das Symbolleisten-Steuerelement
verwendet wird. Wenn Sie eine Registerkarte deaktivieren möchten, können Sie die
Steuerelemente auf der Registerkarte deaktivieren. Weitere Informationen finden Sie
unter Deaktivieren von Befehlen mithilfe von Steuerelement-IDs weiter unten in
diesem Artikel.

Tastenkombinationen deaktivieren Ermöglicht Ihnen die Angabe des virtuellen
Tastencodes und Modifikators (als Taste,Modifikator) für die Tastenkombination, die
Sie deaktivieren möchten. Als Taste wird der Wert einer Taste in Windows
bezeichnet (z. B. K), und als Modifikator wird der Wert einer Zugriffstaste (z. B. ALT)
oder einer Kombination von Zugriffstasten in Windows bezeichnet. Weitere
Informationen finden Sie unter Deaktivieren von Tastenkombinationen mithilfe von
virtuellen Tastencodes weiter unten in diesem Artikel.
Richtlinieneinstellungen stehen auch zum Deaktivieren von vordefinierten
Benutzeroberflächenelementen und Tastenkombinationen für Office 2010-Anwendungen
zur Verfügung. Weitere Informationen finden Sie unter Deaktivieren von vordefinierten
Benutzeroberflächenelementen und Tastenkombinationen weiter unten in diesem Artikel.
Deaktivieren von Befehlen mithilfe von
Steuerelement-IDs
Zunächst müssen Sie die Steuerelement-IDs für die Office 2010Anwendungssteuerelemente abrufen, die Sie mit der benutzerdefinierten
Richtlinieneinstellung Befehle deaktivieren deaktivieren möchten. Informationen zum
Herunterladen von Dateien, in denen die Steuerelement-IDs für integrierte
Steuerelemente in allen Anwendungen aufgeführt sind, die die Office 2010-Office FluentBenutzeroberfläche verwenden, finden Sie unter Office 2010-Hilfedateien:
Steuerelement-IDs für die Office Fluent-Benutzeroberfläche
(http://go.microsoft.com/fwlink/?linkid=181052&clcid=0x407).
Informationen zum Verwenden des Gruppenrichtlinienobjekt-Editors im MMC-Snap-In
(Microsoft Management Console) Gruppenrichtlinien-Verwaltungskonsole finden Sie
325
unter Gruppenrichtlinien-Verwaltungstools in Übersicht über Gruppenrichtlinien für
Office 2010.
So deaktivieren Sie Befehle mithilfe von Steuerelement-IDs
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Benutzerdefiniert, doppelklicken Sie auf Befehle deaktivieren, und klicken Sie
dann auf Aktiviert.
4. Klicken Sie auf Anzeigen. Klicken Sie im Dialogfeld Inhalt anzeigen auf
Hinzufügen, geben Sie die Steuerelement-ID für den zu deaktivierenden Befehl in
das Dialogfeld Element hinzufügen ein, und klicken Sie dann auf OK.
Wenn Sie z. B. die Schaltfläche Auf Updates überprüfen in Excel deaktivieren
möchten (vorausgesetzt, Sie haben diesen Befehl zuvor der Excel-Symbolleiste für
den Schnellzugriff hinzugefügt), geben Sie 9340 ein (die Steuerelement-ID für das
Steuerelement CheckForUpdates).
5. Klicken Sie auf OK. Klicken Sie auf der Seite Eigenschaften der Richtlinie Befehle
deaktivieren auf OK.
Deaktivieren von Tastenkombinationen
mithilfe von virtuellen Tastencodes
Die Gruppenrichtlinieneinstellung Tastenkombinationen deaktivieren unter dem
Knoten Elemente in Benutzeroberfläche deaktivieren\Vordefiniert enthält mehrere
Tastenkombinationen, die nach Namen aufgeführt sind. Sie können z. B. STRG+K
deaktivieren, die Verknüpfung für den Befehl Hyperlink (Registerkarte Einfügen, Gruppe
Verknüpfungen). Weitere Informationen finden Sie unter Deaktivieren von vordefinierten
Benutzeroberflächenelementen und Tastenkombinationen weiter unten in diesem Artikel.
Wenn Sie andere Tastenkombinationen deaktivieren möchten, können Sie die
Richtlinieneinstellung Tastenkombinationen deaktivieren unter dem Knoten Elemente
in Benutzeroberfläche deaktivieren\Benutzerdefiniert festlegen und den virtuellen
Tastencode und Modifikator für das Benutzeroberflächenelement hinzufügen, das Sie
deaktivieren möchten. Als Taste wird der numerische Wert für eine Taste in Windows
bezeichnet (z. B. V). Ein Modifikator ist der Wert für eine Zusatztaste, z. B.
STEUERUNG, oder eine Kombination von Zugriffstasten in Windows.
In den folgenden Ressourcen sind Informationen zu Tastenkombinationen,
Funktionstasten und anderen häufig verwendeten Tastenkombinationen in Office 2010
aufgeführt, zusammen mit Beschreibungen der jeweiligen Funktionen. Sie müssen die
326
Tastenkombinationsinformationen kennen, um die Richtlinieneinstellungen unter
Benutzerdefiniert |Tastenkombinationen deaktivieren verwenden zu können.

Tastenkombinationen für Access
(http://go.microsoft.com/fwlink/?linkid=182281&clcid=0x407)

Tastenkombinationen und Funktionstasten in Excel
(http://go.microsoft.com/fwlink/?linkid=182282&clcid=0x407)

Tastenkombinationen für Outlook
(http://go.microsoft.com/fwlink/?linkid=182283&clcid=0x407)

Tastenkombinationen für PowerPoint 2007
(http://go.microsoft.com/fwlink/?linkid=182284&clcid=0x407)

Tastenkombinationen für Microsoft Office Word
(http://go.microsoft.com/fwlink/?linkid=182285&clcid=0x407)

Tastenkombinationen für Microsoft Office Visio
(http://go.microsoft.com/fwlink/?linkid=182286&clcid=0x407)
Die folgende Tabelle enthält Informationen zu Tasten und Modifikatoren.
Taste oder Modifikator
Wert (dezimal)
ALT
18
STEUERUNG
17
UMSCHALT
16
A
65
B
66
C
67
D
68
E
69
F
70
G
71
H
72
I
73
J
74
K
75
L
76
M
77
N
78
O
79
327
Taste oder Modifikator
Wert (dezimal)
P
80
Q
81
R
82
S
83
T
84
U
85
V
86
W
87
X
88
Y
89
Z
90
In der folgenden Tabelle sind die Werte für die vom System verwendeten
Funktionstasten aufgeführt.
Funktionstaste
Wert (dezimal)
F1
112
F2
113
F3
114
F4
115
F5
116
F6
117
F7
118
F8
119
F9
120
F10
121
F11
122
F12
123
Eine umfassendere Liste mit Namen symbolischer Konstanten, Hexadezimalwerte sowie
Maus- oder Tastaturentsprechungen für die vom System verwendeten virtuelle
328
Tastencodes finden Sie unter Virtuelle Tastencodes
(http://go.microsoft.com/fwlink/?linkid=182271&clcid=0x407).
So deaktivieren Sie Tastenkombinationen (benutzerdefiniert)
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Benutzerdefiniert, klicken Sie auf Tastenkombinationen deaktivieren, und klicken
Sie dann auf Aktiviert.
4. Klicken Sie auf Anzeigen. Klicken Sie im Dialogfeld Inhalt anzeigen auf
Hinzufügen. Geben Sie im Dialogfeld Element hinzufügen die Werte für die zu
deaktivierende Tastenkombination als Taste,Modifikator ein, und klicken Sie dann auf
OK.
Wenn Sie z. B. die Tastenkombination ALT+F11 in Excel deaktivieren möchten (mit
der der Microsoft Visual Basic-Editor zum Erstellen eines Makros geöffnet wird),
geben Sie 122,18 in das Dialogfeld Element hinzufügen ein (wobei gilt: Taste F11 =
122 und Modifikator = 18).
Hinweis:
Wenn es mehrere Zugriffstasten für die Tastenkombination gibt, addieren Sie die Werte
für die Zugriffstasten, um den Modifikatorwert zu ermitteln, der in die Konsole des
Gruppenrichtlinienobjekt-Editors einzugeben ist. Für die Kombination ALT+UMSCHALT
wird z. B. die Summe der zugewiesenen Werte verwendet: 18+16 = 34.
5. Klicken Sie auf OK. Klicken Sie dann auf der Seite Eigenschaften der Richtlinie
Tastenkombinationen deaktivieren auf OK.
Deaktivieren von vordefinierten
Benutzeroberflächenelementen und
Tastenkombinationen
Richtlinieneinstellungen stehen auch zum Deaktivieren von vordefinierten
Benutzeroberflächenelementen und Tastenkombinationen für Office 2010-Anwendungen
zur Verfügung. Diese vordefinierten Richtlinieneinstellungen für Office 2010Anwendungen stehen unter Benutzerkonfiguration\Administrative
Vorlagen\<Anwendungsname> unter dem Knoten Elemente in Benutzeroberfläche
deaktivieren\Vordefiniert des Gruppenrichtlinienobjekt-Editors zur Verfügung.
Richtlinieneinstellungen zum Deaktivieren von Benutzeroberflächenelementen stehen für
die folgenden Anwendungen zur Verfügung:
329

Access 2010

Excel 2010

PowerPoint 2010

Word 2010

SharePoint Designer 2010

Publisher 2010

Visio 2010
So deaktivieren Sie vordefinierte Befehle
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Vordefiniert, doppelklicken Sie auf Befehle deaktivieren, klicken Sie auf Aktiviert,
wählen Sie die zu deaktivierenden Befehle aus, und klicken Sie dann auf OK.
So deaktivieren Sie vordefinierte Tastenkombinationen
1. Stellen Sie sicher, dass Sie über die nötigen Sicherheitsberechtigungen für das
Gruppenrichtlinienobjekt verfügen: entweder Einstellungen bearbeiten oder
Einstellungen bearbeiten / Löschen / Sicherheit verändern. Weitere
Informationen zu den Berechtigungen, die zum Verwalten von Gruppenrichtlinien
erforderlich sind, finden Sie unter “Delegieren der Verwaltung von Gruppenrichtlinien”
im Planungs- und Bereitstellungshandbuch für Gruppenrichtlinien
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0x407).
2. Erweitern Sie in der Konsole des Gruppenrichtlinienobjekt-Editors den Knoten
Benutzerkonfiguration, erweitern Sie Administrative Vorlagen, und erweitern Sie
dann die Anwendung, für die Sie Befehle deaktivieren möchten (doppelklicken Sie
z. B. auf Microsoft Excel 2010).
3. Klicken Sie auf Elemente in Benutzeroberfläche deaktivieren, klicken Sie auf
Vordefiniert, doppelklicken Sie auf Tastenkombinationen deaktivieren, klicken Sie
auf Aktiviert, wählen Sie die zu deaktivierenden Tastenkombinationen aus, und
klicken Sie dann auf OK.
Siehe auch
Konzepte
Übersicht über Gruppenrichtlinien für Office 2010
Planen von Gruppenrichtlinien in Office 2010
330
Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in Office 2010
331
VII. Anpassen der Sicherheit mithilfe von
Gruppenrichtlinien
332
Konfigurieren der Sicherheit für
Office 2010
Dieser Artikel enthält die erforderlichen Informationen und Verfahren zum Konfigurieren
von Sicherheitseinstellungen in Microsoft Office 2010 mit dem Office-Anpassungstool
(OAT) und Gruppenrichtlinien.
Inhalt dieses Artikels:
 Übersicht über das Verfahren

Bevor Sie beginnen

Konfigurieren von Sicherheitseinstellungen mithilfe des OAT

Konfigurieren von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien
Übersicht über das Verfahren
Sie können Sicherheitseinstellungen mithilfe des Office-Anpassungstools (OAT) und mit
Gruppenrichtlinien unter Verwendung der administrativen Vorlagen (ADM- oder ADMXDateien) von Office 2010 konfigurieren. Außerdem können Sie einige
Sicherheitseinstellungen im Sicherheitscenter konfigurieren, auf das über die
Benutzeroberfläche jeder Office 2010-Anwendung zugegriffen werden kann. Hinsichtlich
von Verwaltung und Bereitstellung sind jedoch Sicherheitscenter-Einstellungen nur für
die Behandlung von Installations- und Konfigurationsproblemen auf einzelnen Computern
hilfreich. Das Sicherheitscenter kann nicht verwendet werden, um
Sicherheitseinstellungen bereitzustellen oder zentral zu verwalten.
Wenn Sie das OAT zum Konfigurieren von Sicherheitseinstellungen verwenden, sind die
Einstellungen nicht dauerhaft. Das OAT legt den Anfangswert für eine Einstellung fest.
Nach der Installation von Office 2010 können die Benutzer das Sicherheitscenter
verwenden, um einige, aber nicht alle Sicherheitseinstellungen zu ändern. Wenn Sie die
Sicherheitseinstellungen erzwingen und verhindern müssen, dass diese von Benutzern
geändert werden, verwenden Sie Gruppenrichtlinien.
Bevor Sie beginnen
Überprüfen Sie vor dem Konfigurieren von Sicherheitseinstellungen die folgenden
Informationen zu Planung, Berechtigungen und Toolvoraussetzungen.
Planen der Sicherheitseinstellungen
Führen Sie vor dem Konfigurieren von Sicherheitseinstellungen die folgenden Schritte im
Rahmen der Sicherheitsplanung aus:
 Lesen Sie Security overview for Office 2010. In diesem Artikel wird die neue
Sicherheitsarchitektur in Office 2010 beschrieben, und es wird erläutert, wie die
neuen Sicherheitsfunktionen zusammenarbeiten, um eine mehrstufige Verteidigung
zu ermöglichen. Es wird empfohlen, Sicherheitseinstellungen erst dann zu ändern,
wenn Sie die Funktionsweise aller Sicherheitsfunktionen verstanden haben.
333

Lesen Sie Understand security threats and countermeasures for Office 2010. In
diesem Artikel wird beschrieben, welche Sicherheitsrisiken und Bedrohungen für
Office 2010 relevant sind. Außerdem können Sie mithilfe des Artikels bestimmen,
welche dieser Sicherheitsrisiken und Bedrohungen ein Risiko für die
Geschäftsressourcen oder Prozesse Ihrer Organisation darstellen.

Lesen Sie die Artikel zur Planung in Plan security for Office 2010. Hier werden die
verschiedenen Sicherheitseinstellungen beschrieben, mit denen Sie die
Sicherheitsfunktionen von Office 2010 anpassen können.
Überprüfen der erforderlichen Berechtigungen
In der folgenden Tabelle werden die administrativen Anmeldeinformationen aufgeführt,
die benötigt werden, um Sicherheitseinstellungen mithilfe von verschiedenen
Bereitstellungs- und Verwaltungstools zu konfigurieren.
Aktion
Mitgliedschaft in folgender Gruppe bzw.
folgenden Gruppen erforderlich
Ausführen des OAT
Gruppe Administratoren auf dem lokalen
Computer
Konfigurieren von lokalen
Gruppenrichtlinieneinstellungen mit dem
Gruppenrichtlinienobjekt-Editor
Gruppe Administratoren auf dem lokalen
Computer
Konfigurieren von domänenbasierten
Gruppenrichtlinieneinstellungen mit der
Gruppenrichtlinien-Verwaltungskonsole
Gruppe Domänen-Admins,
Organisations-Admins oder RichtlinienErsteller-Besitzer
Toolvoraussetzungen
Zum Konfigurieren von Sicherheitseinstellungen können Sie verschiedene Tools
verwenden. Stellen Sie vor der Verwendung dieser Tools Folgendes sicher:
 Sie verstehen, wie das OAT zur Anpassung von Office 2010 verwendet wird. Weitere
Informationen zum OAT finden Sie unter Office Customization Tool in Office 2010
und Customization overview for Office 2010.

Sie haben einen Netzwerkinstallationspfad erstellt, von dem aus Sie das OAT
ausführen können. Weitere Informationen zu Netzwerkinstallationspfaden finden Sie
unter Create a network installation point for Office 2010.

Sie verfügen über Kenntnisse zu administrativen Vorlagen (ADM- oder ADMXDateien). Weitere Informationen zu administrativen Vorlagen finden Sie unter
Übersicht über Gruppenrichtlinien für Office 2010.

Sie haben die administrativen Vorlagen von Office 2010 im GruppenrichtlinienobjektEditor geladen oder auf einem Domänencontroller installiert.
Das OAT ist nur für Volumenlizenzversionen von Office 2010 und 2007 Microsoft Office
System verfügbar. Wenn Sie ermitteln möchten, ob es sich bei einer Installation von
Office 2010 um eine Volumenlizenzversion handelt, überprüfen Sie, ob auf dem
Office 2010-Installationsdatenträger der Ordner Admin vorhanden ist. Ist dies der Fall,
handelt es sich bei dem Datenträger um eine Volumenlizenzversion. Andernfalls liegt
eine Verkaufsversion vor.
334
Konfigurieren von Sicherheitseinstellungen
mithilfe des OAT
In der folgenden Prozedur wird gezeigt, wie das OAT zum Konfigurieren von
Sicherheitseinstellungen verwendet wird.
So verwenden Sie das Office-Anpassungstool zum Konfigurieren von
Sicherheitseinstellungen
1. Öffnen Sie ein Eingabeaufforderungsfenster, und navigieren Sie zum
Stammverzeichnis des Netzwerkinstallationspfads mit den Office 2010-Quelldateien.
2. Geben Sie an der Eingabeaufforderung Folgendes ein: setup.exe /admin, und
drücken Sie dann die EINGABETASTE.
3. Klicken Sie im linken Bereich des OAT auf Office-Sicherheitseinstellungen.
4. Ändern Sie im rechten Fensterbereich die Sicherheitseinstellungen, die Sie
konfigurieren möchten.
Konfigurieren von Sicherheitseinstellungen
mithilfe von Gruppenrichtlinien
In der folgenden Prozedur wird gezeigt, wie Gruppenrichtlinien zum Konfigurieren von
Sicherheitseinstellungen verwendet werden.
So verwenden Sie Gruppenrichtlinien zum Konfigurieren von
Sicherheitseinstellungen
1. Wenn Sie lokale Gruppenrichtlinieneinstellungen ändern möchten, öffnen Sie den
Gruppenrichtlinienobjekt-Editor.
Wählen Sie hierzu den Befehl Ausführen aus, geben Sie gpedit.msc ein, und
drücken Sie dann die EINGABETASTE.
2. Sie können den Gruppenrichtlinienverwaltungs-Editor auch auf einem
Domänencontroller öffnen, wenn Sie domänenbasierte
Gruppenrichtlinieneinstellungen ändern möchten.
Öffnen Sie hierzu das Gruppenrichtlinienverwaltungs-Snap-In, klicken Sie mit der
rechten Maustaste auf das Gruppenrichtlinienobjekt, das Sie ändern möchten, und
klicken Sie dann auf Bearbeiten.
3. Suchen Sie in der Struktur des Gruppenrichtlinienobjekt-Editors oder des
Gruppenrichtlinienverwaltungs-Editors die zu ändernde Sicherheitseinstellung an
einem der folgenden Orte:
4. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Access 2010/Anwendungseinstellungen/Sicherheit
5. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Excel 2010/Excel-Optionen/Sicherheit
6. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
InfoPath 2010/Sicherheit
7. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Office 2010/Sicherheitseinstellungen
335
8. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
OneNote 2010/OneNote-Optionen/Sicherheit
9. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Outlook 2010/Sicherheit
10. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
PowerPoint 2010/PowerPoint-Optionen/Sicherheit
11. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Project 2010/Sicherheit
12. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Publisher 2010/Sicherheit
13. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Visio 2010/Visio-Optionen/Sicherheit
14. Benutzerkonfiguration/Richtlinien/Administrative Vorlagen/Microsoft
Word 2010/Word-Optionen/Sicherheit
15. Doppelklicken Sie auf die Sicherheitseinstellung, und nehmen Sie die gewünschten
Änderungen vor.
Tipp:
Wenn Sie die Sicherheitseinstellung, die Sie ändern möchten, nicht finden, suchen Sie
sie an oben genannten Speicherorten innerhalb des Knotens
Computerkonfiguration/Richtlinien/Administrative Vorlagen.
Siehe auch
Weitere Ressourcen
Security overview for Office 2010
336
Konfigurieren der Verwaltung von
Informationsrechten in Outlook 2010
Benutzer können mithilfe der Verwaltung von Informationsrechten (Information Rights
Management, IRM) die Berechtigungen für Inhaltsdokumente und E-Mail-Nachrichten in
Microsoft Office 2010 einschränken. Mithilfe von Gruppenrichtlinien oder mit dem OfficeAnpassungstool (OAT) können Sie IRM-Optionen in der Organisation so konfigurieren,
dass Dokumenteigenschaften für IRM-Inhalte verschlüsselt werden.
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Deaktivieren der Verwaltung von Informationsrechten

Konfigurieren der automatischen Lizenzzwischenspeicherung für Outlook

Erzwingen eines Ablaufzeitraums für E-Mails

Bereitstellen von Vorlagen für Benutzerrechterichtlinien
Übersicht
Sie können zahlreiche Einstellungen zum Anpassen von IRM mithilfe der OfficeGruppenrichtlinienvorlage (Office14.adm) und der Outlook-Gruppenrichtlinienvorlage
(Outlk14.adm) sperren. Sie können auch das Office-Anpassungstool (OAT) verwenden,
um Standardeinstellungen zu konfigurieren, die von Benutzern geändert werden können.
Die OAT-Einstellungen befinden sich im OAT in den entsprechenden Abschnitten auf der
Seite Benutzereinstellungen ändern. Darüber hinaus gibt es IRMKonfigurationsoptionen, die nur mithilfe von Registrierungsschlüsseleinstellungen
konfiguriert werden können. Eine Liste der IRM-Einstellungen finden Sie unter Planen der
Verwaltung von Informationsrechten in Office 2010.
In Microsoft Outlook 2010 können Benutzer E-Mail-Nachrichten mit eingeschränkten
Berechtigungen erstellen und senden, um zu verhindern, dass Nachrichten weitergeleitet,
gedruckt oder kopiert und eingefügt werden. Office 2010-Dokumente, -Arbeitsmappen
und -Präsentationen, die an Nachrichten mit eingeschränkten Berechtigungen angefügt
werden, werden automatisch ebenfalls eingeschränkt.
Als Outlook-Administrator können Sie mehrere IRM-Optionen für E-Mails konfigurieren.
Beispielsweise können Sie die Verwaltung von Informationsrechten deaktivieren oder die
lokale Lizenzzwischenspeicherung konfigurieren. Sie können auch zusätzlich zur
Standardberechtigungsgruppe Nicht weiterleiten benutzerdefinierte IRMBerechtigungen für Benutzer entwerfen. Weitere Informationen finden Sie unter
Einrichten der Verwaltung von Informationsrechten für Office 2010 in Planen der
Verwaltung von Informationsrechten in Office 2010.
337
Bevor Sie beginnen
Lesen Sie Planen der Verwaltung von Informationsrechten in Office 2010, bevor Sie mit
der Bereitstellung beginnen, um die Einstellungen zu ermitteln, die Sie möglicherweise
für IRM konfigurieren müssen.
Sie können die Office 2010- und Outlook 2010-Vorlagen sowie andere ADM-Dateien im
Microsoft Download Center herunterladen. Weitere Informationen zur Verwendung des
OAT finden Sie unter Office Customization Tool in Office 2010.
Deaktivieren der Verwaltung von
Informationsrechten
Sie können IRM für alle Microsoft Office-Anwendungen deaktivieren. Zum Deaktivieren
von IRM in Outlook 2010 müssen Sie IRM für alle Microsoft Office-Anwendungen
deaktivieren. Es gibt keine separate Option, um IRM nur in Microsoft Outlook zu
deaktivieren.
So deaktivieren Sie mithilfe von Gruppenrichtlinien IRM in Office
2010
1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Office 2010\Eingeschränkte Berechtigungen verwalten.
2. Doppelklicken Sie auf Benutzeroberfläche für die Verwaltung von
Informationsrechten deaktivieren.
3. Klicken Sie auf Aktiviert.
4. Klicken Sie auf OK.
Konfigurieren der automatischen
Lizenzzwischenspeicherung für Outlook
Standardmäßig wird in Outlook 2010 die IRM-Lizenz für E-Mails mit verwalteten Rechten
automatisch heruntergeladen, wenn Outlook die Synchronisierung mit Exchange Server
vornimmt. Sie können Outlook 2010 so konfigurieren, dass die lokale
Zwischenspeicherung von Lizenzinformationen verhindert wird. In diesem Fall müssen
die Benutzer eine Verbindung zum Netzwerk herstellen, um Lizenzinformationen
abzurufen, die zum Öffnen von E-Mail-Nachrichten mit verwalteten Rechten benötigt
werden.
So deaktivieren Sie mithilfe von Gruppenrichtlinien die automatische
Lizenzzwischenspeicherung für IRM
1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Verschiedenes.
2. Doppelklicken Sie auf Lizenzinformationen für die Rechteberechtigung für IRM
für E-Mail während der Exchange-Ordnersynchronisation nicht herunterladen.
3. Klicken Sie auf Aktiviert.
4. Klicken Sie auf OK.
338
Erzwingen eines Ablaufzeitraums für E-Mails
Sie können mit IRM auch einen Ablaufzeitraum für E-Mails erzwingen, den Sie für
Outlook 2010 konfigurieren. Wenn ein Benutzer die Anzahl der Tage bis zum Ablauf
einer Nachricht eingibt, während IRM aktiviert ist, ist nach Ablauf dieses Zeitraums kein
Zugriff mehr auf die Nachricht möglich.
Als Administrator können Sie einen Ablaufzeitraum für alle Outlook-E-Mail-Nachrichten in
Ihrer Organisation angeben. Der Ablaufzeitraum wird nur erzwungen, wenn Benutzer EMails mit verwalteten Rechten senden.
So konfigurieren Sie mithilfe von Gruppenrichtlinien einen
Ablaufzeitraum für E-Mail-Nachrichten
1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Outlook-Optionen\Einstellungen\E-Mail-Optionen\Erweiterte EMail-Optionen.
2. Doppelklicken Sie auf Beim Senden einer Nachricht.
3. Klicken Sie auf Aktiviert.
4. Geben Sie im Feld Nachrichten laufen ab nach (Tagen) eine Anzahl von Tagen
ein.
5. Klicken Sie auf OK.
Bereitstellen von Vorlagen für
Benutzerrechterichtlinien
Die IRM-Richtlinieneinstellungen, die in der Office-Gruppenrichtlinienvorlage
(Office14.adm) verfügbar sind, können so konfiguriert werden, dass sie auf den
Speicherort der Vorlagen für Benutzerrechterichtlinien (entweder lokal oder auf einer
verfügbaren Serverfreigabe gespeichert) zeigen.
So konfigurieren Sie mithilfe von Gruppenrichtlinien die IRMVorlagen für Benutzerrechterichtlinien
1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Office 2010\Eingeschränkte Berechtigungen verwalten.
2. Doppelklicken Sie auf Pfad für Berechtigungsrichtlinien angeben.
3. Klicken Sie auf Aktiviert.
4. Geben Sie im Feld Pfad zu Richtlinienvorlagen für Inhaltsberechtigung angeben
den vollständigen Pfad zu den IRM-Vorlagen für Benutzerrechterichtlinien ein.
5. Klicken Sie auf OK.
Siehe auch
Konzepte
Planen der Verwaltung von Informationsrechten in Office 2010
339
VIII. Anpassen von Outlook 2010 mithilfe
von Gruppenrichtlinien
340
Aktivieren des SharePoint Server 2010Kollegenimport-Add-Ins in Outlook 2010
In diesem Artikel wird beschrieben, wie Sie den Microsoft Office 2010-Client zum
Aktivieren des Microsoft SharePoint Server 2010-Kollegenimport-Add-Ins in Microsoft
Outlook 2010 konfigurieren.
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Konfigurieren der Kollegensuche für "Meine Website"
Übersicht
Mit dem Kollegenimport-Add-In von SharePoint Server in Microsoft Outlook 2010 wird der
Ordner Gesendete Objekte eines Benutzers überprüft, um nach Namen und
Schlüsselwörtern zu suchen und die Häufigkeit, mit der diese Namen und
Schlüsselwörter verwendet werden, zu ermitteln. Die Liste möglicher Kollegen wird
regelmäßig aktualisiert und unter dem Profil des Benutzers auf seinem lokalen Computer
gespeichert. Der Zugriff auf diese Liste erfolgt über die Seite Kollegen hinzufügen auf
der SharePoint-Website Meine Website eines Benutzers. Hier können Benutzer die
Kollegen auswählen, die sie ihrer Website vom Typ Meine Website hinzufügen möchten.
Der Benutzer kann Kontaktnamen und Schlüsselwörter genehmigen oder ablehnen,
bevor diese dem Webpart Fragen hinzugefügt werden.
Die Kollegensuche ist standardmäßig aktiviert. Sie können dieses Feature mithilfe von
Gruppenrichtlinien deaktivieren.
Sie können die Einstellungen zum Anpassen der Kollegensuche mithilfe der
administrativen Gruppenrichtlinienvorlage (Office14.adm) sperren oder mithilfe des
Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall
können Benutzer die Einstellungen der bereitgestellten Konfiguration ändern.
Bevor Sie beginnen
Bevor Sie mit der Bereitstellung beginnen, lesen Sie Planen von Gruppenrichtlinien in
Office 2010, Plan for Outlook 2010 und Planen von Benutzerprofilen (SharePoint Server
2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0x407).
Konfigurieren der Kollegensuche für "Meine
Website"
Verwenden Sie die folgenden Verfahren, um die EInstellungen für die Kollegensuche zu
konfigurieren. Mit den ersten beiden Verfahren können Administratoren die
Kollegensuche mithilfe von Gruppenrichtlinien oder dem Office-Anpassungstool
341
konfigurieren. Im dritten Verfahren wird beschrieben, wie Sie mithilfe des OfficeAnpassungstools die Registrierungsschlüssel von Meine Website für Benutzer
bereitstellen. Sie müssen die URL-Registrierungsdaten von Meine Website bereitstellen,
damit die Kollegensuche funktioniert. Das letzte Verfahren enthält eine schrittweise
Anleitung, wie Benutzer dieses Feature in Outlook 2010 deaktivieren können.
So konfigurieren Sie die Kollegensuche mithilfe von
Gruppenrichtlinien
1. Laden Sie in den Gruppenrichtlinien die Office 2010-Vorlage (Office14.adm). Die
Schritte variieren je nach der ausgeführten Windows-Version.
2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der
Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration |
Richtlinien | Administrative Vorlagen \ Klassische administrative Vorlage
(ADM), Microsoft Office 2010 \ Servereinstellungen \ SharePoint Server.
5. Doppelklicken Sie auf Kollegenimport-Outlook-Add-In für Microsoft SharePoint
Server aktivieren.
6. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren, oder
Deaktiviert, um die Richtlinie zu deaktivieren.
7. Klicken Sie auf OK.
8. Wenn Sie die Richtlinie aktivieren, können Sie in diesem Ordner andere Richtlinien
festlegen, z. B. Maximale Anzahl von zu überprüfenden Empfängern in einem
Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu
bestimmen und Mindestwartezeit bis zum Beginn der Überprüfung auf
Kollegenempfehlungen.
9. Speichern Sie die Gruppenrichtlinie.
So konfigurieren Sie die Kollegensuche mithilfe der OfficeAnpassungstools
1. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin
ausführen.
2. Erweitern Sie auf der Seite Benutzereinstellungen ändern die Struktur bis
Microsoft Office 2010 System \ Servereinstellungen \ SharePoint Server.
3. Doppelklicken Sie auf Kollegenimport-Outlook-Add-In für Microsoft SharePoint
Server aktivieren.
4. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren, oder
Deaktiviert, um die Richtlinie standardmäßig zu deaktivieren.
5. Wenn Sie die Richtlinie aktivieren, können Sie in diesem Ordner andere Richtlinien
festlegen, z. B. Maximale Anzahl von zu überprüfenden Empfängern in einem
Outlook-Element, um die Kollegen des Benutzers für die Empfehlung zu
bestimmen und Mindestwartezeit bis zum Beginn der Überprüfung auf
Kollegenempfehlungen.
342
6. Schließen Sie weitere Konfigurationen von Office 2010 ab. Klicken Sie im Menü
Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer
bereitstellen können.
So legen Sie die URL von "Meine Website" mithilfe des OAT fest
1. Starten Sie das OAT, indem Sie Setup mit der Befehlszeilenoption /admin
ausführen.
2. Klicken Sie im Bereich Weitere Inhalte auf Registrierungseinträge hinzufügen.
3. Klicken Sie auf Hinzufügen , um die in der folgenden Tabelle aufgeführten
Registrierungseinträge hinzuzufügen.
Stamm
Date Schlüssel
ntyp
Wertna
me
HKEY_CURRE REG Software\Policies\Microsoft\Office\14 URL
NT_USER
_SZ .0\common\Portal\Link
Providers\MySiteHost
Wertdaten
URL von Meine
Website.
Beispiel:
http://Office/Mei
neWebsite.
HKEY_CURRE REG Software\Policies\Microsoft\Office\14 Anzeige Der Name, der
NT_USER
_SZ .0\common\Portal\Link
name dem Benutzer
Providers\MySiteHost
angezeigt wird.
Beispiel: MySite.
4. Schließen Sie weitere Konfigurationen von Office 2010 ab. Klicken Sie im Menü
Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die Benutzer
bereitstellen können.
So deaktivieren Sie das Kollegenimport-Add-In manuell in
Outlook 2010
1. Klicken Sie in Outlook 2010 auf der Registerkarte Datei auf Optionen.
2. Wählen Sie im Dialogfeld Outlook-Optionen die Option Erweitert aus.
3. Deaktivieren Sie im Abschnitt Andere das Kontrollkästchen Lässt die Analyse
gesendeter E-Mails zu, um Personen zu identifizieren, mit denen Sie häufig
korrespondieren, sowie Themen, über die Sie häufig diskutieren. Diese
Informationen werden auf den SharePoint Server-Standardserver hochgeladen.
4. Klicken Sie auf OK.
Siehe auch
Konzepte
Planen von Gruppenrichtlinien in Office 2010
Weitere Ressourcen
Plan for Outlook 2010
Plan user profiles (SharePoint Server 2010)
343
Konfigurieren von Outlook Anywhere in
Outlook 2010
In Microsoft Outlook 2010 können Sie Benutzerkonten so konfigurieren, dass
Verbindungen mit Microsoft Exchange Server 2003 oder höher über das Internet
hergestellt werden, ohne eine VPN-Verbindung (virtuelles privates Netzwerk) zu
verwenden. Dieses Feature – das Herstellen einer Verbindung mit einem Exchange
Server-Konto mit Outlook Anywhere – ermöglicht Outlook-Benutzern den Zugriff auf ihre
Exchange Server-Konten über das Internet, wenn sie unterwegs sind oder an einem Ort
jenseits der Firewall ihrer Organisation arbeiten.
In diesem Artikel werden die Anforderungen und Optionen für die Konfiguration einer
Gruppe von Outlook-Benutzerkonten für die Verwendung von Outlook Anywhere
beschrieben. Wenn Sie dieses Feature auf einem einzelnen Computer konfigurieren
möchten, finden Sie weitere Informationen unter Verwenden von Outlook Anywhere zum
Herstellen einer Verbindung mit Ihrem Exchange-Server ohne VPN
(http://go.microsoft.com/fwlink/?linkid=160586&clcid=0x407).
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Verwenden des OAT zum Konfigurieren von Outlook Anywhere

Verwenden von Gruppenrichtlinien zum Sperren von Outlook AnywhereEinstellungen in der Benutzeroberfläche

Überprüfung
Übersicht
Wenn Sie Outlook 2010 im Rahmen einer Outlook-Bereitstellung mit Outlook Anywhere
konfigurieren möchten, müssen Sie im Office-Anpassungstool (OAT) die entsprechende
Option aktivieren und ggf. zusätzliche Einstellungen festlegen, z. B. Anforderungen im
Hinblick auf die Sicherheitsebene für die Kommunikation mit dem Computer mit
Exchange Server. Nachdem Sie diese Optionen angegeben haben, speichern Sie die
Einstellungen zusammen mit anderen Konfigurationen in der Setupanpassungsdatei
(MSP-Datei), mit der Sie Outlook für Benutzer bereitstellen. Weitere Informationen zum
OAT finden Sie unter Office Customization Tool in Office 2010.
Einige Outlook Anywhere-Einstellungen können auch mithilfe von Gruppenrichtlinien
gesperrt werden. Weitere Informationen zu Outlook AnywhereGruppenrichtlinieneinstellungen finden Sie unter Verwenden von Gruppenrichtlinien
zum Sperren von Outlook Anywhere-Einstellungen weiter unten in diesem Artikel.
Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über
Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Wenn Sie Microsoft Exchange Server 2007 oder Microsoft Exchange Server 2010 als
Messagingserver verwenden, können Sie die AutoErmittlungsfunktion von Outlook 2010
344
verwenden, um Outlook Anywhere automatisch zu konfigurieren. Weitere Informationen
zur automatischen Kontokonfiguration finden Sie unter Automatische Kontokonfiguration
in Outlook (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0x407).
Outlook Anywhere wurde in früheren Versionen von Outlook RPC über HTTP genannt.
Bevor Sie beginnen

Lesen Sie Plan for Outlook 2010, bevor Sie mit der Bereitstellung beginnen, um die
Einstellungen zu ermitteln, die Sie möglicherweise für Outlook Anywhere
konfigurieren müssen.

Es empfiehlt sich, dass Benutzerkonten, die für Outlook Anywhere konfiguriert
werden, den Exchange-Cache-Modus verwenden. Weitere Informationen zum
Exchange-Cache-Modus in Outlook finden Sie unter Planen einer Bereitstellung im
Exchange-Cache-Modus in Outlook 2010.

Laden Sie die administrative Vorlage für Gruppenrichtlinien (ADM oder ADMX) für
Outlook 2010 herunter. Informationen zum Herunterladen der Vorlagendateien finden
Sie unter Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und
das Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407).

Wenn Sie Outlook Anywhere für Outlook 2010 in einer Exchange-Umgebung
konfigurieren, ohne den AutoErmittlungsdienst zu verwenden, benötigen Sie die URL
des Exchange-Proxyservers, der für Outlook Anywhere konfiguriert wurde. Diese
URL erhalten Sie vom Exchange-Administrator der Organisation.
Verwenden des OAT zum Konfigurieren von
Outlook Anywhere
Verwenden Sie dieses Verfahren, um den OAT zum Konfigurieren von Outlook Anywhere
zu verwenden.
So konfigurieren Sie Outlook Anywhere mithilfe des OAT
1. Navigieren Sie im OAT in der Strukturansicht zu Outlook, und klicken Sie dann auf
Konten hinzufügen. Klicken Sie auf das Exchange-Konto, das Sie konfigurieren
möchten, und klicken Sie dann auf Ändern .
2. Wenn Sie einen neuen Computer mit Exchange Server für Benutzer definieren,
geben Sie im Feld Benutzername einen Wert oder ersetzbaren Parameter ein.
Sie könnten beispielsweise =%UserName% angeben, damit der genaue
Anmeldename für jeden Benutzer verwendet wird. Dadurch werden
Benutzeraufforderungen verhindert, wenn sich Benutzer in Outlook zwischen
mehreren Varianten entscheiden können.
3. Wenn Sie einen neuen Computer mit Exchange Server definieren, geben Sie im
Textfeld Exchange Server den Namen des Computers mit Exchange Server ein.
Wenn Sie Outlook Anywhere für vorhandene Exchange-Benutzer konfigurieren, die
nicht zu einem neuen Computer mit Exchange Server wechseln, können Sie die
Schritte 2 und 3 überspringen.
4. Klicken Sie auf Weitere Einstellungen.
345
5. Aktivieren Sie im Dialogfeld Exchange-Einstellungen das Kontrollkästchen Outlook
Anywhere konfigurieren und anschließend das Kontrollkästchen Verbindung mit
Exchange-Postfach über HTTP herstellen.
6. Geben Sie im Textfeld im Anschluss an diese Kontrollkästchen den Servernamen für
den Outlook Anywhere-Proxyserver ein.
http:// oder https:// darf nicht als Teil des Namens angegeben werden.
7. Geben Sie an, ob Verbindungen nur über Secured Sockets Layer (SSL) hergestellt
werden können. Wenn Sie sowohl die Server- als auch die Clientauthentifizierung
unterstützen möchten, wählen Sie Sitzung gegenseitig authentifizieren, wenn
Verbindung mit SSL hergestellt wird aus, und geben Sie dann den Prinzipalnamen
des Proxyservers ein.
8. Geben Sie an, ob das Standardverfahren zum Auswählen des von Outlook zuerst
verwendeten Verbindungstyps (LAN (TCP/IP) oder Outlook Anywhere (HTTP))
umgekehrt werden soll. Die Standardeinstellung ist, dass zuerst LAN (TCP/IP) und
danach Outlook Anywhere (HTTP) verwendet wird. Wenn Sie damit rechnen, dass
Benutzer häufiger eine Verbindung von einem Standort außerhalb des
Unternehmensnetzwerks als von einem Standort innerhalb des
Unternehmensnetzwerks herstellen, empfiehlt es sich, Outlook so zu konfigurieren,
dass zuerst Outlook Anywhere (HTTP) verwendet wird.
9. Wählen Sie eine Authentifizierungsmethode aus der Dropdownliste aus.
Die Standardmethode ist Kennwortauthentifizierung (NTLM).
10. Klicken Sie auf OK, um zum Dialogfeld Exchange-Einstellungen zurückzukehren,
und klicken Sie dann auf Fertig stellen.
11. Schließen Sie weitere Konfigurationen von Outlook oder Microsoft Office ab, und
klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die
Sie für die Benutzer bereitstellen können.
Verwenden von Gruppenrichtlinien zum
Sperren von Outlook Anywhere-Einstellungen
Verwenden Sie dieses Verfahren, um Gruppenrichtlinien zum Sperren von Outlook
Anywhere zu verwenden.
So sperren Sie mithilfe von Gruppenrichtlinien Outlook AnywhereEinstellungen in der Benutzeroberfläche
1. Laden Sie im Gruppenrichtlinienobjekt-Editor die administrative Vorlage für
Outlook 2010 (Outlk14.adm).
2. Zum Anpassen der Optionen für den Exchange-Cache-Modus öffnen Sie die
Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst
Domänen und dann Gruppenrichtlinienobjekte.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie auf Bearbeiten. Das Fenster Gruppenrichtlinienverwaltungs-Editor
wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
346
Microsoft Outlook 2010 und Kontoeinstellungen, und klicken Sie dann auf
Exchange.
5. Doppelklicken Sie im Lesebereich in der Spalte Einstellung auf die Richtlinie, die Sie
festlegen möchten. Doppelklicken Sie beispielsweise auf
Benutzeroberflächenoptionen für Outlook Anywhere konfigurieren.
6. Wählen Sie Aktiviert aus.
7. Klicken Sie auf eine Option in der Dropdownliste Benutzeroberflächenstatus
auswählen, wenn das Betriebssystem dieses Feature unterstützt.
8. Klicken Sie auf OK.
Überprüfung
Wenden Sie die Konfigurationen anschließend in einer Testumgebung an. Öffnen Sie
Outlook in der Testumgebung, und überprüfen Sie, ob die Konfigurationen wie erwartet
angewendet werden.
Siehe auch
Weitere Ressourcen
Exchange Server 2003 RPC über HTTP-Bereitstellungsszenarien
Bereitstellen von Outlook Anywhere
347
Konfigurieren des Exchange-CacheModus in Outlook 2010
In diesem Artikel wird beschrieben, wie Sie den Exchange-Cache-Modus für Microsoft
Exchange Server-E-Mail-Konten in Microsoft Outlook 2010 konfigurieren.
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Konfigurieren des Exchange-Cache-Modus

So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus
mithilfe des Office-Anpassungstools

So konfigurieren Sie die Einstellungen für den Exchange-Cache-Modus
mithilfe von Gruppenrichtlinien

So konfigurieren Sie einen Standardspeicherort für OST-Dateien mithilfe
von Gruppenrichtlinien

So erzwingen Sie ein Upgrade für OST-Dateien im Nicht-Unicode-ANSIFormat auf Unicode
Übersicht
Wenn ein Outlook 2010-Konto für die Verwendung des Exchange-Cache-Modus
konfiguriert ist, verwendet Outlook 2010 eine lokale Kopie des Exchange-Postfachs eines
Benutzers, die in einem Offlineordner (OST-Datei) auf dem Benutzercomputer
gespeichert ist, und das Offlineadressbuch (OAB). Das zwischengespeicherte Postfach
und das OAB werden regelmäßig anhand der Informationen auf dem Computer mit
Exchange Server aktualisiert.
Der Exchange-Cache-Modus kann nur für Exchange Server-E-Mail-Konten konfiguriert
werden. Der Exchange-Cache-Modus wird von allen Versionen von Exchange Server
unterstützt, mit denen Outlook 2010 eine Verbindung herstellen kann, d. h. von Exchange
Server 2003 oder höheren Versionen.
Wenn Sie keine Optionen für den Exchange-Cache-Modus konfigurieren, wird beim
Upgrade von Microsoft Outlook auf eine neue Version der aktuelle Status des ExchangeCache-Modus für vorhandene Profile nicht geändert. Wenn ein Benutzerkonto in
Office Outlook 2003 oder Microsoft Office Outlook 2007 für die Verwendung des
Exchange-Cache-Modus konfiguriert wurde, bleibt der Exchange-Cache-Modus weiterhin
aktiviert, wenn der Benutzer ein Upgrade auf Outlook 2010 vornimmt. Als Speicherort für
neue OST- oder OAB-Dateien wird der Standardspeicherort verwendet: Für Windows XP
ist dies %USERPROFILE%\Lokale
Einstellungen\Anwendungsdaten\Microsoft\Outlook, und für Windows Vista und
Windows 7 ist dies %USERPROFILE%\AppData\Local\Microsoft\Outlook.
Sie können eine Reihe von Optionen für den Exchange-Cache-Modus konfigurieren,
einschließlich des Standardspeicherorts für OST-Dateien für Benutzer in Ihrer
348
Organisation, die noch keine OST-Dateien für den Exchange-Cache-Modus besitzen.
Wenn Sie keinen anderen Speicherort für OST-Dateien angeben, erstellt Outlook eine
OST-Datei am Standardspeicherort, wenn die Benutzer Outlook im Exchange-CacheModus starten.
Sie können die Einstellungen zum Anpassen des Exchange-Cache-Modus mithilfe der
administrativen Gruppenrichtlinienvorlage (Outlk14.adm) sperren oder mithilfe des
Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In diesem Fall
können Benutzer die Einstellungen ändern.
Bevor Sie beginnen
Bevor Sie mit einer Bereitstellung beginnen, sollten Sie Planen einer Bereitstellung im
Exchange-Cache-Modus in Outlook 2010 und Office Customization Tool in Office 2010
lesen, um die Einstellungen zu bestimmen, die Sie möglicherweise für den ExchangeCache-Modus konfigurieren müssen.
Die administrativen Vorlagen für Outlook 2010 können Sie unter Administrative
Vorlagendateien für Office 2010 (ADM, ADMX, ADML) und Office-Anpassungstool
(http://go.microsoft.com/fwlink/?linkid=189316&clcid=0x407 herunterladen). Weitere
Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien
für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in
Office 2010.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization
Tool in Office 2010.
Wenn Sie eine Migration von einer früheren Version von Outlook mit aktiviertem
Exchange-Cache-Modus durchführen, müssen Sie das Format ermitteln, das für die
OST-Dateien der Benutzer verwendet wird (ANSI oder Unicode). Informationen hierzu
finden Sie unter Vorgehensweise bei der Ermittlung des Outlook 2007- oder Outlook
2003-Modus für Offlineordnerdateien
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407).
Konfigurieren des Exchange-Cache-Modus
Verwenden Sie das folgende Verfahren, um die Einstellungen für den Exchange-CacheModus zu konfigurieren.
So konfigurieren Sie die Einstellungen für den Exchange-CacheModus mithilfe des Office-Anpassungstools
1. Navigieren Sie im Office-Anpassungstool in der Strukturansicht zu Outlook, und
klicken Sie auf Konten hinzufügen. Klicken Sie in der Spalte Kontoname der
Lesebereichsliste auf das Konto, das Sie konfigurieren möchten, und klicken Sie
dann auf Ändern. Das Dialogfeld Exchange-Einstellungen wird geöffnet.
Beachten Sie, dass Sie in der Strukturansicht des OAT auf Outlook-Profile klicken
und dann Profil ändern oder Neues Profile auswählen müssen, um ein ExchangeKonto hinzuzufügen und Einstellungen für Exchange Server zu konfigurieren.
2. Klicken Sie im Dialogfeld Exchange-Einstellungen auf Weitere Einstellungen, und
wählen Sie dann Offlineverwendung aktivieren aus, um einen neuen Speicherort
für die OST-Dateien der Benutzer anzugeben. Geben Sie einen Ordnerpfad und
einen Dateinamen als Speicherort der OST-Datei ein. Sie können den Pfad auch im
349
Textfeld Verzeichnispfad zum Speichern von Offlineadressbuch-Dateien
eingeben.
3. Zum Aktivieren oder Deaktivieren des Exchange-Cache-Modus oder zum Angeben
des Standarddownloadverhaltens bei aktiviertem Exchange-Cache-Modus klicken
Sie auf die Registerkarte Cache-Modus.
4. Aktivieren Sie das Kontrollkästchen Exchange-Cache-Modus konfigurieren und
dann das Kontrollkästchen Exchange-Cache-Modus verwenden, um den
Exchange-Cache-Modus für Benutzer zu aktivieren. Wenn Sie das Kontrollkästchen
Exchange-Cache-Modus verwenden nicht aktivieren, ist der Exchange-CacheModus standardmäßig deaktiviert.
5. Wenn Sie in Schritt 4 den Exchange-Cache-Modus aktiviert haben, wählen Sie nun
auf der Registerkarte Cache-Modus eine Standarddownloadoption aus:
6. Nur Kopfzeilen herunterladen Benutzer sehen Kopfzeileninformationen und
den Anfang des Nachrichten- oder Elementtexts (einen 256-KB-Nur-TextInformationspuffer). Vollständige Elemente können später auf unterschiedliche
Weise heruntergeladen werden, z. B. indem Sie auf die Nachricht doppelklicken,
um diese zu öffnen, oder indem Sie im Lesebereich auf Den Rest der Nachricht
jetzt herunterladen klicken.
7. Kopfzeilen zuerst herunterladen Zunächst werden alle Kopfzeilen
heruntergeladen, gefolgt von den vollständigen Elementen. Das Herunterladen
erfolgt möglicherweise nicht in chronologischer Reihenfolge. In Outlook werden
zunächst die Kopfzeilen und dann die vollständigen Elemente in dem Ordner
heruntergeladen, auf den der Benutzer gerade zugreift. Anschließend werden
zunächst die Kopfzeilen und dann die vollständigen Elemente in Ordnern
heruntergeladen, die vom Benutzer zuletzt angezeigt wurden.
8. Elemente vollständig herunterladen Die vollständigen Elemente werden
heruntergeladen. Es empfiehlt sich, diese Option zu verwenden, es sei denn, die
Netzwerkverbindung ist sehr langsam. Das Herunterladen erfolgt möglicherweise
nicht in chronologischer Reihenfolge. In Outlook werden die vollständigen
Elemente in dem Ordner heruntergeladen, auf den der Benutzer gerade zugreift.
Anschließend werden die vollständigen Elemente in Ordnern heruntergeladen,
die vom Benutzer zuletzt angezeigt wurden.
9. Zum Deaktivieren des Modus Nur Kopfzeilen herunterladen aktivieren Sie die
Option Elemente vollständig herunterladen und deaktivieren das Kontrollkästchen
Bei langsamer Verbindung nur Kopfzeilen herunterladen. Das ausschließliche
Herunterladen von Kopfzeilen ist das Standardverhalten bei langsamen
Verbindungen. In manchen Fällen wird in Outlook eine langsame Verbindung
festgestellt, obwohl die Benutzer tatsächlich über einen schnellen Datendurchsatz
verfügen, und umgekehrt. In diesen Situationen sollten Sie diese Option
entsprechend aktivieren bzw. deaktivieren.
10. Deaktivieren Sie das Herunterladen von freigegebenen Nichtnachrichtenordnern im
Rahmen der im Exchange-Cache-Modus erfolgenden Synchronisierung der OSTDateien der Benutzer. Standardmäßig werden freigegebene Nichtnachrichtenordner
heruntergeladen. Durch das Herunterladen von freigegebenen
Nichtnachrichtenordnern werden die OST-Dateien der Benutzer größer.
350
11. Laden Sie Öffentliche Ordner-Favoriten im Rahmen der im Exchange-Cache-Modus
erfolgenden Synchronisierung der OST-Dateien der Benutzer herunter.
Standardmäßig werden Öffentliche Ordner-Favoriten nicht heruntergeladen. Wie bei
freigegebenen Nichtnachrichtenordnern führt das Herunterladen von
Öffentliche Ordner-Favoriten zu einer Vergrößerung der OST-Dateien der Benutzer.
Darüber hinaus entsteht durch das Synchronisieren von Öffentliche Ordner-Favoriten
zusätzlicher Netzwerkverkehr, der im Hinblick auf Benutzer mit langsamen
Verbindungen unerwünscht sein kann.
12. Führen Sie die folgenden Schritte aus, wenn Sie freigegebene Nachrichtenordner
aktivieren müssen, die den Exchange-Cache-Modus verwenden:
a) Navigieren Sie im OAT in der Strukturansicht zu Zusätzliche Inhalte, und
klicken Sie dann auf Registrierungseinträge hinzufügen.
b) Klicken Sie im Lesebereich auf Hinzufügen.
c) Geben Sie die folgenden Informationen ein:
Stamm
Daten Schlüssel
typ
Wertname
Wertda
ten
HKEY_Curren REG_ Software\Microsoft\Office\14.0\Outlo CacheOthe 1
t_User
SZ
ok\CachedMode
rsMail
d) Klicken Sie auf OK.
So konfigurieren Sie die Einstellungen für den Exchange-CacheModus mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien.
2. Zum Anpassen der Optionen für den Exchange-Cache-Modus öffnen Sie die
Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der Strukturansicht zuerst
Domänen und dann Gruppenrichtlinienobjekte.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
Microsoft Outlook 2010 und Kontoeinstellungen, und klicken Sie dann auf
Exchange. Sie können auch Exchange erweitern und dann auf Exchange-CacheModus klicken.
5. Doppelklicken Sie im Lesebereich in der Spalte Einstellung auf die Richtlinie, die Sie
festlegen möchten. Doppelklicken Sie beispielsweise im Lesebereich Exchange auf
Exchange-Cache-Modus für neue und vorhandene Outlook-Profile verwenden.
6. Wählen Sie Aktiviert aus, und wählen Sie ggf. eine Option aus.
7. Klicken Sie auf OK.
So konfigurieren Sie einen Standardspeicherort für OST-Dateien
mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien.
351
2. Zum Konfigurieren eines Standardspeicherorts für OST-Dateien müssen Sie die
Gruppenrichtlinien-Verwaltungskonsole öffnen und dann in der Strukturansicht
nacheinander Domänen und Gruppenrichtlinienobjekte erweitern.
3. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet.
4. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
Microsoft Outlook 2010 und Verschiedenes, und klicken Sie dann auf PSTEinstellungen.
5. Doppelklicken Sie auf Standardspeicherort für OST-Dateien.
6. Wählen Sie Aktiviert aus, um die Richtlinieneinstellung zu aktivieren.
7. Geben Sie im Textfeld Standardspeicherort für OST-Dateien den
Standardspeicherort für OST-Dateien ein. Beispiel:
%userprofile%\Lokale Einstellungen\Anwendungsdaten\Microsoft\neuerOrdner.
8. Klicken Sie auf OK.
Sie können sowohl für persönliche Outlook-Datendateien (PST) als auch für OSTDateien einen neuen Standardspeicherort definieren. Klicken Sie, nachdem Sie in
der Strukturansicht auf PST-Einstellungen geklickt haben, im Lesebereich auf die
Einstellung Standardspeicherort für PST- und OST-Dateien.
So erzwingen Sie ein Upgrade für OST-Dateien im Nicht-UnicodeANSI-Format auf Unicode
1. Für Benutzer, die über vorhandene OST-Dateien im Nicht-Unicode-ANSi-Format
verfügen, bewirkt das folgende Verfahren kein Upgrade der ANSI-OST-Dateien zu
Unicode-OST-Dateien. Durch das Verfahren werden lediglich neue Unicode-OSTDateien für das Profil des Benutzers erstellt. Die ursprünglichen ANSI-OST-Dateien
werden nicht verändert.
2. Informationen zum Bestimmen des Formats, das für die OST-Dateien der Benutzer
verwendet wird (ANSI oder Unicode), finden Sie unter Vorgehensweise bei der
Ermittlung des Outlook 2007- oder Outlook 2003-Modus für Offlineordnerdateien
(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0x407).
3. Laden Sie die Outlook 2010-Vorlage (Outlk142.adm) in die Gruppenrichtlinien.
4. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole. Erweitern Sie in der
Strukturansicht zuerst Domänen und dann Gruppenrichtlinienobjekte.
5. Klicken Sie mit der rechten Maustaste auf das gewünschte Richtlinienobjekt, und
klicken Sie dann auf Bearbeiten. Das Fenster GruppenrichtlinienverwaltungsEditor wird geöffnet.
6. Erweitern Sie in der Strukturansicht nacheinander Benutzerkonfiguration,
Richtlinien, Administrative Vorlagen, Klassische administrative Vorlage (ADM),
Microsoft Outlook 2010 und Kontoeinstellungen, und erweitern Sie dann
Exchange.
7. Doppelklicken Sie auf Exchange-Unicode-Modus - OST-Format ignorieren.
8. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren.
352
9. Klicken Sie in der Dropdownliste Auswählen, ob der Postfachmodus vom
vorhandenen OST-Format bestimmt wird auf den Eintrag Neue OST-Datei
erstellen, falls das Format nicht dem Modus entspricht.
10. Klicken Sie auf OK.
11. Doppelklicken Sie auf Exchange-Unicode-Modus - OST-Format automatisch
ändern.
12. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren, und klicken
Sie dann auf OK.
13. Doppelklicken Sie auf Exchange-Unicode-Modus - ANSI-Modus deaktivieren.
14. Wählen Sie Aktiviert aus, um die Richtlinienkonfiguration zu aktivieren, und klicken
Sie dann auf OK.
15. Erweitern Sie in der Strukturansicht Verschiedenes, klicken Sie auf PSTEinstellungen, und doppelklicken Sie dann im Lesebereich auf Bevorzugter PSTModus (Unicode/ANSI).
16. Wählen Sie Aktiviert aus, klicken Sie in der Dropdownliste Standardformat für
neue PST-Dateien auswählen auf Unicode-PST erzwingen, und klicken Sie dann
auf OK.
Siehe auch
Konzepte
Planen einer Bereitstellung im Exchange-Cache-Modus in Outlook 2010
353
Verwalten vertrauenswürdiger Add-Ins
für Outlook 2010
Wenn Sie standardmäßige Sicherheitseinstellungen von Microsoft Outlook 2010
verwenden, sind alle COM-Add-Ins (Component Object Model) in Outlook 2010
standardmäßig vertrauenswürdig. Falls Sie Sicherheitseinstellungen mithilfe von
Gruppenrichtlinien anpassen, können Sie COM-Add-Ins angeben, die vertrauenswürdig
sind und die ohne Blockierung des Microsoft Outlook-Objektmodells ausgeführt werden
können.
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Abrufen des Hashwerts für ein vertrauenswürdiges Add-In

Angeben des vertrauenswürdigen Add-Ins mithilfe von Gruppenrichtlinien

Entfernen des Security Hash Generator Tool
Übersicht
Um einem COM-Add-In zu vertrauen, schließen Sie den Dateinamen für das Add-In in
eine Gruppenrichtlinieneinstellung ein, die einen berechneten Hashwert für die Datei
verwendet. Vor der Festlegung eines Add-Ins als durch Outlook vertrauenswürdig,
müssen Sie das Microsoft Office Outlook 2007 Security Hash Generator Tool installieren,
um den Hashwert zu berechnen.
Das Office Outlook 2007 Security Hash Generator Tool wird auf 32-Bit-WindowsSystemen ausgeführt und kann zum Berechnen des Hashwerts für Outlook 2010-Add-Ins
verwendet werden. Das Office Outlook 2007 Security Hash Generator Tool kann auf 64Bit-Windows-Systemen nicht ausgeführt werden.
Bevor Sie beginnen
Weitere Informationen zum Herunterladen der administrativen Vorlage für Outlook 2010
und zu weiteren administrativen Vorlagendateien für Office 2010 finden Sie unter
Administrative Vorlagendateien (ADM, ADMX, ADML) für Office 2010 und das OfficeAnpassungstool. Weitere Informationen zu Gruppenrichtlinien finden Sie unter Übersicht
über Gruppenrichtlinien für Office 2010 und Erzwingen von Einstellungen mithilfe von
Gruppenrichtlinien in Office 2010.
Informationen zum Verwenden von Outlook 2010-COM-Add-Ins und zum Anpassen
anderer Sicherheitseinstellungen finden Sie unter Auswählen von Sicherheits- und
Schutzeinstellungen für Outlook 2010.
Weitere Informationen zum Verwenden des Office Outlook 2007 Security Hash
Generator Tool finden Sie unter Tipps zur Verwendung des Outlook 2007 Security Hash
Generator Tool (http://go.microsoft.com/fwlink/?linkid=185017&clcid=0x407).
354
Abrufen des Hashwerts für ein
vertrauenswürdiges Add-In
Wenn Sie ein vertrauenswürdiges Add-In mithilfe von Gruppenrichtlinien hinzufügen
möchten, müssen Sie das Hashberechnungsprogramm installieren und ausführen, um
den Hashwert für die Gruppenrichtlinieneinstellung Vertrauenswürdige Add-Ins
konfigurieren zu berechnen.
So rufen Sie den Hashwert für ein vertrauenswürdiges Add-In ab
1. Laden Sie im Microsoft Download Center unter Outlook 2007 Tool: Security Hash
Generator (http://go.microsoft.com/fwlink/?linkid=75742&clcid=0x407) das
Security Hash Generator Tool herunter.
2. Extrahieren Sie die Inhalte in einen lokalen Ordner (z. B. C:\Hashtool).
3. Führen Sie die Eingabeaufforderung für Ihren Computer aus: Klicken Sie im
Startmenü nacheinander auf Alle Programme, Zubehör und Eingabeaufforderung.
Für Windows Vista ist ein zusätzlicher Schritt erforderlich: Klicken Sie mit der rechten
Maustaste auf Eingabeaufforderung, und wählen Sie dann Als Administrator
ausführen aus.
4. Wechseln Sie zu dem Ordner, in den Sie die Dateien für das Security Hash
Generator Tool extrahiert haben.
5. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:
createhash.bat /register
(Dieser Schritt muss nur einmal ausgeführt werden.)
6. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:
createhash.bat <Dateiname>
Dabei ist <Dateiname> der vollständige Pfad und Dateiname der Add-In-Datei, für die
Sie die Hashnummer erstellen. Für den Dateipfad bzw. den Dateinamen sollten keine
Leerzeichen verwendet werden. Erstellen Sie andernfalls eine Kopie der Add-In-DLL,
und kopieren Sie diese in einen Ordner ohne Leerzeichen im Dateipfad, oder
verwenden Sie den kurzen Dateinamen und Pfad (8.3-Pfad). Der Hash basiert nicht
auf dem Speicherort der DLL, sondern auf der registrierten DLL.
7. Drücken Sie die EINGABETASTE.
8. Kopieren Sie den im Bildschirm angezeigten Wert, und speichern Sie ihn in der
Zwischenablage. Diesen Wert werden Sie der Gruppenrichtlinieneinstellung
hinzufügen (siehe das nachfolgende Verfahren).
Angeben des vertrauenswürdigen Add-Ins
mithilfe von Gruppenrichtlinien
Nachdem Sie den Hashwert für das Add-In generiert haben, müssen Sie das Add-In als
vertrauenswürdig angeben, indem Sie in den Gruppenrichtlinien den vom Programm
generierten Wert zusammen mit dem Dateinamen des Add-Ins eingeben.
So geben Sie das vertrauenswürdige Add-In mithilfe von
Gruppenrichtlinien an
355
1. Laden Sie in den Gruppenrichtlinien die Outlook 2010-Vorlage (Outlk14.adm), und
navigieren Sie zu Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Sicherheit\Sicherheitsformulareinstellungen\Programmatische
Sicherheit\Vertrauenswürdige Add-Ins.
2. Doppelklicken Sie auf Vertrauenswürdige Add-Ins konfigurieren, und klicken Sie
dann auf Aktiviert.
3. Klicken Sie auf Anzeigen.
4. Klicken Sie im Dialogfeld Inhalt anzeigen auf Hinzufügen.
5. Geben Sie im Dialogfeld Element hinzufügen in das Feld Geben Sie den Namen
des hinzuzufügenden Elements ein den Dateinamen des COM-Add-Ins ein.
6. Fügen Sie im Feld Geben Sie den Wert des hinzuzufügenden Elements ein den
Hashwert des COM-Add-Ins ein, den Sie beim Ausführen des
Hashwertberechnungsprogramms gespeichert haben.
7. Klicken Sie dreimal auf OK.
Das COM-Add-In kann nun ohne Eingabeaufforderungen für Outlook 2010-Benutzer
ausgeführt werden, die diese Sicherheitseinstellung verwenden.
Wenn Sie eine Datei aus der Liste der vertrauenswürdigen Add-Ins entfernen möchten,
aktualisieren Sie die Gruppenrichtlinieneinstellung durch Löschen des Eintrags für das
Add-In.
Entfernen des Security Hash Generator Tool
Sie können das Office Outlook 2007 Security Hash Generator Tool entfernen, indem Sie
die Registrierung der Datei CreateHash.bat aufheben und die extrahierten Dateien
löschen.
So entfernen Sie das Security Hash Generator Tool
1. Führen Sie die Eingabeaufforderung für Ihren Computer aus: Klicken Sie im
Startmenü nacheinander auf Alle Programme, Zubehör und Eingabeaufforderung.
Für Windows Vista ist ein zusätzlicher Schritt erforderlich: Klicken Sie mit der rechten
Maustaste auf Eingabeaufforderung, und wählen Sie dann Als Administrator
ausführen aus.
2. Wechseln Sie zu dem Ordner, in den Sie die Dateien für das Security Hash
Generator Tool extrahiert haben.
3. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:
createhash.bat /unregister
4. Löschen Sie die extrahierten Dateien aus dem Ordner.
Siehe auch
Konzepte
Auswählen von Sicherheits- und Schutzeinstellungen für Outlook 2010
Weitere Ressourcen
Tipps zur Verwendung des Outlook 2007 Security Hash Generator Tool
356
Konfigurieren von Junk-E-MailEinstellungen in Outlook 2010
Dieser Artikel beschreibt das Erstellen von Junk-E-Mail-Filterlisten in Microsoft Outlook
2010 und das Konfigurieren des Junk-E-Mail-Filters und des automatischen
Herunterladens von Bildern mithilfe von Gruppenrichtlinien oder des OfficeAnpassungstools (OAT).
Dieser Artikel richtet sich an Outlook-Administratoren. Weitere Informationen zum
Konfigurieren von Junk-E-Mail-Einstellungen in Outlook auf Ihrem Desktop finden Sie
unter Ändern des Schutzgrades im Junk-E-Mail-Filter
(http://go.microsoft.com/fwlink/?linkid=81273&clcid=0x407).
Inhalt dieses Artikels:
 Übersicht

Bevor Sie beginnen

Create Junk E-mail Filter lists

Configure the Junk E-mail Filter

Configure automatic picture download
Übersicht
Microsoft Outlook 2010 bietet Features, mit denen Benutzer verhindern können, dass sie
Junk-E-Mail-Nachrichten empfangen und lesen. Dazu gehören der Junk-E-Mail-Filter und
die Möglichkeit der Deaktivierung des automatischen Herunterladens von Inhalten von
externen Servern.
Die Junk-E-Mail-Filterfunktion in Outlook 2010 enthält Junk-E-Mail-Filterlisten und in die
Software integrierte Technologie, um zu bestimmen, ob eine E-Mail-Nachricht als JunkE-Mail behandelt werden soll. Sie können zuerst die folgenden Junk-E-Mail-Filterlisten
erstellen und für Benutzer bereitstellen: Liste sicherer Absender, Liste sicherer
Empfänger und Liste blockierter Absender.
Bei diesen Listen handelt es sich um Standardlisten. Wenn Sie diese Listen mithilfe von
Gruppenrichtlinie bereitstellen, können Benutzer während ihrer Outlook-Sitzung diese
Listen verändern. Starten die Benutzer dann Outlook später erneut, wird diese
veränderte Liste durch Gruppenrichtlinie standardmäßig angewendet, es sei denn, Sie
haben die Option Junk-E-Mail-Importliste überschreiben oder daran anfügen
aktiviert. In diesem Fall werden die Benutzeränderungen mit der ursprünglich
bereitgestellten Liste überschrieben. Wenn Sie die Listen mithilfe des OAT bereitstellen,
können die Benutzer die Listen anpassen und ihre angepassten Listen in Outlook
verwenden, um die Filter nach ihren ganz persönlichen Anforderungen auszurichten.
Sie können Gruppenrichtlinie oder das OAT (Office-Anpassungstool) dazu verwenden,
Einstellungen für den Junk-E-Mail-Filter anzupassen und das automatische
Herunterladen von Bildern zu deaktivieren, damit die Anforderungen Ihrer Organisation
erfüllt werden. Beispielsweise können Sie im Junk-E-Mail-Filter eine strengere
357
Konfiguration wählen. In diesem Fall können jedoch auch mehr legitime Nachrichten
herausgefiltert werden. Regeln, die nicht Teil der in die Software eingebetteten Junk-EMail-Verwaltung sind, sind nicht betroffen.
Bevor Sie beginnen:
Lesen Sie Planen der Einschränkung von Junk-E-Mails in Outlook 2010 um zu
bestimmen, welche Einstellungen Sie für den Junk-E-Mail-Filter und das automatische
Herunterladen von Bildern konfigurieren müssen.
Weitere Informationen zum Herunterladen der administrativen Vorlage für Outlook 2010
und zu weiteren Vorlagen für Office 2010 finden Sie unter Administrative Vorlagendateien
(ADM, ADMX, ADML) für Office 2010 und das Office-Anpassungstool. Weitere
Informationen zu Gruppenrichtlinien finden Sie unter Übersicht über Gruppenrichtlinien
für Office 2010 und Erzwingen von Einstellungen mithilfe von Gruppenrichtlinien in
Office 2010.
Weitere Informationen zum Office-Anpassungstool finden Sie unter Office Customization
Tool in Office 2010.
Erstellen und Bereitstellen von Junk-E-MailFilterlisten
Zum Bereitstellen von Junk-E-Mail-Filterlisten müssen Sie diese zuerst auf einem
Testcomputer erstellen und sie dann an die Benutzer verteilen, indem Sie die Listen
beispielsweise auf einer Netzwerkfreigabe ablegen. Für nicht mit der Domäne
verbundene Remotebenutzer können Sie das OAT verwenden, um die Dateien mithilfe
der Option Dateien hinzufügen hinzuzufügen.
So erstellen Sie Junk-E-Mail-Filterlisten
1. Installieren Sie Outlook 2010 auf einem Testcomputer.
2. Starten Sie Outlook 2010.
3. Klicken Sie in Outlook 2010 auf der Registerkarte Start in der Gruppe Löschen auf
Junk-E-Mail und dann auf Junk-E-Mail-Optionen.
4. Klicken Sie auf der Registerkarte Sichere Absender auf Hinzufügen.
5. Geben Sie eine E-Mail-Adresse oder einen Domänennamen ein. Beispiel:
jemand@exchange.example.com
6. Klicken Sie auf OK.
7. Wiederholen Sie die Schritte 3 bis 6, um weitere E-Mail-Adressen oder
Domänennamen hinzuzufügen.
8. Klicken Sie auf Exportieren.
9. Geben Sie einen eindeutigen Dateinamen für die Liste sicherer Absender ein, und
klicken Sie dann auf OK.
10. Wiederholen Sie die Schritte 3 bis 9 auf den Registerkarten Sichere Empfänger und
Blockierte Absender, um Listen sicherer Empfänger und blockierter Absender zu
erstellen. Geben Sie für jede der drei Listen einen eindeutigen Dateinamen an.
358
Stellen Sie den Benutzern Junk-E-Mail-Filterlisten mithilfe des OfficeAnpassungstools (OAT) bereit.
1. Kopieren Sie die drei Junk-E-Mail-Filterdateien, die Sie in der vorigen Prozedur
erstellt haben, auf eine Netzwerkdateifreigabe.
2. Für Remotebenutzer, die nicht mit der Domäne verbunden sind, verwenden Sie das
folgende Verfahren.
a) Klicken Sie im OAT auf Dateien hinzufügen und dann auf Hinzufügen.
b) Wählen Sie im Dialogfeld Dateien hinzufügen die drei Junk-E-MailFilterdateien aus, die Sie in der vorherigen Prozedur erstellt haben.
Halten Sie die STRG-TASTE oder die UMSCHALTTASTE gedrückt, um
mehrere Dateien auszuwählen.
c) Klicken Sie auf Hinzufügen.
d) Geben Sie im Dialogfeld Zielpfad auf dem Computer des Benutzers den
Ordner ein, in dem die Datei auf Benutzercomputern installiert werden soll,
und klicken Sie dann auf OK.
e) Klicken Sie erneut auf OK.
3. Klicken Sie auf der Seite Benutzereinstellungen ändern unter Microsoft Office
Outlook 2010\Optionen\Einstellungen auf Junk-E-Mail.
4. Doppelklicken Sie auf Junk-E-Mail-Importliste, klicken Sie auf Aktiviert und OK,
damit die Einstellung übernommen wird und die Junk-E-Mail-Filterlisten für Benutzer
importiert werden.
5. Doppelklicken Sie auf Junk-E-Mail-Importliste überschreiben oder daran
anfügen, klicken Sie auf Aktiviert und OK, um vorhandene Junk-E-Mail-Filterlisten
mit den neuen Listen zu überschreiben.
6. Doppelklicken Sie auf die Einstellungen für die einzelnen Listen, um einen Pfad der
jeweiligen Junk-E-Mail-Filterliste anzugeben (z. B. Pfad zur Liste "Sichere
Absender" angeben), klicken Sie auf Aktiviert und geben Sie im entsprechenden
Feld (z. B. in der Liste Pfad zur Liste "Sichere Absender" angeben) den Pfad und
Namen ein.
7. Klicken Sie auf OK, oder klicken Sie auf Nächste Einstellung, um den Pfad einer
weiteren Junk-E-Mail-Filterliste anzugeben.
8. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Office 2010 ab, und
klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die
Sie für die Benutzer bereitstellen können.
Sie können eine vorhandene Outlook 2010-Installation später ändern, um die Junk-EMail-Filterlisten zu aktualisieren. Gehen Sie dazu wie oben beschrieben vor, und fügen
Sie dabei die aktualisierten Junk-E-Mail-Filterdateien hinzu.
Weitere Informationen zur Verwendung des Office-Anpassungstools für das
Konfigurieren einer Office-Installation zur Bereitstellung von Dateien finden Sie unter
Office Customization Tool in Office 2010.
359
Konfigurieren des Junk-E-Mail-Filters
Sie können die Einstellungen zum Anpassen von Junk-E-Mail-Filteroptionen mithilfe der
Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren. Oder Sie können
mithilfe des Office-Anpassungstools (OAT) Standardeinstellungen konfigurieren. In
diesem Fall können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden
sich auf der Seite Benutzereinstellungen ändern des OAT.
Wenn Sie Junk-E-Mail-Filtereinstellungen im OAT konfigurieren möchten, beachten Sie
die Vorgehensweise unter So konfigurieren Sie Outlook-Junk-E-Mail-Filtereinstellungen
im Office-Anpassungstool weiter unten in diesem Thema. Dort finden Sie auch
Informationen zu einer zusätzlichen Einstellung, die konfiguriert werden muss.
Gehen Sie gemäß der folgenden Vorgehensweise vor, um Junk-E-Mail-Filteroptionen in
Outlook zu konfigurieren. Die Junk-E-Mail-Filteroptionen, die Sie konfigurieren können,
finden Sie unter Planen der Einschränkung von Junk-E-Mails in Outlook 2010.
So konfigurieren Sie Junk-E-Mail-Filtereinstellungen für Outlook
mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in die Gruppenrichtlinien, und
öffnen Sie Benutzerkonfiguration\Administrative Vorlagen\Microsoft Outlook
2010\Optionen\Einstellungen\Junk-E-Mail.
2. Doppelklicken Sie auf die Option, die Sie konfigurieren möchten. Doppelklicken Sie
zum Beispiel auf Junk-E-Mail-Schutzstufe.
3. Klicken Sie auf Aktiviert.
4. Aktivieren Sie ggf. das Optionsfeld für die Option, die Sie festlegen möchten, oder
wählen eine Option aus einer Dropdownliste aus.
5. Klicken Sie auf OK.
6. Sie müssen die Einstellung für die Junk-E-Mail-Importliste festlegen, um die Junk-EMail-Filtereinstellungen zu aktivieren.Verwenden Sie hierfür das OAT.
a) Doppelklicken Sie im OAT auf der Seite Benutzereinstellungen ändern
unter Microsoft Office Outlook 2010\Extras |
Optionen\Einstellungen\Junk-E-Mail auf Junk-E-Mail-Importliste.
b) Klicken Sie auf Aktiviert.
c) Klicken Sie auf OK.
d) Schließen Sie weitere Konfigurationen im OAT ab, und klicken Sie im Menü
Datei auf Speichern, um die Anpassungsdatei zu erstellen, die Sie für die
Benutzer bereitstellen können.
So konfigurieren Sie Outlook-Junk-E-Mail-Filtereinstellungen im
Office-Anpassungstool
1. Doppelklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter
Microsoft Outlook 2010\Extras\Optionen\Einstellungen\Junk-E-Mail auf Junk-EMail-Importliste.
2. Klicken Sie auf Aktiviert.
3. Klicken Sie auf OK.
4. Dopppelklicken Sie auf jede weitere Junk-E-Mail-Option, die Sie konfigurieren
möchten, um sie festzulegen.
360
5. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Microsoft Office 2010
ab, und klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu
erstellen, die Sie für die Benutzer bereitstellen können.
Konfigurieren des automatischen
Herunterladens von Bildern
Zum Schutz von Benutzerdaten und zur Bekämpfung von Webbeacons – eine in
Elemente eingebettete Funktionalität, um zu erkennen, wenn Empfänger ein Element
angezeigt haben – ist Outlook 2010 standardmäßig so konfiguriert, dass Bilder oder
andere Inhalte nicht automatisch von externen Servern im Internet heruntergeladen
werden.
Sie können die Einstellungen zum Anpassen des automatischen Herunterladens von
Bildern mithilfe der Outlook 2010-Gruppenrichtlinienvorlage (Outlk14.adm) sperren.
Oder Sie können mithilfe des OAT Standardeinstellungen konfigurieren. In diesem Fall
können Benutzer die Einstellungen ändern. Die OAT-Einstellungen befinden sich auf der
Seite Benutzereinstellungen ändern des OAT.
So konfigurieren Sie Optionen für das automatische Herunterladen
von Bildern in Outlook mithilfe von Gruppenrichtlinien
1. Laden Sie die Outlook 2010-Vorlage (Outlk14.adm) in die Gruppenrichtlinien.
2. Klicken Sie unter Benutzerkonfiguration\Administrative Vorlagen\Microsoft
Outlook 2010\Extras\Sicherheit auf Einstellungen für den automatischen
Download von Bildern.
3. Doppelklicken Sie auf die Option, die Sie konfigurieren möchten. Doppelklicken Sie
beispielsweise auf Herunterladen von Inhalt von sicheren Zonen nicht zulassen.
4. Klicken Sie auf Aktiviert.
5. Aktivieren Sie ggf. das Optionsfeld für die Option, die Sie festlegen möchten, oder
wählen Sie eine Option aus einer Dropdownliste aus.
6. Klicken Sie auf OK.
So konfigurieren Sie Optionen für das automatische Herunterladen
von Bildern in Outlook mithilfe des Office-Anpassungstools
1. Doppeklicken Sie im OAT auf der Seite Benutzereinstellungen ändern unter
Microsoft Outlook 2010\Security\Einstellungen für den automatischen
Download von Bildern auf die Option, die Sie konfigurieren möchten. Beispiel:
Doppelklicken Sie auf Intranet in sichere Zonen für den automatischen
Download von Bildern einschließen.
2. Wählen Sie ein Optionsfeld für die Option aus, die Sie festlegen möchten.
3. Klicken Sie auf OK.
4. Schließen Sie weitere Konfigurationen von Outlook 2010 oder Office 2010 ab, und
klicken Sie im Menü Datei auf Speichern, um die Anpassungsdatei zu erstellen, die
Sie für die Benutzer bereitstellen können.
361
Siehe auch
Konzepte
Planen der Einschränkung von Junk-E-Mails in Outlook 2010
362
IX. Anpassen von SharePoint Workspace
2010 mithilfe von Gruppenrichtlinien
363
Konfigurieren von SharePoint Workspace
2010
Dieser Abschnitt enthält Informationen und Vorgehensweisen zum Installieren,
Konfigurieren und Testen von Microsoft SharePoint Workspace 2010, einem Client für
Microsoft SharePoint Server 2010 und Microsoft SharePoint Foundation 2010.
In diesem Abschnitt:
Artikel
Beschreibung
Konfigurieren und Anpassen von SharePoint Enthält Informationen und Verfahren zum
Workspace 2010
Installieren und Konfigurieren von
SharePoint Workspace 2010, einem Client
für SharePoint Server 2010 und SharePoint
Foundation 2010.
Testen von SharePoint WorkspaceVerbindungen
Enthält Informationen und Verfahren zum
Testen von SharePoint Workspace 2010Verbindungen und der Synchronisierung mit
SharePoint Server 2010 und Clientpeers.
364
Konfigurieren und Anpassen von
SharePoint Workspace 2010
Durch eine Bereitstellung von Microsoft SharePoint Workspace 2010 bieten Sie den
Mitarbeitern in Ihrer Organisation auf entsprechend eingerichteten SharePoint-Websites
jederzeit einen interaktiven Zugriff auf Dokumentbibliotheken und Listen. SharePoint
Workspace 2010 bietet darüber hinaus Optionen zum Erstellen von GroovePeerarbeitsbereichen und Arbeitsbereichen mit freigegebenen Ordnern. Sie können die
Installation jedoch auch so anpassen, dass Peeraktivitäten nicht zulässig sind oder
andere Konfigurationseinstellungen bereitgestellt werden.
SharePoint Workspace 2010 ist ein Client von Microsoft SharePoint Server 2010 und
Microsoft SharePoint Foundation 2010 und in Microsoft Office Professional Plus 2010
enthalten.
Eine Übersicht über SharePoint Workspace 2010 finden Sie unter SharePoint Workspace
2010 overview.
Inhalt dieses Artikels:
 Bevor Sie beginnen

Überprüfen der Anpassungsoptionen für SharePoint Workspace 2010

Anpassen von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools

Überprüfen der Installation
Bevor Sie beginnen
Bevor Sie mit der Bereitstellung beginnen, müssen die folgenden Voraussetzungen erfüllt
sein:
 Bestätigen Sie, dass die Installation die unter System requirements for Office 2010
angegebenen Hardware- und Softwareanforderungen erfüllt.

Führen Sie die Planungsschritte unter Plan for SharePoint Workspace 2010 aus.

Bestätigen Sie, dass Internet Explorer, Version 6, Version 7 oder Version 8 auf
Clientcomputern mit einem 32-Bit-Browser installiert ist.

Bestätigen Sie, dass die Porteinstellungen von SharePoint Workspace mit den
Spezifikationen in Plan a SharePoint Workspace 2010 deployment übereinstimmen.
SharePoint Workspace 2010 wird mit aktivierter Windows-Firewall und mit aktivierten
Ausnahmen installiert, um die Server- und Clientkommunikation für SharePoint
Workspace zu unterstützen. Wenn Sie diese Einstellungen überprüfen oder ändern
möchten, öffnen Sie die Systemsteuerung, klicken Sie auf System und Sicherheit,
klicken Sie auf Windows-Firewall, klicken Sie auf
Benachrichtigungseinstellungen ändern, und überprüfen oder ändern Sie dann
die Einstellungen.
365

Falls Sie Active Directory-Domänendienste (Active Directory Domain Services, AD
DS) verwenden und die Bereitstellung von SharePoint Workspace für
Gruppenmitglieder des Active Directory-Systems anpassen möchten, müssen Sie
sicherstellen, dass Sie über entsprechende Administratorberechtigungen für das
Active Directory-System verfügen, und die Gruppe identifizieren, für die Sie
SharePoint Workspace-Richtlinien bereitstellen möchten.

Überprüfen Sie die Anpassungsoptionen wie im Abschnitt Überprüfen der
Anpassungsoptionen für SharePoint Workspace 2010 weiter unten in diesem
Artikel beschrieben.

Bereiten Sie SharePoint Server 2010 wie folgt vor, falls Sie SharePoint Workspace in
SharePoint Server 2010-Websites integrieren:

Öffnen Sie den eingehenden Port 80 für die Unterstützung der Client/ServerKommunikation.

Konfigurieren Sie eventuell den SSL-Schutz (Secure Socket Layer) für die
Kommunikation zwischen SharePoint Server und SharePoint Workspace, was
dringend empfohlen wird, da keine Standardverschlüsselungssicherheit
vorhanden ist.

Installieren Sie die Remotedifferenzialkomprimierung (Remote Differential
Compression, RDC) für SharePoint Server. RDC unterstützt
Offlinesynchronisierungsprotokolle und optimiert die Leistung bei der
Dokumentübertragung zwischen SharePoint Workspace und SharePoint Server.
Zum Überprüfen des RDC-Status öffnen Sie den Windows Server-Manager auf
dem SharePoint Server-System und klicken dann auf Features hinzufügen.
Stellen Sie im Assistenten zum Hinzufügen von Features sicher, dass das
Kontrollkästchen Remotedifferenzialkomprimierung aktiviert ist. Klicken Sie
auf Weiter, und befolgen Sie die Anweisungen des Assistenten zur Installation
von RDC. Sie können RDC aber auch in einem Eingabeaufforderungsfenster
installieren, indem Sie Folgendes eingeben: servermanagercmd -install rdc.
Weitere Informationen zu RDC finden Sie unter Informationen zu RDC
(http://go.microsoft.com/fwlink/?linkid=162305&clcid=0x407).

Stellen Sie sicher, dass für SharePoint-Websites die Offlineverfügbarkeit von
Inhalten aktiviert ist. SharePoint-Administratoren können diese Einstellung
konfigurieren, indem sie auf Websiteaktionen, Websiteeinstellungen,
Websiteverwaltung und Suchbarkeit und Offlineverfügbarkeit klicken und im
Abschnitt Verfügbarkeit des Offlineclients die Option Ja auswählen. Dadurch
kann mit SharePoint-Inhalten standortextern offline gearbeitet werden.

Konfigurieren Sie Zugriffssteuerungseinstellungen für vorgesehene SharePointWebsites, um SharePoint Workspace-Benutzern und -Gruppen den Zugriff zu
ermöglichen. Benutzer benötigen mindestens die Berechtigung Lesen, um
SharePoint-Inhalte mit einem SharePoint-Arbeitsbereich synchronisieren zu
können. Weitere Informationen zum Konfigurieren des Zugriffs auf SharePointWebsites finden Sie unter Verwalten von Websitegruppen und Berechtigungen
(http://go.microsoft.com/fwlink/?linkid=162300&clcid=0x407).

Wenn Ihre Organisation LOBi-Listen (Line of Business Interoperability) (für
Verbindungen mit externen Datenbanken anstatt mit der Serverdatenbank)
verwendet und Benutzer diese Listen offline schalten müssen, stellen Sie sicher,
dass auf dem Server mit SharePoint Offlinesynchronisierung externer Listen
366
aktiviert ist. Sie können diese Einstellung auf der Benutzeroberfläche der
Zentraladministration konfigurieren, indem Sie auf Systemeinstellungen klicken
und die Option unter Farmfeatures verwalten aktivieren. Diese Einstellung kann
auch auf Websiteebene unter Websiteaktionen > Websiteeinstellungen >
Websiteaktionen > Farmfeatures verwalten konfiguriert werden.
Überprüfen der Anpassungsoptionen für
SharePoint Workspace 2010
Durch Anpassen der SharePoint Workspace-Installation können Sie bestimmen, wie
SharePoint Workspace bereitgestellt und verwendet wird. In den folgenden Abschnitten
werden Optionen zum Anpassen der Installation von SharePoint Workspace 2010
beschrieben.
Kontrollieren der Verwendung von Groove-Arbeitsbereichen
Mit dieser Option verhindern Sie, dass Groove-Arbeitsbereiche und freigegebene Ordner
in SharePoint Workspace verwendet werden, wodurch die Verwendung von SharePoint
Workspace ausschließlich auf SharePoint-Arbeitsbereiche beschränkt wird. Sie können
diese Option festlegen, indem Sie wie unter Anpassen von SharePoint Workspace
2010 mithilfe von Active Directory-Gruppenrichtlinienobjekten oder Einstellungen
des Office-Anpassungstools beschrieben bei der Installation von SharePoint
Workspace eine Einstellung des Office-Anpassungstools (OAT) konfigurieren oder ein
Gruppenrichtlinienobjekt bereitstellen.
IPv6 aktivieren
Mit dieser Option können Sie IPv6 für eine Installation von SharePoint Workspace
aktivieren. Sie können diese Option festlegen, indem Sie wie unter Anpassen von
SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools
beschrieben bei der Installation von SharePoint Workspace eine OAT-Einstellung
konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen.
IPv4 bevorzugen
Mit dieser Option können Sie angeben, dass für SharePoint Workspace 2010Clientcomputer IPv4 den Vorzug vor IPv6 haben soll. Sie können diese Option festlegen,
indem Sie wie unter Anpassen von SharePoint Workspace 2010 mithilfe von Active
Directory-Gruppenrichtlinienobjekten oder Einstellungen des OfficeAnpassungstools beschrieben bei der Installation von SharePoint Workspace eine
OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt bereitstellen.
Entfernen von Dateien und Registrierungseinstellungen von
Vorversionen
Mit dieser Option werden vorherige Installationen von SharePoint Workspace
(Microsoft Office Groove 2007) entfernt. Diese Option können Sie auch bei speziellen
Anforderungen verwenden, die nur über die Windows-Registrierung konfiguriert werden
können, z. B. Entfernen einer Registrierungseinstellung für die Office Groove 2007Geräteverwaltung. Sie können diese Option festlegen, indem Sie (wie unter Anpassen
von SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools
367
beschrieben) eine OAT-Einstellung konfigurieren oder ein Gruppenrichtlinienobjekt
bereitstellen.
Verhindern der Durchforstung durch Windows Search für SharePoint
Workspace
Diese Option verhindert das Durchforsten von SharePoint Workspace-Pfaden durch
Windows Search. Das Durchforsten (Erstellen von Indizes) für Windows Search 4.0 ist
für die folgenden Inhalte von SharePoint Workspace standardmäßig aktiviert:
 Metadaten für SharePoint-Arbeitsbereiche und Groove-Arbeitsbereiche für
SharePoint Workspace 2010

Metadaten für alle Groove-Arbeitsbereichstools für SharePoint Workspace 2010

Die folgenden Groove-Arbeitsbereichsinhalte für SharePoint Workspace 2010:
Diskussionen, Dokumente, Editor-Einträge, Chataufzeichnungen,
Mitgliedernachrichten und benutzerdefinierte Liste.
Die Benutzer können Windows Search 4.0 in SharePoint Workspace starten, indem sie
auf der Registerkarte Start des Menübands auf Suchen klicken, außer dies wird durch
administrative Richtlinien untersagt. Um Windows Search am Durchforsten und
Durchsuchen von SharePoint Workspace-Inhalten zu hindern und Benutzereinstellungen
für die Suche außer Kraft zu setzen, können Sie im Active Directory-System ein
Gruppenrichtlinienobjekt konfigurieren. Das Gruppenrichtlinienobjekt verhindert das
Durchforsten von SharePoint Workspace-Inhalten, entfernt die Option Suchen vom
SharePoint Workspace-Menüband und entfernt im Windows Search-Index zuvor
durchforstete SharePoint Workspace-Daten.
Weitere Informationen zu Windows Search finden Sie im Administratorhandbuch zu
Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0x407) und in
den IT-Handbüchern zu Windows Search
(http://go.microsoft.com/fwlink/?linkid=163450&clcid=0x407).
Weitere Informationen, wie Sie mithilfe eines Gruppenrichtlinienobjekts die Verwendung
von Windows Search für Inhalte deaktivieren, finden Sie unter Anpassen von
SharePoint Workspace 2010 mithilfe von Active DirectoryGruppenrichtlinienobjekten oder Einstellungen des Office-Anpassungstools.
Erzwingen des SSL-Schutzes (Secure Socket Layer) für externe
Verbindungen
Für diese Option muss die gesamte Kommunikation zwischen SharePoint WorkspaceClients und SharePoint Server mit SSL (Secure Socket Layer) verschlüsselt werden. Sie
können diese Option festlegen, indem Sie ein SharePoint ServerGruppenrichtlinienobjekt im Active Directory-System konfigurieren.
Anpassen von SharePoint Workspace in einer verwalteten
Umgebung
Wenn Sie Microsoft Groove Server 2010 zum Verwalten von SharePoint Workspace
verwenden, können Sie die Installation weiter anpassen, um administrative Aufgaben zu
vereinfachen. Beispielsweise können Sie mithilfe der Gruppenrichtlinien
Richtlinieneinstellungen konfigurieren (z. B. eine Microsoft Groove Server 2010Zuweisung), die für eine Organisationseinheit in Active Directory gelten. Sie können auch
eine Office Resource Kit-Einstellung konfigurieren, damit Benutzer von SharePoint
Workspace automatisch SharePoint Workspace-Benutzerkonten für die Verwaltung in
einer Umgebung ohne Active Directory konfigurieren müssen. Weitere Informationen zum
368
Bereitstellen von SharePoint Workspace in einer im Zusammenhang mit Groove Server
verwalteten Umgebung finden Sie unter Deployment for Groove Server 2010.
Anpassen von SharePoint Workspace 2010
mithilfe von Active DirectoryGruppenrichtlinienobjekten oder
Einstellungen des Office-Anpassungstools
Sie können Installationen von SharePoint Workspace anpassen, indem Sie Active
Directory-Gruppenrichtlinienobjekte (GPOs) bereitstellen oder eine MSP-Datei des
Office-Anpassungstools (OAT) in das Installationskit von SharePoint Workspace
einschließen. Die gewählte Methode hängt von den folgenden
Bereitstellungsbedingungen ab:
 Wenn die entsprechenden SharePoint Workspace-Clients Mitglieder einer internen
Active Directory-Gruppe sind und mit der Windows-Domäne verbunden sind, können
Sie wie unter So passen Sie eine SharePoint Workspace-Installation mithilfe von
Active Directory-Gruppenrichtlinienobjekten an beschrieben Active DirectoryGruppenrichtlinien konfigurieren, um Clientinstallationen anzupassen.

Wenn Ihre Organisation keinen Active Directory-Server verwendet oder wenn sich
die entsprechenden SharePoint Workspace-Clients außerhalb Ihrer WindowsDomäne befinden, passen Sie wie unter So passen Sie eine SharePoint
Workspace-Installation mithilfe von Einstellungen des Office-Anpassungstools
an beschrieben die Installation mithilfe von Einstellungen des OfficeAnpassungstools an.
Hinweis:
Entscheiden Sie sich für eine der Anpassungsmethoden, um eine reibungslose
Bereitstellung sicherzustellen. Sie sollten nicht sowohl Gruppenrichtlinienobjekte als auch
OAT-Einstellungen verwenden. Weitere Informationen zu diesen Anpassungsoptionen
finden Sie unter Gruppenrichtlinie (Übersicht) (Office System)
(http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und OfficeAnpassungstool in Office System
(http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x407).
Wenn Sie Groove Server 2010 Manager zum Verwalten von SharePoint WorkspaceClients verwenden, können Sie mithilfe einer Kombination aus Richtlinien für Groove
Server 2010 Manager und Gruppenrichtlinien oder OAT-Einstellungen Installationen von
SharePoint Workspace anpassen. Weitere Informationen zu Richtlinien für Groove
Server 2010 Manager finden Sie unter Deploying policies to SharePoint Workspace
users. Weitere Informationen zum Anpassen von SharePoint Workspace in einer mit
Groove Server 2010 verwalteten Umgebung finden Sie unter Deploy SharePoint
Workspace 2010.
So passen Sie eine SharePoint Workspace-Installation mithilfe von
Active Directory-Gruppenrichtlinienobjekten an
369
1. Beachten Sie die Anforderungen in Bevor Sie beginnen.
2. Bestimmen Sie anhand der Informationen unter Überprüfen der
Anpassungsoptionen für SharePoint Workspace 2010, welches
Gruppenrichtlinienobjekt (GPO) Sie benötigen, um SharePoint Workspace für die
Verwaltungsumgebung anzupassen.
3. Greifen Sie auf dem Active Directory-Server auf die erforderlichen Richtlinien zu,
indem Sie die Datei AdminTemplates.exe für Office 2010 herunterladen. Diese
Datei ist im Microsoft Download Center
(http://go.microsoft.com/fwlink/?linkid=162268&clcid=0x407) verfügbar.
4. Doppelklicken Sie auf die Datei AdminTemplates.exe, um die administrativen
Vorlagendateien zum Konfigurieren von Gruppenrichtlinieneinstellungen zu
extrahieren, die für eine Active Directory-Komponente gelten. Die Datei spw14.admx
(oder ADML-Datei für sprachspezifische Versionen) enthält spezifische Richtlinien für
SharePoint Workspace.
5. Falls Sie einen Computer unter Windows Server 2008 verwenden, kopieren Sie die
ADMX/ADML-Dateien wie folgt in Ordner:
a) Kopieren Sie die ADMX-Dateien in den Ordner mit den Richtliniendefinitionen
(z. B. <Systemstamm>\PolicyDefinitions).
b) Kopieren Sie die sprachspezifischen ADML-Ressourcendateien in den
entsprechenden Sprachordner, wie etwa de-de; z. B.
<Systemstamm>\PolicyDefinitions\[MUIculture].
Weitere Informationen zu den Anforderungen und Vorgehensweisen zum
Bearbeiten von Gruppenrichtlinienobjekten finden Sie unter Anforderungen für
das Bearbeiten von Gruppenrichtlinienobjekten mithilfe von ADMX-Dateien
(http://go.microsoft.com/fwlink/?linkid=164568&clcid=0x407) und Schrittfür-Schritt-Anweisungen zur Verwaltung von ADMX-Dateien für
Gruppenrichtlinien.
6. Verwenden Sie auf dem Active Directory-Server die GruppenrichtlinienVerwaltungskonsole, die über gpedit.msc in der Microsoft Management Console
verfügbar ist, um die in den ADM-Dateien enthaltenen Richtlinieneinstellungen zu
ändern.
7. Suchen Sie in der Strukturansicht nach Gruppenrichtlinienobjekte, klicken Sie auf
die Richtlinien, die Sie konfigurieren möchten, und füllen Sie dann im Detailbereich
die erforderlichen Felder aus, um die Richtlinie zu aktivieren oder zu ändern. Weitere
Anweisungen finden Sie unter Gruppenrichtlinie für SharePoint Workspace 2010.
8. Speichern Sie die Richtlinieneinstellungen, wenn Sie das Gruppenrichtlinienobjekt in
der Gruppenrichtlinien-Verwaltungskonsole bearbeitet haben. Die
Richtlinieneinstellungen werden in der Datei registry.pol gespeichert, die vom
Gruppenrichtlinienprogramm zum Speichern registrierungsbasierter
Richtlinieneinstellungen verwendet wird, die mithilfe der Erweiterung der
administrativen Vorlage vorgenommen werden.
Weitere Informationen zur Funktionsweise und zur Verwendung von Gruppenrichtlinien
finden Sie unter Gruppenrichtlinie (Übersicht) (Office System)
(http://go.microsoft.com/fwlink/?linkid=162307&clcid=0x407) und Konfigurieren von
Benutzereinstellungen für Office System
(http://go.microsoft.com/fwlink/?linkid=78176&clcid=0x407).
370
So passen Sie eine SharePoint Workspace-Installation mithilfe von
Einstellungen des Office-Anpassungstools an
1. Beachten Sie die Anforderungen in Bevor Sie beginnen.
2. Bestimmen Sie anhand der Informationen unter Überprüfen der
Anpassungsoptionen für SharePoint Workspace 2010, wie Sie SharePoint
Workspace anpassen möchten.
3. Sie können das Office-Anpassungstool (OAT) im Startmenü ausführen. Klicken Sie
auf Ausführen, und geben Sie cmd ein. Wechseln Sie an der Eingabeaufforderung
zum Installationsverzeichnis von Office 2010, und geben Sie setup/admin ein.
Dadurch wird das OAT geöffnet.
Sie können das OAT aber auch vom Installationsmedium für Office 2010
herunterladen.
4. Suchen Sie in der Strukturansicht des OAT nach Features, und klicken Sie dann auf
Benutzereinstellungen ändern. Klicken Sie im Navigationsbereich auf SharePoint
Workspace, SharePoint Server oder Search Server, je nachdem, welche Art von
Einstellung Sie konfigurieren möchten.
5. Doppelklicken Sie im Listenbereich auf die Einstellung, die Sie benötigen, und
ändern Sie dann bei Bedarf die zugehörigen Eigenschaften. Weitere Anweisungen
finden Sie unter OCT settings for SharePoint Workspace 2010.
6. Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf das Dropdownmenü
Datei, und klicken Sie dann auf Speichern, um die aktualisierten Einstellungen in
einer Microsoft-Setupanpassungsdatei (MSP-Datei) zu speichern. Geben Sie z. B.
spw.msp als Dateinamen ein.
7. Schließen Sie die MSP-Datei in die Bereitstellung von SharePoint Workspace ein.
Weitere Informationen zur Verwendung des Office-Anpassungstools finden Sie unter
Office-Anpassungstool in Office System
(http://go.microsoft.com/fwlink/?linkid=162306&clcid=0x407).
Überprüfen der Installation
Testen Sie die Verbindungen und die Synchronisierung von SharePoint Workspace wie
unter Testen von SharePoint Workspace-Verbindungen beschrieben.
Siehe auch
Konzepte
Gruppenrichtlinie für SharePoint Workspace 2010
Weitere Ressourcen
SharePoint Workspace 2010 overview
Plan a SharePoint Workspace 2010 deployment
Deployment for Groove Server 2010
OCT settings for SharePoint Workspace 2010
371
Testen von SharePoint WorkspaceVerbindungen
Dieser Artikel enthält Informationen und Vorgehensweisen zum Testen von SharePoint
Workspace 2010-Verbindungen bzw. zum Testen der Synchronisierung mit SharePoint
Server 2010 und Clientpeers.
Inhalt dieses Artikels:
 Bevor Sie beginnen

Testen der SharePoint Workspace-Synchronisierung mit SharePoint Server

Testen der Synchronisierung von Groove-Arbeitsbereichen zwischen
Peerclients
Bevor Sie beginnen
Bevor Sie mit dem Testen beginnen, müssen die folgenden Voraussetzungen erfüllt sein:
 Wählen Sie eine Bereitstellungstopologie für SharePoint Workspace 2010 aus, und
planen Sie diese entsprechend, wie in Plan for SharePoint Workspace 2010
beschrieben.

Bereiten Sie für eine auf SharePoint Server 2010 basierende Topologie SharePoint
Server 2010 wie in Konfigurieren und Anpassen von SharePoint Workspace 2010
beschrieben vor.

Passen Sie die Bereitstellung von SharePoint Server 2010 wie in Konfigurieren und
Anpassen von SharePoint Workspace 2010 beschrieben an.

Befolgen Sie die Standardverfahren der Organisation für die Bereitstellung von
Clientsoftware, um Office 2010 oder SharePoint Workspace 2010 auf Desktops von
Zielbenutzern zu installieren.

Identifizieren Sie zwei SharePoint Server 2010-Websites zum Synchronisieren mit
einem SharePoint Workspace 2010-Testclient. Stellen Sie sicher, dass Sie Mitglied
dieser Websites sind, damit Sie Websiteinhalt erstellen und bearbeiten können.

Identifizieren Sie SharePoint Workspace 2010-Testclients innerhalb und außerhalb
der lokalen Firewalls.
Testen der SharePoint WorkspaceSynchronisierung mit SharePoint Server
Das folgende Verfahren enthält Anleitungen zum Überprüfen der Verbindungen und der
Inhaltssynchronisierung zwischen SharePoint Workspace 2010 und SharePoint Server
2010, und zwar zur Unterstützung von SharePoint-Arbeitsbereichen.
So testen Sie SharePoint Workspace-Verbindungen und die
Synchronisierung
372
1. Erstellen Sie wie folgt auf einer SharePoint-Website einen SharePointArbeitsbereich:
a) Starten Sie SharePoint Workspace 2010 auf einem Testclient.
b) Navigieren Sie auf einem SharePoint Workspace 2010-Testclient zu einer
Website für die Zentraladministration von SharePoint Server 2010.
c) Klicken Sie auf der SharePoint Server-Website auf das Dropdownmenü
Websiteaktionen, und klicken Sie dann auf Mit SharePoint-Arbeitsbereich
synchronisieren.
d) Klicken Sie im angezeigten Dialogfeld Mit Computer synchronisieren auf
OK, um alle Dokumentbibliotheken und Listeneninhalte auf der Website auf
den lokalen Testclient herunterzuladen. Um ausgewählte Inhalte
herunterzuladen, klicken Sie in dem Dialogfeld auf Konfigurieren, wählen Sie
die Dokumentbibliotheken und Listen aus, die Sie herunterladen möchten,
und klicken Sie dann auf OK. Innerhalb von ein paar Augenblicken wird ein
neuer SharePoint-Arbeitsbereich auf Ihren Computer heruntergeladen. Der
neue Arbeitsbereich enthält eine Kopie der angeforderten SharePoint-Listen
und -Bibliotheken, die Sie online oder offline bearbeiten können.
e) Probieren Sie das Bearbeiten eines Dokuments oder einer Liste im
SharePoint-Arbeitsbereich aus, während Sie online sind, und speichern Sie
die Änderungen. Diese Bearbeitungen und Aktualisierungen werden
automatisch mit dem Inhalt der Dokumente und Listen auf der SharePointWebsite synchronisiert.
f)
Trennen Sie die Internetverbindung, probieren Sie das Aktualisieren des
Inhalts im Offlinemodus aus, und speichern Sie die Änderungen. Wenn Sie
wieder online sind, werden diese Bearbeitungen und Aktualisierungen
automatisch mit dem Inhalt der Dokumente und Listen auf der SharePointWebsite synchronisiert.
2. Überprüfen Sie wie folgt, ob die Clientupdates auf der SharePoint-Website angezeigt
werden:
a) Stellen Sie erneut eine Internetverbindung her, und navigieren Sie zur
SharePoint-Website. Für das schnelle Navigieren im SharePointArbeitsbereich, der den SharePoint-Websiteinhalt enthält, können Sie auch
den SharePoint-Arbeitsbereich öffnen und dann auf den Sitelink neben dem
Inhaltsbereich im SharePoint-Arbeitsbereich klicken.
b) Wählen Sie View all content im Dropdownmenü Websiteaktionen aus, und
navigieren Sie zu dem Dokument oder der Liste, das bzw. die Sie im
SharePoint-Arbeitsbereich geändert haben.
c) Warten Sie ein paar Augenblicke, oder aktualisieren Sie den Bildschirm, um
die auf dem Client vorgenommen Aktualisierungen anzuzeigen.
3. Führen Sie die folgenden Schritte aus, um zu überprüfen, ob Aktualisierungen an der
SharePoint-Website im SharePoint-Arbeitsbereich angezeigt werden:
a) Navigieren Sie zur SharePoint-Webssite, und aktualisieren Sie ein Dokument
oder eine Liste, das bzw. die mit Inhalt im SharePoint-Testarbeitsbereich
synchronisiert haben.
373
b) Öffnen Sie den SharePoint-Arbeitsbereich, den Sie auf dem Testclient erstellt
haben.
c) Warten Sie ein paar Augenblicke, bis der Websiteinhalt im Arbeitsbereich
angezeigt wird. Oder klicken Sie im Menüband auf die Registerkarte Sync,
klicken Sie auf das Dropdownmenü Sync, und wählen Sie
Synchronisierungstool zum Synchronisieren mit der aktuellen
Dokumentbibliothek oder der aktuellen Liste bzw. Arbeitsbereich
synchronisieren zum Synchronisieren mit allen Dokumenten und
Biblikotheken auf der Website aus.
4. Sie können wie folgt ein ähnliches Verfahren testen, das auf einem SharePoint
Workspace-Testclient gestartet wird:
a) Starten Sie SharePoint Workspace 2010 auf einem Testclient.
b) Klicken Sie im Startbereich von SharePoint Workspace auf der Registerkarte
Start auf das Dropdownmenü Neu, und wählen Sie dann SharePoint
Workspace aus.
c) Geben Sie im Textfeld Speicherort die URL zu einer SharePoint-Website ein.
d) Klicken Sie auf Konfigurieren, um auf die Website zuzugreifen und den
herunterzuladenden Inhalt auszuwählen. Klicken Sie anschließend auf OK.
Innerhalb von ein paar Augenblicken wird ein neuer SharePointArbeitsbereich auf Ihren Computer heruntergeladen. Der neue Arbeitsbereich
enthält eine Kopie der angeforderten SharePoint-Listen und -Bibliotheken, die
Sie online oder offline bearbeiten können.
e) Probieren Sie wie weiter oben beschrieben das Bearbeiten von Dokumenten
oder Listen aus.
Weitere Informationen zum Erstellen von SharePoint-Arbeitsbereichen und
zum Verwenden von SharePoint Workspace 2010 finden Sie in den
Produktinformationen zu SharePoint Workspace 2010 auf der Microsoft Office
Online-Website
(http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407).
5. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint
Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus.
Testen der Synchronisierung von GrooveArbeitsbereichen zwischen Peerclients
Von SharePoint Workspace werden Peerverbindungen vom Typ Groove-Arbeitsbereich
und Arbeitsbereich für freigegebene Ordner unterstützt. In den folgenden Verfahren wird
erläutert, wie Sie Groove-Arbeitsbereichsverbindungen bzw. Verbindungen mit
Arbeitsbereichen für freigegebene Ordner und die Peersynchronisierung überprüfen.
So testen Sie die Synchronisierung von Groove-Arbeitsbereichen
1. Starten Sie auf SharePoint Workspace-Client 1 SharePoint Workspace 2010.
Erstellen Sie anschließend einen Groove-Arbeitsbereich in SharePoint Workspace,
indem Sie im Startbereich auf der Registerkarte Start auf das Dropdownmenü Neu
klicken und dann auf Groove-Arbeitsbereich klicken. Übernehmen Sie die
374
Standardtools und die Standardkonfiguration. Laden Sie anschließend SharePoint
Workspace-Client 2 zu dem Arbeitsbereich ein.
Weitere Informationen zum Verwenden von SharePoint Workspace 2010 und zum
Erstellen von Groove-Arbeitsbereichen finden Sie in den Produktinformationen auf
der Microsoft Office Online-Website
(http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407).
2. Akzeptieren Sie auf dem SharePoint Workspace-Client 2 die Einladung. Wenn der
Download der akzeptierten Einladung abgeschlossen ist, öffnen Sie den neuen
Groove-Arbeitsbereich, klicken Sie auf der Registerkarte Start auf Neue
Dokumente, und fügen Sie ein Dokument mit Testinhalt hinzu.
3. Klicken Sie auf Client 1 im Inhaltsbereich auf Dokumente, suchen Sie nach dem
neuen Inhalt, den Sie im vorherigen Schritt hinzugefügt haben, und bearbeiten Sie
das Dokument. Client 2 wird in der Liste der Arbeitsbereichsmitglieder aufgeführt.
4. Suchen Sie von Client 2 aus im Testdokument nach dem Update für Client 1.
5. Wiederholen Sie diese Schritte, um Verbindungen und die Synchronisierung
zwischen Clients innerhalb und außerhalb des Unternehmens-LANs und für Clients
mit Offlinebeiträgen zu testen.
6. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint
Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus.
So testen Sie die Synchronisierung freigegebener Ordner
1. Starten Sie auf SharePoint Workspace-Client 1 SharePoint Workspace 2010, und
erstellen Sie einen Testordner im Windows-Dateisystem. Erstellen Sie anschließend
einen freigegebenen Ordner in SharePoint Workspace. Klicken Sie dazu im
Startbereich auf der Registerkarte Start auf das Dropdownmenü Neu, klicken Sie auf
Freigegebener Ordner, und geben Sie den Testordner an. Laden Sie nun
SharePoint Workspace-Client 2 zu dem Arbeitsbereich ein.
Weitere Informationen zum Erstellen von freigegebenen Ordnern und zum
Verwenden von SharePoint Workspace 2010 finden Sie in den Produktinformationen
zu SharePoint Workspace 2010 auf der Microsoft Office Online-Website
(http://go.microsoft.com/fwlink/?linkid=162269&clcid=0x407).
2. Akzeptieren Sie auf dem SharePoint Workspace-Client 2 die Einladung. Wenn der
Download des Ordners abgeschlossen ist, wird der neue Ordner im WindowsDateisystem auf Client 2 angezeigt, und Client 2 wird in der Liste der
Arbeitsbereichsmitglieder aufgeführt. Fügen Sie nun dem Ordner ein Dokument mit
Testinhalt hinzu.
3. Suchen Sie auf Client 1 nach neuem Inhalt im Ordner und nach Client 2 in der Liste
der Arbeitsbereichsmitglieder. Bearbeiten Sie das Dokument anschließend.
4. Suchen Sie von Client 2 aus im Testdokument nach dem Update für Client 1.
5. Wiederholen Sie diese Schritte, um Verbindungen und die Synchronisierung
zwischen Clients innerhalb und außerhalb des Unternehmens-LANs und für Clients
mit Offlinebeiträgen zu testen.
6. Wenn bei einem Testschritt Fehler auftreten, lesen Sie Troubleshoot SharePoint
Workspace 2010, lösen Sie das Problem, und führen Sie den Test erneut aus.
SharePoint Workspace-Peerverbindungen werden oft in einer verwalteten Umgebung
unterstützt, in der Microsoft Groove Server onsite bereitgestellt wird. Weitere
375
Informationen zum Bereitstellen dieser Arbeitsbereichstypen in einer verwalteten
Umgebung finden Sie unter Deploy SharePoint Workspace 2010.
Siehe auch
Weitere Ressourcen
Deploy SharePoint Workspace 2010
376