Microsoft-Office-Richtlinien: Unterschied zwischen den Versionen
Deko (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Microsoft Office Richtlinien == Microsoft ist Marktführer im Bereich der Bürosoftware. Aufgrund ihrer großen Verbreitung ist es kein Wunder, dass die O…“) |
Deko (Diskussion | Beiträge) |
||
Zeile 2: | Zeile 2: | ||
− | Microsoft ist Marktführer im Bereich der Bürosoftware. Aufgrund ihrer großen Verbreitung ist es kein Wunder, dass die Office-Produkte meist im Fokus von Cyber-Angriffen stehen. Deswegen veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) | + | Microsoft ist Marktführer im Bereich der Bürosoftware. Aufgrund ihrer großen Verbreitung ist es kein Wunder, dass die Office-Produkte meist im Fokus von Cyber-Angriffen stehen. Deswegen veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Richtlinien zur sicheren Konfiguration von Microsoft-Office-Produkten. |
<li>Übergreifende Richtlinien für Microsoft Office: [https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_135.html;jsessionid=F09290170E018E01701347B5B9E464E2.1_cid341 www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_135.html;jsessionid=F09290170E018E01701347B5B9E464E2.1_cid341]</li><br /> | <li>Übergreifende Richtlinien für Microsoft Office: [https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_135.html;jsessionid=F09290170E018E01701347B5B9E464E2.1_cid341 www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_135.html;jsessionid=F09290170E018E01701347B5B9E464E2.1_cid341]</li><br /> | ||
Zeile 17: | Zeile 17: | ||
<li>Microsoft Word 2013/2016/2019: [https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_138.html;jsessionid=716C82F5BC17DD8AA9334F4DE616725F.1_cid351 www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_138.html;jsessionid=716C82F5BC17DD8AA9334F4DE616725F.1_cid351]</li> | <li>Microsoft Word 2013/2016/2019: [https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_138.html;jsessionid=716C82F5BC17DD8AA9334F4DE616725F.1_cid351 www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_138.html;jsessionid=716C82F5BC17DD8AA9334F4DE616725F.1_cid351]</li> | ||
+ | <br /> | ||
+ | Zusatzvermerk vom BSI: „Die Empfehlungen richten sich an mittelgroße bis große Organisationen, in denen die Endsysteme mit Gruppenrichtlinien in einer Active Directory-Umgebung verwaltet werden. Die dahinterliegenden Sicherheitsprinzipien gelten gleichermaßen für kleine Organisationen und Privatanwender. Die dargestellten Empfehlungen können ohne die Beschaffung zusätzlicher Produkte durchgeführt werden und sind mit vergleichsweise wenig Aufwand durchführbar.“ | ||
<br /> | <br /> | ||
Zeile 23: | Zeile 25: | ||
<br /><br /> | <br /><br /> | ||
− | Weitere Informationen finden Sie unter [https://www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/ www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/] | + | Weitere Informationen finden Sie unter [https://www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/ www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/]<br /> |
+ | <br /> | ||
+ | |||
+ | == Kontakt == | ||
+ | Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter [http://mailto:Vertrieb@max-it.de Vertrieb@max-it.de].<br /> | ||
+ | |||
+ | [[Kategorie: IT-Security]] |
Version vom 17. Januar 2020, 12:43 Uhr
Microsoft Office Richtlinien
Microsoft ist Marktführer im Bereich der Bürosoftware. Aufgrund ihrer großen Verbreitung ist es kein Wunder, dass die Office-Produkte meist im Fokus von Cyber-Angriffen stehen. Deswegen veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Richtlinien zur sicheren Konfiguration von Microsoft-Office-Produkten.
Zusatzvermerk vom BSI: „Die Empfehlungen richten sich an mittelgroße bis große Organisationen, in denen die Endsysteme mit Gruppenrichtlinien in einer Active Directory-Umgebung verwaltet werden. Die dahinterliegenden Sicherheitsprinzipien gelten gleichermaßen für kleine Organisationen und Privatanwender. Die dargestellten Empfehlungen können ohne die Beschaffung zusätzlicher Produkte durchgeführt werden und sind mit vergleichsweise wenig Aufwand durchführbar.“
Weiterführende Informationen
Weitere Informationen finden Sie unter www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/
Kontakt
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter Vertrieb@max-it.de.