BSI-Empfehlung für sichere Konfiguration von MS-Office-Produkten

Büroanwendungen werden wegen ihrer großen Verbreitung und Angriffsfläche häufig als Angriffsweg genutzt, beispielsweise um mittels Makros in MS-Office-Produkten Schadsoftware zu verbreiten und auf Zielsystemen auszuführen. Mit einer wohlüberlegten Konfiguration dieser Produkte kann das Risiko der Ausnutzung von Standardfunktionen oder Schwachstellen minimiert werden.

Das BSI hat für den Einsatz auf dem Betriebssystem Microsoft Windows sieben Cyber-Sicherheitsempfehlungen für eine sichere Konfiguration von Microsoft Office 2013/2016/2019 erstellt. Diese behandeln zum einen übergreifende Richtlinien für Microsoft Office, zum anderen Richtlinien für sechs häufig genutzte Microsoft Office-Anwendungen.

Hauptaugenmerk dieser im Mai 2019 veröffentlichten BSI-Empfehlung liegt auf dem Einsatz von Microsoft Office 2013/2016/2019 in mittelgroßen bis großen Organisationen, in denen die Endsysteme mit Gruppenrichtlinien in einer Active Directory-Umgebung verwaltet werden.

Bundesamt für Sicherheit in der Informationstechnik

(Bild von Pixaline auf Pixabay)


Letztes Update:25.06.19

  • IT-Sicherheitsmanagement aus Sicht der DS-GVO

    IT-Sicherheitsmanagement aus Sicht der DS-GVO

    Seminar

    940.10 € Mehr erfahren
  • Hacker-Tools für Datenschutzbeauftragte

    Hacker-Tools für Datenschutzbeauftragte

    Seminar

    963.90 € Mehr erfahren
  • Datenschutz International – wirksame Umsetzung bei grenzüberschreitenden Datentransfers

    Wirksamer Datenschutz muss auch den internationalen Datentransfer berücksichtigen. Deutsche Unternehmen sind häufig stark exportorientiert und global tätig. In der Konsequenz werden auch große Mengen an Daten ausgetauscht. Bei grenzüberschreitenden Datentransfers innerhalb und außerhalb des Unternehmens oder des Konzerns sind eine Vielzahl gesetzlicher Anforderungen zu erfüllen. Dies stellt für viele Unternehmen eine große Herausforderung dar. Die

    Mehr erfahren
  • GDD sammelt Datenpannen

    Der Europäische Datenschutzausschuss hat eine Konsultation zu Beispielsfällen einer Datenschutzverletzung initiiert (Guidelines 01/2021 on Examples regarding Data Breach Notification). Die GDD möchte durch eine Umfrage weitere Fallkonstellationen aus der Praxis sammeln und an den Europäischen Datenschutzausschuss über eine Stellungnahme von CEDPO zurückspielen. Immerhin besteht bei den datenverarbeitenden Stellen die große Herausforderung, eine Meldepflicht zu identifizieren. Dies zeigt

    Mehr erfahren
  • DSFA

    Wann ist eine Datenschutz-Folgeabschätzung zu erstellen?

    Die Risiken für die Rechte und Freiheiten natürlicher Personen – mit unterschiedlicher Eintrittswahrscheinlichkeit und Schwere – können aus einer Verarbeitung personenbezogener Daten hervorgehen, die zu einem physischen, materiellen oder immateriellen Schaden führen könnte. Die Datenschutz-Folgenabschätzung (DSFA, Art. 35 DSGVO) ist Ausdruck des risikobasierten Ansatzes der DSGVO. Soweit eine Datenverarbeitung hohe Risiken für die Rechte und Freiheiten

    Mehr erfahren