M 4.165 Sichere Konfiguration von Outlook 2000
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator, Benutzer
Nach der Installation bzw. Verteilung von Outlook 2000 innerhalb einer Institution muss die Client-Software entsprechend konfiguriert werden, um einen sicheren Betrieb der Exchange/Outlook-Umgebung zu gewährleisten. Grundsätzlich ist hier die Maßnahme M 5.57 Sichere Konfiguration der Mail-Clients umzusetzen.
Nachfolgend werden Empfehlungen speziell für Outlook 2000 unter anderem zu folgenden Themen beschrieben:
- Administrations-Tools zur Konfiguration von Outlook 2000
- aktive Inhalte in Outlook 2000
- E-Mail-Signaturen und -Verschlüsselung
- Filterregeln als Anti-Spam-Mechanismus
- Umgang mit Makros in Outlook 2000
- Sichere Lagerung der Outlook-Daten
- Zugriffsschutz der Outlook-Objekte (Outlook-Ordner als ganzes bzw. einzelne Objekte, wie Aufgaben oder Kontakte)
- Umgang mit E-Mail-Anhängen Umgang mit speziellen Nachrichten (Out-of-Office-Meldungen bzw. Empfangsbestätigungen)
- Kommunikationssicherheit aus Sicht von Outlook 2000
- Gebrauch des Outlook 2000 SR-1 Sicherheits-Updates
Es wird dabei davon ausgegangen, dass Outlook 2000 als MAPI-Client zu Exchange 2000 und nicht als Internet-Mail-Client eingesetzt wird.
Allgemeine Empfehlungen
Es wird empfohlen, Einstellungen in der Exchange/Outlook-Umgebung soweit wie möglich durch Administratoren vornehmen zu lassen. Nur in Ausnahmefällen, in denen dies nicht möglich ist, sollten die Einstellungen durch Benutzer vorgenommen werden.
Einstellungen, die durch Administratoren zentral vorgegeben werden, müssen vor Änderungen durch Benutzer geschützt werden, so dass diese das vorgegebene Sicherheitsniveau nicht durch Fehlkonfigurationen abschwächen können. Leider ist dies nicht für alle Einstellungen möglich. Besteht diese Möglichkeit, so wird in den nachfolgenden Empfehlungen darauf hingewiesen.
Sichere Konfiguration des zugrunde liegenden Betriebssystems
Als Voraussetzung für eine sichere Konfiguration von Outlook 2000 ist zunächst das zugrunde liegende Betriebssystem sicher zu konfigurieren. Für Arbeitsplätze mit dem Betriebssystem Windows 2000 ist dazu insbesondere die Maßnahme M 4.150 Konfiguration von Windows 2000 als Workstation umzusetzen.
Für die allgemeine Konfiguration und Administration von Clients bietet Windows 2000 den Richtlinien-Mechanismus an. Es wird empfohlen, diese Richtlinien zu nutzen (siehe Baustein B 3.209 Client unter Windows), da so eine zentrale Administration erreicht werden kann.
Administrationswerkzeuge
Die Administration bzw. Konfiguration von Outlook 2000 kann zu unterschiedlichen Zeitpunkten stattfinden: noch vor der eigentlichen Verteilung und Installation von Outlook 2000 (sogenannte Vorkonfiguration) oder dann, wenn Outlook bereits verteilt ist. Durch Administrationswerkzeuge für Outlook 2000, wie dem Custom Installation Wizard, hat der Administrator beispielsweise die Möglichkeit, eine vorkonfigurierte Version der Outlook 2000 Software für die spätere Verteilung und Installation zentral zu erzeugen.
Für mittle und große Unternehmen bzw. Behörden wird empfohlen, Administrationswerkzeuge zur Konfiguration und Administration von Outlook 2000 Clients zu verwenden. Der Einsatz von Administrationswerkzeugen erleichtert die Arbeit der Administratoren und verhilft zu einem gleichmäßig hohen Sicherheitsniveau in der Institution. Für kleine Unternehmen bzw. Behörden sollte geprüft werden, ob sich der Einsatz von Administrationswerkzeugen lohnt.
Folgende Werkzeuge können von Administratoren benutzt werden:
- Custom Installation Wizard: Durch den Custom Installation Wizard besteht die Möglichkeit, bei der Installation von Outlook 2000 spezielle Installationspakete zu verwenden, die auf die Anforderungen der Institution angepasst sind. Das Installationspaket kann unter anderem dazu benutzt werden, die Konfiguration der Client-Einstellungen vorzugeben und die zu installierenden Outlook-Komponenten festzulegen. Dadurch können einige der im Folgenden beschriebenen Empfehlungen bereits vor der Installation vom Administrator umgesetzt werden.
- OutlookSecurity.oft ist eine Vorlage zum Erzeugen von Sicherheitseinstellungen auf dem Exchange-Server, die dazu dient, das Sicherheits-Update anzupassen.
- Das administrative Template Outlk9.adm definiert eine Systemrichtlinie für Windows 2000 Gruppenrichtlinienobjekte, damit Outlook-Sicherheitseinstellungen auf den Clients organisationsweit zentral im Active Directory eingestellt und durchgesetzt werden können.
Verwenden von Benutzerprofilen
Sofern mehrere Benutzer einen PC gemeinsam verwenden, kann für jeden Benutzer ein eigenes Outlook-Profil mit den benutzerspezifischen Einstellungen angelegt werden. In diesem Fall sind die unterschiedlichen Outlook-Profile durch den Administrator einzurichten und gegeneinander abzusichern. Die Benutzerprofile können dabei entweder serverseitig oder auf dem Client abgelegt werden.
Es wird generell empfohlen, serverseitige Benutzerprofile zu verwenden. Meldet sich ein Benutzer an einer Windows 2000 Domäne an, so werden diese automatisch in die Registry (genauer in den Teil HKEY_CURRENT_USER) des Clients geladen (vergleiche M 4.162 Sichere Konfiguration von Exchange 2000 Servern). Es muss dabei beachtet werden, dass Offline-Arbeit (bei der die Daten in einer rechnerlokalen Kopie existieren) nicht möglich ist, wenn serverseitige Profile verwendet werden. Wird dies explizit gewünscht, müssen die Outlook-Profile auf dem Client abgelegt werden. Es ist dabei zu beachten, dass Veränderungen am Profil dann jeweils nur für den lokalen Rechner gelten, so dass ein Benutzer unter Umständen auf verschiedenen Rechnern mit unterschiedlichen Profilen arbeitet.
Auch wenn Outlook-Profile lokal abgelegt werden, wird empfohlen, die Benutzerprofile von dem Exchange-Administrator erzeugen und verteilen zu lassen, damit eine sichere und konsistente Vorkonfiguration erfolgen kann. Der Exchange-Administrator erstellt dazu mit Hilfe des Custom Installation Wizard eine Profildatei (outlook.prf). Dieses Profil muss dann später in das Windows 2000 Systemverzeichnis - in der Regel \Winnt - des Zielrechners kopiert werden und dient als Basis für neue Benutzerprofile.
Schutz sensitiver Daten in Outlook 2000
Outlook-relevante Daten sicher lagern
Outlook-Daten werden in erster Linie im Postfachordner auf dem Exchange-Server gehalten. Es ist jedoch auch möglich, Outlook-Daten lokal auf dem Client zu speichern, wenn z. B. mit Offline-Ordnern (d. h. mit einer lokalen Kopie des serverseitigen Postfachordners) gearbeitet wird oder wenn der Benutzer lokal eigene persönlichen Ordner angelegt hat. Die auf den Clients gehaltenen Outlook-Daten sind generell einem höheren Risiko ausgesetzt als die serverseitig abgelegten Informationen, da für deren Schutz auch der Benutzer zuständig ist. Dieser muss für eigene persönliche Ordner die Sicherheit (z. B. Dateizugriffsrechte) selbst konfigurieren. Es ist deshalb in der Sicherheitsrichtlinie für Outlook festzulegen, ob Outlook-Daten auf den Benutzersystemen gehalten werden dürfen oder nicht. Es wird empfohlen, Outlook-Daten prinzipiell nicht clientseitig zu speichern. Dies schließt jedoch auch aus, dass mit Offline-Ordnern gearbeitet wird.
Kann auf das Arbeiten mit Offline-Ordnern nicht verzichtet werden, so sind die folgenden Empfehlungen für den Schutz der lokal abgelegten Outlook-Ordner zu berücksichtigen. Outlook speichert Informationen in persönlichen Ordnern (.pst-Dateien) sowie im Offline-Ordner (.ost-Dateien), die in diesem Fall auf der lokalen Festplatte des Clients liegen. Es ist zu beachten, dass zusätzlich Daten in den Systemverzeichnissen, den Installationsverzeichnissen von Outlook sowie in den Windows 2000 Benutzerprofilen (in der Regel C:\Dokumente und Einstellungen \ <Benutzername> \ Anwendungsdaten \ Microsoft \ Outlook) abgelegt werden. Diese sind daher mit restriktiven Zugriffsrechten zu versehen.
Datensicherung für lokale Outlook-Ordner
Werden persönliche Outlook-Ordner auf dem Benutzersystem abgelegt, muss gewährleistet sein, dass diese von der Datensicherung erfasst werden, um Datenverlust zu vermeiden. Dies gilt auch für Offline-Ordner.
Lokale Outlook-Ordner verschlüsseln
Es wird empfohlen, lokale Outlook-Ordner (d. h. persönliche Ordner und Offline-Ordner) zu verschlüsseln.
Die Verschlüsselung für Offline-Ordner wird unter Extras | Dienste | Microsoft Exchange Server | Eigenschaften auf der Registerkarte Erweitert unter Einstellungen Offlineordnerdatei aktiviert.
Die Verschlüsselung persönlicher Ordner kann ausschließlich beim Anlegen der Ordner konfiguriert und nachträglich nicht wieder verändert werden. Das Anlegen erfolgt unter Extras | Dienste | Hinzufügen: aus der Liste verfügbare Informationsdienste den Dienst Persönliche Ordner wählen und mit OK bestätigen. Es erscheint das Dialogfeld Persönliche Ordner erstellen, wo der Name des anzulegenden Ordners angegeben werden muss. Danach können im Konfigurationsmenü des jeweiligen Ordners die Verschlüsselungsoptionen gewählt werden.
Als Verschlüsselungsart stehen in Outlook 2000 entweder komprimierbare oder optimale Verschlüsselung zur Verfügung. Es wird die optimale Verschlüsselung empfohlen. Bei beiden Verschlüsselungsarten ist zu beachten, dass sie wegen einer bekannt schwachen Mechanismenstärke keinen hohen Schutz der Vertraulichkeit bieten.
Als zusätzlicher Schutz wird empfohlen, den Offline-Ordner bzw. persönliche Ordner in einem eigenen Verzeichnis zu speichern und dieses mit restriktiven Zugriffsrechten zu versehen. Das Verzeichnis sollte nur für den jeweiligen Benutzer zugreifbar sein.
Ein höherer Schutz der Vertraulichkeit der in den Ordnern gespeicherten Informationen lässt sich mit Hilfe der Windows 2000 Dateisystemverschlüsselung (EFS) oder mit Zusatzprodukten erreichen.
Kennwortschutz der lokalen persönlichen Outlook-Ordner nicht nutzen
Für die persönlichen Ordner kann ein Kennwortschutz aktiviert werden, dessen Verwendung jedoch wenig sinnvoll ist. Dieser Kennwortschutz ist schwach und kann mit im Internet verfügbaren Werkzeugen ausgehebelt werden.
Verlangt die Sicherheitsrichtlinie der Organisation zusätzlich, dass Passwörter zentral hinterlegt werden müssen, so steht der mit dem Kennwortschutz verbundene Sicherheitsgewinn in keinem Verhältnis zum administrativen Aufwand.
Von der Verwendung des Kennwortschutzes wird deshalb abgeraten.
Abbildung: Lokale Ordner verschlüsseln
Zugriffsberechtigungen auf zentrale Outlook-Ordner
In einer Exchange-Umgebung können persönliche Ordner für andere Benutzer zugreifbar gemacht werden. Dazu stehen insgesamt acht Berechtigungsstufen zur Verfügung, von der höchsten Berechtigungsstufe 8 (für den Besitzer des Ordners) bis hin zu keinen Berechtigungen.
Es wird generell empfohlen, Zugriffsberechtigungen restriktiv zu vergeben, so dass nur die unbedingt notwendigen Berechtigungen bestehen. Als sichere Grundeinstellung wird empfohlen, nur dem Besitzer den Zugriff zu gestatten. Insbesondere sollten dem Benutzer Standard keine Berechtigungen erteilt werden. Es ist zu beachten, dass sich die Zugriffsberechtigungen von übergeordneten Ordnern auf die untergeordneten Ordner vererben.
Sicherer Umgang mit dem Outlook 2000 Journal
Das Journal erfasst auf einer Zeitskala Aktivitäten, die mit Outlook 2000 durchgeführt wurden. Dazu gehören nicht nur gesendete und empfangene E-Mails, Termine und Aufgaben, sondern auch Aktivitäten im Zusammenhang mit Kontakten und Office-Dokumenten.
Journaleinträge können manuell erstellt oder auch automatisch generiert werden. Aus Sicherheitssicht muss beachten werden, dass die im Journal eingetragenen oder automatisch generierten Einträge vertrauliche Informationen und Datei-Verknüpfungen enthalten können. Daher wird empfohlen, Einträge nicht automatisch zu erzeugen. Dies kann unter Extras | Optionen auf der Registerkarte Einstellungen über die Schaltfläche Journaloptionen konfiguriert werden: Keiner der Einträge darf mit einem Häkchen versehen sein.
Wird ein Eintrag manuell erzeugt und haben andere Benutzer Zugriff auf den Outlook-Ordner, so wird empfohlen, den Eintrag als Privat zu markieren. Als Privat markierte Einträge werden anderen Benutzern nicht angezeigt. Es ist zu beachten, dass dies nur ein einfacher Schutzmechanismus ist, der lediglich das "zufällige Lesen" verhindert.
Im Rahmen der organisatorischen Sicherheitsrichtlinien sollte festgelegt werden, welche Dateien als Verknüpfungen in den Journaleinträgen zugelassen sind.
Abbildung: Journaloptionen
Schutz persönlicher Daten gegenüber Systemadministratoren
Lokal gehaltene persönliche Outlook-Daten (.pst-Dateien) sind durch Administratoren jederzeit einsehbar. Vertraulichkeit gegenüber den Administratoren kann daher nur durch Verschlüsselung erreicht werden. Dazu kann die Outlook-eigene (schwache) Verschlüsselung oder aber ein dateibasiertes Verschlüsselungssystem (EFS unter Windows 2000 oder ein Zusatzprodukt) eingesetzt werden. Wird Windows 2000 EFS genutzt, muss beachtet werden, dass der definierte Wiederherstellungsagent Zugriff auf die verschlüsselten Informationen hat. Bei einer Standardinstallation ist der Administrator automatisch als Wiederherstellungsagent definiert.
Beim Einsatz eines dateibasierten Verschlüsselungssystems wird empfohlen, eine Sicherheitsrichtlinie für das Hinterlegen der verwendeten Schlüssel zu definieren, damit der Zugriff auf die verschlüsselten Daten in Notsituationen möglich ist.
Schutz der Outlook/Exchange Kommunikation
Authentisierung
Die Authentisierungsmethode, die von Outlook 2000 als MAPI-Client gegenüber dem Exchange-Server genutzt wird, wird unter Extras | Dienste | Microsoft Exchange Server | Eigenschaften auf der Registerkarte Erweitert im Feld Anmeldung-Netzwerksicherheit eingestellt.
Es wird empfohlen, nicht auf die automatischen Anmeldeverfahren NT Kennwortauthentifizierung und Verteilte Kennwortauthentifizierung zurückzugreifen, sondern die Einstellung Keine zu verwenden. In diesem Fall wird der Benutzer beim Zugriff auf den Exchange Server aufgefordert, seinen Benutzernamen und sein Passwort anzugeben.
Abbildung: Anmeldung-Netzwerksicherheit
Wird Outlook 2000 als POP3/IMAP4/SMTP-Client zum Zugriff auf einen Exchange-Server oder einen anderen E-Mail-Server verwendet, wird empfohlen, die Methode Anmeldung durch gesicherte Kennwortauthentifizierung (Extras | Dienste | Internet E-Mail | Eigenschaften | Server) zu nutzen, sofern der E-Mail-Server dies unterstützt.
Zusätzlich wird die Einstellung Server erfordert Authentifizierung für den Postausgangs-Server empfohlen, die an der gleicher Stelle konfiguriert werden kann. In den Einstellungen sollte außerdem das Kontrollkästchen Anmeldung durch gesicherte Kennwortauthentifizierung (SPA, Secure Password Authentication) gesetzt werden. Der Postausgangs-Server muss dabei jedoch so konfiguriert sein, dass eine Authentisierung angefordert wird.
In keinem Fall darf das Benutzerkennwort gespeichert werden, d. h. das Kontrollkästchen Kennwort speichern ist zu deaktivieren. Anderenfalls besteht die Gefahr, dass die gespeicherten Kennwörter bei einem lokalen Zugriff auf das Benutzersystem mit öffentlich im Internet verfügbaren Werkzeugen ausgelesen werden.
Verschlüsselung der Kommunikation
Wenn Outlook 2000 als MAPI-Client eines Exchange-Servers eingesetzt wird, kann die in diesem Fall genutzte RPC-Kommunikation (Remote Procedure Call) zwischen Client und Exchange-Server durch Verschlüsselung geschützt werden. Ob diese Kommunikationsverschlüsselung genutzt wird, muss durch die Sicherheitsrichtlinie für Outlook festgelegt werden.
Die Verschlüsselung ist besonders dann zu empfehlen, wenn die Kommunikation zwischen den Outlook-Clients und dem Exchange-Server über unsichere Netze erfolgt. Die RPC-Verschlüsselung wird unter Extras | Dienste | Microsoft Exchange Server | Eigenschaften auf der Registerkarte Erweitert im Feld Verschlüsselung aktivieren konfiguriert. Es wird empfohlen, beide angebotenen Optionen Wenn eine Netzwerkverbindung verwendet wird und Wenn eine Einwählverbindung gewählt wird zu aktivieren, damit die Kommunikation für beide Zugriffsarten abgesichert wird.
Werden die IP-basierten Protokolle POP3, IMAP4 und SMTP genutzt, so sollte SSL/TLS eingesetzt werden. Dies wird unter Extras | Dienste | Internet E-Mail | Eigenschaften auf der Registerkarte Erweitert über das Kontrollkästchen Dieser Server erfordert eine sichere Verbindung (SSL) aktiviert.
Aktive Inhalte in Outlook 2000
Generell können in E-Mails die folgenden zwei Typen von aktiven Inhalten enthalten sein:
- Skripte in HTML-Mails
- Aktive Inhalte als E-Mail-Anhänge
Aktive Inhalte stellen eine Gefährdung für den Outlook-Client, den lokalen Rechner und für das gesamte lokale Netz dar, wenn diese unkontrolliert bewusst oder unbewusst ausgeführt werden. Der Schutz vor aktiven Inhalten kann dabei unter Outlook 2000 wie folgt konfiguriert werden.
Konfiguration der Sicherheitszonen
Die Einstellungen der Sicherheitszonen des Microsoft Internet Explorers sind auch für die Beschränkungen bei der Ausführung aktiver Inhalte in Outlook 2000 maßgeblich. Sie legen das Verhalten von Outlook 2000 beim Empfang von E-Mails oder beim Anzeigen von Web-Seiten (z. B. als Inhalt einer HTML-E-Mail) fest. Es ist zu beachten, dass die Einstellungen der Sicherheitszonen nicht Outlook 2000 spezifisch sind, sondern für das lokale System gelten. Veränderungen haben daher immer Auswirkungen auf alle anderen Programme, die diese Einstellungen nutzen (z. B. auf den Microsoft Internet Explorer).
Outlook-E-Mails können entweder der Zone Internet oder der Zone Eingeschränkte Sites zugeordnet werden. Es wird empfohlen, die Nachrichten der Zone Eingeschränkte Sites zuzuordnen, indem dies unter Extras | Optionen auf der Registerkarte Sicherheit im Abschnitt Inhalt sichern unter der Option Zone ausgewählt wird. Die Zoneneinstellung sollte gemäß den folgenden Empfehlungen angepasst werden.
Die Konfiguration der Sicherheitszonen kann generell durch Windows 2000 Gruppenrichtlinien für eine Gruppe von Rechnern bzw. Benutzern oder direkt auf einem Client in Outlook 2000 erfolgen. Es wird empfohlen, die Sicherheitszonen ausschließlich mittels Windows 2000 Richtlinien zu konfigurieren, um einheitliche Einstellungen zu erreichen. Ein weiterer Vorteil ist dabei die Möglichkeit, die vorgenommenen Einstellungen vor Veränderungen durch den Benutzer zu schützen.
Die Sicherheitseinstellungen für Internetzonen werden benutzerbezogen in der Richtlinie Benutzerkonfiguration | Windows-Einstellungen | Internet Explorer-Wartung | Sicherheit | Sicherheitszonen und Inhaltsfilter vorgenommen. Um die vorgenommenen Einstellungen vor Änderungen durch Benutzer zu schützen, kann die Richtlinie Computerkonfiguration | Administrative Vorlagen |Windows-Komponenten | Internet Explorer | Sicherheitszonen: Benutzer können Einstellungen nicht ändern aktiviert werden.
Zusätzlich wird empfohlen, die Richtlinie Computerkonfiguration | Administrative Vorlagen | Windows-Komponenten | Internet Explorer | Sicherheitszonen: Benutzer können Sites nicht hinzufügen oder entfernen zu aktivieren, so dass der Gültigkeitsbereich der Zonen nicht durch Benutzer verändert werden kann.
Unter Outlook 2000 können die Sicherheitszonen unter Extras | Optionen auf der Registerkarte Sicherheit konfiguriert werden, sofern dies aufgrund der lokalen Sicherheitsrichtlinie für Outlook erlaubt ist.

Abbildung: Sicherheitseinstellungen
Die ausgewählte Sicherheitszone des Internet Explorers kann über die Schaltfläche Zoneneinstellungen aufgerufen werden.
Für die Zone sollte als Vorlage die Sicherheitsstufe Hoch gewählt werden, die dann weiter entsprechend der nachfolgenden Tabelle angepasst wird (Schaltfläche Stufe anpassen).
Option | Einstellung |
---|---|
ActiveX Steuerelemente ausführen, die für Scripting sicher sind |
deaktiviert |
ActiveX Steuerelemente initialisieren und ausführen, die nicht sicher sind |
deaktiviert |
ActiveX Steuerelemente und Plugins ausführen |
deaktiviert |
Download von signierten ActiveX Steuerelementen |
deaktiviert |
Download von unsignierten ActiveX Steuerelementen |
deaktiviert |
Anmeldung |
Eingabe-aufforderung |
Dateiendownload |
deaktiviert |
Schriftartendownload |
deaktiviert |
Java permissions |
Disable Java |
Active Scripting |
deaktiviert |
Einfügeoperationen über ein Skript zulassen |
deaktiviert |
Scripting von Java Applets |
deaktiviert |
Auf Datenquellen über Domänengrenzen hinweg zugreifen |
deaktiviert |
Dauerhaftigkeit der Benutzerdaten |
deaktiviert |
Gemischte Inhalte anzeigen |
deaktiviert |
Installieren von Desktopobjekten |
deaktiviert |
Keine Aufforderung zur Clientzertifikatsauswahl, wenn kein oder nur ein Zertifikat vorhanden ist |
deaktiviert |
META REFRESH zulassen |
deaktiviert |
Programme und Dateien in einem iFrame starten |
deaktiviert |
Subframes zwischen verschiedenen Domänen bewegen |
deaktiviert |
Unverschlüsselte Formulardaten übermitteln |
deaktiviert |
Ziehen und Ablegen oder Kopieren und Einfügen von Dateien |
deaktiviert |
Zugriffsrechte für Softwarechannel |
hoch |
Tabelle: ActiveX-Steuerelemente und Plugins einrichten
Es ist zu beachten, dass die eingestellten Restriktionen der Zone für alle Programme gelten, die die Sicherheitszonen des Internet Explorers nutzen. Die angegebene Konfiguration ist sehr restriktiv, da verhindert werden soll, dass jegliche aktive Inhalte innerhalb von Outlook ausgeführt werden. Wird diese Zoneneinstellung durch den Internet Explorer auf Internet-Seiten angewandt,
so ist eine korrekte Anzeige der Seite unter Umständen nicht möglich, wenn sie Skripte oder sonstige aktive Inhalte enthält. Es ist derzeit nicht möglich, zusätzliche Sicherheitszonen zu definieren, so dass die Zone Eingeschränkte Sites auf die restriktiven Anforderungen von Outlook zugeschnitten werden muss.
Umgang mit potentiell gefährlichen Dateianhängen
Dateianhänge dürfen prinzipiell nicht automatisch aus E-Mails heraus geöffnet werden. Um dies zu verhindern, ist die Stufe Hoch für die Konfiguration der Anlagensicherheit (unter Extras | Optionen | Sicherheit auf der Schaltfläche Anlagensicherheit) auszuwählen.

Abbildung: Anlagensicherheit
Um die Anlagensicherheit zu erhöhen, bietet Microsoft das Sicherheits-Update Outlook 2000 SR-1 E-Mail Security Update International Release (siehe entsprechenden Abschnitt) an. Dies kann aber aufgrund der damit verbundenen Funktionseinschränkung aus praktischer Sicht nicht empfohlen werden.
Generell kann der Einsatz eines Filters auf einem E-Mail-Gateway oder einer Firewall empfohlen werden, um E-Mails auf potentiell gefährliche E-Mail-Anhänge zu kontrollieren und wenn nötig auszufiltern. Wird jedoch E-Mail-Verschlüsselung eingesetzt, so sind die auf einem E-Mail-Gateway eingesetzten Filter nicht mehr wirksam. In diesem Fall können E-Mail-Filter auf den Clients eingesetzt werden, die E-Mails nach der Entschlüsselung kontrollieren. Ob lokale E-Mail-Filter eingesetzt werden, muss im Einzelfall entschieden werden. Es ist zu beachten, dass hierdurch zusätzlicher Administrationsaufwand für die Verteilung, Installation und Wartung der Filter-Software anfällt.
Der zusätzliche Einsatz sogenannter Personal Firewalls kann das erreichbare Sicherheitsniveau erhöhen. Diese erlauben Beschränkungen für das Ausführen auf Betriebssystemebene und stellen für ausführbare E-Mail-Anhänge Quarantäne-Bereiche oder Sandboxen (d. h. kontrollierte Ablaufumgebungen) zur Verfügung. Auch hier muss der Einsatz eines solchen Produktes sorgfältig geprüft werden, da zusätzlicher Administrationsaufwand anfällt.
Vom Einsatz lokal installierter Produkte, wie E-Mail-Filter oder Personal Firewalls, wird abgeraten, wenn
- diese nicht zentral konfiguriert und administriert werden oder
- die vorgegebene Konfiguration durch den Benutzer geändert werden kann oder
- die Konfiguration sogar durch den Benutzer erfolgen muss.
Vorschaufenster deaktivieren
Wird das Vorschaufenster bzw. die Autovorschau von Outlook genutzt, werden E-Mails automatisch angezeigt und damit die in ihnen vorhandenen aktiven Inhalte automatisch ausgeführt. Es wird daher empfohlen, das Vorschaufenster und die Autovorschau zu deaktivieren. Dazu sind in Outlook die Optionen Ansicht | Vorschaufenster und Ansicht | AutoVorschau zu deaktivieren.
Sicherheitseinstellungen für die Makroverarbeitung in Outlook
Es wird empfohlen, die Sicherheitsstufe für Visual Basic (VBA) Makros unter Extras | Makro | Sicherheit | Sicherheitsstufe auf Hoch einzustellen. Dadurch können nur signierte Makros ausgeführt werden, deren Signaturen mit Hilfe bestimmter Zertifikate überprüft werden können. Die Liste der vertrauten Zertifikate kann unter Extras | Makro | Sicherheit | Vertrauenswürdige Quellen eingesehen werden.

Abbildung: Sicherheitsstufe
Es muss beachtet werden, dass auch hier auf die sogenannten Authenticode-Einstellungen des Microsoft Internet Explorers zurückgegriffen wird. Änderungen wirken sich dadurch auf alle Programme aus, die diese Einstellungen nutzen.
Es wird empfohlen, die Liste der vertrauten Herausgeber zentral zu verwalten und diese mittels Windows 2000 Gruppenrichtlinien zu verteilen. Die zugehörige Richtlinie ist eine Benutzerrichtlinie, so dass für verschiedene Benutzergruppen unterschiedliche Voreinstellungen festgelegt werden können. Die Richtlinie findet sich in einem Gruppenrichtlinienobjekt unter Benutzerkonfi-guration / Windows-Einstellungen / Internet Explorer-Wartung / Sicherheit / Authenticode-Einstellungen.
Es wird empfohlen, die Voreinstellungen gegen Veränderungen durch den Benutzer zu sperren, indem in den Authenticode-Einstellungen die Option Sperrung für vertrauenswürdige Herausgeber aktivieren eingeschaltet wird.

Abbildung: Authenticode-Einstellungen
Es muss beachtet werden, dass die Makro-Einstellungen nur für VBA Makros gelten, nicht jedoch für Visual Basic Script (Beschränkungen dazu erfolgen über die Einstellungen der Sicherheitszone).
Dürfen Benutzer die Liste der vertrauenswürdigen Herausgeber selbst aufbauen und verändern, so zeigt sich folgendes Verhalten: Wird ein signiertes VBA Makro geöffnet und befindet sich das zugehörige Zertifikat nicht in der Liste der vertrauenswürdigen Quellen, kann der Benutzer entscheiden, ob das Zertifikat in die Liste aufgenommen werden soll oder nicht. In der Liste vorhandener Zertifikate kann auch durch den Benutzer gelöscht werden. Diese Entscheidungen sind sicherheitsrelevant und sollten in der Regel nicht von den Benutzern getroffen werden. Für den Einsatz in Unternehmen und Behörden wird dieses Vorgehen daher nicht empfohlen.
E-Mail-Signaturen und E-Mail-Verschlüsselung
Für die Konfiguration der Ver- und Entschlüsselung sowie Signatur von E-Mails stehen unter Outlook generell zwei Mechanismen zur Verfügung:
- Exchange Server Security
- S/MIME
Die Einstellung Exchange Server Security setzt voraus, dass die Key Management Services von Windows 2000 verfügbar sind (siehe Baustein B 3.106 Server unter Windows 2000 ). In einem homogenen Windows 2000 Umfeld wird diese Einstellung empfohlen.
Ist dies nicht der Fall oder soll die E-Mail-Verschlüsselung über eine Windows-Domäne hinweg betrieben werden, so wird der Einsatz von S/MIME empfohlen.
Die Optionen zum Ver- und Entschlüsseln und zur digitalen Signatur von E-Mails werden unter Extras | Optionen auf der Registrierkarte Sicherheit über die Schaltfläche Sicherheitseinstellung konfiguriert. In dem Dialogfeld zu den Sicherheitsoptionen ist der Name einer Sicherheitseinstellung festzulegen. Weiterhin kann über die Option Sicherheitsformat zwischen S/MIME und Exchange Server Security gewählt werden. Die Zertifikate, die benutzt werden sollen, wenn Signaturen erstellt werden und wenn Verschlüsselt wird, können an dieser Stelle ausgewählt werden. Ebenso kann konfiguriert werden, welche Algorithmen zum Signieren und zum Verschlüsseln genutzt werden sollen. Welche Zertifikate und Algorithmeneinstellungen zu wählen sind, muss in der unternehmens- bzw. behördenweiten Sicherheitsrichtlinie für Outlook festgelegt werden.
Werden verschiedene Sicherheitseinstellungen verwendet, so muss für eine der Konfigurationen das Kontrollkästchen Standardsicherheitseinstellung für dieses Sicherheitsformat für Nachrichten aktiviert sein. Damit werden die Standardeinstellungen für das ausgewählte Sicherheitsformat festgelegt.
Werden sowohl Exchange Server Security als auch S/MIME genutzt, so kann das Kontrollkästchen Standardeinstellung für alle sicheren Nachrichten aktiviert werden, um die gewählten Sicherheitseinstellungen für beide Sicherheitsformate als Standardeinstellungen festzulegen. Auf diese Weise können die gleichen Zertifikate und Verfahren sowohl bei Exchange Server Security als auch bei S/MIME genutzt werden. Dazu müssen jedoch kompatible Zertifikate und Verfahren verfügbar sein.

Abbildung: Sicherheitsoptionen ändern
Abbildung: Standardsicherheitseinstellungen
Konfiguration der E-Mail-Filterregeln
Unerwünschte E-Mails (so genannte Spam-E-Mails) können das produktive Arbeiten stören. Outlook 2000 bietet die Möglichkeit, solche unerwünschten E-Mails mittels spezieller Filterregeln auszufiltern. Es wird jedoch empfohlen, Filtereinstellungen nicht durch Benutzer in der Outlook 2000 Client-Software vornehmen zu lassen, sondern das Filtern auf dem Server durchzuführen. Dies hat den Vorteil, dass alle E-Mails konsistent gefiltert werden und beschränkt den administrativen Aufwand auf einen definierten Punkt.
Ist eine serverseitige Filterung nicht erwünscht, so wird empfohlen, dass der Administrator die Filterregeln zentral erzeugt. Die Benutzer können diese dann über Extras | Regel-Assistent | Optionen importieren. Benutzereigene Regeln sollten dann nur zusätzlich erzeugt werden.
Abbildung: Regel-Assistent
Restriktive Stellvertreterberechtigungen
Outlook/Exchange erlaubt es, für Zeiten der Abwesenheit (z. B. Urlaub oder Krankheit) Stellvertreter zu definieren, die dann die Bearbeitung von E-Mails im Namen des Benutzers übernehmen können. Diese Stellvertreter erhalten Zugriff auf das Postfach bzw. einzelne Outlook-Ordner des jeweiligen Benutzers und können "im Auftrag" E-Mails verschicken.
Es wird empfohlen, dass Stellvertreter nur durch Postfachadministratoren und nicht durch Benutzer definiert werden. Die Gefahr eines Daten- bzw. Vertraulichkeitsverlusts durch Fehlkonfiguration wird dadurch verringert. Die Zugriffsberechtigungen für Stellvertreter können für die einzelnen Bestandteile des Outlook-Ordners (Kalender, Kontakte, Posteingang etc.) separat vergeben werden. Die Konfiguration erfolgt in den jeweiligen Objekteigenschaften. Die Stellvertreter-Regelungen sollten in den unternehmens- bzw. behördenweiten Richtlinien verankert sein.
Postfachadministratoren können die Berechtigung Im Auftrag senden mit dem Dienstprogramm Active Directory-Benutzer und -Computer konfigurieren.
Stellvertreter für Benutzer werden unter Eigenschaften | Exchange-Allgemein | Zustelloptionen definiert.
Stellvertreterberechtigungen können in Outlook 2000 im Bedarfsfall über Extras | Optionen auf der Registrierkarte Stellvertretungen mit Hinzufügen vergeben werden. Stellvertreter werden hierbei aus dem Adressbuch ausgewählt. Jedem Benutzer, dem der Stellvertreterzugriff auf ein fremdes Postfach gewährt wurde, wird automatisch die Berechtigung Im Auftrag senden erteilt. Dies bedeutet, dass die Stellvertreter die "Von"-Schaltfläche verwenden können, um den jeweiligen Namen im "Von"-Feld einer Nachricht hinzuzufügen. Die Nachrichtenempfänger werden dann den Hinweis "im Auftrag von" und den Namen des Kontoinhabers neben dem Namen des Stellvertreters in der "Von"-Zeile finden.
E-Mails nicht automatisch weiterleiten und verschieben
Der Regelassistent, mit dem die Filterregeln eingestellt werden, kann auch benutzt werden, um E-Mails automatisch an andere Benutzer weiterzuleiten und in bestimmte Ordner zu verschieben. Durch unbedacht eingerichtete Weiterleitungen oder Verschiebungen besteht jedoch die Gefahr des Daten- bzw. Vertraulichkeitsverlustes. Dies kann z. B. dann vorkommen, wenn E-Mails unerwartet vertrauliche Mitteilungen enthalten oder wenn der Ordner, in den E-Mails verschoben werden, keine restriktiven Zugriffsrechte besitzt.
Es wird daher empfohlen, E-Mails nicht automatisiert weiterzuleiten oder automatisch in Ordner zu verschieben.
Weitere Sicherheitsmaßnahmen für Benutzer
Wird die E-Mail-Adresse eines Absenders mit einem Anzeigenamen versehen, z. B. BSI-Verteiler <falsche@adresse>, so zeigt Outlook 2000 nicht immer die vollständige E-Mail-Adresse, sondern nur den Anzeigenamen an, in diesem Fall BSI-Verteiler. Durch diese Eigenschaft von Outlook 2000 besteht die Gefahr, dass manipulierte E-Mail-Adressen nicht als solche erkannt und dadurch unter Umständen vertrauliche Informationen an unberechtigte Empfänger versandt werden.
Es wird daher empfohlen, die E-Mail-Adresse des Absenders (bzw. des Empfängers, wenn die "Antworten"-Funktion benutzt wurde) explizit anzuzeigen und zu kontrollieren. Die E-Mail-Adresse kann durch Doppelklicken auf den angezeigten Namen im "Von"- bzw. "An"-Feld angezeigt werden. Diese Überprüfung muss durch den Benutzer erfolgen.
Bestehen Zweifel an der Herkunft einer E-Mail, so sollten die in einer E-Mail enthaltenen Header-Informationen überprüft werden. Diese sind im Feld Internetkopfzeilen unter Ansicht | Optionen zu finden. Neben zusätzlichen Informationen über den Absender ist hier auch der Weg vermerkt, auf dem die E-Mail vom Sender zum Empfänger übertragen wurde.
Es ist jedoch zu beachten, dass ein Angreifer die in seiner Nachricht enthaltenen E-Mail-Header verändern kann.
Erweiterte Funktionalität von Outlook 2000 deaktivieren
Der Outlook-Formulardesigner stellt eine Entwicklungsumgebung für Workflow-Anwendungen auf Basis von Outlook-Verzeichnissen dar. Hierdurch können Sicherheitsprobleme entstehen, da dem Formularentwickler z. B. ActiveX-Steuerelemente zur Verfügung stehen. Normale E-Mail-Anwender benötigen diese Möglichkeit nicht. Es wird daher empfohlen, den Outlook-Formulardesigner auf den Clients zu deaktivieren.
Dazu stehen zwei Möglichkeiten zur Verfügung. Es kann ein angepasstes Installationspaket erstellt werden (Customized Installation), in dem der Formulardesigner nicht enthalten ist (siehe auch M 4.161 Sichere Installation von Exchange/Outlook 2000). Alternativ kann der Formulardesigner über eine Registry-Einstellung deaktiviert werden. Dazu ist unter HKEY_USERS \ .DEFAULT \ Software \ Microsoft \ Office \ 9.0 \ Outlook ein REG_DWORD namens NoOutlookFormsDesigner anzulegen. Der Wert muss auf 1 gesetzt sein, damit der Formulardesigner nicht mehr zur Verfügung steht. Der Registry-Eintrag wird dann automatisch in die benutzerspezifischen Registry-Zweige kopiert.
Es wird empfohlen, die angepasste Installation zu verwenden, wenn Outlook neu verteilt wird. Für bestehende Installationen kann der Registry-Eintrag über Windows 2000 Gruppenrichtlinien verteilt werden.
Nutzung von Folder-Add-Ins und COM-Add-Ins untersagen
Outlook 2000 gestattet es seinen Benutzern standardmäßig, selbständig Add-Ins zu installieren, um den Funktionsumfang von Outlook zu erweitern (Add-In-Manager und COM-Add-Ins unter Extras | Optionen auf der Registerkarte Weitere im Abschnitt Allgemeines | Erweiterte Optionen). Da dabei in der Regel ausführbarer Code in Form von EXE- oder DLL-Dateien eingebunden wird, müssen Erweiterungen immer zur Verwendung freigegeben werden.
Es muss organisatorisch geregelt werden, dass Benutzer keine eigenen Add-Ins aus dem Internet laden und verwenden.
Ordner Gelöschte Objekte automatisch Leeren
Wird der Ordner gelöschte Objekte automatisch geleert, wenn Outlook beendet wird, so hat dies Vor- und Nachteile. Der Hauptvorteil liegt darin, dass der Ordner dann keine "gelöschten" vertraulichen Daten enthält und kein zusätzlicher Speicherplatz verbraucht wird. Der wesentliche Nachteil besteht darin, dass dadurch Daten verloren gehen können. In Umgebungen, in denen häufig vertrauliche Daten über E-Mail ausgetauscht werden, sollte der Ordner gelöschte Objekte automatisch geleert werden.
Das automatisierte Leeren kann aktiviert werden, indem unter Extras | Optionen auf der Registerkarte Weitere das Kontrollkästchen Bei Programmbeendigung Ordner "Gelöschte Elemente" leeren ausgewählt wird.
Es wird in jedem Fall empfohlen, eine Warnung anzeigen zu lassen, bevor Elemente endgültig gelöscht werden. Dies wird unter Extras | Optionen auf der Registerkarte Weitere | Erweiterte Optionen über das Kontrollkästchen Warnung anzeigen, bevor Elemente endgültig gelöscht werden konfiguriert.
Kein Import von PST-Dateien mit der Option Duplikate durch importierte Elemente ersetzen
Beim Import von PST-Dateien (z. B. Sicherungskopie, Archiv) können Datenverluste durch das Überschreiben aktueller Elemente mit älteren Versionen auftreten, wenn im Import-Assistenten die Option Duplikate durch importierte Elemente ersetzen gewählt wird. Es wird deshalb empfohlen, die Option Erstellen von Duplikaten zulassen auszuwählen. Es ist dabei zu beachten, dass keine Warnung ausgegeben wird, wenn Duplikate erzeugt werden, so dass überflüssige Duplikate gegebenenfalls durch den Benutzer gesucht und von Hand gelöscht werden müssen.
Abbildung: Import-Assistent
Outlook 2000 E-Mail Sicherheits-Update
Das von Microsoft empfohlene Sicherheits-Update bietet eine erhöhte Sicherheit bei der E-Mail-Nutzung. Voraussetzung für die Installation ist, dass das Office 2000 Service Pack 1 oder 1a installiert wurde. Nach der Installation des Sicherheits-Updates ist die Funktion von Outlook im Umgang mit E-Mail-Anhängen stark einschränkt, wenn Outlook als Internet-Mail-Client konfiguriert ist und E-Mails in persönlichen Ordnern (.pst) abgelegt werden. Es muss daher im Einzelfall entschieden werden, ob das Sicherheits-Update in diesem Fall benutzt wird oder nicht.
Als grobe Richtlinie gilt dann:
- In Büroumgebungen, in denen Benutzer z. B. Office-Dokumente über E-Mail versenden, kann die Installation empfohlen werden.
- In Umgebungen, in denen Programmentwickler oder Administratoren oft auch ausführbare Dateien versenden, kann die Installation nicht empfohlen werden. Es sind dann jedoch zusätzliche Maßnahmen (z. B. Virenfilter, Personal Firewall) zum Schutz vor schädlichen ausführbaren E-Mail-Anhängen zu treffen.
Wird das Sicherheits-Update in Umgebungen genutzt, in denen Outlook als Exchange-Client eingesetzt wird, so kann das Verhalten durch den Exchange Administrator eingestellt werden. In diesem Fall wird die Installation des Sicherheits-Updates empfohlen.
Das Sicherheits-Update bewirkt folgendes:
- E-Mail Anlagensicherheit: Hierdurch werden die Benutzer daran gehindert, auf E-Mail-Dateianhänge, die gefährlichen ausführbaren Code enthalten können (z. B. .EXE, .BAT, Skripts, siehe Tabelle unten) zuzugreifen. Outlook unterbindet dabei den Zugriff vollständig, so dass auch ein Abspeichern der Anhänge nicht möglich ist. Ob eine E-Mail-Anlage blockiert wird, entscheidet Outlook anhand der Dateinamenserweiterung.
- Objektmodellschutz: Hierdurch wird eine Benutzerinteraktion erforderlich, sobald ein externes Programm versucht, auf das Outlook-Adressbuch zuzugreifen oder eigenständig eine E-Mail zu verschicken (analog dem ILOVEYOU-Virus). Dies bedeutet für Situationen, in denen innerhalb einer Benutzersitzung programmgesteuert E-Mails im Hintergrund versendet werden, dass jedes Mal eine Benutzerinteraktion notwendig ist, bevor E-Mails verschickt werden können. Dies ist in der Regel nicht gewünscht.
- Erhöhte Standard-Sicherheitseinstellungen: Hierdurch werden die Standardeinstellungen der Sicherheitszone für Outlook von Internet zu Eingeschränkte Sites angehoben. Gleichzeitig wird aktives Skripting innerhalb dieser Zone ausgeschaltet.
Nachdem der Security-Patch installiert wurde, können Benutzer auf bestimmte Dateianhänge (die so genannten Dateien der Sicherheitsstufe 1) nicht mehr zugreifen. Dazu gehören die in der nachfolgenden Tabelle angegebenen Dateitypen.
Dieses Verhalten kann zwar aus Sicht der IT-Sicherheit begrüßt werden, stellt aber in der Praxis eine starke Einschränkung der Funktionalität dar. Um von vertrauenswürdigen Absendern auch weiterhin Dateianhänge der Sicherheitsstufe 1 empfangen und abspeichern zu können, falls dies erforderlich ist, müssen die Absender diese in ein anderes Dateiformat verpacken (z. B. ZIP-Format).
Bezeichnung | Voreingestellte Dateinamenserweiterungen | Empfohlene Erweiterungen |
---|---|---|
Level 1 |
.ADE, .ADP, .BAS, .BAT, .CHM, .CMD, .COM, .CPL, .CRT, .EXE, .HLP, .HTA, .INF, .INS, .ISP, .JS, .JSE, .LNK, .MDB, .MDE, .MSC, .MSI, .MSP, .MST, .PCD, .PIF, .REG, .SCR, .SCT, .SHS, .URL, .VB, .VBE, .VBS, .WSC, .WSF, .WSH |
Es wird empfohlen, keine Einträge aus der Liste zu streichen. Bei Bedarf kann die Liste erweitert werden. Veränderungen können nur erfolgen, wenn die Daten auf dem Exchange Server gespeichert werden. Werden Daten in lokalen Ordnern gehalten, können keine zusätzlichen Dateinamenserweiterungen definiert werden. |
Level 2 |
Keine |
Office Dateien: .DOC, .DOT, .XLS, .XLT, .MDZ, .POT, .PPT, .WIZ, .OFT, .PST, .EML Komprimierte Dateien: .ZIP, .ARC, .ARJ, .CAB Multimedia Dateien: .AVI, .MPEG, .IVF, .MP3, .WAV Internet Seiten: .HTM, .HTML |
Tabelle: Dateiformate
Durch den Sicherheits-Patch wird zusätzlich die Klasse der so genannten Dateien der Sicherheitsstufe 2 definiert, diese können nicht mehr direkt aus einer E-Mail heraus geöffnet werden. Um solche Dateien zu bearbeiten, sind diese zunächst abzuspeichern. Welche Dateien zur Sicherheitsstufe 2 gehören, muss vom Administrator definiert und eingerichtet werden.
Es wird empfohlen, zumindest folgende Dateitypen der Sicherheitsstufe 2 zuzuordnen (siehe auch obige Tabelle):
- Microsoft Office-Dateiformate
- Komprimierte Dateiformate
- Multimedia-Dateiformate
- Internetseiten
Eine vollständige Liste der auf einem lokalen Rechner bekannten Zuordnungen von Dateiformaten mit installierten Applikationen findet sich unter dem Registry-Schlüssel HKEY_CLASSES_ROOT. Es wird empfohlen, dass der Administrator anhand dieser Registry-Einträge die Liste der Level 2-Dateien festlegt.
Für E-Mail-Anhänge, die nicht durch die Dateiendungen der Level 1 und 2 erfasst werden, erfolgt die normale Verarbeitung: der Benutzer wird gefragt, ob der Anhang geöffnet oder gespeichert werden soll.
Um das Sicherheits-Update anzupassen und auf die Clients verteilen zu können, wird empfohlen, das Outlook Security Template (OutlookSecurity.oft) zu benutzen.
Umgang mit Sondernachrichten
Automatisierte Lese- und Empfangsbestätigungen können zu - gegebenenfalls unbeabsichtigten - Denial-of-Service-Angriffen führen. Sofern die E-Mail-Richtlinie einer Organisation nicht explizit die Verwendung von E-Mail-Bestätigungen vorsieht, wird empfohlen, auf Lese- und Empfangsbestätigungen zu verzichten. Dazu sollte die Option Nie eine Antwort senden unter Extras | Optionen auf der Registerkarte Einstellungen über die Schaltflächen E-Mail-Optionen | Verlaufsoptionen aktiviert werden.

Abbildung: Verlaufskontrolle
Automatisch generierte Abwesenheitsnachrichten übermitteln zum einen die Information der Abwesenheit eines Mitarbeiters nach außen und können zum anderen als ein Ansatzpunkt für einen Denial-of-Service-Angriff genutzt werden. Es ist deshalb organisationsintern festzulegen, ob diese Funktionalität genutzt werden soll.
Der Abwesenheitsassistent wird konfiguriert über das Menu Extras | Abwesenheits-Assistent. Der Abwesenheits-Assistent kann auch für Outlook-Clients deaktiviert werden, indem unter Extras | Optionen | Weitere | Erweiterte Optionen | Add-In-Manager das Kontrollkästchen Exchange-Erweiterungsbefehle deselektiert wird.
E-Mail-Format
Für das Versenden von Nachrichten wird empfohlen, nicht das HTML-Format zu verwenden, da dies auf Empfängerseite u. U. ein Sicherheitsrisiko darstellt. Das E-Mail-Format wird unter Extras | Optionen auf der Registerkarte E-Mail-Format ausgewählt. Es wird empfohlen, als Nachrichtenformat Nur Text einzustellen.
Es ist zu beachten, dass dies keinen Schutz vor eingehenden HTML-E-Mails bietet. (Hinweis: Die Nachfolgeversion von Outlook 2000 kann so eingestellt werden, dass alle eingehenden E-Mails beim Empfang in reines Textformat konvertiert werden.)
Abbildung: E-Mail-Format
Word als E-Mail-Editor vermeiden
Wird Microsoft Word als E-Mail-Editor benutzt, werden Nachrichten im RTF-Format (Richt-Text-Format) erstellt. Dies birgt ein Risiko, da nicht alle E-Mail-Anwendungen Nachrichten im RTF-Format darstellen können. Im schlimmsten Fall können dadurch Bestandteile einer E-Mail verloren gehen.
Da auch Word-Makros ein Sicherheitsproblem darstellen, wird davon abgeraten, Word als E-Mail-Editor zu nutzen. Dazu muss unter Extras | Optionen auf der Registerkarte E-Mail-Format das Kontrollkästchen E-Mail mit Microsoft Word bearbeiten deaktiviert sein. In der Behörde bzw. im Unternehmen sollte durch eine Richtlinie einheitlich geregelt sein, welcher Editor für E-Mails genutzt wird.
Weitere Aspekte
Wird eine E-Mail-Verschlüsselung wie S/MIME eingesetzt, so werden die verschlüsselten Nachrichten in der Regel auch verschlüsselt in das Backup übernommen. Um sicherzustellen, dass später auf diese Informationen zugegriffen werden kann, z. B. im Rahmen einer Reparaturmaßnahme nach einem Notfall, müssen die verwendeten Schlüssel ebenfalls in die Datensicherung einbezogen werden. Weitere Informationen hierzu finden sich in M 6.82 Erstellen eines Notfallplans für den Ausfall von Exchange-Systemen.
Zurücksetzen der Hauptkategorienliste bei gelöschten Aufgaben, Kontakten sowie Kalender- und Journaleinträgen
Beim Anlegen von Aufgaben, Kontakten sowie Kalender- und Journaleinträgen ist es möglich, diesen Kategorien zuzuweisen. Solche Kategorien können aus einer vordefinierten Hauptkategorienliste gewählt oder aber neu definiert werden. Die selbst definierten Kategorien bleiben erhalten, auch wenn die angelegten Aufgaben, Kontakte oder Kalendereinträge bereits gelöscht wurden. Nicht mehr benötigte Kategorien sollten deshalb gelöscht werden, besonders wenn sie Rückschlüsse auf vertrauliche Einträge zulassen.
Die Kategorienliste kann unter Bearbeiten | Kategorien | Hauptkategorienliste eingesehen werden. Dort können einzelne Kategorien gelöscht oder aber die gesamte Hauptkategorienliste auf ihren vordefinierten Stand zurückgesetzt werden, was sämtliche neu angelegte Kategorien entfernt.
Abbildung: Hauptkategorienliste
Entfernen schutzbedürftiger Detailinformationen aus eigenen E-Mail-Headern
Die Header ausgehender E-Mails können Informationen beinhalten, welche nach Möglichkeit nicht nach außen gegeben werden sollten. Dazu zählen beispielsweise Informationen zum Betriebssystem und zur E-Mail-Software des eingesetzten E-Mail-Servers. Dies ist serverseitig zu konfigurieren, siehe auch M 4.162 Sichere Konfiguration von Exchange 2000 Servern.
Einsatz eines Virenscanners
Der Einsatz eines Viren-Schutzprogramms wird in jedem Fall empfohlen. Den größten Schutz bietet dabei eine kombinierte Gateway-Client-Lösung, welche sowohl server- als auch clientseitige Komponenten beinhaltet. Es muss gewährleistet sein, dass alle Dateianhänge einer E-Mail geprüft werden. Dies gilt auch für komprimierte oder verschlüsselte Anhänge.
Software- und Systempflege
Die zuständigen Administratoren sollten sich regelmäßig im Internet über neu entdeckte Schwachstellen in Exchange/Outlook 2000 informieren. Die verfügbaren Patches sollten zunächst innerhalb einer Testumgebung und dann für den Produktivbetrieb eingespielt werden.
Ergänzende Kontrollfragen:
- Wurde eine Liste der Dateitypen der Sicherheitsstufe 2 erstellt?
- Wurden Benutzerprofile erstellt?
- Wird regelmäßig im Internet nach neu erkannten Schwachstellen von Exchange/Outlook 2000 recherchiert?