Articoli relativi alla sicurezza per gli utenti finali (Office 2010)
Si applica a: Office 2010
Ultima modifica dell'argomento: 2015-03-09
I professionisti IT possono condividere le risorse di sicurezza di Microsoft Office 2010 riportate in questo articolo con gli utenti finali all'interno delle rispettive organizzazioni. Tali risorse includono articoli, video e corsi di formazione creati per aiutare gli utenti finali che si avvalgono delle applicazioni di Office 2010. Le risorse sono elencate in una serie di tabelle suddivise nelle categorie seguenti:
Informazioni generali
Nuove funzionalità di sicurezza
Outlook/Access/Excel/PowerPoint/Visio/Word
Solo Access
Per visualizzare un elenco di tutti gli articoli relativi alla sicurezza e alla privacy per un'applicazione specifica, ad esempio Word, PowerPoint o un'altra applicazione di Office, visitare il sito Web Office.com, fare clic sulla scheda supporto, selezionare l'applicazione desiderata e quindi Sicurezza e privacy.
Informazioni generali
Risorsa | Descrizione |
---|---|
Sicurezza di Office 2010: protezione dei file (le informazioni potrebbero essere in lingua inglese) |
Contenuto didattico che consente agli utenti di acquisire autonomamente familiarità con le funzionalità di sicurezza utili per proteggere i file in Microsoft Excel 2010, Microsoft PowerPoint 2010 e Microsoft Word 2010. |
Visualizzare le opzioni e impostazioni personali nel Centro protezione |
Viene illustrato il Centro protezione, in cui è possibile trovare le impostazioni di sicurezza e privacy per le applicazioni di Office 2010. |
Nuove funzionalità di sicurezza
Risorsa | Funzionalità |
---|---|
Visualizzazione protetta è una nuova funzionalità di sicurezza di Office 2010 che aiuta a proteggere il computer aprendo i file in un ambiente con restrizioni in cui è possibile esaminarli prima che vengano aperti per essere modificati in Excel, PowerPoint o Word. |
|
Convalida file di Office è una nuova funzionalità di sicurezza di Office 2010 che aiuta a proteggere il computer analizzando e convalidando i formati di file binari di Office prima che vengano aperti. |
Outlook
Risorsa | Descrizione |
---|---|
Viene illustrato come Outlook 2010 consente di proteggere il computer da virus, posta indesiderata e phishing. |
|
Viene illustrato il comportamento predefinito di Outlook 2010, che non consente di ricevere determinati tipi di file come allegati. |
|
Viene illustrato il funzionamento della crittografia dei messaggi di posta elettronica in Outlook 2010, includendo le relative procedure. |
|
Viene spiegato cos'è Information Rights Management (IRM) e viene illustrato come utilizzare tale funzionalità per limitare l'autorizzazione ad accedere al contenuto dei messaggi di posta elettronica in Microsoft Outlook. |
Access, Excel, PowerPoint, Visio e Word
Risorsa | Descrizione |
---|---|
Attivare o disattivare le impostazioni ActiveX nei file di Office |
Viene illustrato come utilizzare i controlli ActiveX inclusi nei file, come modificarne le impostazioni e come attivarli o disattivarli mediante la barra dei messaggi e il Centro protezione. |
Vengono illustrati i rischi relativi all'utilizzo delle macro e viene spiegato come attivarle o disattivarle nel Centro protezione. |
|
Viene spiegato cosa sono i documenti attendibili e viene illustrato quando utilizzarli e come configurarne le impostazioni. |
|
Aggiungere, rimuovere o modificare un percorso attendibile per i file |
Viene spiegato cosa sono i percorsi attendibili e viene illustrato come e dove crearli, indicando le precauzioni da adottare prima dell'utilizzo. |
Vengono elencati i tipi di contenuto attivo che possono essere bloccati dal Centro protezione facendo scomparire le barre dei messaggi all'apertura dei file. Tali tipi di contenuto includono macro, componenti aggiuntivi e connessioni dati. |
Solo Access
Risorsa | Descrizione |
---|---|
Vengono riepilogate le funzionalità di sicurezza offerte da Access 2010 e viene illustrato come utilizzare gli strumenti forniti da Access per proteggere un database. |
|
Vengono illustrati il funzionamento delle relazioni di trust in Access 2010, le differenze con la sicurezza nelle versioni precedenti di Access e i fattori da considerare quando si decide se considerare o meno attendibile un database. |
|
Impostare o modificare la sicurezza a livello utente di Access 2003 in Access 2010 |
Viene illustrato il funzionamento delle funzionalità di sicurezza di Access 2003 e viene spiegato come avviarle e utilizzarle in Access 2010. |
Comportamento degli oggetti di database quando sono attendibili o non attendibili |
Viene illustrato come, per impostazione predefinita, Access 2010 disattivi diversi oggetti di database, a meno che non venga loro applicata una firma digitale o non si collochi il database in un percorso attendibile. In questo articolo vengono inoltre elencati i componenti disattivati da Access. |
Viene illustrato come creare un proprio certificato di sicurezza per indicare che un database è sicuro e che il relativo contenuto può essere considerato attendibile. |