{"id":14461,"date":"2025-07-18T04:11:00","date_gmt":"2025-07-18T04:11:00","guid":{"rendered":"https:\/\/newestek.com\/?p=14461"},"modified":"2025-07-18T04:11:00","modified_gmt":"2025-07-18T04:11:00","slug":"office-supportende-makro-desaster-verhindern","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14461","title":{"rendered":"Office-Supportende: Makro-Desaster verhindern"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?quality=50&amp;strip=all 4576w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">Das Support-Ende f\u00fcr Office 2016 und 2019 naht. Wie steht\u2019s um Ihre Makro-Richtlinien?<\/figcaption><\/figure>\n<p class=\"imageCredit\">Wachiwit | shutterstock.com<\/p>\n<\/div>\n<p>Das bevorstehende Ende des Lebenszyklus von <a href=\"https:\/\/www.computerwoche.de\/article\/4013737\/wird-windows-10-wirklich-eingestellt.html\" target=\"_blank\">Windows 10<\/a> h\u00e4lt die IT-Teams in Unternehmen derzeit auf Trab. Allerdings stehen weitere wichtige End-of-Life-Termine f\u00fcr Microsoft-Produkte an, die IT- und Security-Teams auf dem Zettel haben sollten.<\/p>\n<p>Denn im Oktober endet sowohl der Support <a href=\"https:\/\/www.computerwoche.de\/article\/3954468\/supportende-office-user-werden-zu-microsoft-365-gedrangt.html\" target=\"_blank\">f\u00fcr Office 2016 und 2019<\/a> als auch der f\u00fcr <a href=\"https:\/\/www.computerwoche.de\/article\/4016780\/microsoft-exchange-server-se-allgemein-verfugbar.html\" target=\"_blank\">Exchange 2016 und 2019<\/a>. Und wie bei jeder Migration m\u00fcssen die Auswirkungen einer Umstellung methodisch getestet werden, um die gesch\u00e4ftlichen Folgen zu ermitteln. Oft sind es dabei Prozesse, Makros und andere Automatisierungsmethoden, die Unternehmen dazu zwingen, erst einmal an einer \u00e4lteren Plattform festzuhalten. Doch auch Anwender, die sich dazu entschlie\u00dfen, dem Microsoft-\u00d6kosystem den R\u00fccken zu kehren (und etwa auf Open-Source-Office-Plattformen <a href=\"https:\/\/politiken.dk\/viden\/tech\/art10437680\/Caroline-Stage-udfaser-Microsoft-i-Digitaliseringsministeriet\" target=\"_blank\" rel=\"noreferrer noopener\">umsteigen wollen<\/a>), m\u00fcssen sich auf Migrationsprobleme einstellen \u2013 insbesondere in Zusammenhang mit <a href=\"https:\/\/www.csoonline.com\/article\/3558340\/neue-bosartige-ms-office-makro-cluster-entdeckt.html\">Makros<\/a>. \u00a0<\/p>\n<p>In diesem Artikel lesen Sie:<\/p>\n<ul class=\"wp-block-list\">\n<li>welche Sicherheitsrisiken Office-Makros bergen, und<\/li>\n<li>welche Ma\u00dfnahmen Sie (unter Windows und macOS) ergreifen sollten, um sich zu sch\u00fctzen.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"wie-office-makros-die-sicherheit-gefahrden\">Wie Office-Makros die Sicherheit gef\u00e4hrden<\/h2>\n<p>Makros k\u00f6nnen einen Mehrwert f\u00fcr bestimmte Gesch\u00e4ftsprozesse bieten, aber auch sch\u00e4dliche Wirkung entfalten. Sie lassen sich in sechs Kategorien einordnen:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>B\u00f6sartiger Code:<\/strong> Makros k\u00f6nnen Skripte enthalten (oft in Visual Basic for Applications geschrieben), die automatisch ausgef\u00fchrt werden, sobald ein Dokument ge\u00f6ffnet wird. Die Angreifer, die den Code in die Makros einbetten, wollen damit in erster Linie Daten stehlen, Dateien besch\u00e4digen oder die Kontrolle \u00fcber Systeme \u00fcbernehmen.<\/li>\n<li><strong>Malware:<\/strong> B\u00f6sartige Makros sind ein h\u00e4ufiger Vektor f\u00fcr Malware (inklusive Ransomware). Einmal ausgef\u00fchrt, weitet die sch\u00e4dliche Software ihren Wirkungskreis schnell auf weitere Dokumente, Templates und Systeme aus.<\/li>\n<li><strong>Kontrollumgehung:<\/strong> Angreifer nutzen Makros auch, um Sicherheitsmechanismen zu umgehen und sich so unbefugten Zugriff auf Systeme und Netzwerke zu verschaffen. Das kann unter anderem Datendiebstahl- oder Spionageaktivit\u00e4ten T\u00fcr und Tor \u00f6ffnen.<\/li>\n<li><strong>Social Engineering:<\/strong> Schadhafte Makros werden h\u00e4ufig \u00fcber Phishing-E-Mails verbreitet. Das Ziel ist es dabei, die Benutzer dazu zu verleiten, Makros zu aktivieren, weil sie das angeh\u00e4ngte Dokument f\u00fcr vertrauensw\u00fcrdig halten.<\/li>\n<li><strong>Fileless-Angriffe:<\/strong> Einige makrobasierte Bedrohungen werden vollst\u00e4ndig im Arbeitsspeicher ausgef\u00fchrt und sind daher mit herk\u00f6mmlicher Antivirus-Software nur schwer zu erkennen.<\/li>\n<li><strong>Insider-Bedrohungen:<\/strong> Selbst vertrauensw\u00fcrdige Benutzer k\u00f6nnen (unter Umst\u00e4nden versehentlich) b\u00f6sartige Makros verbreiten, indem sie Dokumente weitergeben oder Code aus nicht verifizierten Quellen nutzen.<\/li>\n<\/ul>\n<p>Windows und Office sollten von IT-Teams <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2019\/Empfehlungen_Microsoft_190619.html\" target=\"_blank\" rel=\"noreferrer noopener\">entsprechend konfiguriert werden<\/a>, um die Benutzer vor b\u00f6sartigen Makros zu sch\u00fctzen. Unternehmen die Workflow-bedingt auf Makros angewiesen sind, sollten sich mit dem Thema Attack Surface Reduction (ASR) auseinandersetzen (siehe n\u00e4chster Absatz) \u2013 oder modernere Automatisierungsalternativen wie etwa Power Automate oder Microsoft Graph in Betracht ziehen.<\/p>\n<p>LibreOffice birgt im \u00dcbrigen <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Freie-Software\/Sicherheit_LibreOffice\/Sicherheit_LibreOffice.html\" target=\"_blank\" rel=\"noreferrer noopener\">ganz \u00e4hnliche Risiken<\/a> und m\u00f6glicherweise noch weitere. Denn die Endbenutzer werden nicht in gleichem Ma\u00dfe wie bei Microsofts Office-Produkten vor nicht vertrauensw\u00fcrdigen Dateien mit integrierten Makros gewarnt, die \u00fcber das Internet empfangen werden.<\/p>\n<h2 class=\"wp-block-heading\" id=\"makro-sicherheitsmasnahmen\">Makro-Sicherheitsma\u00dfnahmen<\/h2>\n<p><strong>Attack Surface Reduction unter Windows<\/strong><\/p>\n<p><a href=\"https:\/\/learn.microsoft.com\/de-de\/defender-endpoint\/attack-surface-reduction\" target=\"_blank\" rel=\"noreferrer noopener\">ASR-Regeln<\/a> zu implementieren, kann den Impact der allermeisten b\u00f6sartigen Makros abmildern. ASR ist nicht erforderlich, falls Sie Makros in Ihrem Unternehmen vollst\u00e4ndig deaktiviert haben. Wenn nicht, sollten Sie unbedingt sicherstellen,<\/p>\n<ul class=\"wp-block-list\">\n<li>alle Office-Anwendungen zu blockieren, damit diese keine untergeordneten Prozesse starten k\u00f6nnen.<\/li>\n<li>potenziell verschleierte Skripte zu blockieren.<\/li>\n<li>JavaScript oder VBScript zu blockieren, wenn heruntergeladene Executables gestartet werden.<\/li>\n<li>Office-Anwendungen zu blockieren, die ausf\u00fchrbare Inhalte erstellen wollen.<\/li>\n<li>Win32-API-Calls von Office-Makros zu blockieren.<\/li>\n<li>erweiterten Ransomware-Schutz einzusetzen.<\/li>\n<\/ul>\n<p><strong>B\u00f6sartige Makros ausschalten unter macOS<\/strong><\/p>\n<p>Office unter macOS bietet ebenfalls Tools, die einen besseren Schutz vor b\u00f6sartigen Makros gew\u00e4hrleisten sollen. Beispielsweise nutzt das Apple-Betriebssystem eine integrierte Sandbox, um den Schaden zu begrenzen, den ein potenziell b\u00f6sartiges Dokument anrichten kann. Das ist allerdings kein Grund, sich in Sicherheit zu wiegen. Schlie\u00dflich ist auch kriminellen Hackern bewusst, dass Unternehmensnetzwerke \u00a0zunehmend aus Windows- und Mac-Ger\u00e4ten bestehen. Deshalb empfiehlt es sich, auch auf der Mac-Plattform s\u00e4mtliche <a href=\"https:\/\/learn.microsoft.com\/de-de\/microsoft-365-apps\/mac\/deploy-preferences-for-office-for-mac\" target=\"_blank\" rel=\"noreferrer noopener\">zur Verf\u00fcgung stehenden Schutzm\u00f6glichkeiten<\/a> zu nutzen.<\/p>\n<p>Insbesondere sollten Sie,<\/p>\n<ul class=\"wp-block-list\">\n<li>das VBA-Objektmodell deaktivieren.<\/li>\n<li>Visual-Basic-Systembindungen deaktivieren.<\/li>\n<li>Visual Basic-Bibliotheksbindungen deaktivieren.<\/li>\n<li>Visual Basic-Pipe-Bindungen deaktivieren.<\/li>\n<li>Visual Basic deaktivieren, das AppleScript aufruft.<\/li>\n<\/ul>\n<p>(fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?quality=50&amp;strip=all 4576w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Das Support-Ende f\u00fcr Office 2016 und 2019 naht. Wie steht\u2019s um Ihre Makro-Richtlinien? Wachiwit | shutterstock.com Das bevorstehende Ende des Lebenszyklus von Windows 10 h\u00e4lt die IT-Teams in Unternehmen derzeit auf Trab. Allerdings stehen weitere wichtige End-of-Life-Termine f\u00fcr&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14461\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14461","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14461"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14461\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}