|
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) Schmaler Grat: ActiveX kann Viren Tür und Tor öffnen, wird aber oft benötigt.
|
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
Zu den problematischen Zutaten auf Webseiten gehören alle aktiven Inhalte jenseits einfacher Textseiten. Um dem Internet Explorer den korrekten Umgang mit diesen potenziellen Sicherheitslücken beizubringen, müssen Sie im Browser ähnlich wie bei HTML-Mails unter "Extras|Internetoptionen" auf den Reiter "Sicherheit" klicken. Dort wählen Sie die Internet-Zone und gehen auf "Stufe anpassen".
Nun sollten Sie jede verfügbare Option auf "Deaktivieren" oder "hohe Sicherheit" stellen. Denn wer nur einige Elemente ausschaltet, wähnt sich möglicherweise in trügerischer Sicherheit. Der bulgarische Bug-Jäger Georgi Guninski beweist auf seiner Webseite www.guninski.com/java1-desc.html, dass mit Java ein Script gestartet werden kann, welches das eigentlich abgeschaltete Active Scripting wieder ermöglicht.
Das Script und knapp 20 Zeilen Programmiercode erlauben bei geschicktem Vorgehen, Dateien auf der Festplatte des Users auszulesen. Andererseits hat so manche sicherheitsgefährdende Funktion auch ihre nützliche Seite: Zahllose Webseiten benutzen JavaScript zur Navigation, Cookies sind bei vielen Webshops notwendig.
|
|
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) Selber entscheiden: Definieren Sie in den Sicherheitszonen die Seiten, denen Sie vertrauen wollen.
|
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
![](/file/23457/chip_02_2004.iso/images/spacing.gif) |
Sicherheitszonen
Die Lösung versucht der Internet Explorer mit den verschiedenen Sicherheitszonen zu geben. Dabei umfasst die Internet-Zone in der Voreinstellung alle Webseiten. Lokales Intranet umfasst dagegen in Netzwerken gespeicherte Dokumente.
Wichtig für Einkaufsseiten, Newsportale und andere bekannte Web-Auftritte, die mit den verschärften Sicherheitseinstellungen den Dienst verweigern, ist die Zone der "Vertrauenswürdigen Sites". Wenn Sie diese Zone gewählt haben und dann auf den Button "Sites" klicken, können Sie die URLs eintragen, die sich mit dem verriegelten Internet Explorer nur noch fehlerhaft oder gar nicht mehr darstellen lassen.
Allerdings sollten Sie sehr sorgfältig entscheiden, wem Sie trauen. Als unproblematisch gelten bekannte und etablierte Web-Auftritte – die Chance, dass Amazon oder Sony Sie hacken will, dürfte nahe Null liegen. Um die Übersicht zu behalten, gilt aber: Bekannte Seiten, die mit den auf Sicherheit getrimmten Einstellungen problemlos funktionieren, sollten nicht in die Liste der "Vertrauenswürdigen Sites" aufgenommen werden.
|
|
|
|
|