Das IE6 SP1 Administration Kit: MS-Browser nach eigenem Maß

Bei der Installation des IEAK müssen Sie sich für einen Lizenztyp entscheiden. Je nachdem ob Sie Inhaltsanbeiter, Dienstanbieter oder Firmenadministrator sind, ist der entsprechende Eintrag auszuwählen. In früheren Versionen war eine aufwändige Registrierung mit Anforderung eines Lizenz-Schlüssels erforderlich, doch seit der aktuellen Version bietet das Programm einen integrierten Lizenzvertrag, so dass die Notwendigkeit eines Schlüssels entfällt.

IE Anpassungsassistent

Das wichtigste Modul im IEAK ist der ‚Internet Explorer Anpassungsassistent‘. Zunächst bestimmen Sie mit ihm den Speicherort des zu erstellenden IE-Installationspakets, die Sprachversion und den Medientyp, der verwendet werden soll.

Mit der ‚Featureauswahl‘ bestimmen Sie, welche IE-Optionen Sie anpassen und konfigurieren möchten.

Featureauswahl
Die zur Auswahl stehenden Kategorien sind:

  • Setup-Anpassungen
  • Installationsfeatures
  • Automatisches digitales Signieren
  • Verbindungs-Manager
  • Browseranpassungen
  • URL-Anpassungen
  • Favoriten und Links
  • Benutzeragententext
  • Verbindungsanpassungen
  • Zertifikatsanpassung
  • Sicherheitszonen und Inhaltsfilter
  • Anpassungen von Programmen
  • Anpassung von Outlook Express
  • Richtlinien und Einschränkungen

Anschliessend werden sämtliche IE-Installationsdateien von Microsoft-Servern auf das lokale System übertragen. Derzeit bedeutet dies rund 70 MByte an Daten, die pro Sprachversion des Browsers einmalig heruntergeladen werden müssen. Dank der automatischen Versionssynchronisation ist gewährleistet, dass zu einem späteren Zeitpunkt aktualisierte Komponenten schnell auf den neuesten Stand gebracht werden können.

Je nach Feature-Auswahl im vorangegangenen Schritt sind nun weniger oder mehr Konfigurationseingriffe im Anpassungs-Assistenten erforderlich. Beim Fertigstellen des Assistenten wird Ihr persönliches Build vom Internet Explorer zusammengestellt und in dem von Ihnen definierten Ordner gespeichert.

Erhalten Sie nun ausführliche Informationen zu den einzelnen Konfigurations-Punkten in der Screenshot-Galerie auf der nachfolgenden Seite.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Woche ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Woche ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

1 Woche ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

1 Woche ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

1 Woche ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

2 Wochen ago