Categories: FirewallSicherheit

Surfen mit Kindersicherung

Nachdem Sie nun wissen, wie Sie den Zugriff auf einige Sites einschränken und bestimmen können, wie der Internet Explorer auf möglicherweise schädliche Inhalte reagiert, wollen wir uns diese gefährlichen Inhalte einmal näher ansehen. In den Sicherheitsstufen des IE können Sie den Zugriff auf ActiveX-Steuerelemente verhindern. Stellt sich die Frage: Wozu?




Sie können doch auch Antivirus-Programme wie Symantecs Norton AntiVirus oder McAfees VirusScan verwenden; eine Investition, zu der ich übrigens unbedingt rate! Leider sind Antivirus-Programme jedoch nicht in der Lage, jede Art von bösartigen Skripten zu erkennen. Auch muss ein Skript schon sehr zerstörerisch agieren, um einen Virenalarm auszulösen.

Viel eher werden Sie beim Surfen jedoch auf einen webbasierten Trojaner stoßen – ein Programm, das schädlichen Code oder bösartige Skripte enthält, die entweder die Kontrolle über Ihren Computer oder Ihr Netzwerk übernehmen oder diese beschädigen sollen. Glücklicherweise können Sie im IE die Ausführung solcher Skripte unterbinden.

Vielleicht ist Ihnen im Dialogfeld „Internetoptionen“ auf dem Register „Sicherheit“ schon einmal die Schaltfläche Stufe anpassen aufgefallen. Wenn Sie diese Schaltfläche anklicken, können Sie jede Facette der Sicherheitseinstellungen im Internet Explorer steuern.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

2 Wochen ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

2 Wochen ago