Categories: FirewallSicherheit

Desktop-Sicherheitseinstellungen im IE anpassen




Im Bereich „Scripting“ finden sich Einstellungen zur Scripting-Sicherheit, die festlegen, was ein Script darf, und was nicht (Abbildung I).


Abbildung I

Active Scripting

Für die IE-Sicherheit bezieht sich Active Scripting lediglich auf die Möglichkeit des IE, Skripts auf den Seiten der besuchten „Zone“ auszuführen.

Einfügeoperationen über ein Skript zulassen

Diese Option bestimmt, ob ein Skript auf einer Web-Seite Daten anhand der Windows-Zwischenablage kopieren (oder ausschneiden) und einfügen darf. Sofern die Funktion „Copy & Paste“ in Ihrem Unternehmen nicht aus einem besonderen Grund benötigt wird, sollten Sie diese Einstellung deaktivieren.

In den letzten Monaten sind mir einige Web-Sites untergekommen, die per Copy & Paste die Systemeinstellungen ändern wollten. Bei mir hat das Antivirus-Programm einige der Versuche blockiert, aber es ist effektiver, die Operationen bereits auf Browser-Ebene zu deaktivieren, anstatt sich blind auf das Antiviren-Programm zu verlassen.

Scripting von Java-Applets

Diese Einstellung legt fest, ob ein Skript auf einer Web-Seite mit einem Java-Applet interagieren darf. Auch diese Option können Sie aktivieren, deaktivieren oder den Anwender fragen, ob das Skript auf Java-Applets zugreifen darf.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

3 Wochen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

3 Wochen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

3 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

3 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

3 Wochen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

3 Wochen ago