Absichern des Internet Explorers
Absichern des Internet Explorersunter Extras\Internetoptionen\Sicherheit\Zone „Internet“ | |||
ActiveX Steuerelemente und Plugins | |||
ActiveX Steuerelemente sicher | Deaktivieren | ||
ActiveX Steuerelemente unsicher | Deaktivieren | ||
ActiveX Steuerelemente und Plugins ausführen | Deaktivieren | ||
Download signierter ActiveX Steuerelemente | Deaktivieren | ||
Download unsignierter ActiveX Steuerelemente | Deaktivieren | ||
Benutzerauthentifizierung | |||
Anmeldung | Nach Benutzer und Kennwort fragen | ||
Cookies | |||
Zuerst stellt man die Cookieverwaltung auf Benutzerdefiniert um. Danach werden folgende Einstellungen unter „Erweitert“ vorgenommen. | |||
Automatische Cookiebehandlung aufheben | Aktivieren | ||
Cookies von Erstanbietern | Deaktivieren oder Eingabeaufforderung | ||
Cookies von Drittanbietern | Deaktivieren | ||
Sitzungscookies | Aktivieren | ||
Websites die Sie regelmässig besuchen können unter Websites „Bearbeiten“ eingetragen werden. Für solche Websites werden die Cookies abweichend von den obigen Einstellungen immer zugelassen bzw. immer gesperrt. | |||
Download | |||
Datei | Aktivieren | ||
Schriftart | Aktivieren | ||
Java | |||
Java-Einstellung | Benutzerdefiniert | ||
Unter Java-Einstellungen | |||
Signierter Inhalt | Deaktivieren | ||
Nichtsignierter Inhalt | Deaktivieren | ||
Scripting | |||
Active Scripting | Deaktivieren | ||
Einfügeoperationen über ein Script | Deaktivieren | ||
Scripting von Java-Applets | Deaktivieren | ||
Verschiedenes | |||
Datenquellen über Domänengrenzen | Deaktivieren | ||
Dauerhaftigkeit der Benutzerdaten | Deaktivieren | ||
Gemischte Inhalte anzeigen | Deaktivieren | ||
Installation von Desktopobjekten | Deaktivieren | ||
Clientzertifikatauswahl | Deaktivieren | ||
Meta Refresh zulassen | Aktivieren | ||
Programme … IFRAME zulassen | Deaktivieren | ||
Subframes zwischen verschiedenen Domänen | Deaktivieren | ||
Unverschlüsselte Formulardaten | Eingabeaufforderung | ||
Ziehen, Ablegen,Kopieren, Einfügen von Dateien | Eingabeaufforderun | ||
Zugriffsrechte für Softwarechannel | Hohe Sicherheit | ||
unter Extras\Internetoptionen\Erweitert | |||
Browsing | |||
Automatische Überprüfung auf Aktualisierungen | Deaktivieren | ||
Installation bei Bedarf | Deaktivieren | ||
Passives FTP | Aktivieren | ||
Verwenden von Autovervollständigen | Deaktivieren | ||
Zählen der übertragenen Seiten | Deaktivieren | ||
Java | |||
Java-Protokollierung | Aktivieren | ||
Sicherheit | |||
Auf zurückgezogene Herausgeber- und Sitezertifikate Überprüfen | Aktivieren | ||
Bei ungültigen Site-Zertifikaten warnen | Aktivieren | ||
Beim Wechsel…warnen | Aktivieren | ||
PCT 1.0 verwenden | Deaktivieren | ||
Profil-Assistent aktivieren | Deaktivieren | ||
Signaturen von Programmen Überprüfen | |||
SSL 2.0 verwenden | Deaktivieren (muss bei Servern, die nur mit SSL 2.0 arbeiten, fallweise aktiviert werden) |
||
SSL 3.0 verwenden | Aktivieren | ||
TLS 1.0 verwenden | Aktivieren | ||
Verschlüsselte Seiten nicht… | Aktivieren | ||
Warnen, falls Formulardaten… | Aktivieren | ||
unter Extras\Internetoptionen\Inhalt | |||
Persöhnliche Informationen – AutoVervollständigen | |||
Webadressen | kann aktiviert werden | ||
Formulare | sollte deaktiert werden | ||
Benutzernamen und Kennwörter | Deaktivieren | ||
unter Extras\Internetoptionen\Verbindungen | |||
Vor dem Wählen Systemsicherheit prüfen | Aktivieren | ||
DFÜ-Einstellungen\Einstellungen | |||
Automatische Suche der Einstellungen | Deaktivieren | ||
Automatisches Konfigurationsskript | Deaktivieren | ||
Proxyserver verwenden | Aktivieren | ||
im Menü Erweitert nun die IP-Adresse und die Portnummer des favorisierten Proxyservers für HTTP und FTP eingeben. Bei Verwendung von Junkbuster als IP-Adresse 127.0.0.1 und als Portnummer 8000 für HTTP und FTP eingeben. | |||
Kennwort | nicht angeben | ||
AnmerkungenBitte überprüfen Sie regelmäßig auf www.microsoft.com ob neue SecurityPatches verfügbar sind un installieren die gegebenenfalls. Falls Sie nicht von der Notwendigkeit der vorgeschlagenen Maßnahmen überzeugt sind, nehmen Sie sich etwas Zeit und besuchen Sie den ct‘ Browsercheck. Sie werden feststellen, dass es für einen Angreifer leicht möglich ist, nicht nur Ihre Daten auszuspähen, sondern auch remote Code(Viren, etc) auf Ihrem Rechner auszuführen. |