72.07 Den Internet Explorer besser nutzen



Ähnliche Dokumente
> Internet Explorer 8

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 8

Popup Blocker/Sicherheitseinstellungen

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße Ransbach-Baumbach

VVA und Microsoft Internet Explorer Pop-up Blocker

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

> Internet Explorer 7

Microsoft Internet Explorer

Microsoft Internet Explorer

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Einstieg in Viva-Web mit dem Internet-Explorer

> Mozilla Firefox 3.5

Erste Hilfe Internet Explorer

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Dokumentation. Zentraleslogin

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

E-Einbürgerung. Konfiguration Internet Explorer

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

Cookies & Browserverlauf löschen

Zugriff auf die elektronischen Datenbanken

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Erste Schritte mit Sharepoint 2013

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Java Script für die Nutzung unseres Online-Bestellsystems

Janitos Maklerportal. Mögliche Probleme und Fragen:

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Übung - Konfigurieren der Browser-Einstellungen in Windows 7

2. Word-Dokumente verwalten

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

SANDBOXIE konfigurieren

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Hilfestellung für den Einsatz von Facebook-Applikationen

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Anleitung zur Konfiguration Ihres Browsers

0110 Internet Explorer 8. 1 Einleitung. Lernziele. Internet Explorer 8 für das Internet nutzen. Feeds abonnieren Lerndauer. 4 Minuten.

Tipps und Tricks zu Netop Vision und Vision Pro

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Durchführung der Datenübernahme nach Reisekosten 2011

Einkaufslisten verwalten. Tipps & Tricks

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Outlook Web App 2010 Kurzanleitung

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Access Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Import des persönlichen Zertifikats in Outlook Express

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Anleitung für die Registrierung und das Einstellen von Angeboten

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Tutorial: Wie nutze ich den Mobile BusinessManager?

Technische Hinweise zum

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Aktivieren von Onlinediensten im Volume Licensing Service Center

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Die Dateiablage Der Weg zur Dateiablage

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

teamspace TM Outlook Synchronisation

etermin Einbindung in Outlook

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken.

Browserkonfiguration für Internet Explorer 6.0

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anleitung Lernobjekt-Depot (LOD)

Import des persönlichen Zertifikats in Outlook 2003

Erhöhte Sicherheit im Microsoft Internet Explorer

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Family Safety (Kinderschutz) einrichten unter Windows 7

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

Tutorial: Wie kann ich Dokumente verwalten?

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom

Firefox: Die Lesezeichen im Griff

Programm GArtenlisten. Computerhinweise

Browsereinstellungen für das e-banking der APPKB

Einstieg in die Mac-Welt mit OS X Lion. Grundkurs kompakt. Andreas Konitzer 1. Ausgabe, 1. Aktualisierung, Juli 2012 K-MAC1-G

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.:

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?

Transkript:

Aus- und Fortbildungszentrum Lehreinheit für Informationstechnologien 72.07 Den Internet Explorer besser nutzen Suchmaschinen und Suchstrategien Einstellungen des Internet Explorers Sicherheitsrisiken Abonnentendienst RSS Stand: Dezember 2008 Freie Hansestadt Bremen

Inhalt 2 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) 3 1.1 Eine neue Registerkarte öffnen 3 1.2 Wechsel zwischen Registerkarten 3 1.3 Mehrere Registerkarten beim Start des Internet Explorers 4 1.4 Favoriten 4 1.5 Registerkarten schließen 4 2. Suchen im Internet 5 2.1 Suchmaschinen 5 2.2 Tipps für die Suche 5 2.3 Suchen im Internet Explorer 6 2.4 Schnellübersicht: Google-Suche 7 3. RSS-Feeds 8 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz 9 4.1 Schutz im BVN 9 4.2 Verschlüsselte Übertragungen 9 4.3 Aktive Inhalte 10 5. Informationsleiste des Internet Explorers 11 6. Einstellungen des Internet Explorers 11 6.1 Registerkarte Sicherheit 12 6.1.1 Wahl der Zone 12 6.1.2 Wahl der Sicherheitsstufe 13 6.1.3 Anpassung der Sicherheitsoptionen 13 6.2 Registerkarte Datenschutz 14 6.2.1 Cookies 14 6.2.2 PopUp-Blocker 15 6.3 Autovervollständigen 15 6.4 Add-Ons 16 6.5 Registerkarte Erweitert 16 7. PopUp-Blocker 17 7.1 Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer 17 7.2 Blockierte PopUps zulassen 17 7.3 Einstellungen des PopUp-Blockers 18 7.4 PopUp-Blocker anderer Anwendungen 18 8. Phishingfilter 19 9. Browserverlauf 20 9.1 Temporäre Dateien und Cookies anzeigen 20 9.2 Browserverlauf löschen 20 Lernmaterial 21 Tipps & Tricks 21 Softwarehilfe (Mail-Hotline) 21

Mehrere Seiten gleichzeitig öffnen (Registerkarten) 3 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Ab der Version 7 bietet der Internet Explorer die Möglichkeit, in einem Fenster mehrere Webseiten auf verschiedenen Registerkarten anzuzeigen. Das ermöglicht den schnellen Wechsel zwischen mehreren geöffneten Seiten. Die Register werden in der Symbolleiste über der gerade aktiven Seite angezeigt. 1.1 Eine neue Registerkarte öffnen Es gibt drei verschiedene Möglichkeiten, eine neue Registerkarte zu öffnen: - Mit einem Klick auf die leere Schaltfläche neben den Registern wird eine neue leere Registerkarte geöffnet. Für diese kann dann die gewünschte Adresse eingegeben werden. - Wenn eine neue Adresse eingegeben und bestätigt wird, wird die angeforderte Seite normalerweise auf der gerade aktiven Registerkarte geöffnet. Der bisherige Inhalt wird ersetzt. Wenn bei der Bestätigung der neuen Adresse die ALT-Taste festgehalten wird, wird die angeforderte Seite auf einer neuen zusätzlichen Registerkarte geöffnet. - Links in Web-Seiten verweisen oft auf Sites oder Seiten, die in einem neuen Fenster geöffnet werden. Dazu wird der Internet Explorer ein weiteres Mal geöffnet. Diese Festlegungen treffen die Ersteller der jeweiligen Internet-Seiten. Ein Beispiel: Wenn beim Klick auf einen derartigen Link die Strg-Taste gedrückt wird, erscheint die neue Seite nicht in einer weiteren Instanz des Internet Explorers, sondern auf einer neuen Registerkarte im aktiven Fenster des Browsers. 1.2 Wechsel zwischen Registerkarten Registerkarten werden durch einen Klick auf das Register ausgewählt. Ein Wechsel ist auch mit der Strg-Taste möglich. Mit Strg + Tab wechselt man zur nächsten. Bestimmte Registerkarten können mit Strg + laufender Nummer (z. B. Strg + 2) angewählt werden. Außerdem können über das Symbol geöffnet werden. die "Schnellen Registerkarten" In dieser Übersicht werden alle geöffneten Registerkarten als verkleinerte Abbildungen dargestellt. Die Auswahl kann hier über einen Klick auf die Abbildung erfolgen.

Mehrere Seiten gleichzeitig öffnen (Registerkarten) 4 1.3 Mehrere Registerkarten beim Start des Internet Explorers Über die Internetoptionen Registerkarte Allgemein kann festgelegt werden, welche Seite beim Start des Internet Explorers automatisch angezeigt werden soll. Werden hier mehrere Adressen (in getrennten Zeilen) eingegeben, öffnet der Internet Explorer automatisch alle aufgeführten Seiten auf verschiedenen Registerkarten. Beachten Sie, dass das Öffnen der Seiten den Start des Programms erheblich verzögern kann. 1.4 Favoriten Auf mehreren Registerkarten geöffnete Seiten können als Gruppe zu den Favoriten hinzugefügt werden und damit komfortabel jederzeit wieder aktiviert werden. 1.5 Registerkarten schließen Eine Registerkarte kann über das X neben dem Register geschlossen werden. Wenn der Internet Explorer beendet wird und mehrere Registerkarten offen sind, wird folgende Meldung angezeigt: Das Schließen der Registerkarten muss hier bestätigt werden. Es kann auch eingestellt werden, dass die aktuell vorhandenen Seiten beim nächsten Programmstart wieder geöffnet werden sollen.

Suchen im Internet 5 2. Suchen im Internet 2.1 Suchmaschinen Für die Suche im Internet stellen Anbieter unterschiedliche Suchdienste zur Verfügung. Dabei wird zwischen Suchmaschinen, Katalogen und Metasuchmaschinen unterschieden. Eine umfangreiche Liste von Suchdiensten finden Sie unter http://www.suchlexikon.de. Suchmaschinen durchsuchen ständig das Internet. Sie speichern gefundene Adressen und enthaltene Schlagworte in riesigen Datenbanken. Für Anfragen werden Suchbegriffe eingegeben. Am häufigsten genutzt ist http://www.google.de. Alternativen sind u. a. http://www.altavista.de und http://www.fireball.de/. Kataloge sind redaktionell bearbeitete und thematisch gegliederte Link- Listen. Beispiele sind: http://www.allesklar.de, http://www.dino-online.de, http://www.lycos.de, http://www.web.de oder http://www.yahoo.de. Daneben gibt es diverse Kataloge, die sich auf bestimmte Themengebiete spezialisieren. Metasuchmaschinen verfügen nicht über einen eigenen Datenbestand. Sie nutzen für die Beantwortung von Anfragen mehrere Suchmaschinen und stellen die Antwortlisten zusammen. Beispiele sind: http://www.metacrawler.de, http://www.metager.de oder http://www.vivisimo.com. Suchdienste werden in den meisten Fällen von kommerziellen Anbietern betrieben. Es wird nicht dokumentiert, nach welchen Kriterien Informationen ausgewählt und gewichtet werden. Außerdem können Betreiber von Internetseiten, ihre Informationsangebote gezielt bei Suchdiensten anmelden oder den Zugriff von bestimmten Suchmaschinen blockieren. So findet man z. B. die Internetseiten des AFZ über Google, web.de oder lycos, aber nicht über yahoo, altavista oder allesklar. 2.2 Tipps für die Suche - Präzisieren Sie Ihre Fragestellung. Halten Sie Themen, Schlagworte und sachverwandte oder synonyme Stichwörter fest. - Bei einfachen Recherchen probieren Sie den Suchbegriff gleich als Internetadresse aus (z. B. www.bahn.de). Dies klappt häufig bei Firmennamen. - Bei Themenrecherchen verwenden Sie zum Einstieg Kataloge oder spezialisierte Linksammlungen. - Geben Sie bei Suchmaschinen mehrere Suchbegriffe ein, um die Suche einzugrenzen, aber auch um nach unterschiedlichen Stichwörtern oder Schreibweisen zu suchen. - Probieren Sie mehrere Suchanbieter aus. - Nutzen Sie die erweiterten Suchmöglichkeiten und die Spezialbefehle der Suchanbieter. Sehen Sie sich dazu die jeweiligen Hilfeseiten an. - Nutzen Sie die Suchfunktion des Browsers ( + ), um in der Trefferliste nach weiteren Stichworten zu suchen. - Bewerten und gewichten Sie die gefundenen Informationen (Woher kommen sie? Sind sie glaubwürdig / verlässlich? Wie alt sind sie?) - Halten Sie gefundene Adressen in Ihrer Favoritenliste fest.

Suchen im Internet 6 2.3 Suchen im Internet Explorer Eine Suche kann direkt in der Adresszeile des Internet Explorers gestartet werden. Geben Sie ein?, die Suchbegriffe und gegebenenfalls Spezialbefehle ein und bestätigen Sie die Eingabe: Ab dem Internet Explorer 7 steht neben der Adresszeile zusätzlich ein Suchfeld zur Verfügung, in dem Suchbegriffe und Spezialbefehle eingegeben werden können: Für die Suche wird der im Browser eingestellte Standard-Suchanbieter genutzt. Über den Listenpfeil hinter dem Suchfeld können Sie Suchanbieter hinzufügen oder löschen und den Standard-Anbieter festlegen: Wenn Sie spezielle Suchparameter einstellen wollen oder Hilfe benötigen, rufen Sie die Internetseite des gewünschten Suchanbieters auf und geben die Suchbegriffe dort ein. Beispiel: die Startseite von Google.de: Die Suchmöglichkeiten und Dienste von Google werden ständig erweitert. Auch Details der Regeln ändern sich. Nutzen Sie deshalb die aktuelle ausführliche Hilfe unter http://www.google.de/help

Suchen im Internet 7 2.4 Schnellübersicht: Google-Suche - Keine Unterscheidung Groß-/Kleinschreibung, Umlaute / Vokal mit e (a, ae, ü, ue, ö, oe), Varianten (Grafik / Graphik), getrennt- / zusammengeschrieben - keine Platzhaltersuche (*). Es wird immer nach dem Vorkommen des Wortes gesucht keine Wortteile (!) - Mehrere Begriffe = Und-Verknüpfung, Stopp-Wörter werden ignoriert. - Phrasensuche mit " " sucht die exakte Schreibweise - Nutzen Sie die erweitere Suche - Nutzen Sie zusätzliche Google- Dienste. Google erweitert die Angebote laufend. Für wissenschaftliche Arbeiten gibt es z. B. den neuen Dienst http://www.scholar.google.de. - Pluszeichen (+): Suche auch nach Füllwörtern bzw. Zeichen oder Erzwingen einer bestimmten Schreibweise (nach dem "+" darf kein Leerzeichen eingegeben werden) - Minuszeichen (-): Begriff ausschließen (auf der Seite darf der Begriff nicht vorkommen) - Oder-Operator: OR (Großschreibung beachten!) zwischen den Suchbegriffen eingeben - Synonymsuche: Tilde (~) vor dem Suchbegriff eingeben - Begriffsdefinitionen suchen: define: - Einschränkung Dateityp: filetype: - Einschränkung Anbieter: site: - Einschränkung auf Sprache / Herkunft: location: - Ähnliche Webseiten: related: - Suchbegriff im Titel: intitle:, bei mehreren Suchbegriffen: allintitle: - Suchbegriff in der Adresse: inurl: / allinurl: - Suchbegriff im Text der Internetseite oder eines Dokuments: intext:

RSS-Feeds 8 3. RSS-Feeds RSS ist eine Technologie zum Abonnement von Webseiten-Inhalten. Mit Hilfe von RSS können Sie Neuigkeiten automatisch beziehen und die Informationen verschiedener Anbieter thematisch anordnen. Feeds (von füttern) listen die aktuellsten Beiträge auf. Der Mehrwert liegt darin, dass automatisch die abonnierten Feeds überprüft, Neuigkeiten geholt und darstellt werden. Sie müssen also nicht ihre bevorzugten Seiten selber auf Aktualisierungen durchsuchen. RSS ist ein plattformunabhängiges, auf XML (Extensible Markup Language) beruhendes Format, um Inhalte von Websites zu exportieren. Die Abkürzung RSS wird als RDF Site Summary, Rich Site Summary und oft als Really Simple Syndication übersetzt. RSS wurde entwickelt, um Inhalte von Internetseiten und -portalen besser zu verbreiten. Inzwischen hat es sich zu einem Standard für den automatisierten Austausch von Informationen im Internet entwickelt. Um einen RSS-Feed lesen zu können, benötigen Sie einen RSS-Reader. Im Internet finden Sie zahlreiche kostenlose Programme, die speziell für das Lesen von RSS-Feeds entwickelt wurden. Inzwischen unterstützen aktuelle Web-Browser den Import von RSS-Feeds. Im Internet Explorer ab Version 7 ist ein RSS-Reader integriert. Sobald auf einer besuchten Seite ein RSS-Feed entdeckt wird, wird in der Symbolleiste das RSS-Symbol aktiviert. Mit einem Klick auf dieses Symbol wird der Feed importiert. Die Benennung des Eintrages können Sie anpassen. Die Feeds werden ähnlich wie die Favoriten verwaltet. Dazu können Sie z. B. eine Ordnerstruktur anlegen. Abonnierte Newsfeeds werden über die Schaltfläche Feeds im Favoritencenter angezeigt:

Sicherheitsrisiken im Internet / Sicherheit und Datenschutz 9 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Mit dem Anschluss an das Internet ist der Computer Teil des weltweiten Netzwerkes. Die Öffentlichkeit dieses Netzes birgt Risiken hinsichtlich der Vertraulichkeit Ihrer Daten, der Integrität der Informationen und der Funktionsfähigkeit der Rechner und Programme. Da das Internet längst nicht mehr nur dazu dient, Informationen abzurufen, sondern auch zum Datenaustausch und zum Bearbeiten von Vorgängen genutzt wird (siehe z. B. egovernment-anwendungen), sind die Risiken größer geworden und die Folgen von Missbrauch sind schwerwiegender. 4.1 Schutz im BVN Die Computer in den bremischen Dienststellen und in vielen bremischen Eigenbetrieben und Gesellschaften sind Teil des Bremer Verwaltungsnetzes (BVN). Das BVN wird durch die BREKOM betrieben. Diese stellt auch den Zugang zum Internet bereit die BREKOM ist somit der Provider der bremischen Verwaltung. Die Brekom sorgt durch verschiedene technische Maßnahmen dafür, dass das BVN gegenüber dem öffentlichen Internet so weit wie möglich abgeschottet ist. Die Dienststellen sind darüber hinaus verpflichtet, dafür zu sorgen, dass auf jedem Rechner ein aktuelles Virenschutzprogramm aktiv ist. Damit ist ein relativ zuverlässiger Sicherheitsstandard vorhanden, der durch ein entsprechendes Verhalten am Arbeitsplatz und durch individuelle Programmeinstellungen ergänzt werden muss. 4.2 Verschlüsselte Übertragungen Einige Anwendungen im Internet nutzen eine verschlüsselte Datenübermittlung. Sie verwenden das Protokoll HTTPS (HyperText Transfer Protocol Secure) und weisen sich durch Zertifikate aus. Sichere Verbindungen erkennen Sie an der Internet-Adresse und dem Schloss-Symbol: In diesem Beispiel beginnt die Adresse mit https:. Hinter dem Schloss-Symbol wird angezeigt, dass die aufgerufene Seite bei einem Trustcenter (VeriSign) zertifiziert ist. Der grüne Hintergrund der Adresszeile bestätigt, dass das Zertifikat gültig ist. Zertifikate können über das Internet überprüft oder auf dem Computer installiert werden. Hier ein anderes Beispiel: Über das blau unterlegte Symbol mit dem Schloss können nähere Informationen abgerufen werden: In diesem Fall handelt es sich um ein Zertifikat der BREKOM, das auf dem Computer installiert ist.

Sicherheitsrisiken im Internet / Sicherheit und Datenschutz 10 4.3 Aktive Inhalte Für die Anzeige von Medien oder für Bearbeitungsfunktionen bieten die Browser erweiterte Funktionen, die es erfordern, dass Programme auf den Computer des Nutzers / der Nutzerin ausgeführt werden. Es gibt zwar verschiedene Sicherheitsmechanismen, die verhindern sollen, dass diese Programme Schaden anrichten oder Daten ausspionieren. Es gibt aber immer wieder Sicherheitslücken, die den Missbrauch der Funktionen für Angriffe aus dem Internet ermöglichen. Die richtigen Einstellungen für den Umgang mit aktiven Inhalten gibt es nicht. Es muss immer in Einzelfall entschieden werden, welche Programme zugelassen und welche blockiert werden. Aktive Inhalte basieren auf unterschiedlichen Techniken, für die jeweils unterschiedliche Sicherheitseinstellungen erforderlich sind. Folgende Programme werden unterschieden: - Java Mit Java schreiben Entwickler kleine Programme (Java-Applets), die über das Internet übertragen und auf dem Computer ausgeführt werden. Diese Programme werden in einer geschlossenen Umgebung ausgeführt und gelten als relativ sicher. Dennoch sind vereinzelt Sicherheitslücken bekannt geworden. - JavaScript / VBScrip Mit JavaScript werden Aktionen innerhalb der Internetseiten realisiert (Menüs, Maus-Aktionen, Anzeige von Medien, Öffnen weiterer Fenster...). JavaScript hat mit der Programmiersprache Java nichts zu tun. VBScript ist eine Sprache, die sich an die Makro-Sprache der Office Produkte anlehnt. Sie wird ausschließlich von Microsoft verwendet und ist nicht verbreitet. Mit den Script-Sprachen können beliebige Aktionen auf dem lokalen Computer ausgeführt werden. Die meisten unerwünschten oder illegalen Aktionen, die bekannt geworden sind, nutzen diese Sprachen. - ActiveX, XPI-Erweiterungen ActiveX ist eine Technologie von Microsoft, mit der Browser-Ergänzungen installiert und genutzt werden (PlugInns). Sie werden z. B. häufig genutzt, um Multimedia-Dienste bereit zu stellen. XPI-Erweiterungen sind vergleichbare Angebote der Microsoft-Konkurrenten. Da ActiveX-bzw. XPI-Elemente auf alle Komponenten des Rechners und auf andere Programme zugreifen können, stellen sie ein hohes Sicherheitsrisiko dar. Die Hersteller derartiger Programme haben die Möglichkeit, die Elemente zu signieren. Damit wird dann automatisch überprüft, ob es tatsächlich von dem Hersteller stammt und ob es verändert worden ist. - Multmediadienste Dienste und Programme für die Anzeige von Multimediainhalten sind potentielle Schwachstellen für die Sicherheit im Internet. Bekannte Programme sind z. B. Microsoft Media Player, Adobe Shockwave, Flash Player oder Adobe PDF. Zu diesen Programmen gibt es ständig aktualisierte Versionen, mit denen u.a. Sicherheitslücken geschlossen werden. Achten Sie darauf, dass Sie jeweils aktuelle Version einsetzen.

Informationsleiste des Internet Explorers 11 5. Informationsleiste des Internet Explorers Wenn Einstellungen verhindern, dass eine Internet-Seite vollständig angezeigt wird, blendet der Internet Explorer unterhalb der Adresszeile eine Informationsleiste ein. Daraus ist zu ersehen, was blockiert worden ist. Derartige Meldungen erfolgen (je nach Einstellung), wenn - ein PopUp-Fenster geöffnet werden soll, - eine Datei auf den Rechner heruntergeladen werden soll, - aktive Inhalte ausgeführt werden sollen, - ein ActiveX-Steuerelement installiert werden soll oder - ein unsicheres ActiveX-Element ausgeführt werden soll. Mit einem Klick auf die Informationsmeldung können blockierte Inhalte für die aktuelle Situation zugelassen oder Sicherheitseinstellungen generell verändert werden. 6. Einstellungen des Internet Explorers Der Internet Explorer bietet eine unüberschaubare Menge an Einstellungsmöglichkeiten. Einige davon betreffen die Themen Sicherheit und Datenschutz. Ein vollständiger Überblick ist kaum möglich, da einige Optionen nicht dokumentiert sind und da mit jeder Version und häufig auch mit Service Packs des Betriebssystems neue Möglichkeiten hinzukommen. Da Microsoft laufend auf neu festgestellte Sicherheitsrisiken reagiert, achten Sie darauf, dass Sie aktuelle Versionen des Betriebssystems und des Internet Explorers verwenden! Im Internet gibt es einige Seiten und Programme, mit deren Hilfe die Einstellungen des Browsers überprüft werden können. Hier finden Sie Hinweise, wo Sicherheitslücken möglicherweise bestehen, und wie Sie sie beseitigen können. Beispiele sind: http://www1.online-pcpruefung.de/visor_server/desine/browsercheck-start.page https://www.jondos.de/de/anontest Um die Einstellungen zu erleichtern, hat Microsoft verschiedene Arten von Internet-Anwendungen (sie werden "Zonen" genannt) unterschiedlichen Sicherheitsstufen zugeordnet. Diese Stufen können verändert und abweichend zugeordnet werden. Eine Stufe besteht aus einem Set diverser Einstellungen, die wiederum individuell angepasst werden können.

Einstellungen des Internet Explorers 12 6.1 Registerkarte Sicherheit Die Einstellungen werden im Menü Extras auf der Registerkarte Sicherheit vorgenommen. Soweit für die aufgerufene Seite keine Sonderregelungen festgelegt sind, wird sie grundsätzlich der Zone Internet zugeordnet. Hier gilt standardmäßig die Sicherheitsstufe Mittelhoch. Die Standardeinstellungen des Internet Explorers können auf drei Ebenen verändert werden: - Zuordnung von Internetseiten zu anderen Zonen, - Zuordnung anderer Sicherheitsstufen zur jeweiligen Zone und - Anpassung jeder einzelnen Option innerhalb der gewählten Stufe. 6.1.1 Wahl der Zone Es kann sich herausstellen, dass die Standardeinstellungen Ihres Rechners nicht für jeden Fall geeignet ist. Dann ist es nicht sinnvoll, die Einstellungen generell zu verändern besser ist es, den Einzelfall gesondert zu regeln. Dafür sind u.a. die Zonen vorgesehen. Neben der Standardzone Internet können folgende Zonen verwendet werden: Diese Zone ist für das Intranet gedacht, in dem externe Angriffe nicht zu erwarten sind. Es ist ein geringerer Sicherheitsstandard eingestellt. Hier können z. B. Anwendungen im Bremer Verwaltungsnetz aufgeführt werden (Beispiel: http://www.afz.intra). Hier können sichere Anwendungen aufgeführt werden, die z. B wegen Multimedia-Darstellungen oder automatischen Anpassungen gegen die Standardeinstellungen verstoßen. Es sollten nur Anwendungen aufgeführt werden, die das Protokoll HTTPS für die verschlüsselte Übertragung und gültige Zertifikate nutzen.

Einstellungen des Internet Explorers 13 Wenn Sie Seiten nutzen müssen, die nicht vertrauenswürdig sind und bei denen mit schädlichen Aktionen gerechnet werden muss, kann diese Zone mit hohen Sicherheitsstandards gewählt werden. Die betroffenen Seiten können dann zwar angezeigt werden, Interaktionen sind aber nicht möglich. Über die Schaltfläche Sites auf der Registerkarte Sicherheit werden einzelne Adressen ausdrücklich einer Zone zugewiesen: Wenn eine derartige Seite künftig über die Eingabe der Adresse, über die Favoriten oder über einen Link aufgerufen wird, werden automatisch die Einstellungen für die entsprechende Zone gewählt. Die verwendete Zone wird in der Statuszeile des Internet Explorers angezeigt. 6.1.2 Wahl der Sicherheitsstufe Über den Schieberegler (siehe Abbildung auf Seite 12) kann für jede Zone eine andere Sicherheitsstufe eingestellt werden. Unterschieden werden die Stufen - hoch - mittelhoch - mittel - niedrig - sehr niedrig. Für die Standardzone Internet können die niedrigen Stufen nicht gewählt werden. 6.1.3 Anpassung der Sicherheitsoptionen Die Einstellungen der Stufe Mittelhoch sind ein praktikabler Kompromiss zwischen Sicherheitsanforderungen und dem Zulassen üblicher Funktionen von Internetanwendungen. Im Einzelfall ist es erforderlich, einzelne Optionen der Einstellung zu verändern entweder, um bestimmte Risiken zu vermindern oder um dafür zu sorgen, dass eine Anwendung richtig funktioniert. Einige Anwendungen prüfen die Browser-Einstellungen und starten das Programm gar nicht, wenn einschränkende Einstellungen vorhanden sind. Beispiele sind die Lernprogramme des AFZ oder Autorenfunktionen in SixCms (KoGIs-Module). Über die Schaltfläche Stufe anpassen können differenzierte Einstellungen vorgenommen werden. Bedeutung und Wirkung der einzelnen Optionen sind nicht immer dokumentiert. Falls eine Internet-Anwendung nicht oder

Einstellungen des Internet Explorers 14 nicht richtig funktioniert, schlagen Sie in der Dokumentation der Anwendung nach, um die erforderlichen Einstellungen zu ermitteln. 6.2 Registerkarte Datenschutz Auf dieser Registerkarte wird der Umgang mit Cookies und PopUps geregelt. 6.2.1 Cookies Cookies sind kleine Dateien, die der Internet Explorer auf Anforderung des Webservers der aufgerufenen Seite auf Ihrer Festplatte ablegt. Darin werden meistens verschlüsselt Informationen abgelegt, die für die Anzeige der Folgeseiten oder für den nächsten Besuch der Internetseite verwendet werden. Cookies selbst sind keine schädlichen Programme, unter Sicherheitsaspekten sind sie relativ unkritisch. Sie können aber dazu missbraucht werden, Ihr Verhalten im Internet, Ihre Interessen und Vorlieben usw. auszuwerten. Viele Internetseiten funktionieren gar nicht oder nicht komfortabel ohne Cookies deshalb ist es nicht sinnvoll, sie ganz abzuschalten. Die möglichen Einstellungen über den Schieberegler auf der Registerkarte Datenschutz reichen von Alle Cookies zulassen bis Alle Cookies blockieren. Empfohlen wird die Einstellung Mittel. Differenzierte Einstellungen sind über die Schaltfläche Erweitert möglich. Wenn hier die automatische Cookiebehandlung durch die gewählte Stufe außer Kraft gesetzt wird, können differenzierte Einstellungen vorgenommen werden. Sitzungscookies sollten generell zugelassen werden. Diese werden nur temporär angelegt, um Informationen für Folgeseiten einer Sitzung zu speichern. Sie werden danach wieder gelöscht. Die Einstellungen für Erstanbieter beziehen sich auf die Seiten, die Sie aufgerufen haben. Mit Drittanbietern sind in diesem Zusammenhang Betreiber von Elementen auf Internetseiten oder von gesonderten Seiten, die in PopUP-Fenstern dargestellt werden, gemeint. Dabei handelt es sich häufig um Werbeanbieter, die Cookies dazu verwenden, Informationen über Internetnutzer für Werbezwecke zu sammeln.

Einstellungen des Internet Explorers 15 Die Einstellungen auf der Registerkarte Datenschutz gelten generell nur für die Zone Internet (siehe Seite 12). Bei Seiten, die zu den Zonen Intranet oder Vertrauenswürdige Sites gehören, werden Cookies grundsätzlich zugelassen; bei Seiten, die als Eingeschränkte Sites eingetragen worden sind, werden Cookies grundsätzlich gesperrt. Cookies sollten von Zeit zu Zeit gelöscht werden (siehe Seite 20) 6.2.2 PopUp-Blocker PopUp-Fenster sind zusätzliche Fenster, die automatisch oder auf Anforderung über die geöffnete Seite gelegt ('aufgeklappt') werden. Viele Programme verwenden diese Technik, z. B. um Zusatzinformationen oder erweiterte Funktionen zur Verfügung zu stellen. Sehr häufig werden PopUp-Fenster aber von Werbeanbietern genutzt. Viele werden dadurch belästigt und in der Arbeit gestört. PopUp-Blocker sind Programme, die das unerwünschte Aufklappen zusätzlicher Fenster verhindern sollen. Werbeanbieter gehen zunehmend dazu über, in die Internet-Seiten integrierte Elemente zu nutzen. Damit werden die PopUp-Blocker dann wirkungslos. Bei der Einstellung der PopUp-Blocker kommt es darauf an, einen Ausgleich zwischen dem Blockieren unerwünschter Werbung und dem Nutzen erforderlicher oder nützlicher Programmfunktionen zu finden. Eine Beschreibung der Einstellungen finden Sie auf Seite 17). 6.3 Autovervollständigen Auf der Registerkarte Inhalte befinden sich weitere sicherheitsrelevante Einstellungen. Mit der Funktion Autovervollständigen werden Eingaben gespeichert und künftig als Eingaben vorgeschlagen. Diese Eingabeerleichterung kann sich negativ auswirken, da auch Eingaben in Formularen und Kennworteingaben auf dem Rechner gespeichert werden. Diese gespeicherten Informationen könnten von anderen ausgelesen werden. Das Verhalten des Internet Explorers kann über die Schaltfläche Einstellungen beeinflusst werden. Das Autoausfüllen bei Webadressen ist eine Arbeitserleichterung, bei Formulareingaben sollte geprüft werden, ob ein Speichern sinnvoll ist. Kennwörter sollten generell nicht auf dem Rechner gespeichert werden. Diese Option sollten Sie also deaktivieren. Auf gar keinen Fall sollte ein Speichern der Kennwörter ohne Nachfrage erfolgen.

Einstellungen des Internet Explorers 16 6.4 Add-Ons Microsoft und andere Anbieter stellen Erweiterungen und Zusatzprogramme zum Internet Explorer zur Verfügung. Diese sind zum größten Teil kostenlos. Manchmal werden sie unbewusst installiert, wenn bestimmte Seiten aufgerufen werden oder wenn andere Programme installiert werden. Diese Add-Ons können unerwünschte Auswirkungen auf die Benutzung des Browsers haben oder zusätzliche Sicherheitslücken schaffen. Auf der Registerkarte Programme kann man sich einen Überblick darüber verschaffen, welche Add-Ons auf dem Computer installiert sind bzw. welche anderen Programme Veränderungen vorgenommen haben. Wenn Sie negative Auswirkungen festgestellt haben oder befürchten, können Sie über Add-Ons verwalten einzelne Erweiterungen deaktivieren und die Auswirkungen ausprobieren. 6.5 Registerkarte Erweitert Auf der Registerkarte Erweitert finden Sie im Abschnitt Sicherheit weitere Optionen, die die Sicherheit des Rechners betreffen. Diese Einstellungen sind ebenfalls unabhängig von den gewählten Sicherheitsstufen. Auch hier können Einstellungen die Funktionsweise einzelner Anwendungen behindern oder einschränken.

PopUp-Blocker 17 7. PopUp-Blocker Der PopUp-Blocker ist ein Programm, dass das unerwünschte Aufklappen zusätzlicher Browser-Fenster verhindern soll. Ziel ist es häufig, die Belästigung durch Werbung zu verhindern. PopUp-Fenster sind aber zum Teil auch nützlich, weil darüber Zusatzinformationen oder Funktionen bereitgestellt werden. Einige Anwendungen wie z. B. die AFZ-Lernprogramme erfordern zwingend die Möglichkeit, mehrere Fenster übereinander zu legen. Problematisch ist es, zwischen erwünschten und unerwünschten PopUps zu unterscheiden. 7.1 Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Bei den Standard-Sicherheitsstufen des Internet Explorers ist der PopUp- Blocker aktiviert. Ein- und Ausschalten können Sie ihn jederzeit im Menü Extras: 7.2 Blockierte PopUps zulassen Wenn das Öffnen eines PopUp-Fensters verhindert worden ist, wird dies in der Informationsleiste (siehe Seite 11) angezeigt. Mit einem Klick auf diese Leiste öffnet sich ein Kontextmenü. Darüber kann für die aktuelle Situation die Anzeige des PopUps zugelassen werden. Wenn Sie die Anzeige zulassen wollen, müssen Sie die Aktion meistens den Klick auf einen Link noch einmal wiederholen.

PopUp-Blocker 18 7.3 Einstellungen des PopUp-Blockers Über das Menü Extras > Popupblockereinstellungen können Sie die Einstellungen des PopUp-Blockers verändern. Wenn Sie bestimmte Anwendungen regelmäßig nutzen, ist es sinnvoll, PopUps von den Seiten der Anwendung generell zuzulassen. Dazu tragen Sie die Adresse in das Formular ein. 7.4 PopUp-Blocker anderer Anwendungen Einige Zusatzprogramme zum Internet Explorer (AddOns) die manchmal unbewusst installiert werden - bieten eigene PopUp-Blocker an. Ein bekanntes Beispiel ist die Google Toolbar. Mehrere aktive PopUp-Blocker wirken parallel wenn Sie PopUps situativ oder generell zulassen wollen, müssen die Einstellungen für alle aktiven Blocker vorgenommen werden.

Phishingfilter 19 8. Phishingfilter Mit gefälschten Internetseiten versuchen Kriminelle an vertrauliche Daten wie Kennwörter, Kontodaten usw. zu kommen. Dies wird als Phishing bezeichnet. Der wichtigste Schutz gegen diese Angriffe ist ein vorsichtiges Verhalten. Achten Sie auf die Adresszeile. Handelt es sich um die richtige Adresse, an die Sie Ihre Daten oder Ihre Anmeldung schicken wollen? Handelt es sich um eine sichere Verbindung (HTTPS und Schloss-Symbol)? Wenn Sie sich nicht sicher sind, ob Sie diese Fragen mit Ja beantworten können, geben Sie keine sensiblen Daten preis! Mit einem Phishingfilter versucht Microsoft auch technisch auf diese Angriffe zu reagieren. Darauf verlassen darf man sich aber nicht, da die Angreifer ihre Technik ständig ändern und verfeinern. Der Phishingfilter kann über Extras > Internetoptionen auf der Registerkarte Erweitert aktiviert oder deaktiviert werden. Der Schutz besteht aus drei Aspekten: - Microsoft führt weltweit eine Liste von Adressen, die als Phishingseiten aufgefallen und gemeldet worden sind. Jede von Ihnen genutzte Adresse wird mit dieser Liste abgeglichen. - Jede von Ihnen aufgerufene Seite wird analysiert und es wird geprüft, ob es Merkmale für Täuschungsversuche gibt. - Wenn Sie selbst merken oder vermuten, dass Ihre Daten ausspioniert werden, können Sie die Seite direkt bei Microsoft melden. Wenn der Phishingfilter eine Täuschung feststellt oder vermutet, erhalten Sie eine Meldung. Sie können dann den Vorgang fortsetzen oder ihn abbrechen.

Browserverlauf 20 9. Browserverlauf Der Internet Explorer merkt sich, welche Seiten Sie beim Surfen aufgerufen haben. Außerdem werden beim Surfen im Internet sog. temporäre Dateien und Cookies angelegt. Wenn Sie auf Internetseiten Formulare ausfüllen, kann es sein, dass Ihre Daten ebenfalls gespeichert werden; ebenso eingegebene Kennwörter. All diese Daten sollten ab und zu gelöscht werden. 9.1 Temporäre Dateien und Cookies anzeigen Welche und wie viele temporäre Dateien und Cookies auf Ihrem Rechner schon gespeichert sind, können Sie sich ansehen. Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... Klicken Sie im Bereich Browserverlauf auf die Schaltfläche Einstellungen Im folgenden Fenster können Sie nach Klick auf die Schaltfläche Dateien anzeigen sehen, welche Daten sich auf Ihrem Rechner angesammelt haben. 9.2 Browserverlauf löschen Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... In der Registerkarte Allgemein klicken Sie im Bereich Browserverlauf auf die Schaltfläche Löschen Folgendes Fenster wird geöffnet: Sie finden hier zu den einzelnen gespeicherten Daten die entsprechenden Rubriken mit den Schaltflächen zum Löschen der Daten. Wenn Sie z. B. Dateien löschen... im Bereich Temporäre Dateien anklicken, können Sie im anschließenden Fenster mit Klick auf Ja die Dateien entfernen: