Sicher surfen mit dem Internet Explorer

Teil 3: Schutzmantel für den Internet Explorer

Die ebenfalls neu integrierte Add-On-Verwaltung ermöglicht es Ihnen, nur noch bestimmte Browser-Erweiterungen zuzulassen und bei Bedarf explizit zu deaktivieren. Mit Browser-Erweiterungen, dazu zählen beispielsweise Plug-Ins oder auch ActiveX-Steuerelemente, lässt sich der Internet Explorer um nützliche Zusatzfunktionen erweitern. Die Google-Toolbar oder das Reader- Plug-In von Adobe sind beispielsweise solche Erweiterungen. Allerdings lassen sich Plug-Ins, vor allem in Form von ActiveX-Elementen oder so genannten Browser-Helfern, missbrauchen. Auf diese Weise fangen Sie sich beim Surfen sehr schnell Spionage-Tools und sogar Trojaner ein, die sich nur schwer wieder vom PC entfernen lassen - falls Sie die Parasiten überhaupt bemerken. Vor dem Service Pack 2 stellte einen der Internet Explorer vor die Wahl: Entweder alle Plug-Ins zulassen oder alle komplett verbieten. Nur bestimmte Browser-Erweiterungen zuzulassen war nicht möglich. Was leider noch nicht funktioniert, ist die Möglichkeit, bereits installierte, verdächtige Erweiterungen über die Add-On- Verwaltung zu entfernen. Hier muss man selber Hand anlegen oder ein spezielles Tool bemühen, das unerwünschte Browser-Add-Ons von Ihrem System entfernt. Mehr dazu und über andere IESicherheitseinstellungen erfahren Sie jetzt.

Schutzmantel für den Internet Explorer

© Archiv

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.