(0) exportieren Drucken
Alle erweitern

Planung der Implementierung von Internet Explorer 8

Um Windows® Internet Explorer® 8 erfolgreich zu installieren, müssen Sie die Bereitstellungsprozesse und -strategien planen. Wenn Sie verstehen, wie Sie die Browserinstallation planen und automatisieren können, können Sie die Migrationskosten senken und einen reibungslosen Übergang zu Internet Explorer 8 sicherstellen. In diesem Abschnitt wird das Planen der Bereitstellung beschrieben.

Einschätzen von Systemanforderungen

Die Projektteams sollten die technische Dokumentation für Internet Explorer 8 lesen und die Systemanforderungen für die Bereitstellung identifizieren. Die Teams können die folgenden Quellen technischer Informationen heranziehen:

Anforderungen für den Anpassungs-Assistenten in IEAK 8

Für IEAK 8 gelten die folgenden Betriebssystemanforderungen:

  • Internet Explorer 8

  • Windows XP mit SP2, Windows Server 2003 mit SP1 oder Windows Vista

Installieren Sie IEAK 8 möglichst unter einem Betriebssystem der Version, die auf den Zielcomputern vorhanden ist, für die Sie das benutzerdefinierte Paket erstellen.

Kontrollieren Sie vor dem Starten des Assistenten zum Anpassen von Internet Explorer 8, wie viel Speicherplatz auf dem Ziellaufwerk verfügbar ist, auf dem Sie das benutzerdefinierte Paket erstellen möchten. Das Ziellaufwerk kann sich auf dem Computer befinden, auf dem Sie den Anpassung-Assistenten ausführen; dies ist jedoch keine Voraussetzung. Es ist jedoch wichtig, dass der Zielordner sicher ist.

Stellen Sie vor dem Erstellen von IEAK 8-Paketen sicher, dass der Computer die folgenden Anforderungen (zusätzlich zu den Systemanforderungen für Internet Explorer 8) erfüllt:

  • Abhängig von der Anzahl der Komponenten, die Sie herunterladen, um sie in ein Installationspaket einzuschließen, benötigen Sie bis zu 100 Megabyte (MB) Speicherplatz.

  • Für jedes benutzerdefinierte Paket, das Sie erstellen, benötigen Sie möglicherweise bis zu 100 MB Speicherplatz zusätzlich. Wenn Sie für einen Medientyp (z. B. CD-ROMs) ein Paket erstellen, wird es als separates Paket betrachtet.

Identifizieren von Problemen bei Migration und Anwendungskompatibilität

Unabhängig davon, ob die Benutzer zurzeit Internet Explorer oder einen anderen Browser verwenden, müssen Sie planen, wie diese Benutzer zu Internet Explorer 8 migriert werden sollen. Stellen Sie im Voraus fest, ob Sie vorhandene Dateien und benutzerdefinierte Programme konvertieren müssen.

Es ist wichtig, Migrationsprobleme, wie z. B. Kompatibilitätsprobleme, zu identifizieren und zu lösen, bevor Sie versuchen, von der aktuellen Browsersoftware zu Internet Explorer 8 zu migrieren. Um Migrationsprobleme zu identifizieren, testen Sie den Migrationsprozess mit den tatsächlichen Konfigurationen der Benutzer. Anhand der Tests können Sie Lösungen identifizieren, wie z. B. die beste Methode zum Aktualisieren vorhandener, nicht kompatibler Systeme.

Verwenden Sie Internet Explorer Compatibility Evaluator (aus dem Windows Application Compatibility Toolkit 5), um Sites und Anwendungen auf Kompatibilitätsprobleme mit Internet Explorer 8 zu testen. Nachdem Sie die Migrationslösungen identifiziert haben, dokumentieren Sie sie im Bereitstellungsplan.

Weitere Informationen zum Windows Application Compatibility Toolkit 5 finden Sie auf der Microsoft TechNet-Webseite zur Anwendungskompatibilität (http://go.microsoft.com/fwlink/?LinkId=160112.

Weitere Informationen zu Migrationsproblemen:

  • Lesen Sie die in der Browsersoftware enthaltenen Anmerkungen zur Version Internet Explorer 8.

  • Besuchen Sie die Internet Explorer 8-Supportwebsite (http://go.microsoft.com/fwlink/?LinkID=160113).

  • Wenden Sie sich an den Hersteller der vorhandenen Software oder Hardware.

Aktualisieren von früheren Versionen von Internet Explorer

Das Internet Explorer 8-Setup installiert die Software über die vorhandene Version von Internet Explorer und importiert Proxyeinstellungen, Favoriten und Cookies der früheren Version. Sie stellen möglicherweise jedoch fest, dass eine Neuinstallation der Add-Ons alle während der Tests gefundenen Probleme behebt.

Weitere Informationen zum Installieren von Internet Explorer 8 finden Sie in Teil 3: Bereitstellen von Internet Explorer 8 in diesem Bereitstellungshandbuch.

Verwenden bereits vorhandener Browser-Add-Ons

Möglicherweise können Sie die meisten vorhandenen Hilfsprogramme in Internet Explorer 8 verwenden, indem Sie sie bei der Erstellung der benutzerdefinierten Browserpakete als benutzerdefinierte Komponenten einschließen. Ein Teil der Herausforderung besteht natürlich darin, zu identifizieren, welche Add-Ons bereits installiert sind.

Wenn in Ihrer Organisation System Center Configuration Manager 2007 oder Systems Management Server 2003 Service Pack 3 verwendet wird, können Sie neue Funktionalität nutzen, die Teil der Asset Intelligence dieser Verwaltungsprodukte ist. Organisationen, die weder SCCM noch SMS verwenden, können diese Informationen möglicherweise über WMI und Registrierungsabfragen für Clientcomputer abrufen, indem sie unabhängig entwickelte Skripts und Automatisierung verwenden.

SCCM und SMS können jetzt im Rahmen der regulären Hardware- und Softwarefunktionalität IE-Hilfsobjekte inventarisieren und Berichte zu ihnen erstellen. Um auf diese Informationen zuzugreifen, müssen Sie für die SCCM- oder SMS-Datenbanken einen SQL-Bericht ausführen, in dem die relevanten Informationen zurückgegeben werden. Die meisten Planer sollten Software 05A - Browser Helper Objects für SCCM-Berichte mindestens auswerten, die systemeigen Folgendes zurückgeben:

  • ProductVersion. Die DLL-Versionsnummer.

  • FileName. Der tatsächliche DLL-Dateiname.

  • Publisher. Der Hersteller des Add-Ons. Ist möglicherweise leer.

  • Description Nützliche Informationen, mit denen häufig das Internet Explorer-Add-On beschrieben wird.

Sobald Sie über ein Inventar von Internet Explorer-Add-Ons verfügen, müssen Sie die Ergebnisse analysieren, jede Verdoppelung oder Gelegenheit identifizieren, Versionen zu standardisieren (rationalisieren), jede wesentliche Sammlung allgemeiner Add-Ons identifizieren und die Implementierungsstrategie entsprechend entwickeln und testen.

Wenn in Ihrer Umgebung nur wenige Add-Ons vorhanden sind, müssen Sie möglicherweise nur Internet Explorer 8 installieren, die Add-Ons installieren und dann die Funktionalität von IT-Ressourcen testen und überprüfen. Für größere Sammlungen können Sie die Add-Ons Benutzern zuordnen und Experten die Funktionalität von Add-Ons in Internet Explorer 8 bewerten lassen.

Weitere Informationen zum Erstellen von benutzerdefinierten Browserpaketen finden Sie unter Anpassen der Features von Internet Explorer mit IEAK in diesem Bereitstellungshandbuch.

Behandeln von Kompatibilitätsproblemen

Aufgrund wesentlicher Code- und Funktionsänderungen in Internet Explorer 8 ist zuvor vorhandene Software möglicherweise nicht mit Internet Explorer 8 kompatibel. Sie können Kompatibilitätsprobleme häufig beheben, indem Sie Upgrades von den Softwareherstellern beziehen oder zu anderen, kompatiblen Anwendungen migrieren. Interne Anwendungen sollten von den Entwicklern in Ihrer Organisation im Hinblick auf ihre Kompatibilität bewertet werden.

Webseiten, die für andere Webbrowser und herstellereigenes HTML entwickelt wurden, sowie Skripterweiterungen arbeiten in Internet Explorer 8 möglicherweise nicht genauso wie in Vorversionen. Testen Sie die Webseiten, um Kompatibilitätsprobleme mit Internet Explorer 8 zu identifizieren. Möglicherweise müssen Sie Webseiten umgestalten, die nicht ordnungsgemäß arbeiten.

Sie können browserbasierte Anwendungen und Websites mit dem Internet Explorer-Kompatibilitätstesttool im Application Compatibility Toolkit 5 auf Kompatibilität mit Internet Explorer 8 testen: http://go.microsoft.com/fwlink/?LinkId=160114 .

Weitere Informationen zum Application Compatibility Toolkit (eingeschlossen in das Microsoft Deployment Toolkit 2008) finden Sie unter: http://go.microsoft.com/fwlink/?LinkID=160114.

Es ist unter folgender URL auch als separater Download verfügbar: http://go.microsoft.com/fwlink/?LinkID=160116.

Weitere Informationen zu Kompatibilitätsproblemen mit Drittanbieterprodukten finden Sie in den Anmerkungen zur Version Internet Explorer 8, die in der Internet Explorer-Software enthalten sind.

Verwenden zusätzlicher Bereitstellungstools

Wenn Sie den benutzerdefinierten Browser mithilfe des Assistenten zum Anpassen von Windows Internet Explorer 8 erstellen, sollten Sie möglicherweise während des Bereitstellungsprozesses zusätzliche Tools verwenden. Informieren Sie sich über die folgenden Anwendungen und ihre Verwendung zur Unterstützung der Bereitstellung von Internet Explorer 8:

  • Microsoft Systems Management-Software. Mit SCCM und SMS können Sie eine umfangreiche Bereitstellung von Internet Explorer 8 automatisieren, bei der der Browser auf den Computern der Benutzer verteilt und installiert wird. Für diese automatisierte Installation ist ein geringer oder kein Eingriff von Ihnen oder den Benutzern erforderlich. Sie können ein Bereitstellungspaket erstellen, das alle Internet Explorer 8-Installationsdateien enthält, sowie eine Paketdefinitionsdatei (.sms), die definiert, wie Internet Explorer 8 auf den Computern der Benutzer installiert wird. Dann können Sie einen Auftrag erstellen, um das Paket an die Computer der Benutzer zu verteilen.

  • Gruppenrichtlinien. Internet Explorer 8 kann über Gruppenrichtlinien verteilt werden, wenn Sie zuerst die ausführbare Datei in einem MSI-Paket kapseln.

  • Windows Update. Internet Explorer 8 wird über Windows Update als Installationspaket mit hoher Priorität zur Verfügung gestellt. Wenn die Benutzer über Direktzugriff auf Windows Update verfügen, erhalten sie so einen Upgradepfad. Mit dem Internet Explorer 8 Blocker Toolkit können IT-Administratoren die automatische Übermittlung von Internet Explorer 8 über Windows Update deaktivieren.

  • Windows System Update Services. Mit diesem Tool können Sie vollständig steuern, welche Pakete an die Benutzer verteilt werden.

  • Freigegebener Netzwerkordner. Verwenden Sie IEAK 8, um ein Installationspaket zu erstellen, und stellen Sie es in einem freigegebenen Netzwerkordner für die Benutzer zur Verfügung. Benutzer können Internet Explorer 8 installieren, indem sie auf den freigegebenen Ordner zugreifen und die ausführbare Datei ausführen. Sie können in einer E-Mail oder auf einer Webseite einen Link zu der Datei bereitstellen. Dafür ist möglicherweise keine zusätzliche Technik erforderlich, wenn die Benutzer keine lokalen Administratorrechte auf ihren Computern haben.

Berücksichtigen der Benutzeranforderungen

Berücksichtigen Sie bei der Entscheidung, welche Konfigurationsoptionen auf den Computern der Benutzer installiert werden sollen, die folgenden Benutzeranforderungen:

  • Browsersicherheits- und Datenschutzanforderungen der Benutzer oder der Organisation.

  • Sprachversionen des Browsers, die Sie für Benutzer installieren müssen.

  • Barrierefreiheitsfunktionen, die für Benutzer mit Schwierigkeiten und Beeinträchtigungen benötigt werden.

Bereitstellen von Benutzersicherheit und Datenschutz in der Unternehmensumgebung

noteNote
In diesem Abschnitt werden die Sicherheits- und Datenschutzoptionen von Internet Explorer 8 beschrieben, die besonders wichtig für Administratoren sind, die Informationen, Netzwerk und Benutzer innerhalb ihrer Unternehmensumgebung schützen müssen. Diese Optionen können auch jedoch für andere Organisationen und Benutzer wertvoll sein.

Da Benutzer über Webbrowser wichtige Informationen und Programme über das Internet und das Intranet austauschen können, berücksichtigen Sie die Sicherheitsanforderungen, die benötigt werden, um den Datenschutz für die Benutzer und die ausgetauschten Inhalte zu wahren. Sie sollten fundierte Entscheidungen zu den Arten von Browsersicherheit und Datenschutz treffen, die Sie für die Benutzer implementieren möchten.

Internet Explorer 8 unterstützt zahlreiche Internetprotokolle für sichere Informationsübertragungen und Finanztransaktionen über das Internet oder das Intranet. Internet Explorer 8 stellt außerdem eine Vielzahl von Funktionen bereit, um den Datenschutz der Informationen von Benutzern und die Sicherheit ihrer Arbeitsumgebung sicherzustellen.

Benutzer können im Browser eigene Sicherheits- und Datenschutzoptionen festlegen, oder Sie können diese Optionen in den benutzerdefinierten Browserpaketen vorkonfigurieren. Wenn Sie diese Einstellungen vorkonfigurieren, haben Sie die Option, sie zu sperren und somit zu verhindern, dass Benutzer sie ändern.

Weitere Informationen zum Vorkonfigurieren von Sicherheitsoptionen finden Sie unter Anpassen der Features von Internet Explorer mit IEAK in diesem Bereitstellungshandbuch. Weitere Informationen zur Internet Explorer 8-Sicherheit finden Sie im Internet Explorer 8 Desktop Security Guide (Sicherheitshandbuch für Desktops mit Internet Explorer 8).

Sie können die folgenden Optionen abhängig von den Sicherheits- und Datenschutzanforderungen der Benutzer implementieren:

  • Microsoft Windows Defender. Sie können mit Windows Defender den Sicherheits- und Datenschutz für Internet Explorer 8 verbessern. Windows Defender bietet Schutz vor Schadsoftware auf Browserebene und verhindert, dass Schadsoftware durch einen Download in den Computer gelangt.

  • Microsoft SmartScreen. Entwickler von Phishing und anderen böswilligen Aktivitäten nutzen mangelnde Kommunikation und beschränkten Informationsaustausch. Mit dem neuen und verbesserten SmartScreen®-Filter überprüfen Antiphishing-Tools Bedrohungen von betrügerischen Websites, die versuchen, persönliche Informationen wie z. B. Benutzernamen, Kennwörter, Rechnungsdaten usw. zu erlangen. SmartScreen schließt auch neue Antimalwaretools ein, die Spyware, Adware und andere potenziell gefährliche Software daran hindern, das Computersystem zu infiltrieren und alle Ihre Aktionen zu überwachen.

  • -Datenschutzeinstellungen. Websites rufen zunehmend Inhalte aus mehreren Quellen ab und erzielen so wertvollen Nutzen für die Benutzer und die Sites. Benutzer wissen häufig nicht, dass Inhalt, Bilder, Anzeigen und Analysen von Drittanbietersites bereitgestellt werden oder dass diese Sites ihr Verhalten über mehrere Websites hinweg nachverfolgen können. Die InPrivate-Filterung stellt Benutzern eine zusätzliche Steuerungsebene und eine Auswahl der Informationen bereit, mit denen Websites von Drittanbietern Browseraktivitäten potenziell nachverfolgen können.

  • Sicherheitszonen. Mit Internet Explorer 8-Sicherheitszonen können Sie das Internet und das Intranet in vier Gruppen vertrauenswürdiger und nicht vertrauenswürdiger Bereiche einteilen und die jeweiligen sicheren oder unsicheren Bereiche festlegen, zu denen bestimmte Webinhalte gehören. Diese Webinhalte können beliebige Elemente umfassen, von einer HTML- oder Grafikdatei bis hin zu einem Microsoft ActiveX®-Steuerelement, einem Java-Applet oder einem ausführbaren Programm. 

    Nachdem Sie Zonen für die Vertrauenswürdigkeit festgelegt haben, können Sie Browsersicherheitsstufen für jede Zone festlegen. Dann können Sie anhand der Zone, zu der eine Site gehört, Einstellungen für ActiveX-Steuerelemente, Downloads und Installationen, Skripterstellung, Cookieverwaltung, Kennwortauthentifizierung, frameübergreifende Sicherheit und Funktionen von Microsoft Virtual Machine (VM) steuern.

  • Digitale Zertifikate. Um die Identität von Personen und Organisationen im Internet zu überprüfen und die Inhaltsintegrität sicherzustellen, verwendet Internet Explorer 8 digitale Zertifikate nach Industriestandards sowie die Microsoft Authenticode® 2.0-Technologie. Zusammen mit Sicherheitszonen ermöglichen Zertifikate Ihnen, den Benutzerzugriff auf Onlineinhalte nach Art, Quelle und Speicherort des Inhalts zu steuern. Sie können z. B. Sicherheitszonen in Verbindung mit Zertifikaten verwenden, um Benutzern Vollzugriff auf Webinhalte im Intranet der Organisation, aber nur begrenzten Zugriff auf Inhalte eingeschränkter Internetsites zu geben.

  • Inhaltsfilter. Mit dem Internet Explorer 8-Inhaltsratgeber können Sie steuern, auf welche Arten von Inhalten Benutzer im Internet zugreifen können. Sie können die Inhaltsfiltereinstellungen für vier Bereiche anpassen, um nur geeignete Inhalte bereitzustellen: Sprache, Nacktheit, Sex und Gewalt. Sie können den Zugriff auch steuern, indem Sie Benutzern das Anzeigen einzelner Websites genehmigen oder verweigern.

  • Auf Berechtigungen basierende Sicherheit für Microsoft Virtual Machine. Internet Explorer 8 stellt die berechtigungsbasierte Sicherheit für Microsoft Virtual Machine und die umfassende Verwaltung der erteilten Berechtigungen für Java-Applets und Bibliotheken bereit. Zu den verbesserten Administrationsoptionen gehört die präzise Steuerung der Funktionen, die Java-Code gestattet werden, wie z. B. der Zugriff auf Scratch-Speicherplatz (temporären Speicherplatz für die Ausführung), lokale Dateien und Netzwerkverbindungen. Mit diesen Optionen können Sie einer Anwendung einige zusätzliche Funktionen ermöglichen, ohne ihr den unbegrenzten Zugriff auf jede Systemfunktion bereitzustellen.

Berücksichtigen von Sprachversionsanforderungen

Möglicherweise müssen Sie Internet Explorer 8 in mehr als einer Sprache bereitstellen, abhängig von der Vielfalt der Benutzercommunity. Erstellen und verteilen Sie hierzu ein separates benutzerdefiniertes Browserpaket für jede Sprachversion, die Sie bereitstellen möchten. Wenn Sie zusätzliche Pakete für unterschiedliche Sprachversionen erstellen, müssen Sie die Setup- und Browsereinstellungen nicht erneut eingeben.

Weitere Informationen zum Auswählen der Sprache für das benutzerdefinierte Browserpaket finden Sie unter Anpassen der Features von Internet Explorer mit IEAK in diesem Bereitstellungshandbuch.

Die Unterstützung mehrerer Sprachen in Internet Explorer 8 ist über zwei Optionen verfügbar. Lokalisierte Versionen von Internet Explorer 8 bieten die vollständige Sprachunterstützung für bestimmte Kombinationen aus Sprache und Gebietsschema. Diese lokalisierten Versionen können auf der Downloadseite für Internet Explorer 8 abgerufen werden, indem auf der Hauptdownloadseite die entsprechende Sprachversion ausgewählt wird. Eine weitere Option, die Benutzern mit dem Multilingual User Interface Pack (MUI) für Windows XP zur Verfügung steht, ist das Windows Internet Explorer 8 MUI Pack.

noteNote
Um die Unterstützung für mehrere Sprachen auf Computern unter Windows XP mit dem MUI Pack zu installieren, können Sie das Windows Internet Explorer 8 MUI Pack mit dem Assistenten zum Anpassen von Internet Explorer 8 in IEAK 8 als zusätzliche Komponente installieren.

Um Internet Explorer 8 in zusätzlichen Sprachen herunterzuladen, verwenden Sie http://go.microsoft.com/fwlink/?LinkId=160117.

Implementieren von Barrierefreiheitsfunktionen

Möglicherweise müssen Sie die Anforderungen von Benutzern mit den folgenden Schwierigkeiten und Beeinträchtigungen berücksichtigen:

  • Blindheit.

  • Sehschwäche.

  • Gehörlosigkeit.

  • Körperliche Beeinträchtigungen, die die Ausführung manueller Aufgaben einschränken, wie z. B. das Verwenden einer Maus.

  • Kognitive oder sprachliche Beeinträchtigungen.

  • Anfallskrankheiten (wie Epilepsie).

Internet Explorer 8 stellt viele Funktionen für Benutzer mit Schwierigkeiten und Beeinträchtigungen bereit, die Barrierefreiheits-Hilfsmittel von Drittanbietern verwenden, wie z. B. Sprachausgaben, vom Benutzer anpassbare Layouts usw.

Bestimmen der Installationsmedien und -methoden

Nachdem Sie mit dem Assistenten zum Anpassen von Internet Explorer 8 benutzerdefinierte Browserpakete erstellt haben, können Sie sie mit verschiedenen Methoden an die Benutzer verteilen. Sie können Installationen von Internet Explorer 8 mit vorab ausgewählten Komponenten und Browsereinstellungen automatisieren, damit keine Benutzeraktion erforderlich ist, oder Sie können es Benutzern ermöglichen, aus bis zu zehn Installationsoptionen auszuwählen.

Sie können ein benutzerdefiniertes Internet Explorer 8-Paket von folgenden Quellen aus verteilen:

  • FTP- oder Webdownloadsites im Internet oder Intranet.

  • Flache Netzwerkfreigaben (alle Dateien in einem Verzeichnis).

  • CD-ROMs.

  • Single Disk Branding (Anpassen vorhandener Installationen von Internet Explorer 8).

  • SCCM oder SMS.

  • Gruppenrichtlinien.

In den folgenden Abschnitten werden einige der Faktoren erläutert, die Sie bei der Auswahl der Verteilungsmedien und -methoden berücksichtigen sollten.

Weitere Informationen zum Auswählen der Verteilungsmedien finden Sie unter Anpassen der Features von Internet Explorer mit IEAK in diesem Bereitstellungshandbuch.

Erreichen der Benutzer

Identifizieren Sie die Medien, die für die Benutzer am besten geeignet sind. Beispielsweise müssen Sie möglicherweise benutzerdefinierte Browserpakete an die folgenden Arten von Benutzern verteilen:

  • Eigenständige Benutzer. An eigenständige Benutzer, die nicht mit dem lokalen Netzwerk (LAN) verbunden sind, können Sie benutzerdefinierte Browserpakete über das Internet oder auf CD-ROMs oder anderen Wechselmedien verteilen.

  • Remotezugriffsbenutzer. Wenn die Benutzer über Remotezugriffsmodems auf das Internet oder das Intranet zugreifen, kann das Herunterladen des benutzerdefinierten Browserpakets sie sehr viel Zeit kosten. Statt das Internet oder das Intranet zu verwenden, können Sie das benutzerdefinierte Browserpaket auf CD-ROMs oder anderen Wechselmedien an diese Benutzer verteilen.

  • Lokale Netzwerkbenutzer. An Unternehmensbenutzer, die eine Verbindung mit dem Netzwerk herstellen, können Sie benutzerdefinierte Browserpakete von Downloadsites im Intranet verteilen.

Bewerten der Netzwerkleistung und Bandbreitenprobleme

Berücksichtigen Sie bei der Bestimmung der Verteilungsmethode die Netzwerkkapazität und die Leistungserwartungen der Benutzer. Wenn die Benutzer auf die benutzerdefinierten Browserpakete im Intranet zugreifen, wirken sich die Verteilungsmethoden auf die Netzwerkleistung und die verfügbare Bandbreite aus. Das Installieren von Internet Explorer 8 über das Netzwerk hat Auswirkungen auf die Antwortzeit und die Verbindungszeit des Netzwerks. Wählen Sie Verteilungsmethoden aus, die Netzwerkleistung und Bandbreite optimieren.

Wenn Sie beispielsweise über das Internet benutzerdefinierte Browserpakete an Benutzer im Intranet verteilen, kann die Verteilung Firewalls und Proxyserver übermäßig belasten. Wenn Sie benutzerdefinierte Browserpakete von nur einem Downloadserver in einem großen WAN verteilen, kann die Verteilung den Server überlasten und Datenverkehrsprobleme bei den miteinander verbundenen Routern und Bridges von Subnetzen und LANs verursachen. Sie können normalerweise die beste Netzwerkleistung erreichen, indem Sie benutzerdefinierte Browserpakete von Downloadservern in mehreren Domänen oder Subnetzen des Intranets verteilen.

noteNote
Mit dem Assistenten zum Anpassen von Internet Explorer 8 können Sie zusätzliche Downloadsites angeben, zwischen denen das Setup während der Installationen automatisch umschaltet. Dies ermöglicht optimale Downloadleistung und verteilt die Last auf das gesamte Intranet.

Um die Auswirkungen auf Leistung und Bandbreite gering zu halten, können Sie auch erwägen, ein kleineres Browserpaket mit wenigen Browserkomponenten zu verteilen. Benutzer können z. B. eine Nur-Browser-Version installieren, die die meisten im Internet verwendeten Komponenten einschließt, und dann bei Bedarf zusätzliche Komponenten installieren.

Entwickeln eines Bereitstellungsplans

Um eine erfolgreiche Bereitstellung von Internet Explorer 8 sicherzustellen, entwickeln Sie einen schriftlichen Plan. Sie können dazu das folgende, vier Schritte umfassende Verfahren verwenden:

  1. Sammeln Sie organisationsweit Informationen. Beziehen Sie Projektteams, Mitarbeiter, Helpdesk und Benutzergruppen ein. Möglicherweise sollten Sie Umfragen oder Interviews durchführen, um alle Bereitstellungsanforderungen der Organisation zu ermitteln. Schätzen Sie die Auswirkungen auf Internet- und Intranetanwendungen sowie die Verwendung von ActiveX-Steuerelementen in der Organisation ein.

  2. Identifizieren und dokumentieren Sie wichtige Themen im Zusammenhang mit der Bereitstellung in der Organisation. Schließen Sie Abschnitte für die folgenden Themen in den Bereitstellungsplan ein:

    • Bereitstellungsziele.

    • Wichtige Erfolgsfaktoren.

    • Installationsvoraussetzungen.

    • Bereitstellungsaufgaben, -ressourcen und -tools.

    • Aufgaben- und Ressourcenabhängigkeiten.

    • Das Budget für Ressourcen, die benötigt werden, um Bereitstellungsziele zu erreichen.

    • Aufgabenverantwortlichkeiten und Zeitpläne für die Durchführung.

    • Bedeutende Risiken und Alternativpläne.

  3. Testen Sie den Plan. Testen Sie nach dem Schreiben des Planes jeden Schritt gründlich. Überprüfen Sie alle Bereitstellungsstrategien, und identifizieren Sie potenzielle Probleme. Aktualisieren Sie den Plan auf der Grundlage der Testergebnisse.
    Weitere Informationen zum Testen des Bereitstellungsplans in der Testumgebung finden Sie unter Einrichten und Verwalten eines Pilotprogramms in diesem Bereitstellungshandbuch.

  4. Überprüfen und akzeptieren Sie den Plan. Schließen Sie den Bereitstellungsplan ab, bevor Sie Internet Explorer 8 bereitstellen. Alle Projektteams sollten den Inhalt des Plans vor Beginn der Bereitstellung überprüfen und akzeptieren.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft