(0) exportieren Drucken
Alle erweitern

Internet Explorer 10 und resultierende Internetkommunikation in Windows 8 und Windows Server 2012

Veröffentlicht: August 2012

Letzte Aktualisierung: April 2013

Betrifft: Windows 8, Windows Server 2012

Inhalt dieses Abschnitts

Dieser Abschnitt bietet eine Übersicht über das Verwenden von Internet Explorer 10 und Vorschläge zu Quellen mit Informationen zum Abstimmen von Benutzeranforderungen an den Internetzugriff mit den Anforderungen Ihrer Organisation zum Schutz von Netzwerkressourcen. Der Abschnitt hat die folgenden Unterabschnitte:

Vorteile und Zweck   Erläutert die Vorteile von Internet Explorer 10 in Windows 8 und Windows Server 2012.

Verstärkte Sicherheitskonfiguration   Beschreibt die verstärkte Sicherheitskonfiguration für Internet Explorer, die bei der Installation von Windows Server 2012 standardmäßig aktiviert wird.

Sicherheitsbezogene Features   Bietet Beispiele sicherheitsbezogener Features von Internet Explorer 10, z. B. SmartScreen-Filter.

Ressourcen mit Informationen zur Sicherheit in Internet Explorer 10   Enthält Ressourcen mit Informationen zu sicherheitsbezogenen Themen in Internet Explorer 10. Dies umfasst Ressourcen mit Informationen zu Folgendem:

  • Sicherheits- und Datenschutzeinstellungen

  • Eindämmen von Risiken webbasierter Anwendungen und von Skripts

  • Methoden zum Steuern der Konfiguration von Internet Explorer 10 in Ihrer Organisation mithilfe von Gruppenrichtlinieneinstellungen, des Internet Explorer Administration Kit (IEAK) oder beidem

Verfahren zum Steuern von Internet Explorer unter Windows 8 und Windows Server 2012   Bietet Detailinformationen zum Ausführen bestimmter Aktionen in Internet Explorer 10 in Windows 8 und Windows Server 2012. Zu diesen Aktionen zählen:

  • Auswählen eines Webbrowsers während der unbeaufsichtigten Installation oder über das Fenster "Standardprogramme".

  • Ein- oder Ausschalten der verstärkten Sicherheitskonfiguration für Internet Explorer.

  • Festlegen der Sicherheitsstufe auf "Hoch" für bestimmte Websites.

Die folgenden Informationen sind in diesem Dokument nicht enthalten:

  • In diesem Abschnitt des Dokuments wird Internet Explorer 10 beschrieben, ohne dass allerdings auf dazugehörige Features wie Inhaltsratgeber oder den Assistenten zum Herstellen einer Verbindung mit dem Internet eingegangen wird.

  • Auch nicht behandelt werden Fehlerberichte für Internet Explorer. Weitere Informationen zu diesem Feature finden Sie im Abschnitt mit Informationen zur Windows-Fehlerberichterstattung und zum Feature "Problemberichte und -lösungen" in Windows 8 und Windows Server 2012.

  • Es würde den Rahmen dieses Dokuments sprengen, alle Aspekte der Erhaltung eines geeigneten Grads an Sicherheit in einer Organisation zu beschreiben, in der Benutzer die folgenden Aktionen ausführen: Herstellen von Verbindungen mit Websites, Ausführen von aus dem Internet stammender Software oder Herunterladen von Inhalten aus dem Internet.

Weitere Informationen zu Internet Explorer 10 finden Sie in den folgenden Quellen:

Internet Explorer 10 erleichtert das Durchsuchen von Websites in Ihrem Intranet oder im Internet sowie das Interagieren mit diesen Websites. Dieser Browser unterscheidet sich von vielen der anderen in diesem Dokument beschriebenen Features, da seine Hauptfunktion die Kommunikation mit Websites im Internet oder einem Intranet ist. (Dies steht im Kontrast zu Features, die mit dem Internet im Verlauf eines Prozesses zur Unterstützung einer anderen Aktivität kommunizieren.)

Internet Explorer 10 bietet zahlreiche Konfigurationsmöglichkeiten sowie Sicherheits- und Datenschutzeinstellungen zum Schutz der Netzwerkressourcen Ihrer Organisation. Gleichzeitig bietet der Browser Zugriff auf nützliche Informationen und Tools. Die verstärkte Sicherheitskonfiguration für Internet Explorer, die nach der Installation von Windows Server 2012 standardmäßig eingeschaltet ist, erhöht die Sicherheit Ihres Servers dadurch, dass dieser schädlichen Websites weniger stark ausgesetzt ist.

noteHinweis
Internet Explorer 10 mit Windows 8 ermöglicht Unternehmen, vorhandene Geschäftsanwendungen weiter zu nutzen und den Mitarbeitern auf Windows-Fingereingabegeräten eine neue Umgebung zum Browsen zu bieten. Darüber hinaus gibt es mehr als 1500 Gruppenrichtlinieneinstellungen, über die IT-Experten Verwaltungs- und Konfigurationsunterstützung in Internet Explorer 10 bereitstellen können.

Die verstärkte Sicherheitskonfiguration für Internet Explorer ist nach der Installation von Windows Server 2012 standardmäßig eingeschaltet. Bei dieser Konfiguration werden bestimmte Stufen von Sicherheitseinstellungen vier Zonen zugewiesen, die in Internet Explorer 10 definiert sind: "Internet", "Lokales Intranet", "Vertrauenswürdige Sites" und "Eingeschränkte Sites". Den Zonen "Internet" und "Eingeschränkte Sites" ist beispielsweise die Sicherheitseinstellung "Hoch" zugewiesen.

Die Konfiguration enthält zudem eine Vielzahl weiterer Einstellungen. Dazu zählen spezifische Einstellungen, z. B. ob der Ordner "Temporäre Internetdateien" beim Schließen des Browsers geleert wird, und Einstellungen, die bestimmen, welcher Zone Standardwebsites hinzugefügt werden (die Website "Windows Update" wird beispielsweise der Zone "Vertrauenswürdige Sites" hinzugefügt).

Weitere Informationen zur verstärkten Sicherheitskonfiguration für Internet Explorer auf einem Server mit Windows Server 2012 erhalten Sie, indem Sie Internet Explorer öffnen und dann auf einen der folgenden Links klicken:

  • Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer eingeschaltet ist, klicken Sie auf Auswirkungen der verstärkten Sicherheitskonfiguration für Internet Explorer.

  • Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer nicht eingeschaltet ist, klicken Sie auf Verstärkte Sicherheitskonfiguration für Internet Explorer.

Zu den sicherheitsbezogenen Features in Internet Explorer 10 gehören u. a.:

  • SmartScreen-Filter   Blockiert das Herunterladen von Schadsoftware und bietet einen verstärkten Schutz gegen diese Art von Software. Administratoren können mithilfe von Gruppenrichtlinien das Verhalten des SmartScreen-Filters konfigurieren, um beispielsweise Benutzer zu hindern, die Warnung außer Kraft zu setzen, die gezeigt wird, wenn eine unsichere Website bzw. ein unsicherer Download erkannt wird. Der SmartScreen-Filter wird weiter unten in diesem Dokument unter SmartScreen-Filter und resultierende Internetkommunikation in Windows 8 und Windows Server 2012 beschrieben.

  • ActiveX-Filterung   Ermöglicht die Steuerung, wie Webseiten auf Ihren Computern ausgeführt werden. Bei ActiveX-Filterung können Sie ActiveX-Steuerelemente für alle Websites deaktivieren und anschließend selektiv aktivieren. Wenngleich ActiveX-Steuerelemente nützliche Webumgebungen für beispielsweise Videos ermöglichen, möchten Organisationen ihre Ausführung mitunter aus Sicherheits- und Leistungsgründen einschränken.

  • Browserverlauf löschen   Ermöglicht Benutzern und Organisationen das Löschen des Browserverlaufs aller Websites. Administratoren können die Optionen für Browserverlauf löschen über Gruppenrichtlinien oder das Internet Explorer Administration Kit konfigurieren. Administratoren können auch konfigurieren, welche Websites automatisch der Liste Favoriten hinzugefügt werden. Dies ermöglicht ihnen das Erstellen von Richtlinien, mit deren Hilfe sie Sicherheit gewährleisten können. Dazu werden Internetdateien aggressiv gelöscht, ohne dass die tagtäglichen Interaktionen der Benutzer mit ihren bevorzugten Websites beeinträchtigt werden. Das Kontrollkästchen Browserverlauf beim Beenden löschen (auf der Registerkarte Allgemein im Dialogfeld Internetoptionen) ermöglicht Benutzern und Administratoren das automatische Löschen des Browserverlaufs beim Beenden.

  • InPrivate-Browsen   Löscht die Browserverlaufsdaten des Benutzers, die sich auf dem Computer angesammelt haben, wenn die Internet Explorer-Fenster für die jeweilige Sitzung geschlossen werden. Netzwerkadministratoren können mithilfe von Gruppenrichtlinien steuern, wie InPrivate-Browsen in ihren Unternehmen genutzt wird.

  • Listen für den Tracking-Schutz   Hilft Benutzern, die Kontrolle über den Schutz ihrer Daten zu behalten, während sie im Internet surfen. Ein Großteil der Inhalte, Bilder, Werbeanzeigen und Analysen, die Benutzern angezeigt werden, werden von Websites außerhalb Ihrer Organisation bereitgestellt. Wenngleich diese Inhalte Ihrer Organisation einen Nutzen bieten können, haben diese Websites potenziell die Fähigkeit, das Verhalten von Benutzern auf mehreren Websites nachzuverfolgen.

    Listen für den Tracking-Schutz enthalten Domänen, die Internet Explorer zusätzlich zu den Domänen blockiert, die Internet Explorer nicht blockiert. Der Tracking-Schutz bleibt aktiviert, bis Sie Ihn ausschalten. Fügen Sie zum Nutzen dieser Funktionalität einfach eine Liste für den Tracking-Schutz von einem der Anbieter dieser Listen hinzu.

  • Erweiterter geschützter Modus   Erweitert den geschützten Modus, der in Internet Explorer 7 für Windows Vista eingeführt wurde. Der geschützte Modus hindert Angreifer am Installieren von Software oder Ändern von Systemeinstellungen, indem einige der Funktionen von Internet Explorer eingeschränkt werden. Der erweiterte geschützte Modus erweitert dieses Konzept, indem Funktionen für den Zugriff auf personenbezogene Daten und Informationen in Intranets von Unternehmen wie folgt noch weiter eingeschränkt werden:

    • Schutz personenbezogener Informationen   Der Internet Explorer-Zugriff auf Speicherorte mit personenbezogenen Informationen wird so lange verhindert, bis Sie den Zugriff darauf gewähren. Dadurch kann ein unbefugter Zugriff auf personenbezogene Daten vermieden werden.

    • Schutz von Unternehmensressourcen   Der Zugriff auf wertvolle Daten im Unternehmensnetzwerk wird eingeschränkt, indem der Zugriff über Internet-Registerkartenprozesse wie folgt gesteuert wird:

      • Internet-Registerkartenprozesse haben keinen Zugriff auf die Domänenanmeldeinformationen eines Benutzers.

      • Internet-Registerkartenprozesse können nicht als lokale Webserver fungieren.

      • Internet-Registerkartenprozesse können keine Verbindungen mit Intranetservern herstellen.

    WarningWarnung
    Internet Explorer wird stets mit aktiviertem erweitertem geschützten Modus ausgeführt. Da Internet Explorer freies Browsen bietet, ist die Auswirkung dieses Sicherheitsfeatures auf die Kompatibilität minimal. Allerdings sind einige Add-Ons wie Adobe Flash und bestimmte Symbolleisten noch nicht mit dem erweiterten geschützten Modus kompatibel.

    Klicken Sie zum Aktivieren des erweiterten geschützten Modus auf der klassischen Benutzeroberfläche auf Tools, dann auf Internetoptionen, danach auf die Registerkarte Erweitert und schließlich auf Erweiterten geschützten Modus aktivieren*.

  • Secure Sockets Layer (SSL)   Fügt ein Sicherheitsmeldesymbol rechts neben der Adressleiste hinzu, wenn Sie eine Seite über eine HTTPS-Verbindung (Hypertext Transfer Protocol Secure) anzeigen. Dadurch ist leichter erkennbar, ob Transaktionen im Internet durch SSL oder TLS (Transport Layer Security) geschützt sind. Nach Klicken auf das Symbol wird ein Bericht eingeblendet, in dem das Zertifikat zum Verschlüsseln der Verbindung und die Zertifizierungsstelle beschrieben werden, die das Zertifikat ausgestellt hat. Der Sicherheitsbericht enthält auch Links zu weiteren detaillierten Informationen.

    Internet Explorer 10 unterstützt auch Zertifikate mit hoher Zusicherung, die Benutzer weitere Gewissheit geben, dass sie mit einer überprüften Organisation kommunizieren. Diese Überprüfung wird durch vorhandene Zertifizierungsstellen gewährleistet und wird im Browser als klare grüne Füllung auf der Adressleiste angezeigt.

  • Verwalten von Microsoft ActiveX-Steuerelementen   Ermöglicht Benutzern das selektive Erlauben oder Verhindern der Ausführung von ActiveX-Steuerelementen. Internet Explorer 10 deaktiviert alle ActiveX-Steuerelemente, die in Internet Explorer 6 nicht verwendet wurden, und alle ActiveX-Steuerelemente, die nicht für die Verwendung im Internet gekennzeichnet sind. Wenn Benutzer erstmals auf ein ActiveX-Steuerelement treffen, werden sie gefragt, ob sie das Steuerelement nutzen möchten. Standardmäßig gilt die ActiveX-Verwaltungsoption nicht für die Zonen Intranet und Vertrauenswürdige Sites. Steuerelemente für diese Zonen, einschließlich vorab genehmigter Steuerelemente, werden ausgeführt, ohne vorher anzufragen.

Die folgende Liste enthält einige der sicherheitsbezogenen Features in Internet Explorer 10, die aus Vorversionen von Internet Explorer übernommen wurden.

  • Registerkarte "Datenschutz"   Diese Registerkarte (klicken Sie auf Tools und dann auf Internetoptionen) ermöglicht das flexible Blockieren und Zulassen von Cookies basierend auf der Website, von der das Cookie stammt, oder auf dem Cookietyp. Zu den Cookietypen zählen Cookies von Erst- und Drittanbietern sowie Cookies ohne kompakte Datenschutzrichtlinie. Diese Registerkarte bietet Optionen zum Steuern von Websiteanforderungen von Daten zum physischen Standort sowie die Möglichkeit zum Blockieren von Popups und Ausführen von Symbolleisten und Erweiterungen, wenn das InPrivate-Browsen aktiviert ist.

  • Sicherheitseinstellungen zum Festlegen von Sicherheitszonen   Bei jeder Zone können Benutzer steuern, wie Internet Explorer 10 Elemente mit erhöhtem Risiko wie ActiveX-Steuerelemente, Downloads und Skripts behandelt.

  • Unterstützung unverankerter Inlineframes (IFrames) mit eingeschränkten Inhalten   Diese Art der Unterstützung ermöglicht Entwicklern die Implementierung von IFrames auf eine Weise, die es Hackern erschwert, E-Mail- oder inhaltsbasierte Angriffe zu starten.

  • Konfigurierbarer Popupblocker   Hiermit können Sie Popups steuern.

  • Verbesserte Benutzeroberfläche zum Verwalten von Add-Ons   Add-Ons sind Programme, mit denen Sie die Funktionsmöglichkeiten des Browsers erweitern können.

Weitere Informationen finden Sie auf der Internet Explorer 10-Homepage in Microsoft Technet.

Dieser Unterabschnitt enthält Ressourcen mit Informationen zu sicherheitsbezogenen Themen in Internet Explorer 10.

Lesen Sie zusätzlich zu den Informationen zur unbeaufsichtigten Installation die Ressourcen in Anhang A: Ressourcen mit Informationen zur automatischen Installation und Bereitstellung für Windows 8 und Windows Server 2012 weiter unten in diesem Dokument.

Es folgen Quellen mit detaillierten Informationen zu den Sicherheits- und Datenschutzeinstellungen in Internet Explorer 10 unter Windows 8 und Windows Server 2012:

Zusätzlich enthält die Datenschutzerklärung für Internet Explorer 10 Informationen zu einigen der Features in Internet Explorer 10: Windows Internet Explorer 10-Datenschutzerklärung .

In netzwerk- und internetbasierten Umgebungen kann Code in verschiedenen Formen vorliegen, z. B. als Skripts in Dokumenten und E-Mail-Nachrichten, oder als Anwendungen oder andere Codeobjekten, die in Webseiten ausgeführt werden. Dieser Code kann sich durch das Internet bewegen und wird mitunter als "mobiler Code" bezeichnet. Mithilfe von Konfigurationseinstellungen können Sie bestimmen, wie Internet Explorer 10 reagiert, wenn ein Benutzer versucht, mobilen Code auszuführen.

Anhand der folgenden Beispiele wird erläutert, wie Sie die Konfiguration von Internet Explorer anpassen können, die in Ihrer Organisation bereitgestellt ist.

  • Sie können den Code (beispielsweise in ActiveX-Steuerelementen oder Skripts) bestimmen, den Benutzer ausführen dürfen. Dazu müssen Sie Authenticode-Einstellungen anpassen. Dadurch können Benutzer z. B. an der Ausführung von nicht signiertem Code gehindert werden, sodass sie nur Code ausführen dürfen, der von bestimmten Autoren signiert wurde. Weitere Informationen finden Sie unter Code-Signing Best Practices.

  • Wenn Sie die Nutzung von ActiveX-Steuerelementen erlauben möchten, jedoch nicht wollen, dass Benutzer Code direkt aus dem Internet herunterladen, haben Sie folgende Möglichkeit. Sie können festlegen, dass wenn Internet Explorer 10 nach einer angeforderten ausführbaren Datei sucht, die interne Website und nicht das Internet durchsucht wird. Dies können Sie durch Ändern eines Registrierungsschlüssels erreichen.

    CautionVorsicht
    Durch eine fehlerhafte Bearbeitung der Registrierung können schwerwiegende Schäden am System verursacht werden. Bevor Sie Änderungen an der Registrierung vornehmen, sollten Sie alle wichtigen Computerdaten sichern. Es empfiehlt sich außerdem, die Startoption Letzte als funktionierend bekannte Konfiguration zu wählen, wenn nach manuellen Änderungen Probleme auftreten sollten.

    Der Registrierungsschlüssel, den Sie ändern, gibt wie folgt einen Suchpfad im Internet für internetbasierten Code an:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\CodeBaseSearchPath

    Dieser Registrierungsschlüssel enthält zumeist das Schlüsselwort CodeBase. Wenn CodeBase vorhanden ist, wird bei Aufrufen von CoGetClassObjectFromURL der Speicherort szCodeURL überprüft, um Komponenten herunterzuladen. Hinter CodeBase werden im Registrierungsschlüssel CodeBaseSearchPath zumeist weitere URLs im Internetsuchpfad aufgelistet, wobei die URLs in eckige Klammern gesetzt und durch ein Semikolon getrennt werden.

    Wenn Sie CodeBase aus dem Registrierungsschlüssel entfernen und stattdessen eine Website in Ihrem Intranet angeben, prüft die Software diese Website und keine Internetwebsite auf herunterladbare Komponenten. Die in CodeBaseSearchPath angegebene URL erhält eine HTTP POST-Anforderung mit Daten im folgenden Format und antwortet mit dem zu installierenden und zu ladenden Objekt.

    CLSID={class id}Version=a,b,c,dMIMETYPE=mimetype
    
    Weitere Informationen erhalten Sie, indem Sie im folgenden MSDN-Thema nach allen Vorkommen von CodeBaseSearchPath suchen: Implementing Internet Component Download.

Sie können Konfigurationseinstellungen für Internet Explorer 10 mithilfe von Gruppenrichtlinienobjekten bestimmen. Internet Explorer 10 bietet IT-Fachleuten fast 1500 Gruppenrichtlinieneinstellungen, mit denen sie die Konfiguration des Webbrowsers verwalten und kontrollieren können. Weitere Informationen finden Sie unter Gruppenrichtlinieneinstellungen in Internet Explorer 10.

Sie können die Konfiguration von Internet Explorer auch mithilfe des Internet Explorer Administration Kit steuern. Weitere Informationen finden Sie weiter unten in diesem Abschnitt unter Informationen zum Internet Explorer Administration Kit.

Informationen zu spezifischen Gruppenrichtlinieneinstellungen, die für Computer mit Windows 8 und Windows Server 2012 aktiviert werden können, finden Sie in den folgenden Informationsquellen:

Mit dem Internet Explorer Administration Kit (IEAK) können Sie ein angepasstes Internet Explorer-Paket für die Nutzung in Ihrer Organisation erstellen. Sie können anschließend Ihr angepasstes Paket mithilfe standardmäßiger Methoden wie freigegebene Netzwerkordner, Intranetwebsites oder einer Systemverwaltungslösung wie Microsoft System Center Configuration Manager bereitstellen. (Sie können die Konfiguration von Internet Explorer auch mithilfe von Gruppenrichtlinien steuern.)

Das IEAK bietet u. a. die folgenden Features und Ressourcen:

  • Assistent zum Anpassen von Internet Explorer. Auf Bildschirmen mit schrittweisen Anleitungen werden Sie durch das Erstellen angepasster Browserpakete geführt, die auf Clientcomputern installiert werden können.

  • IEAK-Hilfe. Die IEAK-Hilfe enthält viele Themen zu Konzepten und Verfahren, die Sie über die Registerkarten Inhalt und Suchen anzeigen können. Sie können Themen in der IEAK-Hilfe auch drucken.

Weitere Informationen zum IEAK finden Sie unter Internet Explorer Administration Kit (IEAK) – Informationen und Downloads.

Dieser Unterabschnitt enthält Verfahren zum Ausführen der folgenden Aufgaben:

  • Bestimmen der Browser, die in Windows 8 und Windows Server 2012 genutzt werden können

  • Ein- oder Ausschalten der verstärkten Sicherheitskonfiguration für Internet Explorer

  • Festlegen der Sicherheitsstufe auf "Hoch" für bestimmte Websites

Es gibt die folgenden Möglichkeiten zum Bestimmen der Browser, die unter Windows 8 und Windows Server 2012 genutzt werden können:

  • Unbeaufsichtigte Installation mithilfe einer Antwortdatei

  • Die Benutzeroberfläche von Standardprogrammen

  1. Wählen Sie die gewünschte Methode für die unbeaufsichtigte bzw. Remoteinstallation, um eine Antwortdatei zu erstellen. Weitere Informationen zur unbeaufsichtigten und Remoteinstallation finden Sie weiter unten in diesem Dokument unter Anhang A: Ressourcen mit Informationen zur automatischen Installation und Bereitstellung für Windows 8 und Windows Server 2012.

  2. Vergewissern Sie sich, dass Ihre Antwortdatei die folgenden Zeilen enthält. Wenn die Antwortdatei bereits den Abschnitt <ClientApplications> enthält, muss die Zeile "Internet" (mit Informationen zu Ihrem Browser) im Abschnitt <ClientApplications> enthalten sein, ohne dass der Abschnitt wiederholt wird.

    <ClientApplications>

    <Internet> browser_canonical_name </Internet>

    </ClientApplications>

    Geben Sie für browser_canonical_name den kanonischen Namen ein, der in Ihren Webbrowser codiert ist.

  1. Wählen Sie die gewünschte Methode für die unbeaufsichtigte bzw. Remoteinstallation, um eine Antwortdatei zu erstellen. Weitere Informationen zur unbeaufsichtigten und Remoteinstallation finden Sie weiter unten in diesem Dokument unter Anhang A: Ressourcen mit Informationen zur automatischen Installation und Bereitstellung für Windows 8 und Windows Server 2012.

  2. Vergewissern Sie sich, dass Ihre Antwortdatei die folgenden Zeilen enthält. Wenn die Antwortdatei bereits den Abschnitt <WindowsFeatures> enthält, muss die Zeile "ShowInternetExplorer" im Abschnitt <WindowsFeatures> enthalten sein, ohne dass der Abschnitt wiederholt wird.

    <WindowsFeatures>

    <ShowInternetExplorer>false</ShowInternetExplorer>

    </WindowsFeatures>

noteHinweis
Durch diese Vorgehensweise werden sichtbare Einstiegspunkte in Internet Explorer entfernt, wobei Internet Explorer jedoch nicht an der Ausführung gehindert wird.

  1. Klicken Sie in der Systemsteuerung auf Standardprogramme und dann auf Standardprogramme festlegen.

  2. Klicken Sie unter Programme auf den Browser, den Sie als Standard auswählen möchten.

    noteHinweis
    Wenn der Name des gewünschten Webbrowsers nicht angezeigt wird, befragen Sie den Hersteller des Programms, wie dieser als Standard konfiguriert werden kann.

  3. Klicken Sie auf Dieses Programm als Standard festlegen, um das ausgewählte Programm als Standard für das Öffnen aller Dateitypen und Protokolle zu verwenden.

    Als Alternative können Sie auf Standards für dieses Programm auswählen klicken und anschließend angeben, welche Dateitypen und Protokolle das ausgewählte Programm standardmäßig öffnen soll.

Stellen Sie vor Beginn dieser Schritte sicher, dass keine Instanzen von Internet Explorer ausgeführt werden. Andernfalls müssen Sie nach Abschluss diese Schritte alle Instanzen von Internet Explorer schließen und erneut öffnen.

  1. Öffnen Sie den Server-Manager, und klicken Sie auf Diesen lokalen Server konfigurieren, um den Konfigurationsbereich Lokaler Server zu öffnen.

  2. Klicken Sie im Bereich Eigenschaften neben Verstärkte Sicherheitskonfiguration für IE auf Ein, um das Dialogfeld Verstärkte Sicherheitskonfiguration für Internet Explorer zu öffnen.

  3. Klicken Sie zum Erlauben oder Verhindern, dass Mitglieder der Sicherheitsgruppe "Lokale Administratoren" Internet Explorer in ihrer standardmäßigen Clientkonfiguration verwenden, unter Administratoren auf Ein oder Aus.

  4. Klicken Sie zum Erlauben oder Verhindern, dass Mitglieder aller Gruppen Internet Explorer in ihrer standardmäßigen Clientkonfiguration verwenden, unter Benutzer auf Ein oder Aus.

Über die folgenden Schritte können Sie die Sicherheitsstufe einer bestimmten Website auf Hoch festlegen, wodurch Aktionen wie das Ausführen von Skripts oder Herunterladen von Dateien von der Website verhindert werden.

Informationen zum Planen einer Konfiguration für Ihre Organisation zum Bestimmen, ob Internet Explorer Downloads, Plug-Ins, ActiveX-Steuerelemente oder die Ausführung von Skripts zulässt, finden Sie unter Sicherheitsbezogene Features und Informationen zu Sicherheits- und Datenschutzeinstellungen weiter oben in diesem Abschnitt.

  1. Öffnen Sie auf dem Computer, den Sie konfigurieren möchten, Internet Explorer. Klicken Sie auf Tools, dann auf Internetoptionen und danach auf die Registerkarte Sicherheit.

  2. Klicken Sie auf Eingeschränkte Sites, und legen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch fest.

    noteHinweis
    Wenn die verstärkte Sicherheit für Internet Explorer eingeschaltet ist, bleibt der Schieberegler auf Hoch festgelegt, ohne angepasst werden zu können.

    Wenn die verstärkte Sicherheit für Internet Explorer ausgeschaltet ist, kann der Schieberegler angepasst werden. Die Sicherheitsstufe kann über Stufe anpassen geändert werden. Falls die Stufe angepasst wurde, klicken Sie auf Standardstufe und legen anschließend den Schieberegler für die Sicherheitsstufe auf Hoch fest.

  3. Klicken Sie bei ausgewählter Option Eingeschränkte Sites auf Sites.

  4. Geben Sie in Diese Website zur Zone hinzufügen die Adresse der Website ein, die der Liste der eingeschränkten Sites hinzugefügt werden soll. Sie können ein Sternchen als Platzhalterzeichen verwenden. Geben Sie beispielsweise für "Example.Example.com" und "www.Example.com" Folgendes ein:

    http://*.Example.com

  5. Klicken Sie auf Hinzufügen.

  1. Navigieren Sie im Internet Explorer Administration Kit zur Seite Sicherheits- und Datenschutzeinstellungen des Anpassungs-Assistenten.

  2. Wählen Sie im Abschnitt Sicherheitszonen und Datenschutz die Option Aktuelle Einstellungen für Sicherheitszonen und Datenschutz importieren. Klicken Sie auf Einstellungen ändern.

  3. Doppelklicken Sie im Detailbereich auf Sicherheitszonen und Inhaltsfilter.

  4. Klicken Sie unter Sicherheitszonen auf Aktuelle Einstellungen für Sicherheitszonen und Datenschutz importieren, und klicken Sie dann auf Einstellungen ändern.

  5. Wählen Sie Eingeschränkte Sites aus.

  6. Legen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch fest.

  7. Klicken Sie bei ausgewählter Option Eingeschränkte Sites auf Sites.

  8. Geben Sie in Diese Website zur Zone hinzufügen die Adresse der Website ein, die eingeschränkt werden soll. Sie können ein Sternchen als Platzhalterzeichen verwenden. Geben Sie beispielsweise für "Example.Example.com" und "www.Example.com" Folgendes ein:

    http://*.Example.com

  9. Klicken Sie auf Hinzufügen.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft