Sie sind auf Seite 1von 30

Quelle: http://www.bsi-fuer-buerger.de

Der Browser

Quelle: http://www.bsi-fuer-buerger.de Der Browser Internetsurfen ohne Browser ist wie Autofahren ohne Auto - es

Internetsurfen ohne Browser ist wie Autofahren ohne Auto - es funktioniert einfach nicht. Mit Hilfe eines Web-Browsers können Sie Daten aus dem weltweiten Netz abrufen und auf Ihrem PC anzeigen und verarbeiten. Die bekanntesten Browser sind Microsoft Internet Explorer, Firefox/Mozilla, Netscape Navigator und Opera.

Dabei ist der Begriff aus dem Englischen von "to browse" abgeleitet und meint soviel wie durchblättern, schmökern, sich umsehen. Und eigentlich ist der Name ja auch ziemlich passend ausgewählt. Alles zusammengenommen können Browser eine Vielzahl unterschiedlicher Medienformate anzeigen und abspielen und dienen außerdem als Ablaufumgebung für Programme und Skripte, den so genannten Aktiven Inhalten.

Der Web-Browser

Mit einem Web-Browser können Sie ganz einfach von einer Internetseite zur nächsten blättern. Denn der Browser interpretiert die Anweisungen für die Übertragung der Seite. Die sind in der World Wide Web Sprache HTML - Hyper Text Markup Language - geschrieben. Mit Hilfe der Querverweise im HTML-Format (den so genannten Links) werden die Dokumente im World Wide Web miteinander verknüpft. Dabei hat sich die Browser-Technologie rasant weiterentwickelt. Ursprünglich waren Browser dazu gemacht, Text und Bilder aus dem Internet zu laden und anzuzeigen. Mittlerweile können moderne Browser mit Hilfe sogenannter PlugIns Link zum Glossar , AddOns oder Viewern Link zum Glossar auch Graphiken anzeigen, E-Mails versenden und für Videokonferenzen und vieles mehr eingesetzt werden.

für Videokonferenzen und vieles mehr eingesetzt werden. Genau diese Vielzahl von Funktionen bringt jedoch komplexe

Genau diese Vielzahl von Funktionen bringt jedoch komplexe Konfigurationsmöglichkeiten und potentielle Sicherheitsprobleme mit sich. Denn je komplizierter die Browser angelegt sind, desto mehr Fehler können passieren. Solche Programmierfehler werden Bugs genannt. Die Hersteller versuchen die Bugs ständig zu korrigieren und bieten für ihre Produkte sogenannte Patches (engl. Flicken) an, die Sie installieren und damit Ihren Browser zu Hause nachbessern zu können. Dabei ist ein Patch Link zum Glossar ein Programm, das Funktionen in einem anderen Programm verändert. Dadurch müssen Sie nicht den Browser komplett deinstallieren und wieder neu aufspielen. Manchmal heißen solche "Verbesserungsprogramme" statt Patch auch Update oder Bugfix.

Aktive Inhalte

Wenn Sie die Grundeinstellung Ihres Browsers unverändert lassen, erlauben diese meist die Ausführung nicht sichtbarer Funktionen, welche in den besuchten Internetseiten verborgen sein können. Solche versteckten Programmteile oder Skripte werden als

"Aktive Inhalte" bezeichnet. Die bekanntesten sind: Java-Applets, ActiveX-Controls, JavaScript und VBScript.

Da Sie nicht an der in Ihrem Browser angezeigten Seite erkennen können, welche Funktionen sich im einzelnen dahinter verbergen, haben Sie als Benutzer keinerlei Kontrolle darüber, wer auf Ihren Rechner zugreift und was die Aktiven Inhalte eigentlich alles auf Ihrem PC anstellen.

Aktiven Inhalte eigentlich alles auf Ihrem PC anstellen. Auf diesem Weg können Spionageprogramme od er illegale

Auf diesem Weg können Spionageprogramme oder illegale Dialer über Aktive Inhalte auf Ihrem Rechnern installiert werden. Aber auch einmalige Aktionen können beim Besuch einer Webseite mit Aktiven Inhalten ausgeführt werden, die Ihre Daten im Zweifelsfall in Mitleidenschaft ziehen.

Deshalb empfiehlt das BSI Aktive Inhalte prinzipiell auszuschalten. Im Kapitel Browser-Sicherheits-Check erfahren Sie, wie das genau funktioniert. Einziger Haken:

Für Ihre Sicherheit büßen Sie einiges an Komfort ein. Denn viele Internetseiten sind so programmiert, dass sie nur dann richtig angezeigt werden, wenn Sie die Aktiven Inhalte zulassen. Die Entscheidung, was Ihnen wichtiger ist, liegt deshalb bei Ihnen.

Doch was verbirgt sich eigentlich technisch genau dahinter?

Java

Java ist eine universelle Programmiersprache, die sich auch für den Einsatz in Internetanwendungen eignet. Sie wurde von der Firma Sun Microsystems ursprünglich zur Steuerung von Haushaltsgeräten entwickelt, wurde aber schnell zu einer verbreiteten Programmiersprache für alle Arten von Anwendungen.

Aufgrund der Unabhängigkeit von der eingesetzten Hardware und vom eingesetzten Betriebssystem erfreute sich Java einer großen Beliebtheit und wurde von den Entwicklern auf immer neue Bedürfnisse angepasst. So bietet heute Java unter anderem die Möglichkeit, Webseiten mit Spezialeffekten (wie beispielsweise animierten Grafiken) auszustatten.

Diese spezielle Art von Java-Programmen werden Java-Applets genannt. Sie sind dadurch gekennzeichnet, dass sie in eine Webseite integriert werden können. Durch Aufruf der Seite werden sie auf Ihren PC heruntergeladen, wo sie dann ausgeführt werden. Damit die Browser die Java-Applets verarbeiten, wurden sie um die für die Ausführung von Java-Programmen benötigte "Java Virtual Machine" erweitert.

Hierdurch laufen die Java-Applets wie ein lokal – also auf Ihrem Rechner direkt – installiertes Programm ab. Der einzige Unterschied: Der Funktionsumfang der Applets ist gegenüber normalen Java-Programmen begrenzt und Java-Applets können nicht ohne Ihre Erlaubnis auf Ihre lokalen Daten zugreifen. Wenn ein betrügerisch veranlagter Seitenersteller sich Ihre Erlaubnis jedoch erschleicht oder in der Implementierung der Java Virtual Machine Fehler enthalten sind, kann trotz allem der uneingeschränkte Zugriff auf Ihren Rechner und Ihre Daten möglich werden. Aber auch Programmierfehler im Applet selbst können zu einem Ärgernis werden. Im

harmlosesten Fall stürzt nur der Browser ab. Bei so genannten Endlos-Schleifen hilft meist nur der Neustart des Rechners, da Programme mit Endlos-Schleifen sich immer wieder selbst aufrufen, bis der Prozessor des Computers vollkommen ausgelastet ist.

ActiveX-Controls

ActiveX ist von Microsoft als Konkurrenz zu Java entwickelt worden, wobei die Funktionen eng auf die Windows-Betriebssysteme zugeschnitten worden sind. Auch in den Internet Explorer wurde die Möglichkeit integriert, ActiveX-Elemente zu verarbeiten. Die ActiveX-Elemente, die als Aktiver Inhalt in Webseiten eingefügt werden können, werden ActiveX-Controls genannt. Der Funktionsumfang der ActiveX- Controls ist eben so groß wie das Risiko, das für den Anwender durch die Freischaltung dieser Controls entstehen kann.

Man kann z. B. Videos, Musik und alle erdenklichen Windowsgrafiken und -funktionen in Webseiten einbauen. Es werden aber auch häufig Schadprogramme und Dialer diesem Weg verbreitet.

Dies ist so einfach möglich, da es keine richtigen Sicherheitsrichtlinien gibt. Es gibt zwar signierte ActiveX-Controls, die versprechen aber nur einen Hauch von Sicherheit. Denn die Signatur bestätigt letztlich nur, von wem das ActiveX-Control stammt. Ob das Control schädigenden Code beinhaltet oder nicht, steht dabei jedoch in den Sternen. Läuft das ActiveX-Programm erst einmal, dann ist sein Funktionsumfang in keiner Weise eingeschränkt oder kontrollierbar.

Fazit: Das ActiveX-Programm läuft mit allen Rechten des angemeldeten Benutzers – ohne jede Einschränkung! Es ist demnach ein leichtes, private oder sicherheitsrelevante Daten auszulesen, zu löschen, zu manipulieren, den Rechner umzukonfigurieren, einen Virus oder ein Trojanisches Pferd zu installieren.

JavaScript und JScript

JavaScript ist eine an Java angelehnte Skriptsprache. Skriptsprache heißt dabei, dass es sich um eine Programmiersprache handelt, die beim Anwender im Textformat vorliegt und durch ein eigens dafür vorgesehenes "Übersetzungsprogramm" (Interpreter) ausgeführt wird. JavaScript wurde speziell für den Einsatz als Aktiver Inhalt in Webseiten von der Firma Netscape entwickelt. JavaScript eignet sich beispielsweise zur Überprüfung von Formulareingaben innerhalb von Webseiten.

Wie die Java-Applets kommen auch die in JavaScript geschriebenen Aktiven Inhalte mehr oder weniger ungefragt auf Ihren Rechner. An der angezeigten Webseite ist nicht erkennbar, was sich so alles dahinter verbirgt. Hierdurch entsteht für den Anwender ein unüberschaubares Risiko. Schließlich sind auch bei JavaScript Fehler in der Implementierung nicht ausgeschlossen. Doch die Gefahr bei dem Einsatz von JavaScript ist noch größer als bei dem von Java-Applets.

In der JScript genannten Variante von JavaScript, die Microsoft für den Internet Explorer entwickelt hat, gibt es Funktionen, die missbräuchlich eingesetzt einen großen Schaden auf dem Rechner des Anwenders verursachen können. So gibt es unter JScript beispielsweise die Möglichkeit, ActiveX-Controls anzusprechen, die einmal auf den Rechner geladen die gleichen Rechte wie ein lokal installiertes Programm besitzen.

VBScript

VBScript ist ebenfalls eine von Microsoft entwickelte Skriptsprache, die an die Programmiersprache Visual Basic angelehnt und wie diese eng an die Windows- Betriebssysteme gekoppelt ist. Auch mit VBScript können Webseiten um aktive Elemente erweitert werden. Allerdings ist der Internet Explorer der einzige Browser, der ohne zusätzliche Erweiterung VBScript in Webseiten ausführen kann.

Der Funktionsumfang von VBScript ist mit dem von JavaScript und JScript vergleichbar. Da VBScript eng mit dem Betriebssystem zusammenarbeitet, kommen noch Funktionen zur Bearbeitung von Daten und der Systemregistrierung (Registry) hinzu. Zusätzlich gibt es auch hier die Möglichkeit, ActiveX-Controls aufzurufen, die einmal auf den Rechner geladen die gleichen Rechte wie ein lokal installiertes Programm besitzen. Alle diese Funktionen stellen ein hohes Sicherheitsrisiko dar. Und dieses Risiko ist nicht gerade klein, da die Funktionen unbemerkt vom Anwender durchgeführt werden.

Cookies

unbemerkt vom Anwender durchgeführt werden. Cookies Vielleicht haben Sie folgende Situation schon einmal selbst

Vielleicht haben Sie folgende Situation schon einmal selbst erlebt: Sie bestellen ab und zu bei einem großen Online- Buchhändler Bücher, CDs oder dergleichen mehr. Immer wenn Sie diese Internetadresse eingeben und sich die Seite aufbaut, werden Sie mit "Hallo Herr xxx!" begrüßt. Aber woher wissen die denn, dass Sie vor dem PC sitzen? Komisch werden Sie sicher denken, der PC hat doch gar keine Augen.

IllustrationHat er doch! Und ein Gedächtnis noch dazu. Alles, was ein Web-Server braucht, um Sie als Benutzer beim nächsten Besuch wiederzuerkennen sind Cookies. Eigentlich sind das ja Kekse. Und die krümeln bekanntlich. Diese Krümel sind Informationen - im Internetumfeld eine kleine Datei, die auf Ihrem PC abgelegt wird. Natürlich nur, wenn Ihr Browser das will. In dieser Datei werden Informationen gespeichert, die im Zusammenhang mit der jeweiligen Internetseite stehen. Sie merken das daran, dass Sie beim Ausfüllen des Online- Bestellzettels Daten, die sie einmal eingetragen haben, nicht immer wieder eintippen müssen. Neben der Benutzererkennung werden Cookies auch eingesetzt, um Internetseiten auf Ihre persönlichen Wünsche zuzuschneiden. Die Startseite des Servers kann so nach eigenen Wünschen gestaltet werden, zum Beispiel bei "My Yahoo".

Genau wie Kekse haben auch Cookies eine bestimmte Lebensdauer. Manche sind nur so lange aktiv, wie der Browser geöffnet ist, andere haben eine Lebensdauer von mehreren Tagen oder Wochen. Die werden beim Beenden des Browsers dann als Datei in einem "Cookie-Verzeichnis" gespeichert. Wird das "Verfallsdatum" erreicht, werden die Cookies vom Browser automatisch gelöscht. Hat der Browser zu viele Cookies gespeichert, noch bevor die ihr Verfallsdatum erreicht haben - passen also quasi keine neuen Cookies mehr in die Keksdose - dann löscht er die ältesten.

Weil Cookies keine ausführbaren Programme sind, stellen sie kein direktes Sicherheitsrisiko dar. Es können weder Dateien von der lokalen Festplatte auf den Server, noch Viren übertragen werden. Der Web-Server kann auch nicht auf die Festplatte schreiben. Er kann nur den Browser zum Speichern der Cookies-Datei veranlassen. Nicht unproblematisch ist allerdings die Tatsache, dass durch die Benutzererkennung theoretisch ein sehr genaues Nutzerprofil angelegt werden kann:

Surft nur am Wochenende, interessiert sich für klassische Musik etc. Dieses Profil kann für gezielte Werbung genutzt werden. Sie erhalten dann beispielsweise Werbe-E-Mails mit Veranstaltungshinweisen in Ihrer Region - zu klassischer Musik versteht sich.

SSL

Bestimmte Daten sollten beim Internetsurfen (z.B. Kreditkarten-Daten beim Online- Einkauf) verschlüsselt übertragen werden. Ihr Browser bietet Ihnen dazu das Verschlüsselungsverfahren SSL, das eine verschlüsselte Netzverbindung zwischen Server und Browser ermöglicht.

IllustrationSSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") und wurde von der Firma Netscape und RSA Data Security entwickelt. Das SSL-Protokoll gewährleistet, dass Daten während der Übertragung nicht gelesen oder manipuliert werden können und stellt die Identität einer Internetseite sicher. Neben dem Netscape Navigator unterstützten aber auch der Internet Explorer von Microsoft und andere Browser SSL.

Das SSL-Protokoll wird dadurch initiiert, dass dem bekannten http ein s (=secure, dt. sicher) in der URL der Verbindung angehängt wird. Dann lautet die Internetadresse zum Beispiel: https://www.bva.bund.de externer Link. Bei jedem Aufruf einer https-Seite, prüft Ihr Browser, ob der Anbieter der Internetseite ein gültiges SSL-Zertifikat hat. Hat er das nicht, dann warnt Sie Ihr Browser mit einer Nachricht: "Diese Web Site kann leider nicht als sicher verifiziert werden. Wollen Sie wirklich weitermachen?"

verifiziert we rden. Wollen Sie wirklich weitermachen?" Bei einer solchen Warnung Ihres Browsers sol lten Sie

Bei einer solchen Warnung Ihres Browsers sollten Sie sich in jeden Fall überlegen, ob Sie auf den Seiten dieses Anbieters weitersurfen wollen, da dessen Zertifikat entweder unbekannt oder abgelaufen ist.

Technisch funktioniert SSL wie folgt:

Am "https" erkennt Ihr Browser, dass er vom angesprochenen Server ein Zertifikat anfordern soll. Damit der Server dem Browser ein Zertifikat überhaupt zurückschicken kann, muss er sein Zertifikat von der Zertifizierungsstelle erhalten. Anschließend meldet der Server dieses Zertifikat direkt an den Browser zurück. Der Browser erhält dann vom

Verzeichnisdienst der Zertifizierungsstelle die Information, ob das Zertifikat noch gültig ist. Anhand dieser übermittelten Daten kann der Browser nun überprüfen, ob er wirklich mit dem Server verbunden ist, der in der URL angegeben ist. Ist das der Fall, signalisiert Ihnen Ihr Browser eine sichere Verbindung. Beim Internet Explorer und beim Firefox geschieht dies durch ein geschlossenes Vorhängeschloss. Der Netscape Navigator/Communicator zeigt eine sichere Seite durch den intakten Schlüssel an.

zeigt eine sichere Seite durch den intakten Schlüssel an. Anschließend verständigen sich die beiden Rechner auf

Anschließend verständigen sich die beiden Rechner auf einen symmetrischen Schlüssel. Diese Verständigung passiert in der sicheren asymmetrischen Verschlüsselung. Um wirklich auf Nummer sicher zu gehen, schickt Ihr Browser dem Server vor dem Beginn des eigentlichen Datenaustausches einige Testnachrichten. Diese kann der Server nur beantworten, wenn es wirklich der Server ist, der er zu sein vorgibt.

Betrachtet man noch einmal die drei Ziele der Verschlüsselung: bewirkt das SSL- Protokoll damit eine sichere Verbindung:

1. Ihre Daten sind vertraulich, weil der Inhalt Ihrer Nachrichten nur verschlüsselt über das Netz geht.

2. Die Authentizität des Servers steht fest.

3. Ihre Daten sind vor Manipulation geschützt, da wirkungsvolle Algorithmen prüfen, ob die Daten vollständig und unverändert ihren jeweiligen Empfänger erreichen.

Inzwischen hat sich SSL als Standard für die Browserverschlüsselung etabliert. Mittlerweile wird aber auch schon Transport Layer Security (TLS) verwendet. TLS ist als Nachfolger von SSL 3.0 standardisiert und erweitert die Palette der einsetzbaren Verschlüsselungsverfahren um den Advanced Encryption Standard (AES). TLS basiert auf dem noch komplizierteren Verschlüsselungsverfahren Triple-DES Link zum Glossar (Data Encryption Standard - Datenverschlüsselungs-Standard) oder anderen Algorithmen. Es unterstützt die Verschlüsselung von E-Mails und den Identitätsnachweis für kommerzielle Online-Transaktionen.

Browser-Entführung

Die Brautentführung, die kennt jeder. Doch was um alles in der Welt soll eine Browser- Entführung sein? Mit dem Begriff Browser-Hijacking ist die IlustrationUmleitung von Browser-Anfragen auf fremde Internetseiten gemeint. Statt auf Ihrer voreingestellten Startseite oder der eingegebenen Adresse landen Sie also irgendwo im Internet- Nirwana, meist auf

Startseite oder der eingegebenen Adresse landen Sie also irgendwo im Internet- Nirwana, meist auf Seite 6

Werbeseiten. Ihr Browser wird also im wahrsten Sinne des Wortes entführt, daher das englische Wort "to hijack". Dem nicht genug: Auch der "Suchassistent" - also die Schaltfläche "Suchen" - wird für solche Werbezwecke missbraucht und auf falsche Internetseiten umgeleitet. Zusätzlich werden Ihre Lieblingsinternetseiten (die Favoriten oder Bookmarks) verändert oder ergänzt.

Verantwortlich dafür sind kleine Programme, die den Browser unter ihre Kontrolle bringen. Sie richten zwar keinen Schaden an, sind aber äußerst lästig und lassen sich nur mit Mühe wieder entfernen. Ein verbreitetes Programm ist CoolWebSearch. Das stellt die Startseite des Internet Explorers auf eine Werbesuchmaschine um. Sie können das zwar manuell in den Starteinstellungen wieder korrigieren – aber ist Ihr PC einmal “infiziert“, landen Sie bei jedem Neustart wieder auf der Werbeseite.

Um den Schabernack mit Ihrem Browser anzurichten, nutzen die Browser-Hijacker Schwachstellen im Betriebssystem oder in Programmen aus. Die Wurzel des Übels sind schwache Sicherheitseinstellungen in den Internetoptionen der Browser und die so genannten Aktiven Inhalte (Javascript, Java Virtual Machine und ActiveX- Komponenten). Dabei gibt es eine Reihe von Möglichkeiten für Browser-Hijacker sich im System hartnäckig festzusetzen. In den meisten Fällen werden Schüssel in der Windows-Registrierung geändert, die das Verhalten des Browsers ändern. Hijacker nutzen aber auch Browser Helper Objects (BHO). Diese ausführbaren Programme erweitern die Funktionen des Internet Explorers (ab Version 4). Sie haben damit Zugriff auf alle Funktionen des Internet Explorers und können so das Verhalten des Browsers manipulieren.

Aber nicht nur der Browser spinnt auf einmal. Häufig wird auch ein Trojaner installiert. Das Trojanische Pferd "Startpage" beispielsweise wird als E-Mail mit einer ZIP-Datei als Anhang versendet. In dieser ZIP-Datei ist eine HTML-Datei und ein EXE-Programm enthalten. Beim Ansehen der HTML-Datei wird durch eine Schwachstelle in der inzwischen veralteten Version 5.0 des Internet Explorers das EXE-Programm automatisch ausgeführt. Startpage ändert so die Startseite des Internet Explorers für seine Werbezwecke.

So schützen Sie sich

Absoluter Schutz vor dem Kidnapping ist kaum möglich, denn die Entwickler der Schadprogramme werden nicht müde, immer neue Varianten ihrer Schädlinge im Umlauf zu bringen.

Deshalb sollten Sie immer alle aktuellen Sicherheitspatches für das Betriebssystem und den Browser installiert haben. Darüber hinaus gilt auch hier: Surfen Sie mit gesundem Menschenverstand. Klicken Sie nicht auf jedes Angebot, auch wenn es noch so verlockend klingt.Ist das Kind schon in den Brunnen gefallen und Ihr Browser bereits entführt worden, haben Profis die Möglichkeit, die geänderten Einträge der Registrierungsschlüssel manuell zu entfernen. Für alle anderen empfehlen wir spezielle Software zur Entfernung zu verwenden. In unserer Toolbox finden Sie ein Programm zum kostenlosen Download.

Browser-Konfiguration

Das World Wide Web ist bunter und vielfältiger denn je - doch diese Vielfalt hat ihren Preis. Früher war das Risiko beim Betrachten der Internetseiten vergleichsweise gering. Mittlerweile kommen jedoch immer weniger Internetseiten ohne eingebaute Skripte, menügesteuerte Java-Applets oder gar multimedial aufbereitete Präsentationen aus.

Diese erweiterte Browser-Funktionen erfordern es, dass unbekannter Code auf Ihrem Rechner ausgeführt wird. Und bekanntlich gefährdet das die Sicherheit Ihres Rechners. Noch dazu ist es bei den Browsern nicht viel anders als bei den normalen Programmen:

Sie werden laufend weiterentwickelt, Sicherheitslücken werden geschlossen, neue Lücken tun sich auf

Die richtige Browser-Konfiguration

Die ideale Browsereinstellung für alle Surfer gibt es nicht. Wenn Sie Ihren Rechner nur zum Spielen benutzen und nebenher ein wenig im Internet surfen, haben Sie niedrigere Ansprüche an dessen Sicherheit als jemand, der darauf wichtige geschäftliche Unterlagen speichert oder Online-Banking betreibt. Und wenn Ihre persönliche Lieblings-Internetseite nur mit Java funktioniert, müssen Sie abwägen, ob Sie zugunsten der Sicherheit ganz darauf verzichten, oder das damit verbundene Risiko in Kauf nehmen wollen.

oder das damit verbundene Risiko in Kauf nehmen wollen. Die Hersteller stellen die Sicherheitseinstell ungen bei

Die Hersteller stellen die Sicherheitseinstellungen bei der ausgelieferten Browser-Software auf einen vermuteten Sicherheitsbedarf ein. Das ist vergleichbar mit Konfektionsgrößen bei Kleidung - nur, dass es quasi bloß eine gibt. Weil da ja auch nicht jedem alles passt, sollten Sie Ihren Browser also individuell einstellen. So sind Ihnen nicht "die Ärmel zu kurz" und so manche Sicherheitsprobleme lassen sich damit schon vermeiden. Zum anderen sollten Sie regelmäßig auf der Seite des Browser-Herstellers vorbeischauen, ob nicht schon wieder ein Update oder ein Patch Link zum Glossar für den Browser herausgegeben wurde. Außerdem empfiehlt es sich immer die neueste Browserversion auf dem PC zu installieren, weil sich die Hersteller meistens um die Sicherheit der älteren Versionen nicht mehr kümmern. Eigentlich ist das auch kein Problem, schließlich ist die Browsersoftware für Sie kostenlos und kann heruntergeladen werden. Oft liegt sie auch PC-Heften bei. Meistens ist es sogar günstiger, wenn man ein Heft kauft und die Software installiert. Denn das Herunterladen der riesengroßen Browserdateien über ein normales Modem dauert oft viel zu lange und kostet dann genauso viel.

Vor dem Browser-Sicherheits-Check

In der Anleitung zum Sicherheits-Check auf den folgenden Seiten erfahren Sie die wichtigsten Sicherheitseinstellungen für die am häufigsten eingesetzten Browser. Die Einstellungen beziehen sich dabei auf mittlere und hohe Sicherheitsanforderungen.

Und noch ein letzter Tipp: Notieren Sie sich Ihre ursprünglichen Einstellungen, bevor Sie etwas verändern. So können Sie - falls doch etwas schief geht - alles wieder in den Originalzustand zurücksetzen.

Sicherheitscheck beim Internet Explorer 6

Zwei Vorbereitungen

Erstens: Service Pack 2

Aufgrund der Anfälligkeit für Angriffe auf Windows XP-Systeme, wurden umfangreiche Ergänzungen des Betriebssystems notwendig. Ganz wichtig für die Sicherheit von Windows

XP und für den Internet Explorer ist die von Microsoft veröffentlichte Windows-Erweiterung "Service Pack 2". Das Service Pack 2 kann kostenfrei direkt von Microsoft bezogen werden. Aber Vorsicht: die Installation verändert etwa die Hälfte der Windows-Dateien und muss gründlich vor- und nachbereitet werden. Dennoch gilt: Wer Windows XP nicht mit dem Service Pack 2 nachbessert, der setzt sich unnötig erhöhten Sicherheitsrisiken aus. Nehmen Sie sich die Zeit und installieren Sie das Service Pack 2, wenn Sie ein älteres Windows XP benutzen.

Wenn Sie nicht wissen, ob bei Ihnen Service Pack 2 bereits installiert ist, dann schauen Sie in der Systemsteuerung nach. Gehen Sie dazu auf Start und wählen Sie Systemsteuerung aus. Im folgenden Fenster wählen Sie Leistung und Wartung und anschließend das Systemsteuerungssymbol System. Es erscheint ein Fenster mit den Systemeigenschaften. Dort klicken Sie auf den Karteireiter Allgemein. Unter System wird Ihnen die auf dem Computer gefundene Version von Windows XP beschrieben. Wenn Sie Service Pack 2 installiert haben, dann finden Sie dort auch den gleichlautenden Vermerk.

Die Installation des Internet Explorers unter Windows XP mit Service Pack 2 bringt im Verhältnis zu Installationen ohne Service Pack 2 bzw. unter Windows 2000 zusätzliche Einstellungsmöglichkeiten bezüglich der Sicherheit mit sich. Bei den folgenden Beschreibungen für die Einstellungsmöglichkeiten des Internet Explorers 6 wird vorausgesetzt, dass Service Pack 2 installiert ist. Zweitens: das Zonenkonzept Öffnen Sie im Menü "Extras" des Internet Explorer 6 den Eintrag "Internetoptionen" und aktivieren Sie dann im Fenster "Internetoptionen" den Karteireiter "Sicherheit".

Im Gegensatz zu anderen Browsern verwe ndet der Internet Explorer das sogenannte Zonenkonzept von Microsoft

Im Gegensatz zu anderen Browsern verwendet der Internet Explorer das sogenannte Zonenkonzept von Microsoft Windows. Die Sicherheitseinstellungen des Internet Explorers orientieren sich an diesem Zonenkonzept, das jeden WWW-Server einer von vier Zonen zuordnet:

- In die "Zone Internet" sind alle Server eingeordnet, die den drei anderen Zonen nicht zuzuordnen sind. Bei Privat-PCs sind das meistens alle.

- In die "Zone lokales Intranet " kommen sowohl die Server eines lokalen Intranets als auch lokale Dateien.

- Die "Zone vertrauenswürdige Sites" ist erst mal leer. Hier können Sie Server eintragen, denen Sie vertrauen, und die deshalb ein wenig mehr auf Ihrem Rechner unternehmen dürfen als andere. Das sind zum Beispiel Server der Online-Shops bei denen Sie häufig einkaufen. Hier könnten Sie hinsichtlich aktiver Inhalte eine Ausnahme machen und auch Cookies zulassen.

- Auch die "Zone eingeschränkte Sites" ist zunächst leer. Sie können diese Zone mit Servern füllen, denen Sie misstrauen. Weil Sie grundsätzlich keinem WWW-Server trauen, den Sie nicht kennen, ist die vierte Zone für Privat-Surfer ohne Bedeutung.

Für die Zonen 1 bis 4 können Sie die "Sicherheitseinstellungen" im gleichnamigen Fenster individuell festlegen. Dieses Fenster öffnet sich, nachdem Sie im Fenster "Interneteinstellungen" - siehe oben - auf die Auswahlfläche "Stufe anpassen" geklickt haben. Benutzerdefinierte Sicherheit - der Maßanzug für Ihren PC

Spätestens jetzt schlägt die Stunde des Kompromisses zwischen Ihrem Sicherheitsbedürfnis und Ihrem Bedarf an Komfort beim Surfen. Im Extremfall können Sie gerade Ihre Lieblingsseite nicht sehen, wenn Sie für alle WWW-Seiten die höchste Sicherheit eingestellt haben. Weil dann vielleicht Programme ausgeschlossen sind, die Ihre Seite braucht.

Wenn es Sie nervt, dass beim Surfen dauernd ein Fenster anfragt, ob dieses oder jenes gemacht werden darf, sollten Sie die Eingabeaufforderung nur sehr gezielt nutzen. Im Grunde gaukelt diese als Warnung gedachte Einstellung Sicherheit meistens nur vor, weil Sie bei einem unbekannten Server nicht wissen können, ob der angefragten Anwendung zu trauen ist, oder nicht.

Die Sicherheitseinstellungen des Internet Explorer lassen sich über den Menüpunkt Extras > Internetoptionen verwalten.

den Menüpunkt Extras > Internetoptionen verwalten. Dort gibt es eine ganze Reih e von sicherheitsrelevanten

Dort gibt es eine ganze Reihe von sicherheitsrelevanten Einstellungen, die in den Kategorien Allgemein, Sicherheit, Datenschutz, Inhalte, Erweitert und Programme aufgeteilt sind. Mit Service Pack 2 sind in jeder Kategorie noch einige Einstellungen hinzugekommen. Für jede Kategorie gibt es einen Karteireiter. Am Besten geht man bei der Konfiguration der Sicherheitseinstellungen einen Karteireiter nach dem anderen durch.

Der Karteireiter Allgemein

Der Karteireiter Allgemein Hier legen Sie bereits wich tige Einstellungen fest: 1. Die Standard- Internetseite, die

Hier legen Sie bereits wichtige Einstellungen fest:

1. Die Standard- Internetseite, die erscheinen soll, wenn der Internet-Explorer geöffnet wird; wählen Sie hier unbedingt eine vertrauenswürdige Seite. Bedenken Sie: Webseiten werden ständig verändert und können jederzeit unerwünschte Effekte auslösen. Eine gute Wahl ist immer die leere Seite. In diesem Fall wird standardmäßig keine Verbindung zu einer Internet-Seite geknüpft und Sie müssen dem Explorer die Adresse im gleichnamigen Feld erst eingeben. Wenn Sie die leere Seite als Voreinstellung wünschen, klicken Sie auf den Knopf leere Seite.

2. Temporäre Dateien speichern Informationen über besuchte Seiten, um bei wiederholtem Besuch schneller zugreifen zu können. Löschen Sie temporäre Dateien regelmäßig, am besten nach jeder Sitzung im Internet. Bei den Einstellungen können Sie angeben, wann der Internet Explorer nach neuen Versionen temporärer Dateien im Internet suchen und diese laden soll. Aus Sicherheitsgründen empfiehlt es sich, hier niemals auszuwählen. Damit wird das Surfen allerdings unter Umständen sehr viel langsamer.

3. Cookies sollten Sie ebenfalls regelmäßig löschen, indem Sie den entsprechenden Knopf drücken. Cookies sind kleine Dateien, die auf ihrem PC zurückbleiben, wenn eine Internet-Seite besucht wurde. Cookies können eine Bedrohung der Privatsphäre darstellen und sind daher aus Sicht des Datenschutzes zu betrachten. Eine Bedrohung für die auf dem System gespeicherten Daten besteht allerdings nicht. Bei Cookies muss man drei Arten unterscheiden:

1. Sitzungscookies (engl.: Session Cookies) werden zur Identifizierung von Benutzersitzung eingesetzt (u.a. für Warenkorbfunktion). Eine Deaktivierung kann zur Nichtnutzbarkeit von Web Seiten führen. Die Löschung der Cookies erfolgt nach dem Schließen des Browsers.

2.

Persistente Cookies: Diese Cookies werden für die Gültigkeitsdauer des Cookies auf der Festplatte gespeichert und können für die Erstellung eines Nutzerprofils über einen längeren Zeitraum eingesetzt werden. Sie werden aber auch zur Personalisierung von Web Seiten verwendet.

3. Third-Party-Cookies: Diese Cookies stammen von Drittanbietern und

werden z.B. über Bannerwerbung auf Web Seiten integriert. Nach einer Sitzung im Internet übriggebliebene Cookies sollten Sie wie temporäre Dateien behandeln und bedenkenlos und regelmäßig löschen: Knopfdruck genügt.

4. Sie sollten gleichermaßen den Verlauf regelmäßig löschen. Dies gilt vor allen Dingen dann, wenn Sie im Internet Eingaben gemacht haben und Ihr Computer von mehreren Personen benutzt wird. Ansonsten kann ein Dritter ihre Sitzung nachvollziehen und möglicherweise Daten und Eingaben, die noch gespeichert sind, abrufen.

Der Karteireiter Sicherheit Hier können Sie den einzelnen Zonen eine von vier vorgegebenen Sicherheitsstufen zuordnen. Wenn Sie die Einstellungen der Zone individuell festlegen möchten, dann können Sie mit "Stufe anpassen" und anschliessender Auswahl einer Stufe die Definition der Merkmale und ihre Ausprägungen ansehen und einzeln ändern. Dabei ist zwischen einzelnen Sicherheitseigenschaften zu unterscheiden, die bestimmten Bedrohungen aus dem Internet entgegenwirken sollen. Anmerkung: Bei den folgenden Abbildungen sind die Einstellungen aus der Sicherheitsstufe "hoch" übernommen worden. Dies ist die restriktivste Einstellung die möglich ist. Sie müssen - wie bereits erwähnt - zwischen Komfort und Sicherheit abwägen. Folgende Einstellungen sollten Sie in jedem Fall setzen, ohne nach einem Kompromiß zwischen Sicherheit und Komfort beim Surfen zu fragen:

"ActiveX-Steuerelemente" deaktivieren.

Sicherheit und Komfort beim Surfen zu fragen: • " ActiveX-Steuerelemente " deaktivieren. Seite 14 von 30
• " Download von unsignierten ActiveX-Steuerelementen " deaktivieren. Seite 15 von 30

"Download von unsignierten ActiveX-Steuerelementen" deaktivieren.

• " Download von unsignierten ActiveX-Steuerelementen " deaktivieren. Seite 15 von 30

"Active Scripting" deaktivieren.

• " Active Scripting" deaktivieren . • "Download von unsignierten ActiveX-Steuerelementen"

"Download von unsignierten ActiveX-Steuerelementen" deaktivieren.

deaktivieren . • "Download von unsignierten ActiveX-Steuerelementen" deaktivieren. Seite 16 von 30

"Active Scripting" deaktivieren.

• "Active Scripting" deaktivieren. • " Installation von Desktop-Objekten " deaktivieren. Seite 17

"Installation von Desktop-Objekten" deaktivieren.

"Active Scripting" deaktivieren. • " Installation von Desktop-Objekten " deaktivieren. Seite 17 von 30

"Zugriffsrechte für Softwarechannel" auf hohe Sicherheit einstellen.

für Softwarechannel " auf hohe Sicherheit einstellen. • "Programme und Dateien in einem IFRAME starten"
• "Programme und Dateien in einem IFRAME starten" deaktivieren. • "Subframes zwischen verschiedenen
"Programme und Dateien in einem IFRAME starten" deaktivieren.
"Subframes zwischen verschiedenen Domänen bewegen" deaktivieren.

"Unverschlüsselte Formulardaten übermitteln" Eingabeaufforderung anklicken.

übermitteln" Eingabeaufforderung anklicken. Der Karteireiter Datenschutz Für den Umgang mit speziellen

Der Karteireiter Datenschutz Für den Umgang mit speziellen Internet-Seiten, die Cookies oder herunterladbare Steuerelemente als temporäre Dateien verwenden, sollten Sie den Kerteireiter "Datenschutz" verwenden. Hier können Sie unter "Erweitert" für die entsprechende Internet-Zone grundsätzlich festlegen, ob Sie Cookies akzeptieren, blockieren oder auf Nachfrage im Bedarfsfall entscheiden wollen, was zu tun ist.

Wie im richtigen Leben sind Cookies Geschmacksache. Unter " Internetoptionen " - Karteireiter " Datenschutz

Wie im richtigen Leben sind Cookies Geschmacksache. Unter "Internetoptionen" - Karteireiter "Datenschutz" - Auswahl "Erweitert" können Sie die Einstellungen ändern:

" Erweitert " können Sie die Einstellungen ändern: Wenn Sie vor " Automatische Cookiebehandlung aufheben

Wenn Sie vor "Automatische Cookiebehandlung aufheben" durch einen Klick das Häkchen setzen, lässt sich eine individuelle Lösung festlegen, zum Beispiel diese:

Cookies von Drittanbietern sperren. Das sollten Sie auf jeden Fall tun, weil sie meistens nur der Nutzerprofilerstellung dienen.

Falls Sie Cookies von Erstanbietern, also von Servern, die Sie besuchen, nicht deaktivieren möchten, aktivieren Sie Eingabeaufforderung.

Sitzungscookies sind Cookies, die während einer Surf-Aktion entstanden sind. Beim Verlassen des Internet Explorers werden sie gelöscht. Wenn Sie nur wenige Server anwählen und diesen die Verwendung von Cookies erlauben möchten, können Sie diese Server unter "Bearbeiten" einzeln eintragen und festlegen "annehmen" oder "ablehnen". Eine andere Möglichkeit ist, für die einzelnen Webseiten festzulegen, ob Cookies akzeptiert werden sollen oder nicht. Füllen Sie dazu unter Sites die entsprechenden Felder aus:

Sie dazu unter Sites die entsprechenden Felder aus: Exkurs: Cookies beim Internet Explorer 5 Für den

Exkurs: Cookies beim Internet Explorer 5 Für den IE 5 finden Sie die Einstellungen "Cookies" unter den allgemeinen Sicherheitseinstellungen. Dort gibt es nur die Unterscheidung zwischen Sitzungscookies und anderen Cookies. Das sollten Sie deaktivieren. Falls Sie möchten, dass einzelne Server Cookies akzeptieren sollen, können Sie die Eingabeaufforderung einschalten.

Popupblocker

Popups sind Fenster von Intersetseiten oder Internetanwendungen, die sich unaufgefordert und immer wieder öffnen, um Werbung anzuzeigen oder jedenfalls Inhalte darzustellen, die mit dem Thema der ausgewählten Webseite wenig zu tun haben. Das Ärgerliche an Popups

ist, dass sie immer wieder auftauchen können, selbst wenn man die Fenster schließt. Manche Popups haben gar kein Icon zum Schließen mehr, so dass man sie von der Oberfläche aus gar nicht schließen oder minimieren kann. Schalten Sie unter dem Karteireiter "Datenschutz" den Popupblocker ein, indem Sie das Kästchen "Popups blocken" mit einem Hacken markieren, wenn unaufgefordert und automatisch öffnende Fenster möglichst verhindert werden sollen. (Das sollten Sie aus Sicherheitsgründen auf jeden Fall tun.)

Der Karteireiter "Inhalte"

auf jeden Fall tun.) Der Karteireiter "Inhalte" Über diesen Karteireiter erfolgt neben der Ei nstellung

Über diesen Karteireiter erfolgt neben der Einstellung eines Webfilters (Inhaltsratgeber) auch die Verwaltung der Zertifikate. Mit Einführung von Service Pack 2 steht auch die Option des "SSL-Status löschen" zur Verfügung.

Erweiterte Einstellungen Unter dem Karteireiter "Erweitert" deaktivieren Sie das "automatische Update". Dadurch könnte Ihnen nämlich jemand eine manipulierte Version unterschieben. Öffnen Sie das automatische Update nur bei Bedarf, und auch nur dann, wenn nur ein Fenster geöffnet ist, in dem die Microsoft-Webseite geladen ist.

Aus gleichem Grund deaktivieren Sie "Installat ion bei Bedarf". Dabei geht es nämlich keineswegs um

Aus gleichem Grund deaktivieren Sie "Installation bei Bedarf". Dabei geht es nämlich keineswegs um Ihren Bedarf: Dort werden automatisch Komponenten des Browsers oder Zusatzprogramme geladen, wenn sie für die Darstellung bestimmter Inhalte gebraucht werden.

Aktivieren Sie die Überprüfung von Server zertifikaten und die Gültigkeitsprüfung. Deaktivieren Sie auf jeden Fall

Aktivieren Sie die Überprüfung von Serverzertifikaten und die Gültigkeitsprüfung. Deaktivieren Sie auf jeden Fall die Ausführung aktiver Inhalte im Internet Explorer, auch wenn diese nicht über das Internet, sondern von lokalen Speichermedien geladen werden.

Der Karteireiter "Programme"

Der Karteireiter "Programme" Browser Add-Ons zum Glossar lassen sich seit Windows XP Service Pack 2 über

Browser Add-Ons zum Glossar lassen sich seit Windows XP Service Pack 2 über den Karteireiter "Programme" oder direkt unter dem Menü "Extras > Add-Ons Verwaltung" verwalten. Gehen Sie bei der Eintragung von Add-Ons sehr restriktiv vor. Geben Sie acht, dass nicht doch unbeabsichtigt aktive Inhalte mit unerwünschten Effekten auf diese Art und Weise eingeschleust werden.

Was lange währt Damit ist die Basiskonfiguration des Internet Explorer 6 unter Sicher heitsgesichtspunkten

Was lange währt

Damit ist die Basiskonfiguration des Internet Explorer 6 unter Sicherheitsgesichtspunkten abgeschlossen. Die Add-on Verwaltung und die Verwaltung der temporären Dateien und der Cookies sollten Sie kontinuierlich durchführen. Pflegen Sie die entsprechenden Listen sorgfältig und geben Sie acht auf Objekte, die Ihnen unbekannt sind. Gehen Sie von Zeit zu Zeit noch einmal Ihre gewählte Konfiguration durch, um festzustellen, ob sich etwas verändert hat. Der Internet Explorer ist immer noch bevorzugtes Einfallstor und erstes Angriffsziel im Internet, weil er sehr weit verbreitet ist. Und schließlich: ein erhöhtes Maß an Sicherheit im Internet läßt sich oft schon durch zielgrichtetes Handeln und sicherheitsbewußtes Surfen erreichen.

Der Check bei Netscape 6.x und Mozilla

Weil Netscape 6.* im Wesentlichen auf Mozilla basiert, sind die Einstellungen für die Sicherheit bei beiden gleich.

Java und JavaScript

für die Sicherheit bei beiden gleich. Java und JavaScript In den Einstellungsdialog gelangen Sie übe r

In den Einstellungsdialog gelangen Sie über "Bearbeiten" - "Einstellungen". Unter Erweitert müssen Sie "Java" und unter Skripte & Plugins "JavaScript" deaktivieren. Weil Sie manchmal - zum Beispiel beim Online-Banking - JavaScript wieder einschalten müssen, dürfen Sie nicht vergessen, "JavaScript bei Mail und News" zu "deaktivieren".

Denn Mail und News benötigen praktisch nie JavaScript, weshalb sie mit einer sicheren Einstellung abgerufen werden sollen.

Cookies

praktisch nie Ja vaScript, weshalb sie mit einer sicheren Einstellung abgerufen werden sollen. Cookies Seite 27

Unter "Datenschutz" und "Sicherheit" können Cookies deaktiviert werden. Wenn Sie das nicht wollen, schalten Sie auf jeden Fall die Warnmeldung vor dem Akzeptieren von Cookies ein.

Weitere Sicherheitseinstellungen

Unter "Erweitert - Software Installation" deaktivieren Sie die automatische Software- Installation. Die Gründe dafür finden Sie beim Microsoft Explorer oben.

Die Einstellungen für den "PGP-verschlüsselten Zugriff auf WWW-Server" finden Sie unter "Erweitert - SSL". Hier deaktivieren Sie das Senden von Formulardaten von einer unsicheren Seite zur anderen. Deaktivieren Sie das nicht, können vertrauliche Daten ausspioniert werden.

Der Check bei Opera 5 und 6

Alle Einstellungen erreichen Sie über das Menü "Datei" und "Einstellungen".

Java und JavaScript

JavaScript und Java lassen sich bei Opera 5 unter PlugIns Link zum Glossar deaktivieren. Bei Opera 6 finden Sie die entsprechende Einstellung unter "Multimedia". Die Einstellungen gelten global, denn Opera arbeitet nicht mit einem Zonenmodell, wie der Microsoft Explorer.

t nicht mit einem Zonenmodell, wie der Microsoft Explorer. Persönliche Einstellungen Im Fenster

Persönliche Einstellungen

Im Fenster "Einstellungen" können Sie persönliche Daten wie Namen und Adresse hinterlegen. Die können dann automatisiert in Web-Formulare übertragen werden. Ganz Vorsichtige hinterlegen allerdings nichts. Was nicht drin steht, kann auch nicht versehentlich übertragen werden. Eine Sicherheitslücke, die das Auslesen dieser Daten ermöglicht, ist derzeit allerdings nicht bekannt.

Dateitypen

Unter "Dateitypen" stellen Sie ein, wie Opera verschiedene Dateien behandelt, die nicht direkt angezeigt werden können. Sie sollten dort aktivieren: Aktion durch MIME-Typ

Link zum Glossar festlegen, falls glaubwürdig. Damit erreichen Sie, dass nicht nur aus der Datei-Endung auf den Dateityp geschlossen wird. Das wäre nämlich mit zusätzlichen Missbrauchsmöglichkeiten verbunden.

mit zusätzlichen Missbrauchsmöglichkeiten verbunden. Wie Opera mit jedem einzelnen Dateityp umgehen soll, können

Wie Opera mit jedem einzelnen Dateityp umgehen soll, können sie durch Auswahl und Bearbeiten einstellen. Problematisch in punkto Sicherheit sind makrofähige Dateiformate, beispielsweise das Microsoft Word Format Link zum Glossar doc. Hierfür - und auch für andere Microsoft-Office-Formate - finden Sie auf Microsofts WWW- Seiten ein Programm namens wordviewer (bzw. excelviewer etc.). Der versteht das Format, kann aber keine Makros ausführen. Opera kann mit dem Wordviewer arbeiten - und Windows darf trotzdem andere Programme nutzen.

Wenn Sie den Wordviewer nicht wollen, gibt es eine Alternative. Sie können Auswahl und Bearbeiten auch so einstellen, dass derartige Dateien nicht geöffnet, sondern nur herunter geladen werden sollen. Dann können Sie die Datei vor dem Öffnen von einem Virenscanner kontrollieren lassen.

Die Voreinstellung "Zeige Download-Dialog" ist nützlich und sollte nicht geändert werden.

Cookies

In "Privatsphäre" geht es um die Cookies. Wenn Sie Cookies nicht grundsätzlich abschalten möchten, lassen Sie sich alle empfangenen Cookies anzeigen. Angenommen werden aber nur Cookies von dem Server, den Sie gerade besuchen.

In "Bearbeiten der Server-Filter" deaktiv ieren Sie die Möglichkeit "Cookies benutzen, um

In "Bearbeiten der Server-Filter" deaktivieren Sie die Möglichkeit "Cookies benutzen, um passwortgeschützte Dokumente zu verfolgen". Bleibt diese Einstellung aktiv, kann sich jemand - zum Beispiel mit einem Trojanischen Pferd - bei Ihnen ein Cookie holen und dann auf geschützte Seiten, auf die eigentlich nur Sie Zugriff haben sollten, zugreifen.

Noch ein Tipp: Unter "Datei" und dann "Private Informationen löschen" können mit einem einzigen Mausklick alle persönlichen Informationen wie Verlauf, History, Cookies oder Cache gelöscht werden.

Werbung im Internet

Da die meisten Anbieter ihre Internetinhalte für Sie kostenfrei zur Verfügung stellen, stellt sich die Frage, wie diese ihre Internetseite überhaupt finanzieren. Schließlich beansprucht die Pflege der Inhalte Zeit und Geld. Werbung im Internet in allen erdenklichen Formen ist hier das Schlüsselwort. Es gibt kaum eine Seite auf der man keine sieht. Überall blinkt und zappelt es. Das kann beim Surfen ziemlich schnell lästig werden. Schlimm genug, dass man ständig irgendwelche Werbefenster schließen muss, das Laden der Seite dauert oft auch noch ziemlich lange. Die Zeit, die Sie warten, bedeutet für Ihren Provider Geld. Schließlich zahlen Sie ja nach Minuten, wenn Sie keine Flatrate Link zum Glossar haben.

Minuten, wenn Sie keine Flatrate Link zum Glossar haben. Wenn Sie die Werbung im Internet dauerhaf

Wenn Sie die Werbung im Internet dauerhaft unterdrücken wollen, müssen Sie einen Content-Filter Link zum Glossar installieren. Diese Software sorgt dafür, dass Ihr Browser nur die Inhalte und nicht die Werbung der Internetseite darstellt. Ein solches Programm finden Sie übrigens auch in unserer Toolbox.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved.