Nach Meinung von Rik Ferguson, Solutions Architect bei Trend Micro führt die Fragestellung ‘was denn nun der sicherste Browser sei’ zur Verwirrung unter den Anwendern. Zwar stehen den Nutzern zwölf Browser zur Auswahl, doch zu entscheiden, welcher der sicherste sei, ist so gut wie unmöglich. Denn ein Browser wird einem Nutzer nie Sicherheit geben, unabhängig davon, von welchem Hersteller er stammt. Anwender müssen eigene Schritte unternehmen, um ihre Sicherheit gewährleisten zu können.

Dieses Update zwingt Millionen Nutzer dazu, eine Wahl zu treffen, die sie überfordert. Es stehen nämlich neben Internet Explorer), Mozilla Firefox, Safari, Opera und Google Chrome noch weitere sieben Browser über das Microsoft Pop-up zur Auswahl.

Zu Recht richten heutzutage viele Anwender ihre Aufmerksamkeit in erster Linie auf die Sicherheit, wenn sie online browsen. Doch ist die Frage nach dem sichersten Browser falsch. Jedes Produkt hat seine Schwachstellen, Fehler und Patches. Aber die Angriffe richten sich mehr und mehr nicht nur auf die Browser sondern auch auf die Anwendungs-Plugins wie QuickTime, Flash oder Acrobat – und die lassen sich in unterschiedlichen Varianten der Browser einsetzen. Außerdem gibt es viele Attacken auf Einzelne, unabhängig vom eingesetzten Browser (etwa Phishing oder andere Social-Engineering-Angriffe).

Deshalb ist die wichtigere Frage: Wie kann ich meinen Browser am besten sichern? Dazu bieten Security-Anbieter die verschiedensten Tools an. Die unterschiedlichen Sicherheitswerkzeuge oder Techniken erfordern jedoch auch unterschiedliche technische Kenntnisse über die Browser oder auch über die Gefahren im Allgemeinen, um eine effiziente Sicherheit im Internet für sich zu erreichen. Als hilfreich erweisen sich auch unabhängige Tests. Die beste Empfehlung in den meisten Fällen ist, bei dem Browser zu bleiben, den der Nutzer am besten kennt, und diesen entsprechend zu sichern.


Die erste Garde der Browser. Microsoft lässt seit März eine Auswahl des zu installierenden Browsers zu.
Foto: CBS Interactive
Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago