Nach Meinung von Rik Ferguson, Solutions Architect bei Trend Micro führt die Fragestellung ‘was denn nun der sicherste Browser sei’ zur Verwirrung unter den Anwendern. Zwar stehen den Nutzern zwölf Browser zur Auswahl, doch zu entscheiden, welcher der sicherste sei, ist so gut wie unmöglich. Denn ein Browser wird einem Nutzer nie Sicherheit geben, unabhängig davon, von welchem Hersteller er stammt. Anwender müssen eigene Schritte unternehmen, um ihre Sicherheit gewährleisten zu können.
Dieses Update zwingt Millionen Nutzer dazu, eine Wahl zu treffen, die sie überfordert. Es stehen nämlich neben Internet Explorer), Mozilla Firefox, Safari, Opera und Google Chrome noch weitere sieben Browser über das Microsoft Pop-up zur Auswahl.
Zu Recht richten heutzutage viele Anwender ihre Aufmerksamkeit in erster Linie auf die Sicherheit, wenn sie online browsen. Doch ist die Frage nach dem sichersten Browser falsch. Jedes Produkt hat seine Schwachstellen, Fehler und Patches. Aber die Angriffe richten sich mehr und mehr nicht nur auf die Browser sondern auch auf die Anwendungs-Plugins wie QuickTime, Flash oder Acrobat – und die lassen sich in unterschiedlichen Varianten der Browser einsetzen. Außerdem gibt es viele Attacken auf Einzelne, unabhängig vom eingesetzten Browser (etwa Phishing oder andere Social-Engineering-Angriffe).
Deshalb ist die wichtigere Frage: Wie kann ich meinen Browser am besten sichern? Dazu bieten Security-Anbieter die verschiedensten Tools an. Die unterschiedlichen Sicherheitswerkzeuge oder Techniken erfordern jedoch auch unterschiedliche technische Kenntnisse über die Browser oder auch über die Gefahren im Allgemeinen, um eine effiziente Sicherheit im Internet für sich zu erreichen. Als hilfreich erweisen sich auch unabhängige Tests. Die beste Empfehlung in den meisten Fällen ist, bei dem Browser zu bleiben, den der Nutzer am besten kennt, und diesen entsprechend zu sichern.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.