Microsofts Internet Explorer 8 wird ab 25. August automatisch per WSUS (Windows Server Update Services) verteilt. Administratoren, die den Browser nicht oder später in ihrem Unternehmen einführen wollen, können den Vorgang blockieren.
Der Internet Explorer 8 kommt in Form eines Update Rollup. Der Rollout kann verhindert werden, in dem man die automatische Installation dieser Pakete deaktiviert.
Aber selbst wenn man diesen Vorgang versäumt hat, landet der Browser nicht automatisch auf der Festplatte: Vor der Installation muss man nämlich auf den einzelnen Rechnern die Lizenzbedingungen abnicken.
Unternehmen sollten beim Einsatz des Internet Explorer 8 vorsichtig agieren, da der Browser mit seiner neuen Rendering-Engine für den Internet Explorer 7 und seine Vorgänger optimierte Seiten möglicherweise falsch darstellt. Gerade Intranets sind davon betroffen.
Microsoft hatte Mitte März die finale Version des Internet Explorer 8 veröffentlicht. Laut Statcounter hat der Browser im Juni einen Marktanteil von 8,8 Prozent erreicht. Er liegt damit vor Opera 9.6 (2,4 Prozent) und Chrome 2.0 (2,2 Prozent), aber auch deutlich hinter dem IE7 (29,97), Firefox 3.0 (27,76 Prozent) und dem IE6 (20,61).
In Sachen Performance kann der Internet Explorer nicht mit den Konkurrenten mithalten. Besonders langsam verarbeitet der Microsoft-Browser JavaScript-Code, der auf immer mehr Websites zum Einsatz kommt. Schon eine einfache Webcam-Site, die zur Anzeige JavaScript-Animationen verwendet, offenbart die Schwächen des Internet Explorers.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…