Fachartikel

Der richtige Browser für IT-Administratoren

Zum Alltagsgeschäft eines Administrators gehört die Versorgung der Anwender mit einem funktionsfähigen Internet- Browser. Die Anforderungen an diese Software steigen jedoch ständig und der IT-Profi muss Aspekte wie Sicherheit, Performance, Rollout und Patch-Deployment berücksichtigen. Unser Beitrag zeigt, wie sich die Admin-Arbeit bei der Browser-Verwaltung vereinfachen lässt, warum sich jedes Unternehmen eine Browser-Strategie zurechtlegen sollte und ob der Einsatz mehrerer Browser sinnvoll ist.
Die Entscheidung für einen Browser sollte durchdacht sein - Sicherheit und zentrale Administration etwa sind entscheidene Punkte
Viele Anwendungen, egal ob auf Benutzer- oder Administrator-Seite, basieren heute weitestgehend auf der Anzeige durch einen Browser – auch oder gerade wegen der zunehmenden Bedeutung von Cloud-Applikationen. Die umfassende Administration des Browsers im Unternehmen sollte also mit zum Aufgabengebiet der IT-Verantwortlichen gehören. Doch in der Realität ist es meist so, dass sich um das Betriebssystem, das Netzwerk oder die Sicherheitslösung quasi täglich gekümmert wird, der Browser aber eine eher stiefmütterliche Behandlung erfährt. Eine überzeugende Browserstrategie würde das Leben eines Administrators jedoch einfacher machen.

Gesucht: Die perfekte Browserstrategie
Bei Verwendung des Internet Explorer betreffen viele der (Sicherheits-)Settings im Browser sowohl Komponenten des Internet Explorer selbst als auch des Betriebssystems. So haben entsprechende Einstellungen nicht nur Einfluss auf das Browsen im Internet, sondern auch auf den Netzwerkzugriff anderer Anwendungen, wie beispielsweise Outlook.

Hier wird die Bedeutung der Verwendung stets aktuellster Versionen des Internetbrowsers deutlich. Ein Update des Internet Explorers etwa bringt gleichzeitig auch verschiedene mitgenutzte Komponenten anderer Anwendungen auf den neuesten Stand und das insbesondere in puncto Sicherheit und Performance. Um aber möglichst einfach und mit wenig Aufwand immer auf dem neuesten Stand zu sein, ist es notwendig, eine kontinuierliche Strategie bei der Wahl und der Verwaltung des Browsers zu verfolgen. Insbesondere bei der Migration von Windows XP zu Windows 7 kann die langjährige Vernachlässigung des Browsers und damit ein Wechsel vom Internet Explorer 6 auf neuere Versionen zu schmerzhaften Erfahrungen führen. Wer sich über Jahre nicht mit einem Upgrade auseinandergesetzt hat, für den wird die Migration insgesamt meist teurer und zeitaufwändiger.

Pflichtübung zentrale Administration
Damit der Aufwand für die Verwaltung insbesondere von umfangreicheren Installationen möglichst gering ist, ist es unumgänglich, eine einfache, zentralistische Administration anzustreben. Diese sollte sicherstellen, dass die meist weniger an IT interessierten Anwender den Browser so nutzen können, dass sie ein Maximum an Effektivität erreichen, aber gleichzeitig auch ein Maximum an Sicherheit gewährleistet ist. Gerade diese beiden Anforderungen lassen sich nur dadurch sicherstellen, dass die Nutzer die notwendigen Einstellungen nicht "aus Versehen" verändern können und im einfachen Fall nur ein Support Ticket notwendig ist – im schlimmsten Falle ist die Sicherheit sensibler Unternehmensdaten gefährdet.

Das bedeutet, dass es sich kein Unternehmen leisten kann, gerade die Sicherheitseinstellungen nicht über Group Policies festzuzurren. Group Policies haben den zusätzlichen Nutzen, dass sie sich zentralisiert verwalten lassen und auch an bestimmte Personen oder Gruppen delegiert werden können. Dies legt wiederum die Verantwortung in die Hände der zuständigen Fachabteilungen und ermöglicht dadurch, dass sich die entsprechenden Experten um die Einstellungen kümmern und keine Fehler durch eine mögliche Flaschenpost von der Fachabteilung zum umsetzenden Team auftreten.

Group Policies sind außerdem deutlich robuster als jedes unter Umständen verwendete Konfigurations-Skript und ein seit Jahren vertrauenswürdiger Mechanismus, um Windows-Einstellungen vorzunehmen. Daraus folgt, dass ein Browser, der Group Policies gar nicht oder nur unzureichend implementiert hat, eigentlich keine Wahl für ein Unternehmen darstellen sollte – schon alleine, um das Leben der Administratoren nicht zusätzlich zu erschweren.

Überbewertete Performance?
Wenn Diskussionen über das Thema Browser geführt werden, dann ist Performance immer eins der ersten Dinge, die genannt werden. Aber ist die reine "Binär-Performance" heute tatsächlich noch ein Entscheidungskriterium für den einen oder den anderen Browser? Ein Blick auf die unterschiedlichen Benchmarks offenbart, dass mal der eine und mal der andere Browser gewinnt. Wer dann die tatsächlichen Unterschiede genauer betrachtet, stellt schnell fest, dass es immer um ein paar Millisekunden geht. Diese Unterschiede sind faktisch vernachlässigbar und es gibt meist bessere und einfachere Wege, um eine Anwendung performanter zu gestalten, als sich mit der Optimierung von Benchmarks zu beschäftigen. Zusammenfassend sei aber auch hier vermerkt, dass es auch bei der Performance wichtig ist, dass möglichst die neueste Version eines Browsers genutzt wird, da die Entwickler von Version zu Version oft an mehr als nur einer Schraube gedreht haben.




                                                Seite 1 von 2                     Nächste Seite>>


26.04.2012/Stephanus Schulte, Technical Evangelist Internet Explorer bei Microsoft Deutschland/ln

Nachrichten

Lückenfüller mit verkürzter Reaktionszeit [31.10.2014]

AVG erweitert mit Version 9 die Patchmanagement-Software 'AVG Managed Workplace'. Dazu gehören ein höherer Automatisierungsgrad, verbesserte Reporting-Funktionen und ein schnelleres Patchmanagement. [mehr]

Mehr als nur Komprimierung [30.10.2014]

'WinZip' ist sowohl in der Standard- als auch in der Pro-Variante ab sofort in Version 19 erhältlich. Neben Veränderungen in der Benutzeroberfläche, die nun aufgabenorientierter sein soll, will die Software vor allem mit neuen Features bei der Dateiverwaltung punkten. Dabei ist es laut Hersteller unerheblich, ob sich die Dateien auf lokalen Festplatten, im Netzwerk oder in der Cloud befinden. [mehr]

Kompakte Datenanalyse [30.10.2014]

Tipps & Tools

Bordeigene lokale Verschlüsselung aktivieren [30.10.2014]

Wer als sicherheitsbewusster Anwender seine Daten auf der Festplatte schützen will, muss dafür nicht zwingend auf Extra-Tools zurückgreifen. Unter Windows 8 und 8.1 findet sich zumindest in der Pro-Version eine entsprechende Funktion bereits im System. Oft ist diese allerdings entweder nicht bekannt oder im schlechtesten Fall gar nicht aktiviert. Sollte also der Menü-Eintrag 'Verschlüsseln von Dateien oder Ordnern' grau dargestellt sein, können Sie ihn mit einem Eingriff in die Registry wiederbeleben. [mehr]

Hilfe bei der Smartphone-Bereinigung [29.10.2014]

Die Menge an mobilen Geräten im Unternehmen wächst von Tag zu Tag. Sowohl wenn Devices an andere Mitarbeiter übertragen als auch einfach nur entsorgt werden sollen, ist das Zurücksetzen des Smartphones samt sicherem Löschen der Daten Pflicht. Doch nicht bei jedem Telefon erschließt sich auf Anhieb, wie sich alle sensiblem Informationen dann wirklich tilgen lassen. Das Internet-Portal 'Hardreset.info' hat in so einem Fall die richtigen Bedienschritte zur Hand. [mehr]

Buchbesprechung

Samba 4

von Stefan Kania

Anzeigen