
Gartner schätzt, dass derzeit weniger als 10 % der Unternehmen einen sicheren Unternehmensbrowser eingeführt haben
Darüber hinaus ermöglichen SEBs einen segmentierten Zugriff von nicht oder nur wenig verwalteten Endbenutzergeräten und Bring-Your-Own-PCs, bei denen der Einsatz von Endpunktagenten aus Datenschutz- oder Wartungsgründen unangemessen wäre.
„SEBs betten Unternehmenssicherheitskontrollen in das native Web-Browsing-Erlebnis ein, indem sie einen benutzerdefinierten Browser oder eine Erweiterung für vorhandene Browser verwenden, anstatt zusätzliche Kontrollen auf Endpunkt- oder Netzwerkebene hinzuzufügen“, sagte Evgeny Mirolyubov, Senior Director Analyst bei Gartner. „SEBs ermöglichen auch einen segmentierten Zugriff auf SaaS-Anwendungen, die direkt von Webbrowsern aus getunnelt werden, wodurch der Bedarf an vollständigen Endpunktagenten und -tunneln minimiert wird.“
Organisationen, die SEBs einsetzen, können:
- Setzen Sie Unternehmenssicherheitsrichtlinien durch und verschaffen Sie sich einen Überblick über den Web-Traffic, ohne dass eine Inline-Entschlüsselung erforderlich ist, was die Anwendungsleistung und -latenz verbessern kann.
- Unterstützen Sie den Übergang von Legacy-Client-Anwendungen zur Bereitstellung moderner SaaS-Anwendungen.
- Ergänzen oder reduzieren Sie die Abhängigkeit von VPNs und VDIs sowie Desktop-as-a-Service für Unternehmen, die Remote- oder Drittanbieter-Arbeit und Cloud-Bereitstellung priorisieren.
- Erweitern Sie die Schutzfunktionen vor Phishing und Diebstahl von Anmeldeinformationen, z. B. den Schutz vor der Wiederverwendung von Unternehmensanmeldeinformationen auf nicht autorisierten oder Phishing-Websites auf Geräten, auf denen die Browsernutzung auf ausgewählte SEBs beschränkt ist.
- Verbessern Sie die Transparenz und Berichterstattung über die Nutzung, Leistung und Verhaltensanalyse von Webanwendungen für leicht verwaltete oder nicht verwaltete Geräte und für Unternehmen ohne ausgereifte DEX-Strategie.
Gartner-Kunden können mehr unter „Innovation Insight: Secure Enterprise Browsers“ lesen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







