
Gartner schätzt, dass derzeit weniger als 10 % der Unternehmen einen sicheren Unternehmensbrowser eingeführt haben
Darüber hinaus ermöglichen SEBs einen segmentierten Zugriff von nicht oder nur wenig verwalteten Endbenutzergeräten und Bring-Your-Own-PCs, bei denen der Einsatz von Endpunktagenten aus Datenschutz- oder Wartungsgründen unangemessen wäre.
„SEBs betten Unternehmenssicherheitskontrollen in das native Web-Browsing-Erlebnis ein, indem sie einen benutzerdefinierten Browser oder eine Erweiterung für vorhandene Browser verwenden, anstatt zusätzliche Kontrollen auf Endpunkt- oder Netzwerkebene hinzuzufügen“, sagte Evgeny Mirolyubov, Senior Director Analyst bei Gartner. „SEBs ermöglichen auch einen segmentierten Zugriff auf SaaS-Anwendungen, die direkt von Webbrowsern aus getunnelt werden, wodurch der Bedarf an vollständigen Endpunktagenten und -tunneln minimiert wird.“
Organisationen, die SEBs einsetzen, können:
- Setzen Sie Unternehmenssicherheitsrichtlinien durch und verschaffen Sie sich einen Überblick über den Web-Traffic, ohne dass eine Inline-Entschlüsselung erforderlich ist, was die Anwendungsleistung und -latenz verbessern kann.
- Unterstützen Sie den Übergang von Legacy-Client-Anwendungen zur Bereitstellung moderner SaaS-Anwendungen.
- Ergänzen oder reduzieren Sie die Abhängigkeit von VPNs und VDIs sowie Desktop-as-a-Service für Unternehmen, die Remote- oder Drittanbieter-Arbeit und Cloud-Bereitstellung priorisieren.
- Erweitern Sie die Schutzfunktionen vor Phishing und Diebstahl von Anmeldeinformationen, z. B. den Schutz vor der Wiederverwendung von Unternehmensanmeldeinformationen auf nicht autorisierten oder Phishing-Websites auf Geräten, auf denen die Browsernutzung auf ausgewählte SEBs beschränkt ist.
- Verbessern Sie die Transparenz und Berichterstattung über die Nutzung, Leistung und Verhaltensanalyse von Webanwendungen für leicht verwaltete oder nicht verwaltete Geräte und für Unternehmen ohne ausgereifte DEX-Strategie.
Gartner-Kunden können mehr unter „Innovation Insight: Secure Enterprise Browsers“ lesen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






