
Gartner schätzt, dass derzeit weniger als 10 % der Unternehmen einen sicheren Unternehmensbrowser eingeführt haben
Darüber hinaus ermöglichen SEBs einen segmentierten Zugriff von nicht oder nur wenig verwalteten Endbenutzergeräten und Bring-Your-Own-PCs, bei denen der Einsatz von Endpunktagenten aus Datenschutz- oder Wartungsgründen unangemessen wäre.
„SEBs betten Unternehmenssicherheitskontrollen in das native Web-Browsing-Erlebnis ein, indem sie einen benutzerdefinierten Browser oder eine Erweiterung für vorhandene Browser verwenden, anstatt zusätzliche Kontrollen auf Endpunkt- oder Netzwerkebene hinzuzufügen“, sagte Evgeny Mirolyubov, Senior Director Analyst bei Gartner. „SEBs ermöglichen auch einen segmentierten Zugriff auf SaaS-Anwendungen, die direkt von Webbrowsern aus getunnelt werden, wodurch der Bedarf an vollständigen Endpunktagenten und -tunneln minimiert wird.“
Organisationen, die SEBs einsetzen, können:
- Setzen Sie Unternehmenssicherheitsrichtlinien durch und verschaffen Sie sich einen Überblick über den Web-Traffic, ohne dass eine Inline-Entschlüsselung erforderlich ist, was die Anwendungsleistung und -latenz verbessern kann.
- Unterstützen Sie den Übergang von Legacy-Client-Anwendungen zur Bereitstellung moderner SaaS-Anwendungen.
- Ergänzen oder reduzieren Sie die Abhängigkeit von VPNs und VDIs sowie Desktop-as-a-Service für Unternehmen, die Remote- oder Drittanbieter-Arbeit und Cloud-Bereitstellung priorisieren.
- Erweitern Sie die Schutzfunktionen vor Phishing und Diebstahl von Anmeldeinformationen, z. B. den Schutz vor der Wiederverwendung von Unternehmensanmeldeinformationen auf nicht autorisierten oder Phishing-Websites auf Geräten, auf denen die Browsernutzung auf ausgewählte SEBs beschränkt ist.
- Verbessern Sie die Transparenz und Berichterstattung über die Nutzung, Leistung und Verhaltensanalyse von Webanwendungen für leicht verwaltete oder nicht verwaltete Geräte und für Unternehmen ohne ausgereifte DEX-Strategie.
Gartner-Kunden können mehr unter „Innovation Insight: Secure Enterprise Browsers“ lesen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






