LONDON (IT BOLTWISE) – Trotz jahrelanger Investitionen in Zero Trust, SSE und Endpunktschutz bleibt eine kritische Schicht in vielen Unternehmen ungeschützt: der Browser. Hier findet 85% der modernen Arbeit statt, und es ist auch der Ort, an dem Copy-Paste-Aktionen, nicht genehmigte GenAI-Nutzung, schädliche Erweiterungen und persönliche Geräte eine Risikofläche schaffen, die die meisten Sicherheitsstacks nicht abdecken können.
In den letzten Jahren hat sich der Browser stillschweigend zum neuen Endpunkt des Unternehmens entwickelt. Cloud-First-Architekturen, hybride Arbeitsmodelle und das explosive Wachstum von SaaS-Anwendungen haben ihn zur primären Schnittstelle zwischen Nutzern und Daten gemacht. Während die meisten Sicherheitsprogramme Identitätsschichten, Firewalls und E-Mail-Verteidigungen gestärkt haben, bleibt der Browser weitgehend unreguliert. Hier werden sensible Daten kopiert, hochgeladen, eingefügt und manchmal geleakt, mit wenig oder keiner Überwachung.
Die traditionelle Sicherheitsinfrastruktur war nicht darauf ausgelegt, die Lücke zu schließen, die der Browser darstellt. DLP-Tools scannen Dateien und E-Mails, übersehen jedoch in-Browser-Kopier- und Einfügeaktionen sowie Formulareingaben. CASB schützt genehmigte Apps, nicht jedoch nicht genehmigte GenAI-Tools oder persönliche Cloud-Speicher. SWGs blockieren bekannte bösartige Domains, nicht jedoch dynamische, legitime Seiten, die schädliche Skripte ausführen. EDR überwacht das Betriebssystem, nicht jedoch das DOM des Browsers.
Ein zentrales Thema des neuen Leitfadens ist, wie die browserbasierte Nutzung von GenAI eine neue Klasse unsichtbarer Risiken aufgedeckt hat. Nutzer fügen routinemäßig proprietären Code, Geschäftspläne und Kundenaufzeichnungen in LLMs ein, ohne dass ein Audit-Trail vorhanden ist. 65% der Unternehmen geben zu, dass sie keine Kontrolle darüber haben, welche Daten in GenAI-Tools eingegeben werden. Die Browser sind oft der einzige Durchsetzungspunkt, der die Eingabe sieht, bevor sie den Bildschirm des Nutzers verlässt.
Um von einer reaktiven Reaktion zu einer strukturierten Kontrolle überzugehen, stellt der Leitfaden ein dreistufiges Reifegradmodell für die Browserschicht-Sicherheit vor. Im ersten Stadium, der Sichtbarkeit, beginnen Organisationen damit, die Browsernutzung über Geräte hinweg zu beleuchten, insbesondere bei nicht verwalteten Geräten. Im zweiten Stadium, Kontrolle und Durchsetzung, beginnen Teams, Risiken innerhalb des Browsers aktiv zu verwalten. Im dritten Stadium, Integration und Benutzerfreundlichkeit, wird die Browser-Telemetrie Teil des größeren Sicherheitsökosystems.
Der Leitfaden bietet nicht nur eine Diagnose des Problems, sondern hilft Sicherheitsleitern auch dabei, einen umsetzbaren Plan zu erstellen. Er enthält praktische Einblicke in Governance, Änderungsmanagement und Rollout-Sequenzierung für globale Teams. Was dieses Modell besonders aktuell macht, ist, dass es nicht den Austausch bestehender Tools fordert. Stattdessen ergänzt es Zero Trust und SSE-Strategien, indem es die letzte Lücke schließt, in der Menschen mit Daten interagieren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Werde KI / IT-Profi (m/w/d) Quereinstieg in Vollzeit, live online und komplett kostenlos!
KI-Online-Marketing Manager (m/w/d) Jetzt kostenlos im Quereinstieg durchstarten!

wiss. Mitarbeiter/in: Spezialist/in AI-Services (w/m/d)

Senior Spezialist für die KI-Infrastruktur (w/m/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Ein neuer Reifegradmodell für Browsersicherheit: Schließen der letzten Meile des Risikos" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Ein neuer Reifegradmodell für Browsersicherheit: Schließen der letzten Meile des Risikos" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Ein neuer Reifegradmodell für Browsersicherheit: Schließen der letzten Meile des Risikos« bei Google Deutschland suchen, bei Bing oder Google News!