Browser-Sicherheit: Schutz des größten blinden Flecks Ihres Unternehmens

Sicherheitsteams in Unternehmen haben jahrelang Netzwerke abgesichert, Endpunkte geschützt und Identitäts-Perimeter aufgebaut. Doch der Ort, an dem Mitarbeitende tatsächlich arbeiten – der Browser – bleibt weitgehend ungeschützt. Das ist keine theoretische Lücke. Hier beginnen heute die meisten modernen Datenschutzvorfälle.

Der Enterprise-Browser hat sich von einem einfachen Zugangspunkt zur zentralen Schnittstelle für nahezu alle Geschäftsprozesse entwickelt. Mitarbeitende authentifizieren Identitäten, greifen auf SaaS-Anwendungen zu, nutzen GenAI-Tools, installieren Erweiterungen und verarbeiten vertrauliche Daten – alles innerhalb von Browsersitzungen. Klassische Sicherheitstools wie Data Loss Prevention (DLP), Endpoint Detection and Response (EDR) und Secure Service Edge (SSE) wurden für eine andere Zeit konzipiert. Sie sehen und kontrollieren nicht, was im Browser selbst passiert.

Wichtige Erkenntnisse

  1. Der Browser ist zur primären Angriffsfläche im Unternehmen geworden. Moderne Arbeit findet vollständig im Browser statt – Zugriff auf SaaS-Anwendungen, Nutzung von GenAI-Tools, Authentifizierung von Identitäten und Verarbeitung vertraulicher Daten – doch dieser Endpunkt liegt außerhalb der Sichtbarkeit traditioneller Sicherheitslösungen. Während sich der Sicherheitsperimeter von Netzwerken und Geräten zu Browser-Tab-Leisten verschiebt, entsteht die größte Blindstelle für Unternehmen – hier treffen Datenabfluss, Diebstahl von Zugangsdaten und KI-gestützte Risiken aufeinander.
  2. GenAI ist jetzt der wichtigste Kanal für Datenabfluss im Unternehmen. 45% der Mitarbeitenden nutzen KI-Tools, 77% fügen Daten in Prompts ein – GenAI ist für 32% aller unternehmensinternen Datenbewegungen zu privaten Konten verantwortlich. Fast 90% dieser Aktivitäten erfolgen ohne Unternehmensaufsicht über persönliche Konten, wobei 40% der hochgeladenen Dateien personenbezogene Daten oder PCI-Informationen enthalten. KI ist damit der am schnellsten wachsende und am wenigsten kontrollierte Datenkanal in Unternehmensumgebungen.
  3. Browser-Erweiterungen agieren als unsichtbare Software-Lieferkette. Nahezu alle Unternehmensanwender (99%) haben Browser-Erweiterungen installiert, mehr als die Hälfte davon mit hohen oder kritischen Berechtigungen für Cookies, Session-Tokens und Identitäten. 54% der Publisher verwenden nicht verifizierte Gmail-Konten, 26% werden als Sideload installiert und die Hälfte wurde seit über einem Jahr nicht aktualisiert – so entsteht eine unkontrollierte Software-Lieferkette in jeder Benutzersitzung, die traditionelle Sicherheitstools nicht überwachen oder steuern können.
  4. Copy-Paste hat den Dateitransfer als wichtigsten Datenabfluss-Vektor abgelöst. Mitarbeitende führen durchschnittlich 46 Paste-Vorgänge pro Tag aus, davon vier pro Tag mit sensiblen personenbezogenen oder PCI-Daten in persönliche Konten. Diese clipboard-basierte Datenbewegung umgeht alle dateizentrierten DLP-Kontrollen. Bei Chat/IM-Anwendungen enthalten 62% der Pastes sensible Daten, 87% erfolgen über unverwaltete Konten – Copy-Paste ist damit der dominante, unsichtbare Exfiltrationspfad.
  5. Identitätssicherheit muss über Authentifizierung hinaus bis zum Schutz der Sitzung reichen. 68% der Unternehmens-Logins erfolgen ohne SSO, 43% der SaaS-Zugriffe über persönliche Konten – die Identitätssteuerung endet am IdP, das Risiko bleibt im Browser. Moderne Angriffe nutzen gestohlene Browser-Session-Tokens, um MFA komplett zu umgehen. Kontinuierliche Sitzungsvalidierung und Identitätsüberwachung auf Browser-Ebene sind unerlässlich, statt sich nur auf den Authentifizierungszeitpunkt zu konzentrieren.

Diese Sichtbarkeitslücke hat einen perfekten Sturm erzeugt. Laut dem LayerX Browser Security Report 2025 nutzen 45% der Mitarbeitenden aktiv KI-Tools, 92% davon entfallen auf ChatGPT. Fast alle diese Nutzungen erfolgen über Browser, nicht über installierte Anwendungen. Gleichzeitig haben 99% der Unternehmensanwender mindestens eine Browser-Erweiterung installiert, 53% davon mit hohen oder kritischen Berechtigungen. Diese Erweiterungen haben nahezu Systemzugriff auf Cookies, Session-Tokens und Tabs, 54% werden über kostenlose Gmail-Konten mit minimaler Verifizierung veröffentlicht.

Die Kombination aus KI-Adoption, Erweiterungsvielfalt und Identitätsfragmentierung im Browser schafft eine Angriffsfläche, die herkömmliche Sicherheitstools nicht adressieren können.

GenAI-Tools sind der wichtigste Kanal für Datenabfluss geworden

Die Einführung generativer KI in Unternehmen verlief beispiellos. Schon wenige Monate nach Veröffentlichung von ChatGPT war es fest in die täglichen Arbeitsabläufe integriert. Die Daten zeigen: GenAI macht inzwischen 11% der gesamten Nutzung von Unternehmensanwendungen aus – und steht damit auf einer Stufe mit E-Mail und Online-Meetings als grundlegendes Business-Tool.

Die Sicherheitsimplikationen sind erheblich. Fast 90% der KI-Logins erfolgen ohne Unternehmensaufsicht, 67% über persönliche Konten und weitere 21% über Unternehmenskonten ohne SSO. Nur 12% des GenAI-Zugriffs erfüllen grundlegende Authentifizierungsstandards für Unternehmen. Das bedeutet: Die meisten KI-Sitzungen finden außerhalb der IT-Sichtbarkeit statt – ohne Protokoll, welche Daten geteilt, eingegeben oder hochgeladen werden.

Datei-Uploads auf GenAI-Plattformen sind zur Routine geworden: 25% der Mitarbeitenden laden Dateien in KI-Tools hoch. Das Besorgniserregende: 40% dieser Dateien enthalten personenbezogene oder PCI-Daten. Es handelt sich nicht um Testdateien, sondern um Kundenakten, Finanzdaten und geschützte Informationen, die externen KI-Modellen zugeführt werden.

Datei-Uploads sind jedoch nur ein Teil des Risikos. Copy-Paste-Aktivitäten sind zum dominanten Mechanismus für Datenbewegungen geworden und umgehen alle dateibasierten DLP-Kontrollen. Telemetriedaten zeigen: 77% der Mitarbeitenden fügen Daten in GenAI-Tools ein, 82% davon über unverwaltete persönliche Konten. GenAI ist inzwischen für 32% aller unternehmensinternen Datenbewegungen zu privaten Konten verantwortlich – der wichtigste Exfiltrationskanal im Unternehmensbrowser.

Traditionelle Governance für E-Mail, Filesharing und genehmigte SaaS-Lösungen hat nicht vorhergesehen, dass Copy-Paste in einen Browser-Prompt zum Hauptleck-Vektor wird. Mitarbeitende handeln nicht böswillig – sie nutzen KI als Produktivitätswerkzeug. Doch jeder Paste in ChatGPT oder Upload in ein persönliches Gemini-Konto birgt das Risiko, sensible Daten an öffentliche Sprachmodelle weiterzugeben.

Abseits der großen Plattformen sorgt eine Vielzahl kleinerer KI-Tools für zusätzliche Blindstellen. Die Top 5 KI-Anwendungen machen 86% des Traffics aus, die restlichen 14% verteilen sich auf zahlreiche nicht genehmigte Tools, von deren Existenz viele Unternehmen nichts wissen. Dieses Shadow-AI-Ökosystem weitet die Datenexponierung weit über die Plattformen hinaus aus, die Sicherheitsteams überwachen.

KI-Browser schaffen eine unsichtbare sekundäre Risikostufe

Eine neue Kategorie KI-gestützter Browser verändert grundlegend, wie Mitarbeitende mit dem Web interagieren. Laut Analyse des Reports lesen, fassen Tools wie Perplexity Browser, Arc Search, Brave AI und Edge Copilot nicht nur Webseiten aus – sie analysieren, fassen zusammen und interpretieren Inhalte aktiv. Diese Browser integrieren große Sprachmodelle direkt in das Surferlebnis und verarbeiten kontinuierlich alles, was auf dem Bildschirm erscheint.

Für Anwender entsteht so ein nahtloses Erlebnis mit ständiger KI-Unterstützung. Für Sicherheitsteams entsteht laut Report ein „unsichtbarer KI-Endpunkt“. Diese Browser greifen über Sitzungsdaten, Cookies und offene SaaS-Tabs auf vertrauliche Unternehmensinhalte zu, um Ergebnisse zu personalisieren. Jede Interaktion kann externe KI-Modelle speisen – und das geschieht außerhalb der Sichtbarkeit von DLP- und Monitoring-Systemen im Unternehmen.

Im Gegensatz zu klassischen Browsern arbeiten KI-Browser mit kontextbezogener Wahrnehmung der Sitzung. Sie erfassen Kontext aus aktiven Tabs, Suchhistorie und Nutzerinteraktionen, um intelligente Antworten zu liefern. Das bedeutet: Unternehmensdokumente, Kundendaten und interne Kommunikation, die in Browser-Tabs sichtbar sind, können von externen KI-Systemen verarbeitet werden – ohne explizite Nutzeraktion.

Sitzungsspeicher-Leaks entstehen, wenn KI-Browser Tab-Inhalte, Suchverlauf und kopierte Texte erfassen, um Antworten zu personalisieren. Shadow Prompting tritt auf, wenn diese Browser im Hintergrund automatisch Anfragen generieren, um Dokumente zusammenzufassen oder Entwürfe zu verbessern. Diese versteckten Prompts übertragen Seiteninhalte außerhalb der Unternehmenssichtbarkeit und schaffen dateilose Exfiltrationspfade.

Besonders kritisch: Traditionelle Browser-Sicherheitsanbieter wie Island und Palo Altos Secure Enterprise Browser setzen darauf, den Standardbrowser des Nutzers vollständig zu ersetzen. Installiert ein Mitarbeitender jedoch einen KI-Browser wie Perplexity oder Arc, bieten diese Sicherheitsplattformen keinen Schutz mehr, da sie nur in ihrer eigenen Umgebung funktionieren. Wer neue KI-Tools ausprobieren möchte, verlässt sofort den Sicherheitsperimeter.

Das führt zu einem grundlegenden Missverhältnis zwischen Nutzerverhalten und Sicherheitsarchitektur. Mitarbeitende werden KI-Browser für Produktivitätsgewinne nutzen – Unternehmen haben praktisch keine Möglichkeit, dies zu verhindern oder zu überwachen, ohne den Zugang zu breiten Kategorien legitimer Tools zu blockieren.

Browser-Erweiterungen agieren als unkontrollierte Software-Lieferkette

Sicherheitsteams prüfen Softwareinstallationen sorgfältig, pflegen Lieferantenbeziehungen und verwalten genehmigte Applikationslisten. Doch Browser-Erweiterungen – die oft tieferen Zugriff auf Nutzerdaten haben als installierte Anwendungen – werden kaum beachtet.

Die Zahlen zeigen das Ausmaß dieser Blindstelle: 99% der Unternehmensanwender haben mindestens eine Erweiterung installiert. Der Durchschnittsnutzer verwendet mehrere Erweiterungen gleichzeitig, 53% davon mit hohen oder kritischen Berechtigungen. Diese erlauben Zugriff auf Cookies, das Lesen und Verändern von Webseiten, Kontrolle über Tabs und teils sogar Identitätsdaten.

Das Vertrauensmodell für Erweiterungen ist grundlegend gestört. Während 95% der Chrome-Erweiterungen weniger als 10.000 Installationen haben, erlauben Unternehmen ihren Mitarbeitenden routinemäßig die Installation solcher Nischen-Tools. Die Entwicklerverantwortung ist minimal – 54% der Publisher verwenden kostenlose Gmail-Konten als Hauptkennung, ohne organisatorische Verantwortung oder Verifizierung.

Auch die Wartung der Erweiterungen birgt Risiken: Rund 51% aller installierten Erweiterungen wurden seit über 12 Monaten nicht aktualisiert. Ein Viertel wurde trotz Veröffentlichung durch anonyme Gmail-Konten seit über einem Jahr nicht mehr gepflegt – oft handelt es sich um verwaiste Hobbyprojekte ohne Support oder Sicherheitsupdates.

KI-fähige Erweiterungen bergen besondere Risiken: Über 20% der Unternehmensanwender haben KI-Erweiterungen installiert, 58% davon mit hohen oder kritischen Berechtigungen. Diese Tools fordern meist Zugriff auf Seiteninhalte, Eingaben und Interaktion mit GenAI-Plattformen – Berechtigungen, die das Abfangen sensibler Daten und das Umgehen netzwerkbasierter KI-Kontrollen ermöglichen. Analysen zeigen, dass etwa 6% der GenAI-Erweiterungen als böswillig eingestuft werden – ein überproportional hohes Risiko.

Die Fallstudie des Reports zur Cyberhaven-Erweiterung im Dezember 2024 zeigt, wie verheerend solche Angriffe sein können: Angreifer kompromittierten das Entwicklerkonto per Consent Phishing und verteilten ein bösartiges Update automatisch an über 400.000 Nutzer. Die kompromittierte Erweiterung überwachte Besuche auf Seiten wie Facebook und exfiltrierte Session-Tokens und Cookies – so wurden Sitzungen effektiv übernommen. Der Vorfall zeigt: Selbst Sicherheitstools können als Browser-Erweiterung zum Angriffsvektor werden.

Sideloaded-Erweiterungen verschärfen das Problem: Während die meisten Erweiterungen aus offiziellen Stores stammen, werden 26% von externen Anwendungen installiert – so können Malware-Angriffe direkt Code in Unternehmensbrowser einschleusen, ohne die (begrenzte) Prüfung offizieller Stores.

Identity Governance endet am IdP – das Risiko bleibt im Browser

Unternehmen investieren massiv in Identitätsinfrastruktur – Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA), Identitätsföderation. Doch diese Kontrollen schützen vor allem den Authentifizierungszeitpunkt. Nach Aufbau einer Browsersitzung verlieren klassische Identitätstools die Sichtbarkeit über das weitere Geschehen.

Browser-Telemetrie zeigt: 68% der Unternehmens-Logins erfolgen ohne SSO. Weitere 43% der SaaS-Anwendungen werden mit persönlichen Zugangsdaten statt Unternehmenskonten genutzt. Das bedeutet: Die meisten Identitätsnutzungen finden außerhalb des Governance-Modells statt, das Sicherheitsteams glauben etabliert zu haben.

Das Muster gilt auch für geschäftskritische Anwendungen: ERP-Systeme zeigen 83% der Logins ohne SSO, CRM-Plattformen 71%, Filesharing-Tools 47%. Gerade diese Anwendungen enthalten die sensibelsten Kunden- und Finanzdaten – dennoch greifen Mitarbeitende regelmäßig über unverwaltete Zugangsdaten darauf zu, ohne IT-Sichtbarkeit.

Das Problem persönlicher Konten zieht sich durch alle Kategorien: Bei GenAI liegt der Anteil bei 67%, bei Chat- und Instant-Messaging-Plattformen bei 87%, bei Online-Meetings bei 60%. Mitarbeitende schaffen Schattenidentitäten, indem sie sich mit persönlichen oder nicht-föderierten Zugangsdaten in Unternehmensanwendungen einloggen – das fragmentiert die Identitätslandschaft und verhindert konsistente Richtlinien.

Schwache Passwortpraktiken verschärfen das Risiko: 54% der Unternehmenspasswörter sind nur mittelmäßig stark oder schwächer, 26% der Nutzer verwenden Passwörter mehrfach. Solche Praktiken machen Credential-Stuffing- und Passwort-Cracking-Angriffe besonders effektiv – vor allem in Kombination mit der Häufigkeit von Nicht-SSO-Logins.

Browser-Erweiterungen erhöhen das Identitätsrisiko zusätzlich: Fast 8% der Unternehmensanwender haben Erweiterungen installiert, die auf ihre Identitäten zugreifen, rund 6% nutzen Erweiterungen mit Zugriff auf Browser-Cookies. In Unternehmensumgebungen, in denen der Kompromiss eines Nutzerkontos zu flächendeckenden Datenschutzvorfällen führen kann, ist das ein erhebliches systemisches Risiko.

Laut Analyse des Reports zur Scattered-Spider-Kampagne nutzen moderne Angriffe Browser-Identitätsschwächen gezielt aus: Die Bedrohungsakteure setzten Social Engineering ein, um Mitarbeitende zur Preisgabe von Zugangsdaten oder zum Zurücksetzen von MFA zu bewegen, und umgingen zusätzliche Authentifizierung durch Diebstahl von Browser-Session-Tokens. Mit diesen Tokens konnten Angreifer Nutzer ohne Passwort oder MFA nachahmen. Der Angriff war erfolgreich, weil klassische Identity and Access Management (IAM)-Tools keine Sichtbarkeit für Browsersitzungen haben, in denen Cookies, Zugangsdaten und Tokens ungeschützt zirkulieren.

Session Hijacking ist heute effektiver als Passwortdiebstahl: Sobald Angreifer ein gültiges Session-Token aus dem Browser stehlen, erhalten sie sofortigen, MFA-freien Zugang zu Unternehmensanwendungen. Sie können sich mit legitimen Zugangsdaten lateral durch SaaS-Umgebungen bewegen – völlig unsichtbar für klassische Sicherheitskontrollen.

Copy-Paste hat den Dateitransfer als wichtigsten Datenabfluss-Vektor abgelöst

Jahrelang konzentrierte sich dateibasierte DLP auf Anhänge, Uploads und geteilte Laufwerke. E-Mail bleibt der wichtigste Filesharing-Kanal: 64% der Mitarbeitenden laden Dateien hoch. Weitere 38% nutzen Dateiablage- und Filesharing-Plattformen, wobei 41% der dort hochgeladenen Dateien personenbezogene oder PCI-Daten enthalten.

Doch Uploads sind nicht mehr das größte Risiko. Die meisten sensiblen Daten verlassen Unternehmen heute durch Copy-Paste-Aktionen in unverwaltete Browser-Konten, GenAI-Prompts, Chat-Anwendungen und Kollaborationstools. Diese clipboard-basierte Datenbewegung umgeht sämtliche dateizentrierten DLP-Kontrollen.

Das Ausmaß der Paste-Aktivität ist erheblich: Der Durchschnittsnutzer führt 46 Paste-Vorgänge pro Tag aus. Unternehmenskonten erzeugen mit 42 Pastes pro Tag das größte Volumen, aber persönliche Konten bergen das höchste Risiko. Nicht-unternehmensbezogene Konten kommen auf 15 Pastes täglich, davon vier mit sensiblen personenbezogenen oder PCI-Daten. Das bedeutet: Persönliche Konten verursachen zwar weniger Gesamtaktivität, aber ein deutlich höheres Risiko pro Interaktion.

Dateiablage ist das Ziel von 46% aller Pastes – der zweitgrößte Paste-Kanal nach GenAI. Chat- und Instant-Messaging-Plattformen sowie CRM-Systeme erhalten jeweils rund 15% der Pastes. Auch wenn das Volumen geringer ist, bergen Pastes in geschäftskritische Anwendungen besonders hohe Risiken aufgrund der Datenart.

Die schwerwiegendste Exponierung sensibler Daten findet in Chat- und Instant-Messaging-Anwendungen statt: 62% der Pastes enthalten personenbezogene oder PCI-Daten, 87% erfolgen über unverwaltete, nicht-unternehmensbezogene Konten. Instant Messaging ist damit eine der größten Blindstellen für Datenabfluss. Office-Anwendungen verzeichnen eine Quote von 20% sensibler Daten, Dateiablage 17%.

Laut Fallstudie des Reports zum Rippling-Deel-Vorfall Mitte 2025 wurde die reale Auswirkung unüberwachter Messaging-Anwendungen deutlich: Interne Nachrichten zwischen Führungskräften wurden über Drittanbieter-Messaging-Apps, die mit Slack und WhatsApp verbunden waren, geleakt. Diese Anwendungen für Vertriebs- und Recruiting-Automatisierung hatten vollen Lese- und Schreibzugriff auf private Nachrichten und Anhänge. Der Leak legte vertrauliche Kundeninformationen und interne Strategiediskussionen offen – und zeigte, wie sehr Unternehmensabläufe von unüberwachten SaaS- und Messaging-Erweiterungen abhängen.

Klassische DLP-Lösungen überwachen Dateiübertragungen, E-Mail-Anhänge und Cloud-Uploads. Sie haben keine Sichtbarkeit für Clipboard-Vorgänge oder Texteingaben in browserbasierten Anwendungen. Dadurch entsteht eine massive Lücke, in der die dominante Form der Datenbewegung völlig außerhalb der Sicherheitskontrollen abläuft.

Der Browser ist jetzt der größte ungeschützte Endpunkt im Unternehmen

Der Perimeter, der früher durch Geräte und Netzwerke definiert war, hat sich in die Browser-Tab-Leiste verlagert. Jede Identität, jede SaaS-Anwendung und jede Unternehmensinformation läuft heute über den Browser – auf verwalteten und unverwalteten Geräten, genehmigten und nicht genehmigten Anwendungen, persönlichen und Unternehmenskonten.

Trotz dieser zentralen Rolle bleibt der Browser außerhalb der Sichtbarkeit von DLP, EDR, SSE und Cloud Access Security Broker (CASB)-Plattformen. Diese Tools wurden für eine andere Architektur entwickelt – als Daten noch über Netzwerke flossen, Anwendungen auf Endpunkten liefen und Dateien der Hauptübertragungsweg waren.

Moderne Arbeit folgt diesen Mustern nicht mehr. Mitarbeitende greifen über Browser auf Anwendungen zu, nicht über VPNs. Sie bewegen Daten per Copy-Paste und Prompts, nicht per Dateitransfer. Sie authentifizieren sich über Session-Tokens im Browser, nicht über Netzwerk-Zugangsdaten. Der Sicherheitsperimeter hat sich verschoben, der Security Stack ist nicht mitgezogen.

Besonders kritisch ist die Lücke bei Remote- und BYOD-Szenarien: Arbeiten Mitarbeitende von privaten oder unverwalteten Geräten, bieten klassische Endpunktschutzlösungen keinen Schutz. Die Arbeit findet dennoch im Browser statt – mit Zugriff auf dieselben Unternehmensanwendungen und sensiblen Daten.

Die Kombination aus KI-Adoption, Erweiterungsvielfalt und Identitätsfragmentierung schafft eine Risikofläche, die klassische Sicherheitsarchitekturen nicht adressieren können. Shadow-AI-Tools agieren außerhalb der IT-Kontrolle. Browser-Erweiterungen sind eine unkontrollierte Software-Lieferkette in jeder Sitzung. Persönliche Konten fragmentieren die Identitätssteuerung. Copy-Paste bewegt sensible Daten unsichtbar.

Jede dieser Entwicklungen wäre einzeln schon eine große Herausforderung. Gemeinsam machen sie den Browser zum kritischsten und zugleich verwundbarsten Bestandteil der Unternehmenssicherheitsinfrastruktur.

Browser-Sicherheit erfordert native, Echtzeit-Kontrollen

Die Absicherung des Browsers verlangt grundlegend andere Ansätze als klassische Endpunkt- oder Netzwerksicherheit. Kontrollen müssen direkt im Browser greifen – mit Echtzeit-Transparenz für Nutzeraktionen und Datenbewegungen.

Browser-native Sicherheit bedeutet, den Kontext jeder Interaktion zu verstehen: Greifen Nutzer auf Unternehmens- oder Privatkonten zu? Welche Daten werden kopiert oder hochgeladen? Welche Erweiterungen haben Zugriff auf sensible Informationen? Wie werden KI-Tools genutzt? Das erfordert kontinuierliches Monitoring der Sitzungen, nicht nur der Authentifizierung.

Datenverlustprävention muss über Dateien hinausgehen und auch Uploads, Copy-Paste, Drag-and-Drop und Prompteingaben überwachen. Datenklassifizierung muss in Bewegung erfolgen, personenbezogene und PCI-Daten beim Durchlauf im Browser erkennen und riskante Aktionen blockieren, bevor Daten das Tab verlassen.

Identitätsschutz muss sich von „Authentifizieren und vergessen“ zu kontinuierlicher Sitzungsvalidierung wandeln. Sicherheitskontrollen sollten SSO und MFA wo möglich erzwingen, aber auch Abweichungen einplanen. Die Überwachung aktiver Sitzungen auf Token-Replay, das Erkennen von Kontenüberschneidungen zwischen privaten und Unternehmenszugängen sowie die Echtzeit-Validierung der Sitzungslegitimität werden essenziell.

Erweiterungs-Governance muss Browser-Add-ons als Supply-Chain-Risiko behandeln. Kontinuierliche Bewertung von Entwickler-Reputation, Update-Frequenz, Berechtigungsniveau und KI-Fähigkeiten ermöglicht es Sicherheitsteams, riskante Erweiterungen frühzeitig zu identifizieren. Die Überwachung von Verhaltensänderungen – ähnlich wie bei Third-Party-Library-Updates in der Softwareentwicklung – liefert Frühwarnungen vor Kompromittierungen.

KI-Daten-Governance muss über einfache Allow-/Block-Listen hinausgehen und tatsächliche Nutzungsmuster überwachen. Unternehmen sollten Shadow-AI-Nutzung identifizieren, das Teilen sensibler Daten mit externen Modellen einschränken, SSO-gestützten Zugriff für genehmigte Tools erzwingen und sichere Alternativen für Mitarbeitende bereitstellen, die KI benötigen.

Das Ziel ist nicht, Nutzer zu blockieren oder Produktivität zu verhindern. Es geht darum, Sicherheit ohne Unterbrechung zu bieten – Mitarbeitende erhalten Zugang zu benötigten Tools, während sensible Daten nicht über unsichtbare Kanäle das Unternehmen verlassen.

Unternehmenssicherheit hat jahrelang Governance für E-Mail, sichere Filesharing-Lösungen und Identitätsföderation aufgebaut. Der browserzentrierte Teil der Workflows – Erweiterungen, GenAI-Prompts, Identitäten und SaaS-Sitzungen – blieb völlig unreguliert. Je wichtiger Browser für die Produktivität werden, desto weniger Aufsicht erhalten sie.

Sicherheitsverantwortliche stehen nun vor einer klaren Realität: Wenn Sie nicht sehen, was Nutzer im Browser tun, sind Sie nicht nur im Rückstand – Sie sind unsichtbar für Ihre größte Risikofläche. Der Browser ist nicht mehr optional. Er ist das Steuerzentrum jedes Unternehmens-Workflows. Solange Sicherheitsteams ihn nicht so behandeln, verlassen Daten weiterhin das Unternehmen – und Datenschutzvorfälle werden erst entdeckt, wenn der Schaden bereits entstanden ist.

Häufig gestellte Fragen

Browsersicherheit schützt den aktivsten Endpunkt im Unternehmen – den Webbrowser. Hier greifen Mitarbeitende auf SaaS-Anwendungen zu, nutzen KI-Tools, verarbeiten sensible Daten und authentifizieren Identitäten. Sie ist entscheidend, weil klassische Sicherheitstools wie DLP, EDR und SSE keine Kontrolle oder Sichtbarkeit für Browser-Sitzungen bieten – und so eine massive Blindstelle entsteht, in der die meisten modernen Datenschutzvorfälle beginnen.

GenAI-Tools bergen Risiken, weil 90% der KI-Nutzung durch Mitarbeitende außerhalb der Unternehmensaufsicht erfolgt. 77% der Beschäftigten fügen Daten direkt in Prompts ein, 40% der hochgeladenen Dateien enthalten personenbezogene oder PCI-Daten. Da der Großteil des KI-Zugriffs über persönliche Konten im Browser und nicht über genehmigte Unternehmens-Tools erfolgt, gelangen sensible Informationen ohne Sichtbarkeit oder Kontrolle der IT-Sicherheitsteams an externe KI-Modelle.

Browser-Erweiterungen sind Zusatzsoftware für Webbrowser, die zusätzliche Funktionen bereitstellen – oft mit tiefem Zugriff auf Cookies, Session-Tokens, Webseitendaten und Nutzeridentitäten. Sie sind ein Sicherheitsrisiko, weil 53% der Unternehmensanwender Erweiterungen mit hohen oder kritischen Berechtigungen installiert haben, 54% der Publisher nicht verifizierte Gmail-Konten nutzen, 26% als Sideload außerhalb offizieller Stores installiert werden und die Hälfte seit über einem Jahr nicht aktualisiert wurde.

Copy-Paste-Vorgänge umgehen klassische DLP, weil herkömmliche Tools Dateiübertragungen, E-Mail-Anhänge und Cloud-Uploads überwachen, aber keine Sichtbarkeit für Clipboard-Aktionen oder Texteingaben in browserbasierten Anwendungen haben. Mitarbeitende führen durchschnittlich 46 Paste-Vorgänge pro Tag aus – darunter vier mit personenbezogenen oder PCI-Daten in persönliche Konten. Das ist ein massiver Datenabflusskanal, den dateibasierte Sicherheitskontrollen nicht erkennen oder verhindern können.

SSO und MFA schützen nur den Authentifizierungszeitpunkt, bieten aber keine Kontrolle oder Sichtbarkeit für das Geschehen nach Aufbau einer Browsersitzung – und 68% der Unternehmens-Logins erfolgen ohnehin ohne SSO. Moderne Angriffe wie Session Hijacking stehlen Browser-Session-Tokens und Cookies, umgehen MFA vollständig und ermöglichen Angreifern die Nutzerimitation ohne Passwort. Damit ist die Browsersitzung selbst – nicht der Login – die primäre Identitätsrisikofläche.

Klassische Browsersicherheit setzt auf netzwerkbasierte Kontrollen, Endpunktagenten oder Browser-Ersatzstrategien, die nur in streng kontrollierten Umgebungen funktionieren und unverwaltete Geräte sowie KI-Browser ausblenden. Browser-native Sicherheit arbeitet als Erweiterung in jedem Browser, bietet Echtzeit-Transparenz für Uploads, Copy-Paste, Prompts, Kontenkontext, Erweiterungsverhalten und Sitzungsaktivitäten – unabhängig davon, ob der Browser verwaltet wird oder nicht, und ohne Gerätekontrolle oder Browserersatz.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks