Wednesday, February 04, 2026

Mehrwert für Manager

Ticker

KI-Browser wie Atlas von OpenAI oder Comet von Perplexity verändern das klassische Web-Surfen grundlegend. Unternehmen müssen ihre Sicherheitsarchitektur dringend anpassen und für IT- und Sicherheitsverantwortliche stellt sich damit eine zentrale Frage: Sind wir auf die neuen Risiken vorbereitet? 

Ray Canzanese ist Director bei Netskope Threat Labs

Unternehmen können es sich nicht leisten, diese Diskussion aufzuschieben, denn KI-Browser gewinnen zunehmend an Bedeutung, obwohl Google Chrome weiterhin den Markt dominiert. OpenAI hat mit Atlas einen eigenen Browser vorgestellt und Perplexity bietet Comet bereits weltweit an. Dabei geht es nicht um ein weiteres Feature, sondern um einen Paradigmenwechsel: KI dient nicht länger als separate Erweiterung des Browsererlebnisses, sie ist nun das Browsererlebnis selbst und verspricht, die Produktivität der Nutzer zu steigern, ihre Interaktionen zu personalisieren und Aufgaben zu automatisieren.

Autonome Agenten als neues Risiko
KI-Browser agieren proaktiv im Namen der Nutzer. Sie erinnern sich an frühere Aktivitäten, können dort weitermachen, wo aufgehört wurde und auf Basis dieses Kontextwissens Empfehlungen geben. Sie klicken selbständig durch Webseiten, buchen Termine, füllen Formulare aus oder greifen auf Finanz- und Geschäftsanwendungen zu. Genau das vergrößert die Angriffsfläche erheblich.

Denn jedes System, das autonom handelt, Kontext speichert und privilegierten Zugriff hat, wird zum attraktiven Ziel – für Manipulation, Missbrauch oder unbeabsichtigte Datenabflüsse. Klassische Sicherheitskontrollen sind darauf kaum vorbereitet.

Die zunehmende Brisanz von Schatten-KI
Besonders kritisch ist die Rolle von Schatten-KI. KI-Browser sammeln umfangreiche Informationen über Mitarbeiter, Rollen und Arbeitsabläufe. Wird dieser Kontext unkontrolliert genutzt oder an externe KI-Dienste weitergegeben, drohen Compliance- und Datenschutzverstöße.

Problematisch: KI-Browser umgehen gängige DLP-Mechanismen. Sie lesen, schreiben und verändern Daten direkt im Browser – ohne auffällige Dateiübertragungen oder verdächtige Prompts. Für klassische DLP-Systeme bleibt dieses Verhalten oft unsichtbar. DLP-Kontrollen sollen verhindern, dass Dateien das Netzwerk verlassen oder verdächtige Zeichenketten in generative KI-  Anwendungen eingefügt werden. KI-Browser bergen daher systembedingte Schwachstellen im Netzwerk, da sie dem Browser den Zugriff auf Daten – Lesen, Schreiben und Löschen – ohne ausdrückliche Zustimmung des Nutzers ermöglichen.

Dass dies kein theoretisches Risiko ist, zeigt ein aktueller Fall: Amazon hat Perplexity verklagt, weil dessen KI-gestützte Shopping-Funktion angeblich automatisiert auf Kundenkonten zugegriffen haben soll.

Permanente Beobachter statt punktueller Datensammler
Im Gegensatz zu klassischen Browsern agieren KI-Browser als kontinuierliche Beobachter. Alles, was auf dem Bildschirm erscheint – interne Dashboards, Finanzdaten, private Konten – fließt in ein dynamisches Nutzungsprofil ein. Selbst wenn gespeicherte Inhalte gelöscht werden, bleiben daraus abgeleitete Schlussfolgerungen oft erhalten. Das Ergebnis ist ein mächtiges, aber sensibles System: die Detailansicht eines Browsers kombiniert mit einer KI, die diese Details interpretieren und miteinander verknüpfen kann. 

Diese Verbindung ermöglicht es dem Assistenten, Bedürfnisse vorherzusehen und hilfreiche Vorschläge zu unterbreiten. Dies bedeutet auch, dass die KI ständig Informationen über persönliche Routinen und Vorlieben aufnimmt. Für den Nutzer bedeutet dies maximale Personalisierung bei minimaler Transparenz darüber, welche Daten wie verarbeitet werden. 

Drei Schritte zu mehr Sicherheit beim KI-Browsing
Unternehmen sollten jetzt gegensteuern – mit einem ausgewogenen Ansatz aus Kontrolle und Akzeptanz:

  1. Geeignete Kontrollmechanismen etablieren
    Weg vom rein netzwerkbasierten Schutz, hin zu Browser- und Endpunktkontrollen. KI-Browser sollten über geprüfte Enterprise-KI-Gateways laufen, ergänzt durch Browseraktivitätsanalyse und Endpunkt-DLP.
  2. Nicht reflexartig blockieren
    Pauschale Verbote fördern Umgehungslösungen. Unternehmen sollten Mitarbeitende in Richtlinien einbinden und klare, praktikable Regeln für den sicheren Einsatz von KI-Browsern schaffen.
  3. Enterprise-Browser in Betracht ziehen
    Speziell entwickelte Unternehmensbrowser erlauben eine feinere Steuerung von Zugriffen und reduzieren Risiken durch isolierte Browserumgebungen.

Fazit
Die Nutzung von KI-Browsern lässt sich nicht aufhalten – aber steuern. Wer jetzt in passende Sicherheitsarchitekturen investiert und Mitarbeitende einbindet, stellt sicher, dass KI-Browser zu produktiven Assistenten werden und nicht zum unkontrollierten Sicherheitsrisiko.


Über den Autor
Ray Canzanese ist Director der Netskope Threat Labs – einem internationalen Forschungsteam, das sich auf Bedrohungen in Cloud-Umgebungen spezialisiert hat. Gemeinsam mit seinem Team analysiert er die sich wandelnde Bedrohungslage und entwickelt Strategien, wie Unternehmen ihre Daten in der Cloud besser schützen können. Seine technische Laufbahn umfasst Stationen als CTO bei Sift Security, verschiedene Forschungsprojekte an der Drexel University sowie frühe Erfahrungen bei Lockheed Martin im Bereich Software-Schutz.

Populär

Österreich muss Amstetten werden

Wie innovative Kundenkommunikation die Energiewirtschaft verändert, zeigen...

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Das Beste der "Enquete Gründung und Nachfolge"

Was unterscheidet erfolgreiche Gründer*innen von anderen? Welche Fehler...

Netze der Macht

Europa steht an einem technologischen Wendepunkt. Zwischen US-Plattformen,...

Gutes Wetter, schlechtes Wetter

IT-Infrastruktur in Europa ist eng an Cloudplattformen aus den USA geknüpft. Bisher...

„Konsolidierung führt nicht automatisch zu mehr Innovation“

Natalie Harsdorf, Generaldirektorin der Bundeswettbewerbsbehörde (BWB), über...

Droht dem Bestbieterprinzip das Aus?

Viele Jahre wurde für das Bestbieterprinzip gekämpft. Jetzt droht im Zuge der...

Wen der Löwe frisst: Sicherheit hat viele Gesichter

Eine neue Plattform unterstützt die Cybersicherheit in industriellen...

Österreichs Zugpferde

Mutig und strategisch handeln, statt zu jammern: Diese Unternehmen bringen der...

Wie sich die Strompreise entwickeln

Der Ausblick auf 2026/27 verspricht Stabilisierung, doch günstige Strompreise...

Vertrauen, Resilienz und Zuverlässigkeit im Zeitalter der KI

Zero Outage Executive Summit 2025: Führungskräfte und Branchenexpert:innen aus aller Welt trafen...

Wo sich die Zukunft entscheidet

Europa steht vor einer wirtschaftlichen Neuausrichtung. Technologische...

Leben & StilView all

Produkte & ProjekteView all