Entdecken und erzwingen Sie Sicherheitsleitlinien für alle KI-Apps
Verhindern Sie den Verlust vertraulicher Daten bei KI-Tools
Beschränken Sie den Benutzerzugriff auf nicht genehmigte KI-Tools oder -Konten
Schutz vor sofortiger Injektion, Compliance-Verstößen und mehr
Schützen Sie KI-Browser vor Angriffen und Missbrauch
Bedrohung Verhindern Sie Datenlecks über alle Webkanäle hinweg
Sicherer SaaS-Fernzugriff durch Auftragnehmer und BYOD
Entdecken und sichern Sie Unternehmens- und persönliche SaaS-Identitäten
Erkennen und blockieren Sie riskante Browsererweiterungen in jedem Browser
Entdecken Sie „Schatten“-SaaS und setzen Sie SaaS-Sicherheitskontrollen durch
Der LayerX Enterprise GenAI Security Report 2025 bietet einzigartige Einblicke in die GenAI-Sicherheitsrisiken in Organisationen.
Übersicht über das Partnerprogramm
LayerX-Integrationen entdecken
Mission und Führung von LayerX
Erhalten Sie Updates zu LayerX
Erfahren Sie, an welchen Veranstaltungen wir teilnehmen
Bewerben Sie sich auf offene Stellen
Senden Sie Ihre Anfrage
Datenblätter, Whitepaper, Fallstudien und mehr
Alle Terminologie, die Sie kennen müssen
Der Hub für Browsererweiterungen
Aktuelle Forschungsergebnisse, Trends und Unternehmensnachrichten
Nr. 1 Podcast zur Browsersicherheit
Datenexfiltration bezeichnet die unbefugte und oft heimliche Übertragung vertraulicher Daten von einem Gerät, System oder Netzwerk an ein externes Ziel. Sie wird häufig von Cyberkriminellen, böswilligen Insidern oder kompromittierten Anwendungen durchgeführt. Dieser Datendiebstahl kann auf persönliche, finanzielle oder vertrauliche Informationen abzielen und Unternehmen dem Risiko von Verstößen gegen Vorschriften, Reputationsschäden und finanziellen […] aussetzen.
Cryptojacking ist eine Art von Cyberangriff, bei dem Hacker heimlich die Computerressourcen eines Opfers nutzen, um ohne dessen Zustimmung Kryptowährung zu schürfen. Dies geschieht typischerweise durch das Einschleusen schädlicher Skripte in Websites, E-Mails oder Software, die dann die CPU-Leistung des infizierten Geräts ausnutzen, um digitale Währung für den Angreifer zu generieren. Für Unternehmen stellt Cryptojacking ein erhebliches Risiko dar […]
SSE (Secure Service Edge) ist ein Sicherheitskonzept, das Sicherheits- (und manchmal auch Compliance-)Dienste in einer einheitlichen, Cloud-basierten Plattform vereint und zusammenführt. Dazu gehören Sicherheitsfunktionen wie SWG, CASB, ZTNA, DLP und mehr. Mit SSE können Unternehmen ihr Sicherheitsmanagement zentralisieren, die Sicherheit verteilter und lokaler Mitarbeiter gewährleisten und ihre Abläufe skalieren, während gleichzeitig eine […]
Eine Endpoint Protection Platform (EPP) ist eine Sicherheitslösung zur Erkennung und Abwehr von Bedrohungen auf Endpunktebene. Endpunkte sind die Geräte, die sich am „Ende“, also als Zugangspunkt, mit dem Unternehmensnetzwerk verbinden. Dazu gehören Geräte wie Computer, Tablets, Smartphones, Server und IoT-Geräte. In einer modernen Unternehmensumgebung ist die […]
Eine Insider-Bedrohung ist ein Sicherheitsrisiko, das von innerhalb einer Organisation ausgeht. Dabei handelt es sich in der Regel um Mitarbeiter, Auftragnehmer, Lieferanten oder Partner, die Zugriff auf vertrauliche Informationen oder kritische Systeme haben. Dies ist anders als bei externen Bedrohungen, die von Hackern oder Cyberkriminellen außerhalb des Unternehmens ausgehen. Insider-Bedrohungen stellen eine einzigartige Herausforderung bei der Eindämmung dar, da sie durch […] verursacht werden.
Desktop as a Service (DaaS) ist eine Cloud-Computing-Lösung, die Benutzern über das Internet virtuelle Desktop-Infrastrukturdienste (VDI) bereitstellt. Wie VDI-Lösungen macht DaaS herkömmliche physische Desktops überflüssig, da Desktop-Umgebungen auf einem Remote-Server gehostet werden. Dadurch können Benutzer von jedem Gerät aus auf ihre Desktops zugreifen, was eine größere Flexibilität bietet […]
Der von Forrester geprägte Begriff ZTE (Zero Trust Edge) beschreibt eine neue Lösung für Netzwerk- und Sicherheitsinfrastruktur. ZTE vereint Netzwerk und Sicherheit und gewährleistet gleichzeitig einen sicheren Zugriff auf Ressourcen auf der Grundlage von Zero-Trust-Zugriffsprinzipien. ZTE ist ein virtuelles Netzwerk, das auf SD-WAN und der Cloud basiert und für Benutzer weltweit zugänglich ist. Von […]
Endpoint Detection and Response (EDR)-Lösungen sind Tools, die darauf ausgelegt sind, Bedrohungen am Endpunkt, also auf dem Endbenutzergerät, automatisch zu erkennen und zu entschärfen. EDRs überwachen kontinuierlich Endpunkte, sammeln Datenanalysen und setzen regelbasierte automatisierte Reaktionen und Analysen ein. Auf diese Weise ermöglichen sie Unternehmen, schnell auf verdächtige Aktivitäten und Angriffe wie Malware oder […] zu reagieren.
Sandboxing ist eine Sicherheitsmaßnahme, bei der ein Programm oder Code in einer sicheren und isolierten Umgebung ausgeführt wird, um festzustellen, ob es bösartig ist. Der Sandboxing-Umgebung ist in der Regel der Zugriff auf die Ressourcen des Hostsystems wie Dateisystem, Netzwerk und Hardware untersagt. Dadurch wird verhindert, dass das Programm dem Host Schaden zufügt […]
Ransomware ist eine Form bösartiger Software, die die Kontrolle über die Daten oder das Gerät eines Opfers übernimmt und ihm ein düsteres Ultimatum stellt: entweder ein Lösegeld zahlen oder die Konsequenzen tragen. Unabhängig davon, ob es sich um einen längeren Lockdown oder ein großflächiges Datenleck handelt, ist die Bedrohung fast immer groß genug, um die Opfer zur Zahlung zu bewegen. Der […]
Es gibt über 2 Milliarden Websites im Internet, und das aus gutem Grund: Der Browser ist eines der wichtigsten Werkzeuge für Produktivität, Kommunikation und Forschung gleichermaßen. Zu keinem Zeitpunkt in der Geschichte gab es mehr Internetnutzer – was zum Teil auf die explodierenden Zahlen von WFH-Mitarbeitern zurückzuführen ist. Beispielsweise zwischen Dezember 2019 und März […]
Im vergangenen Jahr gab es die höchste Anzahl an Schwachstellen seit Beginn der Aufzeichnungen. Über die Gesamtzahl von 2021 im Jahr 20,000 hinaus konnten Bedrohungsakteure über 25,000 neue und einzigartige Schwachstellen ausnutzen. Und obwohl die Fülle an Schwachstellen heute größer ist als je zuvor, ist die Zeit, die Unternehmen benötigen, um einen potenziellen Verstoß zu erkennen, enorm.
Data Loss Prevention (DLP) schützt Organisationen vor ihren eigenen Datenbanken. Aufgrund der immer schnelleren Versuche, in sensible Kundendatenbanken von Organisationen einzudringen, steigen die Kosten für Datendiebstähle auf beispiellose Höhen von 3 Millionen Dollar. DLP umfasst eine breite Palette von Lösungen, die verhindern, dass Daten die Grenzen einer verantwortungsbewussten Organisation überschreiten. Während herkömmlicher Schutz einst […]
Smishing, eine Kombination aus den Wörtern „SMS“ und „Phishing“, ist eine Cyber-Angriffsart, die Textnachrichten nutzt, um Einzelpersonen zu täuschen. Smishing-Angreifer verleiten ihre Ziele dazu, sensible Daten wie Anmeldedaten oder Finanzinformationen weiterzugeben oder auf bösartige Links zu klicken. Diese Aktionen werden dann vom Angreifer ausgenutzt, um sich unbefugten Zugriff auf Netzwerke zu verschaffen, […]
Mithilfe von Methoden, mit denen vertrauenswürdige Benutzer getäuscht, manipuliert oder völlig ausgenutzt werden, zielen Angreifer darauf ab, den Kernmechanismus der modernen Identitätsprüfung auszunutzen und sich Zugriff auf das Online-Konto eines Benutzers zu verschaffen. Sobald sie als Benutzerkonto getarnt sind, erhalten sie tieferen Zugriff auf ansonsten streng geschützte Netzwerke. Der Reiz einer so offenen Tür […]
VDI (Virtual Desktop Infrastructure) ist eine Technologie, die es Unternehmen ermöglicht, Endbenutzern Desktop-Umgebungen von einem zentralen Server oder Rechenzentrum aus bereitzustellen, damit diese aus der Ferne darauf zugreifen können. In einer herkömmlichen Desktop-Umgebung verfügt jeder Benutzer über einen eigenen physischen Computer, auf dem ein Betriebssystem, Anwendungen und Daten lokal gespeichert sind. Mit VDI sind diese Ressourcen jedoch […]
Anmeldedaten sind heute das Tor zu jedem Online-Dienst, da sie dabei helfen, die Person hinter dem Bildschirm zu identifizieren und Ihre sensiblen Daten vor böswilligen Personen zu schützen. Trotz der Vielzahl an Präventionsmaßnahmen, die heute möglich sind, bleibt Credential Stuffing eines der besten Werkzeuge im Arsenal von Cyberangreifern. Damit sind Angreifer in der Lage, […]
Software as a Service (SaaS)-Sicherheit beschreibt im Kern die Umsetzung von Maßnahmen, die Anwendungen und die ihnen zugrunde liegenden Daten schützen. Die einzigartige Komplexität der Cloud hat es einigen skrupellosen SaaS-Anbietern ermöglicht, Abkürzungen zu nehmen, was für den Endbenutzer mit hohen Kosten verbunden ist. Zu den SaaS-Sicherheitsmaßnahmen gehören anpassbare Authentifizierung, Datenverschlüsselung und Netzwerksicherheit. Das Ziel […]
Phishing-Angriffe, also Social-Engineering-Angriffe, die darauf abzielen, Benutzerdaten zu stehlen, erleben eine Revolution. Die jüngste rasante Entwicklung der KI hat legitimen Unternehmen nicht nur neue Wege eröffnet: ChatGPT wird jetzt zur Durchführung von Phishing-Betrügereien eingesetzt. Erfahren Sie, wie LayerX Ihrem Sicherheitsteam helfen kann. Was sind Phishing-Angriffe? […]
Remote-Arbeit ist eine Arbeitsvereinbarung, bei der ein Mitarbeiter außerhalb der traditionellen Büroumgebung arbeitet, typischerweise von zu Hause aus oder an einem anderen Ort seiner Wahl. Diese Regelung kann Vollzeit oder Teilzeit sein und wird oft von einem Unternehmen als flexible Arbeitsoption angeboten. Fernarbeit wird durch Kommunikationstechnologien wie E-Mail, […] erleichtert.
Remote- und Hybridarbeit werden uns erhalten bleiben. Remote-Mitarbeiter genießen eine messbar höhere Produktivität und eine bessere Work-Life-Balance – die stärkere Autonomie und das Vertrauensgefühl zwischen Mitarbeitern und Managern ebnen außerdem den Weg für höhere Bindungsraten. Allerdings erweist es sich als große Herausforderung, die Vorteile des sicheren Fernzugriffs sicher zu nutzen. Für viele ist abgelegene […]
Die sich entwickelnde Cyber-Bedrohungslandschaft erfordert, dass Sicherheitsakteure ihre Sicherheitsstrategien überdenken und ihren Sicherheits-Stack neu aufbauen. Moderne technologische Fähigkeiten, die gleichzeitig in das Unternehmen integriert werden, wie digitale Transformation und Cloudifizierung, machen es noch schwieriger, diese Herausforderung zu meistern. Viele Organisationen entscheiden sich für einen CASB (Cloud Access Security Broker) als […]
Was ist ein Secure Web Gateway? Ein Secure Web Gateway (SWG) ist eine Netzwerksicherheitslösung, die Benutzer vor webbasierten Bedrohungen und das Unternehmen vor unsicherem Datenverkehr schützen soll. Dies geschieht durch die Durchsetzung unternehmensinterner Sicherheitsrichtlinien für den Internetverkehr. SWG-Lösungen fungieren als Proxyserver zwischen Benutzern und dem Internet. Sie […]
Unter Social Engineering versteht man die Art und Weise, wie Opfer dazu manipuliert werden, Informationen weiterzugeben, Malware herunterzuladen und Geld an Kriminelle weiterzuleiten. Im Gegensatz zu bösartigen Softwarepaketen kann das menschliche Gehirn nicht gepatcht werden – grundsätzlich ist jeder gleichermaßen anfällig für Social Engineering. Und obwohl sich die öffentliche Wahrnehmung von Social Engineering seit dem […] nicht wesentlich weiterentwickelt hat.
BYOD, „Bring Your Own Device“, ist eine IT-Richtlinie des Unternehmens, die es Mitarbeitern ermöglicht, ihre persönlichen Geräte für Arbeitszwecke und für den Zugriff auf Geschäftsanwendungen zu verwenden. Zu diesen Geräten gehören Smartphones, Laptops und Tablets. BYOD wird am modernen Arbeitsplatz immer häufiger eingesetzt, da es den Mitarbeitern ermöglicht, von zu Hause aus zu arbeiten und eine flexiblere, […]
Unter Wiederverwendung von Passwörtern versteht man die unsichere Praxis, dasselbe Passwort für mehrere verschiedene Konten, Plattformen oder Dienste zu verwenden. Das Passwort ist eine riskante Vorgehensweise, denn wenn ein Konto mit dem wiederverwendeten Passwort kompromittiert wird, kann ein Angreifer mit demselben Passwort auch auf alle anderen Konten zugreifen und diese verletzen. Wenn zum Beispiel eine Person […]