OpenAI ruller en Chrome‑udvidelse ud til Codex, og det ændrer hverdagen. Agenten kan nu arbejde i din signed‑in Chrome‑session i stedet for kun i en sandbox. Det betyder adgang til LinkedIn, Salesforce, Gmail og interne værktøjer, hvor login, cookies og policies allerede er på plads. Konsekvensen er klar: flere opgaver kan automatiseres direkte i den browser, folk bruger hele dagen.
Vi går op i, at ting virker – ikke i pæne slides. Det her sænker friktionen, fordi Codex får lov at operere der, hvor data og handlinger faktisk findes. Samtidig følger nye risici med: Når en agent arbejder i en rigtig session, ser den også mere, end man måske forventer i momentet. Den dobbelthed er hele historien i en nøddeskal.
Hvad der faktisk er nyt
<p
Rent teknisk installerer man en Chrome‑udvidelse på Mac eller PC, som binder Codex til din kørende Chrome‑profil. Når en opgave kræver signed‑in kontekst, kan agenten åbne faner, læse indhold, klikke rundt og udføre handlinger i webapps. Hvis Chrome ikke er åbent, kan Codex starte det, oprette en opgavespecifik tab‑gruppe og køre uden at overtage din aktive fane. Det er detaljerne, der gør forskellen mellem demo og drift.
Den nye adgang supplerer to eksisterende spor. 1) Dedikerede plugins til fx GitHub, Slack, Figma og Notion – API‑vejen med stabilitet og klare rammer. 2) Den indbyggede, sandboxede in‑app browser i Codex til localhost, fil‑baserede previews og offentlige sider uden login. Hullet i midten var alle jobs, som kræver ægte login‑tilstand og brugerens egne cookies. Her lander Chrome‑udvidelsen.

Tre lag værktøj og hvornår de bruges
<p
MarkTechPost beskriver en tre‑lags arkitektur, hvor Codex automatisk vælger mellem plugins, Chrome og in‑app browser alt efter opgave. Findes der et officielt plugin med tydelige API‑garantier, får det førsteprioritet af hensyn til stabilitet og datasikkerhed. Kræver opgaven den rigtige, logged‑in browserkontekst, vælger Codex Chrome‑laget via udvidelsen. Og ved lokale dev‑servere eller åbne websider bliver in‑app browseren på banen.
Brugeren kan også styre manuelt. Med en @Chrome‑mention i prompten tvinger man agenten til at arbejde i Chrome – fx ved CRM‑rettelser eller research i tabs, der allerede er åbne. Det er nyttigt, når arbejdsgangen skal ramme den rigtige konto og det rigtige domæne. Vi har selv haft brug for det i projekter, hvor et forkert værktøjsvalg kostede tid.
Hvad det løser i hverdagen
<p
Det her er ikke kun smart – det er praktisk. Opgaver som opdatering af kontakter i Salesforce fra mødenotater, kvalificering af leads på LinkedIn eller udtræk af mailtråde fra Gmail kan nu køres uden at bygge særskilte API‑flows. Codex kan teste webapps i browseren, samle kontekst fra flere åbne faner og lade dig bruge Chrome DevTools i parallel, mens du fortsætter dit eget arbejde i en anden tab. Det er rart at se en kørsel køre, mens man selv læser sin rapport i fred.

Vi har set det virke i praksis hos en kunde (anonymt), hvor forms blev udfyldt på tværs af to interne systemer uden API’er. Flowet holdt, så længe UI’et var stabilt og sessionen frisk. Men da en lille UI‑ændring flyttede en knap få millimeter, gik cirka én ud af tyve kørsler i stå. En fair pris for tempoet – men det kræver driftshukommelse.
Sådan kommer man i gang
<p
Installationen ligner andre udvidelser, men med et par ekstra trin. Installer på Mac eller PC, bekræft at udvidelsen kører med din arbejdskonto i Chrome, og accepter de permissions, den beder om. Ved første brug kan Codex selv åbne Chrome og oprette en opgavespecifik tab‑gruppe, så agentens arbejde isoleres fra dine personlige faner. Test gerne med en separat Chrome‑profil for at holde scope stramt i starten – især hvis I har mange aktive logins.
Lav desuden klare navnekonventioner for tab‑grupper, så mennesker og maskine ikke skal gætte. Eksempelvis Codex‑CRM‑PoC eller Support‑QA‑Run‑01, som vi gjorde på et projekt i april. Det gør det nemt at rydde op, hvis noget kører løbsk, og hjælper support med at se, hvad der hører sammen. Små greb, stor ro i maven.

Sikkerhed og governance uden pynt
<p
Signed‑in adgang er en styrke – og en angrebsflade. Når en agent kan se det, din browser kan se, kan den i princippet også kopiere noget ud, der ikke skulle ud. RedAccess’ research, refereret af VentureBeat, viser hvor hurtigt data siver fra uventede webapps og vibe‑kodede løsninger, som ingen rigtigt havde på radaren. Det er en anden vinkel end klassisk serverbeskyttelse og rammer direkte ind i, hvordan folk arbejder i browseren.
Vores anbefalinger er jordnære. Start med lavrisiko‑konti og afgrænsede domæner, og lad jeres SIEM fange usædvanlige mønstre fra maskiner, der tester Codex i Chrome. Kræv audit‑spor for kritiske handlinger – også når de sker i en browser. Og vær bevidst om session‑scope, især hvis I bruger single sign‑on og korte timeouts. Her er der åbne punkter, som vi stadig afventer fra OpenAI: præcis isolation og logging.
Drift og support ændrer sig også
<p
Når en agent arbejder i rigtige faner, opstår nye fejl. Session‑konflikter, automatiske genåbninger af Chrome på forkerte profiler og små UI‑skift, som vælter et skridt midt i en kørsel. Support bør have et kort sæt diagnose‑trin: tjek profil, tøm cache for den specifikke tab‑gruppe, genkør med lavere hastighed, og dokumentér skærmdump ved fejl. Banalt – men forskellen på en PoC, der dør torsdag, og en, der lever til mandag.
Rollback er en disciplin her. Hav et manuelt alternativ klar for hver automatiseret arbejdsgang, så service ikke går ned, når automatikken fejler. Aftal en maks‑tid per kørsel, så et script ikke hænger i timevis og låser ressourcer. Vi lærte det på den hårde måde for to uger siden, hvor et testflow ventede på en MFA‑prompt hele eftermiddagen.
Hvornår man bør vælge plugins frem for Chrome
<p
Plugins vinder ofte på stabilitet og mindst mulig dataeksponering via veldefinerede API’er. Hvis der findes et modent plugin til samme opgave, vælg det først for driftens skyld. Chrome‑tilgangen giver fleksibilitet, når der ikke er et API, eller når opgaven går på tværs af mange systemer, som ikke taler sammen officielt. Men fleksibilitet koster typisk mere vedligehold og højere følsomhed over for UI‑ændringer.
In‑app browseren har sin niche: preview, verifikation og lokalt udviklingsarbejde, hvor man vil holde alt inde i Codex og undgå blanding med rigtige profiler. Teams undervurderer tit, hvor meget de kan flytte den vej tidligt. Det giver ro at holde Chrome udenfor, indtil brugssagerne er bedre forstået.


Snillds anbefalinger i punktform uden flødeskum
<p
For CIO og CTO: beslut en 4‑ugers PoC med to lavrisiko use cases, en dedikeret testprofil i Chrome og fuld audit‑logning. Mål tid sparet, fejlrate, antal sikkerhedshændelser og hvor ofte menneskelig indgriben var nødvendig. For security leads: definér en domæneliste, hvor Codex må arbejde, og sæt DLP‑regler på maskiner med udvidelsen. For produktteams: dokumentér UI‑afhængigheder, gør selectors robuste og planlæg en ugentlig sanitetstest, der fanger UI‑skred før produktionen gør.
Og én ting mere, som ikke står i nogen brochure: Lav en fælles prompt‑playbook med et par faste vendinger, så alle i teamet beder Codex om det samme på samme måde. Små forskelle i sprog kan give store forskelle i adfærd. Vi har set det, når én siger gennemgå og en anden siger opdater – og agenten prioriterer forkert.
Korte cases og to konkrete prompts
<p
I et anonymiseret CRM‑eksperiment hos en nordisk B2B‑virksomhed sparede et Codex‑drevet browserflow 60–70 procent af tiden på manuelle kontaktopdateringer. Til gengæld fejlede det cirka én ud af tyve gange, når UI’et ændrede sig en smule, eller når SSO smed brugeren af efter frokost. Vi indbyggede et ekstra tjektrin og en fail‑safe, som ruller opgaven tilbage. Det dæmpede fejlene og gjorde forløbet tåleligt i drift.
To pragmatiske prompts, der virker i hverdagen, uden trylleri. 1) @Chrome åbn Salesforce, find kontoen ACME Europe, og opdater felterne fra de her mødenoter. Dubletkontrol først, og gem kladden til manuel godkendelse. 2) @Chrome åbn Gmail og hent sidste tre tråde med emnetilføjelse Q3 forecast, udtræk beslutningspunkter og gem et resume i Notion via plugin, og link tilbage til de originale mails. Bevidst langsomt tempo, ja, men stabilt.
Hvad vi ikke ved endnu
<p
Der er åbne spørgsmål, og de er ikke små. MarkTechPost beskriver funktionerne klart, men specificerer ikke minimum Chrome‑versioner eller detaljer om session‑isolation og cookie‑håndtering. Vi mangler indsigt i, hvad udvidelsen og Codex logger, hvor længe – og hvordan enterprise‑admins kan styre domænescope centralt. Vi har heller ikke set uafhængige benchmarks af performance, når DevTools kører i parallel i store miljøer.
Vi har bedt om svar via enterprise‑kanaler på tre punkter, som mange vil spørge om: 1) Kan udvidelsen bindes til en specifik Chrome‑profil via politik, så personlige profiler ikke berøres? 2) Håndtering af SSO og MFA – især flows, der kræver fysisk godkendelse, hvor en agent ikke kan trykke på din telefon. 3) Telemetry og audit – både for indsamlet kontekst og udførte handlinger. Indtil videre må man styre med standard browser‑politikker og god driftshygiejne.
Markedskontekst og hvorfor timingen giver mening
<p
Efter bølgen af Computer Use‑funktioner er kursen klar: Brugere vil have hjælp direkte i det værktøj, de bor i – browseren. OpenAI flytter derfor Codex tættere på hverdagen, hvor konkurrenter som andre agentplatforme og RPA‑værktøjer også rykker. Forskellen er, at sprogmodeller nu kan kombinere forståelse af indhold med konkrete handlinger på tværs af faner uden tunge integrationer.
Det passer ind i trenden mod browser‑first assistenter, fordi det reducerer tid til værdi. I stedet for at vente på en API eller et officielt plugin kan teams begynde i morgen og lære, hvad der faktisk virker. Men det er ikke gratis: Stabilitet, sikkerhed og governance skal med fra start – ellers bruger man bare hurtigere tid på at rydde op bagefter.
Hvad bør ledere gøre i morgen
<p
To skridt, der er til at leve med. 1) Udpeg to lave risikoflows og kør en 4‑ugers PoC med målepunkter for tid, fejl og sikkerhedshændelser. 2) Etabler midlertidige politikker for @Chrome‑brug, domænewhitelist og audit, og læg en simpel rollback‑plan. Det er ikke smukt, men det virker. Forskellen mærkes først, når man sidder med det i hænderne.
Vi er positive, men ikke blåøjede. Codex i Chrome gør det muligt at automatisere reelt arbejde, hvor mennesker ellers klikker hele dagen. Gevinsten er til at tage og føle på – hvis man accepterer, at UI’er lever, ændrer sig og driller. Og hvis man sætter hegnspæle, før man slipper hestene løs.
Kilder og mere læsning
<p
Primær gennemgang hos MarkTechPost om Codex Chrome‑udvidelsen, inklusiv tre‑lags værktøjsvalg, @Chrome‑syntaks, tab‑grupper og DevTools. Understøttende baggrund om shadow AI og utilsigtet dataeksponering hos VentureBeat, baseret på RedAccess’ fund af hundredtusinder eksponerede aktiver og følsomme data. Vores anbefalinger bygger på praktisk arbejde i Snilld‑projekter og interne eksperimenter; kundedetaljer er anonymiseret, og vi bruger dem som erfaring – ikke dokumentation. Er du i tvivl om jeres setup, så begynd småt og mål alt, også det der går galt.