
Der SAP-Security-Spezialist SecurityBridge hat das Unternehmen CyberSafe übernommen. Mit der Akquisition stärkt SecurityBridge sein Angebot im Bereich Authentifizierung: Künftig ergänzt die Lösung Multi-Faktor-Authentifizierung, Single Sign-On sowie passwortlose Zugriffsmöglichkeiten für SAP-Nutzer. Damit erweitert das Unternehmen sein Portfolio um zentrale Komponenten moderner Zugangssicherheit.
SecurityBridge, Anbieter des gleichnamigen Cybersecurity Command Center für SAP, hat den britischen Pionier für Multi-Faktor-Authentifizierungs- (MFA) und Single-Sign-On-Lösungen (SSO) für SAP-Anwender Cybersafe übernommen. Das Vorzeigeprodukt TrustBroker von CyberSafe erweitert künftig die Fähigkeiten der SecurityBridge-Plattform – ein Meilenstein im Bereich der SAP-Sicherheit.
Die bidirektionale Integration ermöglicht Kunden den Übergang von passwortbasierter zu Multifaktor-Authentifizierung über den gesamten SAP-Technologie-Stack hinweg, mit vollem Einblick in die SAP-Anwendungsschicht.
„Den SAP-eigenen Sicherheitswerkzeugen fehlt es mittlerweile an der technischen Tiefe, um der heutigen Bedrohungsszenarien Herr zu werden“, sagt Christoph Nagy, CEO und Mitbegründer von SecurityBridge. „Mit der Übernahme unterstreichen wir unsere Mission: Kein SAP-System und kein Kunde sollen jemals kompromittiert werden. Durch die Integration von TrustBroker in unsere Plattform können SAP-Kunden passwortlose MFA in allen SAP-Workflows anwenden. Gleichzeitig können sie TrustBroker auch weiterhin als eigenständiges Produkt nutzen.“
Mit einem globalen Kundenstamm, der alle Branchensegmente abdeckt, und mehr als drei Jahrzehnten Erfahrung im Bereich Cybersicherheit bringt CyberSafe umfassende Authentifizierungsfähigkeiten und eine nachgewiesene Erfolgsbilanz im Identitätsschutz für Unternehmen mit. Die TrustBroker-Produkte bieten sicheres Single-Sign-On (SSO), richtlinienbasierte MFA während der Anmeldung und Step-up-Authentifizierung (SUA) unter Verwendung führender MFA-Provider, einschließlich Microsoft Entra MFA (früher Azure MFA), Okta, PingID, Duo, RSA SecurID und TOTP/HOTP-Apps. Nach der Integration in SecurityBridge nutzen TrustBroker-Produkte Echtzeit-Bedrohungssignale wie anomales Anmeldeverhalten, verdächtige Geräte und frühere Benutzeraktivitäten, um festzustellen, wann eine MFA-Durchsetzung erforderlich ist, und fügen so der SAP-Benutzerauthentifizierung kontextbezogene Intelligenz hinzu.
Kontextbezogene und risikobasierte MFA
„Wir sind über drei Jahrzehnten führend bei der Integration der SAP-Benutzerauthentifizierung in bestehende Infrastrukturen wie Microsoft Active Directory“, erklärt Tim Alsop, Managing Director von CyberSafe. „Der Zusammenschluss mit SecurityBridge erleichtert die Entwicklung neuer und die Verbesserung bestehender Produkte, während gleichzeitig die wachsende Akzeptanz moderner Authentifizierungsmethoden genutzt wird. Mit der Integration in die SecurityBridge-Plattform können unsere TrustBroker-Produkte kontextbezogene und risikobasierte MFA anbieten.“
Die kombinierte Plattform beinhaltet verhaltensbasierte Durchsetzungsrichtlinien mit MFA und hebt die SAP-Sicherheit auf ein neues Niveau, indem sie:
- MFA automatische erzwingt, wenn jemand nach langer Inaktivität (z. B. 90+ Tage) zurückkehrt,
- bei Anmeldungen außerhalb der normalen Arbeitszeiten einer Person zur MFA auffordert,
- MFA erzwingt bei Anmeldungen von Geräten, die zuvor nicht mit der Person verbunden waren oder die von mehreren Personen genutzt werden,
- eine zusätzliche Authentifizierung erfordert bei Personen mit verdächtigem Verhalten in der Vergangenheit oder markierten Aktivitäten.
Diese kontextabhängigen Maßnahmen passen die Authentifizierungsanforderungen nahtlos an die jeweilige Situation an. Sie verringern Reibungsverluste für den Benutzer bei normalen Aktivitäten, während sie gleichzeitig den Schutz vor ungewöhnlichen oder risikoreichen Zugriffsversuchen verstärken.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







