
Der SAP-Security-Spezialist SecurityBridge hat das Unternehmen CyberSafe übernommen. Mit der Akquisition stärkt SecurityBridge sein Angebot im Bereich Authentifizierung: Künftig ergänzt die Lösung Multi-Faktor-Authentifizierung, Single Sign-On sowie passwortlose Zugriffsmöglichkeiten für SAP-Nutzer. Damit erweitert das Unternehmen sein Portfolio um zentrale Komponenten moderner Zugangssicherheit.
SecurityBridge, Anbieter des gleichnamigen Cybersecurity Command Center für SAP, hat den britischen Pionier für Multi-Faktor-Authentifizierungs- (MFA) und Single-Sign-On-Lösungen (SSO) für SAP-Anwender Cybersafe übernommen. Das Vorzeigeprodukt TrustBroker von CyberSafe erweitert künftig die Fähigkeiten der SecurityBridge-Plattform – ein Meilenstein im Bereich der SAP-Sicherheit.
Die bidirektionale Integration ermöglicht Kunden den Übergang von passwortbasierter zu Multifaktor-Authentifizierung über den gesamten SAP-Technologie-Stack hinweg, mit vollem Einblick in die SAP-Anwendungsschicht.
„Den SAP-eigenen Sicherheitswerkzeugen fehlt es mittlerweile an der technischen Tiefe, um der heutigen Bedrohungsszenarien Herr zu werden“, sagt Christoph Nagy, CEO und Mitbegründer von SecurityBridge. „Mit der Übernahme unterstreichen wir unsere Mission: Kein SAP-System und kein Kunde sollen jemals kompromittiert werden. Durch die Integration von TrustBroker in unsere Plattform können SAP-Kunden passwortlose MFA in allen SAP-Workflows anwenden. Gleichzeitig können sie TrustBroker auch weiterhin als eigenständiges Produkt nutzen.“
Mit einem globalen Kundenstamm, der alle Branchensegmente abdeckt, und mehr als drei Jahrzehnten Erfahrung im Bereich Cybersicherheit bringt CyberSafe umfassende Authentifizierungsfähigkeiten und eine nachgewiesene Erfolgsbilanz im Identitätsschutz für Unternehmen mit. Die TrustBroker-Produkte bieten sicheres Single-Sign-On (SSO), richtlinienbasierte MFA während der Anmeldung und Step-up-Authentifizierung (SUA) unter Verwendung führender MFA-Provider, einschließlich Microsoft Entra MFA (früher Azure MFA), Okta, PingID, Duo, RSA SecurID und TOTP/HOTP-Apps. Nach der Integration in SecurityBridge nutzen TrustBroker-Produkte Echtzeit-Bedrohungssignale wie anomales Anmeldeverhalten, verdächtige Geräte und frühere Benutzeraktivitäten, um festzustellen, wann eine MFA-Durchsetzung erforderlich ist, und fügen so der SAP-Benutzerauthentifizierung kontextbezogene Intelligenz hinzu.
Kontextbezogene und risikobasierte MFA
„Wir sind über drei Jahrzehnten führend bei der Integration der SAP-Benutzerauthentifizierung in bestehende Infrastrukturen wie Microsoft Active Directory“, erklärt Tim Alsop, Managing Director von CyberSafe. „Der Zusammenschluss mit SecurityBridge erleichtert die Entwicklung neuer und die Verbesserung bestehender Produkte, während gleichzeitig die wachsende Akzeptanz moderner Authentifizierungsmethoden genutzt wird. Mit der Integration in die SecurityBridge-Plattform können unsere TrustBroker-Produkte kontextbezogene und risikobasierte MFA anbieten.“
Die kombinierte Plattform beinhaltet verhaltensbasierte Durchsetzungsrichtlinien mit MFA und hebt die SAP-Sicherheit auf ein neues Niveau, indem sie:
- MFA automatische erzwingt, wenn jemand nach langer Inaktivität (z. B. 90+ Tage) zurückkehrt,
- bei Anmeldungen außerhalb der normalen Arbeitszeiten einer Person zur MFA auffordert,
- MFA erzwingt bei Anmeldungen von Geräten, die zuvor nicht mit der Person verbunden waren oder die von mehreren Personen genutzt werden,
- eine zusätzliche Authentifizierung erfordert bei Personen mit verdächtigem Verhalten in der Vergangenheit oder markierten Aktivitäten.
Diese kontextabhängigen Maßnahmen passen die Authentifizierungsanforderungen nahtlos an die jeweilige Situation an. Sie verringern Reibungsverluste für den Benutzer bei normalen Aktivitäten, während sie gleichzeitig den Schutz vor ungewöhnlichen oder risikoreichen Zugriffsversuchen verstärken.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








