
Der SAP-Security-Spezialist SecurityBridge hat das Unternehmen CyberSafe übernommen. Mit der Akquisition stärkt SecurityBridge sein Angebot im Bereich Authentifizierung: Künftig ergänzt die Lösung Multi-Faktor-Authentifizierung, Single Sign-On sowie passwortlose Zugriffsmöglichkeiten für SAP-Nutzer. Damit erweitert das Unternehmen sein Portfolio um zentrale Komponenten moderner Zugangssicherheit.
SecurityBridge, Anbieter des gleichnamigen Cybersecurity Command Center für SAP, hat den britischen Pionier für Multi-Faktor-Authentifizierungs- (MFA) und Single-Sign-On-Lösungen (SSO) für SAP-Anwender Cybersafe übernommen. Das Vorzeigeprodukt TrustBroker von CyberSafe erweitert künftig die Fähigkeiten der SecurityBridge-Plattform – ein Meilenstein im Bereich der SAP-Sicherheit.
Die bidirektionale Integration ermöglicht Kunden den Übergang von passwortbasierter zu Multifaktor-Authentifizierung über den gesamten SAP-Technologie-Stack hinweg, mit vollem Einblick in die SAP-Anwendungsschicht.
„Den SAP-eigenen Sicherheitswerkzeugen fehlt es mittlerweile an der technischen Tiefe, um der heutigen Bedrohungsszenarien Herr zu werden“, sagt Christoph Nagy, CEO und Mitbegründer von SecurityBridge. „Mit der Übernahme unterstreichen wir unsere Mission: Kein SAP-System und kein Kunde sollen jemals kompromittiert werden. Durch die Integration von TrustBroker in unsere Plattform können SAP-Kunden passwortlose MFA in allen SAP-Workflows anwenden. Gleichzeitig können sie TrustBroker auch weiterhin als eigenständiges Produkt nutzen.“
Mit einem globalen Kundenstamm, der alle Branchensegmente abdeckt, und mehr als drei Jahrzehnten Erfahrung im Bereich Cybersicherheit bringt CyberSafe umfassende Authentifizierungsfähigkeiten und eine nachgewiesene Erfolgsbilanz im Identitätsschutz für Unternehmen mit. Die TrustBroker-Produkte bieten sicheres Single-Sign-On (SSO), richtlinienbasierte MFA während der Anmeldung und Step-up-Authentifizierung (SUA) unter Verwendung führender MFA-Provider, einschließlich Microsoft Entra MFA (früher Azure MFA), Okta, PingID, Duo, RSA SecurID und TOTP/HOTP-Apps. Nach der Integration in SecurityBridge nutzen TrustBroker-Produkte Echtzeit-Bedrohungssignale wie anomales Anmeldeverhalten, verdächtige Geräte und frühere Benutzeraktivitäten, um festzustellen, wann eine MFA-Durchsetzung erforderlich ist, und fügen so der SAP-Benutzerauthentifizierung kontextbezogene Intelligenz hinzu.
Kontextbezogene und risikobasierte MFA
„Wir sind über drei Jahrzehnten führend bei der Integration der SAP-Benutzerauthentifizierung in bestehende Infrastrukturen wie Microsoft Active Directory“, erklärt Tim Alsop, Managing Director von CyberSafe. „Der Zusammenschluss mit SecurityBridge erleichtert die Entwicklung neuer und die Verbesserung bestehender Produkte, während gleichzeitig die wachsende Akzeptanz moderner Authentifizierungsmethoden genutzt wird. Mit der Integration in die SecurityBridge-Plattform können unsere TrustBroker-Produkte kontextbezogene und risikobasierte MFA anbieten.“
Die kombinierte Plattform beinhaltet verhaltensbasierte Durchsetzungsrichtlinien mit MFA und hebt die SAP-Sicherheit auf ein neues Niveau, indem sie:
- MFA automatische erzwingt, wenn jemand nach langer Inaktivität (z. B. 90+ Tage) zurückkehrt,
- bei Anmeldungen außerhalb der normalen Arbeitszeiten einer Person zur MFA auffordert,
- MFA erzwingt bei Anmeldungen von Geräten, die zuvor nicht mit der Person verbunden waren oder die von mehreren Personen genutzt werden,
- eine zusätzliche Authentifizierung erfordert bei Personen mit verdächtigem Verhalten in der Vergangenheit oder markierten Aktivitäten.
Diese kontextabhängigen Maßnahmen passen die Authentifizierungsanforderungen nahtlos an die jeweilige Situation an. Sie verringern Reibungsverluste für den Benutzer bei normalen Aktivitäten, während sie gleichzeitig den Schutz vor ungewöhnlichen oder risikoreichen Zugriffsversuchen verstärken.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







