
.avif)
Willkommen in unserem Blog.

Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Warum wir uns auf die Partnerschaft mit Laravel freuen
TL;DR Laravel hilft PHP-Entwickelnden, ihre beste Arbeit zu leisten, jetzt hilft Aikido, diese zu sichern. Lesen Sie alles darüber, wie wir zu Laravel's bevorzugtem AppSec-Anbieter werden.
110.000 Websites von Polyfill-Supply-Chain-Angriff betroffen
Ein kritischer Supply-Chain-Angriff hat über 110.000 Websites über cdn.polyfill.io kompromittiert – entfernen Sie es sofort, um Nutzerdaten und die Anwendungsintegrität zu schützen.
Grundlagen der Cybersicherheit für LegalTech-Unternehmen
ELTA, die European Legal Tech Association, versammelte einige der führenden Cybersicherheitsexperten von heute in einem digitalen Meetingraum, um ihr Fachwissen und ihre Einblicke zu teilen, wie ein solides Cybersicherheits-Framework für LegalTech-Unternehmen installiert werden kann.
Drata-Integration – Technisches Schwachstellenmanagement automatisieren
Die Integration von Aikido und Drata automatisiert das technische Schwachstellenmanagement. Bereiten Sie sich auf SOC 2 und ISO 27001:2022 vor. Reduzieren Sie Fehlalarme und sparen Sie Kosten.
DIY-Anleitung: „Build vs. Buy“ für Ihr OSS-Code-Scanning- und App-Security-Toolkit
Ja, Sie können die Sicherheit Ihrer App verbessern, indem Sie Open-Source-Code- und Container-Scanning-Tools zusammenfügen – wenn Sie die Infrastruktur verwalten können.
SOC 2-Zertifizierung: 5 Dinge, die wir gelernt haben
Was wir während unseres Audits über SOC 2 gelernt haben. ISO 27001 vs. SOC 2, warum Type 2 sinnvoll ist und wie die SOC 2-Zertifizierung für US-Kunden unerlässlich ist.
Die 10 größten Sicherheitsprobleme von Apps und wie man sich schützt
Als Entwickelnde haben Sie keine Zeit für perfekte App-Sicherheit. Hier ist die Kurzfassung zu den größten Problemen, ob Sie gefährdet sind und wie Sie diese beheben können.
Wir haben gerade unsere Series-A-Finanzierungsrunde über 17 Millionen US-Dollar abgeschlossen
Wir haben 17 Millionen US-Dollar eingeworben, um „No-BS“-Sicherheit für Entwickelnde zu bieten. Wir freuen uns, Henri Tilloy von Singular.vc an Bord begrüßen zu dürfen, der erneut von Notion Capital und Connect Ventures begleitet wird. Diese Runde kommt nur 6 Monate, nachdem wir 5,3 Millionen US-Dollar an Seed-Finanzierung erhalten haben. Das ist schnell.
Webhook-Sicherheits-Checkliste: Wie man sichere Webhooks erstellt
Sie entwickeln eine Webhook-Funktion in Ihrer App? Nutzen Sie diese Checkliste, um Sicherheitsfehler bei Webhooks zu vermeiden, wie SSRF-Angriffe, Datenüberbelichtung und DDoS durch Wiederholungsversuche.
Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)