
.avif)
Willkommen in unserem Blog.

Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
Compliance in der Cloud: Frameworks, die Sie nicht ignorieren können
Compliance in der Cloud: Wichtige Frameworks, die Sie nicht ignorieren können
Häufige Fehler bei Code-Reviews (und wie man sie vermeidet)
Entdecken Sie die häufigsten Fehler bei Code-Reviews und Best Practices, um Reviews effizient und entwickelndenfreundlich zu gestalten.
Container – Der Entwicklerleitfaden
Erfahren Sie alles über container – wichtige Risiken, Best Practices und Tools zum Schutz von Kubernetes, Docker und Cloud-nativen Anwendungen.
Ihr Kunde benötigt NIS2-Schwachstellen-Patching. Was nun?
Entdecken Sie die Schwachstellenanforderungen für die NIS2-Schwachstellen-Patching-Compliance. Erfahren Sie mehr über kritische Zeitpläne, ordnungsgemäße Dokumentation und Strategien zur Optimierung Ihrer Prozesse. Stellen Sie sicher, dass Ihr Unternehmen die EU-Cybersicherheitsstandards effizient erfüllt.
API-Sicherheit : Tools, Checklisten und Bewertungen
Erfahren Sie, wie Sie APIs auf Schwachstellen testen – mit den richtigen Tools, Sicherheits-Checklisten und Bewertungsmethoden.
Einsatz von generativer KI für Pentesting: Was sie leisten kann (und was nicht)
Erfahren Sie, wie generative AI beim Pentesting eingesetzt wird, was sie heute ermöglicht und wo ihre Grenzen liegen.
Die größten Bedrohungen für Cloud im Jahr 2025
Erfahren Sie mehr über die größten Cloud-Sicherheit im Jahr 2025 und die besten Präventionsstrategien, um die Sicherheit Ihres Unternehmens zu gewährleisten.
Der Open-Source-Leitfaden für Anwendungssicherheit für Startups
Dieser umfassende Leitfaden beleuchtet einige der besten Open-Source-Tools zum Aufbau eines Sicherheitsprogramms für Start-ups.
Bewährte Verfahren Cloud , die jedes Unternehmen befolgen sollte
Entdecken Sie die Cloud-Sicherheit um Ihre Daten, Anwendungen und Infrastruktur vor sich ständig weiterentwickelnden Cyberbedrohungen zu schützen.
Cloud : Der vollständige Leitfaden
Entdecken Sie alles, was Sie über Cloud-Sicherheit 2025 wissen müssen, von Risiken und Strategien bis hin zu Tools und compliance Practices compliance .
Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)