
.avif)
Willkommen in unserem Blog.

Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
Aikido tritt dem AWS Partner Network bei
Aikido ist dem AWS Partner Network beigetreten und bietet neuen AWS-Nutzenden eine branchenführende „Time-to-Security“. Als validierter AWS-Partner vereinfacht Aikido die Cloud-Sicherheit und Compliance und verbessert die Transparenz über Services wie EC2 und S3 hinweg. Entdecken Sie mehr auf dem AWS Marketplace.
Command Injection 2024 entschlüsselt
Command Injection bleibt eine signifikante Schwachstelle in Anwendungen. Dieser Bericht untersucht, wie viele Injection-Schwachstellen in Closed-Source- und Open-Source-Projekten im Laufe des Jahres 2024 gefunden wurden.
Path Traversal 2024 – Das Jahr entschlüsselt
Dieser Bericht untersucht, wie prominent Path Traversal im Jahr 2024 ist, indem analysiert wird, wie viele Schwachstellen, die Path Traversal betreffen, in Open-Source- und Closed-Source-Projekten entdeckt wurden.
Sicherheit ausbalancieren: Wann Open-Source-Tools gegenüber kommerziellen Tools einsetzen?
Sicherheit ausbalancieren: Wann Open-Source-Tools gegenüber kommerziellen Tools einsetzen?
Code-Qualität: Was ist sie und warum ist sie wichtig?
Erfahren Sie, was Code-Qualität bedeutet, warum sie wichtig ist und wie Teams sie effektiv messen und verbessern können.
AI Code Review & Automated Code Review: Der vollständige Leitfaden
Ein umfassender Leitfaden zu KI und automatisierten Code-Reviews: wie es funktioniert, Vorteile, Herausforderungen und zu berücksichtigende Tools.
Kontinuierliche Code-Qualität in CI/CD-Pipelines
Erfahren Sie, wie Sie kontinuierliche Code-Qualitätsprüfungen in CI/CD-Pipelines für sichere und skalierbare Software integrieren.
Der Stand der SQL Injection
SQL-Injection, auch bekannt als SQLi, ist eine der am längsten bestehenden Schwachstellen, die auch heute noch prominent ist. Dieser Bericht untersucht den Trend von SQLi für 2024.
Vismas Sicherheitsschub mit Aikido: Ein Gespräch mit Nikolai Brogaard
Erfahren Sie, wie Visma seine Sicherheitslage mit Aikidos erweiterten Funktionen verbessert. Lernen Sie die Vorteile von umfassendem Risikomanagement, einfachem Onboarding und proaktivem Support in einer aufschlussreichen Diskussion mit Nikolai Brogaard kennen.
Security in FinTech: Fragen und Antworten mit Dan Kindler, Mitbegründer & CTO von Bound
Wir haben uns mit Dan Kindler, Mitbegründer von Bound, einem FinTech-Unternehmen, das Währungsrisiken und -verluste minimiert, zusammengesetzt, um zu erfahren, wie sie mit Sicherheit umgehen.
Automatisieren Sie compliance SprintoGRC x Aikido
Entdecken Sie, wie SprintoGRC und Aikido Ihre compliance automatisieren Aikido , um schnelle und effiziente Prozesse für Standards wie SOC 2 und ISO 27001 zu gewährleisten und gleichzeitig die Arbeitsbelastung der Entwickler zu minimieren. Nutzen Sie Aikigo zur Automatisierung Schwachstellenmanagement technischen Schwachstellenmanagement. Profitieren Sie von kontinuierliche Überwachung, automatisierten Workflows und nahtlosen Integrationen, damit Sie sich ganz auf den Aufbau Ihres Unternehmens konzentrieren können.
Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)