
.avif)
Willkommen in unserem Blog.

Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
ISO 27001-Zertifizierung: 8 Dinge, die wir gelernt haben
Was wir gerne gewusst hätten, bevor wir den ISO 27001:2022 Compliance-Prozess begonnen haben. Hier sind unsere Tipps für jedes SaaS-Unternehmen, das eine ISO 27001-Zertifizierung anstrebt.
Cronos Group wählt Aikido Security zur Stärkung der Sicherheitslage für ihre Unternehmen und Kunden
Die Cronos Group wählt Aikido Security, um ihre Sicherheitslage zu stärken. Als Reseller wird die Cronos Group Aikido ihren Kunden anbieten.
Wie Loctax Aikido Security nutzt, um irrelevante Sicherheitswarnungen und False Positives zu beseitigen
Loctax optimiert seine Security Posture mit Aikido Security, um False Positives und irrelevante Sicherheitswarnungen zu reduzieren, Workflows zu harmonisieren und Kosten zu senken.
Aikido Security nimmt 5 Mio. € ein, um wachsenden SaaS-Unternehmen eine nahtlose Sicherheitslösung anzubieten
Aikido Security, die entwicklerzentrierte Software-Sicherheits-App für SaaS-Unternehmen, gibt bekannt, in einer von Notion Capital mitgeführten Seed-Runde 5 Mio. € erhalten zu haben.
Aikido Security erreicht ISO 27001:2022 Compliance
Aikido Security erreicht ISO 27001:2022 Compliance
Wie der CTO von StoryChief Aikido Security nutzt, um nachts besser zu schlafen
StoryChief optimiert seine Sicherheitslage mit Aikido Security. Startup-Sicherheit, die erschwinglich ist, Fehlalarme reduziert und CTOs beruhigt.
Was ist ein CVE?
Was ist ein CVE? Die Datenbank für allgemeine Schwachstellen und Expositionen informiert Entwickler und Sicherheitsteams über vergangene Bedrohungen. CVSS-Scores geben den Schweregrad eines CVE an.
Die Top 3 Sicherheitslücken in Webanwendungen im Jahr 2024
Erfahren Sie mehr über die häufigsten und kritischsten Sicherheitslücken in Webanwendungen im Jahr 2024. Behandelt werden SAST, DAST und CSPM Sicherheitslücken abgedeckt. Und wie man sie behebt.
Neue Aikido Security Funktionen: August 2023
August 2023: Aikido hat viele neue Funktionen veröffentlicht und die Unterstützung für verschiedene Tool-Stacks erweitert. Unsere Reachability-Engine unterstützt jetzt vollständig PNPM!
AikidoSicherheits-Checkliste für SaaS-CTOs 2025
Seien Sie kein leichtes Ziel für Hacker! Erfahren Sie, wie Sie Ihr SaaS-Unternehmen sichern und Ihren Code und Ihre App 10-mal sicherer machen. Über 40 Schwachstellen und Tipps.
Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)