Unternehmen, die Kreditkartendaten akzeptieren, verarbeiten oder speichern, müssen den Anforderungen des Payment Card Industry Data Security...
Pentests & Security Analyses
Security Advisories zu d.3one und Weblication CMS Core
Die Pentest Professionals des usd HeroLabs konnten im Rahmen von Web Application Pentests Cross-Site-Scripting-Schwachstellen in Weblication CMS...
Neue BSI-Kriterienkataloge: Einheitliche Vorgaben für den Einsatz von KI in Finanzsektor und Verwaltung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zwei neue Kriterienkataloge zur Bewertung von Künstlicher Intelligenz (KI)...
Unsere Pentester*innen erklären: So verbessern Sie Ihre E-Mail-Sicherheit
E-Mail-Sicherheit spielt sowohl bei der Entwicklung von Anwendungen als auch bei der Konfiguration von Systemen eine zentrale Rolle. Schwachstellen...
Mehr Sicherheit für vernetzte Systeme: Unsere OT- und IoT-Systeme Pentests im Überblick
Industrieanlagen, medizinische Geräte, vernetzte Maschinen in der Produktion oder eingebettete Systeme im Fahrzeug: Die Digitalisierung macht auch...
DORA verlangt mehr als nur TLPT: Pentests im Fokus des DOR-Testprogramms
DORA stellt zahlreiche Anforderungen an die digitale operationelle Resilienz von Finanzinstituten und ihren IKT-Dienstleistern. Die EU-Verordnung...
Security Advisories zu Agorum Core Open
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests Agorum Core Open untersucht. Bei der Analyse der Software...
Fat Client Pentests: Analyse und Proxying von Netzwerkverkehr in Desktop-Anwendungen
Beim Testen von Desktop-Anwendungen, sogenannten Fat Clients oder Thick Clients, spielt die Analyse des Netzwerkverkehrs eine zentrale Rolle in...
Red Teaming: Stellen Sie Ihre Sicherheitsarchitektur dem Endgegner
IT Security ist längst nicht mehr nur ein Thema für die IT-Abteilung in einem Unternehmen – sie ist ein integraler Bestandteil des ganzen...
usd AG erneut weltweit als Approved Scanning Vendor (ASV) akkreditiert
Am 30. April 2025 hat die usd AG die weltweite Zulassung als Approved Scanning Vendor (ASV) vom PCI Security Standards Council (PCI SSC) erhalten....
Security Code Reviews, Greybox- und Whitebox-Pentests: Welche Methode ist die richtige für Sie?
Mit der stetigen Zunahme von Cyberangriffen wird eine effektive Sicherheitsanalyse immer wichtiger, um Software und Daten zu schützen. Gleichzeitig...
Vom Getränkemarkt ins Unternehmensnetzwerk – Wenn der Pfandautomat zum Einfallstor für Hacker wird
Pfandbehälter voll – Gebinde nicht erkannt – Marke wird vom Markt nicht akzeptiert: Gewiss haben auch Sie schon einmal eine frustrierende Situation...










