• Spotlights
    • KI
    • TLPT
    • NIS-2
    • Part-IS
    • SAP Sicherheit
    • DORA
  • Leistungen
    • Security Audits
      • Überblick Security Audits
      • Dienstleister Audit
      • KRITIS Audit
      • Cyber Security Check
      • Internes Audit
      • Cloud Security Audit
      • BSI C5 Audit
      • Unsere Auditor*innen
    • PCI & Payment Security
      • Überblick PCI & Payment Security
      • PCI DSS
      • PCI SSF
      • PCI Beratung
      • PCI Audit
      • Security Analysen für PCI DSS
      • EPI
      • SWIFT Assessment
      • Unsere Auditor*innen
    • Pentests
      • Überblick Pentests
      • Unsere Methodik
      • System Pentest
      • Web Application Pentest
      • API Pentest
      • Pentest von Mobile Apps
      • Active Directory Pentest
      • OT- und IoT-Systeme Pentest
      • Cloud Pentest
      • SAP Pentest
      • Pentest von Fat Clients
      • Mainframe Pentest
      • Single Sign-On Pentest
      • Pentest von Firmen-Notebooks
      • usd HeroLab
      • Unsere Analyst*innen
    • Red Teaming
      • Überblick Red Teaming
      • Unsere Methodik
      • usd HeroLab
      • Unsere Analyst*innen
    • Security Analysen
      • Überblick Security Analysen
      • Security Scans
      • Incident Response & Forensik
      • Code Review
      • Vulnerability Management Services
      • usd HeroLab
      • Unsere Analyst*innen
    • Security Consulting
      • Überblick Security Consulting
      • InfoSec im Finanzwesen
      • NIS-2
      • ISMS / ISO 27001 Beratung
      • Part-IS
      • Cyber Security Strategie
      • Unsere Consultants
    • InfoSec im Finanzwesen
      • Überblick InfoSec im Finanzwesen
      • DORA
      • xAIT der BaFin
      • Dienstleister Audit
      • Unsere Consultants
    • ISMS / ISO 27001
      • Überblick ISMS/ISO 27001 Beratung
      • Internes Audit nach ISO 27001
      • Part-IS
      • Unsere Consultants
  • Über usd AG
    • Über uns
    • usd Heroes
    • Unsere Referenzen
    • Corporate Social Responsibility
  • Karriere
    • Jobportal
    • Deine Bewerbung 
    • Onboarding-Programm
    • Deine Entwicklung
    • usd Heroes
    • Mission & Werte
    • Deine Benefits
    • Einstieg für Studierende
  • CST Academy
    • Über die CST Academy
    • Eventkalender 2026
    • Individuelle Seminare, Trainings & Workshops
    • Ihre CST Academy
    • Unsere Webinar-Bibliothek auf YouTube
  • News
  • EN
usd Unternehmenslogo. more security. Security audits & Leistungen gegen Hacker
  • Spotlights
    • KI
    • TLPT
    • NIS-2
    • Part-IS
    • SAP Sicherheit
    • DORA
  • Leistungen
    • Security Audits
      • Überblick Security Audits
      • Dienstleister Audit
      • KRITIS Audit
      • Cyber Security Check
      • Internes Audit
      • Cloud Security Audit
      • BSI C5 Audit
      • Unsere Auditor*innen
    • PCI & Payment Security
      • Überblick PCI & Payment Security
      • PCI DSS
      • PCI SSF
      • PCI Beratung
      • PCI Audit
      • Security Analysen für PCI DSS
      • EPI
      • SWIFT Assessment
      • Unsere Auditor*innen
    • Pentests
      • Überblick Pentests
      • Unsere Methodik
      • System Pentest
      • Web Application Pentest
      • API Pentest
      • Pentest von Mobile Apps
      • Active Directory Pentest
      • OT- und IoT-Systeme Pentest
      • Cloud Pentest
      • SAP Pentest
      • Pentest von Fat Clients
      • Mainframe Pentest
      • Single Sign-On Pentest
      • Pentest von Firmen-Notebooks
      • usd HeroLab
      • Unsere Analyst*innen
    • Red Teaming
      • Überblick Red Teaming
      • Unsere Methodik
      • usd HeroLab
      • Unsere Analyst*innen
    • Security Analysen
      • Überblick Security Analysen
      • Security Scans
      • Incident Response & Forensik
      • Code Review
      • Vulnerability Management Services
      • usd HeroLab
      • Unsere Analyst*innen
    • Security Consulting
      • Überblick Security Consulting
      • InfoSec im Finanzwesen
      • NIS-2
      • ISMS / ISO 27001 Beratung
      • Part-IS
      • Cyber Security Strategie
      • Unsere Consultants
    • InfoSec im Finanzwesen
      • Überblick InfoSec im Finanzwesen
      • DORA
      • xAIT der BaFin
      • Dienstleister Audit
      • Unsere Consultants
    • ISMS / ISO 27001
      • Überblick ISMS/ISO 27001 Beratung
      • Internes Audit nach ISO 27001
      • Part-IS
      • Unsere Consultants
  • Über usd AG
    • Über uns
    • usd Heroes
    • Unsere Referenzen
    • Corporate Social Responsibility
  • Karriere
    • Jobportal
    • Deine Bewerbung 
    • Onboarding-Programm
    • Deine Entwicklung
    • usd Heroes
    • Mission & Werte
    • Deine Benefits
    • Einstieg für Studierende
  • CST Academy
    • Über die CST Academy
    • Eventkalender 2026
    • Individuelle Seminare, Trainings & Workshops
    • Ihre CST Academy
    • Unsere Webinar-Bibliothek auf YouTube
  • News
  • EN

Datenschutzhinweise der usd AG

Datenschutzhinweise der usd AG

Stand: Juni 2025

Datenschutzhinweise einsehen

usd AG

Über uns
Kontakt
Impressum
Datenschutz
AGB
AEB

© 2026 usd AG

News

Third‑Party Risk Management unter DORA wirksam umsetzen

25. März. 2026

Der Digital Operational Resilience Act (DORA) ist Realität für Finanzinstitute und ihre Dienstleister. 2026 rückt die praktische Umsetzung des Third‑Party Risk Managements bei Finanzinstituten in den Fokus, denn die BaFin prüft die Informationsregister erstmals streng...

Red Teaming Deep Dive: Physical Pentest. Wie gut ist Ihr Unternehmen gegen reale Angriffe geschützt?

19. März. 2026

Als Sicherheitsverantwortliche*r schützen Sie täglich Ihre Systeme und Prozesse und investieren in Awareness-Trainings. Die Praxis zeigt jedoch, dass physische Angriffe ein oft unterschätzter Angriffsvektor sind. Angreifer kombinieren digitale und physische Methoden....

Security Advisories zu Kofax Communication Server und ArcGIS Arcade

17. März. 2026

Die Pentest Professionals des usd HeroLabs haben im Rahmen von Web Application Pentests Kofax Communication Server (KCS) sowie ArcGIS‑Skriptsprache Arcade untersucht und dabei mehrere Schwachstellen identifiziert. Zwei der Schwachstellen resultieren aus unzureichender...

Folgen Sie uns

       

   

Meldung einer Schwachstelle oder eines Bugs