  # Beste Dynamische Anwendungssicherheitstest-Software (DAST) - Seite 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Dynamische Anwendungssicherheitstest-Tools (DAST) automatisieren Sicherheitstests für eine Vielzahl von Bedrohungen in der realen Welt. Diese Tools testen typischerweise HTTP- und HTML-Schnittstellen von Webanwendungen. DAST ist eine Black-Box-Testmethode, was bedeutet, dass sie von außen durchgeführt wird. Unternehmen verwenden diese Tools, um Schwachstellen in ihren Anwendungen aus einer externen Perspektive zu identifizieren, um Bedrohungen besser zu simulieren, die am leichtesten von Hackern außerhalb ihrer Organisation erreicht werden können. Es gibt Ähnlichkeiten zwischen DAST-Tools und anderen Lösungen für Anwendungssicherheit und Schwachstellenmanagement, aber die meisten anderen Technologien führen interne Tests und Codeanalysen durch, anstatt sich auf Black-Box-Tests zu konzentrieren.

Um in die Kategorie der dynamischen Anwendungssicherheitstests (DAST) aufgenommen zu werden, muss ein Produkt:

- Anwendungen in ihrem Betriebszustand testen
- Externe Black-Box-Sicherheitstests durchführen
- Penetrationen und Exploits zu ihren Quellen zurückverfolgen




  
## How Many Dynamische Anwendungssicherheitstest-Software (DAST) Products Does G2 Track?
**Total Products under this Category:** 93

### Category Stats (May 2026)
- **Average Rating**: 4.56/5
- **New Reviews This Quarter**: 10
- **Buyer Segments**: Kleinunternehmen 45% │ Unternehmen mittlerer Größe 40% │ Unternehmen 15%
- **Top Trending Product**: Detectify (+0.02)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Dynamische Anwendungssicherheitstest-Software (DAST) Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,500+ Authentische Bewertungen
- 93+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Dynamische Anwendungssicherheitstest-Software (DAST) Is Best for Your Use Case?

- **Führer:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Höchste Leistung:** [Qodex.ai](https://www.g2.com/de/products/qodex-ai/reviews)
- **Am einfachsten zu bedienen:** [Qodex.ai](https://www.g2.com/de/products/qodex-ai/reviews)
- **Top-Trending:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Beste kostenlose Software:** [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews)

  
---

**Sponsored**

### Checkmarx

Checkmarx ist der führende Anbieter von Anwendungssicherheit für das KI-Zeitalter und bietet Schutz auf Unternehmensniveau, der die Ingenieurskosten senkt und die Entwicklungsgeschwindigkeit erhöht. Da KI die Softwareerstellung über menschliche Geschwindigkeit und Maßstab hinaus beschleunigt, stellt Checkmarx sicher, dass die Sicherheit Schritt hält, indem es intelligenten, autonomen Schutz direkt in den Aufbau von Anwendungen integriert. Die Checkmarx One-Plattform scannt jedes Jahr Billionen von Codezeilen in allen Branchen und reduziert die Dichte von Schwachstellen um mehr als die Hälfte, basierend auf aggregierten Kundendaten. Ihre einheitliche Architektur erstreckt sich über Code, Open-Source-Abhängigkeiten, KI-Assets und Laufzeitumgebungen und bietet vollständige Sichtbarkeit und Governance über die gesamte Software- und KI-Lieferkette. Autonome Sicherheitsagenten erkennen und bekämpfen KI-gesteuerte Bedrohungen über den gesamten SDLC hinweg und bieten präventiven Schutz für Legacy-, moderne und KI-generierte Codes im Unternehmensmaßstab. Zu den wichtigsten Funktionen gehören AI SAST, DAST für KI, KI-Lieferkettensicherheit, Software Composition Analysis (SCA) und Application Security Posture Management (ASPM). Die Checkmarx Assist-Familie - Developer Assist, Triage Assist und Remediation Assist - integriert Sicherheitsintelligenz über den gesamten Entwicklungszyklus, priorisiert reale Risiken und generiert überprüfungsbereite Korrekturen, bevor Schwachstellen in die Produktion gelangen. Checkmarx verlagert die Anwendungssicherheit von der reaktiven Überprüfung hin zu kontinuierlicher, intelligenter Governance und hilft Unternehmen, die Risikolücke zu schließen, ohne die Innovation zu verlangsamen, sei es bei der Sicherung von Altsystemen, cloud-nativen Umgebungen oder KI-gestützten Anwendungen.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1521&amp;secure%5Bdisplayable_resource_id%5D=1521&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=4475&amp;secure%5Bresource_id%5D=1521&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fdynamic-application-security-testing-dast%3Fpage%3D2&amp;secure%5Btoken%5D=69baa1184327e797771e6002488574933b0ba671fe2812c33065e647078ed179&amp;secure%5Burl%5D=https%3A%2F%2Fcheckmarx.com%2Frequest-a-demo%2F&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Dynamische Anwendungssicherheitstest-Software (DAST) Products in 2026?
### 1. [OpenText Core Application Security](https://www.g2.com/de/products/opentext-core-application-security/reviews)
  Fortify on Demand (FoD) ist eine vollständige Application Security as a Service-Lösung. Es bietet eine einfache Möglichkeit, zu beginnen, mit der Flexibilität zur Skalierung. Zusätzlich zu statischen und dynamischen Tests deckt Fortify on Demand umfassende Sicherheitsprüfungen für mobile Apps, Open-Source-Analyse und das Management der Anwendungssicherheit von Anbietern ab. Falsch positive Ergebnisse werden für jeden Test entfernt und Testergebnisse können manuell von Anwendungssicherheitsexperten überprüft werden.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate OpenText Core Application Security?**

- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.2/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.9/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Verkäufer:** [OpenText](https://www.g2.com/de/sellers/opentext)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Waterloo, ON
- **Twitter:** @OpenText (21,574 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709/ (23,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 32% Kleinunternehmen


### 2. [Pentest-Tools.com](https://www.g2.com/de/products/pentest-tools-com/reviews)
  Entdecken Sie, was möglich ist. Beweisen Sie, was real ist. Mit proprietärer Technologie und Schlüssel-Experten in der offensiven Sicherheit. Pentest-Tools.com ist für tatsächliche Sicherheitstests gebaut, nicht nur zur Erkennung. Wir bieten die Abdeckung, Konsolidierung und Automatisierung, die Cybersicherheitsteams benötigen, um Workflows zur Schwachstellenbewertung zu optimieren. Und wir gewährleisten die Tiefe, Kontrolle und Anpassung, auf die professionelle Pentester zählen, um die Qualität und Rentabilität der Engagements zu steigern. ✔️ Umfassendes Toolkit mit realer Abdeckung ✔️ Validierte Ergebnisse, reich an Beweisen ✔️ Automatisierungsoptionen mit detaillierter Kontrolle ✔️ Flexibles, hochwertiges Reporting ✔️ Workflow-freundlich im Design Optimieren und skalieren Sie Penetrationstests und Workflows zur Schwachstellenbewertung - ohne auf Genauigkeit, Kontrolle oder die Tiefe manueller Tests zu verzichten. 🎯 Angriffsflächenkartierung und Erkundung 🎯 Umfassendes Schwachstellenscanning 🎯 Ausnutzung von Schwachstellen 🎯 Anpassbare Pentest-Berichte und Datenexporte 🎯 Kontinuierliche Schwachstellenüberwachung In unserem Unternehmen bauen wir, was wir nutzen Wir haben Pentest-Tools.com im Jahr 2017 als Team professioneller Penetrationstester gestartet - und diese Denkweise haben wir seitdem beibehalten. Unsere Experten treiben die Produktentwicklung auch heute noch voran, mit einem unermüdlichen Fokus auf Genauigkeit, Geschwindigkeit und Kontrolle. Jedes neue Feature, jede Erkennung und jeder Workflow stammt aus realen Erfahrungen. Wir verbessern das Produkt ständig mit aktualisierten Angriffstechniken, intelligenterer Automatisierung und Validierung, die widerspiegelt, wie böswillige Hacker tatsächlich operieren - damit Ihr Team Sicherheitsarbeit liefern kann, die schneller, sichtbarer und auf Beweisen aufgebaut ist.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Pentest-Tools.com?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)
- **API / Integrationen:** 7.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Pentest-Tools.com?**

- **Verkäufer:** [Pentest-Tools.com](https://www.g2.com/de/sellers/pentest-tools-com)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,065 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/33242531/ (65 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 65% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### What Are Pentest-Tools.com's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Automatisierung (4 reviews)
- Kundendienst (4 reviews)
- Penetrationstest-Effizienz (4 reviews)
- Planung (4 reviews)

**Cons:**

- Schwierige Anpassung (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Langsames Scannen (2 reviews)
- Käfer (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)

### 3. [Codacy](https://www.g2.com/de/products/codacy/reviews)
  Codacy ist die einzige DevSecOps-Plattform, die Plug-and-Play-Code-Gesundheits- und Sicherheitsüberprüfungen für von KI und Menschen generierten Code bietet. Zukunftssicher Ihre Software – vom Quellcode bis zur Laufzeit – ohne zusätzliche Server oder Build-Schritte. Bereitgestellt in wenigen Minuten und bleiben Sie heute den aufkommenden Risiken voraus. FÜR MENSCHEN GEBAUT, BEREIT FÜR KI Nahtlose Git- und IDE-Integrationen machen Codacy zu einem täglichen Coach, dem Ihre Entwickler vertrauen können, nicht nur zu einem weiteren Browser-Tab. KI-generierter Code ist keine Ausnahme – bis zu 50 % Ihres Codebestands sind einer neuen Welle von Zero-Days ausgesetzt. Ermächtigen Sie Ihre Entwickler, Copilot und Cursor mit Vertrauen zu nutzen, nicht mit Besorgnis. CODE-GESUNDHEIT UND SICHERHEIT FÜR JEDEN STACK Während gesunde Codierungsstandards Ihre Apps und Infrastruktur reibungslos laufen lassen, stattet Codacy Ihre Entwickler mit der größten AppSec-Suite auf dem Markt aus – SAST, fest codierte Geheimnisse, Abhängigkeitsprüfungen, SBOM, Lizenz-Scans, DAST und Penetrationstests – und schützt Ihr Unternehmen auf jedem Schritt des Weges. PIPELINE-LOSE CODE- UND LAUFZEIT-SCANS Codacy-Scans laufen vollständig in der Cloud, wodurch die Notwendigkeit von Servern oder Build-Schritten entfällt. Eine einfache One-Click-Webhook-Integration lässt jeden Commit und Pull Request sofort scannen, über 49 Sprachen und Frameworks hinweg – bereit für Codebasen jeder Größe und Art, und SOC 2 Typ 2 zertifiziert.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Codacy?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.2/10)

**Who Is the Company Behind Codacy?**

- **Verkäufer:** [Codacy](https://www.g2.com/de/sellers/codacy)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Lisbon, Lisboa
- **Twitter:** @codacy (5,026 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3310124/ (73 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computersoftware
  - **Company Size:** 59% Kleinunternehmen, 24% Unternehmen mittlerer Größe


#### What Are Codacy's Pros and Cons?

**Pros:**

- Sicherheit (2 reviews)
- Automatisierung (1 reviews)
- Automatisierungstests (1 reviews)
- Code-Qualität (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 4. [Detectify](https://www.g2.com/de/products/detectify/reviews)
  Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Assets über die sich ändernde Angriffsfläche bietet. AppSec-Teams vertrauen Detectify, um aufzudecken, wie Angreifer ihre internetfähigen Anwendungen ausnutzen werden. Die Detectify-Plattform automatisiert kontinuierliche, realitätsnahe, payload-basierte Angriffe, die von ihrer globalen Gemeinschaft aus Elite-Ethical-Hackern in ihre eigenen, von Experten entwickelten Engines eingespeist werden, um kritische Schwachstellen aufzudecken, bevor es zu spät ist. Die Detectify-Lösung umfasst: - Automatisierte Entdeckung bekannter und unbekannter digitaler Assets über Domain- und Cloud-Connectoren - Kontinuierliche Abdeckung (24/7) jeder Ecke der Angriffsfläche mit dynamischen Tests. Nicht nur vordefinierte Ziele - 100% payload-basierte Tests, angetrieben von Elite-Ethical-Hackern für ein hohes Signal-Rausch-Verhältnis - Verteilte Abdeckung über eine unvergleichliche Palette relevanter Technologien - Umsetzbare Tipps zur Behebung für Softwareentwicklungsteams - Teamfunktionalität zum einfachen Teilen von Berichten - Leistungsstarke Integrationsplattform zur Priorisierung und Weiterleitung von Schwachstellenfunden an Entwicklungsteams - Erweiterte API-Funktionalität - Fähigkeiten zur Festlegung benutzerdefinierter Sicherheitsrichtlinien für die Angriffsfläche


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.2/10)
- **API / Integrationen:** 7.6/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 7.9/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Detectify?**

- **Verkäufer:** [Detectify](https://www.g2.com/de/sellers/detectify)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Stockholm, Sweden
- **Twitter:** @detectify (11,277 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2850066/ (97 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automatisierung (2 reviews)
- Automatisierungstests (2 reviews)
- Anpassungsfähigkeit (2 reviews)
- Merkmale (2 reviews)
- Sicherheit (2 reviews)

**Cons:**

- Komplexität (1 reviews)
- Komplexe Anfragen (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Teuer (1 reviews)
- Ungenauigkeit (1 reviews)

### 5. [Checkmarx](https://www.g2.com/de/products/checkmarx/reviews)
  Checkmarx ist der führende Anbieter von Anwendungssicherheit für das KI-Zeitalter und bietet Schutz auf Unternehmensniveau, der die Ingenieurskosten senkt und die Entwicklungsgeschwindigkeit erhöht. Da KI die Softwareerstellung über menschliche Geschwindigkeit und Maßstab hinaus beschleunigt, stellt Checkmarx sicher, dass die Sicherheit Schritt hält, indem es intelligenten, autonomen Schutz direkt in den Aufbau von Anwendungen integriert. Die Checkmarx One-Plattform scannt jedes Jahr Billionen von Codezeilen in allen Branchen und reduziert die Dichte von Schwachstellen um mehr als die Hälfte, basierend auf aggregierten Kundendaten. Ihre einheitliche Architektur erstreckt sich über Code, Open-Source-Abhängigkeiten, KI-Assets und Laufzeitumgebungen und bietet vollständige Sichtbarkeit und Governance über die gesamte Software- und KI-Lieferkette. Autonome Sicherheitsagenten erkennen und bekämpfen KI-gesteuerte Bedrohungen über den gesamten SDLC hinweg und bieten präventiven Schutz für Legacy-, moderne und KI-generierte Codes im Unternehmensmaßstab. Zu den wichtigsten Funktionen gehören AI SAST, DAST für KI, KI-Lieferkettensicherheit, Software Composition Analysis (SCA) und Application Security Posture Management (ASPM). Die Checkmarx Assist-Familie - Developer Assist, Triage Assist und Remediation Assist - integriert Sicherheitsintelligenz über den gesamten Entwicklungszyklus, priorisiert reale Risiken und generiert überprüfungsbereite Korrekturen, bevor Schwachstellen in die Produktion gelangen. Checkmarx verlagert die Anwendungssicherheit von der reaktiven Überprüfung hin zu kontinuierlicher, intelligenter Governance und hilft Unternehmen, die Risikolücke zu schließen, ohne die Innovation zu verlangsamen, sei es bei der Sicherung von Altsystemen, cloud-nativen Umgebungen oder KI-gestützten Anwendungen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Checkmarx?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrationen:** 8.3/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 5.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Checkmarx?**

- **Verkäufer:** [Checkmarx](https://www.g2.com/de/sellers/checkmarx)
- **Unternehmenswebsite:** https://www.checkmarx.com
- **Gründungsjahr:** 2006
- **Hauptsitz:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/checkmarx (997 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 58% Unternehmen, 25% Unternehmen mittlerer Größe


#### What Are Checkmarx's Pros and Cons?

**Pros:**

- Implementierungsleichtigkeit (2 reviews)
- Benutzeroberfläche (2 reviews)
- Genauigkeit der Ergebnisse (1 reviews)
- Automatisierungstests (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Falsch Positive (1 reviews)
- Fehlende Funktionen (1 reviews)
- Fehlende Funktionen (1 reviews)
- Schlechte Navigation (1 reviews)

### 6. [Appknox](https://www.g2.com/de/products/appknox/reviews)
  Appknox ist eine On-Demand-Plattform für mobile Anwendungssicherheit, die Unternehmen dabei hilft, Sicherheitslücken mit einer automatisierten Sicherheitstest-Suite zu erkennen und zu beheben. Wir haben erfolgreich die Lieferzeiten verkürzt, Personalkosten gesenkt und Sicherheitsbedrohungen für globale Banken und Unternehmen in über 10 Ländern gemindert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40
**How Do G2 Users Rate Appknox?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrationen:** 9.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 9.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Appknox?**

- **Verkäufer:** [Appknox](https://www.g2.com/de/sellers/appknox)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Singapore, Singapore
- **Twitter:** @appknox (3,063 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3771872/ (82 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 40% Kleinunternehmen, 37% Unternehmen mittlerer Größe


### 7. [SOOS](https://www.g2.com/de/products/soos/reviews)
  SOOS ist die vollständige Plattform für das Management der Anwendungssicherheitslage. Scannen Sie Ihre Software auf Schwachstellen, kontrollieren Sie die Einführung neuer Abhängigkeiten, schließen Sie unerwünschte Lizenztypen aus, erstellen und verwalten Sie Software-Stücklisten (SBOM) und füllen Sie Ihre Compliance-Arbeitsblätter für alle Ihre Teams aus. Das ASPM von SOOS ist ein dynamischer, umfassender Ansatz zum Schutz Ihrer Anwendungsinfrastruktur vor Schwachstellen im gesamten Softwareentwicklungslebenszyklus (SDLC) und bei Live-Bereitstellungen. Einfach zu integrieren, alles in einem Dashboard. SCA - Tiefgehende Schwachstellenscans, Lizenzkonformität, Governance DAST - Automatisierte Web- und API-Schwachstellenscans Container - Inhalte auf Schwachstellen scannen SAST - Code auf Sicherheitslücken analysieren IaC - Cloud-Sicherheitsabdeckung SBOMs - Erstellen – überwachen – verwalten


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42
**How Do G2 Users Rate SOOS?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.2/10)
- **API / Integrationen:** 7.4/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.9/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SOOS?**

- **Verkäufer:** [SOOS](https://www.g2.com/de/sellers/soos)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Winooski, US
- **Twitter:** @soostech (45 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/53122310 (26 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 50% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### What Are SOOS's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Einfache Integrationen (6 reviews)
- Integrationen (6 reviews)
- Kundendienst (5 reviews)
- Schwachstellenerkennung (5 reviews)

**Cons:**

- Unzureichende Berichterstattung (4 reviews)
- Schlechte Berichterstattung (4 reviews)
- Fehlende Funktionen (3 reviews)
- Mangel an Anleitung (3 reviews)
- Dashboard-Probleme (2 reviews)

### 8. [ZAP by Checkmarx](https://www.g2.com/de/products/zap-by-checkmarx/reviews)
  ZAP von Checkmarx, ehemals bekannt als Zed Attack Proxy, ist ein führender Open-Source-Webanwendungssicherheitsscanner, der Entwicklern, Testern und Sicherheitsexperten hilft, Schwachstellen in Webanwendungen zu identifizieren. Aktiv von einer globalen Community gepflegt, bietet ZAP sowohl automatisierte als auch manuelle Testmöglichkeiten, was es für Benutzer mit unterschiedlichen Sicherheitskenntnissen geeignet macht. Hauptmerkmale und Funktionalität: - Automatisiertes Sicherheitsscannen: ZAP bietet einfaches, mit einem Klick ausführbares automatisiertes Scannen, das es Benutzern ermöglicht, Sicherheitslücken mühelos zu identifizieren. - Aktives und passives Scannen: Nutzt sowohl passive als auch aktive Scantechniken, um eine Vielzahl von Sicherheitslücken aufzudecken. - Erweiterte Benutzersteuerungen: Bietet Werkzeuge wie manuelle Abfangung, Fuzzing und erzwungenes Browsen für gründliche Penetrationstests. - CI/CD-Integration: Integriert sich nahtlos in Continuous Integration/Continuous Deployment-Pipelines und automatisiert Sicherheitstests innerhalb von Entwicklungs-Workflows. - Plattformübergreifende Unterstützung: Kompatibel mit Linux-, Windows- und macOS-Betriebssystemen. Primärer Wert und gelöstes Problem: ZAP von Checkmarx adressiert das kritische Bedürfnis nach zugänglichen und effektiven Sicherheitstests für Webanwendungen. Durch das Angebot einer kostenlosen, Open-Source-Lösung mit sowohl automatisierten als auch manuellen Testmöglichkeiten befähigt ZAP Organisationen, Schwachstellen früh im Entwicklungszyklus zu identifizieren und zu beheben. Die Integration in CI/CD-Pipelines stellt sicher, dass Sicherheit ein integraler Bestandteil des Entwicklungsprozesses wird, das Risiko von Sicherheitsverletzungen reduziert und die allgemeine Anwendungssicherheit verbessert.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate ZAP by Checkmarx?**

- **API / Integrationen:** 6.7/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 6.7/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZAP by Checkmarx?**

- **Verkäufer:** [Checkmarx](https://www.g2.com/de/sellers/checkmarx)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/checkmarx (997 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 71% Kleinunternehmen, 14% Unternehmen


#### What Are ZAP by Checkmarx's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Automatisierung (5 reviews)
- Automatisiertes Testen (3 reviews)
- Einfache Integrationen (3 reviews)
- Penetrationstest-Effizienz (3 reviews)

**Cons:**

- Falsch Positive (3 reviews)
- Schlechte Dokumentation (2 reviews)
- Begrenzter Umfang (1 reviews)
- Navigationsprobleme (1 reviews)
- Schlechter Kundensupport (1 reviews)

### 9. [Probely](https://www.g2.com/de/products/probely/reviews)
  Probely ist ein Web-Schwachstellenscanner, der es Kunden ermöglicht, die Sicherheit ihrer Webanwendungen und APIs einfach zu testen. Unser Ziel ist es, die Lücke zwischen Entwicklung, Sicherheit und Betrieb zu schließen, indem wir Sicherheit zu einem intrinsischen Merkmal des Entwicklungszyklus von Webanwendungen machen und nur Sicherheitslücken melden, die von Bedeutung sind, frei von Fehlalarmen und mit einfachen Anweisungen, wie man sie behebt. Probely ermöglicht es Sicherheitsteams, Sicherheitstests effizient zu skalieren, indem sie Sicherheitstests auf Entwicklungs- oder DevOps-Teams verlagern. Wir passen uns den internen Prozessen unserer Kunden an und integrieren Probely in ihren Stack. Probely scannt RESTful-APIs, Websites und komplexe Webanwendungen, einschließlich reichhaltiger Javascript-Anwendungen wie Single-Page-Anwendungen (SPA). Es erkennt über 20.000 Schwachstellen, einschließlich SQL-Injection, Cross-Site Scripting (XSS), Log4j, OS-Befehlsinjektion und SSL/TLS-Probleme.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Probely?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrationen:** 6.7/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.3/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Probely?**

- **Verkäufer:** [Probely](https://www.g2.com/de/sellers/probely)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Porto, PT
- **Twitter:** @probely (526 Twitter-Follower)
- **LinkedIn®-Seite:** https://pt.linkedin.com/company/probely (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Kleinunternehmen, 37% Unternehmen mittlerer Größe


### 10. [InsightAppSec (AppSpider)](https://www.g2.com/de/products/insightappsec-appspider/reviews)
  Anwendungssicherheitstests für das moderne Web


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate InsightAppSec (AppSpider)?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.2/10)
- **API / Integrationen:** 7.2/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.3/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind InsightAppSec (AppSpider)?**

- **Verkäufer:** [Rapid7](https://www.g2.com/de/sellers/rapid7)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Boston, MA
- **Twitter:** @rapid7 (124,320 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/39624/ (3,275 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:RPD

**Who Uses This Product?**
  - **Company Size:** 60% Unternehmen, 40% Kleinunternehmen


### 11. [Rainforest Application](https://www.g2.com/de/products/rainforest-technologies-rainforest-application/reviews)
  Rainforest ist die All-in-One-Cybersicherheitsplattform mit einem End-to-End-Ansatz zur Vereinfachung des Schutzes der Unternehmensreputation durch die Nutzung mehrerer Intelligenzen und proaktiver Beobachtbarkeit, wobei Anwendungs- und Cloud-Sicherheit (von DevOps zu DevSecOps), Schwachstellenintelligenz und Markenreputation (Betrugs- und Lecküberwachung) hinzugefügt werden. Die Rainforest Application-, Rainforest Cloud- und Rainforest Asset-Module ermöglichen es Entwicklungs- und Sicherheitsteams, in einfacher und schneller Weise Sichtbarkeit über den gesamten Lebenszyklus von Anwendungen zu haben und bieten Schwachstellenmanagement immer dann, wenn eine neue Zeile codiert wird. Rainforest Fraud, Rainforest Leak und Rainforest Asset bauen eine integrierte Vision von Schwachstellen- und Markenintelligenz auf, die Sicherheits- und Compliance-Teams effizient bei potenziellen Gefährdungspunkten leitet, entsprechend ihrer Bedeutung für das Geschäft in Bezug auf den Ruf des Unternehmens.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Rainforest Application?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrationen:** 8.7/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.7/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rainforest Application?**

- **Verkäufer:** [Rainforest Technologies](https://www.g2.com/de/sellers/rainforest-technologies)
- **Hauptsitz:** Wilmington, Delaware
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80967943 (12 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 42% Unternehmen mittlerer Größe, 42% Kleinunternehmen


### 12. [ImmuniWeb AI Platform](https://www.g2.com/de/products/immuniweb-ai-platform/reviews)
  Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu beleuchten. Die nicht-intrusive und produktionssichere Entdeckung ist sowohl für kontinuierliche Selbstbewertung als auch für die Bewertung von Lieferantenrisiken ideal geeignet, um Lieferkettenangriffe zu verhindern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate ImmuniWeb AI Platform?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind ImmuniWeb AI Platform?**

- **Verkäufer:** [ImmuniWeb](https://www.g2.com/de/sellers/immuniweb-8be8a6d5-dde6-41c6-b289-3ad6257f0258)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Geneva, CH
- **Twitter:** @immuniweb (8,486 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/immuniweb/ (33 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 92% Unternehmen mittlerer Größe, 8% Kleinunternehmen


#### What Are ImmuniWeb AI Platform's Pros and Cons?

**Pros:**

- Überwachung (2 reviews)
- Überwachung der Effizienz (2 reviews)
- Benachrichtigungsalarme (1 reviews)
- Kundendienst (1 reviews)
- Überwachung des Dark Webs (1 reviews)

**Cons:**

- Integrationsprobleme (1 reviews)
- Mangel an Integration (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Begrenzte Flexibilität (1 reviews)
- Begrenzte Berichterstattung (1 reviews)

### 13. [ResilientX Security Platform](https://www.g2.com/de/products/resilientx-security-platform/reviews)
  ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management und Third-Party Risk Management vereint.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate ResilientX Security Platform?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.2/10)
- **API / Integrationen:** 9.7/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 10.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ResilientX Security Platform?**

- **Verkäufer:** [ResilientX](https://www.g2.com/de/sellers/resilientx)
- **Gründungsjahr:** 2022
- **Hauptsitz:** London
- **Twitter:** @ResilientXcyber (33 Twitter-Follower)
- **LinkedIn®-Seite:** http://www.linkedin.com/company/resilientx (12 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### What Are ResilientX Security Platform's Pros and Cons?

**Pros:**

- Sicherheit (8 reviews)
- Schwachstellenerkennung (8 reviews)
- Verwundbarkeitsidentifikation (6 reviews)
- Kundendienst (4 reviews)
- Erkennung (4 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Schwierige Anpassung (1 reviews)
- Schwierige Ersteinrichtung (1 reviews)
- Integrationsprobleme (1 reviews)
- Mangel an Integration (1 reviews)

### 14. [DerScanner](https://www.g2.com/de/products/derscanner/reviews)
  DerScanner ist eine umfassende Anwendungssicherheitslösung zur Beseitigung bekannter und unbekannter Bedrohungen im Code über den gesamten Softwareentwicklungszyklus hinweg. Die statische Code-Analyse von DerScanner bietet Entwicklern Unterstützung für 43 Programmiersprachen und gewährleistet eine umfassende Sicherheitsabdeckung für nahezu jede Anwendung. DerScanner&#39;s SAST analysiert sowohl Quell- als auch Binärdateien und deckt versteckte Schwachstellen auf, die in Standard-Scans oft übersehen werden. Dies ist besonders wichtig für Legacy-Anwendungen oder wenn der Zugriff auf den Quellcode eingeschränkt ist. Das DAST-Feature von DerScanner imitiert einen externen Angreifer, ähnlich wie Penetrationstests. Dies ist entscheidend, um Schwachstellen zu finden, die nur auftreten, wenn die Anwendung in Betrieb ist. DAST in DerScanner bereichert die SAST-Ergebnisse, indem es Schwachstellen, die mit beiden Methoden entdeckt wurden, abgleicht und korreliert. Mit der Software Composition Analysis von DerScanner können Sie kritische Einblicke in Open-Source-Komponenten und Abhängigkeiten in Ihren Projekten gewinnen. Es hilft, Schwachstellen frühzeitig zu identifizieren und die Einhaltung von Lizenzbedingungen sicherzustellen, wodurch rechtliche Risiken reduziert werden. Die Supply Chain Security von DerScanner überwacht kontinuierlich öffentliche Repositories und bewertet die Sicherheitslage jedes Pakets. Dies ermöglicht es Ihnen, fundierte Entscheidungen über die Verwendung von Open-Source-Komponenten in Ihren Anwendungen zu treffen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate DerScanner?**

- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 9.7/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind DerScanner?**

- **Verkäufer:** [DerSecur](https://www.g2.com/de/sellers/dersecur)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Dubai
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dersecur/ (16 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 88% Kleinunternehmen, 63% Unternehmen mittlerer Größe


### 15. [Threatspy](https://www.g2.com/de/products/secure-blink-threatspy/reviews)
  Threatspy ist eine entwicklerorientierte, KI-gestützte AppSec-Management-Plattform. Threatspy befähigt Entwickler und Sicherheitsteams, sowohl bekannte als auch unbekannte Schwachstellen in Anwendungen und APIs proaktiv zu identifizieren und zu beheben durch automatisierte Erkennungs-, Priorisierungs- und Behebungsprozesse. Durch die Nutzung von Threatspy können Organisationen ihre Sicherheitslage verbessern, Risiken reduzieren und die Widerstandsfähigkeit ihrer digitalen Infrastruktur sicherstellen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Threatspy?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)

**Who Is the Company Behind Threatspy?**

- **Verkäufer:** [Secure Blink](https://www.g2.com/de/sellers/secure-blink)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Lewes, Delaware
- **LinkedIn®-Seite:** https://www.linkedin.com/company/secure-blink/ (9 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 42% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### What Are Threatspy's Pros and Cons?

**Pros:**

- Sicherheit (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Verwundbarkeitsidentifikation (5 reviews)
- Kundendienst (4 reviews)
- Effizienzsteigerung (3 reviews)

**Cons:**

- Begrenzte Anpassung (1 reviews)
- Schlechter Kundensupport (1 reviews)
- Langsames Scannen (1 reviews)
- Schwachstellenmanagement (1 reviews)

### 16. [Traceable AI](https://www.g2.com/de/products/traceable-ai/reviews)
  Traceable ist das führende Unternehmen für API-Sicherheit in der Branche, das Organisationen dabei hilft, ihre digitalen Systeme und Vermögenswerte in einer Cloud-First-Welt zu schützen, in der alles miteinander verbunden ist. Traceable ist die einzige intelligente und kontextbewusste Plattform, die vollständige API-Sicherheit ermöglicht. Sicherheitslage-Management: Traceable hilft Organisationen, ihre Sicherheitslage dramatisch zu verbessern, indem es einen Echtzeit-, risikobewerteten Katalog aller APIs in ihrem Ökosystem, Konformitätsanalysen, die Identifizierung von Schatten- und verwaisten APIs sowie die Sichtbarkeit von sensiblen Datenflüssen bietet. Laufzeit-Bedrohungsschutz: Traceable beobachtet Transaktionen auf Benutzerebene und wendet ausgereifte maschinelle Lernalgorithmen an, um anomale Transaktionen zu entdecken, das Sicherheitsteam zu alarmieren und Angriffe auf Benutzerebene zu blockieren. Bedrohungsmanagement und Analytik: Traceable hilft Organisationen, Angriffe und Vorfälle mit seinem API-Datensee zu analysieren, der reichhaltige historische Daten von nominalem und bösartigem Verkehr bietet. API-Sicherheitstests während des SDLC: Traceable verbindet den Sicherheitslebenszyklus mit dem DevOps-Lebenszyklus und bietet automatisierte API-Sicherheitstests, die innerhalb der CI-Pipeline durchgeführt werden können. Prävention digitaler Betrugsfälle: Traceable vereint seine breite und tiefe Datensammlung über die Zeit und modernste maschinelle Lerntechniken, um Betrug über alle API-Transaktionen hinweg zu identifizieren.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Traceable AI?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.2/10)

**Who Is the Company Behind Traceable AI?**

- **Verkäufer:** [Harness](https://www.g2.com/de/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Unternehmenswebsite:** https://harness.io/
- **Gründungsjahr:** 2018
- **Hauptsitz:** San Francisco
- **Twitter:** @HarnessWealth (1,401 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/harnessinc/ (1,611 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 70% Unternehmen, 17% Unternehmen mittlerer Größe


#### What Are Traceable AI's Pros and Cons?

**Pros:**

- Kundendienst (11 reviews)
- Sicherheit (8 reviews)
- Einrichtung erleichtern (4 reviews)
- API-Verwaltung (3 reviews)
- Anpassung (2 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Falsch Positive (2 reviews)
- Ineffizienz (2 reviews)
- Schlechte Dokumentation (2 reviews)
- Schlechte Berichterstattung (2 reviews)

### 17. [HostedScan.com](https://www.g2.com/de/products/hostedscan-com/reviews)
  HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten oder automatisch von Anbietern wie AWS, DigitalOcean und Linode mit Lesezugriff importieren. Risiken mit Dashboarding und Berichterstattung verwalten und prüfen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HostedScan.com?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind HostedScan.com?**

- **Verkäufer:** [HostedScan](https://www.g2.com/de/sellers/hostedscan)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @hostedscan (59 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/69116669 (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 85% Kleinunternehmen, 15% Unternehmen mittlerer Größe


### 18. [Cyber Chief](https://www.g2.com/de/products/cyber-chief/reviews)
  Cyber Chief ist ein Schwachstellenscanner und ein Tool zur Problemverwaltung, das Ihnen hilft, Software ohne bekannte Sicherheitslücken zu liefern. Es gibt Ihrem Softwareteam die Möglichkeit, Tausende von Schwachstellen in Ihren Webanwendungen und Ihrer Cloud-Infrastruktur zu finden und zu beheben. Mit seinen One-Click-Schwachstellenscans und intelligenten Schwachstellenmanagement-Funktionen hilft Cyber Chief Ihrem Softwareteam, ihre Anwendungen und Infrastruktur zu sichern, selbst wenn im Team keine Qualifikationen oder Erfahrungen in der Anwendungssicherheit vorhanden sind. Cyber Chief ist cloudbasiert und verfügt über Sicherheitskontrollen in Militärqualität, damit Ihre Sicherheitsgeheimnisse sicher aufbewahrt werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate Cyber Chief?**

- **War the product ein guter Geschäftspartner?:** 7.8/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.3/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cyber Chief?**

- **Verkäufer:** [Audacix](https://www.g2.com/de/sellers/audacix)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Melbourne, Victoria
- **LinkedIn®-Seite:** https://www.linkedin.com/company/audacix/ (14 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### What Are Cyber Chief's Pros and Cons?

**Pros:**

- Automatisiertes Scannen (2 reviews)
- Kundendienst (2 reviews)
- Cybersicherheit (2 reviews)
- Schwachstellenerkennung (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)


### 19. [OpenText Dynamic Application Security Testing](https://www.g2.com/de/products/opentext-dynamic-application-security-testing/reviews)
  WebInspect bietet automatisierte dynamische Anwendungssicherheitstests (DAST) und interaktive Anwendungssicherheitstests (IAST) Technologien, die reale Hacking-Techniken und Angriffe nachahmen, eine umfassende dynamische Analyse komplexer Webanwendungen und -dienste bereitstellen und mehr von der Angriffsfläche durchsuchen, um Exploits aufzudecken.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate OpenText Dynamic Application Security Testing?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrationen:** 6.7/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 7.5/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Dynamic Application Security Testing?**

- **Verkäufer:** [OpenText](https://www.g2.com/de/sellers/opentext)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Waterloo, ON
- **Twitter:** @OpenText (21,574 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709/ (23,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 80% Unternehmen, 20% Unternehmen mittlerer Größe


#### What Are OpenText Dynamic Application Security Testing's Pros and Cons?

**Pros:**

- Genauigkeit der Ergebnisse (1 reviews)
- Scaneffizienz (1 reviews)

**Cons:**

- Integrationsprobleme (1 reviews)

### 20. [ZeroThreat](https://www.g2.com/de/products/zerothreat/reviews)
  ZeroThreat ist eine KI-gestützte Webanwendung und API-Penetrationstestplattform, die darauf ausgelegt ist, echte, ausnutzbare Schwachstellen zu identifizieren, nicht nur oberflächliche Befunde. Entwickelt für moderne Engineering-Teams, kombiniert sie Agentic AI-Pentesting mit einer leistungsstarken Scan-Engine, um bis zu 10× schnellere, tief validierte Sicherheitstests zu liefern. Im Gegensatz zu traditionellen DAST-Tools, die auf statischen Signaturen basieren und übermäßigen Lärm erzeugen, führt ZeroThreat adaptive, angreiferähnliche Workflows aus, die sich basierend auf dem Anwendungsverhalten entwickeln. Seine interpretergesteuerte Schwachstellenintelligenz nimmt kontinuierlich aufkommende Bedrohungen und neu offengelegte CVEs auf, was nahezu Echtzeit-Erkennungsupdates und eine schnelle CVE-zu-Exploit-Zuordnung ermöglicht. Die Plattform unterstützt über 100.000 Schwachstellenprüfungen, einschließlich der nativen Ausführung von Nuclei-Vorlagen, und geht über bekannte Probleme hinaus mit Zero-Day-Erkennung durch Verhaltensmusteranalyse. Sie validiert jeden Befund durch die Ausführung von Live-Exploits, um sicherzustellen, dass nur echte, wirkungsvolle Schwachstellen gemeldet werden, mit klarem Nachweis des Risikos und der offengelegten Daten.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate ZeroThreat?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.3/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZeroThreat?**

- **Verkäufer:** [ZeroThreat](https://www.g2.com/de/sellers/zerothreat)
- **Hauptsitz:** Delaware, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/zerothreat (6 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 30% Unternehmen mittlerer Größe


#### What Are ZeroThreat's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Schwachstellenerkennung (8 reviews)
- Genauigkeit der Ergebnisse (7 reviews)
- Einrichtung erleichtern (7 reviews)
- Einfache Einrichtung (6 reviews)

**Cons:**

- Ineffiziente Filterung (3 reviews)
- Integrationsprobleme (3 reviews)
- Begrenzte Integration (3 reviews)
- Langsame Leistung (3 reviews)
- UX-Verbesserung (3 reviews)

### 21. [Code Dx](https://www.g2.com/de/products/code-dx/reviews)
  Die automatisierte Anwendungsschwachstellenkorrelation von Code Dx verkürzt diesen Prozess um Wochen, sodass Sie sich direkt der Behebung Ihres Codes widmen können. Das Schwachstellenmanagement ermöglicht es Ihnen, Schwachstellen schnell zu priorisieren (um die wichtigsten zuerst zu beheben), den Fortschritt ihrer Behebung zu verfolgen und zu beobachten, wie sich die Sicherheit Ihres Codes im Laufe der Zeit verändert.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Code Dx?**

- **API / Integrationen:** 8.9/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.9/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Code Dx?**

- **Verkäufer:** [Code Dx](https://www.g2.com/de/sellers/code-dx)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Burlington, Massachusetts, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/black-duck-software (1,250 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are Code Dx's Pros and Cons?

**Pros:**

- Genauigkeit der Ergebnisse (1 reviews)
- Einsichtige Analyse (1 reviews)

**Cons:**

- Ungenauigkeit (1 reviews)

### 22. [Escape](https://www.g2.com/de/products/escape/reviews)
  Escape ist das einzige DAST, das mit Ihrem modernen Stack funktioniert und Geschäftslogik testet, anstatt fehlende Header. Escape hilft Teams, moderne Anwendungen abzusichern: • Dokumentieren Sie alle Ihre APIs in Minuten und bereichern Sie Ihr API-Inventar mit nahtlosen Integrationen • Entdecken Sie Schwachstellen sogar auf Geschäftslogikebene mit unserem proprietären KI-gestützten Algorithmus • Escape passt perfekt in Ihren modernen Stack und unterstützt moderne Web-Frameworks, APIs, CI/CD und Wiz ohne Aufwand. • Gewährleisten Sie eine umfassende Abdeckung von GraphQL-spezifischen Schwachstellen


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Escape?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.2/10)
- **API / Integrationen:** 7.8/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 8.3/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Escape?**

- **Verkäufer:** [Escape](https://www.g2.com/de/sellers/escape)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Paris, France
- **Twitter:** @escapetechHQ (346 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/escapetech/ (56 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### What Are Escape's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Einfache Integrationen (2 reviews)
- Scan-Technologie (2 reviews)
- Sicherheit (2 reviews)
- API-Verwaltung (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Schwierige Upgrades (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Fehlende Funktionen (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 23. [rezilion](https://www.g2.com/de/products/rezilion/reviews)
  Die Software-Angriffsflächen-Management-Plattform von Rezilion sichert automatisch die Software, die Sie an Kunden liefern, und gibt den Teams Zeit zurück, um zu entwickeln. Rezilion arbeitet über Ihren gesamten Stack hinweg und hilft Ihnen zu wissen, welche Software sich in Ihrer Umgebung befindet, welche anfällig ist und welche tatsächlich ausnutzbar ist, damit Sie sich auf das Wesentliche konzentrieren und automatisch Abhilfe schaffen können. WICHTIGE FUNKTIONEN: - Dynamisches SBOM Erstellen Sie ein sofortiges Inventar aller Softwarekomponenten in Ihrer Umgebung - Schwachstellenvalidierung Erfahren Sie, welche Ihrer Software-Schwachstellen ausnutzbar sind und welche nicht, durch Laufzeitanalyse - Schwachstellenbehebung Gruppieren Sie Schwachstellen, um mehrere Probleme auf einmal zu beseitigen, und führen Sie automatisch Abhilfearbeiten aus, um den Teams Zeit zu sparen. MIT REZILION ERREICHEN SIE: - 85% Reduzierung der Patch-Arbeit nach dem Herausfiltern unerklärlicher Schwachstellen - 24/7 kontinuierliche Überwachung Ihrer Software-Angriffsfläche - 600% schnellere Behebungszeit, wenn Sie sich auf das Wesentliche konzentrieren und automatisch patchen - 360-Grad-Sichtbarkeit über Ihren gesamten DevSecOps-Stack hinweg – nicht nur in Silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate rezilion?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 10.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind rezilion?**

- **Verkäufer:** [rezilion](https://www.g2.com/de/sellers/rezilion)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/18716043 (5 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


### 24. [CyCognito](https://www.g2.com/de/products/cycognito/reviews)
  CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittlicher künstlicher Intelligenz scannt CyCognito Milliarden von Websites, Cloud-Anwendungen und APIs, um potenzielle Schwachstellen und kritische Risiken zu identifizieren. Dieser proaktive Ansatz ermöglicht es Organisationen, Sicherheitsbedenken zu adressieren, bevor sie von böswilligen Akteuren ausgenutzt werden können, und verbessert so ihre allgemeine Sicherheitslage. Die Zielgruppe von CyCognito umfasst aufstrebende Unternehmen, Regierungsbehörden und Fortune-500-Organisationen, die alle mit zunehmenden Bedrohungen in der heutigen digitalen Umgebung konfrontiert sind. Diese Einheiten benötigen robuste Sicherheitsmaßnahmen, um sensible Daten zu schützen und die Einhaltung verschiedener Vorschriften zu gewährleisten. CyCognito dient als ein wesentliches Werkzeug für Sicherheitsteams, indem es ihnen die Einblicke bietet, die sie benötigen, um ihr Risikopotenzial zu verstehen und Abhilfemaßnahmen effektiv zu priorisieren. Eine der Hauptmerkmale der CyCognito-Plattform ist ihre umfassende Scanfähigkeit, die eine breite Palette digitaler Vermögenswerte abdeckt. Diese umfangreiche Reichweite stellt sicher, dass Organisationen Schwachstellen in ihrer gesamten Online-Präsenz identifizieren können, einschließlich Drittanbieterdienste und Schatten-IT. Die KI-gesteuerte Analyse der Plattform erhöht ihre Effektivität weiter, indem sie automatisch die Schwere der identifizierten Risiken bewertet, sodass Sicherheitsteams sich auf die kritischsten Probleme konzentrieren können, die zu erheblichen Sicherheitsverletzungen führen könnten. Zusätzlich zur Risikoerkennung bietet CyCognito umsetzbare Anleitungen zur Behebung, die Organisationen dabei helfen, effektive Sicherheitsmaßnahmen zu implementieren. Die Plattform liefert detaillierte Einblicke in die Art der Schwachstellen und schlägt spezifische Schritte zu deren Minderung vor. Diese Funktion rationalisiert nicht nur den Behebungsprozess, sondern befähigt Organisationen auch, im Laufe der Zeit ein widerstandsfähigeres Sicherheitsframework aufzubauen. Durch die Integration von CyCognito in ihre Cybersicherheitsstrategie können Organisationen ihr Risikopotenzial erheblich reduzieren und ihre Fähigkeit verbessern, auf neue Bedrohungen zu reagieren. Die einzigartige Kombination der Plattform aus umfangreichem Scannen, KI-gesteuerter Risikobewertung und umsetzbarer Behebungsanleitung positioniert sie als wertvolles Asset für jede Organisation, die ihre Sicherheitslage in einer zunehmend komplexen Bedrohungslandschaft stärken möchte.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CyCognito?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.2/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 10.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyCognito?**

- **Verkäufer:** [CyCognito](https://www.g2.com/de/sellers/cycognito)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,327 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cycognito (137 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen


#### What Are CyCognito's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)
- Umfassende Analyse (1 reviews)
- Kundendienst (1 reviews)
- Cybersicherheit (1 reviews)

**Cons:**

- Authentifizierungsprobleme (1 reviews)
- Teuer (1 reviews)
- Falsch Positive (1 reviews)
- Unzureichende Sanierung (1 reviews)
- Mangel an Details (1 reviews)

### 25. [OpenText Core Application Security](https://www.g2.com/de/products/opentext-opentext-core-application-security/reviews)
  Messen und integrieren Sie Sicherheit für den gesamten Software-Lebenszyklus.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate OpenText Core Application Security?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.2/10)
- **API / Integrationen:** 10.0/10 (Category avg: 8.6/10)
- **Erkennungsrate:** 10.0/10 (Category avg: 8.7/10)
- **Test-Automatisierung:** 3.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Verkäufer:** [OpenText](https://www.g2.com/de/sellers/opentext)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Waterloo, ON
- **Twitter:** @OpenText (21,574 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709/ (23,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 33% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are OpenText Core Application Security's Pros and Cons?

**Pros:**

- Automatisierungstests (1 reviews)
- Effizienz (1 reviews)
- Benutzeroberfläche (1 reviews)
- Schwachstellenerkennung (1 reviews)

**Cons:**

- Integrationsprobleme (1 reviews)
- Begrenzte Integration (1 reviews)


    ## What Is Dynamische Anwendungssicherheitstest-Software (DAST)?
  [DevSecOps-Software](https://www.g2.com/de/categories/devsecops)
  ## What Software Categories Are Similar to Dynamische Anwendungssicherheitstest-Software (DAST)?
    - [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
    - [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools)
    - [Statische Anwendungssicherheitstest-Software (SAST)](https://www.g2.com/de/categories/static-application-security-testing-sast)

  
---

## How Do You Choose the Right Dynamische Anwendungssicherheitstest-Software (DAST)?

### Was Sie über Software für dynamische Anwendungssicherheitstests (DAST) wissen sollten

### Was ist Software für dynamische Anwendungssicherheitstests (DAST)?

Dynamische Anwendungssicherheitstests (DAST) sind eine der vielen Technologiegruppen von Sicherheitstestlösungen. DAST ist eine Form des Black-Box-Sicherheitstests, was bedeutet, dass es realistische Bedrohungen und Angriffe simuliert. Dies unterscheidet sich von anderen Testformen wie statischen Anwendungssicherheitstests (SAST), einer White-Box-Testmethodik, die verwendet wird, um den Quellcode einer Anwendung zu untersuchen.

DAST umfasst eine Reihe von Testkomponenten, die während des Betriebs einer Anwendung arbeiten. Sicherheitsexperten simulieren reale Funktionalitäten, indem sie die Anwendung auf Schwachstellen testen und dann die Auswirkungen auf die Anwendungsleistung bewerten. Die Methodik wird oft verwendet, um Probleme am Ende des Softwareentwicklungszyklus zu finden. Diese Probleme können schwieriger zu beheben sein als frühe Fehler und Bugs, aber diese Fehler stellen eine größere Bedrohung für kritische Komponenten einer Anwendung dar.

DAST kann auch als Methodik betrachtet werden. Es ist ein anderer Ansatz als herkömmliche Sicherheitstests, da nach Abschluss eines Tests noch weitere Tests durchgeführt werden müssen. Es beinhaltet regelmäßige Inspektionen, wenn Updates live geschaltet werden oder Änderungen vor der Veröffentlichung vorgenommen werden. Während ein Penetrationstest oder ein Code-Scan als einmaliger Test für spezifische Schwachstellen oder Bugs dienen kann, kann dynamisches Testen kontinuierlich während des gesamten Lebenszyklus einer Anwendung durchgeführt werden.

Hauptvorteile von Software für dynamische Anwendungssicherheitstests (DAST)

- Simulieren Sie realistische Angriffe und Bedrohungen
- Entdecken Sie Schwachstellen, die im Quellcode nicht gefunden werden
- Flexible und anpassbare Testoptionen
- Umfassende Bewertung und skalierbare Tests

### Warum Software für dynamische Anwendungssicherheitstests (DAST) verwenden?

Es gibt eine Reihe von Testlösungen, die für einen umfassenden Ansatz zur Sicherheitstests und Schwachstellenerkennung erforderlich sind. Die meisten beginnen in den frühen Phasen der Softwareentwicklung und helfen Programmierern, Bugs im Code und Probleme mit dem zugrunde liegenden Framework oder Design zu entdecken. Diese Tests erfordern Zugriff auf den Quellcode und werden häufig während der Entwicklungs- und Qualitätssicherungsprozesse (QA) verwendet.

Während frühe Testlösungen das Testen aus der Sicht des Entwicklers angehen, nähert sich DAST dem Testen aus der Sicht eines Hackers. Diese Tools simulieren reale Bedrohungen für eine funktionierende, laufende Anwendung. Sicherheitsexperten können gängige Angriffe wie SQL-Injection und Cross-Site-Scripting simulieren oder Tests an Bedrohungen anpassen, die spezifisch für ihr Produkt sind. Diese Tools bieten eine hochgradig anpassbare Lösung für Tests in den späteren Entwicklungsphasen und während der Bereitstellung von Anwendungen.

**Flexibilität —** Benutzer können Tests nach Belieben planen oder sie kontinuierlich während des Lebenszyklus einer Anwendung oder Website durchführen. Sicherheitsexperten können Umgebungen modifizieren, um ihre Ressourcen und Infrastruktur zu simulieren und so einen realistischen Test und eine Bewertung sicherzustellen. Sie sind oft auch skalierbar, um zu sehen, ob erhöhter Datenverkehr oder Nutzung Schwachstellen und Schutz beeinflussen würde.

Branchen mit spezifischeren Bedrohungen können spezifischere Tests erfordern. Sicherheitsexperten können eine Bedrohung identifizieren, die spezifisch für die Gesundheitsbranche oder den Finanzsektor ist, und Tests anpassen, um die häufigsten Bedrohungen zu simulieren. Wenn sie korrekt durchgeführt werden, bieten diese Tools einige der realistischsten und anpassbarsten Lösungen für die Bedrohungen, die in realen Situationen vorhanden sind.

**Umfassendheit —** Bedrohungen entwickeln sich kontinuierlich weiter und erweitern sich, was die Fähigkeit, mehrere Tests zu simulieren, notwendiger macht. DAST bietet einen vielseitigen Ansatz für Tests, bei dem Sicherheitsexperten jede Bedrohung oder Angriffsart einzeln simulieren und analysieren können. Diese Tests liefern umfassendes Feedback und umsetzbare Erkenntnisse, die Sicherheits- und Entwicklungsteams zur Behebung von Problemen, Fehlern und Schwachstellen verwenden.

Diese Tools führen zunächst einen ersten Crawl oder eine Untersuchung von Anwendungen und Websites aus einer Drittanbieterperspektive durch. Sie interagieren mit Anwendungen über HTTP, sodass die Tools Anwendungen untersuchen können, die mit jeder Programmiersprache oder auf jedem Framework erstellt wurden. Das Tool testet dann auf Fehlkonfigurationen, die eine größere Angriffsfläche als interne Schwachstellen bieten. Je nach Lösung können zusätzliche Tests durchgeführt werden, aber alle Ergebnisse und Entdeckungen können für umsetzbare Behebungen gespeichert werden.

**Kontinuierliche Bewertung —** Agile Teams und andere Unternehmen, die auf häufige Updates von Anwendungen angewiesen sind, sollten DAST-Produkte mit kontinuierlichen Bewertungsfunktionen verwenden. SAST-Tools bieten direktere Lösungen für Probleme im Zusammenhang mit kontinuierlichen Integrationsprozessen, aber DAST-Tools bieten einen besseren Überblick darüber, wie Updates und Änderungen aus einer Außenperspektive gesehen werden. Jedes neue Update kann eine neue Bedrohung darstellen oder eine neue Schwachstelle aufdecken; es ist daher entscheidend, auch nach Abschluss und Bereitstellung von Anwendungen weiter zu testen.

Im Gegensatz zu SAST erfordert DAST auch weniger Zugriff auf potenziell sensiblen Quellcode innerhalb der Anwendung. DAST nähert sich der Situation aus einer Außenperspektive, da simulierte Bedrohungen versuchen, auf anfällige Systeme oder sensible Informationen zuzugreifen. Dies kann es einfacher machen, Tests kontinuierlich durchzuführen, ohne dass Einzelpersonen Zugriff auf den Quellcode oder andere interne Systeme benötigen.

### Was sind die häufigsten Funktionen von Software für dynamische Anwendungssicherheitstests (DAST)?

Standardfunktionen sind in den meisten Lösungen für dynamische Anwendungssicherheitstests (DAST) enthalten:

**Compliance-Tests —** Compliance-Tests geben Benutzern die Möglichkeit, verschiedene Anforderungen von Regulierungsbehörden zu testen. Dies kann helfen, sicherzustellen, dass Informationen sicher gespeichert und vor Hackern geschützt sind.

**Testautomatisierung —** Die Testautomatisierung ist die Funktion, die kontinuierliche Testprozesse antreibt. Diese Funktionalität arbeitet, indem sie vorgeskriptete Tests so häufig wie erforderlich ausführt, ohne dass praktische oder manuelle Tests erforderlich sind.

**Manuelle Tests —** Manuelle Tests geben dem Benutzer die vollständige Kontrolle über einzelne Tests. Diese Funktionen ermöglichen es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

**Kommandozeilen-Tools —** Die Kommandozeilenschnittstelle (CLI) ist der Sprachinterpreter eines Computers. CLI-Funktionen ermöglichen es Sicherheitstestern, Bedrohungen direkt vom Terminal-Hostsystem aus zu simulieren und Befehlssequenzen einzugeben.

**Statische Code-Analyse —** Statische Code-Analyse und statische Sicherheitstests werden verwendet, um von innen nach außen zu testen. Diese Tools helfen Sicherheitsexperten, den Quellcode der Anwendung auf Sicherheitslücken zu untersuchen, ohne ihn auszuführen.

**Fehlerverfolgung —** Die Fehlerverfolgung hilft Sicherheitsexperten und Entwicklern, Fehler oder Schwachstellen zu dokumentieren, sobald sie entdeckt werden. Eine ordnungsgemäße Dokumentation erleichtert die Organisation der umsetzbaren Erkenntnisse, die das DAST-Tool bietet.

**Berichterstattung und Analysen —** Berichterstattungsfunktionen sind wichtig für DAST-Tools, da sie die Informationen liefern, die zur Behebung kürzlich entdeckter Schwachstellen erforderlich sind. Berichterstattungs- und Analysefunktionen können Teams auch eine bessere Vorstellung davon geben, wie sich Angriffe auf die Verfügbarkeit und Leistung von Anwendungen auswirken können.

**Erweiterbarkeit —** Viele Anwendungen bieten die Möglichkeit, die Funktionalität durch die Verwendung von Integrationen, APIs und Plugins zu erweitern. Diese erweiterbaren Komponenten bieten die Möglichkeit, die Plattform über ihren nativen Funktionsumfang hinaus zu erweitern, um zusätzliche Funktionen und Funktionalitäten einzuschließen.

### Potenzielle Probleme mit Software für dynamische Anwendungssicherheitstests (DAST)

**Testabdeckung —** Obwohl sich DAST-Technologien stark weiterentwickelt haben, sind DAST-Tools allein nicht in der Lage, die Mehrheit der Schwachstellen zu entdecken. Aus diesem Grund empfehlen die meisten Experten, sie mit SAST-Lösungen zu kombinieren. Die Kombination der beiden kann die Rate der falsch-positiven Ergebnisse verringern. Sie können auch verwendet werden, um den kontinuierlichen Testprozess für agile Teams zu vereinfachen. Obwohl kein Tool jede Schwachstelle erkennt, kann DAST weniger effizient sein als andere Testtools, wenn es allein verwendet wird.

**Probleme in späten Phasen —** DAST-Tools erfordern, dass der Code für jeden einzelnen Test kompiliert wird, da sie auf simulierte Funktionalität angewiesen sind, um Antworten zu testen. Dies kann ein Hindernis für agile Teams sein, die ständig neuen Code in eine Anwendung integrieren. Berichte sind in der Regel statisch und resultieren aus einzelnen Tests. Für agile Teams können diese Berichte schnell veraltet und wertlos werden. Dies ist nur ein weiterer Grund, warum DAST-Tools als Bestandteil eines umfassenden Sicherheitstest-Stacks und nicht als eigenständige Lösung verwendet werden sollten.

**Testfähigkeiten —** Da DAST-Tools nicht auf den zugrunde liegenden Quellcode einer Anwendung zugreifen, gibt es eine Reihe von Fehlern, die DAST-Tools nicht erkennen können. Zum Beispiel sind DAST-Tools am effektivsten bei der Simulation von Reflexions- oder Call-and-Response-Angriffen, bei denen sie eine Eingabe simulieren und eine Antwort erhalten können. Sie sind jedoch nicht sehr effektiv bei der Entdeckung kleinerer Schwachstellen oder Fehler in Bereichen der Anwendung, die selten von Benutzern berührt werden. Diese Probleme sowie Schwachstellen im ursprünglichen Quellcode müssen durch zusätzliche Sicherheitstesttechnologien angegangen werden.

### Software und Dienstleistungen im Zusammenhang mit Software für dynamische Anwendungssicherheitstests (DAST)

Die meisten Sicherheitssoftware konzentriert sich auf die Schwachstellen von Netzwerken und Geräten. Nicht alle, aber einige werden speziell für Tests verwendet. Es gibt jedoch viele verschiedene Möglichkeiten, das Thema anzugehen, und die Verwendung einer Kombination von Tools und Testmethoden ist immer effektiver, als sich auf ein einziges Tool zu verlassen. Dies sind einige Sicherheitstools, die für verschiedene Testzwecke verwendet werden.

[**Statische Anwendungssicherheitstests (SAST) Software**](https://www.g2.com/categories/static-application-security-testing-sast) **—** SAST-Tools werden verwendet, um den zugrunde liegenden Quellcode einer Anwendung zu inspizieren, was sie zum perfekten Ergänzung zu DAST-Tools macht. Die Verwendung der Tools im Tandem wird oft als interaktive Anwendungssicherheitstests (IAST) bezeichnet. Dies kann helfen, die Black-Box-Natur von DAST und die White-Box-Natur von SAST zu kombinieren, um sowohl Fehler im Quellcode als auch Fehler in der Funktionalität und in Drittanbieterkomponenten einer Anwendung zu finden.

[**Schwachstellenscanner**](https://www.g2.com/categories/vulnerability-scanner) **—** Einige Leute verwenden den Begriff Schwachstellenscanner, um DAST-Tools zu beschreiben, aber in Wirklichkeit ist DAST nur eine Komponente der meisten Schwachstellenscanner. DAST-Tools sind anwendungsspezifisch, während Schwachstellenscanner in der Regel einen größeren Funktionsumfang für Schwachstellenmanagement, Risikobewertung und kontinuierliche Tests bieten.

[**Statische Code-Analyse-Software**](https://www.g2.com/categories/static-code-analysis) **—** Statische Code-Analyse-Tools sind SAST ähnlicher als DAST, da sie zur Bewertung des Quellcodes einer Anwendung verwendet werden. Diese Tools sind weniger auf Sicherheit ausgerichtet, können jedoch SAST-Funktionen bieten. Sie werden typischerweise verwendet, um Code auf eine Reihe von Fehlern zu scannen, die Bugs, Sicherheitslücken, Leistungsprobleme und andere Probleme umfassen, die auftreten können, wenn der Quellcode nicht getestet und optimiert wird.



    
