# Beste Interaktive Anwendungssicherheitstest-Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Interaktive Anwendungssicherheitstest-Software (IAST) inspiziert und analysiert den Code einer Anwendung von innen, um Sicherheitslücken zu entdecken, während die Anwendung läuft. Diese Testmethode unterscheidet sich sowohl von [statischen Anwendungssicherheitstests (SAST)](https://www.g2.com/categories/static-application-security-testing-sast), die ohne tatsächliche Ausführung des Anwendungscodes durchgeführt werden, als auch von [dynamischen Anwendungssicherheitstests (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), die eine Black-Box-Testmethode verwenden, um Tests von außerhalb der Anwendung durchzuführen. IAST ist eine schnellere Methode zur Codeprüfung als SAST, was es für Teams, die ihre [kontinuierlichen Lieferpraktiken](https://www.g2.com/categories/continuous-delivery) verbessern möchten, attraktiver machen kann. Allerdings geht die Echtzeitgeschwindigkeit der IAST-Software mit einer vergleichsweise weniger gründlichen Scantechnik einher. Im Gegensatz zu SAST-Software, die den gesamten Codebestand analysiert, wird IAST nur an spezifischen, vom Tester definierten Punkten ausgeführt. IAST-Software benachrichtigt Tester, wenn Schwachstellen entdeckt werden, und bietet Vorschläge zur Behebung an, um Teams bei der Lösung des Problems zu unterstützen.

Um in die Kategorie der interaktiven Anwendungssicherheitstests (IAST) aufgenommen zu werden, muss ein Produkt:

- Anwendungen testen, während sie laufen
- Vordefinierte Tests innerhalb der Anwendung durchführen
- Teams in Echtzeit über Schwachstellen informieren und Vorschläge zur Behebung anbieten





## Category Overview

**Total Products under this Category:** 19


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 400+ Authentische Bewertungen
- 19+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Interaktive Anwendungssicherheitstest-Software At A Glance

- **Führer:** [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews)
- **Am einfachsten zu bedienen:** [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews)
- **Top-Trending:** [Semgrep](https://www.g2.com/de/products/semgrep/reviews)
- **Beste kostenlose Software:** [Contrast Security](https://www.g2.com/de/products/contrast-security-contrast-security/reviews)


---

**Sponsored**

### Checkmarx

Checkmarx ist der führende Anbieter von Anwendungssicherheit für das KI-Zeitalter und bietet Schutz auf Unternehmensniveau, der die Ingenieurskosten senkt und die Entwicklungsgeschwindigkeit erhöht. Da KI die Softwareerstellung über menschliche Geschwindigkeit und Maßstab hinaus beschleunigt, stellt Checkmarx sicher, dass die Sicherheit Schritt hält, indem es intelligenten, autonomen Schutz direkt in den Aufbau von Anwendungen integriert. Die Checkmarx One-Plattform scannt jedes Jahr Billionen von Codezeilen in allen Branchen und reduziert die Dichte von Schwachstellen um mehr als die Hälfte, basierend auf aggregierten Kundendaten. Ihre einheitliche Architektur erstreckt sich über Code, Open-Source-Abhängigkeiten, KI-Assets und Laufzeitumgebungen und bietet vollständige Sichtbarkeit und Governance über die gesamte Software- und KI-Lieferkette. Autonome Sicherheitsagenten erkennen und bekämpfen KI-gesteuerte Bedrohungen über den gesamten SDLC hinweg und bieten präventiven Schutz für Legacy-, moderne und KI-generierte Codes im Unternehmensmaßstab. Zu den wichtigsten Funktionen gehören AI SAST, DAST für KI, KI-Lieferkettensicherheit, Software Composition Analysis (SCA) und Application Security Posture Management (ASPM). Die Checkmarx Assist-Familie - Developer Assist, Triage Assist und Remediation Assist - integriert Sicherheitsintelligenz über den gesamten Entwicklungszyklus, priorisiert reale Risiken und generiert überprüfungsbereite Korrekturen, bevor Schwachstellen in die Produktion gelangen. Checkmarx verlagert die Anwendungssicherheit von der reaktiven Überprüfung hin zu kontinuierlicher, intelligenter Governance und hilft Unternehmen, die Risikolücke zu schließen, ohne die Innovation zu verlangsamen, sei es bei der Sicherung von Altsystemen, cloud-nativen Umgebungen oder KI-gestützten Anwendungen.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2835&amp;secure%5Bdisplayable_resource_id%5D=2835&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2835&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=4475&amp;secure%5Bresource_id%5D=2835&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Finteractive-application-security-testing-iast&amp;secure%5Btoken%5D=eb8ca7f65027174563982c3630b4d64d198030d75e19ce5d0095cee59e88e384&amp;secure%5Burl%5D=https%3A%2F%2Fcheckmarx.com%2Frequest-a-demo%2F&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews)
  Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und das Risiko von Angriffen erheblich zu reduzieren. Indem es Sicherheitsteams mit den einzigartigsten DAST + IAST-Scan-Fähigkeiten auf dem Markt ausstattet, ermöglicht Invicti Organisationen mit komplexen Umgebungen, ihre Webanwendungs- und API-Sicherheit selbstbewusst zu automatisieren. Mit Invicti können Sicherheitsteams: - Hunderte von Stunden pro Monat einsparen - Vollständige Sichtbarkeit in alle Anwendungen gewinnen — selbst in die, die verloren, vergessen oder versteckt sind - Entwicklern automatisch schnelles Feedback geben, das sie darin schult, sichereren Code zu schreiben — sodass sie im Laufe der Zeit weniger Schwachstellen schaffen - Sich sicher fühlen, dass sie mit dem leistungsstärksten Anwendungssicherheitsscan-Tool auf dem Markt ausgestattet sind Sie haben die anspruchsvollsten Sicherheitsanforderungen, und Invicti ist die erstklassige Anwendungssicherheitslösung, die Sie verdienen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 65

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Invicti Security](https://www.g2.com/de/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Unternehmenswebsite:** https://www.invicti.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,565 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/invicti-security/people/ (332 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Scan-Technologie (7 reviews)
- Merkmale (6 reviews)
- Berichterstattungsqualität (6 reviews)
- Schwachstellenerkennung (6 reviews)

**Cons:**

- Schlechter Kundensupport (3 reviews)
- Langsame Leistung (3 reviews)
- Langsames Scannen (3 reviews)
- API-Probleme (2 reviews)
- Komplexe Einrichtung (2 reviews)

### 2. [HCL AppScan](https://www.g2.com/de/products/hcl-appscan/reviews)
  HCL AppScan ist eine umfassende Suite marktführender Anwendungssicherheitstestlösungen (SAST, DAST, IAST, SCA, API), verfügbar vor Ort und in der Cloud. Diese leistungsstarken DevSecOps-Tools identifizieren Anwendungsschwachstellen und ermöglichen eine schnelle Behebung in jeder Phase des Softwareentwicklungslebenszyklus. Schnelles und genaues Scannen für sicheres DevOps Entwickler und DevOps-Teams können Code, Anwendungen und APIs schnell und genau auf Sicherheitslücken scannen, während Anwendungen entwickelt werden. Dies ermöglicht es Unternehmen, Probleme in den frühesten Phasen des Softwareentwicklungslebenszyklus zu beheben, wenn es am kostengünstigsten für das Unternehmen ist. Kontinuierliche Überwachung mit IAST, zusammen mit automatischer Problemkorrelation mit DAST- und SAST-Scan-Ergebnissen, ermöglicht es DevOps-Teams, Ergebnisse zu gruppieren und zu priorisieren, um eine schnellere und effizientere Behebung zu erreichen. Zentrales, benutzerfreundliches Dashboard bieten Sichtbarkeit und Aufsicht über alle Sicherheitsscans und Behebungen und ermöglichen es Benutzern, Scan-Parameter und Compliance-Richtlinien festzulegen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 74

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [HCL Technologies](https://www.g2.com/de/sellers/hcl-technologies)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Noida, Uttar Pradesh
- **Twitter:** @hcltech (425,575 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1756/ (251,431 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NSE - National Stock Exchange of India

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen, 28% Kleinunternehmen


### 3. [Contrast Security](https://www.g2.com/de/products/contrast-security-contrast-security/reviews)
  Contrast Security ist der weltweit führende Anbieter von Application Detection and Response (ADR) und befähigt Organisationen, Angriffe auf Anwendungen und APIs in Echtzeit zu erkennen und zu stoppen. Contrast integriert patentierte Bedrohungssensoren direkt in die Software und bietet unvergleichliche Sichtbarkeit und Schutz. Mit kontinuierlicher, Echtzeit-Verteidigung deckt Contrast versteckte Risiken in der Anwendungsschicht auf, die traditionelle Lösungen übersehen. Die leistungsstarke Runtime-Sicherheitstechnologie von Contrast stattet Entwickler, AppSec-Teams und SecOps mit einer Plattform aus, die proaktiv Anwendungen und APIs gegen sich entwickelnde Bedrohungen schützt und verteidigt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 9.3/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Contrast Security](https://www.g2.com/de/sellers/contrast-security)
- **Unternehmenswebsite:** https://contrastsecurity.com
- **Gründungsjahr:** 2014
- **Hauptsitz:** Pleasanton, CA
- **Twitter:** @contrastsec (5,483 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/contrast-security/ (224 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Versicherung, Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Genauigkeit der Ergebnisse (2 reviews)
- Genauigkeit der Ergebnisse (2 reviews)
- Schwachstellenerkennung (2 reviews)
- Automatisiertes Scannen (1 reviews)
- Automatisierung (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Leistungsprobleme (1 reviews)
- Problematische Aktualisierungen (1 reviews)
- Einrichtungs-Komplexität (1 reviews)

### 4. [OpenText Core Application Security](https://www.g2.com/de/products/opentext-core-application-security/reviews)
  Fortify on Demand (FoD) ist eine vollständige Application Security as a Service-Lösung. Es bietet eine einfache Möglichkeit, zu beginnen, mit der Flexibilität zur Skalierung. Zusätzlich zu statischen und dynamischen Tests deckt Fortify on Demand umfassende Sicherheitsprüfungen für mobile Apps, Open-Source-Analyse und das Management der Anwendungssicherheit von Anbietern ab. Falsch positive Ergebnisse werden für jeden Test entfernt und Testergebnisse können manuell von Anwendungssicherheitsexperten überprüft werden.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.2/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 7.9/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [OpenText](https://www.g2.com/de/sellers/opentext)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Waterloo, ON
- **Twitter:** @OpenText (21,586 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709/ (23,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 32% Kleinunternehmen


### 5. [Checkmarx](https://www.g2.com/de/products/checkmarx/reviews)
  Checkmarx ist der führende Anbieter von Anwendungssicherheit für das KI-Zeitalter und bietet Schutz auf Unternehmensniveau, der die Ingenieurskosten senkt und die Entwicklungsgeschwindigkeit erhöht. Da KI die Softwareerstellung über menschliche Geschwindigkeit und Maßstab hinaus beschleunigt, stellt Checkmarx sicher, dass die Sicherheit Schritt hält, indem es intelligenten, autonomen Schutz direkt in den Aufbau von Anwendungen integriert. Die Checkmarx One-Plattform scannt jedes Jahr Billionen von Codezeilen in allen Branchen und reduziert die Dichte von Schwachstellen um mehr als die Hälfte, basierend auf aggregierten Kundendaten. Ihre einheitliche Architektur erstreckt sich über Code, Open-Source-Abhängigkeiten, KI-Assets und Laufzeitumgebungen und bietet vollständige Sichtbarkeit und Governance über die gesamte Software- und KI-Lieferkette. Autonome Sicherheitsagenten erkennen und bekämpfen KI-gesteuerte Bedrohungen über den gesamten SDLC hinweg und bieten präventiven Schutz für Legacy-, moderne und KI-generierte Codes im Unternehmensmaßstab. Zu den wichtigsten Funktionen gehören AI SAST, DAST für KI, KI-Lieferkettensicherheit, Software Composition Analysis (SCA) und Application Security Posture Management (ASPM). Die Checkmarx Assist-Familie - Developer Assist, Triage Assist und Remediation Assist - integriert Sicherheitsintelligenz über den gesamten Entwicklungszyklus, priorisiert reale Risiken und generiert überprüfungsbereite Korrekturen, bevor Schwachstellen in die Produktion gelangen. Checkmarx verlagert die Anwendungssicherheit von der reaktiven Überprüfung hin zu kontinuierlicher, intelligenter Governance und hilft Unternehmen, die Risikolücke zu schließen, ohne die Innovation zu verlangsamen, sei es bei der Sicherung von Altsystemen, cloud-nativen Umgebungen oder KI-gestützten Anwendungen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.2/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Checkmarx](https://www.g2.com/de/sellers/checkmarx)
- **Unternehmenswebsite:** https://www.checkmarx.com
- **Gründungsjahr:** 2006
- **Hauptsitz:** Paramus, NJ
- **Twitter:** @Checkmarx (7,266 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/checkmarx (997 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 58% Unternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Implementierungsleichtigkeit (2 reviews)
- Benutzeroberfläche (2 reviews)
- Genauigkeit der Ergebnisse (1 reviews)
- Automatisierungstests (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Falsch Positive (1 reviews)
- Fehlende Funktionen (1 reviews)
- Fehlende Funktionen (1 reviews)
- Schlechte Navigation (1 reviews)

### 6. [Semgrep](https://www.g2.com/de/products/semgrep/reviews)
  Semgrep ist eine moderne Plattform für statische Analyse (SAST), Software-Zusammensetzungsanalyse (SCA) und Geheimniserkennung, die sowohl für Entwickler als auch für Sicherheitsteams konzipiert ist. Sie kombiniert schnelle, deterministische Analysen mit kontextbewusster KI, die Funde wie ein erfahrener Sicherheitsingenieur bewertet. Der KI-Assistent hilft, Fehlalarme zu reduzieren, bedeutende Ergebnisse zu priorisieren und bietet klare Anleitungen zur Behebung. Die „Memories“-Funktion lernt aus vergangenen Entscheidungen, um das Rauschen bei der Bewertung im Laufe der Zeit weiter zu reduzieren. Semgrep unterstützt auch die tiefgehende Analyse von transitiven Abhängigkeiten, nicht nur von direkten, und hilft Teams, versteckte Risiken in ihrer Lieferkette aufzudecken und anzugehen. Es integriert sich gut in moderne Entwicklungsabläufe und ist leicht an verschiedene Umgebungen anpassbar.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 55

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Semgrep](https://www.g2.com/de/sellers/semgrep)
- **Unternehmenswebsite:** https://semgrep.dev
- **Gründungsjahr:** 2017
- **Hauptsitz:** San Francisco, US
- **Twitter:** @semgrep (4,299 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/returntocorp (238 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (14 reviews)
- Schwachstellenerkennung (13 reviews)
- Scaneffizienz (12 reviews)
- Sicherheit (12 reviews)

**Cons:**

- Nicht benutzerfreundlich (7 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Schwieriges Lernen (5 reviews)
- Mangel an Anleitung (5 reviews)
- Lernkurve (5 reviews)

### 7. [Veracode Application Security Platform](https://www.g2.com/de/products/veracode-application-security-platform/reviews)
  Veracode hilft Unternehmen, die durch Software innovieren, sicheren Code pünktlich zu liefern. Im Gegensatz zu On-Premise-Lösungen, die schwer skalierbar sind und sich auf das Finden statt auf das Beheben konzentrieren, besteht Veracode aus einer einzigartigen Kombination aus SaaS-Technologie und bedarfsgerechter Expertise, die DevSecOps durch Integration in Ihre Pipeline ermöglicht, Entwicklern die Behebung von Sicherheitsmängeln erleichtert und Ihr Programm durch Best Practices skaliert, um die gewünschten Ergebnisse zu erzielen. Veracode deckt alle Ihre AppSec-Bedürfnisse in einer Lösung ab, durch eine Kombination aus fünf Analysetypen, die für 24 Programmiersprachen, 77 Frameworks und Anwendungstypen verfügbar sind, die so vielfältig sind wie Microservices, Mainframe- und mobile Apps.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Einfache Bedienung:** 7.3/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 8.0/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 7.9/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 7.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [VERACODE](https://www.g2.com/de/sellers/veracode)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Burlington, MA
- **Twitter:** @Veracode (21,992 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/27845/ (505 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 72% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (2 reviews)
- Schwachstellenerkennung (2 reviews)
- Genauigkeit der Ergebnisse (1 reviews)
- Automatisiertes Scannen (1 reviews)
- Code-Qualität (1 reviews)

**Cons:**

- Teuer (1 reviews)
- Lizenzprobleme (1 reviews)
- Preisprobleme (1 reviews)

### 8. [Akto API Security Platform](https://www.g2.com/de/products/akto-api-security-platform/reviews)
  Akto ist eine vertrauenswürdige Plattform für Anwendungssicherheits- und Produktsicherheitsteams, um ein unternehmensweites API-Sicherheitsprogramm in ihrer DevSecOps-Pipeline aufzubauen. Unsere branchenführende Suite von — API-Entdeckung, API-Sicherheitsstatusverwaltung, sensible Datenexposition und API-Sicherheitstestlösungen ermöglicht es Organisationen, Einblick in ihren API-Sicherheitsstatus zu gewinnen. Über 1.000 Anwendungssicherheitsteams weltweit vertrauen Akto für ihre API-Sicherheitsbedürfnisse. Akto Anwendungsfälle: 1. API-Entdeckung 2. API-Sicherheitstests in CI/CD 3. API-Sicherheitsstatusverwaltung 4. Authentifizierungs- und Autorisierungstests 5. Sensible Datenexposition 6. Shift Left in DevSecOps


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 9.1/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Akto.io](https://www.g2.com/de/sellers/akto-io)
- **Unternehmenswebsite:** https://www.akto.io
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Aktodotio (1,350 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/akto-io/ (29 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 37% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (22 reviews)
- API-Tests (20 reviews)
- Automatisierungstests (19 reviews)
- API-Verwaltung (17 reviews)
- Sicherheit (17 reviews)

**Cons:**

- Komplexe Einrichtung (9 reviews)
- Schlechte Dokumentation (8 reviews)
- Einrichtungs-Komplexität (7 reviews)
- API-Probleme (6 reviews)
- Komplexität (6 reviews)

### 9. [NowSecure](https://www.g2.com/de/products/nowsecure/reviews)
  NowSecure Inc., mit Sitz in Oak Park, Illinois, wurde 2009 mit der Mission gegründet, die mobile Sicherheit weltweit voranzutreiben. Wir helfen, mobile Geräte, Unternehmen und mobile Apps zu sichern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.2/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 9.7/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [NowSecure](https://www.g2.com/de/sellers/nowsecure)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Chicago, Illinois
- **Twitter:** @nowsecuremobile (6,389 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nowsecure (104 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 41% Unternehmen mittlerer Größe, 37% Unternehmen


### 10. [GuardRails](https://www.g2.com/de/products/guardrails-guardrails/reviews)
  GuardRails ist eine End-to-End-Sicherheitsplattform, die AppSec sowohl für Sicherheits- als auch für Entwicklungsteams erleichtert. Wir scannen, erkennen und bieten Echtzeit-Anleitungen, um Schwachstellen frühzeitig zu beheben. Vertraut von Hunderten von Teams weltweit, um sicherere Apps zu entwickeln, integriert sich GuardRails nahtlos in den Workflow der Entwickler, scannt leise, während sie codieren, und zeigt, wie Sicherheitsprobleme direkt vor Ort durch Just-in-Time-Training behoben werden können. GuardRails verpflichtet sich, den Lärm gering zu halten und nur hochwirksame Schwachstellen zu melden, die für Ihre Organisation relevant sind. GuardRails hilft Organisationen, Sicherheit überall zu verlagern und eine starke DevSecOps-Pipeline aufzubauen, damit sie schneller auf den Markt kommen können, ohne die Sicherheit zu gefährden.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [GuardRails](https://www.g2.com/de/sellers/guardrails)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Singapore, Singapore
- **Twitter:** @guardrailsio (1,554 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13599521 (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 52% Kleinunternehmen, 48% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (13 reviews)
- Schwachstellenerkennung (11 reviews)
- Benutzerfreundlichkeit (9 reviews)
- Fehlerreduzierung (9 reviews)
- Bedrohungserkennung (9 reviews)

**Cons:**

- Fehlende Funktionen (4 reviews)
- Zeitmanagement (3 reviews)
- Fehlerprobleme (2 reviews)
- Dashboard-Probleme (2 reviews)
- Falsch Positive (2 reviews)

### 11. [PT Application Inspector](https://www.g2.com/de/products/pt-application-inspector/reviews)
  PT Application Inspector™ (PT AI™) ist ein umfassendes Quellcode-Analyse-Tool, das Schutz für Webanwendungen jeder Größenordnung bietet. Sein ganzheitlicher Ansatz kombiniert die Vorteile von statischer, dynamischer und interaktiver Analyse, um die Sicherheit der Anwendung in jeder Entwicklungsphase zu gewährleisten – von der ersten Codezeile bis zum Go-Live.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Positive Technologies](https://www.g2.com/de/sellers/positive-technologies)
- **Hauptsitz:** N/A
- **Twitter:** @PTsecurity_UK (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/positivetechnologies/ (734 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen, 33% Kleinunternehmen


### 12. [Seeker](https://www.g2.com/de/products/seeker/reviews)
  Genaues, automatisiertes Sicherheitstesten für Ihre Webanwendungen. Die erste IAST-Lösung der Branche mit aktiver Verifizierung und Nachverfolgung sensibler Daten für webbasierte Anwendungen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Synopsys](https://www.g2.com/de/sellers/synopsys-53e76f66-bf39-4c28-b0f2-97178ec8ddfd)
- **Gründungsjahr:** 1986
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @synopsys (24,264 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2457/ (28,121 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:SNPS

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 13. [ZeroThreat](https://www.g2.com/de/products/zerothreat/reviews)
  ZeroThreat ist eine KI-gestützte Webanwendung und API-Penetrationstestplattform, die darauf ausgelegt ist, echte, ausnutzbare Schwachstellen zu identifizieren, nicht nur oberflächliche Befunde. Entwickelt für moderne Engineering-Teams, kombiniert sie Agentic AI-Pentesting mit einer leistungsstarken Scan-Engine, um bis zu 10× schnellere, tief validierte Sicherheitstests zu liefern. Im Gegensatz zu traditionellen DAST-Tools, die auf statischen Signaturen basieren und übermäßigen Lärm erzeugen, führt ZeroThreat adaptive, angreiferähnliche Workflows aus, die sich basierend auf dem Anwendungsverhalten entwickeln. Seine interpretergesteuerte Schwachstellenintelligenz nimmt kontinuierlich aufkommende Bedrohungen und neu offengelegte CVEs auf, was nahezu Echtzeit-Erkennungsupdates und eine schnelle CVE-zu-Exploit-Zuordnung ermöglicht. Die Plattform unterstützt über 100.000 Schwachstellenprüfungen, einschließlich der nativen Ausführung von Nuclei-Vorlagen, und geht über bekannte Probleme hinaus mit Zero-Day-Erkennung durch Verhaltensmusteranalyse. Sie validiert jeden Befund durch die Ausführung von Live-Exploits, um sicherzustellen, dass nur echte, wirkungsvolle Schwachstellen gemeldet werden, mit klarem Nachweis des Risikos und der offengelegten Daten.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.7/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [ZeroThreat](https://www.g2.com/de/sellers/zerothreat)
- **Hauptsitz:** Delaware, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/zerothreat (6 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schwachstellenerkennung (8 reviews)
- Genauigkeit der Ergebnisse (7 reviews)
- Sicherheit (6 reviews)
- Einrichtung erleichtern (6 reviews)

**Cons:**

- Ineffiziente Filterung (3 reviews)
- Begrenzte Integration (3 reviews)
- Langsame Leistung (3 reviews)
- UX-Verbesserung (3 reviews)
- Komplexe Navigation (2 reviews)

### 14. [Staris](https://www.g2.com/de/products/staris/reviews)
  Staris is an AI-powered application security validation platform that continuously discovers, proves, and remediates exploitable vulnerabilities in running applications — in hours, not weeks. Traditional security scanners generate thousands of potential vulnerabilities, forcing teams to rely on expensive, slow manual pentesting to determine which ones are actually exploitable. Staris replaces that bottleneck by combining SAST, DAST, and context-rich whitebox testing to validate real attack paths in your running applications, delivering zero false positives with proof of exploitability for every finding. Staris is purpose-built for application security leaders, DevSecOps teams, and engineering organizations that need to move fast without compromising security. The platform ingests your documentation, policies, and source code to understand your unique application context, then continuously tests for vulnerabilities that matter — not hypothetical risks. Key capabilities: Proves exploitable vulnerabilities with evidence, not just flags them Delivers results in ~4 hours vs. the ~40 hours a typical expert requires (40:1 efficiency) Closed-loop AI-driven remediation that fixes issues and verifies the fix Integrates into CI/CD pipelines for continuous security validation Zero false positives — every finding is proven exploitable Staris is ideal for organizations that are tired of triaging thousands of scanner alerts, waiting weeks for pentest results, or shipping code without knowing whether their applications are actually secure.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Staris AI](https://www.g2.com/de/sellers/staris-ai)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/staris-security/ (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 15. [Data Theorem](https://www.g2.com/de/products/data-theorem-data-theorem/reviews)
  Die Lösungen von RamQuest umfassen unsere vollständig integrierten Lösungen für Abschluss, Treuhandbuchhaltung, Bildgebung, Transaktionsmanagement, elektronische Signatur und digitalen Marktplatz und sind vor Ort oder in einer gehosteten Umgebung verfügbar.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Data Theorem](https://www.g2.com/de/sellers/data-theorem)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Palo Alto, California, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/datatheorem/ (94 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 16. [esChecker MAST (SAST, DAST &amp; IAST)](https://www.g2.com/de/products/eschecker-mast-sast-dast-iast/reviews)
  esChecker kombiniert viele Jahre Erfahrung im Penetrationstesting mit einer einzigartigen dynamischen Engine, die Angriffstechniken wie Reverse-Engineering oder Code-Manipulation simuliert. Kein Quellcode ist erforderlich, nur die App-Binärdatei (Android apk oder iOS ipa). esChecker bietet sofortiges Feedback darüber, wie Ihre App auf viele Hacking-Techniken reagiert. Sie können jetzt Ihr Pentest-Budget für tiefgehende Schwachstellenanalysen sparen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.2/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [eShard](https://www.g2.com/de/sellers/eshard)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Pessac, FR
- **LinkedIn®-Seite:** https://www.linkedin.com/company/eshard (47 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 17. [Hexway ASOC](https://www.g2.com/de/products/hexway-asoc/reviews)
  Universelle DevSecOps-Plattform zur Vereinfachung des Schwachstellenmanagements. Schwachstellen bewerten, analysieren und zuweisen, um eine sichere und kontrollierte Umgebung zu gewährleisten.




**Seller Details:**

- **Verkäufer:** [Hexway](https://www.g2.com/de/sellers/hexway)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hexway (2 Mitarbeiter*innen auf LinkedIn®)



### 18. [Quokka Q-mast](https://www.g2.com/de/products/quokka-q-mast/reviews)
  Entwickelt für die App-Entwicklung, integriert Q-mast Sicherheit direkt in Ihren Workflow, um Sicherheits-, Datenschutz- und Compliance-Risiken zu identifizieren, bevor die mobile App veröffentlicht wird. Mit einem Design, das auf DevSecOps-Workflows zugeschnitten ist, unterstützt Q-mast kontinuierliche, automatisierte Sicherheitstests, die mit Tools wie Jenkins, GitLab und GitHub übereinstimmen. Fähigkeiten von Q-mast: • Automatisiertes Scannen in Minuten, kein Quellcode erforderlich • Analyse des kompilierten App-Binaries, unabhängig von In-App- oder Laufzeit-Verschleierungen • Präzise SBOM-Erstellung und -Analyse für die Schwachstellenberichterstattung auf spezifische Bibliotheksversionen, einschließlich eingebetteter Bibliotheken • Umfassende statische (SAST), dynamische (DAST), interaktive (IAST) und erzwungene Pfadausführungs-App-Analyse • Profilierung bösartigen Verhaltens, einschließlich App-Kollusion • Überprüfungen gegen Datenschutz- und Sicherheitsstandards: NIAP, NIST, MASVS




**Seller Details:**

- **Verkäufer:** [Quokka (formerly Kryptowire)](https://www.g2.com/de/sellers/quokka-formerly-kryptowire)
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Jose, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/quokka-io/ (53 Mitarbeiter*innen auf LinkedIn®)



### 19. [ZeroDay](https://www.g2.com/de/products/zeroday/reviews)
  Ein fortschrittliches interaktives Anwendungssicherheitswerkzeug, das Schwachstellen sowohl im selbst entwickelten Code als auch in Open-Source-Abhängigkeiten identifiziert. Nahtlose Integration in CI/CD und kann sowohl in der Anwendungsentwicklungsphase als auch in der Anwendungsbereitstellungsphase angewendet werden.




**Seller Details:**

- **Verkäufer:** [ZeroDay](https://www.g2.com/de/sellers/zeroday)
- **Gründungsjahr:** 2013
- **Hauptsitz:** London, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/zeroday-appsec (4 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[DevSecOps-Software](https://www.g2.com/de/categories/devsecops)



## Related Categories

- [Statische Code-Analyse-Tools](https://www.g2.com/de/categories/static-code-analysis)
- [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
- [Statische Anwendungssicherheitstest-Software (SAST)](https://www.g2.com/de/categories/static-application-security-testing-sast)
- [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast)
- [Software-Zusammensetzungsanalyse-Tools](https://www.g2.com/de/categories/software-composition-analysis)
- [Sichere Code-Überprüfung Software](https://www.g2.com/de/categories/secure-code-review)




