# Beste Sichere Code-Überprüfung Software - Seite 3

  *By [Adam Crivello](https://research.g2.com/insights/author/adam-crivello)*

   Sichere Code-Review-Software ermöglicht entweder eine automatisierte oder manuelle Code-Prüfung, um Schwachstellen und Sicherheitsrisiken zu identifizieren. Diese Lösungen ähneln [Peer-Code-Review-Software](https://www.g2.com/categories/peer-code-review), sind jedoch speziell darauf ausgerichtet, Sicherheitsbestpraktiken sicherzustellen, im Gegensatz zu allgemeinen Codierungsbestpraktiken, und einige Lösungen führen automatisierte Code-Reviews durch, anstatt Peer-Reviews zu ermöglichen. Manuelle sichere Code-Review-Software ermöglicht es mehreren Entwicklern, Änderungen am Code zu betrachten und zu kommentieren, damit der Autor des Codes etwaige Sicherheitsprobleme beheben kann. Automatisierte sichere Code-Review-Software ersetzt einen menschlichen Peer, indem sie nach nicht konformem Code sucht und dem Autor Vorschläge zur Behebung hinterlässt.

Diese Software hilft DevSecOps-Teams, die Verantwortung für sichere Software auf Entwickler zu verlagern, sodass Teams Sicherheitsprobleme früher im kontinuierlichen Lieferprozess beheben können. Auf diese Weise können Teams besser sicheren Code als Standard erreichen, anstatt das Risiko einzugehen, anfällige Software bereitzustellen.

Um sich für die Aufnahme in die Kategorie der sicheren Code-Review zu qualifizieren, muss ein Produkt:

- Den Code eines Autors scannen oder anderen Entwicklern erlauben, ihn zu betrachten
- Automatisch Kommentare zu spezifischem Code hinterlassen oder anderen Entwicklern erlauben, dasselbe zu tun
- Explizit auf Codesicherheit fokussieren
- Nachrichten senden, wenn Anfragen zur Code-Überprüfung erfolgen oder Kommentare zur Code-Überprüfung eingereicht werden





## Category Overview

**Total Products under this Category:** 68


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 5,000+ Authentische Bewertungen
- 68+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Sichere Code-Überprüfung Software At A Glance

- **Führer:** [GitHub](https://www.g2.com/de/products/github/reviews)
- **Höchste Leistung:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Am einfachsten zu bedienen:** [GitGuardian](https://www.g2.com/de/products/gitguardian/reviews)
- **Top-Trending:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Beste kostenlose Software:** [GitHub](https://www.g2.com/de/products/github/reviews)


---

**Sponsored**

### JFrog

JFrog Ltd. (Nasdaq: FROG), die Schöpfer der einheitlichen DevOps-, DevSecOps-, DevGovOps- und MLOps-Plattform, hat es sich zur Aufgabe gemacht, eine Welt zu schaffen, in der Software reibungslos von der Entwicklung bis zur Produktion geliefert wird. Angetrieben von einer „Liquid Software“-Vision ist die JFrog-Plattform ein Software-Lieferkettensystem, das darauf ausgelegt ist, Organisationen dabei zu unterstützen, sichere Software schnell und skalierbar zu entwickeln, zu verwalten und zu verteilen. Ganzheitliche Sicherheitsfunktionen helfen dabei, Bedrohungen und Schwachstellen zu identifizieren, zu schützen und zu beheben. Die universelle, hybride, Multi-Cloud JFrog-Plattform ist sowohl als SaaS-Dienste über große Cloud-Service-Anbieter als auch selbst gehostet verfügbar. Millionen von Nutzern und etwa 6.600 Organisationen weltweit, darunter die Mehrheit der Fortune 100, verlassen sich auf JFrog-Lösungen, um die digitale Transformation im KI-Zeitalter sicher zu meistern. Erfahren Sie mehr unter www.jfrog.com oder folgen Sie uns auf X @JFrog.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2639&amp;secure%5Bdisplayable_resource_id%5D=2449&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2041&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1520&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=143017&amp;secure%5Bresource_id%5D=2639&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecure-code-review%3Fpage%3D3&amp;secure%5Btoken%5D=8de73d6687da72872239f54655729ad13044eb007af725d8114f0a81adf35f0d&amp;secure%5Burl%5D=https%3A%2F%2Fjfrog.com%2Fartifactory%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc_social%26utm_campaign%3Dbrand_awareness_banner_ad%26utm_content%3Du-bin&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Gitar](https://www.g2.com/de/products/gitar/reviews)
  Gitar ist die Code-Validierungsplattform für das KI-Zeitalter. Sie umfasst hochsignifikante KI-Codeüberprüfungen Ihrer PRs, CI-Fehleranalysen, automatische Korrekturen, benutzerdefinierte Prüfungen und Automatisierungen, Entwickleranalysen und vieles mehr. Alles zu einem festen, vorhersehbaren Preis ohne Ratenlimits oder versteckte Kosten. Entwickelt von dem Team, das Ubers Entwicklungs-Stack aufgebaut hat.




**Seller Details:**

- **Verkäufer:** [Gitar](https://www.g2.com/de/sellers/gitar)
- **Gründungsjahr:** 2023
- **Hauptsitz:** San Mateo, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gitar/ (15 Mitarbeiter*innen auf LinkedIn®)



  ### 2. [Greptile](https://www.g2.com/de/products/greptile/reviews)
  Greptile ist ein KI-gestütztes Code-Analyse-Tool, das entwickelt wurde, um Softwareentwicklungs-Workflows zu verbessern, indem es intelligente Code-Reviews bereitstellt, Dokumentation generiert und das Verständnis des Codebestands erleichtert. Es integriert sich nahtlos mit Plattformen wie GitHub und GitLab und bietet sowohl cloudbasierte als auch selbst gehostete Bereitstellungsoptionen, um verschiedenen organisatorischen Anforderungen gerecht zu werden.




**Seller Details:**

- **Verkäufer:** [Greptile](https://www.g2.com/de/sellers/greptile)
- **Gründungsjahr:** 2021
- **Hauptsitz:** San Francisco, California, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/greptile (11 Mitarbeiter*innen auf LinkedIn®)



  ### 3. [Hikaflow](https://www.g2.com/de/products/hikaflow/reviews)
  Hikaflow ist ein tief integrierter, KI-gestützter Engineering-Assistent, der Code-Reviews automatisiert, Sicherheitsprobleme erkennt, Regressionen kartiert und das Onboarding beschleunigt – ohne Änderungen an Ihrem Workflow zu erzwingen. Es verbindet sich mit Ihren GitHub- oder Bitbucket-Repositories, scannt Ihren Code in Echtzeit und liefert Experteneinsichten, Dokumentation und Testfälle – alles mit vollem Projektkontext. Egal, ob Sie interne Teams oder externe Auftragnehmer verwalten, Hikaflow wird zu Ihrem eingebetteten Senior-Ingenieur, QA-Tester und Onboarding-Coach.




**Seller Details:**

- **Verkäufer:** [Hikaflow](https://www.g2.com/de/sellers/hikaflow)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hikaflow/ (4 Mitarbeiter*innen auf LinkedIn®)



  ### 4. [IRIS](https://www.g2.com/de/products/codeeye-iris/reviews)
  CodeEye&#39;s IRIS ist eine ASPM-Plattform der nächsten Generation für das Management der Anwendungssicherheitslage, bietet eine All-in-One-Lösung mit Echtzeit-, KI-gestützter Erkennung, Korrelation, Priorisierung und Behebung von Schwachstellen und Bedrohungen, um die Spannung zwischen Markteinführungszeit und Risikominderung zu verringern. Wie es funktioniert: Im Gegensatz zu traditionellen ASPM-Lösungen erkennt IRIS Schwachstellen innerhalb des Produktentwicklungszyklus und der Anwendungsinfrastruktur, während es gleichzeitig kontinuierliche Penetrationstests und das Management der Angriffsfläche für Produktionsumgebungen bereitstellt. IRIS erkennt, korreliert, bietet risikobasierte Analysen und priorisiert Anwendungssicherheitsbefunde in Echtzeit mit automatisierten Workflows zur Behebung – alles innerhalb einer Plattform. IRIS integriert sich nahtlos in Ihre Tools, Pipelines und Workflows und unterstützt Ihre bevorzugten Sprachen. Nutzen freischalten: 1) Zentralisieren Sie die Erkennung, Priorisierung und Behebung von Anwendungsbedrohungen und Schwachstellen. 2) Echtzeit umsetzbare Einblicke. 3) Etablieren Sie widerstandsfähige DevSecOps-Prozesse basierend auf Risikomanagement. 4) Implementieren Sie automatisierte Workflows, um die Identifizierung und Lösung von Anwendungsrisiken zu beschleunigen. 5) Ein einfaches Lizenzmodell übernehmen. 6) Fähigkeit, die Effektivität Ihres Anwendungssicherheitsprogramms zu messen. 7) Bereitstellung innerhalb von 24 Stunden mit Einfachheit und Benutzerfreundlichkeit. 8) Eingebaute Maßnahmen zur Einhaltung von Richtlinien. Next-Gen ASPM Managed Service In der heutigen digitalen Landschaft kämpfen Organisationen mit der Entschlüsselung und Priorisierung der Kritikalität von Code- und anwendungsbezogenen Bedrohungen und Schwachstellen. Der Mangel und die Kosten für spezialisiertes Talent, das in der Lage ist, die Lücke zwischen DevOps und SecOps zu überbrücken, verschärfen diese Herausforderung. CodeEye&#39;s Expertise in Anwendungssicherheit bietet einen kontinuierlichen AppSec-Partner, der die Programmmaturität mit fachkundiger Anleitung und fortschrittlicher Technologie beschleunigt. Unser IRIS Managed Service zentralisiert das Management von Anwendungsrisiken, hilft Ihnen, Compliance-Maßnahmen und Richtlinien für Priorisierung und Behebung zu definieren und stellt sicher, dass Sie Programmriskiken in Echtzeit erfassen und angehen. Hauptmerkmale: - Statische Anwendungssicherheitstests (SAST): Scannt Ihren Quellcode auf Sicherheitsrisiken, bevor ein Problem in die Produktion geht. - Software-Zusammensetzungsanalyse (SCA): Überwacht kontinuierlich Ihren Code auf bekannte Schwachstellen und andere Sicherheitsrisiken. - Container-Scanning: Scannt Ihren Container in Echtzeit auf Pakete, die Sicherheitsbedrohungen und Schwachstellen enthalten. - Dynamische Anwendungssicherheitstests (DAST): Testet dynamisch Ihre Produktionsanwendungen auf Schwachstellen durch simulierte Angriffe. - Angriffsflächenmanagement (ASM): Identifiziert, überwacht und verwaltet kontinuierlich externe internetverbundene Assets auf potenzielle Angriffsvektoren und Expositionen. - Risiko und Compliance: Bewertet kontinuierlich die Einhaltung von regulatorischen und internen Sicherheitsrichtlinien mit Echtzeit- und historischen Berichten. Vendor of Record Award CodeEye&#39;s IRIS wird vom Ministerium für Regierungs- und Verbraucherdienste als Vendor of Record für IT-Sicherheitsprodukte anerkannt. Im Jahr 2024 aktualisierte NIST sein Cyber Security Framework (CSF) mit bedeutenden Auswirkungen auf Sicherheit durch Design und sichere SDLC. Unser Risiko- und Compliance-Modul unterstützt die Einhaltung von NIST CSF 2.0 während des gesamten Softwareentwicklungszyklus. Erhalten Sie einen umfassenden Überblick über verschiedene Scan-Module, die mit den fünf Kernfunktionen des CSF übereinstimmen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Unser Unterschied: Eine All-in-One-Plattform mit einfachem Lizenzmodell und nahtloser Integration. Ihre Ergebnisse: Ein Tool, das mit Ihren vorhandenen Tools und Workflows arbeitet und Sicherheit ohne versteckte Kosten oder Komplexitäten bietet. Unser Unterschied: Kontinuierliche Penetrationstests und Angriffsflächenmanagement. Ihre Ergebnisse: Identifizieren und schließen Sie Lücken, bevor ein Angreifer sie über Ihre sich ständig ändernde Angriffsfläche ausnutzt. Unser Unterschied: Schnelle und einfache Bereitstellung Ihre Ergebnisse: Sicherheitsüberwachung und -tests innerhalb von 24 Stunden, ohne umfangreiche Einrichtung oder Schulung. Unser Unterschied: Eingebautes Risiko- und Compliance-Richtlinienmodul Ihre Ergebnisse: Sicherstellen der Einhaltung von regulatorischen und internen Richtlinien mit eingebauten Maßnahmen, die mit Industriestandards wie NIST CSF 2.0 übereinstimmen. Unser Unterschied: Automatisierte Workflows zur Behebung. Ihre Ergebnisse: Schnelle Risikominderung, Reduzierung der Zeit, des Aufwands und der Kosten für das Finden und Beheben von Schwachstellen, um kontinuierlichen Schutz zu gewährleisten. Unser Unterschied: Echtzeit-, KI-gestützte Schwachstellen Ihre Ergebnisse: Sofortige Identifizierung und Behebung von Sicherheitsbedrohungen mit präziser, umsetzbarer Intelligenz. Unser Unterschied: Erkennung, Korrelation und risikobasierte Analyse von Bedrohungen und Schwachstellen. Ihre Ergebnisse: Vereinfachte Sicherheitsoperationen, bei denen kritische Schwachstellen zuerst angegangen werden.




**Seller Details:**

- **Verkäufer:** [CodeEye](https://www.g2.com/de/sellers/codeeye)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Toronto, CA
- **Twitter:** @CodeEyeAI (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/15246398 (18 Mitarbeiter*innen auf LinkedIn®)



  ### 5. [NetSPI](https://www.g2.com/de/products/netspi-2026-02-04/reviews)
  NetSPI PTaaS ist eine Art von Penetration Testing als Service (PTaaS) Lösung, die entwickelt wurde, um Organisationen dabei zu helfen, Schwachstellen in ihren Systemen, Anwendungen und Netzwerken zu identifizieren und zu beheben. Dieser Service nutzt eine Kombination aus erfahrenen Fachleuten, etablierten Prozessen und fortschrittlicher KI-Technologie, um kontextualisierte Sicherheitslösungen in Echtzeit bereitzustellen, die alle über eine einheitliche Plattform zugänglich sind. Indem die Einschränkungen traditioneller Penetrationstests adressiert werden, bietet NetSPI PTaaS einen effizienteren und umfassenderen Ansatz für Sicherheitsbewertungen. Dieser Service richtet sich an Unternehmen jeder Größe, von Startups bis hin zu großen Konzernen, und ist besonders vorteilhaft für Sicherheitsteams, die ihre Strategien zur Schwachstellenverwaltung verbessern möchten. NetSPI PTaaS bedient eine Vielzahl von Anwendungsfällen, einschließlich Sicherheitsbewertungen von Anwendungen, Infrastrukturtests und Bewertungen neuer Technologien wie künstlicher Intelligenz. Mit über 50 verschiedenen Arten von Penetrationstests können Organisationen ihre Sicherheitsbewertungen an spezifische Bedürfnisse anpassen und so eine umfassende Abdeckung aller potenziellen Angriffsflächen sicherstellen. Ein Hauptmerkmal von NetSPI PTaaS ist das Engagement, Echtzeit-Ergebnisse über eine einzige Plattform zu liefern. Diese Fähigkeit ermöglicht es Sicherheitsteams, sofortige Einblicke in Schwachstellen zu erhalten, sodass sie schnell handeln können, um Risiken basierend auf Rolle und Priorität zu mindern und Tests mit nur wenigen Klicks zu verwalten. Die Integrationsfähigkeiten der Plattform verbessern ihre Benutzerfreundlichkeit, indem sie es Organisationen ermöglichen, Ergebnisse nahtlos in ihre bestehenden Sicherheitsabläufe zu integrieren. Dieser optimierte Ansatz spart nicht nur Zeit, sondern stellt auch sicher, dass Abhilfemaßnahmen auf hochpräzisen, manuell validierten Ergebnissen basieren, was die allgemeine Sicherheitseffektivität verbessert. Die Expertise des NetSPI-Teams von über 350 internen Sicherheitsexperten ist ein weiterer bedeutender Unterschied. Ihre umfangreiche Erfahrung und ihr Wissen im Bereich der Cybersicherheit stellen sicher, dass die angewandten Testmethoden rigoros und konsistent sind und Schwachstellen, Expositionen und Fehlkonfigurationen aufdecken, die von anderen Lösungen möglicherweise übersehen werden. Dieser maßgeschneiderte Ansatz für Penetrationstests betont die Bedeutung der manuellen Validierung und bietet Organisationen zuverlässige und umsetzbare Einblicke, die ihre Sicherheitslage erheblich verbessern können. NetSPI PTaaS zeichnet sich im Bereich der Penetrationstests durch die Kombination von fachkundiger menschlicher Analyse mit fortschrittlicher KI-Technologie aus und liefert zeitnahe und genaue Ergebnisse. Dies befähigt Organisationen, ihre Abwehr gegen sich entwickelnde Cyberbedrohungen zu stärken und sicherzustellen, dass sie in einer zunehmend komplexen Sicherheitslandschaft widerstandsfähig bleiben.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 10.0/10 (Category avg: 9.2/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [NetSPI](https://www.g2.com/de/sellers/netspi)
- **Unternehmenswebsite:** https://www.netspi.com
- **Gründungsjahr:** 2001
- **Hauptsitz:** Minneapolis, MN
- **Twitter:** @NetSPI (4,033 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netspi/ (592 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Fachwissen (4 reviews)
- Teamqualität (4 reviews)
- Kommunikation (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Servicequalität (3 reviews)

**Cons:**

- Schwierige Navigation (1 reviews)
- Falsch Positive (1 reviews)
- Informationsmanagement (1 reviews)
- Mangel an Details (1 reviews)
- Mangel an Informationen (1 reviews)

  ### 6. [OpenRefactory Platform](https://www.g2.com/de/products/openrefactory-platform/reviews)
  OpenRefactory ist ein Startup aus dem Silicon Valley, das auf der hochmodernen Technologie basiert, die von seinem Mitbegründer, Dr. Munawar Hafiz, entwickelt wurde. Seine Promotion an der University of Illinois (Urbana-Champaign) war eine bahnbrechende Arbeit zur Kombination von Fehlererkennung mit Code-Refactoring zur Korrektur von Fehlern. OpenRefactory liefert Intelligent Code Repair (iCR), um Sie vor den katastrophalen Risiken von Softwarefehlern zu schützen. iCR erkennt Programmierfehler, die zu Sicherheitslücken, Zuverlässigkeitsproblemen oder Compliance-Problemen führen können. iCR erreicht dies, indem es mehr kritische Fehler findet als bestehende Fehlererkennungstools und dies mit einer Größenordnung oder besser weniger Fehlalarmen tut. Dann tut es, was kein anderes Tool kann: Es synthetisiert Korrekturen für die Mehrheit der Fehler, die es erkennen kann.




**Seller Details:**

- **Verkäufer:** [OpenRefactory](https://www.g2.com/de/sellers/openrefactory)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Milpitas, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/openrefactory-inc./ (18 Mitarbeiter*innen auf LinkedIn®)



  ### 7. [Origin](https://www.g2.com/de/products/origin-2026-04-07/reviews)
  Origin ist eine KI-gestützte Entwicklerplattform zur Überwachung, Analyse und Steuerung von KI-gesteuerten Coding-Workflows. Sie bietet vollständige Transparenz darüber, wie KI-Agenten Code generieren, ihre Aktivitäten verfolgen und Richtlinien in Echtzeit durchsetzen. Origin hilft Engineering-Teams, die KI-unterstützte Entwicklung sicher zu skalieren und gleichzeitig die Codequalität, Sicherheit und Kostenkontrolle aufrechtzuerhalten. Wichtige Funktionen umfassen: - KI-Observability mit vollständiger Sitzungswiedergabe (Eingabeaufforderungen, Antworten und Aktionen) - Code-Zuordnung auf Zeilenebene, um zu verfolgen, welcher KI-Agent jede Änderung generiert hat - Kostenverfolgung und Token-Nutzungsanalysen über Modelle, Teams und Repositories hinweg - Echtzeitüberwachung der KI-Aktivität mit einem Live-Dashboard - Richtliniendurchsetzung für Sicherheit, Zugriffskontrolle und Kostenlimits - Integration in moderne Entwicklungs-Workflows und CI/CD-Pipelines Origin ist für Teams konzipiert, die KI in der Softwareentwicklung einsetzen und Transparenz, Governance und Kontrolle über KI-generierten Code benötigen. Durch die Kombination von KI-Observability, Entwickleranalysen und Sicherheitsdurchsetzung ermöglicht Origin eine schnellere, sicherere und zuverlässigere Softwarebereitstellung.




**Seller Details:**

- **Verkäufer:** [Origin](https://www.g2.com/de/sellers/origin-27324df0-c879-4fa9-9153-288ddd722602)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



  ### 8. [Phylum](https://www.g2.com/de/products/phylum/reviews)
  Phylum verteidigt Anwendungen am Rand des Open-Source-Ökosystems und die Werkzeuge, die zur Softwareerstellung verwendet werden. Seine automatisierte Analyse-Engine scannt Drittanbieter-Code, sobald er im Open-Source-Ökosystem veröffentlicht wird, um Softwarepakete zu überprüfen, Risiken zu identifizieren, Benutzer zu informieren und Angriffe zu blockieren. Phylums Datenbank mit Risiken in der Open-Source-Software-Lieferkette ist das umfassendste und skalierbarste Angebot, das verfügbar ist, und kann je nach Infrastruktur und Reifegrad des AppSec-Programms einer Organisation während des gesamten Entwicklungszyklus eingesetzt werden. Denken Sie an Phylum wie an eine Firewall für Open-Source-Code.




**Seller Details:**

- **Verkäufer:** [Phylum](https://www.g2.com/de/sellers/phylum)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Burlington, Massachusetts, United States
- **Twitter:** @Phylum_IO (327 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/veracode (541 Mitarbeiter*innen auf LinkedIn®)



  ### 9. [Quokka Q-mast](https://www.g2.com/de/products/quokka-q-mast/reviews)
  Entwickelt für die App-Entwicklung, integriert Q-mast Sicherheit direkt in Ihren Workflow, um Sicherheits-, Datenschutz- und Compliance-Risiken zu identifizieren, bevor die mobile App veröffentlicht wird. Mit einem Design, das auf DevSecOps-Workflows zugeschnitten ist, unterstützt Q-mast kontinuierliche, automatisierte Sicherheitstests, die mit Tools wie Jenkins, GitLab und GitHub übereinstimmen. Fähigkeiten von Q-mast: • Automatisiertes Scannen in Minuten, kein Quellcode erforderlich • Analyse des kompilierten App-Binaries, unabhängig von In-App- oder Laufzeit-Verschleierungen • Präzise SBOM-Erstellung und -Analyse für die Schwachstellenberichterstattung auf spezifische Bibliotheksversionen, einschließlich eingebetteter Bibliotheken • Umfassende statische (SAST), dynamische (DAST), interaktive (IAST) und erzwungene Pfadausführungs-App-Analyse • Profilierung bösartigen Verhaltens, einschließlich App-Kollusion • Überprüfungen gegen Datenschutz- und Sicherheitsstandards: NIAP, NIST, MASVS




**Seller Details:**

- **Verkäufer:** [Quokka (formerly Kryptowire)](https://www.g2.com/de/sellers/quokka-formerly-kryptowire)
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Jose, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/quokka-io/ (53 Mitarbeiter*innen auf LinkedIn®)



  ### 10. [Rafter](https://www.g2.com/de/products/rafter/reviews)
  Finden und beheben Sie Schwachstellen im von KI geschriebenen Code.




**Seller Details:**

- **Verkäufer:** [Rafter](https://www.g2.com/de/sellers/rafter)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



  ### 11. [Recurse ML](https://www.g2.com/de/products/recurse-ml/reviews)
  Recurse ML ist ein fortschrittliches Code-Review-Tool, das darauf ausgelegt ist, Fehler in Pull-Requests zu identifizieren, die herkömmliche statische Analysetools oft übersehen. Durch die nahtlose Integration in den Entwicklungsworkflow verbessert es die Codequalität und verringert die Wahrscheinlichkeit, dass Fehler in die Produktion gelangen.




**Seller Details:**

- **Verkäufer:** [Recurse ML](https://www.g2.com/de/sellers/recurse-ml)
- **Gründungsjahr:** 2023
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/recurse-ml/ (5 Mitarbeiter*innen auf LinkedIn®)



  ### 12. [Seal Apps](https://www.g2.com/de/products/seal-apps/reviews)
  Seal Apps ist eine umfassende Lösung zur Behebung von Schwachstellen, die darauf ausgelegt ist, Open-Source-Komponenten zu sichern, indem sie langfristigen Support durch eigenständige, überarbeitete Versionen von Sicherheitspatches für Anwendungsabhängigkeiten bietet. Dieser Ansatz ermöglicht es Organisationen, Schwachstellen zu beheben, ohne vollständige Versions-Upgrades durchführen zu müssen, wodurch die Stabilität der Anwendung erhalten bleibt und das Risiko von Änderungen, die zu Fehlern führen könnten, verringert wird.




**Seller Details:**

- **Verkäufer:** [Seal Security](https://www.g2.com/de/sellers/seal-security)
- **Hauptsitz:** New York, New York, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/seal-cybersecurity (106 Mitarbeiter*innen auf LinkedIn®)



  ### 13. [Security &amp; Developer Tools](https://www.g2.com/de/products/security-developer-tools/reviews)
  Albert Invents Sicherheits- und Entwickler-Tools bieten eine robuste, sichere und erweiterbare Plattform, die speziell für die Chemie- und Materialwissenschaftsindustrie entwickelt wurde. Diese Tools sind darauf ausgelegt, geistiges Eigentum zu schützen und gleichzeitig nahtlos in bestehende Systeme zu integrieren, sodass Organisationen mit Zuversicht innovieren können.




**Seller Details:**

- **Verkäufer:** [Albert Invent](https://www.g2.com/de/sellers/albert-invent)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Bay Area, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/albert-invent (154 Mitarbeiter*innen auf LinkedIn®)



  ### 14. [Seezo](https://www.g2.com/de/products/seezo/reviews)
  Erhalten Sie 100% Abdeckung der Sicherheitsdesignüberprüfung, ohne Ihr Sicherheitsteam zu überlasten. Ergänzen Sie kritische Sicherheitstalente, indem Sie Gen AI verwenden, um manuelle AppSec-Workflows zu automatisieren. Schneller liefern und Zeit sparen, ohne die Sicherheit zu beeinträchtigen.




**Seller Details:**

- **Verkäufer:** [Seezo](https://www.g2.com/de/sellers/seezo)
- **Hauptsitz:** Bangalore, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/seezo-io/ (11 Mitarbeiter*innen auf LinkedIn®)



  ### 15. [Semgrep Code](https://www.g2.com/de/products/semgrep-code/reviews)
  Semgrep Code ist eine Lösung für statische Anwendungssicherheitstests (SAST), die Entwicklern dabei hilft, Sicherheitslücken in ihren Codebasen zu identifizieren und zu beheben. Durch nahtlose Integration in Entwicklungsabläufe ermöglicht Semgrep Code kontinuierliches Scannen von Code-Repositories und liefert umsetzbare Erkenntnisse zur Verbesserung der Codesicherheit. Mit Unterstützung für über 30 Programmiersprachen bietet es hochzuverlässige Regeln, die eine effiziente und effektive Erkennung und Behebung von Schwachstellen erleichtern.




**Seller Details:**

- **Verkäufer:** [Semgrep](https://www.g2.com/de/sellers/semgrep)
- **Gründungsjahr:** 2017
- **Hauptsitz:** San Francisco, US
- **Twitter:** @semgrep (4,239 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/returntocorp (238 Mitarbeiter*innen auf LinkedIn®)



  ### 16. [Sigrid](https://www.g2.com/de/products/sigrid/reviews)
  Sigrid® - Die Software Assurance Plattform Sigrid, die Software Assurance Plattform von Software Improvement Group (SIG), bietet umsetzbare Einblicke in Ihr Software-Portfolio und befähigt Ihre Organisation, faktenbasierte Entscheidungen zu treffen, die Kosten senken und Risiken reduzieren, die Produktivität um bis zu 30% steigern, die technische Schulden im Griff halten, die Markteinführungszeit beschleunigen und eine Grundlage für zukünftige Innovationen schaffen. Sigrid beleuchtet die Risiken und Chancen in Ihrem Quellcode und Ihrer Architektur und bietet umsetzbare Ratschläge, um die Fallstricke zu navigieren. Sigrid misst und überwacht kontinuierlich die Bauqualität Ihrer Unternehmenssoftware, einschließlich Architektur, Wartbarkeit, Sicherheit und Produktivität – eine einzige Lösung, die teure Tool-Verbreitung reduziert und einen zentralen Überblick über die Software-Gesundheit bietet.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Software Improvement Group](https://www.g2.com/de/sellers/software-improvement-group)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Amsterdam, NL
- **Twitter:** @sig_eu (872 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/software-improvement-group (138 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


  ### 17. [vijil](https://www.g2.com/de/products/vijil/reviews)
  Vijil Trust Audit ist ein umfassendes Bewertungswerkzeug, das entwickelt wurde, um die Sicherheit und Governance von Anwendungen mit großen Sprachmodellen (LLM) zu bewerten und zu verbessern. Durch die Ausrichtung an den OWASP Top 10 Richtlinien für LLM-Anwendungen identifiziert es systematisch potenzielle Sicherheitsrisiken, überprüft die Einhaltung von Industriestandards und bietet umsetzbare Empfehlungen zur Verbesserung der Anwendungssicherheit. Dieser Prozess mindert nicht nur Risiken, sondern zeigt auch ein Engagement für Vertrauen und Sicherheit, wodurch das Vertrauen der Stakeholder gestärkt wird.




**Seller Details:**

- **Verkäufer:** [vijil](https://www.g2.com/de/sellers/vijil)
- **Gründungsjahr:** 2023
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/vijil (23 Mitarbeiter*innen auf LinkedIn®)



  ### 18. [Zendata Code Scanner](https://www.g2.com/de/products/zendata-code-scanner/reviews)
  Der Code Scanner von Zendata ist ein datenschutzorientiertes Entwicklungstool, das nahtlos in Ihren Softwareentwicklungszyklus integriert wird, um sicherzustellen, dass der Datenschutz von den ersten Phasen der Codeerstellung an eingebettet ist. Durch die Automatisierung der Erkennung und Verwaltung sensibler Daten und personenbezogener Informationen (PII) innerhalb Ihres Codebestands vereinfacht der Code Scanner datenschutzorientierte Codeüberprüfungen und mindert potenzielle Datenrisiken, bevor sie in die Produktion gelangen.




**Seller Details:**

- **Verkäufer:** [Zendata](https://www.g2.com/de/sellers/zendata)
- **Hauptsitz:** San Francisco, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/zendata-ai/ (10 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[DevSecOps-Software](https://www.g2.com/de/categories/devsecops)



## Related Categories

- [Statische Code-Analyse-Tools](https://www.g2.com/de/categories/static-code-analysis)
- [Statische Anwendungssicherheitstest-Software (SAST)](https://www.g2.com/de/categories/static-application-security-testing-sast)
- [Software-Zusammensetzungsanalyse-Tools](https://www.g2.com/de/categories/software-composition-analysis)




