Introducing G2.ai, the future of software buying.Try now

Aikido Security und Coverity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(104)4.6 von 5
Marktsegmente
Kleinunternehmen (76.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Coverity
Coverity
Sternebewertung
(55)4.2 von 5
Marktsegmente
Unternehmen (63.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Coverity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Aikido Security in der Benutzererfahrung herausragt, wobei viele das intuitive Dashboard und die unkomplizierten Verbesserungsvorschläge loben. Benutzer finden es deutlich einfacher, Sicherheitsprobleme in ihrem Code zu identifizieren, verglichen mit Coverity, das gemischtes Feedback bezüglich seiner Benutzerfreundlichkeit erhalten hat.
  • Benutzer sagen, dass der Fokus von Aikido Security auf geräuscharmen Feedback ein Wendepunkt für die tägliche Entwicklung ist. Bewerter schätzen, wie es kritische Probleme priorisiert, was das Gefühl vermittelt, einen erfahrenen Ingenieur an ihrer Seite zu haben, während Coverity dafür bekannt ist, mehr Fehlalarme zu erzeugen, die Benutzer überwältigen können.
  • Laut verifizierten Bewertungen glänzt Aikido Security im Implementierungsprozess, wobei Benutzer die einfache Einrichtung und Verwaltung hervorheben. Im Gegensatz dazu hat Coverity in diesen Bereichen Herausforderungen erlebt, wobei einige Benutzer Konfigurationsschwierigkeiten erwähnen, die die anfängliche Einführung behindern können.
  • Bewerter erwähnen, dass die Qualität des Supports von Aikido Security hoch bewertet wird, wobei viele Benutzer sich während der Nutzung des Produkts gut unterstützt fühlen. Coverity, obwohl es auch ein solides Supportsystem hat, hat Feedback erhalten, das darauf hinweist, dass sein Support in bestimmten Situationen möglicherweise nicht so reaktionsschnell oder hilfreich ist.
  • Benutzer heben hervor, dass die benutzerdefinierte Regelungsfunktion von Aikido Security es Teams ermöglicht, ihre eigenen Kodierungsstandards zu kodieren, was seine Praktikabilität in realen Anwendungen erhöht. Coverity, obwohl es robuste Funktionen für die Codeanalyse bietet, wurde nicht für ähnliche Flexibilität bei der Anpassung an spezifische Teamanforderungen bekannt.
  • G2-Bewerter berichten, dass Aikido Security eine stärkere Marktpräsenz bei kleinen Unternehmen hat, was auf eine bessere Eignung für Teams hinweisen könnte, die nach einer Lösung suchen, die auf ihre Größe zugeschnitten ist. Coverity hingegen wird häufiger in Unternehmensumgebungen eingesetzt, was möglicherweise nicht den Bedürfnissen kleinerer Teams entspricht.

Aikido Security vs Coverity

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Aikido Security zu machen.

  • Die Gutachter waren der Meinung, dass Aikido Security den Bedürfnissen ihres Unternehmens besser entspricht als Coverity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Aikido Security gegenüber Coverity.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 5 Preispläne durchsuchen
Coverity
Keine Preisinformationen verfügbar
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
Coverity
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
101
8.9
43
Einfache Bedienung
9.4
102
8.4
43
Einfache Einrichtung
9.5
94
8.2
19
Einfache Verwaltung
9.4
63
8.2
19
Qualität der Unterstützung
9.4
84
8.6
37
Hat the product ein guter Partner im Geschäft waren?
9.4
57
8.1
18
Produktrichtung (% positiv)
9.4
101
7.7
40
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
57
8.6
13
Verwaltung
8.6
56
8.3
11
Funktion nicht verfügbar
9.0
12
Analyse
8.7
54
8.9
11
8.9
54
8.8
11
9.0
54
9.2
11
8.9
53
8.9
11
Testen
7.3
42
8.5
11
7.0
41
8.5
8
8.1
43
8.5
10
8.4
44
9.1
11
8.2
42
8.8
10
Funktion nicht verfügbar
8.9
11
7.6
46
7.6
12
Agentic KI - Statische Anwendungssicherheitstests (SAST)
8.3
24
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
22
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
9.2
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
Testen
6.8
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.5
18
Nicht genügend Daten verfügbar
8.4
37
Nicht genügend Daten
Verwaltung
8.8
36
Nicht genügend Daten verfügbar
8.1
34
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
Überwachung
8.6
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
31
Nicht genügend Daten verfügbar
8.0
62
Nicht genügend Daten
Leistung
8.7
60
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
58
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
Netzwerk
7.9
57
Nicht genügend Daten verfügbar
7.9
54
Nicht genügend Daten verfügbar
7.9
55
Nicht genügend Daten verfügbar
Anwendung
7.2
52
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
7.9
50
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
7.8
24
Nicht genügend Daten verfügbar
7.6
24
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.0
22
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten
Dokumentation
9.6
9
9.3
5
9.6
9
9.3
5
8.3
9
8.7
5
Sicherheit
7.9
12
7.0
5
8.9
11
8.3
5
8.3
10
8.3
5
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.2
23
Nicht genügend Daten
Konfiguration
6.8
19
Nicht genügend Daten verfügbar
7.8
20
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.6
23
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
Schwachstellen-Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.3
15
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Tracking
7.9
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
20
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.6%
Unternehmen(> 1000 Mitarbeiter)
2.0%
Coverity
Coverity
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
25.5%
Unternehmen(> 1000 Mitarbeiter)
63.6%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
37.3%
Informationstechnologie und Dienstleistungen
17.6%
Krankenhaus & Gesundheitswesen
6.9%
Computer- und Netzwerksicherheit
5.9%
Einzelhandel
3.9%
Andere
28.4%
Coverity
Coverity
Computersoftware
36.4%
Informationstechnologie und Dienstleistungen
12.7%
Telekommunikation
9.1%
Computer- und Netzwerksicherheit
7.3%
Halbleiter
5.5%
Andere
29.1%
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
GitLab
GitLab
GitLab hinzufügen
Wiz
Wiz
Wiz hinzufügen
Coverity
Coverity Alternativen
SonarQube
SonarQube
SonarQube hinzufügen
Checkmarx
Checkmarx
Checkmarx hinzufügen
Veracode Application Security Platform
Veracode Application Security Platform
Veracode Application Security Platform hinzufügen
Klocwork
Klocwork
Klocwork hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
Coverity
Coverity Diskussionen
Monty der Mungo weint
Coverity hat keine Diskussionen mit Antworten