Introducing G2.ai, the future of software buying.Try now

Aikido Security und Detectify vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(104)4.6 von 5
Marktsegmente
Kleinunternehmen (76.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Detectify
Detectify
Sternebewertung
(51)4.5 von 5
Marktsegmente
Kleinunternehmen (47.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Detectify in seiner Funktion Automatisierte Scans hervorragend ist und eine Bewertung von 8,9 erreicht, was laut Rezensenten eine umfassende Abdeckung und rechtzeitige Erkennung von Schwachstellen bietet. Im Gegensatz dazu erzielte Aikido Security, obwohl immer noch stark, mit 8,8 eine etwas niedrigere Punktzahl, was auf eine konsistentere, aber weniger robuste Scan-Fähigkeit hinweist.
  • Rezensenten erwähnen, dass Aikido Security in der Benutzerfreundlichkeit glänzt, mit einer Bewertung von 9,5 im Vergleich zu Detectifys 9,0. Benutzer schätzen Aikidos intuitive Benutzeroberfläche, die ihrer Meinung nach den Onboarding-Prozess und den täglichen Betrieb vereinfacht.
  • G2-Benutzer heben die überlegene Qualität des Supports beider Produkte hervor, aber Aikido Security liegt mit einer Bewertung von 9,6 gegenüber Detectifys 9,4 vorne. Rezensenten sagen, dass das Support-Team von Aikido besonders reaktionsschnell und sachkundig ist, was die schnelle Lösung von Problemen erleichtert.
  • Benutzer auf G2 berichten, dass die Falsch-Positiv-Rate von Detectify ein Problem darstellt, mit einer Bewertung von 6,3, was laut einigen Rezensenten zu unnötigen Warnungen und verschwendeter Zeit führen kann. Aikido Security hat jedoch eine bessere Bewertung von 7,8, was auf ein zuverlässigeres Erkennungssystem hinweist, das Fehlalarme minimiert.
  • Rezensenten erwähnen, dass die Produktentwicklung von Aikido Security mit 10,0 hoch bewertet wird, was auf ein starkes Engagement für Innovation und Benutzerfeedback hindeutet. Im Gegensatz dazu zeigt Detectifys Bewertung von 7,7 Verbesserungsbedarf bei der Ausrichtung der Produktentwicklung an den Benutzerbedürfnissen.
  • Benutzer sagen, dass die Sicherheitsprüfung von Detectify robust ist und eine Bewertung von 9,1 erreicht, was Rezensenten für ihre Gründlichkeit bei der Identifizierung von Sicherheitslücken schätzen. Aikido Security, obwohl ebenfalls effektiv, erzielte mit 8,2 eine etwas niedrigere Punktzahl, was darauf hindeutet, dass Detectify möglicherweise ein umfassenderes Prüfungserlebnis bietet.

Aikido Security vs Detectify

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Detectify zu machen.

  • Die Gutachter waren der Meinung, dass Aikido Security den Bedürfnissen ihres Unternehmens besser entspricht als Detectify.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Aikido Security und Detectify ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Aikido Security gegenüber Detectify.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 5 Preispläne durchsuchen
Detectify
Full EASM solution
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
Detectify
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
101
8.7
34
Einfache Bedienung
9.4
102
9.0
35
Einfache Einrichtung
9.5
94
9.2
25
Einfache Verwaltung
9.4
63
8.7
26
Qualität der Unterstützung
9.4
84
9.4
31
Hat the product ein guter Partner im Geschäft waren?
9.4
57
9.7
24
Produktrichtung (% positiv)
9.4
101
7.7
31
Funktionen
Nicht genügend Daten
8.3
19
Verwaltung
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
9.2
14
Risikoanalyse
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
8.2
11
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
10
Verwaltung
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
7
Analyse
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.3
9
Testen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.5
7
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
57
Nicht genügend Daten
Verwaltung
8.6
56
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
8.7
54
Nicht genügend Daten verfügbar
8.9
54
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
8.9
53
Nicht genügend Daten verfügbar
Testen
7.3
42
Nicht genügend Daten verfügbar
7.0
41
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
8.2
42
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
46
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
8.3
24
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
22
7.7
11
Verwaltung
Funktion nicht verfügbar
7.6
7
Funktion nicht verfügbar
6.7
5
Analyse
9.2
21
7.3
10
9.1
21
6.5
8
9.4
21
Funktion nicht verfügbar
9.4
21
9.2
10
9.5
20
Nicht genügend Daten verfügbar
Testen
6.8
17
Funktion nicht verfügbar
Funktion nicht verfügbar
9.0
5
8.5
18
Funktion nicht verfügbar
8.0
18
9.0
10
Funktion nicht verfügbar
7.9
11
6.5
18
5.8
11
8.4
37
Nicht genügend Daten
Verwaltung
8.8
36
Nicht genügend Daten verfügbar
8.1
34
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
Überwachung
8.6
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
31
Nicht genügend Daten verfügbar
8.0
62
7.9
22
Leistung
8.7
60
8.5
16
Funktion nicht verfügbar
8.5
19
7.7
58
6.3
19
8.9
59
8.9
20
Netzwerk
7.9
57
8.0
11
7.9
54
8.3
12
7.9
55
8.3
10
Anwendung
7.2
52
Funktion nicht verfügbar
8.8
56
6.5
9
7.9
50
8.2
14
Agentic KI - Schwachstellenscanner
7.8
24
Nicht genügend Daten verfügbar
7.6
24
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.0
22
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten
Dokumentation
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Sicherheit
7.9
12
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.2
23
Nicht genügend Daten
Konfiguration
6.8
19
Nicht genügend Daten verfügbar
7.8
20
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.6
23
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
Schwachstellen-Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.5
6
Asset Management
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Risikomanagement
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.3
15
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Tracking
7.9
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
20
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.6%
Unternehmen(> 1000 Mitarbeiter)
2.0%
Detectify
Detectify
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
16.7%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
37.3%
Informationstechnologie und Dienstleistungen
17.6%
Krankenhaus & Gesundheitswesen
6.9%
Computer- und Netzwerksicherheit
5.9%
Einzelhandel
3.9%
Andere
28.4%
Detectify
Detectify
Informationstechnologie und Dienstleistungen
20.8%
Computersoftware
14.6%
Computer- und Netzwerksicherheit
6.3%
Einzelhandel
4.2%
hochschulbildung
4.2%
Andere
50.0%
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitLab
GitLab
GitLab hinzufügen
Detectify
Detectify Alternativen
Intruder
Intruder
Intruder hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
Detectify
Detectify Diskussionen
Haben wir eine Lösung, um die bereits überprüften Ergebnisse auszuschließen oder zu kennzeichnen?
1 Kommentar
Offizielle Antwort von Detectify
Hallo Francesco, Danke für deine Frage. In den Ergebnissen des Deep-Scans kannst du Funde als "behoben" markieren. Dort kannst du auch nach dem "neu" Tag...Mehr erfahren
Monty der Mungo weint
Detectify hat keine weiteren Diskussionen mit Antworten