Introducing G2.ai, the future of software buying.Try now

Aikido Security und GitHub vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(104)4.6 von 5
Marktsegmente
Kleinunternehmen (76.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
GitHub
GitHub
Sternebewertung
(2,267)4.7 von 5
Marktsegmente
Kleinunternehmen (45.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$0.00 1 users
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass GitHub in seinen Command-Line-Tools mit einer Bewertung von 9,1 hervorragend abschneidet, was eine nahtlose Integration in Entwicklungs-Workflows ermöglicht. Im Gegensatz dazu weist Aikido Security mit einer Bewertung von 6,9 eine weniger robuste Command-Line-Erfahrung auf, was Benutzer, die stark auf Terminal-Operationen angewiesen sind, behindern könnte.
  • Rezensenten erwähnen, dass Aikido Security bei der statischen Code-Analyse glänzt und eine Bewertung von 9,2 erreicht, was deutlich höher ist als GitHubs 8,3. Dies deutet darauf hin, dass Aikido gründlichere Einblicke in Code-Schwachstellen bietet und somit eine bessere Wahl für sicherheitsorientierte Teams darstellt.
  • Benutzer auf G2 heben GitHubs überlegene Issue-Tracking-Fähigkeiten hervor, mit einer Bewertung von 8,6 im Vergleich zu Aikido Securitys 8,9. Rezensenten schätzen GitHubs Integration mit Projektmanagement-Tools, die die Zusammenarbeit zwischen Entwicklungsteams verbessern.
  • Rezensenten erwähnen, dass Aikido Security eine bessere Qualität des Supports bietet, mit einer Bewertung von 9,5 gegenüber GitHubs 8,7. Benutzer schätzen Aikidos reaktionsschnellen Kundenservice und die detaillierte Dokumentation, die für Teams, die schnelle Lösungen für Probleme benötigen, entscheidend sein kann.
  • G2-Benutzer berichten, dass GitHubs Benutzerfreundlichkeit mit 8,7 bewertet wird, während Aikido Security mit einer Bewertung von 9,5 führt. Dies deutet darauf hin, dass Aikido möglicherweise eine intuitivere Benutzeroberfläche bietet, die es neuen Benutzern erleichtert, die Software ohne umfangreiche Schulung zu übernehmen.
  • Benutzer sagen, dass beide Produkte ähnliche Bewertungen in API / Integrationen mit 8,8 haben, was darauf hinweist, dass sowohl GitHub als auch Aikido Security robuste Integrationsmöglichkeiten mit anderen Tools bieten. GitHubs umfangreiches Ökosystem könnte jedoch einen leichten Vorteil für Teams bieten, die nach einer breiten Palette von Integrationen suchen.

Aikido Security vs GitHub

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Aikido Security zu machen.

  • Die Gutachter waren der Meinung, dass GitHub den Bedürfnissen ihres Unternehmens besser entspricht als Aikido Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Aikido Security gegenüber GitHub.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 5 Preispläne durchsuchen
GitHub
Free for Individuals and Organizations
$0.00
1 users
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
GitHub
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
101
9.3
1,964
Einfache Bedienung
9.4
102
8.7
1,980
Einfache Einrichtung
9.5
94
9.0
591
Einfache Verwaltung
9.4
63
8.7
451
Qualität der Unterstützung
9.4
84
8.8
1,571
Hat the product ein guter Partner im Geschäft waren?
9.4
57
8.9
387
Produktrichtung (% positiv)
9.4
101
8.9
1,916
Funktionen
Anwendungsfreigabe-Orchestrierung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
157
Verwaltung
Nicht genügend Daten verfügbar
8.9
142
Nicht genügend Daten verfügbar
9.1
147
Nicht genügend Daten verfügbar
8.7
144
Funktionalität
Nicht genügend Daten verfügbar
8.9
145
Nicht genügend Daten verfügbar
8.6
134
Nicht genügend Daten verfügbar
8.9
136
Nicht genügend Daten verfügbar
9.0
147
Nicht genügend Daten verfügbar
8.3
133
Prozesse
Nicht genügend Daten verfügbar
9.1
146
Nicht genügend Daten verfügbar
8.8
144
Nicht genügend Daten verfügbar
8.7
142
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.2
57
8.6
53
Verwaltung
8.6
56
9.2
48
Funktion nicht verfügbar
9.0
47
Analyse
8.7
54
8.7
47
8.9
54
8.9
50
9.0
54
8.9
48
8.9
53
9.0
50
Testen
7.3
42
9.3
49
7.0
41
8.6
44
8.1
43
8.7
45
8.4
44
8.9
43
8.2
42
8.7
42
Funktion nicht verfügbar
9.0
43
7.6
46
8.5
42
Agentic KI - Statische Anwendungssicherheitstests (SAST)
8.3
24
10.0
14
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
22
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
9.2
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
Testen
6.8
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.5
18
Nicht genügend Daten verfügbar
8.4
37
Nicht genügend Daten
Verwaltung
8.8
36
Nicht genügend Daten verfügbar
8.1
34
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
Überwachung
8.6
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
31
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Automatisierung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.8
109
Verwaltung
Nicht genügend Daten verfügbar
9.1
98
Nicht genügend Daten verfügbar
9.0
97
Nicht genügend Daten verfügbar
8.8
99
Nicht genügend Daten verfügbar
9.2
99
Automatisierung
Nicht genügend Daten verfügbar
8.9
98
Nicht genügend Daten verfügbar
8.7
91
Nicht genügend Daten verfügbar
8.8
97
Nicht genügend Daten verfügbar
8.9
91
IT-Management
Nicht genügend Daten verfügbar
9.0
100
Nicht genügend Daten verfügbar
9.0
91
Nicht genügend Daten verfügbar
8.9
89
8.0
62
Nicht genügend Daten
Leistung
8.7
60
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
58
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
Netzwerk
7.9
57
Nicht genügend Daten verfügbar
7.9
54
Nicht genügend Daten verfügbar
7.9
55
Nicht genügend Daten verfügbar
Anwendung
7.2
52
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
7.9
50
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
7.8
24
Nicht genügend Daten verfügbar
7.6
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
258
Funktionalität
Nicht genügend Daten verfügbar
9.1
238
Nicht genügend Daten verfügbar
9.2
241
Nicht genügend Daten verfügbar
8.9
238
Management
Nicht genügend Daten verfügbar
9.0
236
Nicht genügend Daten verfügbar
8.5
231
Nicht genügend Daten verfügbar
9.0
239
Agentische KI - Kontinuierliche Lieferung
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.2
30
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten
8.8
210
Fehlermeldung
Nicht genügend Daten verfügbar
8.9
191
Nicht genügend Daten verfügbar
8.9
188
Nicht genügend Daten verfügbar
9.0
192
Fehler-Überwachung
Nicht genügend Daten verfügbar
8.5
186
Nicht genügend Daten verfügbar
8.9
196
Nicht genügend Daten verfügbar
9.0
184
Agentische KI - Fehlerverfolgung
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
9.4
26
Nicht genügend Daten verfügbar
9.3
26
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.0
22
8.8
85
Funktionalität - Analyse der Softwarezusammensetzung
9.0
21
8.9
74
9.0
21
9.1
79
9.0
21
9.2
78
Effektivität - Analyse der Softwarezusammensetzung
9.0
21
8.9
76
9.0
21
9.1
78
9.1
21
8.9
76
Nicht genügend Daten
8.8
151
Management
Nicht genügend Daten verfügbar
8.9
137
Nicht genügend Daten verfügbar
9.2
138
Nicht genügend Daten verfügbar
8.6
133
Funktionalität
Nicht genügend Daten verfügbar
8.8
136
Nicht genügend Daten verfügbar
8.9
136
Nicht genügend Daten verfügbar
8.7
134
Prozesse
Nicht genügend Daten verfügbar
8.9
137
Nicht genügend Daten verfügbar
8.8
134
Nicht genügend Daten verfügbar
9.1
139
Nicht genügend Daten
8.5
236
Funktionalität
Nicht genügend Daten verfügbar
9.3
223
Nicht genügend Daten verfügbar
9.0
212
Nicht genügend Daten verfügbar
8.7
204
Management
Nicht genügend Daten verfügbar
8.9
217
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
8.3
208
Agentische KI - Kontinuierliche Integration
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.5
33
Nicht genügend Daten verfügbar
8.8
33
8.8
13
8.6
202
Dokumentation
9.6
9
8.8
185
9.6
9
8.8
179
8.3
9
8.6
170
Sicherheit
7.9
12
8.3
167
8.9
11
8.6
168
8.3
10
9.0
177
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.2
23
Nicht genügend Daten
Konfiguration
6.8
19
Nicht genügend Daten verfügbar
7.8
20
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.6
23
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
Schwachstellen-Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.3
15
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Tracking
7.9
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
20
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.6%
Unternehmen(> 1000 Mitarbeiter)
2.0%
GitHub
GitHub
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.1%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
37.3%
Informationstechnologie und Dienstleistungen
17.6%
Krankenhaus & Gesundheitswesen
6.9%
Computer- und Netzwerksicherheit
5.9%
Einzelhandel
3.9%
Andere
28.4%
GitHub
GitHub
Computersoftware
31.7%
Informationstechnologie und Dienstleistungen
22.7%
Internet
6.7%
hochschulbildung
3.4%
Finanzdienstleistungen
3.2%
Andere
32.2%
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitLab
GitLab
GitLab hinzufügen
GitHub
GitHub Alternativen
GitLab
GitLab
GitLab hinzufügen
Harness Platform
Harness Platform
Harness Platform hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform hinzufügen
Jenkins
Jenkins
Jenkins hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
GitHub
GitHub Diskussionen
Wofür wird GitHub verwendet?
8 Kommentare
MK
- Software-Quellcode speichern - Aktionen verwenden, um CI/CD auszuführen und Artefakte zu veröffentlichen / Releases zu erstellen - Leichtgewichtiges...Mehr erfahren
Wofür kann GitHub verwendet werden?
5 Kommentare
Mohanendra S.
MS
Es ist eine Plattform für Versionskontrolle. Wo eine Gruppe von Menschen zusammenarbeitet und an einem einzigen Projekt arbeitet.Mehr erfahren
Was bedeutet GitHub?
2 Kommentare
Jagadeesh V.
JV
Es ist eine Plattform für Projekte, die auf verschiedenen Dienstleistungen wie Website-Entwicklungsprojekten basieren usw.Mehr erfahren