Introducing G2.ai, the future of software buying.Try now

Aikido Security und JFrog vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(104)4.6 von 5
Marktsegmente
Kleinunternehmen (76.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
JFrog
JFrog
Sternebewertung
(105)4.2 von 5
Marktsegmente
Unternehmen (51.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $150.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Aikido Security in der Benutzererfahrung herausragt, wobei viele das intuitive Dashboard und die unkomplizierten Verbesserungsvorschläge loben. Benutzer finden es deutlich einfacher, Sicherheitsprobleme in ihrem Code zu identifizieren, verglichen mit JFrog, das gemischtes Feedback bezüglich seiner Benutzerfreundlichkeit erhalten hat.
  • Benutzer sagen, dass das geräuscharme Feedback von Aikido Security ein Wendepunkt für die tägliche Entwicklung ist, da es Ingenieuren ermöglicht, sich auf kritische Probleme zu konzentrieren, ohne von Warnungen überwältigt zu werden. Im Gegensatz dazu kann das Feedback von JFrog manchmal weniger zielgerichtet sein, was es den Teams erschwert, ihre Reaktionen zu priorisieren.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Aikido Security bemerkenswert reibungslos ist, wobei viele Benutzer die einfache Einrichtung hervorheben. JFrog, obwohl skalierbar für größere Teams, hat einige Herausforderungen in der Konfiguration, die das Onboarding-Erlebnis für neue Benutzer erschweren können.
  • Laut verifizierten Bewertungen sticht die Supportqualität von Aikido Security hervor, wobei Benutzer die reaktionsschnelle Unterstützung schätzen, die sie erhalten. Der Support von JFrog, obwohl im Allgemeinen gut, hat nicht das gleiche Maß an Lob erhalten, was auf einen möglichen Verbesserungsbereich hinweist.
  • G2-Rezensenten heben hervor, dass Aikido Security besonders gut für kleine Unternehmen geeignet ist, wie durch seine starke Marktpräsenz in diesem Segment belegt wird. JFrog hingegen wird mehr von Unternehmenskunden bevorzugt, was seine Attraktivität für kleinere Teams, die nach einer maßgeschneiderten Lösung suchen, einschränken könnte.
  • Benutzer berichten, dass der Fokus von Aikido Security auf praktische, umsetzbare Einblicke während Code-Reviews sich anfühlt, als ob ein leitender Ingenieur sie leitet, was ihren Entwicklungsprozess verbessert. JFrog, obwohl effektiv für bestimmte Aufgaben, bietet möglicherweise nicht das gleiche Maß an personalisierter Anleitung, was zu einer weniger ansprechenden Benutzererfahrung führt.

Aikido Security vs JFrog

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Aikido Security zu machen.

  • Die Gutachter waren der Meinung, dass Aikido Security den Bedürfnissen ihres Unternehmens besser entspricht als JFrog.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Aikido Security gegenüber JFrog.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 5 Preispläne durchsuchen
JFrog
PRO
Beginnend bei $150.00
Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
JFrog
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
101
8.5
77
Einfache Bedienung
9.4
102
8.2
78
Einfache Einrichtung
9.5
94
8.2
46
Einfache Verwaltung
9.4
63
8.5
39
Qualität der Unterstützung
9.4
84
8.4
67
Hat the product ein guter Partner im Geschäft waren?
9.4
57
8.5
38
Produktrichtung (% positiv)
9.4
101
8.5
71
Funktionen
Anwendungsfreigabe-Orchestrierung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.7
9
Verwaltung
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
7.7
8
Funktionalität
Nicht genügend Daten verfügbar
7.5
8
Nicht genügend Daten verfügbar
7.5
8
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Prozesse
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
57
Nicht genügend Daten
Verwaltung
8.6
56
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
8.7
54
Nicht genügend Daten verfügbar
8.9
54
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
8.9
53
Nicht genügend Daten verfügbar
Testen
7.3
42
Nicht genügend Daten verfügbar
7.0
41
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
8.2
42
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
46
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
8.3
24
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
22
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
9.2
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
Testen
6.8
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.5
18
Nicht genügend Daten verfügbar
8.4
37
Nicht genügend Daten
Verwaltung
8.8
36
Nicht genügend Daten verfügbar
8.1
34
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
Überwachung
8.6
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Automatisierung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
5
Verwaltung
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
IT-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Einsatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einsatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
62
Nicht genügend Daten
Leistung
8.7
60
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
58
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
Netzwerk
7.9
57
Nicht genügend Daten verfügbar
7.9
54
Nicht genügend Daten verfügbar
7.9
55
Nicht genügend Daten verfügbar
Anwendung
7.2
52
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
7.9
50
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
7.8
24
Nicht genügend Daten verfügbar
7.6
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
10
Funktionalität
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.7
10
Management
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
8.2
10
Agentische KI - Kontinuierliche Lieferung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
6.3
8
Funktionalität
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
6.5
8
Nicht genügend Daten verfügbar
6.0
7
Nicht genügend Daten verfügbar
5.8
6
Management
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
4.0
5
Nicht genügend Daten verfügbar
6.2
7
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.0
22
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.1
10
Management
Nicht genügend Daten verfügbar
6.5
10
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
7.3
10
Funktionalität
Nicht genügend Daten verfügbar
6.1
9
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
6.0
10
Prozesse
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten
7.7
10
Funktionalität
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
7.8
9
Management
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
6.7
9
Agentische KI - Kontinuierliche Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten
Dokumentation
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Sicherheit
7.9
12
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.2
23
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
20
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.6
23
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
Schwachstellen-Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.3
15
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Tracking
7.9
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
20
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Functionality - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.6%
Unternehmen(> 1000 Mitarbeiter)
2.0%
JFrog
JFrog
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
51.0%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
37.3%
Informationstechnologie und Dienstleistungen
17.6%
Krankenhaus & Gesundheitswesen
6.9%
Computer- und Netzwerksicherheit
5.9%
Einzelhandel
3.9%
Andere
28.4%
JFrog
JFrog
Informationstechnologie und Dienstleistungen
32.0%
Computersoftware
14.0%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
6.0%
Internet
3.0%
Andere
37.0%
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
GitLab
GitLab
GitLab hinzufügen
Wiz
Wiz
Wiz hinzufügen
JFrog
JFrog Alternativen
GitLab
GitLab
GitLab hinzufügen
GitHub
GitHub
GitHub hinzufügen
Jenkins
Jenkins
Jenkins hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
JFrog
JFrog Diskussionen
Monty der Mungo weint
JFrog hat keine Diskussionen mit Antworten
Aikido Security
Aikido Security
Optimiert für schnelle Antwort
JFrog
JFrog
Optimiert für schnelle Antwort