Bugcrowd und Invicti (formerly Netsparker) vergleichen

Auf einen Blick
Bugcrowd
Bugcrowd
Sternebewertung
(61)4.3 von 5
Marktsegmente
Unternehmen (37.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $5,000.00 Mit einmaligem Kauf
Erfahren Sie mehr über Bugcrowd
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Sternebewertung
(68)4.6 von 5
Marktsegmente
Unternehmen (48.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Invicti (formerly Netsparker)

Bugcrowd vs Invicti (formerly Netsparker)

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Invicti (formerly Netsparker) einfacher zu verwenden, einzurichten und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Bugcrowd.

  • Die Gutachter waren der Meinung, dass Invicti (formerly Netsparker) den Bedürfnissen ihres Unternehmens besser entspricht als Bugcrowd.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Invicti (formerly Netsparker).
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Invicti (formerly Netsparker) gegenüber Bugcrowd.
Preisgestaltung
Einstiegspreis
Bugcrowd
Standard Pen Test
Beginnend bei $5,000.00
Mit einmaligem Kauf
Erfahren Sie mehr über Bugcrowd
Invicti (formerly Netsparker)
Keine Preisinformationen verfügbar
Kostenlose Testversion
Bugcrowd
Keine Informationen zur Testversion verfügbar
Invicti (formerly Netsparker)
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
54
9.1
58
Einfache Bedienung
8.7
55
9.1
58
Einfache Einrichtung
8.6
33
9.1
48
Einfache Verwaltung
9.8
25
9.2
46
Qualität der Unterstützung
8.7
54
8.9
58
Hat the product ein guter Partner im Geschäft waren?
9.4
24
9.6
44
Produktrichtung (% positiv)
7.9
55
10.0
54
Funktionen
Nicht genügend Daten
8.8
25
Verwaltung
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.0
21
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.2
22
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
7.9
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
8.6
23
8.1
13
8.2
24
8.3
13
8.6
26
9.0
17
Analyse
8.5
25
8.4
15
8.8
25
9.0
17
8.3
22
9.7
17
Testen
8.1
19
7.6
12
8.9
24
8.6
15
8.2
19
8.9
17
8.5
25
9.3
17
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
29
Verwaltung
Nicht genügend Daten verfügbar
8.2
21
Nicht genügend Daten verfügbar
8.3
20
Analyse
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
7.5
17
Testen
Nicht genügend Daten verfügbar
7.1
19
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
8.4
23
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
7.5
20
8.8
25
Nicht genügend Daten
Funktionalität
9.1
23
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
Admin
8.8
20
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
19
Leistung
Nicht genügend Daten verfügbar
8.6
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
19
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
18
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
11
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
11
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.2
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
18
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten
Fehlermeldung
8.7
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Fehler-Überwachung
7.5
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.4
17
Nicht genügend Daten verfügbar
Agentische KI - Fehlerverfolgung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.3
6
Nicht genügend Daten
Risikoanalyse
8.0
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Automatisierung
7.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Bugcrowd
Bugcrowd
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Bugcrowd und Invicti (formerly Netsparker) sind kategorisiert als Penetrationstest
Bewertungen
Unternehmensgröße der Bewerter
Bugcrowd
Bugcrowd
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
37.5%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
48.4%
Branche der Bewerter
Bugcrowd
Bugcrowd
Informationstechnologie und Dienstleistungen
21.4%
Computer- und Netzwerksicherheit
14.3%
Computersoftware
14.3%
Finanzdienstleistungen
8.9%
Automotive
5.4%
Andere
35.7%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Computersoftware
12.5%
Telekommunikation
10.9%
Finanzdienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
7.8%
Computer- und Netzwerksicherheit
6.3%
Andere
53.1%
Top-Alternativen
Bugcrowd
Bugcrowd Alternativen
HackerOne Platform
HackerOne Platform
HackerOne Platform hinzufügen
ClickUp
ClickUp
ClickUp hinzufügen
Jira
Jira
Jira hinzufügen
Wrike
Wrike
Wrike hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternativen
Intruder
Intruder
Intruder hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Veracode Application Security Platform
Veracode Application...
Veracode Application Security Platform hinzufügen
HCL AppScan
HCL AppScan
HCL AppScan hinzufügen
Diskussionen
Bugcrowd
Bugcrowd Diskussionen
Was ist ein Bug-Bounty-Programm?
1 Kommentar
Offizielle Antwort von Bugcrowd
Bug-Bounty-Programme ermöglichen es Organisationen, eine Vielzahl von vertrauenswürdigen Whitehat-Hackern zu engagieren und zu motivieren, kontinuierlich...Mehr erfahren
Was ist ein Next Gen Pen Test?
1 Kommentar
Offizielle Antwort von Bugcrowd
Bugcrowd Next Gen Pen Test (NGPT) liefert das einzige skalierbare Modell zur Beseitigung der betrieblichen Einschränkungen traditioneller Penetrationstests,...Mehr erfahren
Wie passt Crowdsourced-Sicherheit zu traditionellen Sicherheitsbewertungsmethoden?
1 Kommentar
Offizielle Antwort von Bugcrowd
Für viele Organisationen ist der Einsatz einer Vielzahl von Schwachstellenscannern und Penetrationstests eine allgemeine Sicherheitsbestpraxis. Es ist auch...Mehr erfahren
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Diskussionen
Was ist der Unterschied zwischen Netsparker Desktop und Netsparker Cloud?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Um anzufangen, wie der Name schon sagt, ist Netsparker Cloud ein Online-Webanwendungssicherheitsscanner und Netsparker Desktop ist ein...Mehr erfahren
Was ist eine Scan-Richtlinie?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Scan-Richtlinien in Netsparker ermöglichen es Ihnen, eine spezifische Netsparker-Konfiguration zu speichern, sodass Sie den Scanner nicht jedes Mal...Mehr erfahren
What are the different vulnerability severities in Netsparker?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Der Netsparker Webanwendungssicherheitsscanner sucht nach einer Vielzahl von Schwachstellen in Websites, Webanwendungen und Webdiensten. Jede Schwachstelle...Mehr erfahren