DerScanner und Invicti (formerly Netsparker) vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
DerScanner
DerScanner
Sternebewertung
(11)5.0 von 5
Marktsegmente
Kleinunternehmen (63.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über DerScanner
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Sternebewertung
(68)4.6 von 5
Marktsegmente
Unternehmen (48.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Invicti (formerly Netsparker)

DerScanner vs Invicti (formerly Netsparker)

  • Die Gutachter waren der Meinung, dass DerScanner den Bedürfnissen ihres Unternehmens besser entspricht als Invicti (formerly Netsparker).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter DerScanner.
  • Bei der Bewertung der Produktrichtung erhielten DerScanner und Invicti (formerly Netsparker) ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
DerScanner
Keine Preisinformationen verfügbar
Invicti (formerly Netsparker)
Keine Preisinformationen verfügbar
Kostenlose Testversion
DerScanner
Keine Informationen zur Testversion verfügbar
Invicti (formerly Netsparker)
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
10.0
9
9.1
58
Einfache Bedienung
10.0
9
9.1
58
Einfache Einrichtung
Nicht genügend Daten
9.1
48
Einfache Verwaltung
Nicht genügend Daten
9.2
46
Qualität der Unterstützung
10.0
9
8.9
58
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
9.6
44
Produktrichtung (% positiv)
10.0
9
10.0
54
Funktionen
Nicht genügend Daten
8.8
25
Verwaltung
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.0
21
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.2
22
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
7.9
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
20
Verwaltung
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
9.0
17
Analyse
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Testen
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
9.9
10
Nicht genügend Daten
Verwaltung
10.0
9
Nicht genügend Daten verfügbar
10.0
9
Nicht genügend Daten verfügbar
Analyse
10.0
7
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Testen
9.4
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
9.8
10
8.4
29
Verwaltung
10.0
9
8.2
21
Funktion nicht verfügbar
8.3
20
Analyse
9.8
9
8.9
28
10.0
9
9.2
26
9.8
7
Funktion nicht verfügbar
9.8
8
9.3
28
9.8
8
7.5
17
Testen
Funktion nicht verfügbar
7.1
19
Funktion nicht verfügbar
8.5
23
10.0
8
8.4
23
9.8
7
9.1
20
9.8
7
8.6
21
9.4
6
7.5
20
Nicht genügend Daten
8.6
19
Leistung
Nicht genügend Daten verfügbar
8.6
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
19
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
18
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
11
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
11
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.2
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
18
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.5
7
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
9.7
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
DerScanner
DerScanner
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Einzigartige Kategorien
DerScanner
DerScanner hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
DerScanner
DerScanner
Kleinunternehmen(50 oder weniger Mitarbeiter)
63.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.4%
Unternehmen(> 1000 Mitarbeiter)
0%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
48.4%
Branche der Bewerter
DerScanner
DerScanner
Informationstechnologie und Dienstleistungen
36.4%
Immobilien
18.2%
Unterhaltungselektronik
18.2%
Restaurants
9.1%
Professionelles Training & Coaching
9.1%
Andere
9.1%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Computersoftware
12.5%
Telekommunikation
10.9%
Finanzdienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
7.8%
Computer- und Netzwerksicherheit
6.3%
Andere
53.1%
Top-Alternativen
DerScanner
DerScanner Alternativen
GitHub
GitHub
GitHub hinzufügen
GitLab
GitLab
GitLab hinzufügen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternativen
Intruder
Intruder
Intruder hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Veracode Application Security Platform
Veracode Application...
Veracode Application Security Platform hinzufügen
HCL AppScan
HCL AppScan
HCL AppScan hinzufügen
Diskussionen
DerScanner
DerScanner Diskussionen
Monty der Mungo weint
DerScanner hat keine Diskussionen mit Antworten
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Diskussionen
Wofür wird Invicti (ehemals Netsparker) verwendet?
1 Kommentar
Harshit S.
HS
Dynamische Anwendungssicherheitsscans - DAST-ScanMehr erfahren
Was sind URL-Umschreibungen und URL-Umschreibungsregeln?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Webanwendungsentwickler verwenden URL-Umschreiberegeln, um Parameter in der URL-Verzeichnisstruktur zu verbergen, und es wird typischerweise verwendet, um es...Mehr erfahren
Was ist der Wissensbasis-Knoten und was wird darin berichtet?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Netsparker Desktop und Netsparker Cloud sind nicht nur Web-Schwachstellenscanner, die automatisch Schwachstellen in Webanwendungen identifizieren. Sie sind...Mehr erfahren