Introducing G2.ai, the future of software buying.Try now

Detectify und Invicti (formerly Netsparker) vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Detectify
Detectify
Sternebewertung
(51)4.5 von 5
Marktsegmente
Kleinunternehmen (47.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Sternebewertung
(68)4.6 von 5
Marktsegmente
Unternehmen (48.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Invicti (formerly Netsparker)
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Detectify in seiner Funktion Automatisierte Scans hervorragend ist und eine Bewertung von 8,9 erreicht, was laut Rezensenten einen umfassenden und effizienten Scanprozess bietet. Im Gegensatz dazu erzielten die Automatisierten Scans von Invicti eine etwas höhere Bewertung von 9,0, was auf eine geringfügig bessere Leistung in diesem Bereich hinweist.
  • Rezensenten erwähnen, dass Invicti bei der Schwachstellenbewertung glänzt, mit einer Bewertung von 9,3, was seine robusten Fähigkeiten zur Identifizierung von Sicherheitslücken hervorhebt. Detectify, obwohl immer noch kompetent mit einer Bewertung von 8,0, erreicht nicht die Tiefe der Analyse, die Invicti bietet.
  • G2-Nutzer bemerken, dass die Funktion Dashboard & Berichterstattung ein starker Punkt für Invicti ist, mit einer Bewertung von 9,5, was laut Rezensenten intuitive Visualisierungen und detaillierte Einblicke bietet. Detectify, mit einer Bewertung von 8,8, ist effektiv, aber es fehlen einige der fortgeschrittenen Berichtsfunktionen, die Benutzer bei Invicti schätzen.
  • Benutzer auf G2 berichten, dass die Falsch-Positiv-Rate von Detectify ein Problem darstellt, mit einer Bewertung von nur 6,3, was laut Rezensenten zu unnötigen Warnungen führen kann. Im Gegensatz dazu hat Invicti eine deutlich bessere Bewertung von 7,8, was auf einen zuverlässigeren Erkennungsprozess hinweist.
  • Rezensenten erwähnen, dass die Sicherheitsaudit-Fähigkeiten von Invicti, mit einer Bewertung von 9,2, gründliche Bewertungen bieten, die Benutzer für Compliance und Risikomanagement als unschätzbar wertvoll empfinden. Detectify, mit einer Bewertung von 8,2, bietet solide Audit-Funktionen, aber es fehlt die Tiefe, die Invicti bietet.
  • Benutzer sagen, dass die Benutzerfreundlichkeit bei beiden Produkten vergleichbar ist, wobei Detectify eine Bewertung von 9,0 und Invicti von 9,1 erhält. Rezensenten erwähnen jedoch, dass die Benutzeroberfläche von Invicti etwas intuitiver ist, was es neuen Benutzern erleichtert, sich zurechtzufinden und effektiv zu nutzen.

Detectify vs Invicti (formerly Netsparker)

Bei der Bewertung der beiden Lösungen fanden Rezensenten Invicti (formerly Netsparker) einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit Detectify insgesamt.

  • Die Gutachter waren der Meinung, dass Invicti (formerly Netsparker) den Bedürfnissen ihres Unternehmens besser entspricht als Detectify.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Detectify.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Invicti (formerly Netsparker) gegenüber Detectify.
Preisgestaltung
Einstiegspreis
Detectify
Full EASM solution
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Invicti (formerly Netsparker)
Keine Preisinformationen verfügbar
Kostenlose Testversion
Detectify
Kostenlose Testversion verfügbar
Invicti (formerly Netsparker)
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
34
9.1
58
Einfache Bedienung
9.0
35
9.1
58
Einfache Einrichtung
9.2
25
9.1
48
Einfache Verwaltung
8.7
26
9.2
46
Qualität der Unterstützung
9.4
31
8.9
58
Hat the product ein guter Partner im Geschäft waren?
9.7
24
9.6
44
Produktrichtung (% positiv)
7.7
31
10.0
54
Funktionen
Verwaltung
7.5
10
8.7
18
8.8
17
9.5
21
9.2
14
9.0
21
Risikoanalyse
8.1
7
Funktion nicht verfügbar
8.0
14
9.3
22
8.2
11
9.2
22
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
7.9
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
8.0
5
8.1
13
Nicht genügend Daten verfügbar
8.3
13
8.8
7
9.0
17
Analyse
7.8
6
8.4
15
9.2
8
9.0
17
9.3
9
9.7
17
Testen
Funktion nicht verfügbar
7.6
12
Funktion nicht verfügbar
8.6
15
9.7
6
8.9
17
9.5
7
9.3
17
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
7.7
11
8.4
29
Verwaltung
7.6
7
8.2
21
6.7
5
8.3
20
Analyse
7.3
10
8.9
28
6.5
8
9.2
26
Funktion nicht verfügbar
Funktion nicht verfügbar
9.2
10
9.3
28
Nicht genügend Daten verfügbar
7.5
17
Testen
Funktion nicht verfügbar
7.1
19
9.0
5
8.5
23
Funktion nicht verfügbar
8.4
23
9.0
10
9.1
20
7.9
11
8.6
21
5.8
11
7.5
20
7.9
22
8.6
19
Leistung
8.5
16
8.6
18
|
Verifizierte Funktion
8.5
19
9.0
18
|
Verifizierte Funktion
6.3
19
8.1
19
|
Verifizierte Funktion
8.9
20
9.1
18
|
Verifizierte Funktion
Netzwerk
8.0
11
8.7
14
|
Verifizierte Funktion
8.3
12
8.6
11
|
Verifizierte Funktion
8.3
10
8.3
11
|
Verifizierte Funktion
Anwendung
Funktion nicht verfügbar
8.2
15
6.5
9
8.2
15
|
Verifizierte Funktion
8.2
14
9.2
18
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.5
6
Nicht genügend Daten
Asset Management
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Risikomanagement
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Detectify
Detectify
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Detectify und Invicti (formerly Netsparker) sind kategorisiert als Dynamisches Anwendungssicherheitstesten (DAST), Penetrationstest, Website-Sicherheit, und Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Detectify
Detectify
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
16.7%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
48.4%
Branche der Bewerter
Detectify
Detectify
Informationstechnologie und Dienstleistungen
20.8%
Computersoftware
14.6%
Computer- und Netzwerksicherheit
6.3%
Einzelhandel
4.2%
hochschulbildung
4.2%
Andere
50.0%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Computersoftware
12.5%
Telekommunikation
10.9%
Finanzdienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
7.8%
Internet
6.3%
Andere
53.1%
Top-Alternativen
Detectify
Detectify Alternativen
Intruder
Intruder
Intruder hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternativen
Intruder
Intruder
Intruder hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Veracode Application Security Platform
Veracode Application Security Platform
Veracode Application Security Platform hinzufügen
Burp Suite
Burp Suite
Burp Suite hinzufügen
Diskussionen
Detectify
Detectify Diskussionen
Haben wir eine Lösung, um die bereits überprüften Ergebnisse auszuschließen oder zu kennzeichnen?
1 Kommentar
Offizielle Antwort von Detectify
Hallo Francesco, Danke für deine Frage. In den Ergebnissen des Deep-Scans kannst du Funde als "behoben" markieren. Dort kannst du auch nach dem "neu" Tag...Mehr erfahren
Monty der Mungo weint
Detectify hat keine weiteren Diskussionen mit Antworten
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Diskussionen
Was ist der Unterschied zwischen Netsparker Desktop und Netsparker Cloud?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Um anzufangen, wie der Name schon sagt, ist Netsparker Cloud ein Online-Webanwendungssicherheitsscanner und Netsparker Desktop ist ein...Mehr erfahren
Was ist eine Scan-Richtlinie?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Scan-Richtlinien in Netsparker ermöglichen es Ihnen, eine spezifische Netsparker-Konfiguration zu speichern, sodass Sie den Scanner nicht jedes Mal...Mehr erfahren
What are the different vulnerability severities in Netsparker?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Der Netsparker Webanwendungssicherheitsscanner sucht nach einer Vielzahl von Schwachstellen in Websites, Webanwendungen und Webdiensten. Jede Schwachstelle...Mehr erfahren