Introducing G2.ai, the future of software buying.Try now

Intruder und Jit vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Jit
Jit
Sternebewertung
(43)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Jit
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder in seiner Automatisierten Scans-Funktion hervorragend ist und eine Bewertung von 9,5 erreicht, was laut Rezensenten eine umfassende Abdeckung und Effizienz bei der Erkennung von Schwachstellen bietet. Im Gegensatz dazu erzielt Jit, obwohl es immer noch effektiv ist, eine etwas niedrigere Bewertung von 9,0, was auf Verbesserungsmöglichkeiten in diesem Bereich hinweist.
  • Rezensenten erwähnen, dass die Qualität des Supports von Intruder herausragend ist, mit einer Bewertung von 9,7, die schnelle Antworten und hilfreiche Anleitungen hervorhebt. Jit hat ebenfalls ein starkes Support-System und erzielt eine Bewertung von 9,6, aber einige Benutzer sind der Meinung, dass die Antwortzeiten verbessert werden könnten.
  • G2-Benutzer bemerken, dass die Falsch-Positiv-Rate von Intruder ein Problem darstellt und eine Bewertung von 7,8 erhält, was laut einigen Rezensenten zu unnötigen Warnungen führen kann. Jit hingegen hat in dieser Kategorie eine bessere Bewertung von 8,1, was auf ein zuverlässigeres Erkennungssystem hindeutet.
  • Benutzer auf G2 berichten, dass die API / Integrationen-Funktion von Intruder robust ist und eine Bewertung von 8,2 erhält, aber sie erwähnen, dass Jit mit einer höheren Bewertung von 9,2 glänzt, was auf bessere Integrationsmöglichkeiten mit anderen Tools und Plattformen hinweist.
  • Rezensenten erwähnen, dass die Schwachstellenbewertung von Intruder hoch bewertet wird mit 9,7, wobei Benutzer die Gründlichkeit loben. Jit, obwohl immer noch effektiv, erzielt eine Bewertung von 9,5, was darauf hindeutet, dass Intruder möglicherweise eine detailliertere Analyse bietet.
  • Benutzer sagen, dass die Änderungsmanagement-Fähigkeiten von Intruder erstklassig sind und eine perfekte Bewertung von 10,0 erreichen, was Rezensenten als bedeutenden Vorteil für die Aufrechterhaltung der Sicherheitslage hervorheben. Jit, obwohl kompetent, erreicht dieses Niveau nicht, was auf eine potenzielle Lücke in diesem kritischen Bereich hinweist.

Intruder vs Jit

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Jit.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Jit.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Jit
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Jit
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
154
8.9
42
Einfache Bedienung
9.5
159
9.0
42
Einfache Einrichtung
9.6
138
9.2
37
Einfache Verwaltung
9.6
127
9.1
27
Qualität der Unterstützung
9.7
149
9.3
42
Hat the product ein guter Partner im Geschäft waren?
9.7
120
9.6
26
Produktrichtung (% positiv)
9.8
144
9.7
43
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten
Verwaltung
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
49
Nicht genügend Daten verfügbar
Analyse
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.2
26
Verwaltung
Nicht genügend Daten verfügbar
8.1
22
Nicht genügend Daten verfügbar
8.0
22
Analyse
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.0
20
Testen
Nicht genügend Daten verfügbar
6.6
20
Nicht genügend Daten verfügbar
6.9
20
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.2
17
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
7.4
18
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
8.6
18
Verwaltung
8.9
6
8.7
17
8.6
6
8.8
16
Analyse
9.5
7
8.6
16
9.6
8
8.9
15
Funktion nicht verfügbar
9.2
16
9.8
8
9.4
16
Funktion nicht verfügbar
9.2
14
Testen
7.9
7
7.5
14
8.8
7
8.5
14
7.8
6
8.8
13
9.0
7
8.5
13
9.5
7
9.0
14
7.9
7
7.3
14
8.6
99
8.0
24
Leistung
9.1
79
|
Verifizierte Funktion
8.3
21
9.3
89
|
Verifizierte Funktion
8.4
21
7.8
87
|
Verifizierte Funktion
7.6
21
9.5
96
|
Verifizierte Funktion
8.6
22
Netzwerk
9.0
39
8.0
21
8.9
80
|
Verifizierte Funktion
7.1
21
Funktion nicht verfügbar
8.4
22
Anwendung
8.1
52
|
Verifizierte Funktion
7.0
21
Funktion nicht verfügbar
8.6
24
8.4
50
|
Verifizierte Funktion
8.3
20
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.9
6
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.3
9
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Agenten für Geschäftsabläufe17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Antworten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomie - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
27
Dokumentation
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
8.3
23
Nicht genügend Daten verfügbar
8.5
24
Sicherheit
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
8.2
23
Nicht genügend Daten verfügbar
8.3
24
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten
Asset Management
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Nicht genügend Daten verfügbar
Risikomanagement
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
Generative KI
6.3
13
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
8.6
13
Sicherheit
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.8
12
Tracking
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.8
12
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.4
16
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.1
14
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
8.7
15
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
7.8
16
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Jit
Jit
Kleinunternehmen(50 oder weniger Mitarbeiter)
41.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
14.0%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Jit
Jit
Computersoftware
30.2%
Finanzdienstleistungen
14.0%
Telekommunikation
11.6%
Informationstechnologie und Dienstleistungen
7.0%
Computer- und Netzwerksicherheit
7.0%
Andere
30.2%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Jit
Jit Alternativen
GitHub
GitHub
GitHub hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitLab
GitLab
GitLab hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Jit
Jit Diskussionen
Monty der Mungo weint
Jit hat keine Diskussionen mit Antworten