Introducing G2.ai, the future of software buying.Try now

Invicti (formerly Netsparker) und Tenable Vulnerability Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Sternebewertung
(68)4.6 von 5
Marktsegmente
Unternehmen (48.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Invicti (formerly Netsparker)
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(121)4.5 von 5
Marktsegmente
Unternehmen (58.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management

Invicti (formerly Netsparker) vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Invicti (formerly Netsparker) einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Invicti (formerly Netsparker) zu machen.

  • Die Gutachter waren der Meinung, dass Invicti (formerly Netsparker) den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Invicti (formerly Netsparker).
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Invicti (formerly Netsparker) gegenüber Tenable Vulnerability Management.
Preisgestaltung
Einstiegspreis
Invicti (formerly Netsparker)
Keine Preisinformationen verfügbar
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Invicti (formerly Netsparker)
Keine Informationen zur Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
58
8.9
82
Einfache Bedienung
9.1
58
8.9
84
Einfache Einrichtung
9.1
48
8.8
68
Einfache Verwaltung
9.2
46
8.7
66
Qualität der Unterstützung
8.9
58
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.6
44
8.6
66
Produktrichtung (% positiv)
10.0
54
8.9
85
Funktionen
8.8
25
Nicht genügend Daten
Verwaltung
8.7
18
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
7.9
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten
Verwaltung
8.1
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Analyse
8.4
15
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
Testen
7.6
12
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
29
Nicht genügend Daten
Verwaltung
8.2
21
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Analyse
8.9
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
Testen
7.1
19
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
8.4
23
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
8.6
19
8.2
51
Leistung
8.6
18
|
Verifizierte Funktion
8.4
46
|
Verifizierte Funktion
9.0
18
|
Verifizierte Funktion
9.0
48
|
Verifizierte Funktion
8.1
19
|
Verifizierte Funktion
7.1
48
|
Verifizierte Funktion
9.1
18
|
Verifizierte Funktion
9.3
48
|
Verifizierte Funktion
Netzwerk
8.7
14
|
Verifizierte Funktion
8.5
44
|
Verifizierte Funktion
8.6
11
|
Verifizierte Funktion
8.7
43
8.3
11
|
Verifizierte Funktion
8.7
40
|
Verifizierte Funktion
Anwendung
8.2
15
Funktion nicht verfügbar
8.2
15
|
Verifizierte Funktion
7.5
33
9.2
18
|
Verifizierte Funktion
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.3
5
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
67
Risikoanalyse
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.1
59
Nicht genügend Daten verfügbar
8.8
58
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten verfügbar
8.2
57
Automatisierung
Nicht genügend Daten verfügbar
7.7
49
Nicht genügend Daten verfügbar
7.8
47
Nicht genügend Daten verfügbar
8.1
51
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
8
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Tenable Vulnerability Management
Tenable Vulnerability Management
Invicti (formerly Netsparker) und Tenable Vulnerability Management sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
48.4%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.6%
Unternehmen(> 1000 Mitarbeiter)
58.6%
Branche der Bewerter
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Computersoftware
12.5%
Telekommunikation
10.9%
Finanzdienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
7.8%
Internet
6.3%
Andere
53.1%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
13.5%
Computer- und Netzwerksicherheit
9.0%
Banking
6.3%
Computersoftware
5.4%
Andere
52.3%
Top-Alternativen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternativen
Intruder
Intruder
Intruder hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Veracode Application Security Platform
Veracode Application Security Platform
Veracode Application Security Platform hinzufügen
HCL AppScan
HCL AppScan
HCL AppScan hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Diskussionen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Diskussionen
Was ist der Unterschied zwischen Netsparker Desktop und Netsparker Cloud?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Um anzufangen, wie der Name schon sagt, ist Netsparker Cloud ein Online-Webanwendungssicherheitsscanner und Netsparker Desktop ist ein...Mehr erfahren
Was ist eine Scan-Richtlinie?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Scan-Richtlinien in Netsparker ermöglichen es Ihnen, eine spezifische Netsparker-Konfiguration zu speichern, sodass Sie den Scanner nicht jedes Mal...Mehr erfahren
What are the different vulnerability severities in Netsparker?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Der Netsparker Webanwendungssicherheitsscanner sucht nach einer Vielzahl von Schwachstellen in Websites, Webanwendungen und Webdiensten. Jede Schwachstelle...Mehr erfahren
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
Wofür wird Tenable.io verwendet?
1 Kommentar
DH
vulnerability and security management.Mehr erfahren