Introducing G2.ai, the future of software buying.Try now

Orca Security und Veracode Application Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(223)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Veracode Application Security Platform
Veracode Application Security Platform
Sternebewertung
(25)3.8 von 5
Marktsegmente
Unternehmen (52.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Veracode Application Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Bewertungen sagen, dass Orca Security in der einfachen Einrichtung herausragt und eine Bewertung von 9,3 im Vergleich zu Veracodes 5,7 erzielt. Benutzer berichten, dass Orcas optimierter Onboarding-Prozess es Teams ermöglicht, schnell zu starten, ohne umfangreiche Konfigurationen.
  • Benutzer auf G2 erwähnen, dass die Qualität des Supports von Orca Security herausragend ist, mit einer Bewertung von 9,2, während der Support von Veracode mit 8,0 bewertet wird. Rezensenten heben Orcas reaktionsschnellen Kundenservice und hilfreiche Dokumentation als wichtige Stärken hervor.
  • Rezensenten erwähnen, dass Orca Security eine höhere Benutzerfreundlichkeitsbewertung von 9,0 im Vergleich zu Veracodes 7,3 hat. Benutzer berichten, dass Orcas intuitive Benutzeroberfläche und benutzerfreundliche Funktionen es Teams aller Fähigkeitsstufen zugänglich machen.
  • Benutzer sagen, dass Orca Security eine deutlich bessere Produktentwicklungsbewertung von 9,8 im Vergleich zu Veracodes 6,3 hat. Rezensenten schätzen Orcas Engagement für kontinuierliche Verbesserung und Innovation, das sich an den sich entwickelnden Sicherheitsbedürfnissen orientiert.
  • G2-Benutzer berichten, dass Orca Security die Anforderungen effektiver erfüllt und eine Bewertung von 9,1 im Vergleich zu Veracodes 8,1 erzielt. Rezensenten erwähnen, dass Orcas umfassende Sicherheitsabdeckung und Integrationsfähigkeiten besonders vorteilhaft für mittelständische Unternehmen sind.
  • Benutzer berichten, dass während die Veracode Application Security Platform im Unternehmenssegment bevorzugt wird (52,2 % der Bewertungen), Orca Security im mittelständischen Bereich glänzt (50,7 % der Bewertungen), was darauf hindeutet, dass Orca speziell auf die Bedürfnisse kleinerer Organisationen zugeschnitten ist.

Orca Security vs Veracode Application Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Orca Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Orca Security zu machen.

  • Die Gutachter waren der Meinung, dass Orca Security den Bedürfnissen ihres Unternehmens besser entspricht als Veracode Application Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Orca Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Veracode Application Security Platform.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Veracode Application Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
Veracode Application Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
190
8.1
19
Einfache Bedienung
9.0
195
7.3
19
Einfache Einrichtung
9.3
171
5.7
7
Einfache Verwaltung
9.0
151
7.4
7
Qualität der Unterstützung
9.2
185
8.0
18
Hat the product ein guter Partner im Geschäft waren?
9.4
150
7.9
7
Produktrichtung (% positiv)
9.8
179
6.3
19
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
61
Nicht genügend Daten
Management
8.5
56
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
Transaktionen
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.7
55
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
8.7
57
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.5
7
Verwaltung
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
9.2
6
Analyse
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
6
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.8
6
8.2
60
Nicht genügend Daten
Verwaltung
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Nicht genügend Daten verfügbar
Überwachung
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Nicht genügend Daten verfügbar
Protection
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten verfügbar
8.4
118
Nicht genügend Daten
Sicherheit
8.9
114
Nicht genügend Daten verfügbar
8.0
110
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
8.5
108
Nicht genügend Daten verfügbar
Beachtung
8.8
106
Nicht genügend Daten verfügbar
8.3
100
Nicht genügend Daten verfügbar
8.5
105
Nicht genügend Daten verfügbar
Verwaltung
8.3
105
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
7.9
102
Nicht genügend Daten verfügbar
7.9
122
Nicht genügend Daten
Leistung
8.6
109
Nicht genügend Daten verfügbar
8.8
116
Nicht genügend Daten verfügbar
7.5
117
Nicht genügend Daten verfügbar
9.2
119
Nicht genügend Daten verfügbar
Netzwerk
8.5
111
Nicht genügend Daten verfügbar
8.6
106
Nicht genügend Daten verfügbar
8.8
111
Nicht genügend Daten verfügbar
Anwendung
6.2
87
Nicht genügend Daten verfügbar
6.5
84
Nicht genügend Daten verfügbar
6.3
83
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Dokumentation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
98
Nicht genügend Daten
Konfiguration
6.8
81
Nicht genügend Daten verfügbar
8.5
92
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
92
Nicht genügend Daten verfügbar
9.3
94
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.3
89
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
8.9
95
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.5%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Veracode Application Security Platform
Veracode Application Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.4%
Unternehmen(> 1000 Mitarbeiter)
52.2%
Branche der Bewerter
Orca Security
Orca Security
Computersoftware
14.9%
Informationstechnologie und Dienstleistungen
13.1%
Finanzdienstleistungen
9.5%
Computer- und Netzwerksicherheit
6.8%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.5%
Veracode Application Security Platform
Veracode Application Security Platform
Informationstechnologie und Dienstleistungen
30.4%
Krankenhaus & Gesundheitswesen
13.0%
Konsumgüter
8.7%
Computersoftware
8.7%
Telekommunikation
4.3%
Andere
34.8%
Top-Alternativen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Veracode Application Security Platform
Veracode Application Security Platform Alternativen
Checkmarx
Checkmarx
Checkmarx hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
GitHub
GitHub
GitHub hinzufügen
GitLab
GitLab
GitLab hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
Veracode Application Security Platform
Veracode Application Security Platform Diskussionen
Monty der Mungo weint
Veracode Application Security Platform hat keine Diskussionen mit Antworten