Introducing G2.ai, the future of software buying.Try now

Beste Anwendungssicherheitsstatus-Management (ASPM) Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Application Security Posture Management (ASPM) ist eine umfassende Cybersicherheitslösung, die sich auf den Schutz von Softwareanwendungen vor potenziellen Bedrohungen konzentriert. Der Prozess umfasst die kontinuierliche Bewertung, Überwachung und Verbesserung der Sicherheitslage von Anwendungen in einer Organisation. ASPM umfasst verschiedene Technologien zur Identifizierung und Minderung von Sicherheitsrisiken in Softwareanwendungen. Es hilft Unternehmen bei der Sichtbarkeit, Risikoidentifikation und gibt Empfehlungen zur Behebung. Diese Software unterstützt Sicherheitsteams, DevOps und die IT-Administration bei der Einhaltung von Vorschriften, der Priorisierung von Risiken und dem Umgang mit Schwachstellen.

Application Security Posture Management (ASPM)-Lösungen bieten einzigartige Fähigkeiten, die sie von anderen Cybersicherheitstools wie Security Information and Event Management (SIEM)-Systemen und Schwachstellenscannern unterscheiden. Im Gegensatz zu diesen Tools, die Sicherheitsrisiken identifizieren, bewerten und mindern, ist ASPM speziell auf die Sicherheit von Softwareanwendungen zugeschnitten. Es bietet ein ganzheitliches Bild der Anwendungssicherheitslage und integriert sich in den Entwicklungszyklus für proaktive Sicherheitsmaßnahmen.

Um in die ASPM-Kategorie aufgenommen zu werden, muss ein Produkt:

Helfen, die kritischsten Sicherheitsprobleme zu priorisieren und anzugehen und Empfehlungen zur Behebung von Schwachstellen und Schwächen zu geben Softwareanwendungen scannen und analysieren, um Schwachstellen, Fehlkonfigurationen und Schwächen im Code, in Bibliotheken und Konfigurationen zu identifizieren Anwendungen aktiv auf Anzeichen von bösartiger Aktivität und potenziellen Sicherheitsverletzungen überwachen, unter Verwendung von Techniken wie Verhaltensanalyse und Anomalieerkennung Organisationen dabei unterstützen, sicherzustellen, dass ihre Anwendungen den Industriestandards und Compliance-Anforderungen entsprechen, indem sie die Sicherheitslage im Vergleich zu diesen Benchmarks bewerten und berichten

Am besten Anwendungssicherheitsstatus-Management (ASPM) Software auf einen Blick

Führer:
Easiest to Use:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
28 bestehende Einträge in Anwendungssicherheitsstatusverwaltung (ASPM)
(51)4.8 von 5
2nd Am einfachsten zu bedienen in Anwendungssicherheitsstatusverwaltung (ASPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicherheit sollte ein integraler Bestandteil des Softwareentwicklungsprozesses sein und nicht nachträglich bedacht werden. Gegründet von Neatsun Ziv und Lion Arzi, zwei ehemaligen Führungskräften von

    Benutzer
    • Security Engineer
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OX Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    27
    Benutzerfreundlichkeit
    24
    Kundendienst
    22
    Integrationsunterstützung
    22
    Sicherheit
    22
    Contra
    Fehlende Funktionen
    9
    Integrationsprobleme
    7
    Eingeschränkte Funktionen
    6
    Komplexität
    5
    Unzureichende Berichterstattung
    5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OX Security
    Gründungsjahr
    2021
    Hauptsitz
    New York, USA
    LinkedIn®-Seite
    www.linkedin.com
    164 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicherheit sollte ein integraler Bestandteil des Softwareentwicklungsprozesses sein und nicht nachträglich bedacht werden. Gegründet von Neatsun Ziv und Lion Arzi, zwei ehemaligen Führungskräften von

Benutzer
  • Security Engineer
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 25% Unternehmen
OX Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
27
Benutzerfreundlichkeit
24
Kundendienst
22
Integrationsunterstützung
22
Sicherheit
22
Contra
Fehlende Funktionen
9
Integrationsprobleme
7
Eingeschränkte Funktionen
6
Komplexität
5
Unzureichende Berichterstattung
5
Verkäuferdetails
Verkäufer
OX Security
Gründungsjahr
2021
Hauptsitz
New York, USA
LinkedIn®-Seite
www.linkedin.com
164 Mitarbeiter*innen auf LinkedIn®
(36)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Anwendungssicherheitsstatusverwaltung (ASPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Jit definiert Anwendungssicherheit neu, indem es die erste Agentic AppSec Plattform einführt, die menschliche Expertise nahtlos mit KI-gesteuerter Automatisierung verbindet. Entwickelt für moderne Ent

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Jit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    19
    Sicherheit
    18
    Integrationsunterstützung
    15
    Kundendienst
    14
    Merkmale
    13
    Contra
    UX-Verbesserung
    6
    Integrationsprobleme
    4
    Begrenzte Cloud-Integration
    4
    Eingeschränkte Funktionen
    4
    Komplexität
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    jit
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    Boston, MA
    Twitter
    @jit_io
    521 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    113 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Jit definiert Anwendungssicherheit neu, indem es die erste Agentic AppSec Plattform einführt, die menschliche Expertise nahtlos mit KI-gesteuerter Automatisierung verbindet. Entwickelt für moderne Ent

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Jit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
19
Sicherheit
18
Integrationsunterstützung
15
Kundendienst
14
Merkmale
13
Contra
UX-Verbesserung
6
Integrationsprobleme
4
Begrenzte Cloud-Integration
4
Eingeschränkte Funktionen
4
Komplexität
3
Verkäuferdetails
Verkäufer
jit
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
Boston, MA
Twitter
@jit_io
521 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
113 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(55)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Anwendungssicherheitsstatusverwaltung (ASPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido ist eine Anwendungssicherheitsplattform (AppSec), die speziell für Entwickler entwickelt wurde, die ihre Programmieraufgaben über das Management von Sicherheitswarnungen priorisieren. Unsere in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 78% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Einfache Integrationen
    24
    Einfache Einrichtung
    23
    Sicherheit
    23
    Kundendienst
    22
    Contra
    Eingeschränkte Funktionen
    7
    Fehlende Funktionen
    7
    Verbesserung nötig
    6
    UX-Verbesserung
    6
    Falsch Positive
    5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    2,538 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    83 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido ist eine Anwendungssicherheitsplattform (AppSec), die speziell für Entwickler entwickelt wurde, die ihre Programmieraufgaben über das Management von Sicherheitswarnungen priorisieren. Unsere in

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 78% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Einfache Integrationen
24
Einfache Einrichtung
23
Sicherheit
23
Kundendienst
22
Contra
Eingeschränkte Funktionen
7
Fehlende Funktionen
7
Verbesserung nötig
6
UX-Verbesserung
6
Falsch Positive
5
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
2,538 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
83 Mitarbeiter*innen auf LinkedIn®
(63)4.7 von 5
4th Am einfachsten zu bedienen in Anwendungssicherheitsstatusverwaltung (ASPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AppCheck ist eine Lösung für dynamische Anwendungssicherheitstests (DAST) und Netzwerkschwachstellentests, entwickelt und unterstützt von erfahrenen Penetrationstestern. Wir nähern uns Sicherheitstes

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • APPCHECK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    23
    Benutzerfreundlichkeit
    23
    Schwachstellenerkennung
    20
    Automatisiertes Scannen
    18
    Scaneffizienz
    14
    Contra
    UX-Verbesserung
    8
    Schlechtes Schnittstellendesign
    6
    Verwirrende Benutzeroberfläche
    3
    Fehlende Funktionen
    3
    Begrenzte Anpassung
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    APPCHECK
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Leeds, GB
    Twitter
    @AppcheckNG
    657 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    97 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AppCheck ist eine Lösung für dynamische Anwendungssicherheitstests (DAST) und Netzwerkschwachstellentests, entwickelt und unterstützt von erfahrenen Penetrationstestern. Wir nähern uns Sicherheitstes

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
APPCHECK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
23
Benutzerfreundlichkeit
23
Schwachstellenerkennung
20
Automatisiertes Scannen
18
Scaneffizienz
14
Contra
UX-Verbesserung
8
Schlechtes Schnittstellendesign
6
Verwirrende Benutzeroberfläche
3
Fehlende Funktionen
3
Begrenzte Anpassung
3
Verkäuferdetails
Verkäufer
APPCHECK
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Leeds, GB
Twitter
@AppcheckNG
657 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
97 Mitarbeiter*innen auf LinkedIn®
(119)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonarQube hilft Entwicklern, die Qualität und Sicherheit sowohl von KI-generiertem als auch von menschlich geschriebenem Code kontinuierlich zu verbessern. Es adressiert Schlüsselbereiche wie: - Codeq

    Benutzer
    • Software Engineer
    • DevOps Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SonarQube Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Code-Qualität
    26
    Benutzerfreundlichkeit
    19
    Merkmale
    19
    Integrationen
    19
    Einfache Integrationen
    17
    Contra
    Komplexe Konfiguration
    14
    Komplexe Einrichtung
    12
    Teuer
    12
    Eingeschränkte Funktionen
    12
    Softwarefehler
    8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonarSource S.A
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Geneva, Switzerland
    Twitter
    @SonarSource
    10,226 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    781 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonarQube hilft Entwicklern, die Qualität und Sicherheit sowohl von KI-generiertem als auch von menschlich geschriebenem Code kontinuierlich zu verbessern. Es adressiert Schlüsselbereiche wie: - Codeq

Benutzer
  • Software Engineer
  • DevOps Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen
  • 39% Unternehmen mittlerer Größe
SonarQube Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Code-Qualität
26
Benutzerfreundlichkeit
19
Merkmale
19
Integrationen
19
Einfache Integrationen
17
Contra
Komplexe Konfiguration
14
Komplexe Einrichtung
12
Teuer
12
Eingeschränkte Funktionen
12
Softwarefehler
8
Verkäuferdetails
Verkäufer
SonarSource S.A
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Geneva, Switzerland
Twitter
@SonarSource
10,226 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
781 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Verwaltungswerkzeug für Schwachstellen auf Steroiden 📈 Messen und kontrollieren Sie den Sicherheitszustand Ihrer Anwendung; 🔎 Scannen Sie Ihren Code, Container, Web- und mobilen Anwendungen mit JED

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Whitespots Security Portal Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzeroberfläche
    4
    Schwachstellenerkennung
    4
    Zusammenarbeit
    3
    Einfache Einrichtung
    3
    Merkmale
    3
    Contra
    Schlechte Analytik
    1
    Schlechte Dokumentation
    1
    UX-Verbesserung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Whitespots
    Gründungsjahr
    2020
    Hauptsitz
    Tallinn, Estonia
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Verwaltungswerkzeug für Schwachstellen auf Steroiden 📈 Messen und kontrollieren Sie den Sicherheitszustand Ihrer Anwendung; 🔎 Scannen Sie Ihren Code, Container, Web- und mobilen Anwendungen mit JED

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 20% Unternehmen
Whitespots Security Portal Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzeroberfläche
4
Schwachstellenerkennung
4
Zusammenarbeit
3
Einfache Einrichtung
3
Merkmale
3
Contra
Schlechte Analytik
1
Schlechte Dokumentation
1
UX-Verbesserung
1
Verkäuferdetails
Verkäufer
Whitespots
Gründungsjahr
2020
Hauptsitz
Tallinn, Estonia
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(21)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgescan ist eine umfassende Plattform für kontinuierliche Sicherheitstests, Exposure Management und Penetration Testing als Dienstleistung (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Edgescan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Merkmale
    7
    Sicherheit
    6
    Benutzerfreundlichkeit
    5
    Penetrationstest-Effizienz
    5
    Contra
    Langsame Leistung
    2
    Langsames Scannen
    2
    Käfer
    1
    Schwierige Einrichtung
    1
    Unzureichende Berichterstattung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgescan
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Dublin, Dublin
    Twitter
    @edgescan
    2,306 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    96 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgescan ist eine umfassende Plattform für kontinuierliche Sicherheitstests, Exposure Management und Penetration Testing als Dienstleistung (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 33% Unternehmen mittlerer Größe
Edgescan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Merkmale
7
Sicherheit
6
Benutzerfreundlichkeit
5
Penetrationstest-Effizienz
5
Contra
Langsame Leistung
2
Langsames Scannen
2
Käfer
1
Schwierige Einrichtung
1
Unzureichende Berichterstattung
1
Verkäuferdetails
Verkäufer
Edgescan
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Dublin, Dublin
Twitter
@edgescan
2,306 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
96 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Apiiro ist der führende Anbieter im Bereich Application Security Posture Management (ASPM) und vereint Risikosichtbarkeit, Priorisierung und Behebung mit tiefgehender Code-Analyse und Laufzeitkontext.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Apiiro
    Gründungsjahr
    2019
    Hauptsitz
    New York, NY
    Twitter
    @apiiroSecurity
    7,577 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    113 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Apiiro ist der führende Anbieter im Bereich Application Security Posture Management (ASPM) und vereint Risikosichtbarkeit, Priorisierung und Behebung mit tiefgehender Code-Analyse und Laufzeitkontext.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Apiiro
Gründungsjahr
2019
Hauptsitz
New York, NY
Twitter
@apiiroSecurity
7,577 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
113 Mitarbeiter*innen auf LinkedIn®
(3)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ArmorCode hat es sich zur Aufgabe gemacht, Sicherheitsteams mit einem neuen unabhängigen Governance-Ansatz zu stärken, um Risiken zu reduzieren und kritische technische Sicherheitsschulden abzubauen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ArmorCode Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    2
    Zentralisierung
    1
    Cloud-Management
    1
    Deckungseffektivität
    1
    Cybersicherheit
    1
    Contra
    Unzureichende Berichterstattung
    1
    Informationsmanagement
    1
    Informationsüberflutung
    1
    Begrenzte Anpassung
    1
    Verbesserung nötig
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ArmorCode
    Gründungsjahr
    2020
    Hauptsitz
    Palo Alto, California, United States
    LinkedIn®-Seite
    www.linkedin.com
    173 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ArmorCode hat es sich zur Aufgabe gemacht, Sicherheitsteams mit einem neuen unabhängigen Governance-Ansatz zu stärken, um Risiken zu reduzieren und kritische technische Sicherheitsschulden abzubauen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
ArmorCode Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
2
Zentralisierung
1
Cloud-Management
1
Deckungseffektivität
1
Cybersicherheit
1
Contra
Unzureichende Berichterstattung
1
Informationsmanagement
1
Informationsüberflutung
1
Begrenzte Anpassung
1
Verbesserung nötig
1
Verkäuferdetails
Verkäufer
ArmorCode
Gründungsjahr
2020
Hauptsitz
Palo Alto, California, United States
LinkedIn®-Seite
www.linkedin.com
173 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Snyk AppRisk ist ein Produkt, das von Snyk angeboten wird und es Anwendungssicherheitsteams ermöglicht, ein modernes, leistungsstarkes Entwickler-Sicherheitsprogramm zu implementieren, zu verwalten un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Snyk
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @snyksec
    19,789 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,331 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Snyk AppRisk ist ein Produkt, das von Snyk angeboten wird und es Anwendungssicherheitsteams ermöglicht, ein modernes, leistungsstarkes Entwickler-Sicherheitsprogramm zu implementieren, zu verwalten un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Snyk
Hauptsitz
Boston, Massachusetts
Twitter
@snyksec
19,789 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,331 Mitarbeiter*innen auf LinkedIn®
(3)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cycode ist die einzige End-to-End-Sicherheitslösung für die Software-Lieferkette (SSC), die Sichtbarkeit, Sicherheit und Integrität in allen Phasen des SDLC bietet. Cycode integriert sich mit allen Ih

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cycode Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Merkmale
    1
    Einarbeitung
    1
    Risikomanagement
    1
    Contra
    Integrationsprobleme
    1
    Begrenzte Cloud-Integration
    1
    Begrenzte Integrationen
    1
    Sicherheitslücken
    1
    Schwachstellenmanagement
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cycode
    Gründungsjahr
    2019
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    135 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cycode ist die einzige End-to-End-Sicherheitslösung für die Software-Lieferkette (SSC), die Sichtbarkeit, Sicherheit und Integrität in allen Phasen des SDLC bietet. Cycode integriert sich mit allen Ih

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Unternehmen
Cycode Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Merkmale
1
Einarbeitung
1
Risikomanagement
1
Contra
Integrationsprobleme
1
Begrenzte Cloud-Integration
1
Begrenzte Integrationen
1
Sicherheitslücken
1
Schwachstellenmanagement
1
Verkäuferdetails
Verkäufer
Cycode
Gründungsjahr
2019
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
135 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Phoenix Security ist ein kontextuelles ASPM, das sich auf Produktsicherheit konzentriert. Es kombiniert risikobasiertes Schwachstellenmanagement, Verwaltung der Anwendungssicherheitslage und Cloud in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Phoenix Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Anpassung
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Überwachung
    1
    Contra
    Komplexität
    1
    Schwieriges Lernen
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2021
    Hauptsitz
    London, GB
    Twitter
    @sec_phoenix
    259 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Phoenix Security ist ein kontextuelles ASPM, das sich auf Produktsicherheit konzentriert. Es kombiniert risikobasiertes Schwachstellenmanagement, Verwaltung der Anwendungssicherheitslage und Cloud in

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Phoenix Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Anpassung
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Überwachung
1
Contra
Komplexität
1
Schwieriges Lernen
1
Verkäuferdetails
Gründungsjahr
2021
Hauptsitz
London, GB
Twitter
@sec_phoenix
259 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Plexicus bietet eine bahnbrechende, KI-gesteuerte Lösung für das Application Security Posture Management (ASPM), die darauf abzielt, die Art und Weise zu revolutionieren, wie Organisationen Cybersecur

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PLEXICUS
    Gründungsjahr
    2023
    Hauptsitz
    Santa Clara, US
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Plexicus bietet eine bahnbrechende, KI-gesteuerte Lösung für das Application Security Posture Management (ASPM), die darauf abzielt, die Art und Weise zu revolutionieren, wie Organisationen Cybersecur

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
PLEXICUS
Gründungsjahr
2023
Hauptsitz
Santa Clara, US
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(3)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Xygeni Security ist auf das Management der Anwendungssicherheitslage (ASPM) spezialisiert und nutzt tiefgehende kontextuelle Einblicke, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Xygeni Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Umfassende Sicherheit
    2
    Priorisierung
    2
    Risikomanagement
    2
    Sicherheit
    2
    Cloud-Integration
    1
    Contra
    Schwierige Einrichtung
    1
    Lernkurve
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Xygeni Security
    Gründungsjahr
    2021
    Twitter
    @xygeni
    188 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Xygeni Security ist auf das Management der Anwendungssicherheitslage (ASPM) spezialisiert und nutzt tiefgehende kontextuelle Einblicke, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Xygeni Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Umfassende Sicherheit
2
Priorisierung
2
Risikomanagement
2
Sicherheit
2
Cloud-Integration
1
Contra
Schwierige Einrichtung
1
Lernkurve
1
Verkäuferdetails
Verkäufer
Xygeni Security
Gründungsjahr
2021
Twitter
@xygeni
188 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisch Python-, Perl- und Tcl-Laufzeiten für Windows, Linux und Mac erstellen oder eine unserer beliebten vorgefertigten ActivePython-, ActivePerl- oder ActiveTcl-Distributionen herunterladen. A

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Computersoftware
    Marktsegment
    • 53% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Active State
    Gründungsjahr
    1997
    Hauptsitz
    Vancouver, BC
    Twitter
    @ActiveState
    4,038 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    72 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisch Python-, Perl- und Tcl-Laufzeiten für Windows, Linux und Mac erstellen oder eine unserer beliebten vorgefertigten ActivePython-, ActivePerl- oder ActiveTcl-Distributionen herunterladen. A

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Computersoftware
Marktsegment
  • 53% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Active State
Gründungsjahr
1997
Hauptsitz
Vancouver, BC
Twitter
@ActiveState
4,038 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
72 Mitarbeiter*innen auf LinkedIn®
(5)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arnica vereinfacht und automatisiert effektiv die Sicherheit des Quellcodes, während die Entwicklungsgeschwindigkeit beibehalten oder verbessert wird. Arnica nutzt umfangreiche Tool-Integration, Deep

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arnica Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Schwachstellenerkennung
    2
    Genauigkeit der Ergebnisse
    1
    Handlungsfähige Empfehlungen
    1
    Einfache Einrichtung
    1
    Contra
    Mangel an Anpassungsmöglichkeiten
    1
    Begrenzte Cloud-Integration
    1
    Bezahlte Funktionen
    1
    UX-Verbesserung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arnica
    Gründungsjahr
    2021
    Hauptsitz
    Alpharetta, Georgia
    Twitter
    @arnicaio
    117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    52 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arnica vereinfacht und automatisiert effektiv die Sicherheit des Quellcodes, während die Entwicklungsgeschwindigkeit beibehalten oder verbessert wird. Arnica nutzt umfangreiche Tool-Integration, Deep

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 20% Unternehmen mittlerer Größe
Arnica Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Schwachstellenerkennung
2
Genauigkeit der Ergebnisse
1
Handlungsfähige Empfehlungen
1
Einfache Einrichtung
1
Contra
Mangel an Anpassungsmöglichkeiten
1
Begrenzte Cloud-Integration
1
Bezahlte Funktionen
1
UX-Verbesserung
1
Verkäuferdetails
Verkäufer
Arnica
Gründungsjahr
2021
Hauptsitz
Alpharetta, Georgia
Twitter
@arnicaio
117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
52 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bionic ist eine agentenlose Plattform für das Management der Anwendungssicherheitslage (ASPM), die einzigartige Einblicke in die Sicherheit, den Datenschutz und das operationelle Risiko von Anwendunge

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bionic
    LinkedIn®-Seite
    www.linkedin.com
    9,398 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bionic ist eine agentenlose Plattform für das Management der Anwendungssicherheitslage (ASPM), die einzigartige Einblicke in die Sicherheit, den Datenschutz und das operationelle Risiko von Anwendunge

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bionic
LinkedIn®-Seite
www.linkedin.com
9,398 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Boman.ai ist ein Plug-and-Play-DevSecOps-Produkt, das kontinuierliche Anwendungssicherheit in die DevOps-Pipeline bringen kann. Es bringt SAST (Static Application Security Testing), DAST (Dynamic Appl

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Boman.ai
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Boman.ai ist ein Plug-and-Play-DevSecOps-Produkt, das kontinuierliche Anwendungssicherheit in die DevOps-Pipeline bringen kann. Es bringt SAST (Static Application Security Testing), DAST (Dynamic Appl

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Boman.ai
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Dazz Unified Remediation Platform bildet Ihre Code-to-Cloud-Umgebung ab und überlagert sie mit allem, was Sie über Sicherheit wissen müssen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dazz
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Dazz Unified Remediation Platform bildet Ihre Code-to-Cloud-Umgebung ab und überlagert sie mit allem, was Sie über Sicherheit wissen müssen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Dazz
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heeler befähigt Anwendungssicherheitsteams, nach links zu verschieben, mit dem Kontext, den sie benötigen, um Lärm zu reduzieren, die Behebung zu beschleunigen und über das traditionelle Schwachstelle

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Heeler Security
    Gründungsjahr
    2023
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    19 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heeler befähigt Anwendungssicherheitsteams, nach links zu verschieben, mit dem Kontext, den sie benötigen, um Lärm zu reduzieren, die Behebung zu beschleunigen und über das traditionelle Schwachstelle

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Heeler Security
Gründungsjahr
2023
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
19 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CodeEye's IRIS ist eine ASPM-Plattform der nächsten Generation für das Management der Anwendungssicherheitslage, bietet eine All-in-One-Lösung mit Echtzeit-, KI-gestützter Erkennung, Korrelation, Prio

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CodeEye
    Gründungsjahr
    2015
    Hauptsitz
    Toronto, CA
    Twitter
    @CodeEyeAI
    5 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CodeEye's IRIS ist eine ASPM-Plattform der nächsten Generation für das Management der Anwendungssicherheitslage, bietet eine All-in-One-Lösung mit Echtzeit-, KI-gestützter Erkennung, Korrelation, Prio

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CodeEye
Gründungsjahr
2015
Hauptsitz
Toronto, CA
Twitter
@CodeEyeAI
5 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kodem ist eine Anwendungssicherheitsplattform, die von Runtime Intelligence unterstützt wird. Kodem sichert die Software-Lieferkette und die zugrunde liegende Cloud-Infrastruktur während ihres gesamte

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kodem Security
    Gründungsjahr
    2021
    Hauptsitz
    Tel Aviv, IL
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kodem ist eine Anwendungssicherheitsplattform, die von Runtime Intelligence unterstützt wird. Kodem sichert die Software-Lieferkette und die zugrunde liegende Cloud-Infrastruktur während ihres gesamte

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kodem Security
Gründungsjahr
2021
Hauptsitz
Tel Aviv, IL
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Es ist eine Plattform zur Orchestrierung der Anwendungssicherheit, die die Arbeit über Scanning-Tools automatisiert, das Schwachstellenmanagement zentralisiert und die Sicherheitslage mit risikobasier

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kondukto
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Es ist eine Plattform zur Orchestrierung der Anwendungssicherheit, die die Arbeit über Scanning-Tools automatisiert, das Schwachstellenmanagement zentralisiert und die Sicherheitslage mit risikobasier

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kondukto
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Legit Security bietet eine Plattform für das Management der Anwendungssicherheitslage, die die Anwendungsbereitstellung vom Code bis zur Cloud sichert und die Software-Lieferkette einer Organisation v

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Legit Security
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    70 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Legit Security bietet eine Plattform für das Management der Anwendungssicherheitslage, die die Anwendungsbereitstellung vom Code bis zur Cloud sichert und die Software-Lieferkette einer Organisation v

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Legit Security
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
70 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oxeye ist eine Anwendungssicherheitslösung, die entwickelt wurde, um die einzigartige Architektur von Cloud-nativen Anwendungen zu adressieren. Wir kombinieren statische Analyse mit Laufzeitflussverfo

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oxeye
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oxeye ist eine Anwendungssicherheitslösung, die entwickelt wurde, um die einzigartige Architektur von Cloud-nativen Anwendungen zu adressieren. Wir kombinieren statische Analyse mit Laufzeitflussverfo

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Oxeye
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskApp beweist, dass Ihre App sicher ist – vor und nach dem Versand.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RiskApp
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskApp beweist, dass Ihre App sicher ist – vor und nach dem Versand.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RiskApp
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erhalten Sie 100% Abdeckung der Sicherheitsdesignüberprüfung, ohne Ihr Sicherheitsteam zu überlasten. Ergänzen Sie kritische Sicherheitstalente, indem Sie Gen AI verwenden, um manuelle AppSec-Workflow

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Seezo
    Hauptsitz
    Bangalore, IN
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erhalten Sie 100% Abdeckung der Sicherheitsdesignüberprüfung, ohne Ihr Sicherheitsteam zu überlasten. Ergänzen Sie kritische Sicherheitstalente, indem Sie Gen AI verwenden, um manuelle AppSec-Workflow

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Seezo
Hauptsitz
Bangalore, IN
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Strobes ASPM Vorteil: 1. Sofortige Effizienzsteigerungen für sowohl Sicherheits- als auch Entwicklungsteams, dank optimierter Prozesse und klarer Sichtbarkeit. 2. Effektives Sicherheitsmanagement, err

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    5700 Tennyson Pkwy, # 372, Plano, TX, 75024
    Twitter
    @StrobesHQ
    207 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Strobes ASPM Vorteil: 1. Sofortige Effizienzsteigerungen für sowohl Sicherheits- als auch Entwicklungsteams, dank optimierter Prozesse und klarer Sichtbarkeit. 2. Effektives Sicherheitsmanagement, err

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
5700 Tennyson Pkwy, # 372, Plano, TX, 75024
Twitter
@StrobesHQ
207 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com