G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
Sicherheit sollte ein integraler Bestandteil des Softwareentwicklungsprozesses sein und nicht nachträglich bedacht werden. Gegründet von Neatsun Ziv und Lion Arzi, zwei ehemaligen Führungskräften von
Cybeats steht an der Spitze der Cybersicherheitsinnovation und konzentriert sich explizit auf die Automatisierung des Managements von Software Bill of Materials (SBOM) und Vulnerability Exploitability
Arnica vereinfacht und automatisiert effektiv die Sicherheit des Quellcodes, während die Entwicklungsgeschwindigkeit beibehalten oder verbessert wird. Arnica nutzt umfangreiche Tool-Integration, Deep
Mend.io bietet die erste AI-native Anwendungssicherheitsplattform, die Organisationen befähigt, ein proaktives AppSec-Programm zu entwickeln und zu betreiben, das für AI-gestützte Entwicklung optimier
CAST Highlight ermöglicht es CIOs/CTOs/Enterprise-Architekten, die Kontrolle über Softwareportfolios zu übernehmen, indem es Codebasen automatisch analysiert, sodass sie ihre Teams anleiten und ihre V
Manifest hilft Organisationen, das Cybersecurity-Risiko in der von ihnen produzierten und beschafften Technologie zu verstehen und zu reduzieren. Die Manifest-Plattform operationalisiert Software-Stüc
Snyk (ausgesprochen sneak) ist eine Entwickler-Sicherheitsplattform zur Absicherung von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur, alles von einer einzig
Anchore, Inc., mit Sitz in Santa Barbara, CA, wurde 2016 von Saïd Ziouani und Daniel Nurmi gegründet, um Organisationen dabei zu helfen, sichere containerbasierte Workflows zu implementieren, ohne die
Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl
SOOS ist die vollständige Plattform für das Management der Anwendungssicherheitslage. Scannen Sie Ihre Software auf Schwachstellen, kontrollieren Sie die Einführung neuer Abhängigkeiten, schließen Sie
Exigers preisgekrönte, speziell entwickelte Technologieplattform, 1Exiger, ist die einzige Open-Source-Software für Drittanbieter- und Lieferkettenmanagement, die Unternehmen und Regierungsbehörden in
Finite State verwaltet Risiken in der Software-Lieferkette mit umfassender SCA und SBOMs für die vernetzte Welt. Durch die Bereitstellung von End-to-End-SBOM-Lösungen ermöglicht Finite State Produkt-S
Xygeni Security ist auf das Management der Anwendungssicherheitslage (ASPM) spezialisiert und nutzt tiefgehende kontextuelle Einblicke, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten,
Binarly ist eine KI-gestützte Plattform, die sich dem Schutz von Geräten vor aufkommenden Firmware- und Hardware-Bedrohungen widmet. Gegründet im Jahr 2021 und mit Hauptsitz in Pasadena, Kalifornien,
CAST SBOM Manager ermöglicht es Benutzern, Software-Stücklisten (SBOMs) automatisch zu erstellen, anzupassen und zu pflegen, mit höchstem Maß an Kontrolle und Flexibilität. Es erkennt Open-Source-Abhä
Die Enso Application Security Posture ist eine Plattform für AppSec-Teams, um ihre tägliche Arbeit zu verwalten, ihre Sicherheitsstrategie in ein AppSec-Organisationsprogramm zu integrieren, durchzuse
Eracent verfügt über 25 Jahre Erfahrung in der Bereitstellung von qualitativ hochwertigen Basisdaten, Analysen und Berichten für IT Asset Management (ITAM), Software Asset Management (SAM), IT Service
Open Source ist ein kritischer Bestandteil Ihrer Software. In einem durchschnittlichen modernen Softwareprodukt stammen über 80 % des ausgelieferten Quellcodes aus Open Source. Jede Komponente kann re
Mit fast einem Jahrzehnt Erfahrung in der Bereitstellung von Open-Source-Audit-Dienstleistungen unterstützt FossID Software-Audits und Compliance. Das Software Composition Analysis (SCA) Tool von Foss
Heeler befähigt Anwendungssicherheitsteams, nach links zu verschieben, mit dem Kontext, den sie benötigen, um Lärm zu reduzieren, die Behebung zu beschleunigen und über das traditionelle Schwachstelle
JFrog Ltd. (Nasdaq: FROG) hat die Mission, eine Welt zu schaffen, in der Software reibungslos vom Entwickler zum Gerät geliefert wird. Angetrieben von einer „Liquid Software“-Vision ist die JFrog Sof
MergeBase revolutioniert den Schutz der Software-Lieferkette mit einer voll ausgestatteten, entwicklerorientierten SCA-Lösung, die die niedrigsten Fehlalarme in der Branche und eine vollständige DevOp
Phylum verteidigt Anwendungen am Rand des Open-Source-Ökosystems und die Werkzeuge, die zur Softwareerstellung verwendet werden. Seine automatisierte Analyse-Engine scannt Drittanbieter-Code, sobald e
Qwiet AI bietet umfassende Anwendungssicherheit, indem es agentische KI mit fortschrittlicher Code-Analyse kombiniert. In einem einzigen Scan liefert die Plattform einzigartig genaue SAST, SCA, SBOM,
Die Software-Angriffsflächen-Management-Plattform von Rezilion sichert automatisch die Software, die Sie an Kunden liefern, und gibt den Teams Zeit zurück, um zu entwickeln. Rezilion arbeitet über Ih
SCANOSS ist der branchenführende Anbieter von Open-Source-Software-Intelligenz und bietet die größte verfügbare Datenbank mit Open-Source-Informationen. SCANOSS liefert fortschrittliche Werkzeuge und
Scribe ist eine SaaS-Lösung, die kontinuierliche Sicherheit und Vertrauenswürdigkeit von Software-Artefakten gewährleistet und als Vertrauenszentrum zwischen Softwareherstellern und -verbrauchern fung
Seal Base Images sind vorgehärtete, fehlerfreie Container-Basis-Images, die entwickelt wurden, um die Sicherheit und Konformität Ihrer containerisierten Anwendungen zu verbessern. Durch die Nutzung di
Das Code Registry ist die weltweit erste KI-gestützte Plattform für Code-Intelligenz und -Einblicke, die entwickelt wurde, um Software-Assets für Unternehmen zu schützen und zu optimieren. Durch die B
Vigiles ist ein erstklassiges Tool zur Überwachung und Behebung von Schwachstellen, das eine kuratierte CVE-Datenbank, einen kontinuierlichen Sicherheits-Feed basierend auf Ihrem SBOM, leistungsstarke