Introducing G2.ai, the future of software buying.Try now

Aikido Security und Snyk vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(55)4.7 von 5
Marktsegmente
Kleinunternehmen (78.2% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $350.00 10 Users Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Snyk
Snyk
Sternebewertung
(122)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.5% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Snyk in seiner Funktion Automatisierte Scans mit einer Bewertung von 9,1 hervorragend abschneidet, was eine effiziente Erkennung von Schwachstellen ohne manuelle Eingriffe ermöglicht. Im Gegensatz dazu hat Aikido Security, obwohl immer noch stark, eine etwas niedrigere Bewertung von 8,8 in diesem Bereich, was darauf hindeutet, dass Benutzer die Automatisierung von Snyk als robuster empfinden könnten.
  • Rezensenten erwähnen, dass Aikido Security in der Qualität des Supports glänzt und eine Bewertung von 9,6 im Vergleich zu Snyks 8,6 erreicht. Benutzer schätzen die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams von Aikido, was es zu einer bevorzugten Wahl für diejenigen macht, die Kundenservice priorisieren.
  • G2-Benutzer heben die überlegenen Schwachstellenmanagement-Fähigkeiten von Snyk hervor, die mit 8,8 bewertet werden und Funktionen wie detaillierte Risikobewertung und Priorisierung umfassen. Aikido Security, obwohl kompetent, erzielt mit 8,0 eine etwas niedrigere Bewertung, was darauf hindeutet, dass Snyk umfassendere Einblicke in Schwachstellen bieten könnte.
  • Benutzer auf G2 berichten, dass die Compliance-Tests von Aikido Security besonders stark sind, mit einer Bewertung von 9,5, was deutlich höher ist als Snyks 8,1. Dies deutet darauf hin, dass Aikido umfassendere Compliance-Lösungen bietet, die für Unternehmen mit strengen regulatorischen Anforderungen attraktiv sind.
  • Rezensenten sagen, dass die Integration mit Entwicklungstools von Snyk ein herausragendes Merkmal ist, das mit 8,8 bewertet wird und nahtlose Workflows für Entwickler ermöglicht. Aikido Security bietet zwar Integrationen an, erreicht jedoch nicht dieses Maß an Kompatibilität, was einige Benutzer in ihren Entwicklungsprozessen behindern könnte.
  • Benutzer berichten, dass die Falsch-Positiv-Rate von Aikido Security bemerkenswert besser ist, mit einer Bewertung von 9,2 im Vergleich zu Snyks 6,8. Dies deutet darauf hin, dass Aikido eine genauere Bedrohungserkennung bietet, die das Rauschen für Sicherheitsteams reduziert und es ihnen ermöglicht, sich auf echte Bedrohungen zu konzentrieren.
Hervorgehobene Produkte

Aikido Security vs Snyk

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Aikido Security zu machen.

  • Die Gutachter waren der Meinung, dass Aikido Security den Bedürfnissen ihres Unternehmens besser entspricht als Snyk.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Aikido Security gegenüber Snyk.
Preisgestaltung
Einstiegspreis
Aikido Security
Basic
Beginnend bei $350.00
10 Users Pro Monat
Alle 4 Preispläne durchsuchen
Snyk
FREE - Limited Tests, Unlimited Developers
Kostenlos
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
Snyk
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
55
8.7
85
Einfache Bedienung
9.4
55
8.7
86
Einfache Einrichtung
9.6
48
9.0
49
Einfache Verwaltung
9.3
33
8.9
50
Qualität der Unterstützung
9.6
47
8.6
71
Hat the product ein guter Partner im Geschäft waren?
9.6
30
8.8
47
Produktrichtung (% positiv)
9.6
54
8.8
75
Funktionen
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.7
21
7.7
22
Verwaltung
8.6
21
8.4
19
Funktion nicht verfügbar
8.0
16
Analyse
8.4
20
8.4
20
8.8
20
8.1
19
9.0
20
8.6
21
9.0
19
8.8
18
Testen
7.0
16
7.6
16
6.7
15
6.7
13
7.3
15
7.9
18
8.7
17
8.1
13
8.4
16
6.4
12
Funktion nicht verfügbar
7.5
17
8.1
18
6.2
15
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.9
13
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
9.2
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
9.7
12
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
Testen
8.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
Verwaltung
8.9
21
8.4
28
7.7
21
Funktion nicht verfügbar
9.0
21
7.9
26
8.5
19
7.5
19
Überwachung
8.5
21
8.0
17
Funktion nicht verfügbar
6.5
13
Funktion nicht verfügbar
7.1
15
Protection
Funktion nicht verfügbar
7.4
16
8.2
19
7.5
17
Funktion nicht verfügbar
7.4
14
7.1
18
6.9
12
7.9
32
8.1
42
Leistung
8.5
31
8.5
35
Funktion nicht verfügbar
8.4
39
8.1
30
6.8
31
8.8
31
9.1
40
Netzwerk
7.6
29
8.1
24
7.7
27
7.9
18
7.7
28
8.2
19
Anwendung
6.9
26
7.8
16
8.7
26
8.5
33
8.1
25
7.4
12
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
8.9
11
8.0
28
Funktionalität - Analyse der Softwarezusammensetzung
8.7
10
8.0
21
8.7
10
8.5
24
8.7
10
7.9
24
Effektivität - Analyse der Softwarezusammensetzung
8.6
11
7.9
25
9.1
11
8.4
24
8.6
11
8.1
24
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
7.4
11
Nicht genügend Daten
Konfiguration
7.3
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
Sichtbarkeit
7.7
11
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten verfügbar
Schwachstellen-Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.1
7
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Tracking
7.8
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
14
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
9.0
14
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
9.2
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
8.1
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
7.4
13
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Functionality - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
78.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.8%
Unternehmen(> 1000 Mitarbeiter)
0%
Snyk
Snyk
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.5%
Unternehmen(> 1000 Mitarbeiter)
19.2%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
32.7%
Informationstechnologie und Dienstleistungen
30.9%
Krankenhaus & Gesundheitswesen
7.3%
Finanzdienstleistungen
5.5%
Computer- und Netzwerksicherheit
5.5%
Andere
18.2%
Snyk
Snyk
Computersoftware
21.7%
Informationstechnologie und Dienstleistungen
20.8%
Computer- und Netzwerksicherheit
9.2%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.0%
Andere
37.5%
Hilfreichste Bewertungen
Aikido Security
Aikido Security
Hilfreichste positive Bewertung
Gertjan D.
GD
Gertjan D.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Aikido war entscheidend dafür, unsere Anwendung sicher zu halten. Die Plattform integriert sich nahtlos mit beliebten CI/CD-Pipelines und anderen Sicherheitstools und erleichtert so einen reibungsloseren Prozess des Schwachstellenmanagements.

Hilfreichste kritische Bewertung
Snyk
Snyk
Hilfreichste positive Bewertung
Avinash U.
AU
Avinash U.
Verifizierter Benutzer in Verbraucherdienste

Snyk kann sich in GitHub integrieren und bestimmte Repositories ständig auf Schwachstellen scannen und nicht nur, wenn neuer Code in das Repository gepusht wird, wodurch die Anwendung sicher bleibt, auch wenn nicht daran gearbeitet wird. Ausgezeichnete...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer- und Netzwerksicherheit

Der Kundensupport reagiert langsam, ist in der Regel nicht hilfreich und hat letztendlich an einen Entwickler eskaliert. Zu diesem Zeitpunkt haben wir den Kontakt verloren und keine Lösung für einen klaren Fehler erhalten, der uns daran hindert, das Produkt...

Top-Alternativen
Aikido Security
Aikido Security Alternativen
Wiz
Wiz
Wiz hinzufügen
GitLab
GitLab
GitLab hinzufügen
GitHub
GitHub
GitHub hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Snyk
Snyk Alternativen
Wiz
Wiz
Wiz hinzufügen
Mend.io
Mend.io
Mend.io hinzufügen
SOOS
SOOS
SOOS hinzufügen
GitLab
GitLab
GitLab hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
Snyk
Snyk Diskussionen
Was ist Snyk-Scanning?
2 Kommentare
Aniket M.
AM
Snyk-Scanning ist ein Sicherheitstool, das Entwicklern hilft, Schwachstellen in ihrem Code, ihren Containern und ihrer Infrastruktur zu finden und zu beheben.Mehr erfahren
How good is Snyk?
2 Kommentare
RA
sehr. es ist im Grunde wie Dependabot, aber umfassender.Mehr erfahren
Ist Snyk ein SaaS?
1 Kommentar