Software-Sicherheit für
PE & Konzerngesellschaften
Überwachen Sie Ihre Portfoliounternehmen auf Schwachstellen und Sicherheitsprobleme in einem einzigen Portal. Jedes Unternehmen hat Zugang zu einer privaten Umgebung, um seinen Sicherheitsstatus zu verfolgen.

Diese Unternehmen der Gruppe nehmen die Sicherheit ernst
.png)
Die Vorteile einer einzigen AppSec-Plattform für Ihr Portfolio
Möchten Sie sicherstellen, dass alle Unternehmen Ihrer Gruppe hohe Sicherheitsstandards einhalten? Datenschutzverletzungen können leicht den Ruf Ihrer gesamten Gruppe schädigen. Überwachen Sie alle Sicherheitsprobleme aller Ihrer Portfoliomitglieder in einer einzigen Plattform und einem Dashboard und erkennen Sie leicht, welches Mitglied seine Sicherheitsanstrengungen verstärken muss.
Genießen Sie Gruppenrabatte und ein skalierbares Sicherheits-Setup, anstatt jeden sein eigenes Sicherheitspaket verwalten zu lassen.
Wie es funktioniert
Wie Aikido funktioniert
Verbinden Sie Ihren Code, Ihre Cloud und Ihre Container
Es spielt keine Rolle, auf welchem Tool-Stack Sie sich befinden. Aikido lässt sich mit den meisten gängigen Stacks verbinden und scannt kontinuierlich nach Problemen.
Erhalten Sie relevante Sicherheitswarnungen
Sie müssen sich nicht durch Hunderte von Sicherheitswarnungen wühlen. Nur wenige von ihnen sind wirklich wichtig. Aikido leitet Benachrichtigungen automatisch weiter.
Warum Visma Aikido Security für seine über 170 Unternehmen gewählt hat
"Sicherheitstools kosten viel zu viel. Alle verschiedenen Tools als Starterpaket zu haben - mit einem sehr überzeugenden Verkaufspreis - ist die Killerapplikation."

Eigenschaften
Die Fähigkeiten des Aikido
All-in-One-Sicherheit
Aikido kombiniert eine Vielzahl von Scan-Funktionen wie SAST, DAST, IaC, SCA, CSPM und mehr. Unsere Aufgabe ist es, Ihre Portfoliomitglieder vor Bedrohungen aus allen Richtungen zu schützen. Ihr Code, Ihre Cloud und Ihre Container sind sicher.
Siehe unser Angebot

Sicherheitsübersicht pro Portfoliomitglied
Verfolgen Sie den Sicherheitsstatus jedes Portfoliomitglieds in einem Dashboard, um auf einen Blick zu sehen, ob es ein Sicherheitsproblem gibt. Verwalten Sie alle Probleme in einem benutzerdefinierten Partnerportal. Ihre Portfoliounternehmen haben (nur) Zugriff auf ihr eigenes Dashboard.
Automatisiertes Triaging
Aikido warnt nur vor Schwachstellen, die Ihren Code tatsächlich erreichen können. Keine False Positives, keine doppelten Probleme, keine Ablenkungen, angetrieben durch Erreichbarkeitsanalyse.
Erfahren Sie mehr über unsere Erreichbarkeits-Engine

Umsetzbare Ratschläge
Aikido bietet klare Maßnahmen und definiert Prioritäten für jeden Sicherheitsbefund. Sie müssen keine eigenen Nachforschungen anstellen. Es ist sehr einfach, die Anweisungen zur Behebung zu befolgen.
Mehr erfahren
Vorhersehbare Preisgestaltung
Aikido verwendet vorhersehbare Preispläne ohne versteckte Gebühren für bestimmte Funktionen oder für zusätzliche Plätze. Ihre Gruppenunternehmen können problemlos weitere Nutzer hinzufügen.
Siehe Preise

Integriert sich in Ihren Tech Stack
Ihre Portfoliomitglieder können sehr unterschiedliche Technologiepakete haben. Aikido ist technologieunabhängig und API-first. Aikido lässt sich leicht mit allen Tools integrieren.
Siehe Integrationen
Ihre Daten sind sicher
Aikido erfüllt die strengen Anforderungen von SOC2 und ISO27001, um die Sicherheit Ihrer Daten zu gewährleisten. Beim Scannen wird Ihr Code niemals gespeichert. Git-Klone werden für jedes Repository in einem neuen Docker-Container erstellt. Nach der Analyse werden die Daten gelöscht und der Docker-Container wird beendet.
Mehr erfahren
Teilen Sie mit, wie Sie bei unvoreingenommenen Standards und bewährten Verfahren abschneiden



Erzeugen von Sicherheitsauditberichten
Beweisen Sie Ihren Stakeholdern (Partnern, Kunden, Anbietern), dass Sie sicher sind, indem Sie ihnen die Möglichkeit geben, Ihren umfassenden Sicherheits-Audit-Bericht anzufordern, der automatisch von der Aikido-Plattform aus erstellt wird.
Entscheiden Sie, welche Informationen Sie weitergeben möchten, z. B:
Anwendungsfall - Compliance
Kontrollieren Sie Ihre Compliance
Aikido führt Prüfungen durch und erstellt Nachweise für technische Kontrollen für ISO 27001:2022 & SOC 2 Typ 2. Die Automatisierung der technischen Kontrollen ist ein großer Schritt in Richtung ISO- und SOC-2-Konformität.
ISO 27001:2022
ISO 27001 ist für LegalTech-Unternehmen besonders wichtig. Diese weltweit anerkannte Norm stellt sicher, dass Sie einen systematischen Ansatz für die Verwaltung sensibler Unternehmensdaten verfolgen und deren Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten. Aikido automatisiert eine Vielzahl von technischen ISO 27001-Kontrollen.

SOC 2 Typ 2
SOC 2 ist ein Verfahren, das sicherstellt, dass Ihre Dienstleister Ihre Daten sicher verwalten, um die Interessen Ihres Unternehmens und die Privatsphäre seiner Kunden zu schützen. Zeigen Sie Ihr Engagement für den Schutz von Daten, indem Sie SOC2 einhalten. Aikido automatisiert alle technischen Kontrollen und vereinfacht so den Compliance-Prozess erheblich.

Anwendungsfall - Due Diligence
Due-Diligence-Prüfung von M&A-Interessenten
Führen Sie Ihre Sicherheits-Due-Diligence-Prüfung von Fusions- und Übernahmezielen in einer separaten, anonymisierten Umgebung durch.
Die Zielunternehmen verwenden On-Premise-Scanner, so dass sie ihren Code nicht mit Ihnen teilen müssen, bis die Übernahme abgeschlossen ist.
Erhalten Sie eine umfassende 360-Grad-Bewertung der Softwaresicherheit des Zielunternehmens, um dessen allgemeine Sicherheitslage zu beurteilen.

Kundengeschichte
Wie Visma für seine über 180 Portfoliounternehmen über SCA hinausging
FAQ
Ist die Software von Aikido gepentert?
Ja. Wir führen jährlich einen Pentest auf unserer Plattform durch und haben auch ein laufendes Bug Bounty Programm, um sicherzustellen, dass unsere Sicherheit kontinuierlich von einer Vielzahl von Experten getestet wird.
Braucht Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!
Ich möchte mein Repository nicht verbinden. Kann ich es mit einem Testkonto versuchen?
Ja, natürlich! Wenn Sie sich mit Ihrem Git anmelden, geben Sie keinen Zugang zu irgendeinem Repo und wählen Sie stattdessen das Demo-Repo!
Was geschieht mit meinen Daten?
Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.
.png)