Produkt
Alles für die Sicherheit von Code, Cloud und Laufzeit – einfach in einem System gebündelt
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Secrets Scanning
Secrets Scanner 
SAST
Sicherer Code, wie er geschrieben wurde
Container
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastructure as Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Cloud
Cloud / CSPM
Cloud Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
On-Prem Scanner
Lokales Scannen nach dem Prinzip Compliance first
Lösungen
Anwendungsfälle
Compliance
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
CSPM
End-to-End-Cloud-Sicherheit
AI in Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Days
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsprotokoll
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Lernen Sie
Akademie für Software-Sicherheit
Trust Center
Sicher, privat, gesetzeskonform
Blog
Die neuesten Beiträge
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Clouds
Git-Systeme
Compliance
Messengers
Task Managers
Mehr Integrationen
Über uns
Über uns
Über uns
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Anwenderbericht
Das Vertrauen der besten Teams
Partnerprogramm
Partner mit uns
Kontakt
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Aikido
Menü
Aikido
EN
EN
FR
JP
DE
PT
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Gemeinsam besseren Code entwickeln

Open Source im Aikido

Wir sind stolz darauf, zu Open-Source-Projekten beizutragen und mit anderen zusammenzuarbeiten, um Innovationen im Bereich Sicherheit voranzutreiben.

Intel

OSS-Bedrohungsdaten

Open-Source-Bedrohungsdaten. Mithilfe von LLMs deckt das Aikido Research-Team bösartige Pakete und verifizierte Schwachstellen in Open-Source-Ökosystemen innerhalb von Minuten auf.

Zu Intel gehen

Mehr erfahren

Wie man einen Beitrag leistet

Opengrep

Statische Code-Analyse-Engine

Eine Abspaltung von SemgrepCE, die von mehreren AppSec-Organisationen gepflegt wird, um eine herstellerunabhängige, wirklich quelloffene SAST-Engine zu entwickeln.

3,100

Zu Opengrep gehen

Wie man einen Beitrag leistet

Zen

In-App-Firewall
‍

Blockieren Sie Bots, verhindern Sie Zero-Day-Angriffe und schirmen Sie Ihre App gegen Bedrohungsakteure ab.

Zen ist vollständig quelloffen, sodass die Community unseren Code und unsere Schwachstellenalgorithmen prüfen kann.

Mehr über Zen

Node.js

PHP

Python

Java

.NET

Aikido speichert niemals Ihren Code

Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Klone in einem neuen container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der container wird beendet.

Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Standardmäßig erfordern unsere Integrationen einen schreibgeschützten Bereich.

Alternativ können Sie Aikido auch lokal (on-prem) ausführen. Laden Sie die lokalen Aikido-Scanner herunter, um loszulegen.

Aikido ArmaturenbrettAikido Armaturenbrett

Dokumentation lesen

Vertrauen bei innovativen Entwicklungsteams

Gefolgsmann-LogoZus health logoSicheres Code Warrior-LogoLeuchtturm-LogoLoctax-LogoOliva-LogoVisma
All-in-One-Plattform für Code- und Cloud

Ersetzen Sie Ihre fragmentierten Sicherheitstools durch eine All-in-One-Plattform für Code- und Cloud-Sicherheit

Aikido bietet eine All-in-One-Lösung für die Anwendungssicherheit. Kein verstreuter Sicherheits-Toolstack mehr.
Javascript
Typoskript
php
dotnet
Java
Scala
C++
Android
Kotlin
Python
Weiter
Rubinrot
Dart

Häufig gestellte Q's

1
Kann ich Aikido ausprobieren, ohne meinen eigenen Code preiszugeben?
Kann ich Aikido ausprobieren, ohne meinen eigenen Code preiszugeben?
Kann ich Aikido ausprobieren, ohne meinen eigenen Code preiszugeben?
Ja - Sie können ein echtes Projektarchiv einbinden (nur Lesezugriff) oder unser öffentliches Demoprojekt verwenden, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt niemals Änderungen an Ihrem Code vor. Korrekturen werden über Pull-Requests vorgeschlagen, die Sie überprüfen und zusammenführen.
1
Was geschieht mit meinen Daten?
Was geschieht mit meinen Daten?
Was geschieht mit meinen Daten?
Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.
1
Nimmt Aikido Änderungen an meiner Codebasis vor?
Nimmt Aikido Änderungen an meiner Codebasis vor?
Nimmt Aikido Änderungen an meiner Codebasis vor?
Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.
1
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.
1
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.
1
Braucht Aikido Agenten?
Braucht Aikido Agenten?
Braucht Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!
1
Wurde Aikido selbst auf Sicherheit geprüft?
Wurde Aikido selbst auf Sicherheit geprüft?
Wurde Aikido selbst auf Sicherheit geprüft?
Ja - wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.
1
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.

FAQ

Mehr zu entdecken
Dokumentation
Trust Center
Integrationen

Kann ich Aikido ausprobieren, ohne meinen eigenen Code preiszugeben?

Ja - Sie können ein echtes Projektarchiv einbinden (nur Lesezugriff) oder unser öffentliches Demoprojekt verwenden, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt niemals Änderungen an Ihrem Code vor. Korrekturen werden über Pull-Requests vorgeschlagen, die Sie überprüfen und zusammenführen.

Was geschieht mit meinen Daten?

Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.

Nimmt Aikido Änderungen an meiner Codebasis vor?

Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.

Was machen Sie mit meinem Quellcode?

Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Braucht Aikido Agenten?

Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!

‍

Wurde Aikido selbst auf Sicherheit geprüft?

Ja - wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.

Haben Sie ein Bug-Bounty-Programm?

Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.

Woher weiß Aikido, welche Warnungen relevant sind?

Wir haben eine Regel-Engine entwickelt, die den Kontext Ihrer Umgebung mit einbezieht. Dadurch können wir die Kritikalitätsbewertung für Ihre Umgebung leicht anpassen und falsch positive Ergebnisse herausfiltern. Wenn wir uns nicht sicher sind, greift der Algorithmus immer auf die sicherste Option zurück...

Was geschieht mit meinen Daten?

Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.

Nimmt Aikido Änderungen an meiner Codebasis vor?

Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.

Wie ist Aikido anders?

Aikido kombiniert Funktionen von vielen verschiedenen Plattformen in einer. Durch die Zusammenführung mehrerer Tools in einer Plattform sind wir in der Lage, Schwachstellen zu kontextualisieren, falsch positive Ergebnisse herauszufiltern und das Rauschen um 95 % zu reduzieren.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Mehr zu entdecken
Dokumentation
Trust Center
Integrationen
Tastatur verwenden
Verwenden Sie die linke Taste, um auf dem Aikido-Schieberegler vorwärts zu navigieren.
Verwenden Sie die rechte Pfeiltaste, um zur nächsten Folie zu navigieren.
um durch die Artikel zu navigieren
Besuchen Sie unseren Blog
Der Open-Source-Leitfaden des Startups für Anwendungssicherheit
Unter
Mackenzie Jackson
Mackenzie Jackson

Der Open-Source-Leitfaden des Startups für Anwendungssicherheit

Leitfäden und bewährte Praktiken
23. Dezember 2024
Mehr lesen
Treffen Sie Intel: Aikidos Open-Source-Bedrohungs-Feed, der von LLMs unterstützt wird.
Unter
Mackenzie Jackson
Mackenzie Jackson

Treffen Sie Intel: Aikidos Open-Source-Bedrohungs-Feed, der von LLMs unterstützt wird.

Produkt- und Unternehmens-Updates
13. Dezember 2024
Mehr lesen
Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?
Unter
Mackenzie Jackson
Mackenzie Jackson

Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?

Leitfäden und bewährte Praktiken
15. November 2024
Mehr lesen

Starten Sie kostenlos

Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell  automatisch.

Kostenlos Starten
Kein CC erforderlich
Demo buchen
Keine Kreditkarte erforderlich |Scanergebnisse in 32 Sekunden.
Unternehmen
ProduktPreiseÜber unsKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
ComplianceSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für MicrosoftAikido für AWS
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Mendvs. Orca Securitygegen Veracodevs GitHub Advanced Securitygegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform