Produkt
Alles, was Sie für die Sicherung von Code, Cloud und Laufzeit benötigen - in einem zentralen System
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Geheimnisse
Aufgedeckte Geheimnisse fangen
SAST
Sicherer Code, wie er geschrieben wurde
Container-Bilder
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastruktur als Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Wolke
Wolke / CSPM
Cloud-Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Kubernetes-Laufzeit
bald
Sichern Sie Ihre Container-Workloads
Cloud-Inventar
Cloud-Sprawl, gelöst
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
Vor-Ort-Scanner
Lokales Scannen nach dem Prinzip "Compliance first
Lösungen
Anwendungsfälle
Einhaltung der Vorschriften
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
AI im Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Tage
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsliste
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Glossar
Leitfaden zum Sicherheitsjargon
Trust Center
Sicher, privat, gesetzeskonform
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Wolken
Git-Systeme
Einhaltung der Vorschriften
Boten
Aufgaben-Manager
Mehr Integrationen
Über
Über
Über
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Blog
Die neuesten Beiträge
Kundengeschichten
Das Vertrauen der besten Teams
Kontakt
Anmeldung
Kostenloser Start
Kein CC erforderlich
Aikido
Menü
Aikido
DE
DE
FR
JP
Anmeldung
Kostenloser Start
Kein CC erforderlich
Gemeinsam besseren Code entwickeln

Open Source im Aikido

Wir sind stolz darauf, zu Open-Source-Projekten beizutragen und mit anderen zusammenzuarbeiten, um Innovationen im Bereich Sicherheit voranzutreiben.

Intel

OSS-Bedrohungsdaten

Open-Source-Bedrohungsdaten. Mithilfe von LLMs deckt das Aikido Research-Team bösartige Pakete und verifizierte Schwachstellen in Open-Source-Ökosystemen innerhalb von Minuten auf.

Zu Intel gehen

Mehr erfahren

Wie man einen Beitrag leistet

Opengrep

Statische Code-Analyse-Engine

Eine Abspaltung von SemgrepCE, die von mehreren AppSec-Organisationen gepflegt wird, um eine herstellerunabhängige, wirklich quelloffene SAST-Engine zu entwickeln.

3,100

Zu Opengrep gehen

Wie man einen Beitrag leistet

Zen

In-App-Firewall
‍

Blockieren Sie Bots, verhindern Sie Zero-Day-Angriffe und schirmen Sie Ihre App gegen Bedrohungsakteure ab.

Zen ist vollständig quelloffen, sodass die Community unseren Code und unsere Schwachstellenalgorithmen prüfen kann.

Mehr über Zen

Node.js

PHP

Python

Java

.NET

Aikido speichert niemals Ihren Code

Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Klone in einem neuen Docker-Container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der Docker-Container wird beendet.

Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Standardmäßig erfordern unsere Integrationen einen schreibgeschützten Bereich.

Alternativ können Sie Aikido auch lokal (on-prem) ausführen. Laden Sie die lokalen Aikido-Scanner herunter, um loszulegen.

Aikido ArmaturenbrettAikido Armaturenbrett

Dokumentation lesen

Vertrauen bei innovativen Entwicklungsteams

Gefolgsmann-LogoZus health logoSicheres Code Warrior-LogoLeuchtturm-LogoLoctax-LogoOliva-LogoVisma
All-in-One-Plattform für Code- und Cloud-Sicherheit

Ersetzen Sie Ihre fragmentierten Sicherheitstools durch eine All-in-One-Plattform für Code- und Cloud-Sicherheit

Aikido bietet eine All-in-One-Lösung für die Anwendungssicherheit. Kein verstreuter Sicherheits-Toolstack mehr.
Javascript
Typoskript
php
dotnet
Java
Scala
C++
Android
Kotlin
Python
Weiter
Rubinrot
Dart

Häufig gestellte Q's

1
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Wenn Sie sich mit Ihrem VCS anmelden, erhalten wir keinen Zugriff auf Ihre Repositories. Sie können den Zugriff auf die Repositories, die Sie scannen möchten, manuell freigeben. Es ist auch möglich, die Plattform anhand von Beispiel-Repositories zu testen.
1
Was geschieht mit meinen Daten?
Was geschieht mit meinen Daten?
Was geschieht mit meinen Daten?
Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.
1
Nimmt Aikido Änderungen an meiner Codebasis vor?
Nimmt Aikido Änderungen an meiner Codebasis vor?
Nimmt Aikido Änderungen an meiner Codebasis vor?
Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.
1
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.
1
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.
1
Braucht Aikido Agenten?
Braucht Aikido Agenten?
Braucht Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!
1
Ist die Software von Aikido gepentert?
Ist die Software von Aikido gepentert?
Ist die Software von Aikido gepentert?
Ja. Wir führen jedes Jahr einen Pentest auf unserer Plattform durch.
1
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.

FAQ

Mehr zu entdecken
Dokumentation
Trust Center
Integrationen

Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?

Wenn Sie sich mit Ihrem VCS anmelden, erhalten wir keinen Zugriff auf Ihre Repositories. Sie können den Zugriff auf die Repositories, die Sie scannen möchten, manuell freigeben. Es ist auch möglich, die Plattform anhand von Beispiel-Repositories zu testen.

Was geschieht mit meinen Daten?

Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.

Nimmt Aikido Änderungen an meiner Codebasis vor?

Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.

Was machen Sie mit meinem Quellcode?

Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Braucht Aikido Agenten?

Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!

‍

Ist die Software von Aikido gepentert?

Ja. Wir führen jährlich einen Pentest auf unserer Plattform durch und haben auch ein laufendes Bug Bounty Programm, um sicherzustellen, dass unsere Sicherheit kontinuierlich von einer Vielzahl von Experten getestet wird.

Haben Sie ein Bug-Bounty-Programm?

Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.

Woher weiß Aikido, welche Ausschreibungen relevant sind?

Wir haben eine Regel-Engine entwickelt, die den Kontext Ihrer Umgebung mit einbezieht. Dadurch können wir die Kritikalitätsbewertung für Ihre Umgebung leicht anpassen und falsch positive Ergebnisse herausfiltern. Wenn wir uns nicht sicher sind, greift der Algorithmus immer auf die sicherste Option zurück...

Was geschieht mit meinen Daten?

Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.

Nimmt Aikido Änderungen an meiner Codebasis vor?

Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.

Ich möchte mein Repository nicht verbinden. Kann ich es mit einem Testkonto versuchen?

Ja, natürlich! Wenn Sie sich mit Ihrem Git anmelden, geben Sie keinen Zugang zu irgendeinem Repo und wählen Sie stattdessen das Demo-Repo!

Wie ist Aikido anders?

Aikido kombiniert Funktionen von vielen verschiedenen Plattformen in einer. Durch die Zusammenführung mehrerer Tools in einer Plattform sind wir in der Lage, Schwachstellen zu kontextualisieren, falsch positive Ergebnisse herauszufiltern und das Rauschen um 95 % zu reduzieren.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Mehr zu entdecken
Dokumentation
Trust Center
Integrationen
Tastatur verwenden
Verwenden Sie die linke Taste, um auf dem Aikido-Schieberegler vorwärts zu navigieren.
Verwenden Sie die rechte Pfeiltaste, um zur nächsten Folie zu navigieren.
um durch die Artikel zu navigieren
Besuchen Sie unseren Blog
Der Open-Source-Leitfaden des Startups für Anwendungssicherheit
Unter
Mackenzie Jackson
Mackenzie Jackson

Der Open-Source-Leitfaden des Startups für Anwendungssicherheit

Leitfäden
23. Dezember 2024
Mehr lesen
Treffen Sie Intel: Aikidos Open-Source-Bedrohungs-Feed, der von LLMs unterstützt wird.
Unter
Mackenzie Jackson
Mackenzie Jackson

Treffen Sie Intel: Aikidos Open-Source-Bedrohungs-Feed, der von LLMs unterstützt wird.

Technik
13. Dezember 2024
Mehr lesen
Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?
Unter
Mackenzie Jackson
Mackenzie Jackson

Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?

Leitfäden
15. November 2024
Mehr lesen

Kostenlos sicher werden

Sichern Sie Ihren Code, die Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Kostenloser Start
Kein CC erforderlich
Demo buchen
Keine Kreditkarte erforderlich |Scanergebnisse in 32 Sekunden.
Unternehmen
ProduktPreiseÜberKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
Einhaltung der VorschriftenSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für Microsoft
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Flickwerkvs. Orca Sicherheitgegen Veracodevs GitHub Erweiterte Sicherheitgegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform