Produkte
Aikido

Ihre komplette Sicherheitszentrale

Plattform entdecken

Fortschrittliche AppSec , entwickelt für Entwickler.

  • Abhängigkeiten (SCA)
  • SAST KI SAST
  • IaC
  • KI-Codequalität
  • Secrets
  • Malware
  • Lizenzen (SBOM)
  • Veraltete Software
  • Container Images

Einheitliche Cloud-Sicherheit Echtzeit-Transparenz.

  • CSPM
  • Virtuelle Maschinen
  • Infrastructure as Code
  • Cloud-Suche
  • Container & K8s Scanning
  • Gehärtete Images

AI-gestütztes Offensive Security Testing.

  • Autonome Pentests
  • DAST
  • Angriffsfläche
  • API-Scanning

In-App-Laufzeitabwehr und Bedrohungserkennung.

  • Laufzeitschutz
  • AI Monitoring
  • Bot-Schutz
  • Safe Chain
Lösungen
Nach Funktion
KI-Autofix
CI/CD-Sicherheit
IDE-Integrationen
On-Prem-Scanning
Nach Anwendungsfall
Compliance
Schwachstellenmanagement
Pentest
SBOMs generieren
ASPM
CSPM
KI beim Aikido
Block 0-Days
Nach Phase
Startup
Unternehmen
Nach Branche
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Mobile Apps
Fertigung
Öffentlicher Sektor
Banken
Lösungen
Anwendungsfälle
Compliance
SOC 2, ISO & mehr automatisieren
Schwachstellenmanagement
All-in-1 Schwachstellenmanagement
Code absichern
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA
ASPM
End-to-End AppSec
CSPM
End-to-End Cloud-Sicherheit
KI beim Aikido
Lassen Sie Aikido die Arbeit machen
Block 0-Days
Bedrohungen vor dem Impact blockieren
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Start-ups
Unternehmen
Mobile Apps
Fertigung
Öffentlicher Sektor
Banken
Ressourcen
Entwickelnde
Dokumentation
Wie man Aikido anwendet
Öffentliche API-Dokumentation
Aikido -Hub
Änderungsprotokoll
Was neu ist
Berichte
Forschung, Erkenntnisse und Leitfäden
Sicherheit
Interne Forschung
Malware- & CVE-Intelligence
Trust Center
Sicher, privat, konform
Lernen
Software Security Academy
Studierende
Aikido erhalten
Open Source
Aikido
Malware- & OSS-Threat-Feed
Zen
In-App-Firewall
OpenGrep
Code-Analyse-Engine
Aikido
Malware während der Installation verhindern.
Unternehmen
Blog
Erhalten Sie Einblicke, Updates & mehr
Kunden
Von den besten Teams geschätzt
KI-Statusbericht
Einblicke von 450 CISOs und Entwicklern
Integrationen
IDEs
CI/CD-Systeme
Clouds
Git-Systeme
Compliance
Messengers
Task Managers
Weitere Integrationen
Über uns
Über uns
Über uns
Unser Team
Karriere
Wir stellen ein
Pressekit
Markenressourcen herunterladen
Veranstaltungen
Man sieht sich?
Open Source
Unsere OSS-Projekte
Anwenderbericht
Von den besten Teams geschätzt
Partnerprogramm
Partner werden
PreiseKontakt
Anmelden
Kostenlos starten
Ohne Kreditkarte
Demo buchen
Aikido
Menü
Aikido
EN
EN
FR
JP
DE
PT
Anmelden
Kostenlos starten
Ohne Kreditkarte

Wir nehmen unsere eigene
Sicherheit ernst

Aufgrund der Sensibilität der in Aikido gespeicherten Daten hat die Sicherheit auf unserer eigenen Plattform für uns höchste Priorität.

Datenschutz & DSGVO

Aikido vollständig compliance die Datenschutz-Grundverordnung (DSGVO).

Mehr erfahren

Compliance

Aikido sowohl nach ISO 27001:2022 als auch nach SOC 2 Typ II der AICPA zertifiziert und setzt FedRAMP aktiv um.

Zertifikate anfordern

Pentesting & Bug Bounties

Aikido jährlich externe Penetrationstests Aikido und unterhält ein aktives Bug-Bounty-Programm.
‍
Senden Sie eine E-Mail mit Ihrem Intigriti-Benutzernamen an help@aikido.dev, um zum Bug-Bounty-Programm eingeladen zu werden.

Zugang zu Bug Bounty anfordern

Aikido speichert Aikido Ihren Code.

Aikido speichert Ihren Code nach Abschluss der Analyse Aikido . Wir führen Aktionen wie Git-Klone in einem neuen container jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der container .

Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Ein Einbruch Aikido würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden könnte. Standardmäßig erfordern unsere Integrationen einen schreibgeschützten Bereich.

Alternativ können Sie Aikido auch Aikido (vor Ort) ausführen. Laden Sie dielokalen Aikido-Scanner herunter, um loszulegen.

AikidoAikido

Dokumentation lesen

Vertraut von innovativen Dev-Teams

Henchman-LogoZus health logoSecure Code Warrior LogoLighthouse-LogoLoctax LogoOliva LogoVisma

Aikido

speichert niemals Ihren Code.

Aikido speichert Ihren Code nach Abschluss der Analyse Aikido . Wir führen Aktionen wie Git-Klone in einem neuen container jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der container .

Aikido
github

Online-Scanning

Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung Aikido würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Standardmäßig erfordern unsere Integrationen einen schreibgeschützten Bereich.

Lokales Scannen

Alternativ können Sie Aikido auch Aikido (vor Ort) ausführen. Laden Sie dielokalen Scanner Aikido herunter, um loszulegen.

AikidoAikido
Dokumentation lesen
Über 50.000 Organisationen vertrauen uns
|
Beliebt bei über 100.000 Entwickelnden
|
4.7/5

Häufig gestellte Fragen

1
Kann ich Aikido ausprobieren, Aikido Zugriff auf meinen eigenen Code zu gewähren?
Kann ich Aikido ausprobieren, Aikido Zugriff auf meinen eigenen Code zu gewähren?
Kann ich Aikido ausprobieren, Aikido Zugriff auf meinen eigenen Code zu gewähren?
Ja – Sie können ein echtes Repo (nur Lesezugriff) verbinden oder unser öffentliches Demo-Projekt nutzen, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt Aikido Änderungen an Ihrem Code vor. Korrekturen werden über Pull-Anfragen vorgeschlagen, die Sie überprüfen und zusammenführen können.
1
Was passiert mit meinen Daten?
Was passiert mit meinen Daten?
Was passiert mit meinen Daten?
Wir klonen die Repositories in temporären Umgebungen (wie z.B. Ihnen exklusiven Docker Containern). Diese Container werden nach der Analyse entsorgt. Die Dauer der Tests und Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach immer, jedes Mal, für jeden Kunden automatisch entfernt.
1
Aikido meine Codebasis?
Aikido meine Codebasis?
Aikido meine Codebasis?
Wir können und werden dies nicht tun, dies wird durch Lesezugriff garantiert.
1
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Aikido ichert Ihren Code nach der Analyse Aikido . Einige der Analyseaufgaben, wie SAST Secrets , erfordern einen Git-Klon-Vorgang. Weitere Informationen finden Sie unter docs.aikido.dev.
1
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständige Sicherheit und Konformität zu gewährleisten. Aikido geprüft, um zu bestätigen, dass sein System und die Eignung der Kontrollmechanismen den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.
1
Aikido Agenten?
Aikido Agenten?
Aikido Agenten?
Nein! Im Gegensatz zu anderen Anbietern sind wir vollständig API-basiert, sodass für die Bereitstellung Aikido keine Agenten erforderlich sind! Auf diese Weise sind Sie in wenigen Minuten startklar und wir sind weitaus weniger aufdringlich!
1
Wurde Aikido auf seine Sicherheit geprüft?
Wurde Aikido auf seine Sicherheit geprüft?
Wurde Aikido auf seine Sicherheit geprüft?
Ja – wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.
1
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Unsere Bug-Bounty-Programme finden Sie auf Intigriti.

FAQ

Mehr erfahren
Dokumentation
Trust Center
Integrationen

Kann ich Aikido ausprobieren, Aikido Zugriff auf meinen eigenen Code zu gewähren?

Ja – Sie können ein echtes Repo (nur Lesezugriff) verbinden oder unser öffentliches Demo-Projekt nutzen, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt Aikido Änderungen an Ihrem Code vor. Korrekturen werden über Pull-Anfragen vorgeschlagen, die Sie überprüfen und zusammenführen können.

Was passiert mit meinen Daten?

Wir klonen die Repositories in temporären Umgebungen (wie z.B. Ihnen exklusiven Docker Containern). Diese Container werden nach der Analyse entsorgt. Die Dauer der Tests und Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach immer, jedes Mal, für jeden Kunden automatisch entfernt.

Aikido meine Codebasis?

Wir können und werden es nicht tun, dies wird durch Nur-Lesezugriff garantiert.

Was machen Sie mit meinem Quellcode?

Aikido ichert Ihren Code nach der Analyse Aikido . Einige der Analyseaufgaben, wie SAST Secrets , erfordern einen Git-Klon-Vorgang. Weitere Informationen finden Sie unter docs.aikido.dev.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständige Sicherheit und Konformität zu gewährleisten. Aikido geprüft, um zu bestätigen, dass sein System und die Eignung der Kontrollmechanismen den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen. Weitere Informationen finden Sie in unserem Trust Center.

Aikido Agenten?

Nein! Im Gegensatz zu anderen Anbietern sind wir vollständig API-basiert, sodass für die Bereitstellung Aikido keine Agenten erforderlich sind! Auf diese Weise sind Sie in wenigen Minuten startklar und wir sind weitaus weniger aufdringlich!

​

Wurde Aikido auf seine Sicherheit geprüft?

Ja – wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.

Haben Sie ein Bug-Bounty-Programm?

Ja, das tun wir! Unsere Bug-Bounty-Programme finden Sie auf Intigriti.

Wie Aikido , welche Warnmeldungen relevant sind?

Wir haben eine Regel-Engine entwickelt, die den Kontext Ihrer Umgebung berücksichtigt. Dies ermöglicht es uns, die Kritikalitätsbewertung für Ihre Umgebung einfach anzupassen und Fehlalarme herauszufiltern. Wenn wir uns unsicher sind, greift der Algorithmus immer auf die sicherste Option zurück...

Was passiert mit meinen Daten?

Wir klonen die Repositories in temporären Umgebungen (wie z.B. Ihnen exklusiven Docker Containern). Diese Container werden nach der Analyse entsorgt. Die Dauer der Tests und Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach immer, jedes Mal, für jeden Kunden automatisch entfernt.

Aikido meine Codebasis?

Wir können und werden dies nicht tun, dies wird durch Lesezugriff garantiert.

Ich möchte mein Repository nicht verbinden. Kann ich es mit einem Testkonto ausprobieren?

Selbstverständlich! Wenn Sie sich mit Ihrem Git anmelden, gewähren Sie keinem Repo Zugriff und wählen Sie stattdessen das Demo-Repo!

Wodurch Aikido sich Aikido ?

Aikido Funktionen aus vielen verschiedenen Plattformen in einer einzigen. Durch die Zusammenführung mehrerer Tools in einer Plattform können wir Schwachstellen kontextualisieren, Fehlalarme herausfiltern und Störsignale um 95 % reduzieren.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständige Sicherheit und Konformität zu gewährleisten. Aikido geprüft, um zu bestätigen, dass sein System und die Eignung der Kontrollmechanismen den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Mehr erfahren
Dokumentation
Trust Center
Integrationen
Sicherheitsbericht anfordern
Aikido

Teilen Sie, wie Sie bei unvoreingenommenen Standards und Best Practices abschneiden

NIS2
OWASP Top 10
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
OWASP Top 10
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
OWASP Top 10
27001:2022
CIS v8
SOC 2
Aikido
Aikidosec Benchmark
Sicherheitsberichte

Erhalten Sie sofort einen SOC 2-, ISO 27001- oder OWASP Top 10

Wissen Sie, wo Sie in Bezug auf die technischen Schwachstellenmanagement für Ihre compliance stehen.

Teilen Sie Ihre Sicherheitsberichte mit Ihren Vorgesetzten mit nur wenigen Klicks, damit Sie Sicherheitsüberprüfungen schneller abschließen können.

Entscheiden Sie, welche Informationen Sie teilen möchten, wie zum Beispiel:

1
Benchmarks
2
Scan-Verlauf
3
Erkenntnisse zu Schwachstellen
4
Zeit bis zur Behebung
5
Compliance zu ISO 27001, SOC 2 und OWASP Top 10
5
SLA-Compliance
6
Expositionsfenster
7
GDPR-Datenregionsüberwachung
Verfügbarkeit

Aikido weltweit auf jedem Gerät verfügbar.

Health Checks & einfache Pings der Komponenten werden verwendet, um zu prüfen, ob die Funktionen betriebsbereit sind.

Statusseite öffnen
Release-Prozess
1
Integration und automatisiertes End-to-End-Testing in CI stellen sicher, dass Updates keine von Benutzern benötigten Anwendungsfälle unterbrechen.
2
Änderungen werden dem Customer Success Team zeitnah kommuniziert.
3
Testumgebungen können auf Anfrage frei erstellt werden.
4
Änderungen werden Endnutzern in der App kommuniziert.
5
Es gibt keine Beta-Umgebung, die neuere Funktionen enthält. Experimentelle Funktionen werden durch Feature Flagging veröffentlicht.
Richtlinie zur verantwortungsvollen Offenlegung

Bei Aikido hat die Sicherheit unserer Systeme oberste Priorität. Aber egal, wie viel Aufwand wir in die Systemsicherheit stecken, es kann immer noch Schwachstellen geben.

Wenn Sie eine Sicherheitslücke entdecken, möchten wir davon erfahren, damit wir so schnell wie möglich Maßnahmen zu deren Behebung ergreifen können.

hello@aikido.dev
Unternehmen
  • Plattform
  • Preise
  • Über uns
  • Karriere
  • Kontakt
  • Partner werden
Ressourcen
  • Dokumentation
  • Öffentliche API-Dokumentation
  • Schwachstellendatenbank
  • Blog
  • Anwenderbericht
  • Integrationen
  • Glossar
  • Pressekit
  • Kundenbewertungen
Branchen
  • Für HealthTech
  • Für MedTech
  • Für FinTech
  • Für SecurityTech
  • Für LegalTech
  • Für HRTech
  • Für Agenturen
  • Für Unternehmen
  • Für Startups
  • Für Private Equity- und Konzerngesellschaften
  • Für Regierung und öffentlichen Sektor
  • Für Smart Manufacturing & Engineering
Anwendungsfälle
  • Compliance
  • SAST DAST
  • ASPM
  • Schwachstellenmanagement
  • SBOMs generieren
  • WordPress-Sicherheit
  • Code absichern
  • Aikido Microsoft
  • Aikido AWS
Vergleichen
  • vs. Alle Anbieter
  • gegen Snyk
  • gegen Wiz
  • vs Mend
  • vs Orca Security
  • vs. Veracode
  • vs GitHub Advanced Security
  • vs. GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Rechtliches
  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Nutzungsbedingungen
  • Master-Abonnementvertrag
  • Datenverarbeitungsvereinbarung
Verbinden
  • hello@aikido.dev
Sicherheit
  • Trust Center
  • Sicherheitsübersicht
  • Cookie-Einstellungen ändern
Abonnieren
Bleiben Sie über alle Updates auf dem Laufenden
LinkedInYouTubeX
© 2026 Aikido BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gent, Belgien
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW Großbritannien
SOC 2
Konform
ISO 27001
Konform
FedRAMP
Implementierung