Wir nehmen unsere eigene
Sicherheit ernst
Aufgrund der Sensibilität der in Aikido gespeicherten Daten hat die Sicherheit auf unserer eigenen Plattform für uns höchste Priorität.
Datenschutz & DSGVO
Aikido vollständig compliance die Datenschutz-Grundverordnung (DSGVO).
Mehr erfahren

Compliance
Aikido sowohl nach ISO 27001:2022 als auch nach SOC 2 Typ II der AICPA zertifiziert und setzt FedRAMP aktiv um.
Zertifikate anfordern
Pentesting & Bug Bounties
Aikido jährlich externe Penetrationstests Aikido und unterhält ein aktives Bug-Bounty-Programm.
Senden Sie eine E-Mail mit Ihrem Intigriti-Benutzernamen an help@aikido.dev, um zum Bug-Bounty-Programm eingeladen zu werden.
Zugang zu Bug Bounty anfordern
Aikido
speichert niemals Ihren Code.
Aikido speichert Ihren Code nach Abschluss der Analyse Aikido . Wir führen Aktionen wie Git-Klone in einem neuen container jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der container .

Online-Scanning
Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung Aikido würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Standardmäßig erfordern unsere Integrationen einen schreibgeschützten Bereich.
Lokales Scannen
Alternativ können Sie Aikido auch Aikido (vor Ort) ausführen. Laden Sie dielokalen Scanner Aikido herunter, um loszulegen.
FAQ
Kann ich Aikido ausprobieren, Aikido Zugriff auf meinen eigenen Code zu gewähren?
Ja – Sie können ein echtes Repo (nur Lesezugriff) verbinden oder unser öffentliches Demo-Projekt nutzen, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt Aikido Änderungen an Ihrem Code vor. Korrekturen werden über Pull-Anfragen vorgeschlagen, die Sie überprüfen und zusammenführen können.
Was passiert mit meinen Daten?
Wir klonen die Repositories in temporären Umgebungen (wie z.B. Ihnen exklusiven Docker Containern). Diese Container werden nach der Analyse entsorgt. Die Dauer der Tests und Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach immer, jedes Mal, für jeden Kunden automatisch entfernt.
Aikido meine Codebasis?
Wir können und werden es nicht tun, dies wird durch Nur-Lesezugriff garantiert.
Was machen Sie mit meinem Quellcode?
Aikido ichert Ihren Code nach der Analyse Aikido . Einige der Analyseaufgaben, wie SAST Secrets , erfordern einen Git-Klon-Vorgang. Weitere Informationen finden Sie unter docs.aikido.dev.
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständige Sicherheit und Konformität zu gewährleisten. Aikido geprüft, um zu bestätigen, dass sein System und die Eignung der Kontrollmechanismen den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen. Weitere Informationen finden Sie in unserem Trust Center.
Aikido Agenten?
Nein! Im Gegensatz zu anderen Anbietern sind wir vollständig API-basiert, sodass für die Bereitstellung Aikido keine Agenten erforderlich sind! Auf diese Weise sind Sie in wenigen Minuten startklar und wir sind weitaus weniger aufdringlich!
Wurde Aikido auf seine Sicherheit geprüft?
Ja – wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Unsere Bug-Bounty-Programme finden Sie auf Intigriti.
Teilen Sie, wie Sie bei unvoreingenommenen Standards und Best Practices abschneiden
Erhalten Sie sofort einen SOC 2-, ISO 27001- oder OWASP Top 10
Wissen Sie, wo Sie in Bezug auf die technischen Schwachstellenmanagement für Ihre compliance stehen.
Teilen Sie Ihre Sicherheitsberichte mit Ihren Vorgesetzten mit nur wenigen Klicks, damit Sie Sicherheitsüberprüfungen schneller abschließen können.
Entscheiden Sie, welche Informationen Sie teilen möchten, wie zum Beispiel:
Aikido weltweit auf jedem Gerät verfügbar.
Health Checks & einfache Pings der Komponenten werden verwendet, um zu prüfen, ob die Funktionen betriebsbereit sind.
Bei Aikido hat die Sicherheit unserer Systeme oberste Priorität. Aber egal, wie viel Aufwand wir in die Systemsicherheit stecken, es kann immer noch Schwachstellen geben.
Wenn Sie eine Sicherheitslücke entdecken, möchten wir davon erfahren, damit wir so schnell wie möglich Maßnahmen zu deren Behebung ergreifen können.


.webp)