Wir nehmen unsere eigene
Sicherheit ernst
Aufgrund der Sensibilität der in Aikido gespeicherten Daten hat die Sicherheit auf unserer eigenen Plattform höchste Priorität.

Compliance
Aikido ist sowohl ISO 27001:2022- als auch AICPA SOC 2 Typ II-konform und implementiert aktiv FedRAMP.
Aikido
speichert niemals Ihren Code.
Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Clones in einem neuen Docker-Container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der Docker-Container beendet.

Online-Scanning
Für GitHub werden keine Refresh- oder Access-Tokens in unserer Datenbank gespeichert. Ein Datenleck in der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Standardmäßig erfordern unsere Integrationen einen Read-only-Scope.
Lokales Scannen
Alternativ können Sie Aikido auch lokal (On-Premise) ausführen. Laden Sie die Aikido lokalen Scanner herunter, um loszulegen.
FAQ
Kann ich Aikido testen, ohne Zugriff auf meinen eigenen Code zu gewähren?
Ja – Sie können ein echtes Repo (schreibgeschützter Zugriff) verbinden oder unser öffentliches Demo-Projekt nutzen, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt niemals Änderungen an Ihrem Code vor. Korrekturen werden über Pull Requests vorgeschlagen, die Sie überprüfen und zusammenführen.
Was passiert mit meinen Daten?
Wir klonen die Repositories in temporären Umgebungen (wie z.B. Ihnen exklusiven Docker Containern). Diese Container werden nach der Analyse entsorgt. Die Dauer der Tests und Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach grundsätzlich, jedes Mal, für jeden Kunden automatisch entfernt.
Nimmt Aikido Änderungen an meiner Codebasis vor?
Wir können und werden garantiert nichts anpasssen, denn wir haben nur Lesezugriff.
Was machen Sie mit meinem Quellcode?
Aikido speichert Ihren Code nach der Analyse nicht. Einige der Analyseaufgaben, wie SAST oder Secrets Detection, erfordern eine Git-Clone-Operation. Genaue Informationen zu dem Thema finden Sie auf docs.aikido.dev.
Wie kann ich Aikido vertrauen?
Wir tun alles, um vollständig sicher und compliant zu sein. Aikido wurde geprüft, um zu bestätigen, dass sein System und die Eignung des Kontrolldesigns die Anforderungen von AICPA SOC 2 Typ II und ISO 27001:2022 erfüllen. Erfahren Sie mehr in unserem Trust Center.
Benötigt Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido bereitzustellen! So sind Sie in wenigen Minuten einsatzbereit und wir deutlich weniger invasiv!
Wurde Aikido selbst sicherheitsgetestet?
Ja – wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Unsere Bug-Bounty-Programme finden Sie auf Intigriti.
Teilen Sie, wie Sie bei unvoreingenommenen Standards und Best Practices abschneiden
Erhalten Sie einen sofortigen SOC 2-, ISO 27001- oder OWASP Top 10-Bericht
Wissen Sie, wo Sie bei den technischen Schwachstellenmanagement-Kontrollen für Ihre Compliance-Zertifizierung stehen.
Teilen Sie Ihre Sicherheitsberichte mit Ihren Vorgesetzten mit nur wenigen Klicks, damit Sie Sicherheitsüberprüfungen schneller abschließen können.
Entscheiden Sie, welche Informationen Sie teilen möchten, wie zum Beispiel:
Aikido ist auf jedem Gerät weltweit verfügbar.
Health Checks & einfache Pings der Komponenten werden verwendet, um zu prüfen, ob die Funktionen betriebsbereit sind.
Bei Aikido hat die Sicherheit unserer Systeme oberste Priorität. Doch egal wie viel Aufwand wir in die Systemsicherheit investieren, es können immer noch Schwachstellen vorhanden sein.
Wenn Sie eine Sicherheitslücke entdecken, möchten wir davon erfahren, damit wir so schnell wie möglich Maßnahmen zu deren Behebung ergreifen können.


.webp)