Produkt
Alles, was Sie für die Sicherung von Code, Cloud und Laufzeit benötigen - in einem zentralen System
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Geheimnisse
Aufgedeckte Geheimnisse fangen
SAST
Sicherer Code, wie er geschrieben wurde
Container-Bilder
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastruktur als Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Wolke
Wolke / CSPM
Cloud-Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Kubernetes-Laufzeit
bald
Sichern Sie Ihre Container-Workloads
Cloud-Inventar
Cloud-Sprawl, gelöst
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
Vor-Ort-Scanner
Lokales Scannen nach dem Prinzip "Compliance first
Lösungen
Anwendungsfälle
Einhaltung der Vorschriften
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
AI im Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Tage
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsliste
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Glossar
Leitfaden zum Sicherheitsjargon
Trust Center
Sicher, privat, gesetzeskonform
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Wolken
Git-Systeme
Einhaltung der Vorschriften
Boten
Aufgaben-Manager
Mehr Integrationen
Über
Über
Über
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Blog
Die neuesten Beiträge
Kundengeschichten
Das Vertrauen der besten Teams
Kontakt
Anmeldung
Kostenloser Start
Kein CC erforderlich
Aikido
Menü
Aikido
DE
DE
FR
JP
Anmeldung
Kostenloser Start
Kein CC erforderlich

Wir nehmen unsere eigene
Sicherheit ernst

Aufgrund der Sensibilität der in Aikido gespeicherten Daten hat die Sicherheit auf unserer eigenen Plattform höchste Priorität.

Datenschutz & GDPR

Aikido ist in voller Übereinstimmung mit der Allgemeinen Datenschutzverordnung (GDPR).

Mehr lesen

Einhaltung der Vorschriften

Aikido ist sowohl mit ISO 27001:2022 als auch mit AICPA's SOC 2 Typ II konform.

Zertifikate anfordern

Pentesting & Bug Bounties

Aikido führt jährlich externe Pentests durch und unterhält ein aktives Bug Bounty-Programm.
‍
Schreiben Sie eine Nachricht an help@aikido.dev mit Ihrem Intigriti-Benutzernamen, um zum Bug Bounty-Programm eingeladen zu werden.

Bug Bounty-Zugang beantragen

Aikido speichert niemals Ihren Code

Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Klone in einem neuen Docker-Container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der Docker-Container wird beendet.

Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Standardmäßig erfordern unsere Integrationen einen schreibgeschützten Bereich.

Alternativ können Sie Aikido auch lokal (on-prem) ausführen. Laden Sie die lokalen Aikido-Scanner herunter, um loszulegen.

Aikido ArmaturenbrettAikido Armaturenbrett

Dokumentation lesen

Vertrauen bei innovativen Entwicklungsteams

Gefolgsmann-LogoZus health logoSicheres Code Warrior-LogoLeuchtturm-LogoLoctax-LogoOliva-LogoVisma

Aikido

speichert niemals Ihren Code.

Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Klone in einem neuen Docker-Container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der Docker-Container wird beendet.

Aikido-Prozess
github

Online-Scannen

Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Unsere Integrationen erfordern standardmäßig einen schreibgeschützten Bereich.

Lokales Scannen

Alternativ können Sie Aikido auch lokal (on-prem) ausführen. Laden Sie die lokalen Aikido-Scanner herunter, um loszulegen.

Aikido-ProzessAikido Armaturenbrett
Dokumentation lesen

Vertraut von
innovativen Entwicklerteams

Von bahnbrechenden Entwicklungsteams auf der ganzen Welt angenommen.

GefolgsmannZusSicherer Code-Krieger LoctaxOlivaVisma

Häufig gestellte Q's

1
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Wenn Sie sich mit Ihrem VCS anmelden, erhalten wir keinen Zugriff auf Ihre Repositories. Sie können den Zugriff auf die Repositories, die Sie scannen möchten, manuell freigeben. Es ist auch möglich, die Plattform anhand von Beispiel-Repositories zu testen.
1
Was geschieht mit meinen Daten?
Was geschieht mit meinen Daten?
Was geschieht mit meinen Daten?
Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.
1
Nimmt Aikido Änderungen an meiner Codebasis vor?
Nimmt Aikido Änderungen an meiner Codebasis vor?
Nimmt Aikido Änderungen an meiner Codebasis vor?
Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.
1
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Was machen Sie mit meinem Quellcode?
Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.
1
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.
1
Braucht Aikido Agenten?
Braucht Aikido Agenten?
Braucht Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!
1
Ist die Software von Aikido gepentert?
Ist die Software von Aikido gepentert?
Ist die Software von Aikido gepentert?
Ja. Wir führen jedes Jahr einen Pentest auf unserer Plattform durch.
1
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.

FAQ

Mehr zu entdecken
Dokumentation
Trust Center
Integrationen

Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?

Wenn Sie sich mit Ihrem VCS anmelden, erhalten wir keinen Zugriff auf Ihre Repositories. Sie können den Zugriff auf die Repositories, die Sie scannen möchten, manuell freigeben. Es ist auch möglich, die Plattform anhand von Beispiel-Repositories zu testen.

Was geschieht mit meinen Daten?

Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.

Nimmt Aikido Änderungen an meiner Codebasis vor?

Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.

Was machen Sie mit meinem Quellcode?

Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Braucht Aikido Agenten?

Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!

‍

Ist die Software von Aikido gepentert?

Ja. Wir führen jährlich einen Pentest auf unserer Plattform durch und haben auch ein laufendes Bug Bounty Programm, um sicherzustellen, dass unsere Sicherheit kontinuierlich von einer Vielzahl von Experten getestet wird.

Haben Sie ein Bug-Bounty-Programm?

Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.

Woher weiß Aikido, welche Ausschreibungen relevant sind?

Wir haben eine Regel-Engine entwickelt, die den Kontext Ihrer Umgebung mit einbezieht. Dadurch können wir die Kritikalitätsbewertung für Ihre Umgebung leicht anpassen und falsch positive Ergebnisse herausfiltern. Wenn wir uns nicht sicher sind, greift der Algorithmus immer auf die sicherste Option zurück...

Was geschieht mit meinen Daten?

Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.

Nimmt Aikido Änderungen an meiner Codebasis vor?

Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.

Ich möchte mein Repository nicht verbinden. Kann ich es mit einem Testkonto versuchen?

Ja, natürlich! Wenn Sie sich mit Ihrem Git anmelden, geben Sie keinen Zugang zu irgendeinem Repo und wählen Sie stattdessen das Demo-Repo!

Wie ist Aikido anders?

Aikido kombiniert Funktionen von vielen verschiedenen Plattformen in einer. Durch die Zusammenführung mehrerer Tools in einer Plattform sind wir in der Lage, Schwachstellen zu kontextualisieren, falsch positive Ergebnisse herauszufiltern und das Rauschen um 95 % zu reduzieren.

Wie kann ich Aikido vertrauen?

Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.

Mehr zu entdecken
Dokumentation
Trust Center
Integrationen
Anforderung eines Sicherheitsberichts
Aikido-Sicherheitsbericht

Teilen Sie mit, wie Sie bei unvoreingenommenen Standards und bewährten Verfahren abschneiden

NIS2
OWASP Top 10
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
OWASP Top 10
27001:2022
CIS v8
SOC 2
Aikidosec Benchmark
NIS2
OWASP Top 10
27001:2022
CIS v8
SOC 2
Aikido
Aikidosec Benchmark
Sicherheitsberichte

Erhalten Sie sofort einen SOC 2, ISO 27001 oder OWASP Top 10 Bericht

Sie wissen, wo Sie bei den technischen Schwachstellenmanagement-Kontrollen für Ihre Compliance-Zertifizierung stehen.

Geben Sie Ihre Sicherheitsberichte mit nur wenigen Klicks an Ihre Kontakte weiter, damit Sie die Sicherheitsüberprüfungen schneller durchführen können.

Entscheiden Sie, welche Informationen Sie weitergeben möchten, z. B:

1
Benchmarks
2
Verlauf scannen
3
Einblicke in die Problematik
4
Zeit zum Reparieren
5
Konformitätsberichte zu ISO27001, SOC2 und OWASP Top 10
5
SLA-Einhaltung
6
Belichtungsfenster
7
Überwachung der GDPR-Datenregion
Verfügbarkeit

Aikido ist auf jedem Gerät verfügbar, weltweit.

Gesundheitschecks und einfache Pings der Komponenten werden verwendet, um zu prüfen, ob die Funktionen betriebsbereit sind.

Statusseite öffnen
Freigabeprozess
1
Integration und automatische End2End-Tests in CI stellen sicher, dass Aktualisierungen keine von den Benutzern benötigten Anwendungsfälle unterbrechen.
2
Änderungen werden dem Kundenerfolgsteam zeitnah mitgeteilt.
3
Testumgebungen können auf Anfrage frei erstellt werden.
4
Änderungen werden den Endnutzern in der App mitgeteilt.
5
Es gibt keine Beta-Umgebung, die neuere Funktionen enthält. Experimentelle Funktionen werden durch Kennzeichnung der Funktionen freigegeben.
Verantwortungsvolle Offenlegungspolitik

Bei Aikido hat die Sicherheit unserer Systeme höchste Priorität. Aber egal, wie viel Mühe wir uns mit der Systemsicherheit geben, es können immer noch Schwachstellen vorhanden sein.

Wenn Sie eine Sicherheitslücke entdecken, möchten wir dies wissen, damit wir so schnell wie möglich Maßnahmen ergreifen können, um sie zu beheben.

hello@aikido.dev
Unternehmen
ProduktPreiseÜberKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
Einhaltung der VorschriftenSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für Microsoft
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Flickwerkvs. Orca Sicherheitgegen Veracodevs GitHub Erweiterte Sicherheitgegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform