Wir nehmen unsere eigene
Sicherheit ernst
Aufgrund der Sensibilität der in Aikido gespeicherten Daten hat die Sicherheit auf unserer eigenen Plattform höchste Priorität.
Datenschutz & GDPR
Aikido ist in voller Übereinstimmung mit der Allgemeinen Datenschutzverordnung (GDPR).
Mehr lesen
Einhaltung der Vorschriften
Aikido ist sowohl mit ISO 27001:2022 als auch mit AICPA's SOC 2 Typ II konform.
Zertifikate anfordern
Pentesting & Bug Bounties
Aikido führt jährlich externe Pentests durch und unterhält ein aktives Bug Bounty-Programm.
Schreiben Sie eine Nachricht an help@aikido.dev mit Ihrem Intigriti-Benutzernamen, um zum Bug Bounty-Programm eingeladen zu werden.
Bug Bounty-Zugang beantragen
Aikido

speichert niemals Ihren Code.
Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Klone in einem neuen Docker-Container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der Docker-Container wird beendet.

Online-Scannen
Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Unsere Integrationen erfordern standardmäßig einen schreibgeschützten Bereich.
Lokales Scannen
Alternativ können Sie Aikido auch lokal (on-prem) ausführen. Laden Sie die lokalen Aikido-Scanner herunter, um loszulegen.
Vertraut von
innovativen Entwicklerteams
Von bahnbrechenden Entwicklungsteams auf der ganzen Welt angenommen.
FAQ
Muss ich Zugang zu meinen Repos gewähren, um das Produkt zu testen?
Wenn Sie sich mit Ihrem VCS anmelden, erhalten wir keinen Zugriff auf Ihre Repositories. Sie können den Zugriff auf die Repositories, die Sie scannen möchten, manuell freigeben. Es ist auch möglich, die Plattform anhand von Beispiel-Repositories zu testen.
Was geschieht mit meinen Daten?
Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.
Nimmt Aikido Änderungen an meiner Codebasis vor?
Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.
Was machen Sie mit meinem Quellcode?
Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.
Braucht Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!
Ist die Software von Aikido gepentert?
Ja. Wir führen jährlich einen Pentest auf unserer Plattform durch und haben auch ein laufendes Bug Bounty Programm, um sicherzustellen, dass unsere Sicherheit kontinuierlich von einer Vielzahl von Experten getestet wird.
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.
Teilen Sie mit, wie Sie bei unvoreingenommenen Standards und bewährten Verfahren abschneiden






Erhalten Sie sofort einen SOC 2, ISO 27001 oder OWASP Top 10 Bericht
Sie wissen, wo Sie bei den technischen Schwachstellenmanagement-Kontrollen für Ihre Compliance-Zertifizierung stehen.
Geben Sie Ihre Sicherheitsberichte mit nur wenigen Klicks an Ihre Kontakte weiter, damit Sie die Sicherheitsüberprüfungen schneller durchführen können.
Entscheiden Sie, welche Informationen Sie weitergeben möchten, z. B:
Aikido ist auf jedem Gerät verfügbar, weltweit.
Gesundheitschecks und einfache Pings der Komponenten werden verwendet, um zu prüfen, ob die Funktionen betriebsbereit sind.
Bei Aikido hat die Sicherheit unserer Systeme höchste Priorität. Aber egal, wie viel Mühe wir uns mit der Systemsicherheit geben, es können immer noch Schwachstellen vorhanden sein.
Wenn Sie eine Sicherheitslücke entdecken, möchten wir dies wissen, damit wir so schnell wie möglich Maßnahmen ergreifen können, um sie zu beheben.