Wir nehmen unsere eigene
Sicherheit ernst
Aufgrund der Sensibilität der in Aikido gespeicherten Daten hat die Sicherheit auf unserer eigenen Plattform höchste Priorität.
Datenschutz & GDPR
Aikido ist in voller compliance der Allgemeinen Datenschutzverordnung (GDPR).
Mehr lesen
Compliance
Aikido ist sowohl mit ISO 27001:2022 als auch mit AICPA's SOC 2 Typ II konform.
Zertifikate anfordern
Pentesting & Bug Bounties
Aikido führt jährlich externe Pentests durch und unterhält ein aktives Bug Bounty-Programm.
Schreiben Sie eine Nachricht an help@aikido.dev mit Ihrem Intigriti-Benutzernamen, um zum Bug Bounty-Programm eingeladen zu werden.
Bug Bounty-Zugang beantragen
Aikido

speichert niemals Ihren Code.
Aikido speichert Ihren Code nach Abschluss der Analyse nicht. Wir führen Aktionen wie Git-Klone in einem neuen container für jedes Repository durch. Nach der Analyse werden die Daten gelöscht und der container wird beendet.

Online-Scannen
Für GitHub werden keine Aktualisierungs- oder Zugriffstoken in unserer Datenbank gespeichert. Eine Verletzung der Aikido-Datenbank würde nicht dazu führen, dass Ihr GitHub-Code heruntergeladen werden kann. Unsere Integrationen erfordern standardmäßig einen schreibgeschützten Bereich.
Lokales Scannen
Alternativ können Sie Aikido auch lokal (on-prem) ausführen. Laden Sie die lokalen Aikido-Scanner herunter, um loszulegen.
Vertraut von
innovativen Entwicklerteams
Von bahnbrechenden Entwicklungsteams auf der ganzen Welt angenommen.
FAQ
Kann ich Aikido ausprobieren, ohne meinen eigenen Code preiszugeben?
Ja - Sie können ein echtes Projektarchiv einbinden (nur Lesezugriff) oder unser öffentliches Demoprojekt verwenden, um die Plattform zu erkunden. Alle Scans sind schreibgeschützt und Aikido nimmt niemals Änderungen an Ihrem Code vor. Korrekturen werden über Pull-Requests vorgeschlagen, die Sie überprüfen und zusammenführen.
Was geschieht mit meinen Daten?
Wir klonen die Repositories in temporäre Umgebungen (z. B. Docker-Container, die nur für Sie bestimmt sind). Diese Container werden nach der Analyse entsorgt. Die Dauer des Tests und der Scans selbst beträgt etwa 1-5 Minuten. Alle Klone und Container werden danach automatisch entfernt, immer, jedes Mal, für jeden Kunden.
Nimmt Aikido Änderungen an meiner Codebasis vor?
Das können und werden wir nicht, das wird durch den Nur-Lese-Zugriff gewährleistet.
Was machen Sie mit meinem Quellcode?
Aikido speichert Ihren Code nicht, nachdem die Analyse stattgefunden hat. Einige der Analyseaufgaben wie SAST oder Secrets Detection erfordern einen Git-Clone-Vorgang. Ausführlichere Informationen finden Sie auf docs.aikido.dev.
Wie kann ich Aikido vertrauen?
Wir tun alles, was wir können, um vollständig sicher und konform zu sein. Aikido wurde geprüft, um zu bescheinigen, dass sein System und die Eignung des Kontrolldesigns den Anforderungen von SOC 2 Typ II und ISO 27001:2022 des AICPA entsprechen.
Braucht Aikido Agenten?
Nein! Im Gegensatz zu anderen sind wir vollständig API-basiert, es werden keine Agenten benötigt, um Aikido einzusetzen! Auf diese Weise sind Sie in wenigen Minuten einsatzbereit und wir sind weit weniger aufdringlich!
Wurde Aikido selbst auf Sicherheit geprüft?
Ja - wir führen jährlich Pentests von Drittanbietern durch und unterhalten ein kontinuierliches Bug-Bounty-Programm, um Probleme frühzeitig zu erkennen.
Haben Sie ein Bug-Bounty-Programm?
Ja, das tun wir! Sie können unsere Bug Bounty Programme auf Intigriti finden.
Teilen Sie mit, wie Sie bei unvoreingenommenen Standards und bewährten Verfahren abschneiden






Erhalten Sie sofort einen SOC 2, ISO 27001 oder OWASP Top 10 Bericht
Sie wissen, wo Sie bei den technischen Schwachstellenmanagement-Kontrollen für Ihre compliance stehen.
Geben Sie Ihre Sicherheitsberichte mit nur wenigen Klicks an Ihre Kontakte weiter, damit Sie die Sicherheitsüberprüfungen schneller durchführen können.
Entscheiden Sie, welche Informationen Sie weitergeben möchten, z. B:
Aikido ist auf jedem Gerät verfügbar, weltweit.
Gesundheitschecks und einfache Pings der Komponenten werden verwendet, um zu prüfen, ob die Funktionen betriebsbereit sind.
Bei Aikido hat die Sicherheit unserer Systeme höchste Priorität. Aber egal, wie viel Mühe wir uns mit der Systemsicherheit geben, es können immer noch Schwachstellen vorhanden sein.
Wenn Sie eine Sicherheitslücke entdecken, möchten wir dies wissen, damit wir so schnell wie möglich Maßnahmen ergreifen können, um sie zu beheben.