Aikido Security und Jit vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Aikido Security
Aikido Security
Sternebewertung
(54)4.7 von 5
Marktsegmente
Kleinunternehmen (77.8% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Jit
Jit
Sternebewertung
(36)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.8% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Jit
Hervorgehobene Produkte

Aikido Security vs Jit

Bei der Bewertung der beiden Lösungen fanden Rezensenten Aikido Security einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Jit zu machen.

  • Aikido Security und Jit erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Aikido Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Jit gegenüber Aikido Security.
Preisgestaltung
Einstiegspreis
Aikido Security
Free (forever)
Kostenlos
Alle 4 Preispläne durchsuchen
Jit
Keine Preisinformationen verfügbar
Kostenlose Testversion
Aikido Security
Kostenlose Testversion verfügbar
Jit
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
54
9.0
36
Einfache Bedienung
9.4
54
9.1
36
Einfache Einrichtung
9.6
47
9.4
30
Einfache Verwaltung
9.3
33
9.1
26
Qualität der Unterstützung
9.6
46
9.5
36
Hat the product ein guter Partner im Geschäft waren?
9.6
30
9.7
25
Produktrichtung (% positiv)
9.6
53
10.0
36
Funktionen
Statische Anwendungssicherheitstests (SAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.3
186
8.2
261
Verwaltung
8.7
20
8.3
21
Funktion nicht verfügbar
8.2
21
Analyse
8.4
19
8.3
25
8.8
19
8.2
24
9.0
19
9.0
24
9.4
18
9.1
19
Testen
7.0
15
6.7
19
6.8
14
7.0
19
7.4
14
8.8
19
8.9
16
8.4
19
8.6
15
8.4
16
Funktion nicht verfügbar
9.1
18
8.1
17
7.5
17
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
105
8.6
192
Verwaltung
Funktion nicht verfügbar
8.7
17
Funktion nicht verfügbar
8.8
16
Analyse
9.2
13
8.6
16
9.2
13
8.9
15
9.4
12
9.2
16
9.7
12
9.4
16
9.4
12
9.2
14
Testen
8.0
10
7.5
14
Funktion nicht verfügbar
8.5
14
8.9
11
8.8
13
8.5
11
8.5
13
Funktion nicht verfügbar
9.0
14
7.3
11
7.3
14
8.3
140
Nicht genügend Daten
Verwaltung
8.9
21
Nicht genügend Daten verfügbar
7.7
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
Überwachung
8.5
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.1
18
Nicht genügend Daten verfügbar
8.1
244
8.2
194
Leistung
8.6
30
8.6
19
Funktion nicht verfügbar
8.6
19
8.1
29
7.8
19
8.9
30
8.8
20
Netzwerk
7.7
28
8.2
19
7.7
26
7.3
19
7.8
27
8.6
20
Anwendung
6.9
25
7.0
19
8.8
25
8.7
22
8.2
24
8.5
18
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
8.7
63
8.9
40
Funktionalität - Analyse der Softwarezusammensetzung
8.7
10
8.6
6
8.7
10
9.2
6
8.7
10
9.3
5
Effektivität - Analyse der Softwarezusammensetzung
8.6
11
8.3
8
9.1
11
9.0
7
8.6
11
8.8
8
Nicht genügend Daten
8.4
130
Dokumentation
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.6
22
Sicherheit
Nicht genügend Daten verfügbar
8.0
23
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
8.4
22
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.0
82
Nicht genügend Daten
Konfiguration
7.4
9
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
7.5
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Sichtbarkeit
7.8
10
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Schwachstellen-Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
8.0
32
9.2
65
Sicherheit
Funktion nicht verfügbar
9.3
9
8.1
6
9.3
9
Funktion nicht verfügbar
9.3
9
8.1
7
9.3
10
Tracking
7.8
6
9.3
9
7.5
6
8.9
9
8.6
7
9.3
10
Anwendungssicherheitsstatusverwaltung (ASPM)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
116
8.9
88
Risk management - Application Security Posture Management (ASPM)
9.0
14
9.3
9
8.6
13
9.1
9
9.1
13
8.8
10
8.3
13
8.7
9
Integration and efficiency - Application Security Posture Management (ASPM)
9.2
12
9.3
10
8.9
12
9.2
10
Reporting and Analytics - Application Security Posture Management (ASPM)
8.1
13
8.8
10
8.5
13
9.2
10
7.4
13
7.9
11
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Aikido Security
Aikido Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
77.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.2%
Unternehmen(> 1000 Mitarbeiter)
0%
Jit
Jit
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.8%
Unternehmen(> 1000 Mitarbeiter)
11.1%
Branche der Bewerter
Aikido Security
Aikido Security
Computersoftware
33.3%
Informationstechnologie und Dienstleistungen
31.5%
Krankenhaus & Gesundheitswesen
7.4%
Finanzdienstleistungen
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
16.7%
Jit
Jit
Computersoftware
30.6%
Telekommunikation
13.9%
Finanzdienstleistungen
13.9%
Computer- und Netzwerksicherheit
8.3%
Informationstechnologie und Dienstleistungen
5.6%
Andere
27.8%
Hilfreichste Bewertungen
Aikido Security
Aikido Security
Hilfreichste positive Bewertung
MV
Michael V.
Verifizierter Benutzer in Computer Software

Aikido Security zeichnet sich durch seine Fähigkeit aus, umfassende, umsetzbare Sicherheitsinformationen auf benutzerfreundliche Weise bereitzustellen. Ich war beeindruckt, wie schnell und nahtlos es in bestehende BitBucket-, GitLab- und GitHub-Repositories...

Hilfreichste kritische Bewertung
Jit
Jit
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer Software

There are lot of companies that are doing security, but JIT's philosophy is allowed us to implment security colture without slowing developers down. And this is the key to sucesssful security. Other than that, JIT covers the whole development cycle and...

Hilfreichste kritische Bewertung
Top-Alternativen
Aikido Security
Aikido Security Alternativen
Snyk
Snyk
Snyk hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitHub
GitHub
GitHub hinzufügen
GitLab
GitLab
GitLab hinzufügen
Jit
Jit Alternativen
GitHub
GitHub
GitHub hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitLab
GitLab
GitLab hinzufügen
Jenkins
Jenkins
Jenkins hinzufügen
Diskussionen
Aikido Security
Aikido Security Diskussionen
Monty der Mungo weint
Aikido Security hat keine Diskussionen mit Antworten
Jit
Jit Diskussionen
Monty der Mungo weint
Jit hat keine Diskussionen mit Antworten