---
description: Vergleiche Invicti vs. Detectify und ihre Funktionen, Bewertungen, Preise, Screenshots, Spezifikationen & vieles mehr.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Invicti vs. Detectify Vergleich
---

Breadcrumb: [Startseite](/) > [Endpoint Protection Software](/directory/4777/endpoint-protection-software/software) > [Invicti \<span\>vs.\</span\> Detectify](https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify)

# Vergleich von Invicti und Detectify

Canonical: https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify

> Detailgenauer Vergleich zwischen Invicti und Detectify. Informiere dich zu Bewertungen, Rezensionen, Preisen und Funktionen, um die beste Entscheidung für dein Unternehmen zu treffen.

-----

## Auf einen Blick

| Metrik | Invicti | Detectify |
| **Gesamtbewertung** | 4.7/5 | 5.0/5 |
| **Gesamtzahl der Bewertungen** | 26 | 2 |
| **Startpreis** | - | 70,00 $ |
| **Kostenlose Testversion** | Nein | Ja |
| **Kostenlose Version** | Nein | Nein |
| **Einsatz** | Cloud, SaaS, webbasiert, Windows (Desktop), Windows (On-Premise), Linux (On-Premise) | Cloud, SaaS, webbasiert |
| **Kundenbetreuung** | E-Mail/Helpdesk, Wissensdatenbank, Telefon-Support, Chat | E-Mail/Helpdesk, FAQ/Forum, Wissensdatenbank, Telefon-Support, Chat |
| **Trainings** | Live Online, Webinare, Dokumentation | Persönlich, Live Online, Webinare, Dokumentation |

## Hauptfunktionen

### Invicti

- API
- Aktivitäts-Dashboard
- Authentifizierung
- Bedrohungsschutz
- Berichterstattung / Analyse
- Erhebung von Vermögenswerten
- Netzwerk-Scanning
- Netzwerksicherheit
- Real-Time Analytics
- Real-Time Reporting
- SQL-Injektionen
- SSL-Sicherheit
- Schwachstellen-Scannen
- Schwachstellenbeurteilung
- Schwachstellenmanagement
- Threat Response
- Web-Application-Security
- Website-Crawling
- Zugriffskontrollen / Berechtigungen
- Überwachung

### Detectify

- API
- Aktivitäts-Dashboard
- Authentifizierung
- Bedrohungsschutz
- Berichterstattung / Analyse
- Erhebung von Vermögenswerten
- Netzwerk-Scanning
- Netzwerksicherheit
- Real-Time Analytics
- Real-Time Reporting
- SQL-Injektionen
- SSL-Sicherheit
- Schwachstellen-Scannen
- Schwachstellenbeurteilung
- Schwachstellenmanagement
- Threat Response
- Web-Application-Security
- Website-Crawling
- Zugriffskontrollen / Berechtigungen
- Überwachung

## Links

- [Profil von Invicti anzeigen](https://www.softwareadvice.de/software/174628/netsparker-security-scanner)
- [Profil von Detectify anzeigen](https://www.softwareadvice.de/software/231004/detectify)
- [Ursprünglichen Vergleich anzeigen](https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Invicti vs. Detectify Vergleich","description":"Vergleiche Invicti vs. Detectify und ihre Funktionen, Bewertungen, Preise, Screenshots, Spezifikationen & vieles mehr.","url":"https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify","about":[{"@id":"https://www.softwareadvice.de/software/174628/netsparker-security-scanner#software"},{"@id":"https://www.softwareadvice.de/software/231004/detectify#software"}],"breadcrumb":{"@id":"https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify#breadcrumblist"},"@id":"https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"name":"Invicti","description":"Invicti ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen bei der Verwaltung des gesamten Anwendungssicherheitslebenszyklus mithilfe von automatisierten Schwachstellenbewertungen unterstützt. Zu den wichtigsten Funktionen gehören Wartungspläne, Top-Ten-OWASP-Schutz (Open Web Application Security Project), Datenbanksicherheitsprüfung, Schwachstellenschutz und Asseterkennung. \n\n\nTeams können mit Invicti Chrome-basiertes Crawling durchführen, um Schwachstellen in verschiedenen Webanwendungen wie Web 2.0, HTML5 und Single-Page-Anwendungen zu finden. Mit einem beweisbasierten Scanmodul können Unternehmen Webanwendungen scannen, die auf verschiedenen Sprachen wie NET PHP und anderen basieren, und Benachrichtigungen erhalten, wenn anfällige Systemversionen identifiziert werden. Durch die Einreichung von Anmeldeinformationen können Nutzer mit der Lösung zudem passwortgeschützte Websites scannen, sodass keine Black-Box-Scanner konfiguriert werden müssen. \n\n\nZur Sicherstellung der Einhaltung gesetzlicher Vorschriften innerhalb des Unternehmens hilft Invicti Teams bei der Erstellung von Geschäfts- und Unternehmensführungsberichten. Das Produkt wird als Jahresabonnement angeboten und der Support erfolgt über Dokumentation, Telefon und E-Mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/a1910e56-fd5a-4889-861d-f4f2e2d93c5d.png","url":"https://www.softwareadvice.de/software/174628/netsparker-security-scanner","@id":"https://www.softwareadvice.de/software/174628/netsparker-security-scanner#software","@type":"SoftwareApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"applicationCategory":"BusinessApplication","aggregateRating":{"@type":"AggregateRating","ratingValue":4.7,"bestRating":5,"ratingCount":26},"operatingSystem":"Cloud, Windows, Windows on premise, Linux on premise"},{"name":"Detectify","description":"Detectify ist eine Software für Vulnerability Management, die Sicherheitsteams und Entwicklern dabei hilft, Asset-Überwachungsprozesse zu automatisieren, und Webanwendungen zu sichern. Unternehmen können URLs scannen, um Sicherheitsbedrohungen zu identifizieren und Abhilfeprozesse in einem zentralen Dashboard verwalten.\n\n\nDie Plattform ermöglicht es Administratoren, Probleme zu erkennen, einschließlich serverseitiger Anforderungsfälschung, SQL-Einschleusung, Verzeichnis-Transversal-Angriff, DNS-Fehlkonfigurationen und standortübergreifendem Scripting über Webanwendungen hinweg. Mit Detectify können Manager sich anwendungsübergreifend mit Single Sign-On anmelden und Konten durch Zwei-Faktor-Authentifizierung oder rollenbasierte Konfigurationen sichern. Darüber hinaus können Entwickler vertrauliche Daten in internen oder firmeninternen Anwendungen und Seitenantworten, einschließlich Passwörtern, vor der Veröffentlichung schützen.\n\n\nDetectify bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen Dritter wie JIRA, Slack, Splunk, Zapier, PagerDuty und Trello integrieren können. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar. Der Support wird per FAQs, Telefon, Wissensdatenbank, E-Mail und Live-Chat erweitert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/67ca6087-02c9-494e-bdb3-8fe4c0832c4c.png","url":"https://www.softwareadvice.de/software/231004/detectify","@id":"https://www.softwareadvice.de/software/231004/detectify#software","@type":"SoftwareApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"applicationCategory":"BusinessApplication","aggregateRating":{"@type":"AggregateRating","ratingValue":5.0,"bestRating":5,"ratingCount":2},"offers":{"price":"70","@type":"Offer","priceCurrency":"USD"},"operatingSystem":"Cloud"},{"@id":"https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Endpoint Protection Software","position":2,"item":"/directory/4777/endpoint-protection-software/software","@type":"ListItem"},{"name":"Invicti vs. Detectify","position":3,"item":"https://www.softwareadvice.de/compare/174628/231004/netsparker-security-scanner/vs/detectify","@type":"ListItem"}]}]}
</script>
