Was ist Netsparker?

Netsparker Security Scanner ist eine präzise Lösung, die automatisch XSS, SQL Injection und andere Schwachstellen in Webanwendungen erkennt.

Die einzigartige nachweisbasierte Scantechnologie von Netsparker nutzt die erkannten Schwachstellen automatisch im Nur-Lese-Modus auf sichere Weise aus, liefert dadurch einen Nachweis der Ausnutzbarkeit (proof of exploitation) und schafft die Möglichkeit, den Fehler zu beheben. Man erkennt so sofort die Bedeutung der Schwachstelle und muss sie nicht manuell überprüfen.

Wer verwendet Netsparker?

Unternehmen, die Webanwendungen einsetzen (einschließlich Webservices und APIs), sollten mit Netsparker für Sicherheit sorgen. Durch die einzigartigen Automatisierungsmöglichkeiten ist Netsparker besonders für Großunternehmen geeignet.

Wo kann Netsparker bereitgestellt werden?

Cloud, SaaS, webbasiert, Windows (Desktop), Windows (On-Premise), Linux (On-Premise)

Über den Anbieter

  • von Invicti
  • 2005 gegründet
  • Telefon-Support
  • Chat

Erhältlich in diesen Ländern

Australien, Deutschland, Indien, Kanada, Mexiko und 1 weitere

Sprachen

Englisch

Über den Anbieter

  • von Invicti
  • 2005 gegründet
  • Telefon-Support
  • Chat

Erhältlich in diesen Ländern

Australien, Deutschland, Indien, Kanada, Mexiko und 1 weitere

Sprachen

Englisch

Netsparker – Videos und Bilder

Videos zu Netsparker
Netsparker Software - 1 - Vorschau
Netsparker Software - 2 - Vorschau
Netsparker Software - 3 - Vorschau
Netsparker Software - 4 - Vorschau

Kosten ähnlicher Produkte wie Netsparker vergleichen

Startpreis

Nicht verfügbar
Nicht verfügbar
N/A
Nicht verfügbar

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Nein
Gratis Testen Ja

Funktionen von Netsparker

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datensicherheit
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

  • API
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Berichterstattung / Analyse
  • Echtzeit-Analytik
  • Erhebung von Vermögenswerten
  • Netzwerk-Scanning
  • Netzwerksicherheit
  • Passwortschutz
  • Quellcode-Scans
  • Risikoanalyse
  • Runtime-Containersicherheit
  • SQL-Injektionen
  • SSL-Sicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Threat Response
  • Web-Application-Security
  • Web-Scanning
  • Website-Crawling
  • Zugriffskontrollen / Berechtigungen

Siehe die vollständige Vulnerability Scanner Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Benutzer-Management
  • Besucher-Nachverfolgung
  • Chat / Messaging
  • Compliance Management
  • Datenvisualisierung
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • FTP-Überwachung
  • Für Webseiten
  • Geplante Tests
  • Konfigurierbare Warnmeldungen
  • Leistungskennzahlen
  • Leistungsmanagement
  • Mail-Server-Überwachung
  • Mehrere Benutzerkonten
  • Mobile Benachrichtigungen
  • Problem-Nachverfolgung
  • Problemmanagement
  • Remote-Monitoring und -Management
  • Risiko-Warnungen
  • SSL-Überwachung
  • Server-Überwachung
  • Störfallmanagement
  • Transaktion-Überwachung
  • Trend-Analysen
  • Uptime-Berichterstattung
  • Verfügbar
  • Website-Analytik
  • Werkzeuge zur Zusammenarbeit
  • Widgets
  • Überwachung mehrerer Standorte

Siehe die vollständige Website-Monitoring Tools Liste

  • API
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • DDoS-Schutz
  • Endpoint Protection
  • Firewalls
  • Lastverteilung
  • Log-Management
  • SQL-Injektionen
  • Schwachstellen-Scannen
  • Threat Response
  • Web-Application-Security

Siehe die vollständige Website-Sicherheitssoftware Liste

Alternativen für Netsparker

Mehr Alternativen zu Netsparker

Erfahrungen mit Netsparker

Alle 18 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,7
Benutzerfreundlichkeit
4,3
Kundenservice
4,6
Funktionen
4,4
Preis-Leistungs-Verhältnis
4,2

Nutzerbewertungen nach Bewertung

5
14
4
3
3
1

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Valliappan A.
Senior Software Consultant in Indien
Verifizierter Nutzer auf LinkedIn
Informationsdienst, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

NetSparker - Security Vulnerabilty Scanning Tool and Helper

5 vor 9 Monaten

Kommentare: Netsparker is comparatively cheaper, and you can bargain i believe, compare to other tools like Accunetix etc. We compare a couple of them and decided this.

Vorteile:

This tool has both web and desktop versions, with some licensing limitations. It scans your website, for issues and reports the issues and ways to fix them, online can leave it to run from cloud and do your work. Their pricing is not that high.

Nachteile:

The desktop version when run on your system, it slows down everything in your system, so better to use the cloud base one. But these two versions have some difference i think. But overall we were happier with the package, but later as we did not need much, we did not renew it further.

Gianluca P.
Cybersecurity Specialist in USA
Informationstechnologie & -dienste, 11-50 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Best software for Web Application Vulnerability Management

5 vor 3 Jahren

Kommentare: I use Netsparker as a Consultant for my clients. I'm very satisfied about the product and how this software help our client to check the security level of the web applications. We also help our clients to build a remediation plan (through the report of Netsparker is very easy and quick perform that task) and through Netsparker checks that all the remediations implemented are in place

Vorteile:

I like Netsparker because is very easy to use, but at the same time has a lot of options that allow an expert user to customize the level of scanning. Also make authenticated scan is very easy (several options are available). Report templates are different and cover all your needs.

Nachteile:

When do concurrent scans it consumes a lot of resources.

Antwort von Netsparker

vor 3 Jahren

Thank you for your review of Netsparker, this is much appreciated. We are glad to hear the software satisfies your and your clients' needs.

Verifizierter Rezensent
Sr. Systems and Security Architect in USA
Verifizierter Nutzer auf LinkedIn
Forschung, 1.001-5.000 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Too much money for a third rate product

3 vor 3 Jahren

Kommentare: We are required to run weekly vulnerability scans on many of our production websites and we try to use Netsparker to do these scans. We can schedule when the scans will run and they usually do run. The problem is, if the scan has a problem it must be canceled, otherwise it will never finish and no report will ever be generated.

Vorteile:

Netsparker comes with an automation API so it is possible to include it as part of a Continuous Integration / Continuous Deployment (CI/CD) system. It usually works but not always.

Nachteile:

There is almost no documentation about how to use the product. You are expected to open a support ticket and ask how to do some of simplest things and it usually take a day to get a response back from support. Often the response is, "We don't support that", or "We don't have a sample that does that". I one time asked for .Net Framework sample code to pull a report from Netsparker and the answer I got was "Go toe the GUI and select these buttons. The report will download." The problem was I needed to download the reports problematically. Other times I asked for .Net samples and was given Python code. They are the same, correct?

Antwort von Netsparker

vor 3 Jahren

Hello, Thank you for your feedback. I am sorry to hear you have encountered such issues. Rest assured that this is not the norm, hence why I am personally reaching out to you. We do have extensive product documentation (https://www.netsparker.com/support/) and we pride ourselves on giving excellent product support, as can be seen by the many testimonials and case studies we have published. However sometimes things can go wrong. So can you please send me an email on mata@netsparker.com so I can personally look into this matter and iron out any issues there are, so you can benefit from our product. Looking forward to hearing from you. Mehmet ATA Technical Support Manager

Patrick H.
Lead Ops Engineer in USA
Internet, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Continuous vulnerability scanning

5 vor 3 Jahren

Kommentare: Stands out in the space as being one of the easier to use tools. While OWASP ZAP is an excellent tool NetSparker takes the same principles to the next level and bundles it into an easy to use and highly valuable application security scanner SaaS!

Vorteile:

UI is top-notch and easy to grok. It's highly efficient and customizable tool provide in depth reporting when you need it most. Support team is A+! Being able to generate multiple types of reports based on customer needs is quite useful.

Nachteile:

Docs were a bit outdated or not easy to follow when we initially started using the product. Support has steadily been improving them and they look great now.

Antwort von Netsparker

vor 3 Jahren

Thank you for your positive feedback. We are glad that Support documentation is improving.

Chris E.
Security and Compliance Manager in USA
Non-Profit-Organisation Management, 201-500 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Web Application Scanning with Netsparker

5 vor 3 Jahren

Kommentare: My years of experience with Netsparker have been nothing but positive and I truly enjoy using this tool to assess our web applications.

Vorteile:

The software is very easy to use yet has extreme amount of customization for scanning any web application.

Nachteile:

Without an intimate knowledge of the capability of the tool, you may miss out on truly reaping its benefits in deep scanning of web applications.