
• Ich schätze die granulare Governance-Regel-Engine mit rollenbasierten Genehmigungen, Whitelists und Ausgabelimits, die in der Hardware durchgesetzt werden, anstatt sich nur auf softwarebasierte Richtlinien zu verlassen.
• Der durchgängige sichere Kanal zwischen serverseitigem HSM und Bedienergeräten, mit Klarzeichnungsfunktion auf vertrauenswürdigen Bildschirmen, bietet starken Schutz gegen Man-in-the-Middle- und Adressersetzungsrisiken.
• Es ist echte Unternehmens-Selbstverwahrung: Schlüssel bleiben unter organisatorischer Kontrolle mit einer SaaS-Kontrollebene, unterstützt durch externe Bestätigungen wie SOC 2 Typ II und nationale Zertifizierungen.
• Die Trennung der Aufgaben ist sauber modelliert, wobei Administratoren Richtlinien definieren und Operatoren innerhalb dieser Einschränkungen agieren, was eine nicht abstreitbare Prüfspur erzeugt, die an persönliche Sicherheitsgeräte gebunden ist.
• Die Abdeckung über die wichtigsten Basisketten sowie die breite Unterstützung von ERC-20 ist ausreichend für die meisten Treasury-Flows, und die Produktentwicklung umfasst APIs für die Automatisierung über Sicherheiten, Staking und Off-Exchange-Anwendungsfälle. Bewertung gesammelt von und auf G2.com gehostet.
• Staking, DeFi und außerbörsliche Ausführungen erfolgen oft über Partner, was das Lieferantenmanagement und die Überwachung der Gegenparteien erhöht. Bewertung gesammelt von und auf G2.com gehostet.




