Ich arbeite seit 10 Jahren im Marketing. Bisher sind die Produkte von TIP möglicherweise die einfachsten, die ich für die Durchführung von Hintergrundüberprüfungen der IT-Infrastruktur eines Kunden verwendet habe. Zum Beispiel ermöglichen die Produkte des Anbieters das Aufdecken der exponierten Cyber-Assets eines potenziellen Partners mit der SSL-Konfigurationsanalyse-API.
Das zweite, was mir an den Produkten besonders gefällt, sind ihre benutzerfreundlichen Benutzeroberflächen (UIs) für die allgemeine Bedrohungsanalyse. Das Dashboard erfordert nicht viel Eingabe. Oft wird nur ein Domainname für Abfragen benötigt. Bewertung gesammelt von und auf G2.com gehostet.
Vielleicht fühlen sich nicht-technische Benutzer anfangs etwas eingeschüchtert von den Ausgabeformaten, wenn sie die Produkte zum ersten Mal verwenden. Aber sie werden bald entdecken, dass die in den Analysen verwendeten Benchmarks in Laiensprache gehalten sind. Es gibt auch detaillierte Beschreibungen auf der Website des Anbieters für jeden Ausgabeparameter. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.


