Copla Funktionen
Umsatzerkennung (3)
Nachverfolgung der Nutzung
Verfolgen Sie die Nutzung pro Unternehmen, benutzerdefiniertem Zeitraum oder Vertrag
Rechnungsabgrenzungsposten
Verfolgen Sie erhaltene Zahlungen für Produkte, die noch nicht geliefert wurden
Abgrenzung von Einnahmen
Anrechnungsregeln für die Abgrenzung von Erlösen auf täglicher oder monatlicher Basis
Sicherheit (4)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Cloud Gap Analytik
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Beachtung (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Verwaltung (8)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Rechnungsprüfung
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Risiko-Scoring
Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen.
Anpassung
Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können.
White-Labeling
Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren.
Reporting
Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen.
KI-generierter Inhalt
Verwendet generative KI, um Trainingsszenarien, Deepfake-Simulationen oder maßgeschneiderte Module zu erstellen.
Bewertung (3)
Kontinuierliche Bewertung
Die Fähigkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen.
Phishing-Bewertung
Sendet Benutzern Phishing-E-Mails, Voicemails, Nachrichten über SMS, Slack, Teams usw., um die Bedrohungserkennungsfähigkeiten der Benutzer zu testen.
Grundausstattung
Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können.
training (3)
Inhaltsbibliothek
Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten.
Interaktives Training
Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein.
Gamification
Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe.
Funktionalität (4)
Benutzerdefinierte Anbieterseiten
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen
Zentralisierter Lieferantenkatalog
Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten
Fragebogen-Vorlagen
Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks
Steuerung des Benutzerzugriffs
Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Risikobewertung (4)
Risiko-Scoring
Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos
4th Party Bewertungen
Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw
KI-Überwachung
Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Planung (4)
Programmverwaltung
Ermöglicht es Benutzern, Programme zu erstellen, um mit potenziellen Bedrohungen umzugehen.
Ressourcen-Modellierung
Die Abhängigkeitszuordnung von Ressourcen umfasst Was-wäre-wenn-Szenarien.
Wiederherstellungspläne
Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.
Vorlagen
Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.
Ausführung (3)
Krisenmanagement
Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.
Notfall-Benachrichtigungen
Benachrichtigungen können an jeden gesendet werden, nicht nur an die Benutzer der Lösung.
Arbeitsabläufe
Workflows zum Zuweisen von Aufgaben zu Benutzern basierend auf ihrer Rolle und dem Schweregrad des Problems.
Analytics (3)
Analyse der Auswirkungen auf das Geschäft
Identifizieren Sie die Auswirkungen von Bedrohungen auf verschiedene Abteilungen oder Geschäftseinheiten.
Planen der Berichterstellung
Analysieren Sie Planmerkmale wie Fertigstellungszeit oder Leistung.
KPIs für die Wiederherstellung
Stellen Sie Informationen zu Wiederherstellungs-KPIs bereit, z. B. den Fortschritt der Wiederherstellungszeit und die tatsächliche Wiederherstellungszeit.
Integration (3)
Integriertes Risikomanagement
Lässt sich in die integrierte Risikomanagement-Software integrieren.
Notfall-Wiederherstellung
Lässt sich in Disaster Recovery-Software integrieren.
EMNS
Lässt sich in Notfall-Massenbenachrichtigungssysteme integrieren.
Generative KI (2)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generative KI - Sicherheitskonformität (2)
Prädiktives Risiko
Kann Muster und Trends in Sicherheitsdaten analysieren, um potenzielle Compliance-Risiken vorherzusagen.
Automatisierte Dokumentation
Kann die Erstellung von Compliance-Dokumentationen automatisieren, indem schnell genaue und umfassende Berichte erstellt werden.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung.
Agentische KI - Business Continuity Management (2)
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Generative KI - Business Continuity Management (2)
Automatisierte Planerstellung
Erstellen oder Aktualisieren von Business-Continuity-Plänen durch Umwandlung von organisatorischen Eingaben und Vorlagen in detaillierte, maßgeschneiderte Dokumente, die mit Branchenstandards und regulatorischen Anforderungen übereinstimmen.
KI-generierte Berichte und Zusammenfassungen nach Vorfällen
Stellt verfügbare Daten in klaren Zusammenfassungen und analytischen Berichten zusammen, die darlegen, was passiert ist, die Auswirkungen, Reaktionsmaßnahmen und die gewonnenen Erkenntnisse nach einem Vorfall oder Test.
Agentische KI - Lieferantenmanagement (1)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.


