Sprinto Funktionen
Sicherheit (4)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Cloud Gap Analytik
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Beachtung (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Verwaltung (6)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Rechnungsprüfung
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Datenschutz (5)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Risikomanagement (4)
Identifizierung von Risiken
Identifizieren Sie verschiedene Risikofaktoren, wie z. B. den unzureichenden Einsatz von Technologie, menschliche Faktoren oder externe Risiken.
Risikoeinstufung
Möglichkeit zur Klassifizierung von Risiken basierend auf Risikotyp, Schweregrad und benutzerdefinierten Kriterien.
Risiko-Methodik
Unterstützung verschiedener Methoden und Frameworks für das Risikomanagement.
Überwachung der Ziele
Überwachen Sie die Leistung des Risikomanagements anhand von Zielen.
Management der Geschäftskontinuität (3)
Wiederherstellungspläne
Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.
Prozedur-Vorlagen
Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.
Krisenmanagement
Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.
Funktionalität (4)
Benutzerdefinierte Anbieterseiten
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen
Zentralisierter Lieferantenkatalog
Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten
Fragebogen-Vorlagen
Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks
Steuerung des Benutzerzugriffs
Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Risikobewertung (4)
Risiko-Scoring
Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos
4th Party Bewertungen
Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw
KI-Überwachung
Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Plattform (4)
Integration
Stellt APIs und Standardintegrationen mit anderen Softwaresystemen bereit.
Sicherheit und Datenschutz
Entspricht den Sicherheits- und Datenschutzbestimmungen und -standards.
Mobiler Zugriff
Ermöglicht Benutzern den Zugriff auf die Software über mobile Geräte.
biegsamkeit
Erleichtert die Softwarekonfiguration ohne technische Kenntnisse.
Dienstleistungen (4)
Vollzug
Unterstützt die Kunden in allen Phasen des Implementierungsprozesses.
Training & Lernen
Stellt Software-Anwendern Schulungen und Lerninhalte zur Verfügung.
Kundenbetreuung
Bietet Kunden- und technischen Support direkt oder über Partner an.
Professionelle Dienstleistungen
Der Anbieter bietet Beratungsdienstleistungen wie Business Process Reengineering an.
Planung (4)
Programmverwaltung
Ermöglicht es Benutzern, Programme zu erstellen, um mit potenziellen Bedrohungen umzugehen.
Ressourcen-Modellierung
Die Abhängigkeitszuordnung von Ressourcen umfasst Was-wäre-wenn-Szenarien.
Wiederherstellungspläne
Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.
Vorlagen
Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.
Ausführung (3)
Krisenmanagement
Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.
Notfall-Benachrichtigungen
Benachrichtigungen können an jeden gesendet werden, nicht nur an die Benutzer der Lösung.
Arbeitsabläufe
Workflows zum Zuweisen von Aufgaben zu Benutzern basierend auf ihrer Rolle und dem Schweregrad des Problems.
Analytics (3)
Analyse der Auswirkungen auf das Geschäft
Identifizieren Sie die Auswirkungen von Bedrohungen auf verschiedene Abteilungen oder Geschäftseinheiten.
Planen der Berichterstellung
Analysieren Sie Planmerkmale wie Fertigstellungszeit oder Leistung.
KPIs für die Wiederherstellung
Stellen Sie Informationen zu Wiederherstellungs-KPIs bereit, z. B. den Fortschritt der Wiederherstellungszeit und die tatsächliche Wiederherstellungszeit.
Integration (3)
Integriertes Risikomanagement
Lässt sich in die integrierte Risikomanagement-Software integrieren.
Notfall-Wiederherstellung
Lässt sich in Disaster Recovery-Software integrieren.
EMNS
Lässt sich in Notfall-Massenbenachrichtigungssysteme integrieren.
Generative KI (7)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Workflows - Audit Management (5)
Prüfpfad
Zeigt alle während der Prüfungen vorgenommenen Änderungen an, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung in einem zentralen Repository.
Empfehlungen
Koordinieren und verfolgen empfohlene Maßnahmen zur Behebung.
Zusammenarbeitstools
Ermöglicht die Zusammenarbeit zwischen Teams und Stakeholdern durch gemeinsame Arbeitsbereiche.
Integrationen
Integriert sich mit Risikomanagement-Plattformen, GRC-Tools und anderen Systemen.
Planung & Terminierung
Ermöglicht die Erstellung von Prüfungsplänen, Zeitplänen und Erinnerungen.
Documentation - Audit Management (2)
Vorlagen & Formulare
Bereitstellung von Auditvorlagen und -formularen für verschiedene Prozesse und Branchen.
Checklisten
Bietet Checklisten an
Reporting & Analytics - Audit Management (3)
Armaturenbrett
Dashboard bietet Echtzeit- oder nahezu Echtzeit-Updates und Benachrichtigungen an einem zentralen Ort.
Audit Leistung
Geben Sie Informationen zur Leistung der Prüftätigkeiten und -prozesse.
Branchenkonformität
Audits sind konform mit branchenspezifischen Vorschriften und Standards.
Generative KI - Sicherheitskonformität (2)
Prädiktives Risiko
Kann Muster und Trends in Sicherheitsdaten analysieren, um potenzielle Compliance-Risiken vorherzusagen.
Automatisierte Dokumentation
Kann die Erstellung von Compliance-Dokumentationen automatisieren, indem schnell genaue und umfassende Berichte erstellt werden.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung.
Überwachung - IT-Risikomanagement (1)
KI-Überwachung
Verwenden Sie KI, um Vorfälle in Echtzeit zu überwachen und zu melden.
Agentische KI - IT-Risikomanagement (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Agentische KI - Business Continuity Management (2)
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Generative KI - Business Continuity Management (2)
Automatisierte Planerstellung
Erstellen oder Aktualisieren von Business-Continuity-Plänen durch Umwandlung von organisatorischen Eingaben und Vorlagen in detaillierte, maßgeschneiderte Dokumente, die mit Branchenstandards und regulatorischen Anforderungen übereinstimmen.
KI-generierte Berichte und Zusammenfassungen nach Vorfällen
Stellt verfügbare Daten in klaren Zusammenfassungen und analytischen Berichten zusammen, die darlegen, was passiert ist, die Auswirkungen, Reaktionsmaßnahmen und die gewonnenen Erkenntnisse nach einem Vorfall oder Test.





