SureCloud Funktionen
Funktionalität (11)
Auskunftsersuchen betroffener Personen
Die DSAR-Funktion (Data Subject Access Request) unterstützt Unternehmen bei der Erfüllung von Zugriffs- und Löschanträgen von Benutzern.
Datenschutz-Folgenabschätzungen
Die Funktionen der Datenschutz-Folgenabschätzung (PIA) helfen Unternehmen, die Auswirkungen ihrer Daten auf den Datenschutz zu bewerten, zu bewerten, zu verfolgen und darüber zu berichten.
Data Mapping - umfragebasiert
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch manuelle Umfragen erreicht, die an die Mitarbeiter des Unternehmens gesendet werden.
Datenmapping - automatisiert
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch automatisiertes maschinelles Lernen erreicht.
Datenermittlung
Data-Discovery-Funktionen sammeln und aggregieren Daten aus einer Vielzahl von Quellen und bereiten sie in Formaten auf, die sowohl von Menschen als auch von Software problemlos zum Ausführen von Analysen verwendet werden können.
Datenklassifizierung
Datenklassifizierungsfunktionen markieren die ermittelten Daten, um das Suchen, Finden, Abrufen und Nachverfolgen zu vereinfachen.
Benachrichtigung über Sicherheitsverletzungen
Die Funktionen zur Benachrichtigung über Datenschutzverletzungen helfen Unternehmen, ihre Reaktion auf Datenschutzverletzungen gegenüber Stakeholdern zu automatisieren.
Benutzerdefinierte Anbieterseiten
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen
Zentralisierter Lieferantenkatalog
Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten
Fragebogen-Vorlagen
Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks
Steuerung des Benutzerzugriffs
Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Audit-Management (5)
Audit-Typen
Definieren Sie verschiedene Arten von Audits, z. B. regelmäßige, Ad-hoc- oder branchenspezifische Audits.
Validierungsregeln
Stellen Sie Regeln bereit, die zur Validierung von Audits auf der Grundlage vordefinierter Kriterien verwendet werden können.
Vorlagen & Formulare
Stellen Sie sofort einsatzbereite Auditvorlagen und -formulare für verschiedene Prozesse und Branchen bereit.
Checklisten
Auditoren können Checklisten für mehrere Prozesse verwenden, sowohl online als auch offline.
Prüfpfad
Zeigt alle Änderungen an, die während der Audits vorgenommen wurden, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung.
Regulatorisches Änderungsmanagement (6)
Inhaltsbibliothek
Erstellen und pflegen Sie eine Bibliothek mit regulatorischen Inhalten für Compliance-Zwecke.
Updates
Fähigkeit, regulatorische Inhalte und Dokumente auf dem neuesten Stand zu halten.
gelehrsamkeit
Fügen Sie Schulungsinhalte hinzu, um Mitarbeiter und Manager über regulatorische Änderungen auf dem Laufenden zu halten.
Aktionspläne
Definieren und implementieren Sie Korrektur- und Vorbeugungsmaßnahmenpläne für regulatorische Änderungen.
Tests
Fügen Sie Modelle und Tools zur Durchführung interner Tests hinzu, die behördliche Kontrollen simulieren.
Wirkungsanalyse
Schätzen Sie die Auswirkungen regulatorischer Änderungen auf die Geschäftstätigkeit des Unternehmens ab.
Risikomanagement (4)
Identifizierung von Risiken
Identifizieren Sie verschiedene Risikofaktoren, wie z. B. den unzureichenden Einsatz von Technologie, menschliche Faktoren oder externe Risiken.
Risikoeinstufung
Möglichkeit zur Klassifizierung von Risiken basierend auf Risikotyp, Schweregrad und benutzerdefinierten Kriterien.
Risiko-Methodik
Unterstützung verschiedener Methoden und Frameworks für das Risikomanagement.
Überwachung der Ziele
Überwachen Sie die Leistung des Risikomanagements anhand von Zielen.
Risikomanagement für Dritte und Lieferanten (4)
Lieferanten-Scoring
Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.
Überprüfung von Verträgen
Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.
Leistung des Anbieters
Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.
Lieferanten-KPIs
Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren.
Management der Geschäftskontinuität (3)
Wiederherstellungspläne
Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.
Prozedur-Vorlagen
Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.
Krisenmanagement
Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.
Ethik- und Compliance-Lernen (4)
Standard-Kurse
Bieten Sie Out-of-the-Box-Kurse für Ethik und Compliance an.
Unternehmenskonformität
Kurse, die sich mit Compliance-Themen wie Interessenkonflikten befassen.
Sicherheitstraining
Standardkurse für Mitarbeiter, die potentiellen Gefahren wie Gefahrstoffen ausgesetzt sind.
Behördliche Zertifizierungen
Verfolgen Sie obligatorische Zertifizierungen, die von staatlichen Institutionen auferlegt werden.
Risikobewertung (4)
Risiko-Scoring
Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos
4th Party Bewertungen
Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw
KI-Überwachung
Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Plattform (4)
Integration
Stellt APIs und Standardintegrationen mit anderen Softwaresystemen bereit.
Sicherheit und Datenschutz
Entspricht den Sicherheits- und Datenschutzbestimmungen und -standards.
Mobiler Zugriff
Ermöglicht Benutzern den Zugriff auf die Software über mobile Geräte.
biegsamkeit
Erleichtert die Softwarekonfiguration ohne technische Kenntnisse.
Dienstleistungen (4)
Vollzug
Unterstützt die Kunden in allen Phasen des Implementierungsprozesses.
Training & Lernen
Stellt Software-Anwendern Schulungen und Lerninhalte zur Verfügung.
Kundenbetreuung
Based on 10 SureCloud reviews and verified by the G2 Product R&D team.
Bietet Kunden- und technischen Support direkt oder über Partner an.
Professionelle Dienstleistungen
Der Anbieter bietet Beratungsdienstleistungen wie Business Process Reengineering an.
Planung (4)
Programmverwaltung
Ermöglicht es Benutzern, Programme zu erstellen, um mit potenziellen Bedrohungen umzugehen.
Ressourcen-Modellierung
Die Abhängigkeitszuordnung von Ressourcen umfasst Was-wäre-wenn-Szenarien.
Wiederherstellungspläne
Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.
Vorlagen
Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.
Ausführung (3)
Krisenmanagement
Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.
Notfall-Benachrichtigungen
Benachrichtigungen können an jeden gesendet werden, nicht nur an die Benutzer der Lösung.
Arbeitsabläufe
Workflows zum Zuweisen von Aufgaben zu Benutzern basierend auf ihrer Rolle und dem Schweregrad des Problems.
Analytics (3)
Analyse der Auswirkungen auf das Geschäft
Identifizieren Sie die Auswirkungen von Bedrohungen auf verschiedene Abteilungen oder Geschäftseinheiten.
Planen der Berichterstellung
Analysieren Sie Planmerkmale wie Fertigstellungszeit oder Leistung.
KPIs für die Wiederherstellung
Stellen Sie Informationen zu Wiederherstellungs-KPIs bereit, z. B. den Fortschritt der Wiederherstellungszeit und die tatsächliche Wiederherstellungszeit.
Integration (3)
Integriertes Risikomanagement
Lässt sich in die integrierte Risikomanagement-Software integrieren.
Notfall-Wiederherstellung
Lässt sich in Disaster Recovery-Software integrieren.
EMNS
Lässt sich in Notfall-Massenbenachrichtigungssysteme integrieren.
Generative KI (4)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generative KI - Sicherheitskonformität (2)
Prädiktives Risiko
Kann Muster und Trends in Sicherheitsdaten analysieren, um potenzielle Compliance-Risiken vorherzusagen.
Automatisierte Dokumentation
Kann die Erstellung von Compliance-Dokumentationen automatisieren, indem schnell genaue und umfassende Berichte erstellt werden.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung.
Überwachung - IT-Risikomanagement (1)
KI-Überwachung
Verwenden Sie KI, um Vorfälle in Echtzeit zu überwachen und zu melden.
Plattform-KI-Funktionen - Richtlinienverwaltung (2)
Berichte
Kann Berichte über Trends der Richtlinieneinhaltung mithilfe von KI erstellen.
Workflow-Management
Verwendet KI, um gängige Arbeitsabläufe wie die Erstellung, Verteilung und Aktualisierung von Richtlinien zu automatisieren.
Agentische KI - IT-Risikomanagement (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Agentische KI - Management von regulatorischen Änderungen (5)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentische KI - Business Continuity Management (2)
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Generative KI - Business Continuity Management (2)
Automatisierte Planerstellung
Erstellen oder Aktualisieren von Business-Continuity-Plänen durch Umwandlung von organisatorischen Eingaben und Vorlagen in detaillierte, maßgeschneiderte Dokumente, die mit Branchenstandards und regulatorischen Anforderungen übereinstimmen.
KI-generierte Berichte und Zusammenfassungen nach Vorfällen
Stellt verfügbare Daten in klaren Zusammenfassungen und analytischen Berichten zusammen, die darlegen, was passiert ist, die Auswirkungen, Reaktionsmaßnahmen und die gewonnenen Erkenntnisse nach einem Vorfall oder Test.




