Fonctionnalités de SureCloud
Fonctionnalité (11)
Demandes d’accès des personnes concernées
La fonctionnalité de demande d’accès de la personne concernée (DSAR) aide les entreprises à se conformer aux demandes d’accès et de suppression des utilisateurs.
Évaluations des facteurs relatifs à la vie privée
Les fonctions d’évaluation des facteurs relatifs à la vie privée (EFVP) aident les entreprises à évaluer, à suivre et à rendre compte des répercussions de leurs données sur la vie privée.
Cartographie des données - basée sur des enquêtes
La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est réalisée grâce à des enquêtes manuelles envoyées aux employés de l’entreprise.
Mappage des données - automatisé
La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est obtenue grâce à l’apprentissage automatique automatisé.
Découverte de données
Les fonctionnalités de découverte de données collectent et agrègent des données provenant de diverses sources et les préparent dans des formats que les personnes et les logiciels peuvent facilement utiliser pour exécuter des analyses.
Classification des données
Les fonctionnalités de classification des données balisent les données découvertes pour faciliter la recherche, la recherche, la récupération et le suivi.
Notification d’atteinte à la vie privée
Les fonctionnalités de notification des violations de données aident les entreprises à automatiser leur réponse aux parties prenantes.
Pages fournisseurs personnalisées
Permet aux fournisseurs de posséder et de mettre à jour leur page fournisseur avec de la documentation de sécurité et de conformité à partager avec les clients
Catalogue fournisseur centralisé
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
Modèles de questionnaires
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
Contrôle d’accès utilisateur
Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
Gestion de l’audit (5)
Types d’audit
Définissez différents types d’audits tels que des audits réguliers, ponctuels ou spécifiques à un secteur.
Règles de validation
Fournir des règles qui peuvent être utilisées pour valider les audits en fonction de critères prédéfinis.
Modèles et formulaires
Fournissez des modèles et des formulaires d’audit prêts à l’emploi pour divers processus et industries.
Listes
Les auditeurs peuvent utiliser des listes de contrôle pour plusieurs processus, en ligne et hors ligne.
Piste d'audit
Affiche toutes les modifications apportées au cours des audits, y compris des détails tels que le nom d’utilisateur, l’horodatage ou le type de modification.
Gestion des changements réglementaires (6)
Bibliothèque de contenu
Créez et gérez une bibliothèque de contenu réglementaire à des fins de conformité.
Updates
Capacité de maintenir à jour le contenu et les documents réglementaires.
apprentissage
Inclure du contenu éducatif pour informer les employés et les gestionnaires des changements réglementaires.
Plans d’action
Définir et mettre en œuvre des plans d’actions correctives et préventives pour les changements réglementaires.
Tests
Inclure des modèles et des outils pour effectuer des tests internes qui simulent les contrôles réglementaires.
Analyse d’impact
Estimer l’impact des changements réglementaires sur les opérations de l’entreprise.
Gestion du risque (4)
Identification des risques
Identifiez divers facteurs de risque tels que l’utilisation inadéquate de la technologie, le facteur humain ou les risques externes.
Classification des risques
Capacité de classer les risques en fonction du type de risque, de la gravité et des critères personnalisés.
Méthodologie des risques
Soutien à diverses méthodologies et cadres de gestion des risques.
Suivi des objectifs
Surveiller le rendement en matière de gestion des risques par rapport aux buts et objectifs.
Gestion des risques liés aux tiers et aux fournisseurs (4)
Notation des fournisseurs
Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.
Examen des contrats
Examiner les contrats et les profils des fournisseurs pour s’assurer qu’ils sont conformes à la réglementation et aux politiques internes.
Performance des fournisseurs
Suivez les performances des fournisseurs à l’aide de données sur les fournisseurs, telles que l’historique des transactions et des contrats.
KPI fournisseurs
Suivez les KPI de risque des fournisseurs, tels que le temps nécessaire aux fournisseurs pour répondre aux incidents de sécurité.
Gestion de la continuité des activités (3)
Plans de redressement
Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi.
Modèles de procédure
Comprend une bibliothèque de procédures et de modèles de plan standard.
Gestion de crise
Procédures de mise en œuvre des plans et actions de gestion de crise.
Apprentissage en matière d’éthique et de conformité (4)
Cours standard
Inclure des cours prêts à l’emploi pour l’éthique et la conformité.
Conformité d'entreprise
Cours qui couvrent les questions de conformité d’entreprise telles que les conflits d’intérêts.
Formation à la sécurité
Cours standard pour les employés exposés à des dangers potentiels tels que des matières dangereuses.
Certifications réglementaires
Suivre les certifications obligatoires imposées par les institutions gouvernementales.
Évaluation des risques (4)
Notation des risques
Offre une notation intégrée ou automatisée des risques des fournisseurs
Évaluations de la 4e partie
Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
Surveillance et alertes
Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Plate-forme (4)
Intégration
Fournit des API et des intégrations standard avec d’autres systèmes logiciels.
Sécurité et confidentialité
Conforme aux réglementations et normes de sécurité et de confidentialité.
Accès mobile
Permet aux utilisateurs d’accéder au logiciel à l’aide d’appareils mobiles.
Flexibilité
Facilite la configuration du logiciel sans avoir besoin d’expérience technique.
Services (4)
exécution
Assiste les douanes à travers toutes les phases du processus de mise en œuvre.
Formation et apprentissage
Fournit aux utilisateurs de logiciels des cours de formation et du contenu d’apprentissage.
Assistance clientèle
Based on 10 SureCloud reviews and verified by the G2 Product R&D team.
Fournit un support client et technique, directement ou par l'intermédiaire de partenaires.
Services professionnels
Le fournisseur fournit des services de conseil tels que la réingénierie des processus d’affaires.
Planification (4)
Gestion du programme
Permet aux utilisateurs de créer des programmes pour faire face aux menaces potentielles.
Modélisation des ressources
Le mappage des dépendances des ressources inclut des scénarios de simulation.
Plans de redressement
Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi.
Modèles
Comprend une bibliothèque de procédures et de modèles de plan standard.
Exécution (3)
Gestion de crise
Procédures de mise en œuvre des plans et actions de gestion de crise.
Notifications d’urgence
Les notifications peuvent être envoyées à n’importe qui, pas seulement aux utilisateurs de la solution.
Workflows
Workflows pour affecter des tâches aux utilisateurs en fonction de leur rôle et de la gravité du problème.
Analytics (3)
Analyse de l’impact sur les activités
Identifiez l’impact des menaces sur divers départements ou entités commerciales.
Rapports sur les régimes
Analysez les caractéristiques du plan telles que le temps d’exécution ou le rendement.
KPI de récupération
Fournissez des informations sur les indicateurs de performance clés de récupération, tels que la progression du temps de récupération et le temps de récupération réel.
Intégration (3)
Gestion intégrée du risque
S’intègre au logiciel de gestion intégrée des risques.
Reprise après sinistre
S’intègre au logiciel de reprise après sinistre.
EMNS
S’intègre aux systèmes de notification de masse d’urgence.
IA générative (4)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
IA générative - Conformité de sécurité (2)
Risque Prédictif
Peut analyser les modèles et les tendances dans les données de sécurité pour prédire les risques potentiels de conformité.
Documentation automatisée
Peut automatiser la création de documentation de conformité en générant rapidement des rapports précis et complets.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Surveillance - Gestion des risques informatiques (1)
Surveillance de l'IA
Utilisez l'IA pour surveiller et signaler les incidents en temps réel.
Fonctionnalités de la plateforme AI - Gestion des politiques (2)
Rapports
Peut générer des rapports sur les tendances de conformité aux politiques en utilisant l'IA.
Gestion des flux de travail
Utilise l'IA pour automatiser les tâches courantes de flux de travail telles que la création, la distribution et la mise à jour des politiques.
Agentic AI - Gestion des risques informatiques (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
IA agentique - Gestion du changement réglementaire (5)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Gestion de la Continuité des Affaires (2)
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
IA générative - Gestion de la continuité des activités (2)
Génération de plan automatisée
Crée ou met à jour des plans de continuité des activités en transformant les contributions organisationnelles et les modèles en documents détaillés et personnalisés qui sont conformes aux normes de l'industrie et aux exigences réglementaires.
Rapports et résumés post-incident générés par l'IA
Compilez les données disponibles en résumés clairs et rapports analytiques qui décrivent ce qui s'est passé, l'impact, les actions de réponse et les leçons apprises après un incident ou un test.




