Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit

Perimeter

Afficher le détail des notes
43 avis
  • 1 profils
  • 2 catégories
Note moyenne des étoiles
4.8
Au service des clients depuis
2017

Nom du profil

Évaluation par étoiles

39
4
0
0
0

Perimeter Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
39
4
0
0
0
Utilisateur vérifié à Soins hospitaliers et de santé
AS
Utilisateur vérifié à Soins hospitaliers et de santé
12/12/2025
Évaluateur validé
Source de l'avis : Invitation du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Visuels époustouflants et facilité d'utilisation

Facilité d'utilisation et visuels, Intelligence des Risques Centralisée - Avoir toutes les évaluations, artefacts, scores et données historiques dans un seul système améliore considérablement la manière dont nous suivons la posture et les tendances des fournisseurs. Cela élimine les approximations et permet de prendre des décisions basées sur les données.
MR
Miguel A. R.
12/10/2025
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Facile à utiliser et très intuitif

La meilleure chose que j'aime à propos de Perimeter est la facilité d'utilisation.
SS
Scott S.
11/25/2025
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation du vendeur
Avis incitatif
Traduit à l'aide de l'IA

La gestion des risques des fournisseurs doit être effectuée de manière simple mais efficace.

L'ensemble de la plateforme, y compris les outils d'automatisation, simplifie la gestion des risques fournisseurs.

À propos

Contact

Siège social :
Minnetonka, MN

Réseaux sociaux

Qu'est-ce que Perimeter ?

Our Mission Is Simple: Deliver painless, real-time vendor risk management through one integrated platform—from onboarding to assessment to continuous monitoring. We give teams the tools they need to automate assessments, validate vendor responses, monitor risk continuously, and respond to issues before they escalate—all without adding headcount, complexity, or overhead. We were founded to fix the inefficiencies and blind spots plaguing traditional VRM programs—programs that are too slow to scale, too manual to trust, and too fragmented to protect against real-world threats.

Détails

Année de fondation
2017