Traccia l'utilizzo per azienda, periodo di tempo personalizzato o contratto
Ricavi differiti
Traccia i pagamenti ricevuti per i prodotti che non sono ancora stati consegnati
Accantonamento dei ricavi
Regole di riconoscimento per accumulare entrate su base giornaliera o mensile
Sicurezza (4)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Amministrazione (8)
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Valutazione del rischio
Calcola il rischio basato sul comportamento dell'utente, sulle basi di riferimento e sui miglioramenti.
Personalizzazione
Soluzione personalizzabile affinché gli amministratori possano adattare il contenuto all'industria, alla posizione, ecc.
Etichettatura bianca
Consente agli utenti di implementare il proprio branding su tutta la piattaforma.
Segnalazione
Fornisce strumenti di analisi che rivelano metriche aziendali importanti e monitorano i progressi.
Contenuto generato dall'IA
Utilizza l'IA generativa per creare scenari di addestramento, simulazioni deepfake o moduli su misura.
Valutazione (3)
Valutazione continua
La capacità di automatizzare la valutazione o di programmare e consegnare le valutazioni in modo continuo.
Valutazione del Phishing
Invia agli utenti email di phishing, messaggi vocali, messaggi tramite SMS, Slack, Teams, ecc. per testare le capacità di identificazione delle minacce degli utenti.
Stabilire una linea di base
Valuta lo stato attuale della formazione sulla sicurezza degli utenti, prima della formazione, che può essere utilizzato per monitorare le prestazioni e i miglioramenti.
Addestramento (3)
Libreria di contenuti
Fornisce agli utenti una libreria pre-costruita di contenuti informativi utilizzabili relativi alla sicurezza.
Formazione interattiva
Coinvolge gli utenti attraverso contenuti sotto forma di applicazioni interattive, giochi e moduli.
Gamificazione
Contiene strumenti di gamification, inclusi ma non limitati a badge, classifiche e assegnazione di punti.
Funzionalità (4)
Pagine personalizzate per i fornitori
Consenti ai fornitori di possedere e aggiornare la loro pagina del fornitore con documentazione di sicurezza e conformità da condividere con i clienti
Catalogo Fornitori Centralizzato
Consente alle aziende di valutare i profili dei fornitori in un catalogo centralizzato
Modelli di questionario
Offre modelli di questionari standardizzati per il quadro di sicurezza e privacy
Controllo di Accesso Utente
Offre controlli di accesso basati sui ruoli per consentire solo agli utenti autorizzati di utilizzare varie parti del software.
Valutazione del rischio (4)
Valutazione del Rischio
Offre punteggio di rischio del fornitore integrato o automatizzato
Valutazioni di Quarta Parte
Offre strumenti per valutare le quarte parti -- i fornitori dei tuoi fornitori
Monitoraggio e Avvisi
Monitora i cambiamenti nel rischio e invia notifiche, avvisi e promemoria per azioni specifiche, tra cui: valutazioni imminenti, richieste di accesso al profilo, ecc.
Monitoraggio AI
Utilizza l'IA per avvisare gli amministratori dei cambiamenti nel punteggio di rischio attraverso il monitoraggio continuo.
Pianificazione (4)
Gestione del Programma
Consente agli utenti di creare programmi per affrontare potenziali minacce.
Modellazione delle risorse
La mappatura delle dipendenze delle risorse include scenari ipotetici.
Piani di Recupero
Capacità di creare e confrontare piani di recupero utilizzando modelli standard predefiniti.
Modelli
Include una libreria di procedure e modelli di piano standard.
Esecuzione (3)
Gestione delle crisi
Procedure per implementare piani e azioni di gestione delle crisi.
Notifiche di Emergenza
Le notifiche possono essere inviate a chiunque, non solo agli utenti della soluzione.
Flussi di lavoro
Flussi di lavoro per assegnare compiti agli utenti in base al loro ruolo e alla gravità del problema.
Analitica (3)
Analisi dell'Impatto Aziendale
Identifica l'impatto delle minacce su vari dipartimenti o entità aziendali.
Pianifica la segnalazione
Analizza le caratteristiche del piano come il tempo di completamento o le prestazioni.
Indicatori chiave di prestazione per il recupero
Fornisci informazioni sugli indicatori chiave di prestazione (KPI) di recupero come il progresso del tempo di recupero e il tempo di recupero effettivo.
Integrazione (3)
Gestione Integrata del Rischio
Si integra con il software di gestione del rischio integrato.
Recupero di emergenza
Si integra con il software di Disaster Recovery.
EMNS
Si integra con i sistemi di notifica di massa per le emergenze.
Intelligenza Artificiale Generativa (2)
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Intelligenza Artificiale Generativa - Conformità alla Sicurezza (2)
Rischio Predittivo
Può analizzare modelli e tendenze nei dati di sicurezza per prevedere potenziali rischi di conformità.
Documentazione automatizzata
Può automatizzare la creazione della documentazione di conformità generando rapidamente report accurati e completi.
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore (2)
Riassunto del testo
Utilizza l'IA per riassumere i questionari di sicurezza.
Generazione di Testo
Automatizza le risposte ai testi per le domande comuni di valutazione della sicurezza.
AI agentico - Gestione della Continuità Operativa (2)
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Intelligenza Artificiale Generativa - Gestione della Continuità Operativa (2)
Generazione automatica del piano
Crea o aggiorna piani di continuità aziendale trasformando input organizzativi e modelli in documenti dettagliati e personalizzati che si allineano agli standard del settore e ai requisiti normativi.
Rapporti e riepiloghi post-incidente generati dall'IA
Compila i dati disponibili in riassunti chiari e rapporti analitici che delineano cosa è successo, l'impatto, le azioni di risposta e le lezioni apprese dopo un incidente o un test.
AI agentico - Gestione dei fornitori (1)
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.