Recursos de Certa
Planejamento (4)
Processos
Gerencie fluxos de trabalho e processos de negócios para compras.
Contratos
Fornecer contratos de aquisição padrão que podem ser personalizados.
Conteúdo
Mantenha um repositório de conteúdo, como catálogos e outros documentos.
Requisição
Definir regras de requisição para vários tipos de contratação.
Execução (3)
Sourcing
Identificar e avaliar fornecedores para diferentes produtos e serviços.
Comprar
Criar e gerenciar ordens de compra de produtos e serviços.
Facturação
Inclua recursos para faturamento de compras e faturamento eletrônico.
Analytics (3)
Visibilidade
Melhore a visibilidade das atividades de compras em toda a empresa.
Desempenho
Monitorar o desempenho das operações de compras.
Passar
Analise os gastos com compras e identifique tendências futuras.
Análise de Risco (3)
Pontuação de Risco
Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (4)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Testes de segurança
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Avaliação do risco (2)
Marcar
Os usuários podem atribuir pontuações aos fornecedores com base no risco estimado de fazer negócios com eles.
IA
Utilize inteligência artificial para analisar riscos de terceiros.
Controle de Riscos (3)
Opiniões
Revisar contratos e perfis de fornecedores para garantir a conformidade com regulamentos e políticas internas.
Políticas
Gerencie e aplique políticas internas relacionadas ao gerenciamento e controles de riscos de fornecedores.
Fluxos
Forneça fluxos de trabalho para mitigar riscos e escalar problemas de forma proativa.
Monitoramento (3)
Desempenho do fornecedor
Acompanhe o desempenho do fornecedor usando dados do fornecedor, como um histórico de transações e contratos.
Notificações
Envie alertas e notificações quando ações corretivas forem necessárias para lidar com o risco do fornecedor.
Supervisão
Execute atividades contínuas de due diligence para calcular automaticamente o risco geral de cada fornecedor.
Relatórios (3)
Modelos
Inclua modelos de relatório para atividades como auditorias e avaliação de fornecedores.
Dados centralizados
Consolide dados de vários sistemas que gerenciam informações de fornecedores.
Visão 360º
Fornecer uma visão 360º dos fornecedores que pode ser compartilhada com usuários internos ou externos.
Agente AI - Gestão de Risco de Terceiros e Fornecedores (2)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Procure to Pay (1)
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas


