Page 2 - Alternatives - RiskProfiler

Cymulate

Cymulate

cymulate.com

Cymulate est une plateforme de validation de sécurité leader basée sur la technologie de simulation de violation et d'attaque la plus complète et la plus conviviale du secteur. Nous permettons aux équipes de sécurité de tester et de renforcer en permanence les défenses dans un paysage de menaces dynamique en adoptant le point de vue de l'attaquant. Cymulate se déploie en une heure, en s'intégrant à une vaste alliance technologique de contrôles de sécurité, de l'EDR aux passerelles de messagerie, passerelles Web, SIEM, WAF et bien plus encore dans les environnements sur site, Cloud et Kubernetes. Les clients constatent une prévention, une détection et une amélioration accrues de leur posture de sécurité globale grâce à l'optimisation de bout en bout de leurs investissements de défense existants à travers le cadre MITRE ATT&CK®. La plateforme fournit des évaluations des risques prêtes à l'emploi, expertes et basées sur des renseignements sur les menaces, simples à déployer et à utiliser pour tous les niveaux de maturité, et constamment mises à jour. Il fournit également un cadre ouvert pour créer et automatiser des équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d'attaque avancées adaptées à leurs environnements et politiques de sécurité uniques.

TrustCloud

TrustCloud

trustcloud.ai

En tant que plateforme Trust Assurance, TrustCloud® utilise une architecture unifiée basée sur des graphiques qui connecte vos contrôles, vos politiques et votre base de connaissances en une seule plateforme d'automatisation de la conformité et de gestion des risques sans silo. Nous aidons les équipes de conformité à : - Réduire les coûts et le temps de gestion des contrôles et de préparation des audits - Accélérer les transactions commerciales grâce à des examens de sécurité plus rapides - Gérer et quantifier les risques Nous aidons les RSSI à : - Réduire la responsabilité de l'entreprise et des personnes - Mesurer et rendre compte par programmation de l'état des contrôles et des audits de conformité , engagements clients et risques - Devenez des partenaires stratégiques du conseil d'administration et de la direction TrustCloud est une plateforme de conformité et de gestion des risques rapide, abordable et précise qui s'adapte de manière dynamique à vos objectifs à mesure que les réglementations changent et que votre entreprise se développe.

Scytale

Scytale

scytale.ai

Scytale est le leader mondial de l'automatisation de la conformité, aidant les entreprises à se conformer et à rester conformes aux cadres de sécurité tels que SOC 1, SOC 2, ISO 27001, HIPAA, GDPR, PCI-DSS et plus encore, sans transpirer. Nos experts proposent des conseils personnalisés pour rationaliser la conformité, permettant une croissance plus rapide et renforçant la confiance des clients. Scytale est le seul centre de conformité complet incluant d'autres solutions clés, telles que les tests d'intrusion et les questionnaires de sécurité de l'IA.

Cyble

Cyble

cyble.ai

Cyble est l'un des fournisseurs de renseignements sur les menaces à la croissance la plus rapide. Cyble offre la couverture la plus rapide et la plus complète des adversaires, des infrastructures, de l'exposition, des faiblesses et des cibles. Cyble permet aux gouvernements et aux entreprises de protéger leurs citoyens et leurs infrastructures en fournissant des renseignements critiques en temps opportun et en permettant une détection, une priorisation et une correction rapides des menaces de sécurité grâce à ses capacités avancées d'analyse des données, d'expertise et de processus automatisés.

Detectify

Detectify

detectify.com

Gestion complète des surfaces d'attaque externes pour les équipes AppSec & ProdSec, Commencez à couvrir votre surface d'attaque externe avec une découverte rigoureuse, des évaluations de vulnérabilité précises à 99,7 % et une remédiation accélérée grâce à des conseils pratiques, le tout à partir d'une plateforme EASM autonome complète.

Whistic

Whistic

whistic.com

La plate-forme Whistic donne aux équipes InfoSec le pouvoir d'exécuter des programmes de gestion des risques tiers et de confiance des clients de classe mondiale avec une expérience unifiée basée sur l'IA qui rationalise les deux côtés du processus d'évaluation des risques des fournisseurs. Activez un programme TPRM personnalisé Gérez facilement tous les aspects d’un programme de risque tiers et réduisez considérablement le risque de violation de données coûteuse pour votre entreprise. Répondez aux exigences de conformité réglementaire et d’audit grâce à un processus simple et automatisé. Gérez et partagez votre centre de confiance Réduisez considérablement les demandes de réponse aux questionnaires entrants : gérez toutes vos informations de sécurité et de conformité à partir d'un seul endroit, ce qui permet de rechercher, de publier, de partager et de répondre en toute confiance aux exigences d'évaluation d'un client. AI-First TPRM La plateforme Whistic intègre l'IA à chaque étape du processus d'évaluation TPRM, permettant d'automatiser jusqu'à 90 % des tâches manuelles et de faire passer les temps d'évaluation de quelques jours ou semaines à quelques minutes. Whistic AI : – exécute automatiquement votre norme ou questionnaire préféré par rapport à toute la documentation du fournisseur existante pour accélérer le processus d'évaluation. — Fournit des résumés spécifiques au contrôle de longs documents de sécurité tels que les rapports SOC 2 en appuyant simplement sur un bouton. : vous permet d'envoyer des requêtes groupées à l'ensemble de votre inventaire de fournisseurs pour obtenir des informations. Le catalogue de confiance de Network Whistic, unique en son genre, offre le réseau le plus robuste du secteur, où les fournisseurs et leurs clients peuvent se connecter et échanger de manière transparente des informations de sécurité et de conformité à la demande, éliminant ainsi le besoin d'une évaluation manuelle. Accès à plus de 50 questionnaires et cadres Profitez des dernières versions de plus de 50 questionnaires et cadres, y compris des modèles de réponse rapide pour les vulnérabilités à l'échelle du secteur, ainsi qu'une surveillance continue par RiskRecon sur plus de 60 000 entreprises — le tout inclus avec votre abonnement Whistic.

Smarsh

Smarsh

smarsh.com

Smarsh permet aux entreprises de transformer la surveillance en prospective en faisant apparaître des signaux critiques pour l'entreprise dans leurs communications numériques. Les organisations réglementées de toutes tailles s'appuient sur le portefeuille Smarsh de solutions cloud natives de capture, de conservation et de surveillance des communications numériques pour les aider à identifier les risques réglementaires et de réputation au sein de leurs données de communication avant que ces risques ne deviennent des amendes ou font la une des journaux. Smarsh sert une clientèle mondiale comprenant les plus grandes banques d'Amérique du Nord, d'Europe et d'Asie, ainsi que des sociétés de courtage, des assureurs et des conseillers en investissement enregistrés ainsi que des agences gouvernementales nationales et locales des États-Unis.

SwordEye

SwordEye

swordeye.io

Fin 2018, elle a développé le premier produit permettant l'émission unique d'actifs numériques, appelé SwordEye Recon. Dans ce processus, elle a servi des dizaines de clients jusqu'en 2020. Grâce aux retours reçus des clients, elle a commencé à développer un nouveau produit qui surveille en permanence les actifs numériques, déclenche des alarmes si nécessaire et découvre automatiquement tous les sous-produits et services connectés au domaine. Grâce à l'investissement reçu au premier trimestre 2020, elle a développé le produit SwordEye Attack Surface Monitoring et a commencé à proposer un produit qui donne une note de risque avec un algorithme de score de risque unique qui explique l'importance de la surface d'attaque et propose des solutions.

Deepinfo

Deepinfo

deepinfo.com

Deepinfo possède les données Internet les plus complètes et utilise ces données depuis des années pour renforcer la cybersécurité des organisations de toutes tailles dans le monde. Deepinfo fournit également des solutions complètes de renseignement sur les menaces, des données et des API aux entreprises de cybersécurité de premier ordre. Deepinfo Attack Surface Platform découvre tous vos actifs numériques, les surveille 24h/24 et 7j/7, détecte tout problème et vous avertit rapidement afin que vous puissiez prendre des mesures immédiates. Une solution tout-en-un de surveillance de la sécurité Web pour renforcer la cybersécurité de votre organisation.

Cybersixgill

Cybersixgill

cybersixgill.com

Cybersixgill a été fondée en 2014 avec une seule mission : perturber le secteur du renseignement sur les menaces en améliorant la disponibilité des renseignements sur les menaces provenant du Web clair, profond et sombre. Quelques années plus tard, nos solutions agiles et automatisées de renseignements sur les menaces aident les équipes de sécurité à lutter contre la cybercriminalité et à minimiser leur exposition aux risques en détectant le phishing, les fuites de données, la fraude et les vulnérabilités, tout en amplifiant la réponse aux incidents, le tout en temps réel. Notre communauté de clients en croissance rapide comprend des entreprises, des organismes de services financiers, des gouvernements et des organismes chargés de l'application des lois du monde entier. Nous avons également conclu un certain nombre d'alliances et de partenariats technologiques avec des organisations de premier plan. Aujourd'hui, Cybersixgill compte plus de 100 employés en Israël, en Amérique du Nord, dans la région EMEA et APAC.

Ceeyu

Ceeyu

ceeyu.io

La plateforme Ceeyu SaaS effectue périodiquement des analyses automatisées et des analyses de risques de l'empreinte numérique des entreprises (alias Attack Surface Management ou ASM) et de leurs fournisseurs ou partenaires (alias Third Party Risk Management). Parce que tous les risques de sécurité ne peuvent pas être identifiés de manière automatisée, Ceeyu offre également la possibilité de réaliser des audits par questionnaire. Cela peut se faire en créant des questionnaires adaptés au fournisseur, à partir d'une feuille blanche ou à partir de modèles que Ceeyu met à disposition. Le remplissage du questionnaire par le fournisseur et le suivi du processus par le client se font dans un environnement sécurisé sur la même plateforme SaaS. Cela permet un suivi simple et centralisé, entièrement en ligne et sans intervention de tiers. La plateforme fermée garantit la confidentialité de l'enquête, puisque seules les personnes autorisées ont accès à l'application.

Red Sift

Red Sift

redsift.com

Red Sift permet aux organisations d'anticiper, de répondre et de s'en remettre tout en continuant à fonctionner efficacement. La suite d'applications primée Red Sift est la seule solution intégrée qui combine quatre applications interopérables, des renseignements sur la cybersécurité à l'échelle d'Internet et une IA générative innovante qui place les organisations sur une voie solide vers la cyber-résilience. Red Sift est une organisation mondiale avec des bureaux en Amérique du Nord, en Australie, en Espagne et au Royaume-Uni. L'entreprise dispose d'une clientèle mondiale dans tous les secteurs, notamment Domino's, ZoomInfo, Athletic Greens, Pipedrive et les plus grands cabinets d'avocats mondiaux. Red Sift est également un partenaire de confiance d'Entrust, Microsoft, Cisco et Validity, entre autres. Apprenez-en davantage sur redsift.com.

Informer

Informer

informer.io

La plateforme de gestion des surfaces d'attaque externes (EASM) et de Pen Testing d'Informer aide les RSSI, les CTO et les équipes informatiques à cartographier les actifs externes et à identifier les vulnérabilités en temps réel afin qu'elles puissent être corrigées avant que les attaquants ne puissent les exploiter. La plateforme Informer.io fournit une surveillance de sécurité automatisée 24 heures sur 24, 7 jours sur 7 et 365 jours par an qui vous aide à évaluer les risques liés aux actifs connus et inconnus, afin que vous puissiez prendre des mesures immédiates pour protéger et sécuriser vos précieuses données. Le pentesting intégré permet à notre équipe de hackers éthiques d’améliorer les tests de sécurité automatisés à l’aide du pentesting manuel pour une évaluation plus approfondie et détaillée des vulnérabilités. En combinant la puissance de l’automatisation et des tests de sécurité manuels, nous aidons nos clients à cartographier en permanence leur surface d’attaque, à gérer les vulnérabilités et à y remédier plus rapidement. Informer est une entreprise accréditée CREST qui applique les normes de test de sécurité les plus élevées et s'efforce constamment d'innover.

Halo Security

Halo Security

halosecurity.com

Tests de sécurité pour la surface d'attaque moderne. Nos solutions d'analyse et de découverte des vulnérabilités sans agent, combinées à des services de tests d'intrusion manuels, aident des milliers d'organisations à obtenir une visibilité complète sur la situation de risque de leurs sites Web et applications.

Maltego

Maltego

maltego.com

Maltego est la plateforme de renseignement tout-en-un la plus utilisée au monde pour les cyber-enquêtes complexes. Il a permis de réaliser plus d’un million d’enquêtes dans le monde depuis 2008. Maltego permet aux enquêteurs du monde entier d'accélérer et de simplifier leurs enquêtes grâce à l'analyse des liens. Il s'agit d'un outil tout-en-un offrant une intégration facile des données dans une interface unique, une visualisation puissante et des capacités collaboratives pour se concentrer rapidement sur les informations pertinentes. Maltego est utilisé par un large public, des professionnels de la sécurité et testeurs d'intrusion aux enquêteurs légistes, journalistes d'investigation et études de marché. Basée à Munich, Maltego compte aujourd'hui plus de 100 employés en Allemagne et travaille avec des clients tels que le Bureau fédéral des enquêtes, INTERPOL et de grandes entreprises de technologie et de services, dont la moitié du DOW 30.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail fait tout le travail nécessaire pour identifier les faiblesses de votre surface d'attaque externe avant que les mauvais acteurs ne le fassent. Les analyses hebdomadaires donnent la priorité aux problèmes en tant qu'actions digestibles. Suivez les progrès via le tableau de bord et recevez des alertes envoyées à l'outil de votre choix afin que vous puissiez vous concentrer sur la remédiation. « Auparavant, nous n’avions pas une vision globale des risques liés à la sécurité de nos informations. Avec Glasstrail, nous disposons d'un outil qui localise les vulnérabilités, nous indique s'il s'agit d'un risque hautement prioritaire et nous permet de protéger nos données et nos systèmes. C’est un moyen très efficace de détecter les risques, car l’intelligence intégrée à Glasstrail fait tout le travail. » Chef de la sécurité, Conseil pédagogique.

Cavelo

Cavelo

cavelo.com

Cavelo est une plateforme de gestion des surfaces d'attaque (ASM), qui met l'accent de manière proactive sur la minimisation et l'atténuation des risques avant qu'une violation ne se produise. Cavelo permet aux MSP de réduire de manière proactive les cyber-risques et la responsabilité de leurs clients. Sa plateforme consolidée de gestion de la surface d'attaque combine la découverte de données et d'actifs sensibles, la gestion des accès et la gestion des vulnérabilités basée sur les risques pour simplifier les initiatives de gouvernance et de conformité ainsi que la remédiation des risques. Cavelo aide les entreprises à réduire de manière proactive les risques de cybersécurité et à se conformer à la découverte, à la classification et au reporting automatisés des données. Sa plate-forme de protection des données compatible avec le cloud analyse, identifie, classe et rapporte en permanence les données sensibles dans toute l'organisation, simplifiant ainsi les rapports de conformité et la correction des risques.

Enactia

Enactia

enactia.com

Solution logicielle complète pour la conformité aux risques de gouvernance de la cybersécurité et de la protection des données (GRC). Aidez votre entreprise à relever les défis de conformité et de gouvernance grâce à plusieurs lois et cadres sur la protection des données et la cybersécurité provenant de plusieurs juridictions à travers le monde, notamment RGPD, CCPA, PDPL, HIPPA, PIPEDA, ISO27001, NIST CSF, SAMA et bien d'autres réglementations/normes. Enactia est une suite de solutions de gouvernance, de gestion des risques et de conformité (GRC), qui permet aux entreprises de gérer la conformité, les violations de données, les incidents, les tâches et les risques à l'aide d'évaluations. Les professionnels peuvent stocker des rapports d'enquête, des politiques, des preuves à l'appui et d'autres documents dans un référentiel centralisé. Les fonctionnalités clés d'Enactia incluent une piste d'audit, des rappels, des autorisations d'accès basées sur les rôles, des modèles prédéfinis et la gestion des fournisseurs. Les entreprises peuvent créer des évaluations de conformité, supprimer, modifier ou ajouter des questions et effectuer des évaluations d'impact sur la protection des données (DPIA). De plus, les organisations peuvent évaluer la conformité à diverses réglementations telles que la California Consumer Privacy Act (CCPA) et le Règlement général sur la protection des données (RGPD), entre autres. Grâce à Enactia, les entreprises peuvent accéder à des informations sur des documents, des réponses, des tâches et des risques spécifiques depuis une plateforme unifiée. Le produit est disponible sous forme d'abonnements mensuels ou annuels et l'assistance est étendue par téléphone et par d'autres mesures en ligne.

Trickest

Trickest

trickest.com

Trickest propose une approche innovante de l’automatisation offensive de la cybersécurité et de la découverte des actifs et des vulnérabilités. Sa plate-forme combine des tactiques et techniques adverses étendues avec une transparence totale, une hyper-personnalisation et une hyper-évolutivité, ce qui en fait la plate-forme incontournable pour les opérations de sécurité offensives.

CyCognito

CyCognito

cycognito.com

CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité dans leur paysage numérique. En tirant parti de l'intelligence artificielle avancée, CyCognito analyse des milliards de sites Web, d'applications cloud et d'API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de répondre aux problèmes de sécurité avant qu'ils ne puissent être exploités par des acteurs malveillants, améliorant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend des entreprises émergentes, des agences gouvernementales et des organisations Fortune 500, qui sont toutes confrontées à des menaces croissantes dans l'environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité à diverses réglementations. CyCognito constitue un outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et hiérarchiser efficacement les efforts de remédiation. L'une des principales caractéristiques de la plateforme CyCognito est sa capacité d'analyse complète, qui couvre une vaste gamme d'actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités de l’ensemble de leur présence en ligne, y compris les services tiers et le shadow IT. L'analyse basée sur l'IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant ainsi aux équipes de sécurité de se concentrer sur les problèmes les plus critiques susceptibles de conduire à des violations importantes. En plus de la découverte des risques, CyCognito propose des conseils pratiques pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité rationalise non seulement le processus de remédiation, mais permet également aux organisations de créer un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique d'analyses approfondies, d'évaluation des risques basée sur l'IA et de conseils de remédiation exploitables de la plateforme la positionne comme un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.

ResilientX

ResilientX

resilientx.com

ResilientX Security est une société de cybersécurité à croissance rapide qui aide les organisations de toutes tailles à identifier, quantifier et gérer leurs cyber-risques et leur cyber-exposition. Chez ResilientX, nous nous engageons à fournir des solutions de sécurité de pointe pour aider les organisations à protéger leurs actifs numériques et à maintenir leur conformité. Notre plateforme de gestion des risques et des expositions de première partie et de tiers est conçue pour ceux qui prennent la sécurité et la conformité au sérieux.

runZero

runZero

runzero.com

runZero offre la visibilité de sécurité la plus complète possible, fournissant aux organisations la base ultime pour gérer avec succès les risques et l'exposition. Classée numéro un sur Gartner Peer Insights, leur plateforme CAASM (Cyber ​​Asset Attack Surface Management) commence à fournir des informations en quelques minutes seulement, avec une couverture pour les appareils gérés et non gérés sur tout le spectre de l'informatique, de l'OT, de l'IoT, du cloud, du mobile et du cloud. actifs distants. Avec un score NPS de classe mondiale de 82, runZero a reçu la confiance de plus de 30 000 utilisateurs pour améliorer la visibilité de la sécurité depuis la création de l'entreprise par les vétérans de l'industrie HD Moore et Chris Kirsch. Pour découvrir la plateforme runZero par vous-même, démarrez un essai gratuit dès aujourd'hui ou visitez le site Web.

VISO TRUST

VISO TRUST

visotrust.com

Une plateforme rationalisée de diligence raisonnable en matière de sécurité des fournisseurs. VISO TRUST met des informations de sécurité des fournisseurs fiables, complètes et exploitables directement entre les mains des décideurs qui doivent procéder à des évaluations éclairées des risques.

Supply Wisdom

Supply Wisdom

supplywisdom.com

Supply Wisdom transforme le commerce mondial grâce à une intelligence des risques complète, prédictive et en temps réel. Grâce à une surveillance continue, des rapports de renseignement complets et des alertes en temps réel, Supply Wisdom accélère la croissance de l'entreprise, réduit les coûts, augmente la sécurité et la conformité et libère des opportunités de revenus. Les produits SaaS complets basés sur l'IA de Supply Wisdom transforment les données open source en informations sur les risques et sont le seul logiciel du marché à couvrir tous les domaines de risque en temps réel : financier, cyber, opérationnel, ESG, conformité, Nth party et localisation. basé sur le risque. Les clients de Supply Wisdom comprennent des sociétés Fortune 100 et Global 2000 dans les secteurs des services financiers, de l'assurance, de la santé et de la technologie, notamment United Healthcare, BNY Mellon et Bank of Ireland. Supply Wisdom valorise la diversité avec une main-d'œuvre mondiale qui est actuellement composée à 57 % de femmes. Contactez-nous dès aujourd'hui pour une démonstration rapide afin que vous puissiez voir comment notre approche concrète peut obtenir d'excellents résultats pour votre entreprise.

Risk Ledger

Risk Ledger

riskledger.com

Risk Ledger est une plateforme de cybersécurité et de gestion des risques conçue pour aider les organisations à partager en toute sécurité des données sur les risques avec leurs chaînes d'approvisionnement. Cette solution répond au besoin pressant des entreprises d'identifier, d'évaluer et de gérer efficacement les risques liés aux tiers tout en garantissant la conformité aux diverses normes de l'industrie. En rationalisant le processus de gestion des risques, Risk Ledger permet aux organisations de maintenir l'intégrité opérationnelle et de protéger les informations sensibles. Destiné aux organisations disposant de réseaux de fournisseurs complexes, Risk Ledger offre un système centralisé pour réaliser des évaluations complètes des risques et partager des données vitales. Des secteurs tels que la finance, la santé et l'industrie manufacturière bénéficient grandement des connaissances de la plateforme sur les profils de risque des fournisseurs tiers. Ces informations aident les entreprises à renforcer leur résilience opérationnelle et à se protéger contre les violations ou vulnérabilités potentielles des partenaires de la chaîne d'approvisionnement. L’outil personnalisable d’évaluation des risques de Risk Ledger permet aux organisations d’adapter les évaluations à leurs besoins spécifiques, en répondant à diverses exigences réglementaires. Le réseau collaboratif de la plateforme permet la communication et le partage de données en temps réel, garantissant ainsi que toutes les parties prenantes restent informées et engagées. Cette approche améliore l’efficacité des évaluations des risques et favorise la transparence. L’un des avantages majeurs de Risk Ledger est sa capacité à améliorer la transparence et la responsabilité de la chaîne d’approvisionnement. En fournissant une plateforme partagée pour les données sur les risques, les organisations peuvent instaurer la confiance et favoriser la collaboration avec leurs partenaires, conduisant ainsi à une prise de décision plus éclairée et proactive. L’accent mis par la plateforme sur la conformité aide également les organisations à respecter leurs obligations réglementaires, réduisant ainsi le risque de sanctions et renforçant leur réputation. Risk Ledger est un outil essentiel pour naviguer dans les complexités de la gestion des risques liés aux tiers. Sa combinaison de fonctionnalités collaboratives et de solides capacités d'évaluation en fait un atout précieux pour les entreprises qui souhaitent améliorer leurs mesures de cybersécurité et atténuer les risques liés à la chaîne d'approvisionnement, créant ainsi un cadre opérationnel plus sûr et plus résilient.

UpGuard

UpGuard

upguard.com

UpGuard est une plateforme de cybersécurité qui aide les organisations mondiales à prévenir les violations de données, à surveiller les fournisseurs tiers et à améliorer leur posture de sécurité. Grâce à des évaluations de sécurité exclusives, des capacités de détection des fuites de données de classe mondiale et de puissants workflows de remédiation, nous identifions de manière proactive les risques de sécurité pour les entreprises de toutes tailles.

6clicks

6clicks

6clicks.com

Transformez votre approche du cyber-risque et de la conformité avec 6clicks, une plateforme leader de gouvernance, de risque et de conformité (GRC) basée sur l'IA. Conçu pour les fournisseurs de services, les entreprises et les gouvernements, 6clicks rationalise la création de cyberprogrammes résilients qui vont au-delà de la simple conformité aux cases à cocher. Notre modèle de déploiement Hub & Spoke unique et notre puissant moteur d'IA connectent les équipes, les systèmes et les données distribués, offrant ainsi une surveillance et un contrôle complets.

Socurely

Socurely

socurely.com

Socurely est une solution GRC tout-en-un pour l'automatisation de la conformité aux cadres de sécurité et de confidentialité tels que SOC2, ISO 27001, GDPR, HIPPA, NIST et bien d'autres. Nous avons redéfini l'approche de la conformité, la rendant transparente, rapide et automatisée. Vous n’avez plus besoin de faire face à des contrôles manuels interminables, à des consultants informatiques coûteux ou à craindre des incertitudes en matière d’audit. Les solutions basées sur l'IA de Socurely fournissent tout ce dont vous avez besoin, des premières étapes jusqu'aux étapes continues, pour mettre l'InfoSec et la conformité en pilote automatique afin d'instaurer la confiance et de débloquer la croissance des revenus.

Venminder

Venminder

venminder.com

Venminder est un leader du marché des solutions de gestion des risques tiers. Venminder répond aux exigences complexes de la gestion des risques liés aux tiers avec des solutions robustes et des conseils d'experts. Le fournisseur leader du marché affine ses solutions pour répondre aux besoins changeants de gestion des risques dans divers secteurs, au service de clients allant des startups aux organisations Fortune 100. La plateforme de pointe de Venminder offre un espace centralisé pour une gestion complète des risques liés aux tiers. Le logiciel de gestion des risques tiers comprend, sans s'y limiter, l'intégration et la désintégration des fournisseurs, le stockage de documents, le suivi des contrats et des SLA, la gestion des questionnaires, les évaluations des risques, la création de flux de travail et la création de rapports complets. Cette polyvalence permet aux organisations de personnaliser et de rationaliser la gestion des risques des fournisseurs, des vendeurs et des tiers. Venmonitor™ est l'une des solutions exceptionnelles de renseignement sur les risques de Venminder, conçue pour révolutionner le contrôle par des tiers. Il permet aux clients de filtrer rapidement les tiers potentiels ou actuels dans plusieurs domaines de risque avec moins d'activités manuelles et sans avoir besoin d'une implication directe avec les fournisseurs. Avec Venmonitor™, les organisations obtiennent des informations plus approfondies sur des domaines cruciaux tels que la cybersécurité, la santé de l'entreprise, la confidentialité, la connaissance de votre fournisseur, et bien plus encore. Grâce aux capacités d'actualisation quotidienne, les utilisateurs bénéficient d'une surveillance continue et à jour, garantissant qu'ils gardent une longueur d'avance sur tout risque potentiel. Vendiligence™, une autre solution Venminder, est un service externalisé qui effectue des évaluations de contrôle à la demande sur les fournisseurs, telles que la sécurité des informations, la protection des données, la cybersécurité et la santé financière. L'équipe d'experts hautement qualifiés de Venminder comprend des CISSP, des CPA, des analystes des risques financiers, des parajuristes, etc. Disponibles dans une vaste bibliothèque en ligne, ces évaluations basées sur les risques facilitent l'identification et la compréhension des risques et des atouts potentiels liés à la posture de sécurité des informations des fournisseurs, aux normes de confidentialité, aux rapports SOC, à la viabilité financière, à la préparation à la continuité des activités/reprise après sinistre, aux normes contractuelles et à la conformité réglementaire. . Les services de Venminder incluent également la collecte des documents des fournisseurs, soulageant ainsi les clients de la lourde tâche consistant à courir après la paperasse. De plus, leurs services de conseil experts aident les clients à aligner leurs politiques et procédures de gestion des risques liés aux tiers sur les principales normes du secteur. Venminder est plus qu'un fournisseur de solutions ; ils constituent un pôle de connaissances pour l'industrie. Les professionnels expérimentés de Venminder contribuent fréquemment aux conversations de l'industrie lors de conférences par le biais de contenus éducatifs et en hébergeant des webinaires éligibles aux crédits CPE. Venminder propose également Third Party ThinkTank, la plus grande communauté de réseautage en ligne au monde dédiée aux professionnels du risque tiers pour partager des informations et des meilleures pratiques.

Inventive AI

Inventive AI

inventive.ai

Inventive est une plate-forme de gestion des réponses aux appels d'offres et aux questionnaires basée sur l'IA qui génère plus de 70 % d'efficacité dans les flux de travail de réponse. Les principales fonctionnalités d'Inventive sont : + Brouillons 10 fois plus rapides avec des réponses très précises (obtenez des brouillons v1 en quelques minutes) + Hub unique pour toutes vos sources de connaissances (ajout de documents, QnA, intégrations avec gDrive/Sharepoint) + Combattez le contenu obsolète avec AI Content Manager (gagnez du temps avec la gestion de contenu assistée par l'IA) + Productivité plus élevée et avantage concurrentiel avec les agents IA

© 2025 WebCatalog, Inc.