Pagina 2 – Alternative - RiskProfiler

Cymulate

Cymulate

cymulate.com

Cymulate è una piattaforma leader di convalida della sicurezza basata sulla tecnologia di simulazione di violazioni e attacchi più completa e intuitiva del settore. Consentiamo ai team di sicurezza di testare e rafforzare continuamente le difese in un panorama dinamico delle minacce, adottando il punto di vista dell'aggressore. Cymulate si distribuisce in un'ora, integrandosi con una vasta alleanza tecnologica di controlli di sicurezza, da EDR, a gateway di posta elettronica, gateway web, SIEM, WAF e altro ancora in ambienti on-premise, cloud e Kubernetes. I clienti riscontrano maggiore prevenzione, rilevamento e miglioramento del livello di sicurezza generale ottimizzando gli investimenti di difesa esistenti end-to-end attraverso il framework MITRE ATT&CK®. La piattaforma fornisce valutazioni del rischio pronte all'uso, basate su esperti e basate sull'intelligence sulle minacce, semplici da implementare e utilizzare per tutti i livelli di maturità e costantemente aggiornate. Fornisce inoltre un framework aperto per creare e automatizzare il teaming rosso e viola generando scenari di penetrazione e campagne di attacco avanzate su misura per i loro ambienti unici e le policy di sicurezza.

TrustCloud

TrustCloud

trustcloud.ai

In quanto piattaforma di Trust Assurance, TrustCloud® utilizza un'architettura unificata basata su grafici che collega i tuoi controlli, policy e knowledge base in un'unica piattaforma di automazione della conformità e gestione del rischio priva di silo. Aiutiamo i team di conformità a: - Ridurre i costi e i tempi di gestione dei controlli e di preparazione agli audit - Accelerare le trattative di vendita con revisioni della sicurezza più rapide - Gestire e quantificare il rischio Aiutiamo i CISO a: - Ridurre la responsabilità aziendale e personale - Misurare e creare report in modo programmatico sullo stato dei controlli e sugli audit di conformità , impegni dei clienti e rischio: diventa partner strategico del consiglio di amministrazione e della leadership TrustCloud è una piattaforma di conformità e gestione del rischio veloce, conveniente e accurata che mira dinamicamente ai tuoi obiettivi man mano che le normative cambiano e la tua attività cresce.

Scytale

Scytale

scytale.ai

Scytale è il leader globale nell'automazione della conformità e aiuta le aziende a ottenere e rimanere conformi a framework di sicurezza come SOC 1, SOC 2, ISO 27001, HIPAA, GDPR, PCI-DSS e altri, senza alcuna fatica. I nostri esperti offrono una guida personalizzata per semplificare la conformità, consentendo una crescita più rapida e aumentando la fiducia dei clienti. Scytale è l'unico hub di conformità completo che include altre soluzioni chiave, come test di penetrazione e questionari sulla sicurezza dell'intelligenza artificiale.

Cyble

Cyble

cyble.ai

Cyble è uno dei fornitori di intelligence sulle minacce in più rapida crescita. Cyble fornisce la copertura più rapida e completa su avversari, infrastrutture, esposizione, punti deboli e obiettivi. Cyble consente ai governi e alle imprese di salvaguardare i propri cittadini e le proprie infrastrutture fornendo informazioni critiche in modo tempestivo e consentendo un rapido rilevamento, definizione delle priorità e risoluzione delle minacce alla sicurezza attraverso le sue funzionalità avanzate per l'analisi dei dati, approfondimenti di esperti e processi automatizzati.

Detectify

Detectify

detectify.com

Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.

Whistic

Whistic

whistic.com

La piattaforma Whistic offre ai team di InfoSec il potere di eseguire programmi di gestione del rischio di terze parti e di fiducia dei clienti di livello mondiale con un'esperienza unificata e basata sull'intelligenza artificiale che semplifica entrambi gli aspetti del processo di valutazione del rischio del fornitore. Abilita un programma TPRM personalizzato Gestisci facilmente tutti gli aspetti di un programma di rischio di terze parti e riduci significativamente il rischio della tua azienda di una costosa violazione dei dati. Soddisfa i requisiti di conformità normativa e di audit in un processo semplice e automatizzato. Gestisci e condividi il tuo Trust Center Riduci sostanzialmente le richieste di risposta ai questionari in entrata: gestisci tutte le informazioni sulla sicurezza e sulla conformità da un unico posto, semplificando e velocizzando la ricerca, la pubblicazione, la condivisione e soddisfacendo con sicurezza i requisiti di valutazione del cliente. AI-First TPRM La piattaforma Whistic integra l'intelligenza artificiale in ogni fase del processo di valutazione TPRM, consentendo di automatizzare fino al 90% delle attività manuali e di ridurre i tempi di valutazione da giorni o settimane a minuti. Whistic AI: —Esegue automaticamente lo standard o il questionario preferito rispetto a tutta la documentazione esistente del fornitore per accelerare il processo di valutazione. —Fornisce riepiloghi specifici del controllo di lunghi documenti sulla sicurezza come i report SOC 2 con la semplice pressione di un pulsante. —Consente di inviare query in blocco all'intero inventario dei fornitori per ottenere informazioni dettagliate. Il Trust Catalog di Whistic, una rete unica nel suo genere, offre la rete più solida del settore in cui i fornitori e i loro clienti possono connettersi e scambiare senza problemi informazioni sulla sicurezza e sulla conformità on-demand, eliminando la necessità di una valutazione manuale. Accesso a oltre 50 questionari e framework Sfrutta le ultime versioni di oltre 50 questionari e framework, inclusi modelli di risposta rapida per vulnerabilità a livello di settore, oltre al monitoraggio continuo da parte di RiskRecon su oltre 60.000 aziende — tutto incluso nel tuo abbonamento Whistic.

Smarsh

Smarsh

smarsh.com

Smarsh consente alle aziende di trasformare la supervisione in lungimiranza facendo emergere segnali critici per il business nelle loro comunicazioni digitali. Le organizzazioni regolamentate di tutte le dimensioni si affidano al portafoglio Smarsh di soluzioni di acquisizione, conservazione e supervisione delle comunicazioni digitali native del cloud per aiutarle a identificare i rischi normativi e reputazionali all'interno dei dati delle loro comunicazioni prima che tali rischi diventino multe o titoli dei giornali. Smarsh serve una base di clienti globale che comprende le principali banche del Nord America, Europa e Asia, insieme a società di intermediazione leader, assicuratori, consulenti di investimento registrati e agenzie governative statali e locali degli Stati Uniti.

SwordEye

SwordEye

swordeye.io

Alla fine del 2018, ha sviluppato il primo prodotto che fornisce l’emissione una tantum di asset digitali, chiamato SwordEye Recon. In questo processo ha servito decine di clienti fino al 2020. Grazie al feedback ricevuto dai clienti, ha iniziato a sviluppare un nuovo prodotto che monitora costantemente le risorse digitali, emette allarmi quando necessario e scopre automaticamente tutti i sottoprodotti e servizi collegati al dominio. Con l'investimento ricevuto nel primo trimestre del 2020, ha sviluppato il prodotto SwordEye Attack Surface Monitoring e ha iniziato a offrire un prodotto che assegna una lettera di rischio con un algoritmo di punteggio di rischio unico che spiega l'importanza della superficie di attacco e offre soluzioni.

Deepinfo

Deepinfo

deepinfo.com

Deepinfo dispone dei dati più completi su Internet e li utilizza da anni per potenziare la sicurezza informatica di organizzazioni di tutte le dimensioni in tutto il mondo. Deepinfo fornisce inoltre soluzioni complete di intelligence sulle minacce, dati e API ad aziende di sicurezza informatica di prim'ordine. Deepinfo Attack Surface Platform rileva tutte le tue risorse digitali, le monitora 24 ore su 24, 7 giorni su 7, rileva eventuali problemi e ti avvisa rapidamente in modo che tu possa agire immediatamente. Una soluzione di monitoraggio della sicurezza Web all-in-one per potenziare la sicurezza informatica della tua organizzazione.

Cybersixgill

Cybersixgill

cybersixgill.com

Cybersixgill è stata fondata nel 2014 con un'unica missione: rivoluzionare il settore dell'intelligence sulle minacce migliorando la disponibilità dell'intelligence sulle minacce dal web chiaro, profondo e oscuro. Dopo qualche anno, le nostre soluzioni agili e automatizzate di threat intelligence aiutano i team di sicurezza a combattere la criminalità informatica e a ridurre al minimo l'esposizione ai rischi rilevando phishing, fughe di dati, frodi e vulnerabilità, amplificando al contempo la risposta agli incidenti, il tutto in tempo reale. La nostra comunità di clienti in rapida crescita comprende aziende, organizzazioni di servizi finanziari, enti governativi e forze dell'ordine in tutto il mondo. Abbiamo inoltre stretto una serie di alleanze e partnership tecnologiche con organizzazioni leader. Oggi Cybersixgill conta oltre 100 dipendenti in Israele, Nord America, EMEA e APAC.

Ceeyu

Ceeyu

ceeyu.io

La piattaforma Ceeyu SaaS esegue periodicamente scansioni automatizzate e analisi dei rischi dell'impronta digitale delle aziende (nota anche come Attack Surface Management o ASM) e dei loro fornitori o partner (nota anche come Third Party Risk Management). Poiché non tutti i rischi per la sicurezza possono essere identificati in modo automatizzato, Ceeyu offre anche la possibilità di effettuare audit basati su questionari. Questo può essere fatto creando questionari su misura per il fornitore, da un foglio bianco o partendo da template che Ceeyu mette a disposizione. Il completamento del questionario da parte del fornitore e il follow-up del processo da parte del cliente avvengono in un ambiente sicuro sulla stessa piattaforma SaaS. Ciò consente un follow-up semplice e centralizzato, interamente online e senza l'intervento di terzi. La piattaforma chiusa garantisce la riservatezza del sondaggio, poiché solo le persone autorizzate hanno accesso all'applicazione.

Red Sift

Red Sift

redsift.com

Red Sift consente alle organizzazioni di anticipare, rispondere e riprendersi dagli attacchi informatici continuando a operare in modo efficace. La pluripremiata suite di applicazioni Red Sift è l'unica soluzione integrata che combina quattro applicazioni interoperabili, intelligence sulla sicurezza informatica su scala Internet e un'intelligenza artificiale generativa innovativa che mette le organizzazioni su un solido percorso verso la resilienza informatica. Red Sift è un'organizzazione globale con uffici in Nord America, Australia, Spagna e Regno Unito. Vanta una base di clienti globale in tutti i settori, tra cui Domino’s, ZoomInfo, Athletic Greens, Pipedrive e i migliori studi legali globali. Red Sift è anche un partner di fiducia di Entrust, Microsoft, Cisco e Validity, tra gli altri. Scopri di più su redsift.com.

Informer

Informer

informer.io

La piattaforma EASM (External Attack Surface Management) e Pen Testing di Informer aiutano i CISO, i CTO e i team IT a mappare le risorse esterne e identificare le vulnerabilità in tempo reale in modo che possano essere risolte prima che gli aggressori possano sfruttarle. La piattaforma Informer.io fornisce un monitoraggio automatizzato della sicurezza 24 ore su 24, 7 giorni su 7, 365 giorni l'anno, che ti aiuta a valutare i rischi relativi ad risorse note e sconosciute, in modo da poter intraprendere azioni immediate per proteggere e proteggere i tuoi dati preziosi. Il pentest integrato consente al nostro team di hacker etici di migliorare i test di sicurezza automatizzati utilizzando il pentest manuale per una valutazione della vulnerabilità più approfondita e dettagliata. Combinando la potenza dell'automazione e dei test manuali di sicurezza, aiutiamo i nostri clienti a mappare continuamente la loro superficie di attacco, a gestire le vulnerabilità e a risolverli più rapidamente. Informer è una società accreditata CREST che opera secondo i più alti standard di test di sicurezza con una spinta costante per continuare a innovare.

Halo Security

Halo Security

halosecurity.com

Test di sicurezza per la moderna superficie di attacco. Le nostre soluzioni di scansione e rilevamento delle vulnerabilità senza agente, combinate con servizi di test di penetrazione manuali, aiutano migliaia di organizzazioni a ottenere piena visibilità sulla situazione di rischio dei propri siti Web e applicazioni.

Maltego

Maltego

maltego.com

Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail fa tutto il duro lavoro di identificare i punti deboli nella tua superficie di attacco esterna prima che lo facciano i malintenzionati. Le scansioni settimanali danno priorità ai problemi come azioni assimilabili. Tieni traccia dei progressi tramite la dashboard e ricevi avvisi inviati al tuo strumento preferito, così potrai concentrarti sulla risoluzione dei problemi. “In precedenza, non avevamo un quadro completo dei rischi legati alla sicurezza delle informazioni. Con Glasstrail abbiamo uno strumento che individua le vulnerabilità, ci dice se si tratta di un rischio ad alta priorità e ci consente di proteggere i nostri dati e sistemi. È un modo molto efficiente per individuare i rischi poiché l’intelligenza integrata in Glasstrail fa tutto il lavoro.” Responsabile della Sicurezza, Consiglio Didattico.

Cavelo

Cavelo

cavelo.com

Cavelo è una piattaforma ASM (Attack Surface Management), con un focus proattivo sulla minimizzazione e mitigazione del rischio prima che si verifichi una violazione. Cavelo consente agli MSP di ridurre in modo proattivo il rischio informatico e la responsabilità dei propri clienti. La sua piattaforma consolidata di gestione delle superfici di attacco combina il rilevamento di dati e risorse sensibili, la gestione degli accessi e la gestione delle vulnerabilità basata sul rischio per semplificare le iniziative di governance e conformità e la risoluzione dei rischi. Cavelo aiuta le aziende a ridurre in modo proattivo il rischio di sicurezza informatica e a raggiungere la conformità con il rilevamento, la classificazione e il reporting automatizzati dei dati. La sua piattaforma di protezione dei dati compatibile con il cloud scansiona, identifica, classifica e segnala continuamente i dati sensibili all'interno dell'organizzazione, semplificando il reporting di conformità e la risoluzione dei rischi.

Enactia

Enactia

enactia.com

Soluzione software completa per la sicurezza informatica e la governance della protezione dei dati Risk Compliance (GRC). Supporta la tua azienda affrontando le sfide di conformità e governance con molteplici leggi e quadri normativi sulla protezione dei dati e sulla sicurezza informatica di diverse giurisdizioni in tutto il mondo, tra cui GDPR, CCPA, PDPL, HIPPA, PIPEDA, ISO27001, NIST CSF, SAMA e molti altri regolamenti/standard. Enactia è una suite di soluzioni di governance, gestione del rischio e conformità (GRC) che consente alle aziende di gestire conformità, violazione dei dati, incidenti, attività e rischi utilizzando valutazioni. I professionisti possono archiviare rapporti di indagine, politiche, prove a sostegno e altri documenti all'interno di un archivio centralizzato. Le caratteristiche principali di Enactia includono audit trail, promemoria, autorizzazioni di accesso basate sui ruoli, modelli predefiniti e gestione dei fornitori. Le aziende possono creare valutazioni di conformità, eliminare, modificare o aggiungere domande ed eseguire valutazioni d'impatto sulla protezione dei dati (DPIA). Inoltre, le organizzazioni possono valutare la conformità con varie normative come il California Consumer Privacy Act (CCPA) e il Regolamento generale sulla protezione dei dati (GDPR), tra gli altri. Utilizzando Enactia, le aziende possono accedere a informazioni su documenti, risposte, attività e rischi specifici dall'interno di una piattaforma unificata. Il prodotto è disponibile con abbonamenti mensili o annuali e il supporto viene esteso tramite telefono e altre misure online.

Trickest

Trickest

trickest.com

Trickest fornisce un approccio innovativo all'automazione offensiva della sicurezza informatica e alla scoperta di risorse e vulnerabilità. La sua piattaforma combina ampie tattiche e tecniche avversarie con piena trasparenza, iperpersonalizzazione e iperscalabilità, rendendola la piattaforma di riferimento per operazioni offensive sulla sicurezza.

CyCognito

CyCognito

cycognito.com

CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.

ResilientX

ResilientX

resilientx.com

ResilientX Security è un'azienda di sicurezza informatica in rapida crescita che aiuta le organizzazioni di tutte le dimensioni a identificare, quantificare e gestire i rischi informatici e l'esposizione informatica. Noi di ResilientX ci impegniamo a fornire soluzioni di sicurezza all'avanguardia per aiutare le organizzazioni a salvaguardare le proprie risorse digitali e a mantenere la conformità. La nostra piattaforma di gestione dei rischi e dell'esposizione di terze parti e di terze parti è progettata per coloro che prendono sul serio la sicurezza e la conformità.

runZero

runZero

runzero.com

runZero offre la visibilità sulla sicurezza più completa possibile, fornendo alle organizzazioni la base definitiva per gestire con successo il rischio e l'esposizione. Classificata al primo posto su Gartner Peer Insights, la loro piattaforma CAASM (Cyber ​​Asset Attack Surface Management) inizia a fornire insight in pochi minuti, con copertura per dispositivi gestiti e non gestiti nell'intero spettro di IT, OT, IoT, cloud, dispositivi mobili e asset remoti. Con un punteggio NPS di livello mondiale pari a 82, più di 30.000 utenti si sono affidati a runZero per migliorare la visibilità della sicurezza da quando l'azienda è stata fondata dai veterani del settore HD Moore e Chris Kirsch. Per scoprire tu stesso la piattaforma runZero, avvia una prova gratuita oggi o visita il sito web.

VISO TRUST

VISO TRUST

visotrust.com

Una piattaforma razionalizzata di due diligence sulla sicurezza dei fornitori. VISO TRUST mette informazioni sulla sicurezza dei fornitori affidabili, complete e utilizzabili direttamente nelle mani dei decisori che devono effettuare valutazioni informate del rischio.

Supply Wisdom

Supply Wisdom

supplywisdom.com

Supply Wisdom trasforma il business globale con informazioni sui rischi complete, predittive e in tempo reale. Attraverso il monitoraggio continuo, report di intelligence completi e avvisi in tempo reale, Supply Wisdom accelera la crescita del business, riduce i costi, aumenta la sicurezza e la conformità e sblocca opportunità di guadagno. I prodotti SaaS full-stack basati su AI di Supply Wisdom trasformano i dati open source in intelligence sul rischio e sono l'unico software sul mercato a coprire tutti i domini di rischio in tempo reale: finanziario, informatico, operativo, ESG, conformità, Nth party e localizzazione. rischio basato. I clienti di Supply Wisdom includono aziende Fortune 100 e Global 2000 nei settori dei servizi finanziari, assicurativi, sanitari e tecnologici, tra cui United Healthcare, BNY Mellon e Bank of Ireland. Supply Wisdom valorizza la diversità con una forza lavoro globale che attualmente è composta per il 57% da donne. Contattaci oggi per una rapida demo così potrai vedere come il nostro approccio attuabile può ottenere grandi risultati per la tua azienda.

Risk Ledger

Risk Ledger

riskledger.com

Risk Ledger è una piattaforma di sicurezza informatica e gestione del rischio progettata per aiutare le organizzazioni a condividere in modo sicuro i dati sui rischi con le loro catene di fornitura. Questa soluzione risponde alla pressante necessità delle aziende di identificare, valutare e gestire in modo efficace i rischi di terze parti, garantendo al tempo stesso la conformità ai vari standard di settore. Razionalizzando il processo di gestione del rischio, Risk Ledger consente alle organizzazioni di mantenere l'integrità operativa e salvaguardare le informazioni sensibili. Rivolto a organizzazioni con reti di fornitori complesse, Risk Ledger offre un sistema centralizzato per condurre valutazioni complete del rischio e condividere dati vitali. Settori come quello finanziario, sanitario e manifatturiero traggono grandi vantaggi dagli approfondimenti della piattaforma sui profili di rischio dei fornitori di terze parti. Queste informazioni aiutano le aziende a rafforzare la resilienza operativa e a proteggersi da potenziali violazioni o vulnerabilità da parte dei partner della catena di fornitura. Lo strumento personalizzabile di valutazione del rischio di Risk Ledger consente alle organizzazioni di personalizzare le valutazioni in base alle proprie esigenze specifiche, soddisfacendo vari requisiti normativi. La rete collaborativa della piattaforma consente la comunicazione e la condivisione dei dati in tempo reale, garantendo che tutte le parti interessate rimangano informate e coinvolte. Questo approccio migliora l’efficacia delle valutazioni del rischio e promuove la trasparenza. Uno dei principali vantaggi di Risk Ledger è la sua capacità di migliorare la trasparenza e la responsabilità della catena di fornitura. Fornendo una piattaforma condivisa per i dati sui rischi, le organizzazioni possono creare fiducia e promuovere la collaborazione con i propri partner, portando a un processo decisionale più informato e proattivo. La forte attenzione della piattaforma alla conformità aiuta inoltre le organizzazioni a soddisfare gli obblighi normativi, riducendo il rischio di sanzioni e rafforzando la propria reputazione. Risk Ledger è uno strumento essenziale per navigare nelle complessità della gestione del rischio di terze parti. La sua combinazione di funzionalità collaborative e solide capacità di valutazione lo rendono una risorsa preziosa per le aziende che mirano a migliorare le proprie misure di sicurezza informatica e mitigare i rischi della catena di approvvigionamento, creando un quadro operativo più sicuro e resiliente.

UpGuard

UpGuard

upguard.com

UpGuard è una piattaforma di sicurezza informatica che aiuta le organizzazioni globali a prevenire violazioni dei dati, monitorare fornitori di terze parti e migliorare il loro livello di sicurezza. Utilizzando valutazioni di sicurezza proprietarie, funzionalità di rilevamento delle fughe di dati di livello mondiale e potenti flussi di lavoro di riparazione, identifichiamo in modo proattivo i rischi per la sicurezza per aziende di tutte le dimensioni.

6clicks

6clicks

6clicks.com

Trasforma il tuo approccio al rischio informatico e alla conformità con 6clicks, una piattaforma leader di governance, rischio e conformità (GRC) basata sull'intelligenza artificiale. Progettato per fornitori di servizi, aziende e governi, 6clicks semplifica la creazione di programmi informatici resilienti che vanno oltre la conformità semplice. Il nostro esclusivo modello di distribuzione Hub & Spoke e il potente motore di intelligenza artificiale collegano team, sistemi e dati distribuiti, fornendo supervisione e controllo completi.

Socurely

Socurely

socurely.com

Socurely è una soluzione GRC all-in-one per l'automazione della conformità ai framework di sicurezza e privacy come SOC2, ISO 27001, GDPR, HIPPA, NIST e molti altri. Abbiamo ridefinito l'approccio alla conformità, rendendolo fluido, efficiente in termini di tempo e automatizzato. Non dovrai più affrontare infiniti controlli manuali, costosi consulenti IT o temere incertezze nell'audit. Le soluzioni basate sull'intelligenza artificiale di Socurely forniscono tutto ciò di cui hai bisogno, dai primi passi a quelli successivi, per inserire InfoSec e conformità con il pilota automatico per creare fiducia e sbloccare la crescita dei ricavi.

Venminder

Venminder

venminder.com

Venminder è leader di mercato nelle soluzioni di gestione del rischio di terze parti. Venminder soddisfa i complessi requisiti della gestione del rischio di terze parti con soluzioni solide e guida esperta. Il fornitore leader di mercato perfeziona le sue soluzioni per soddisfare le esigenze in evoluzione della gestione del rischio in vari settori, servendo clienti dalle startup alle organizzazioni Fortune 100. La piattaforma all'avanguardia di Venminder offre uno spazio centralizzato per la gestione completa del rischio di terze parti. Il software di gestione del rischio di terze parti include, a titolo esemplificativo, onboarding e offboarding dei fornitori, archiviazione di documenti, monitoraggio di contratti e SLA, gestione di questionari, valutazioni del rischio, creazione di flussi di lavoro e reporting completo. Questa versatilità consente alle organizzazioni di personalizzare e semplificare la gestione del rischio di fornitori, venditori e terze parti. Venmonitor™ è una delle straordinarie soluzioni di intelligence sul rischio di Venminder, progettata per rivoluzionare lo screening di terze parti. Consente ai clienti di selezionare rapidamente terze parti potenziali o attuali in più ambiti di rischio con meno attività manuali e senza la necessità di un coinvolgimento diretto con i fornitori. Con Venmonitor™, le organizzazioni ottengono una visione più approfondita di aree cruciali come la sicurezza informatica, la salute aziendale, la privacy, Conosci il tuo fornitore e altro ancora. Grazie alle funzionalità di aggiornamento quotidiano, gli utenti sono dotati di un monitoraggio continuo e aggiornato, garantendo che siano sempre al passo con eventuali rischi. Vendiligence™, un'altra soluzione Venminder, è un servizio in outsourcing che esegue valutazioni di controllo su richiesta sui fornitori, come sicurezza delle informazioni, protezione dei dati, sicurezza informatica e salute finanziaria. Il team di esperti altamente qualificati di Venminder comprende CISSP, CPA, analisti dei rischi finanziari, assistenti legali e altro ancora. Disponibili in un'ampia libreria online, queste valutazioni basate sul rischio facilitano l'identificazione e la comprensione dei potenziali rischi e dei punti di forza relativi alla strategia di sicurezza delle informazioni dei fornitori, agli standard sulla privacy, ai report SOC, alla sostenibilità finanziaria, alla continuità aziendale/preparazione al ripristino di emergenza, agli standard contrattuali e alla conformità normativa . I servizi di Venminder includono anche la raccolta dei documenti dei fornitori, sollevando i clienti dal compito ingombrante di rincorrere le pratiche burocratiche. Inoltre, i loro servizi di consulenza esperti aiutano i clienti ad allineare le politiche e le procedure di gestione del rischio di terze parti con i principali standard del settore. Venminder è più di un fornitore di soluzioni; sono un centro di conoscenza per l’industria. I professionisti esperti di Venminder contribuiscono spesso alle conversazioni di settore durante le conferenze attraverso contenuti formativi e ospitando webinar idonei ai crediti CPE. Venminder offre anche Third Party ThinkTank, la più grande comunità di networking online al mondo dedicata ai professionisti del rischio di terze parti per condividere approfondimenti e migliori pratiche.

Inventive AI

Inventive AI

inventive.ai

Inventive è una piattaforma di gestione delle RFP e delle risposte ai questionari basata sull'intelligenza artificiale che garantisce un'efficienza superiore al 70% nei flussi di lavoro di risposta. Le caratteristiche principali di Inventive sono: + Bozze 10 volte più veloci con risposte estremamente precise (ottieni bozze v1 in pochi minuti) + Hub unico per tutte le tue fonti di conoscenza (aggiungi documenti, QnA, integrazioni con gDrive/Sharepoint) + Combatti i contenuti obsoleti con AI Content Manager (risparmia tempo con la gestione dei contenuti assistita dall'intelligenza artificiale) + Maggiore produttività e vantaggio competitivo con gli agenti AI

© 2025 WebCatalog, Inc.