Sida 2 - Alternativ - Derive

Scrut Automation

Scrut Automation

scrut.io

Scrut är en one-stop-shop för efterlevnad. Scrut är en automationsplattform som 24/7 övervakar och samlar in bevis på en organisations säkerhetskontroller samtidigt som efterlevnaden effektiviseras för att säkerställa revisionsberedskap. Vår programvara tillhandahåller den snabbaste lösningen för att uppnå och underhålla SOC 2, ISO 27001, HIPAA, PCI eller GDPR efterlevnad på ett enda ställe så att du kan fokusera på din verksamhet och överlåta efterlevnaden till oss. Scrut hanterar alla infosec-efterlevnadsstandarder och interna SOPs i en instrumentpanel med ett fönster. Scrut mappar automatiskt bevisen till tillämpliga klausuler över flera standarder samtidigt som man eliminerar överflödiga och repetitiva uppgifter – vilket sparar pengar och tid.

Whistic

Whistic

whistic.com

Whistic-plattformen ger InfoSec-team kraften att köra tredje parts riskhantering och kundförtroendeprogram i världsklass med en enhetlig, AI-driven upplevelse som effektiviserar båda sidor av riskbedömningsprocessen för leverantörer. Aktivera ett anpassat TPRM-program Hantera enkelt alla aspekter av ett tredje parts riskprogram och minska ditt företags potential för ett kostsamt dataintrång avsevärt. Uppfyll regelefterlevnad och revisionskrav i en enkel, automatiserad process. Hantera och dela ditt förtroendecenter Reducera avsevärt inkommande frågeformulärsvarsförfrågningar: hantera all din säkerhets- och efterlevnadsinformation från ett ställe, vilket gör det snabbt och enkelt att söka, publicera, dela och på ett säkert sätt uppfylla en kunds bedömningskrav. AI-First TPRM Whistic Platform integrerar AI i varje steg i TPRM-bedömningsprocessen, vilket gör det möjligt att automatisera upp till 90 % av manuella uppgifter och ta utvärderingstider från dagar eller veckor till minuter. Whistic AI: — Kör automatiskt din föredragna standard eller frågeformulär mot all befintlig leverantörsdokumentation för att påskynda bedömningsprocessen. — Ger kontrollspecifika sammanfattningar av långa säkerhetsdokument som SOC 2-rapporter med en knapptryckning. — Låter dig skicka massförfrågningar till hela leverantörens lager för att få insikter. One-of-a-Kind Network Whistics Trust Catalog erbjuder branschens mest robusta nätverk där leverantörer och deras kunder kan ansluta och sömlöst utbyta information om säkerhet och efterlevnad på begäran, vilket eliminerar behovet av en manuell bedömning. Tillgång till 50+ frågeformulär och ramverk Utnyttja de senaste versionerna av mer än 50 frågeformulär och ramverk, inklusive snabbsvarsmallar för branschövergripande sårbarheter, plus kontinuerlig övervakning av RiskRecon på över 60 000 företag — allt ingår i din Whistic-prenumeration.

Escape

Escape

escape.tech

Hitta och åtgärda GraphQL-säkerhetsbrister i stor skala inom din DevSecOps-process. Utnyttja den nya generationen DAST & ASM för tidig upptäckt och åtgärdande av Business Logic-sårbarhet i realtid i GraphQL, vilket förbättrar säkerheten från utveckling till implementering.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA är en revolutionerande cybersäkerhetsplattform som hjälper organisationer att hantera risker utan den vanliga huvudvärken som är förknippad med företags cybersäkerhetsverktyg. Designad för organisationer som kräver en tydlig och omedelbar avkastning på investeringen, förenklar CYRISMA processen att identifiera, bedöma och mildra tekniska risker, samtidigt som höga licenskostnader, långa drifttider och betungande teknologier elimineras. Dess datacentrerade syn på cybersäkerhet effektiviserar dina cybersäkerhetsinsatser genom att fokusera på det som är viktigt samtidigt som det tillhandahåller en enkel, lättanvänd plattform för att identifiera risker, stärka svaga konfigurationer och neutralisera risker genom ansvarsskyldighet. Det är det enkla valet för effektiv cybersäkerhet. Alla följande funktioner kombineras i en enda SaaS-plattform: - Sårbarhetshantering - Känslig dataupptäckt - Säker konfigurationsskanning - Överensstämmelsespårning - Beredskapsbedömning för Microsoft Copilot - Övervakning av mörk webb - Monetarisering av risker - Riskreducering - Rapportering för cyberriskbedömning - Riskresultatkort

CyCognito

CyCognito

cycognito.com

CyCognito är en cybersäkerhetslösning utformad för att hjälpa organisationer att upptäcka, testa och prioritera säkerhetsproblem i deras digitala landskap. Genom att utnyttja avancerad artificiell intelligens skannar CyCognito miljarder webbplatser, molnapplikationer och API:er för att identifiera potentiella sårbarheter och kritiska risker. Detta proaktiva tillvägagångssätt gör det möjligt för organisationer att ta itu med säkerhetsproblem innan de kan utnyttjas av illvilliga aktörer, och därigenom förbättra deras övergripande säkerhetsställning. Målgruppen för CyCognito inkluderar framväxande företag, statliga myndigheter och Fortune 500-organisationer, som alla möter ökande hot i dagens digitala miljö. Dessa enheter kräver robusta säkerhetsåtgärder för att skydda känslig data och upprätthålla efterlevnad av olika bestämmelser. CyCognito fungerar som ett viktigt verktyg för säkerhetsteam och ger dem de insikter som behövs för att förstå deras riskexponering och prioritera saneringsinsatser effektivt. En av nyckelfunktionerna hos CyCognito-plattformen är dess omfattande skanningskapacitet, som täcker ett stort antal digitala tillgångar. Denna omfattande räckvidd säkerställer att organisationer kan identifiera sårbarheter i all sin onlinenärvaro, inklusive tredjepartstjänster och skugg-IT. Plattformens AI-drivna analys förbättrar dess effektivitet ytterligare genom att automatiskt bedöma hur allvarliga identifierade risker är, vilket gör att säkerhetsteamen kan fokusera på de mest kritiska frågorna som kan leda till betydande intrång. Förutom riskupptäckt erbjuder CyCognito handlingskraftig vägledning för sanering, och hjälper organisationer att implementera effektiva säkerhetsåtgärder. Plattformen ger detaljerade insikter om sårbarheternas natur och föreslår specifika steg för att mildra dem. Denna funktion effektiviserar inte bara saneringsprocessen utan ger också organisationer möjlighet att bygga ett mer motståndskraftigt säkerhetsramverk över tiden. Genom att integrera CyCognito i sin cybersäkerhetsstrategi kan organisationer avsevärt minska sin riskexponering och förbättra sin förmåga att reagera på nya hot. Plattformens unika kombination av omfattande skanning, AI-driven riskbedömning och handlingsbar åtgärdsvägledning positionerar den som en värdefull tillgång för alla organisationer som vill stärka sin säkerhetsställning i ett allt mer komplext hotlandskap.

UpGuard

UpGuard

upguard.com

UpGuard är en cybersäkerhetsplattform som hjälper globala organisationer att förhindra dataintrång, övervaka tredjepartsleverantörer och förbättra deras säkerhetsställning. Med hjälp av egenutvecklade säkerhetsklassificeringar, dataläckagedetekteringsmöjligheter i världsklass och kraftfulla saneringsarbetsflöden identifierar vi proaktivt säkerhetsexponeringar för företag av alla storlekar.

6clicks

6clicks

6clicks.com

Förvandla ditt förhållningssätt till cyberrisk och efterlevnad med 6clicks, en ledande AI-driven plattform för Governance, Risk & Compliance (GRC). Designad för tjänsteleverantörer, företag och regeringar, effektiviserar 6clicks att bygga motståndskraftiga cyberprogram som går längre än tick-box-efterlevnad. Vår unika Hub & Spoke-implementeringsmodell och kraftfulla AI-motor kopplar samman distribuerade team, system och data, vilket ger omfattande tillsyn och kontroll.

Socurely

Socurely

socurely.com

Socurely är en allt-i-ett GRC-lösning för automatisering av efterlevnad av ramverk för säkerhet och sekretess som SOC2, ISO 27001, GDPR, HIPPA, NIST och många fler. Vi har omdefinierat tillvägagångssättet för efterlevnad, vilket gör det sömlöst, tidseffektivt och automatiserat. Du behöver inte längre brottas med oändliga manuella kontroller, dyra IT-konsulter eller rädsla för osäkerheter i revisionen. Socurelys AI-drivna lösningar ger allt du behöver från första steg till pågående för att sätta InfoSec och efterlevnad på autopilot för att bygga förtroende och låsa upp intäktsökning.

AuditBoard

AuditBoard

auditboard.com

AuditBoard förvandlar hur experter inom revision, risk och efterlevnad hanterar dagens dynamiska risklandskap med en modern, uppkopplad plattform som engagerar frontlinjerna, tar fram de risker som är viktiga och driver bättre strategiskt beslutsfattande.

MasterControl

MasterControl

mastercontrol.com

MasterControl har ett uppdrag att ge livsförändrande produkter till fler människor tidigare. Allt de gör är utformat för att hjälpa dig att utveckla, tillverka och kommersialisera produkter som hjälper människor att leva längre, hälsosammare och roligare liv. De erbjuder världens ledande lösning för produktkvalitet och hjälper högt reglerade företag att säkerställa kvalitet och efterlevnad i deras verksamhet inom biovetenskap. Deras kvalitetsledningssystem är det mest etablerade och använda QMS i branschen och används av FDA, CDC och ORA. Och deras digitala tillverkningslösning erbjuder felfri och friktionsfri produktion genom att ta dig 100 % papperslös på ditt verkstadsgolv. Resultaten talar för sig själva. MasterControl-kunder får 80 % snabbare granskningstider efter produktion, 21 % färre avvikelser och 100 % rätt-första gången. Det finns en anledning till att mer än 1 000 globala kunder har använt MasterControl för att få ut mer än 250 000 livsförändrande produkter på marknaden.

RealCISO

RealCISO

realciso.io

RealCISO är en intuitiv mjukvaruplattform som hjälper organisationer att enkelt förstå och hantera cyberrisker. Med RealCISO får du insikt på CISO-nivå med bara några klick. Förstå din säkerhetsställning. Ta itu med behov, gapanalys, möjligheter och få verklig, handlingsbar vägledning om hur du uppfyller efterlevnads- och säkerhetskrav för din bransch. Med intuitiva funktioner byggda för att hjälpa din organisation att vidta åtgärder från en plats av förståelse, visar RealCISO inte bara risker; det hjälper din organisation att hantera det. * Riskbedömning för att identifiera aktuella säkerhetsbrister * Intuitiva instrumentpaneler gör det enkelt att vidta åtgärder * Förbättrade rapporteringsmöjligheter ger synlighet för varje gruppmedlem * Baserat på NIST Cybersecurity Framework (CSF), ISO 27001, SOC2, NIST 800-53, NIST 800-171, CMMC, PCI, HIPAA-säkerhetsregeln och de kritiska säkerhetskontrollerna

Portnox

Portnox

portnox.com

Portnox erbjuder åtkomstkontroll med noll förtroende och grundläggande cybersäkerhet som gör det möjligt för agila, resursbegränsade IT-team att proaktivt ta itu med dagens mest pressande säkerhetsutmaningar: den snabba expansionen av företagsnätverk, spridningen av anslutna enhetstyper, den ökade sofistikeringen av cyberattacker, och övergången till noll förtroende. Hundratals företag har utnyttjat Portnox prisbelönta säkerhetsprodukter för att genomdriva kraftfull nätverksåtkomst, slutpunktsriskövervakning och åtgärdspolicyer för att stärka deras organisatoriska säkerhetsställning. Genom att eliminera behovet av lokalt fotavtryck som är vanligt bland traditionella informationssäkerhetssystem, tillåter Portnox företag - oavsett storlek, geodistribution eller nätverksarkitektur - att distribuera, skala, tillämpa och underhålla dessa kritiska nollförtroendesäkerhetspolicyer med oöverträffad lätthet.

Auditive

Auditive

auditive.io

Auditive är ett kontinuerligt övervakat risknätverk som kopplar samman företag och deras kunder på en enda plattform. Leverantörer kan visa upp sin riskställning på nätverket och vinna erbjudanden fyra gånger snabbare. Köpare kan få 80 % av sina leverantörsrecensioner gjorda på några minuter och övervaka kontinuerligt under relationens livscykel.

Trava Security

Trava Security

travasecurity.com

Mer än ett GRC-verktyg, vi är dina efterlevnadsexperter. Förenkla processer, frigör din tid och resurser, stimulerar ditt företags tillväxt. Lås upp kraften i Vulnerability Management Software och vCISO Services för att stärka din organisation mot cyberhot samtidigt som du skyddar dina digitala tillgångar. Våra integrerade lösningar erbjuder omfattande stöd för efterlevnadsramverk inklusive SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC och mer, tillsammans med expertsäkerhetsprogramhantering. Uppnå efterlevnad utan ansträngning och stärk din säkerhetsställning med våra pålitliga tjänster.

Actifile

Actifile

actifile.com

Actifile hjälper organisationer att automatisera sina dataupptäckts-, övervaknings- och skyddsbehov, ta itu med externa datahot (som ransomware), insiderhot (som shadow IT) och hjälpa till att följa datasekretessbestämmelser. Actifiles metod för att skydda data fokuserar på två huvudaspekter: * Identifiera och kvantifiera risken: Identifiera, upptäck och spåra känslig data, både i lagring och i rörelse till/från applikationer (både företagsanktionerad och skugg-IT). * Begränsa ansvaret i samband med datastöld: Skydda data från stöld med hjälp av automatisk kryptering, vilket minskar ansvaret och regulatoriska implikationer i samband med en datastöldincident (som ransomware). Ett sådant tillvägagångssätt fungerar sömlöst i dagens multi-moln, multi SaaS-applikation och passar de som vill stärka sina anställda samtidigt som de säkrar och skyddar sina viktigaste tillgångar - DATA! Actifile stöder flera användningsfall och ramverk och är framgångsrikt distribuerad över hela världen, och stöder ett växande utbud av integritetsbestämmelser inklusive HIPAA, GDPR och NIFRA, till CMMC och CCPA.

ThreatMon

ThreatMon

threatmon.io

Threatmons uppdrag är att förse företag med en omfattande cybersäkerhetslösning designad av erfarna proffs för att skydda sina digitala tillgångar från externa hot. Threatmons banbrytande lösning kombinerar Threat Intelligence, External Attack Surface Management och Digital Risk Protection för att identifiera sårbarheter och tillhandahålla personliga säkerhetslösningar för maximal säkerhet. Threatmon identifierar varje verksamhets särart och tillhandahåller skräddarsydda lösningar som tillgodoser dess specifika behov. Med realtidsövervakning, riskpoäng och rapportering hjälper Threatmons Attack Surface Mapping-funktion företag att fatta välgrundade beslut om sin säkerhet. Threatmons teknologi för behandling av stora data identifierar potentiella långsiktiga hot och tillhandahåller förebyggande åtgärder i rätt tid för att skydda företag från framtida attacker. Med nio olika moduler använder Threatmon avancerad teknik och expertis från cybersäkerhetsproffs för att hjälpa företag att gå från ett reaktivt till ett proaktivt tillvägagångssätt. Gå med i det växande antalet organisationer som litar på Threatmon för att skydda sina digitala tillgångar och säkra deras framtid.

Stream Security

Stream Security

stream.security

Agentlös, realtidsdetektering, omedelbar grundorsak och allt sammanhang du behöver för snabb respons.

HighGround

HighGround

highground.io

Under press från styrelsen att göra verksamheten säker från cyberhot, men utan tillräcklig budget för att göra det? HighGround gör att du kan ta kontroll över din säkerhetsupplevelse med en rad säkerhetshanteringsfunktioner. Få tillgång till allt du behöver för att hantera alla delar av din cybersäkerhet baserat på vad du behöver och när du behöver det. Nyckelfunktioner inkluderar Cyber ​​Score, Integrations, Cyber ​​Compliance Manager och ROI-verktyg för att motivera säkerhetsinvesteringar och låta dig vara ämnesexperter. Känn dig som en Cyber-superhjälte och sova i sin tur lite bättre.

Apptega

Apptega

apptega.com

Trött på kalkylblad som inte skalas och kräver för mycket manuell ansträngning? Hämmas av alltför komplexa IT GRC-system som får dig att arbeta för dem? Apptega är plattformen för hantering av cybersäkerhet och efterlevnad som gör det enkelt att utvärdera, bygga, hantera och rapportera ditt program för cybersäkerhet och efterlevnad. Organisationer inom alla branscher och MSSP:er förlitar sig på Apptega för att möta utmaningarna med cybersäkerhet och efterlevnad mer effektivt och kostnadseffektivt än med något annat tillvägagångssätt. Med 25+ ramverk, inklusive SOC 2, NIST, CMMC, ISO, CIS, PCI, GDPR, HIPAA och mer, och hantera ditt program med: - Multi-Tenant - Bedömningar - Efterlevnadspoäng - Riskhantering - Leverantörsriskhantering - Revisionshantering - Rapportering - Integrationer

ArmorCode

ArmorCode

armorcode.com

ArmorCode är en AppSecOps-plattform som förenar ASPM, Unified Vulnerability Management, DevSecOps-orkestrering och efterlevnad. Den integreras med dina säkerhetsverktyg för att ta emot, deduplicera och korrelera fynd för att ge team en helhetsbild av deras risklandskap, och påskyndar åtgärden genom riskprioritering och automatisering av arbetsflöden.

CloudBees

CloudBees

cloudbees.com

Den kompletta DevOps-plattformen. CloudBees ger dina programvaruleveransteam möjlighet att förvandla ditt företag. CloudBees-plattformen sammanför utveckling, drift, IT, säkerhet och affärsteam för att: Skapa snabbt med skalbara repeterbara arbetsflöden. Förbättra ständigt kundupplevelsen genom att progressivt leverera funktioner med snabbhet och kontroll. Styr allt med högre ordnings synlighet, hantering och intelligens över verktyg, team, pipelines och processer... allt i företagsskala

Telivy

Telivy

telivy.com

Öka dina cybersäkerhetsrevisioner. Upplev branschens mest omfattande och mångsidiga granskningsverktyg, sömlöst implementerbart med ett enda skript.

UNGUESS

UNGUESS

unguess.io

UNGUESS är crowdsourcing-plattformen för effektiva tester och verkliga insikter. Lansera effektiva tester. Engagera en riktig skara skickliga människor. Få kraftfulla insikter och svar när som helst. Med UNGUESS har du mycket mer än en publiktestningsplattform: det är allt dina digitala lösningar förtjänar, på ett ställe.

ECOMPLY.io

ECOMPLY.io

ecomply.io

ECOMPLY-mjukvaran stödjer dig med dataskyddsrevisioner, registret över bearbetningsaktiviteter, TOM, incidenter, förfrågningar från registrerade och riskhantering.

© 2025 WebCatalog, Inc.