Best Software for 2025 is now live!
Von Certa
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Certa Funktionen

Welche Funktionen hat Certa?

Risikobewertung

  • Inhalt

Risikokontrolle

  • Bewertungen
  • Arbeitsabläufe

Überwachung

  • Benachrichtigungen

Top-bewertete Certa Alternativen

Filter für Funktionen

Planung

Prozesse

Verwalten Sie Workflows und Geschäftsprozesse für die Beschaffung.

Nicht genügend Daten verfügbar

Verträge

Stellen Sie Standard-Beschaffungsverträge bereit, die angepasst werden können.

Nicht genügend Daten verfügbar

Inhalt

Pflegen Sie ein Repository mit Inhalten, z. B. Kataloge und andere Dokumente.

Nicht genügend Daten verfügbar

Anforderung

Definieren Sie Bestellanforderungsregeln für verschiedene Beschaffungsarten.

Nicht genügend Daten verfügbar

Ausführung

Beschaffung

Identifizieren und bewerten Sie Lieferanten für verschiedene Produkte und Dienstleistungen.

Nicht genügend Daten verfügbar

Einkaufs-

Erstellen und Verwalten von Bestellungen für Produkte und Dienstleistungen.

Nicht genügend Daten verfügbar

Rechnungsstellung

Integrieren Sie Funktionen für die Beschaffungsfakturierung und die elektronische Rechnungsstellung.

Nicht genügend Daten verfügbar

Analytics

Sichtbarkeit

Verbessern Sie die Transparenz der Beschaffungsaktivitäten im gesamten Unternehmen.

Nicht genügend Daten verfügbar

Leistung

Überwachen Sie die Leistung von Beschaffungsvorgängen.

Nicht genügend Daten verfügbar

Verbringen

Analysieren Sie die Beschaffungsausgaben und identifizieren Sie zukünftige Trends.

Nicht genügend Daten verfügbar

Risikoanalyse

Risiko-Scoring

Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.

Nicht genügend Daten verfügbar

Reporting

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.

Nicht genügend Daten verfügbar

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar

Bewertung von Schwachstellen

Schwachstellen-Scans

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Informationen zu Schwachstellen

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Kontextbezogene Daten

Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.

Nicht genügend Daten verfügbar

Armaturenbretter

Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.

Nicht genügend Daten verfügbar

Automatisierung

Automatisierte Problembehebung

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Sicherheitstests

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Test-Automatisierung

Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Audit-Management

Audit-Typen

Definieren Sie verschiedene Arten von Audits, z. B. regelmäßige, Ad-hoc- oder branchenspezifische Audits.

Nicht genügend Daten verfügbar

Validierungsregeln

Stellen Sie Regeln bereit, die zur Validierung von Audits auf der Grundlage vordefinierter Kriterien verwendet werden können.

Nicht genügend Daten verfügbar

Vorlagen & Formulare

Stellen Sie sofort einsatzbereite Auditvorlagen und -formulare für verschiedene Prozesse und Branchen bereit.

Nicht genügend Daten verfügbar

Checklisten

Auditoren können Checklisten für mehrere Prozesse verwenden, sowohl online als auch offline.

Nicht genügend Daten verfügbar

Prüfpfad

Zeigt alle Änderungen an, die während der Audits vorgenommen wurden, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung.

Nicht genügend Daten verfügbar

Regulatorisches Änderungsmanagement

Inhaltsbibliothek

Erstellen und pflegen Sie eine Bibliothek mit regulatorischen Inhalten für Compliance-Zwecke.

Nicht genügend Daten verfügbar

Updates

Fähigkeit, regulatorische Inhalte und Dokumente auf dem neuesten Stand zu halten.

Nicht genügend Daten verfügbar

gelehrsamkeit

Fügen Sie Schulungsinhalte hinzu, um Mitarbeiter und Manager über regulatorische Änderungen auf dem Laufenden zu halten.

Nicht genügend Daten verfügbar

Aktionspläne

Definieren und implementieren Sie Korrektur- und Vorbeugungsmaßnahmenpläne für regulatorische Änderungen.

Nicht genügend Daten verfügbar

Tests

Fügen Sie Modelle und Tools zur Durchführung interner Tests hinzu, die behördliche Kontrollen simulieren.

Nicht genügend Daten verfügbar

Wirkungsanalyse

Schätzen Sie die Auswirkungen regulatorischer Änderungen auf die Geschäftstätigkeit des Unternehmens ab.

Nicht genügend Daten verfügbar

Risikomanagement

Identifizierung von Risiken

Identifizieren Sie verschiedene Risikofaktoren, wie z. B. den unzureichenden Einsatz von Technologie, menschliche Faktoren oder externe Risiken.

Nicht genügend Daten verfügbar

Risikoeinstufung

Möglichkeit zur Klassifizierung von Risiken basierend auf Risikotyp, Schweregrad und benutzerdefinierten Kriterien.

Nicht genügend Daten verfügbar

Risiko-Methodik

Unterstützung verschiedener Methoden und Frameworks für das Risikomanagement.

Nicht genügend Daten verfügbar

Überwachung der Ziele

Überwachen Sie die Leistung des Risikomanagements anhand von Zielen.

Nicht genügend Daten verfügbar

Risikomanagement für Dritte und Lieferanten

Lieferanten-Scoring

Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.

Nicht genügend Daten verfügbar

Überprüfung von Verträgen

Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.

Nicht genügend Daten verfügbar

Leistung des Anbieters

Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.

Nicht genügend Daten verfügbar

Lieferanten-KPIs

Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren.

Nicht genügend Daten verfügbar

Management der Geschäftskontinuität

Wiederherstellungspläne

Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.

Nicht genügend Daten verfügbar

Prozedur-Vorlagen

Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.

Nicht genügend Daten verfügbar

Krisenmanagement

Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.

Nicht genügend Daten verfügbar

Ethik- und Compliance-Lernen

Standard-Kurse

Bieten Sie Out-of-the-Box-Kurse für Ethik und Compliance an.

Nicht genügend Daten verfügbar

Unternehmenskonformität

Kurse, die sich mit Compliance-Themen wie Interessenkonflikten befassen.

Nicht genügend Daten verfügbar

Sicherheitstraining

Standardkurse für Mitarbeiter, die potentiellen Gefahren wie Gefahrstoffen ausgesetzt sind.

Nicht genügend Daten verfügbar

Behördliche Zertifizierungen

Verfolgen Sie obligatorische Zertifizierungen, die von staatlichen Institutionen auferlegt werden.

Nicht genügend Daten verfügbar

Plattform

Integration

Stellt APIs und Standardintegrationen mit anderen Softwaresystemen bereit.

Nicht genügend Daten verfügbar

Sicherheit und Datenschutz

Entspricht den Sicherheits- und Datenschutzbestimmungen und -standards.

Nicht genügend Daten verfügbar

Mobiler Zugriff

Ermöglicht Benutzern den Zugriff auf die Software über mobile Geräte.

Nicht genügend Daten verfügbar

biegsamkeit

Erleichtert die Softwarekonfiguration ohne technische Kenntnisse.

Nicht genügend Daten verfügbar

Dienstleistungen

Vollzug

Unterstützt die Kunden in allen Phasen des Implementierungsprozesses.

Nicht genügend Daten verfügbar

Training & Lernen

Stellt Software-Anwendern Schulungen und Lerninhalte zur Verfügung.

Nicht genügend Daten verfügbar

Kundenbetreuung

Bietet Kunden- und technischen Support direkt oder über Partner an.

Nicht genügend Daten verfügbar

Professionelle Dienstleistungen

Der Anbieter bietet Beratungsdienstleistungen wie Business Process Reengineering an.

Nicht genügend Daten verfügbar

Risikobewertung

Inhalt

Standardvorlagen und -inhalte für Bewertungszwecke, wie z. B. NIST (National Institute of Standards and Technology). 10 Rezensenten von Certa haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 10 Bewertungen)

Verträge

Fähigkeit, Lieferantenverträge zu überprüfen und kritische Anforderungen oder potenzielle Risiken zu identifizieren.

Nicht genügend Daten verfügbar

Scoring

Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.

Nicht genügend Daten verfügbar

Risikokontrolle

Bewertungen

Wie in 10 Certa Bewertungen berichtet. Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.
93%
(Basierend auf 10 Bewertungen)

Politik

Verwalten und durchsetzen Sie interne Richtlinien in Bezug auf das Risikomanagement und die Kontrollen von Anbietern.

Nicht genügend Daten verfügbar

Arbeitsabläufe

Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren. Diese Funktion wurde in 10 Certa Bewertungen erwähnt.
97%
(Basierend auf 10 Bewertungen)

Überwachung

Leistung des Anbieters

Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.

Nicht genügend Daten verfügbar

Benachrichtigungen

Wie in 10 Certa Bewertungen berichtet. Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben.
93%
(Basierend auf 10 Bewertungen)

Versehen

Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen.

Nicht genügend Daten verfügbar

Reporting

KPIs

Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren.

Nicht genügend Daten verfügbar

Vorlagen

Fügen Sie Berichtsvorlagen für Aktivitäten wie Audits und Lieferantenbewertungen hinzu.

Nicht genügend Daten verfügbar

Zentralisierte Daten

Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten.

Nicht genügend Daten verfügbar

360°-Ansicht

Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann.

Nicht genügend Daten verfügbar