Certa Funktionen
Welche Funktionen hat Certa?
Risikobewertung
- Inhalt
Risikokontrolle
- Bewertungen
- Arbeitsabläufe
Überwachung
- Benachrichtigungen
Top-bewertete Certa Alternativen
Filter für Funktionen
Planung
Prozesse | Verwalten Sie Workflows und Geschäftsprozesse für die Beschaffung. | Nicht genügend Daten verfügbar | |
Verträge | Stellen Sie Standard-Beschaffungsverträge bereit, die angepasst werden können. | Nicht genügend Daten verfügbar | |
Inhalt | Pflegen Sie ein Repository mit Inhalten, z. B. Kataloge und andere Dokumente. | Nicht genügend Daten verfügbar | |
Anforderung | Definieren Sie Bestellanforderungsregeln für verschiedene Beschaffungsarten. | Nicht genügend Daten verfügbar |
Ausführung
Beschaffung | Identifizieren und bewerten Sie Lieferanten für verschiedene Produkte und Dienstleistungen. | Nicht genügend Daten verfügbar | |
Einkaufs- | Erstellen und Verwalten von Bestellungen für Produkte und Dienstleistungen. | Nicht genügend Daten verfügbar | |
Rechnungsstellung | Integrieren Sie Funktionen für die Beschaffungsfakturierung und die elektronische Rechnungsstellung. | Nicht genügend Daten verfügbar |
Analytics
Sichtbarkeit | Verbessern Sie die Transparenz der Beschaffungsaktivitäten im gesamten Unternehmen. | Nicht genügend Daten verfügbar | |
Leistung | Überwachen Sie die Leistung von Beschaffungsvorgängen. | Nicht genügend Daten verfügbar | |
Verbringen | Analysieren Sie die Beschaffungsausgaben und identifizieren Sie zukünftige Trends. | Nicht genügend Daten verfügbar |
Risikoanalyse
Risiko-Scoring | Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. | Nicht genügend Daten verfügbar | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |
Bewertung von Schwachstellen
Schwachstellen-Scans | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Informationen zu Schwachstellen | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Kontextbezogene Daten | Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. | Nicht genügend Daten verfügbar | |
Armaturenbretter | Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. | Nicht genügend Daten verfügbar |
Automatisierung
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | Nicht genügend Daten verfügbar | |
Sicherheitstests | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Audit-Management
Audit-Typen | Definieren Sie verschiedene Arten von Audits, z. B. regelmäßige, Ad-hoc- oder branchenspezifische Audits. | Nicht genügend Daten verfügbar | |
Validierungsregeln | Stellen Sie Regeln bereit, die zur Validierung von Audits auf der Grundlage vordefinierter Kriterien verwendet werden können. | Nicht genügend Daten verfügbar | |
Vorlagen & Formulare | Stellen Sie sofort einsatzbereite Auditvorlagen und -formulare für verschiedene Prozesse und Branchen bereit. | Nicht genügend Daten verfügbar | |
Checklisten | Auditoren können Checklisten für mehrere Prozesse verwenden, sowohl online als auch offline. | Nicht genügend Daten verfügbar | |
Prüfpfad | Zeigt alle Änderungen an, die während der Audits vorgenommen wurden, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung. | Nicht genügend Daten verfügbar |
Regulatorisches Änderungsmanagement
Inhaltsbibliothek | Erstellen und pflegen Sie eine Bibliothek mit regulatorischen Inhalten für Compliance-Zwecke. | Nicht genügend Daten verfügbar | |
Updates | Fähigkeit, regulatorische Inhalte und Dokumente auf dem neuesten Stand zu halten. | Nicht genügend Daten verfügbar | |
gelehrsamkeit | Fügen Sie Schulungsinhalte hinzu, um Mitarbeiter und Manager über regulatorische Änderungen auf dem Laufenden zu halten. | Nicht genügend Daten verfügbar | |
Aktionspläne | Definieren und implementieren Sie Korrektur- und Vorbeugungsmaßnahmenpläne für regulatorische Änderungen. | Nicht genügend Daten verfügbar | |
Tests | Fügen Sie Modelle und Tools zur Durchführung interner Tests hinzu, die behördliche Kontrollen simulieren. | Nicht genügend Daten verfügbar | |
Wirkungsanalyse | Schätzen Sie die Auswirkungen regulatorischer Änderungen auf die Geschäftstätigkeit des Unternehmens ab. | Nicht genügend Daten verfügbar |
Risikomanagement
Identifizierung von Risiken | Identifizieren Sie verschiedene Risikofaktoren, wie z. B. den unzureichenden Einsatz von Technologie, menschliche Faktoren oder externe Risiken. | Nicht genügend Daten verfügbar | |
Risikoeinstufung | Möglichkeit zur Klassifizierung von Risiken basierend auf Risikotyp, Schweregrad und benutzerdefinierten Kriterien. | Nicht genügend Daten verfügbar | |
Risiko-Methodik | Unterstützung verschiedener Methoden und Frameworks für das Risikomanagement. | Nicht genügend Daten verfügbar | |
Überwachung der Ziele | Überwachen Sie die Leistung des Risikomanagements anhand von Zielen. | Nicht genügend Daten verfügbar |
Risikomanagement für Dritte und Lieferanten
Lieferanten-Scoring | Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren. | Nicht genügend Daten verfügbar | |
Überprüfung von Verträgen | Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen. | Nicht genügend Daten verfügbar | |
Leistung des Anbieters | Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen. | Nicht genügend Daten verfügbar | |
Lieferanten-KPIs | Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren. | Nicht genügend Daten verfügbar |
Management der Geschäftskontinuität
Wiederherstellungspläne | Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen. | Nicht genügend Daten verfügbar | |
Prozedur-Vorlagen | Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen. | Nicht genügend Daten verfügbar | |
Krisenmanagement | Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen. | Nicht genügend Daten verfügbar |
Ethik- und Compliance-Lernen
Standard-Kurse | Bieten Sie Out-of-the-Box-Kurse für Ethik und Compliance an. | Nicht genügend Daten verfügbar | |
Unternehmenskonformität | Kurse, die sich mit Compliance-Themen wie Interessenkonflikten befassen. | Nicht genügend Daten verfügbar | |
Sicherheitstraining | Standardkurse für Mitarbeiter, die potentiellen Gefahren wie Gefahrstoffen ausgesetzt sind. | Nicht genügend Daten verfügbar | |
Behördliche Zertifizierungen | Verfolgen Sie obligatorische Zertifizierungen, die von staatlichen Institutionen auferlegt werden. | Nicht genügend Daten verfügbar |
Plattform
Integration | Stellt APIs und Standardintegrationen mit anderen Softwaresystemen bereit. | Nicht genügend Daten verfügbar | |
Sicherheit und Datenschutz | Entspricht den Sicherheits- und Datenschutzbestimmungen und -standards. | Nicht genügend Daten verfügbar | |
Mobiler Zugriff | Ermöglicht Benutzern den Zugriff auf die Software über mobile Geräte. | Nicht genügend Daten verfügbar | |
biegsamkeit | Erleichtert die Softwarekonfiguration ohne technische Kenntnisse. | Nicht genügend Daten verfügbar |
Dienstleistungen
Vollzug | Unterstützt die Kunden in allen Phasen des Implementierungsprozesses. | Nicht genügend Daten verfügbar | |
Training & Lernen | Stellt Software-Anwendern Schulungen und Lerninhalte zur Verfügung. | Nicht genügend Daten verfügbar | |
Kundenbetreuung | Bietet Kunden- und technischen Support direkt oder über Partner an. | Nicht genügend Daten verfügbar | |
Professionelle Dienstleistungen | Der Anbieter bietet Beratungsdienstleistungen wie Business Process Reengineering an. | Nicht genügend Daten verfügbar |
Risikobewertung
Inhalt | Standardvorlagen und -inhalte für Bewertungszwecke, wie z. B. NIST (National Institute of Standards and Technology). 10 Rezensenten von Certa haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 10 Bewertungen) | |
Verträge | Fähigkeit, Lieferantenverträge zu überprüfen und kritische Anforderungen oder potenzielle Risiken zu identifizieren. | Nicht genügend Daten verfügbar | |
Scoring | Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren. | Nicht genügend Daten verfügbar |
Risikokontrolle
Bewertungen | Wie in 10 Certa Bewertungen berichtet. Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen. | 93% (Basierend auf 10 Bewertungen) | |
Politik | Verwalten und durchsetzen Sie interne Richtlinien in Bezug auf das Risikomanagement und die Kontrollen von Anbietern. | Nicht genügend Daten verfügbar | |
Arbeitsabläufe | Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren. Diese Funktion wurde in 10 Certa Bewertungen erwähnt. | 97% (Basierend auf 10 Bewertungen) |
Überwachung
Leistung des Anbieters | Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen. | Nicht genügend Daten verfügbar | |
Benachrichtigungen | Wie in 10 Certa Bewertungen berichtet. Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben. | 93% (Basierend auf 10 Bewertungen) | |
Versehen | Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen. | Nicht genügend Daten verfügbar |
Reporting
KPIs | Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren. | Nicht genügend Daten verfügbar | |
Vorlagen | Fügen Sie Berichtsvorlagen für Aktivitäten wie Audits und Lieferantenbewertungen hinzu. | Nicht genügend Daten verfügbar | |
Zentralisierte Daten | Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten. | Nicht genügend Daten verfügbar | |
360°-Ansicht | Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann. | Nicht genügend Daten verfügbar |