Pirani Funktionen
Welche Funktionen hat Pirani?
Überwachung
- Modelle
- Simulation
Reporting
- Echtzeit-Dashboards
Top-bewertete Pirani Alternativen
Filter für Funktionen
Audit-Management
Audit-Typen | Definieren Sie verschiedene Arten von Audits, z. B. regelmäßige, Ad-hoc- oder branchenspezifische Audits. | Nicht genügend Daten verfügbar | |
Validierungsregeln | Stellen Sie Regeln bereit, die zur Validierung von Audits auf der Grundlage vordefinierter Kriterien verwendet werden können. | Nicht genügend Daten verfügbar | |
Vorlagen & Formulare | Stellen Sie sofort einsatzbereite Auditvorlagen und -formulare für verschiedene Prozesse und Branchen bereit. | Nicht genügend Daten verfügbar | |
Checklisten | Auditoren können Checklisten für mehrere Prozesse verwenden, sowohl online als auch offline. | Nicht genügend Daten verfügbar | |
Prüfpfad | Zeigt alle Änderungen an, die während der Audits vorgenommen wurden, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung. | Nicht genügend Daten verfügbar |
Regulatorisches Änderungsmanagement
Inhaltsbibliothek | Erstellen und pflegen Sie eine Bibliothek mit regulatorischen Inhalten für Compliance-Zwecke. | Nicht genügend Daten verfügbar | |
Updates | Fähigkeit, regulatorische Inhalte und Dokumente auf dem neuesten Stand zu halten. | Nicht genügend Daten verfügbar | |
gelehrsamkeit | Fügen Sie Schulungsinhalte hinzu, um Mitarbeiter und Manager über regulatorische Änderungen auf dem Laufenden zu halten. | Nicht genügend Daten verfügbar | |
Aktionspläne | Definieren und implementieren Sie Korrektur- und Vorbeugungsmaßnahmenpläne für regulatorische Änderungen. | Nicht genügend Daten verfügbar | |
Tests | Fügen Sie Modelle und Tools zur Durchführung interner Tests hinzu, die behördliche Kontrollen simulieren. | Nicht genügend Daten verfügbar | |
Wirkungsanalyse | Schätzen Sie die Auswirkungen regulatorischer Änderungen auf die Geschäftstätigkeit des Unternehmens ab. | Nicht genügend Daten verfügbar |
Risikomanagement
Identifizierung von Risiken | Identifizieren Sie verschiedene Risikofaktoren, wie z. B. den unzureichenden Einsatz von Technologie, menschliche Faktoren oder externe Risiken. | Nicht genügend Daten verfügbar | |
Risikoeinstufung | Möglichkeit zur Klassifizierung von Risiken basierend auf Risikotyp, Schweregrad und benutzerdefinierten Kriterien. | Nicht genügend Daten verfügbar | |
Risiko-Methodik | Unterstützung verschiedener Methoden und Frameworks für das Risikomanagement. | Nicht genügend Daten verfügbar | |
Überwachung der Ziele | Überwachen Sie die Leistung des Risikomanagements anhand von Zielen. | Nicht genügend Daten verfügbar |
Risikomanagement für Dritte und Lieferanten
Lieferanten-Scoring | Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren. | Nicht genügend Daten verfügbar | |
Überprüfung von Verträgen | Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen. | Nicht genügend Daten verfügbar | |
Leistung des Anbieters | Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen. | Nicht genügend Daten verfügbar | |
Lieferanten-KPIs | Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren. | Nicht genügend Daten verfügbar |
Management der Geschäftskontinuität
Wiederherstellungspläne | Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen. | Nicht genügend Daten verfügbar | |
Prozedur-Vorlagen | Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen. | Nicht genügend Daten verfügbar | |
Krisenmanagement | Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen. | Nicht genügend Daten verfügbar |
Ethik- und Compliance-Lernen
Standard-Kurse | Bieten Sie Out-of-the-Box-Kurse für Ethik und Compliance an. | Nicht genügend Daten verfügbar | |
Unternehmenskonformität | Kurse, die sich mit Compliance-Themen wie Interessenkonflikten befassen. | Nicht genügend Daten verfügbar | |
Sicherheitstraining | Standardkurse für Mitarbeiter, die potentiellen Gefahren wie Gefahrstoffen ausgesetzt sind. | Nicht genügend Daten verfügbar | |
Behördliche Zertifizierungen | Verfolgen Sie obligatorische Zertifizierungen, die von staatlichen Institutionen auferlegt werden. | Nicht genügend Daten verfügbar |
Plattform
Integration | Stellt APIs und Standardintegrationen mit anderen Softwaresystemen bereit. | Nicht genügend Daten verfügbar | |
Sicherheit und Datenschutz | Entspricht den Sicherheits- und Datenschutzbestimmungen und -standards. | Nicht genügend Daten verfügbar | |
Mobiler Zugriff | Ermöglicht Benutzern den Zugriff auf die Software über mobile Geräte. | Nicht genügend Daten verfügbar | |
biegsamkeit | Erleichtert die Softwarekonfiguration ohne technische Kenntnisse. | Nicht genügend Daten verfügbar |
Dienstleistungen
Vollzug | Unterstützt die Kunden in allen Phasen des Implementierungsprozesses. | Nicht genügend Daten verfügbar | |
Training & Lernen | Stellt Software-Anwendern Schulungen und Lerninhalte zur Verfügung. | Nicht genügend Daten verfügbar | |
Kundenbetreuung | Bietet Kunden- und technischen Support direkt oder über Partner an. | Nicht genügend Daten verfügbar | |
Professionelle Dienstleistungen | Der Anbieter bietet Beratungsdienstleistungen wie Business Process Reengineering an. | Nicht genügend Daten verfügbar |
Aufdeckung von Betrug
Namensabgleich | Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren. | Nicht genügend Daten verfügbar | |
Watch List | Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity). | Nicht genügend Daten verfügbar | |
Scoring | Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials. | Nicht genügend Daten verfügbar | |
E-Filing | Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen. | Nicht genügend Daten verfügbar | |
Workflows und Benachrichtigungen | Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern. | Nicht genügend Daten verfügbar |
Beachtung
Gebührende Sorgfalt | Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer. | Nicht genügend Daten verfügbar | |
Vorschriften und Gerichtsbarkeiten | Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein. | Nicht genügend Daten verfügbar | |
Interne Politikbereiche | Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden. | Nicht genügend Daten verfügbar |
Überwachung
Modelle | Basierend auf 10 Pirani Bewertungen. Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann. | 93% (Basierend auf 10 Bewertungen) | |
Simulation | Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren. Diese Funktion wurde in 10 Pirani Bewertungen erwähnt. | 95% (Basierend auf 10 Bewertungen) | |
Überwachung von Transaktionen | Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen. | Nicht genügend Daten verfügbar | |
Segmentierung | Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten. | Nicht genügend Daten verfügbar | |
QA | Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche. | Nicht genügend Daten verfügbar |
Reporting
Compliance-Berichte | Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT. | Nicht genügend Daten verfügbar | |
Verdächtige Aktivitäten | Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an. | Nicht genügend Daten verfügbar | |
Echtzeit-Dashboards | Basierend auf 10 Pirani Bewertungen. Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen. | 93% (Basierend auf 10 Bewertungen) |
Generative KI
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |
Onboarding - Contractor Risk Management
Workflow Managment | Offer automated tools for contractor onboarding | Nicht genügend Daten verfügbar | |
Compliance Verification | Provides tools for compliance verification | Nicht genügend Daten verfügbar |
Document Management - Contractor Risk Management
Analysis | Enables users to analize documents for audit purposes | Nicht genügend Daten verfügbar | |
Repository | Provides visibility into invoices and optimizes information retrieval | Nicht genügend Daten verfügbar |
Risk Management - Contractor Risk Management
Performance Monitoring | Assess and monitors contractor performance | Nicht genügend Daten verfügbar | |
Risk Reporting | Monitors performance and safety records | Nicht genügend Daten verfügbar |