Best Software for 2025 is now live!
Von Pirani
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

Pirani Funktionen

Welche Funktionen hat Pirani?

Überwachung

  • Modelle
  • Simulation

Reporting

  • Echtzeit-Dashboards

Filter für Funktionen

Audit-Management

Audit-Typen

Definieren Sie verschiedene Arten von Audits, z. B. regelmäßige, Ad-hoc- oder branchenspezifische Audits.

Nicht genügend Daten verfügbar

Validierungsregeln

Stellen Sie Regeln bereit, die zur Validierung von Audits auf der Grundlage vordefinierter Kriterien verwendet werden können.

Nicht genügend Daten verfügbar

Vorlagen & Formulare

Stellen Sie sofort einsatzbereite Auditvorlagen und -formulare für verschiedene Prozesse und Branchen bereit.

Nicht genügend Daten verfügbar

Checklisten

Auditoren können Checklisten für mehrere Prozesse verwenden, sowohl online als auch offline.

Nicht genügend Daten verfügbar

Prüfpfad

Zeigt alle Änderungen an, die während der Audits vorgenommen wurden, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung.

Nicht genügend Daten verfügbar

Regulatorisches Änderungsmanagement

Inhaltsbibliothek

Erstellen und pflegen Sie eine Bibliothek mit regulatorischen Inhalten für Compliance-Zwecke.

Nicht genügend Daten verfügbar

Updates

Fähigkeit, regulatorische Inhalte und Dokumente auf dem neuesten Stand zu halten.

Nicht genügend Daten verfügbar

gelehrsamkeit

Fügen Sie Schulungsinhalte hinzu, um Mitarbeiter und Manager über regulatorische Änderungen auf dem Laufenden zu halten.

Nicht genügend Daten verfügbar

Aktionspläne

Definieren und implementieren Sie Korrektur- und Vorbeugungsmaßnahmenpläne für regulatorische Änderungen.

Nicht genügend Daten verfügbar

Tests

Fügen Sie Modelle und Tools zur Durchführung interner Tests hinzu, die behördliche Kontrollen simulieren.

Nicht genügend Daten verfügbar

Wirkungsanalyse

Schätzen Sie die Auswirkungen regulatorischer Änderungen auf die Geschäftstätigkeit des Unternehmens ab.

Nicht genügend Daten verfügbar

Risikomanagement

Identifizierung von Risiken

Identifizieren Sie verschiedene Risikofaktoren, wie z. B. den unzureichenden Einsatz von Technologie, menschliche Faktoren oder externe Risiken.

Nicht genügend Daten verfügbar

Risikoeinstufung

Möglichkeit zur Klassifizierung von Risiken basierend auf Risikotyp, Schweregrad und benutzerdefinierten Kriterien.

Nicht genügend Daten verfügbar

Risiko-Methodik

Unterstützung verschiedener Methoden und Frameworks für das Risikomanagement.

Nicht genügend Daten verfügbar

Überwachung der Ziele

Überwachen Sie die Leistung des Risikomanagements anhand von Zielen.

Nicht genügend Daten verfügbar

Risikomanagement für Dritte und Lieferanten

Lieferanten-Scoring

Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.

Nicht genügend Daten verfügbar

Überprüfung von Verträgen

Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.

Nicht genügend Daten verfügbar

Leistung des Anbieters

Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.

Nicht genügend Daten verfügbar

Lieferanten-KPIs

Verfolgen Sie die Risiko-KPIs von Anbietern, z. B. die Zeit, die Anbieter benötigen, um auf Sicherheitsvorfälle zu reagieren.

Nicht genügend Daten verfügbar

Management der Geschäftskontinuität

Wiederherstellungspläne

Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.

Nicht genügend Daten verfügbar

Prozedur-Vorlagen

Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.

Nicht genügend Daten verfügbar

Krisenmanagement

Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.

Nicht genügend Daten verfügbar

Ethik- und Compliance-Lernen

Standard-Kurse

Bieten Sie Out-of-the-Box-Kurse für Ethik und Compliance an.

Nicht genügend Daten verfügbar

Unternehmenskonformität

Kurse, die sich mit Compliance-Themen wie Interessenkonflikten befassen.

Nicht genügend Daten verfügbar

Sicherheitstraining

Standardkurse für Mitarbeiter, die potentiellen Gefahren wie Gefahrstoffen ausgesetzt sind.

Nicht genügend Daten verfügbar

Behördliche Zertifizierungen

Verfolgen Sie obligatorische Zertifizierungen, die von staatlichen Institutionen auferlegt werden.

Nicht genügend Daten verfügbar

Plattform

Integration

Stellt APIs und Standardintegrationen mit anderen Softwaresystemen bereit.

Nicht genügend Daten verfügbar

Sicherheit und Datenschutz

Entspricht den Sicherheits- und Datenschutzbestimmungen und -standards.

Nicht genügend Daten verfügbar

Mobiler Zugriff

Ermöglicht Benutzern den Zugriff auf die Software über mobile Geräte.

Nicht genügend Daten verfügbar

biegsamkeit

Erleichtert die Softwarekonfiguration ohne technische Kenntnisse.

Nicht genügend Daten verfügbar

Dienstleistungen

Vollzug

Unterstützt die Kunden in allen Phasen des Implementierungsprozesses.

Nicht genügend Daten verfügbar

Training & Lernen

Stellt Software-Anwendern Schulungen und Lerninhalte zur Verfügung.

Nicht genügend Daten verfügbar

Kundenbetreuung

Bietet Kunden- und technischen Support direkt oder über Partner an.

Nicht genügend Daten verfügbar

Professionelle Dienstleistungen

Der Anbieter bietet Beratungsdienstleistungen wie Business Process Reengineering an.

Nicht genügend Daten verfügbar

Aufdeckung von Betrug

Namensabgleich

Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren.

Nicht genügend Daten verfügbar

Watch List

Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity).

Nicht genügend Daten verfügbar

Scoring

Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials.

Nicht genügend Daten verfügbar

E-Filing

Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen.

Nicht genügend Daten verfügbar

Workflows und Benachrichtigungen

Standard-Workflows zum Zuweisen von Arbeitslasten und zum Warnen von Benutzern basierend auf vordefinierten Auslösern.

Nicht genügend Daten verfügbar

Beachtung

Gebührende Sorgfalt

Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer.

Nicht genügend Daten verfügbar

Vorschriften und Gerichtsbarkeiten

Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein.

Nicht genügend Daten verfügbar

Interne Politikbereiche

Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden.

Nicht genügend Daten verfügbar

Überwachung

Modelle

Basierend auf 10 Pirani Bewertungen. Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann.
93%
(Basierend auf 10 Bewertungen)

Simulation

Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren. Diese Funktion wurde in 10 Pirani Bewertungen erwähnt.
95%
(Basierend auf 10 Bewertungen)

Überwachung von Transaktionen

Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen.

Nicht genügend Daten verfügbar

Segmentierung

Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten.

Nicht genügend Daten verfügbar

QA

Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche.

Nicht genügend Daten verfügbar

Reporting

Compliance-Berichte

Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT.

Nicht genügend Daten verfügbar

Verdächtige Aktivitäten

Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an.

Nicht genügend Daten verfügbar

Echtzeit-Dashboards

Basierend auf 10 Pirani Bewertungen. Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen.
93%
(Basierend auf 10 Bewertungen)

Generative KI

Textgenerierung

Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.

Nicht genügend Daten verfügbar

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Onboarding - Contractor Risk Management

Workflow Managment

Offer automated tools for contractor onboarding

Nicht genügend Daten verfügbar

Compliance Verification

Provides tools for compliance verification

Nicht genügend Daten verfügbar

Document Management - Contractor Risk Management

Analysis

Enables users to analize documents for audit purposes

Nicht genügend Daten verfügbar

Repository

Provides visibility into invoices and optimizes information retrieval

Nicht genügend Daten verfügbar

Risk Management - Contractor Risk Management

Performance Monitoring

Assess and monitors contractor performance

Nicht genügend Daten verfügbar

Risk Reporting

Monitors performance and safety records

Nicht genügend Daten verfügbar