LogicGate Risk Cloud et Sealit
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
LogicGate Risk Cloud est une suite d'applications de bout en bout qui combine flexibilité et fonctionnalités prêtes à l'emploi pour regrouper, gérer et atténuer l'ensemble du paysage des risques au sein d'une organisation. Transformez votre stratégie de risque d'entreprise de réactive à proactive avec LogicGate Risk Cloud.
LogicGate Risk Cloud est une suite d'applications de bout en bout qui combine flexibilité et fonctionnalités prêtes à l'emploi pour regrouper, gérer...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Chat
Sealit protège vos données, quelle que soit leur méthode de partage. Cryptage de bout en bout des e-mails et des fichiers pour les petites entreprises ou les particuliers.
Sealit protège vos données, quelle que soit leur méthode de partage. Cryptage de bout en bout des e-mails et des fichiers pour les petites entreprises...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
10,00 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,4/5Fonctionnalités
4,3/5Service client
4,8/5Rapport qualité-prix
4,4/5Simplicité d'utilisation
4,7/5Fonctionnalités
4,6/5Service client
4,9/5Rapport qualité-prix
4,9/5Fonctionnalités
Fonctionnalités au total 148
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes par e-mail
- Alertes/Notifications
- Analyse d'impact relative à la vie privée/la protection des données
- Analyse de la vulnérabilité
- Analyse des causes profondes
- Analyse des comportements
- Analyse des risques
- Analyse en temps réel
- Analyse prédictive
- Analyse visuelle
- Archivage et rétention
- Audit
- Audit de sécurité
- Audit des contrôles
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Autorisations basées sur les rôles
- Benchmarking
- Bibliothèque de stratégies
- Boîtes de réception partagées
- Certificat
- Classement des vulnérabilités/menaces
- Collecte de données multicanal
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Conformité ISO
- Conformité PCI
- Conformité Sarbanes-Oxley
- Connexion sécurisée
- Contrôle des processus métiers
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des fichiers
- Création de stratégies
- Création de tableaux de bord
- Données en temps réel
- Définition des priorités
- Examen de documents
- Exercice de continuité des activités
- Fonction de glisser-déposer
- Fonctions pour secteur médical
- Formation aux stratégies
- Formulaires personnalisables
- Gestion de contenu
- Gestion de la conformité
- Gestion de la divulgation
- Gestion de la durabilité
- Gestion de la sécurité
- Gestion de projets
- Gestion de remédiation
- Gestion de risques des fournisseurs
- Gestion de versions
- Gestion des achats
- Gestion des audits
- Gestion des boîtes de messagerie
- Gestion des changements
- Gestion des clés
- Gestion des consentements
- Gestion des contrats/licences
- Gestion des contrôles internes
- Gestion des correctifs
- Gestion des documents
- Gestion des données
- Gestion des données des fournisseurs
- Gestion des e-mails
- Gestion des exceptions
- Gestion des fichiers
- Gestion des flux de travail
- Gestion des formulaires
- Gestion des fournisseurs
- Gestion des frameworks
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des initiatives
- Gestion des modèles
- Gestion des métadonnées de stratégies
- Gestion des preuves
- Gestion des problèmes
- Gestion des programmes
- Gestion des risques
- Gestion des risques d'entreprise
- Gestion des risques de réputation
- Gestion des risques juridiques
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des réponses
- Gestion des stratégies
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des émissions
- Gestion des évaluations
- Gestion du cycle de vie
- Gestion du sourcing
- Gestion du stockage de données
- Gouvernance
- Gouvernance de données
- Heatmaps
- Historique des transactions
- Importation et exportation de données
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration des employés
- Intégrations de tiers
- Journaux des événements
- Logiciels d'actions préventives et correctives
- Logiciels de protection des équipements
- Mappage de données
- Mesure des performances
- Mesures environnementales
- Modèles de documents
- Modèles personnalisables
- Modélisation et conception de processus
- Monitoring
- Notation
- Notation des risques
- Notifications en temps réel
- Offboarding
- Outils de collaboration
- Piste d'audit
- Planification d'audit
- Planification des scénarios
- Portail libre-service
- Protection des données financières
- Prévision
- Rappels
- Rapports des risques
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Recherche/Filtre
- Reporting des risques financiers
- Respect de l'environnement
- Stockage de documents
- Stockage sécurisé des données
- Suivi comportemental
- Suivi de la conformité
- Suivi de la progression
- Suivi des activités
- Suivi des e-mails
- Suivi des indicateurs clés de performance
- Suivi des indicateurs clés de risques
- Suivi des ressources
- Suivi des serveurs
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Tableau de bord personnalisable
- Visualisation de données
- Vérification de données
- Workflow configurable
- Évaluation des risques
Fonctionnalités au total 52
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes par e-mail
- Alertes/Notifications
- Analyse d'impact relative à la vie privée/la protection des données
- Analyse de la vulnérabilité
- Analyse des causes profondes
- Analyse des comportements
- Analyse des risques
- Analyse en temps réel
- Analyse prédictive
- Analyse visuelle
- Archivage et rétention
- Audit
- Audit de sécurité
- Audit des contrôles
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Autorisations basées sur les rôles
- Benchmarking
- Bibliothèque de stratégies
- Boîtes de réception partagées
- Certificat
- Classement des vulnérabilités/menaces
- Collecte de données multicanal
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Conformité ISO
- Conformité PCI
- Conformité Sarbanes-Oxley
- Connexion sécurisée
- Contrôle des processus métiers
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des fichiers
- Création de stratégies
- Création de tableaux de bord
- Données en temps réel
- Définition des priorités
- Examen de documents
- Exercice de continuité des activités
- Fonction de glisser-déposer
- Fonctions pour secteur médical
- Formation aux stratégies
- Formulaires personnalisables
- Gestion de contenu
- Gestion de la conformité
- Gestion de la divulgation
- Gestion de la durabilité
- Gestion de la sécurité
- Gestion de projets
- Gestion de remédiation
- Gestion de risques des fournisseurs
- Gestion de versions
- Gestion des achats
- Gestion des audits
- Gestion des boîtes de messagerie
- Gestion des changements
- Gestion des clés
- Gestion des consentements
- Gestion des contrats/licences
- Gestion des contrôles internes
- Gestion des correctifs
- Gestion des documents
- Gestion des données
- Gestion des données des fournisseurs
- Gestion des e-mails
- Gestion des exceptions
- Gestion des fichiers
- Gestion des flux de travail
- Gestion des formulaires
- Gestion des fournisseurs
- Gestion des frameworks
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des initiatives
- Gestion des modèles
- Gestion des métadonnées de stratégies
- Gestion des preuves
- Gestion des problèmes
- Gestion des programmes
- Gestion des risques
- Gestion des risques d'entreprise
- Gestion des risques de réputation
- Gestion des risques juridiques
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des réponses
- Gestion des stratégies
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des émissions
- Gestion des évaluations
- Gestion du cycle de vie
- Gestion du sourcing
- Gestion du stockage de données
- Gouvernance
- Gouvernance de données
- Heatmaps
- Historique des transactions
- Importation et exportation de données
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration des employés
- Intégrations de tiers
- Journaux des événements
- Logiciels d'actions préventives et correctives
- Logiciels de protection des équipements
- Mappage de données
- Mesure des performances
- Mesures environnementales
- Modèles de documents
- Modèles personnalisables
- Modélisation et conception de processus
- Monitoring
- Notation
- Notation des risques
- Notifications en temps réel
- Offboarding
- Outils de collaboration
- Piste d'audit
- Planification d'audit
- Planification des scénarios
- Portail libre-service
- Protection des données financières
- Prévision
- Rappels
- Rapports des risques
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Recherche/Filtre
- Reporting des risques financiers
- Respect de l'environnement
- Stockage de documents
- Stockage sécurisé des données
- Suivi comportemental
- Suivi de la conformité
- Suivi de la progression
- Suivi des activités
- Suivi des e-mails
- Suivi des indicateurs clés de performance
- Suivi des indicateurs clés de risques
- Suivi des ressources
- Suivi des serveurs
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Tableau de bord personnalisable
- Visualisation de données
- Vérification de données
- Workflow configurable
- Évaluation des risques
Intégrations
- ASCENT
- Black Kite
- Docusign
- Formstack Documents
- Formstack Forms
- Gmail
- Google Calendar
- Google Docs
- Google Drive
- Google Forms
- Google Sheets
- Jira
- Microsoft 365
- Microsoft Lens
- Microsoft Outlook
- Microsoft Power BI
- Microsoft SharePoint
- NetSuite
- Office 365 Document Management
- Okta
- Salesforce Platform
- SecurityScorecard
- ServiceNow
- Slack
- Splunk Enterprise
- Tenable.io
- Workday Financial Management
- Zapier
- ASCENT
- Black Kite
- Docusign
- Formstack Documents
- Formstack Forms
- Gmail
- Google Calendar
- Google Docs
- Google Drive
- Google Forms
- Google Sheets
- Jira
- Microsoft 365
- Microsoft Lens
- Microsoft Outlook
- Microsoft Power BI
- Microsoft SharePoint
- NetSuite
- Office 365 Document Management
- Okta
- Salesforce Platform
- SecurityScorecard
- ServiceNow
- Slack
- Splunk Enterprise
- Tenable.io
- Workday Financial Management
- Zapier