LogicGate Risk Cloud et Sealit

LogicGate Risk Cloud est une suite d'applications de bout en bout qui combine flexibilité et fonctionnalités prêtes à l'emploi pour regrouper, gérer et atténuer l'ensemble du paysage des risques au sein d'une organisation. Transformez votre stratégie de risque d'entreprise de réactive à proactive avec LogicGate Risk Cloud.
LogicGate Risk Cloud est une suite d'applications de bout en bout qui combine flexibilité et fonctionnalités prêtes à l'emploi pour regrouper, gérer...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat
Sealit protège vos données, quelle que soit leur méthode de partage. Cryptage de bout en bout des e-mails et des fichiers pour les petites entreprises ou les particuliers.
Sealit protège vos données, quelle que soit leur méthode de partage. Cryptage de bout en bout des e-mails et des fichiers pour les petites entreprises...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

10,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,6 /5
(67)

Simplicité d'utilisation

4,4/5

Fonctionnalités

4,3/5

Service client

4,8/5

Rapport qualité-prix

4,4/5

Note globale

4,8 /5
(31)

Simplicité d'utilisation

4,7/5

Fonctionnalités

4,6/5

Service client

4,9/5

Rapport qualité-prix

4,9/5

Fonctionnalités au total 148

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse d'impact relative à la vie privée/la protection des données
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Audit
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Benchmarking
  • Bibliothèque de stratégies
  • Boîtes de réception partagées
  • Certificat
  • Classement des vulnérabilités/menaces
  • Collecte de données multicanal
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôle des processus métiers
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des fichiers
  • Création de stratégies
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Examen de documents
  • Exercice de continuité des activités
  • Fonction de glisser-déposer
  • Fonctions pour secteur médical
  • Formation aux stratégies
  • Formulaires personnalisables
  • Gestion de contenu
  • Gestion de la conformité
  • Gestion de la divulgation
  • Gestion de la durabilité
  • Gestion de la sécurité
  • Gestion de projets
  • Gestion de remédiation
  • Gestion de risques des fournisseurs
  • Gestion de versions
  • Gestion des achats
  • Gestion des audits
  • Gestion des boîtes de messagerie
  • Gestion des changements
  • Gestion des clés
  • Gestion des consentements
  • Gestion des contrats/licences
  • Gestion des contrôles internes
  • Gestion des correctifs
  • Gestion des documents
  • Gestion des données
  • Gestion des données des fournisseurs
  • Gestion des e-mails
  • Gestion des exceptions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des fournisseurs
  • Gestion des frameworks
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des initiatives
  • Gestion des modèles
  • Gestion des métadonnées de stratégies
  • Gestion des preuves
  • Gestion des problèmes
  • Gestion des programmes
  • Gestion des risques
  • Gestion des risques d'entreprise
  • Gestion des risques de réputation
  • Gestion des risques juridiques
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des réponses
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des émissions
  • Gestion des évaluations
  • Gestion du cycle de vie
  • Gestion du sourcing
  • Gestion du stockage de données
  • Gouvernance
  • Gouvernance de données
  • Heatmaps
  • Historique des transactions
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des employés
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels d'actions préventives et correctives
  • Logiciels de protection des équipements
  • Mappage de données
  • Mesure des performances
  • Mesures environnementales
  • Modèles de documents
  • Modèles personnalisables
  • Modélisation et conception de processus
  • Monitoring
  • Notation
  • Notation des risques
  • Notifications en temps réel
  • Offboarding
  • Outils de collaboration
  • Piste d'audit
  • Planification d'audit
  • Planification des scénarios
  • Portail libre-service
  • Protection des données financières
  • Prévision
  • Rappels
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reporting des risques financiers
  • Respect de l'environnement
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de la conformité
  • Suivi de la progression
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des indicateurs clés de performance
  • Suivi des indicateurs clés de risques
  • Suivi des ressources
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des données
  • Tableau de bord
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Visualisation de données
  • Vérification de données
  • Workflow configurable
  • Évaluation des risques

Fonctionnalités au total 52

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse d'impact relative à la vie privée/la protection des données
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Audit
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Benchmarking
  • Bibliothèque de stratégies
  • Boîtes de réception partagées
  • Certificat
  • Classement des vulnérabilités/menaces
  • Collecte de données multicanal
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôle des processus métiers
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des fichiers
  • Création de stratégies
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Examen de documents
  • Exercice de continuité des activités
  • Fonction de glisser-déposer
  • Fonctions pour secteur médical
  • Formation aux stratégies
  • Formulaires personnalisables
  • Gestion de contenu
  • Gestion de la conformité
  • Gestion de la divulgation
  • Gestion de la durabilité
  • Gestion de la sécurité
  • Gestion de projets
  • Gestion de remédiation
  • Gestion de risques des fournisseurs
  • Gestion de versions
  • Gestion des achats
  • Gestion des audits
  • Gestion des boîtes de messagerie
  • Gestion des changements
  • Gestion des clés
  • Gestion des consentements
  • Gestion des contrats/licences
  • Gestion des contrôles internes
  • Gestion des correctifs
  • Gestion des documents
  • Gestion des données
  • Gestion des données des fournisseurs
  • Gestion des e-mails
  • Gestion des exceptions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des fournisseurs
  • Gestion des frameworks
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des initiatives
  • Gestion des modèles
  • Gestion des métadonnées de stratégies
  • Gestion des preuves
  • Gestion des problèmes
  • Gestion des programmes
  • Gestion des risques
  • Gestion des risques d'entreprise
  • Gestion des risques de réputation
  • Gestion des risques juridiques
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des réponses
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des émissions
  • Gestion des évaluations
  • Gestion du cycle de vie
  • Gestion du sourcing
  • Gestion du stockage de données
  • Gouvernance
  • Gouvernance de données
  • Heatmaps
  • Historique des transactions
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des employés
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels d'actions préventives et correctives
  • Logiciels de protection des équipements
  • Mappage de données
  • Mesure des performances
  • Mesures environnementales
  • Modèles de documents
  • Modèles personnalisables
  • Modélisation et conception de processus
  • Monitoring
  • Notation
  • Notation des risques
  • Notifications en temps réel
  • Offboarding
  • Outils de collaboration
  • Piste d'audit
  • Planification d'audit
  • Planification des scénarios
  • Portail libre-service
  • Protection des données financières
  • Prévision
  • Rappels
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reporting des risques financiers
  • Respect de l'environnement
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de la conformité
  • Suivi de la progression
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des indicateurs clés de performance
  • Suivi des indicateurs clés de risques
  • Suivi des ressources
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des données
  • Tableau de bord
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Visualisation de données
  • Vérification de données
  • Workflow configurable
  • Évaluation des risques
  • ASCENT
  • Black Kite
  • Docusign
  • Formstack Documents
  • Formstack Forms
  • Gmail
  • Google Calendar
  • Google Docs
  • Google Drive
  • Google Forms
  • Google Sheets
  • Jira
  • Microsoft 365
  • Microsoft Lens
  • Microsoft Outlook
  • Microsoft Power BI
  • Microsoft SharePoint
  • NetSuite
  • Office 365 Document Management
  • Okta
  • Salesforce Platform
  • SecurityScorecard
  • ServiceNow
  • Slack
  • Splunk Enterprise
  • Tenable.io
  • Workday Financial Management
  • Zapier
  • ASCENT
  • Black Kite
  • Docusign
  • Formstack Documents
  • Formstack Forms
  • Gmail
  • Google Calendar
  • Google Docs
  • Google Drive
  • Google Forms
  • Google Sheets
  • Jira
  • Microsoft 365
  • Microsoft Lens
  • Microsoft Outlook
  • Microsoft Power BI
  • Microsoft SharePoint
  • NetSuite
  • Office 365 Document Management
  • Okta
  • Salesforce Platform
  • SecurityScorecard
  • ServiceNow
  • Slack
  • Splunk Enterprise
  • Tenable.io
  • Workday Financial Management
  • Zapier