RICHIEDI UNA DEMO

CONTATTA L'UFFICIO VENDITE

Benefits

  • Centralizzazione dei dati della violazione per consentire agli utenti finali di segnalare qualsiasi tipo di violazione informatica o fisica, compresi furti, molestie, frodi e phishing.

  • Controllo degli accessi ai dati della violazione per proteggere l'identità dei soggetti coinvolti e l'integrità delle informazioni riservate dell'organizzazione.

  • Possibilità di collegare i tipi di violazione a procedure specifiche di correzione e indagine, quindi di monitorare tutti i tentativi di risoluzione e correzione, lo stato e le approvazioni.

  • Possibilità per gli informatori di segnalare le violazioni anonimamente.

  • Integrazione dei dati provenienti da altri sistemi, call center o servizi di rilevamento dell'intrusione tramite la flessibile soluzione di Archer Web Services API.

  • Reporting riepilogativo per tenere traccia delle violazioni e per identificare tendenze, similitudini e relazioni con rischi, minacce ed eventi di crisi.

Features

  • Reporting delle violazioni centralizzato

    Repository centrale per il reporting delle violazioni e la gestione del relativo ciclo di vita.

  • Visibilità dei costi

    Un elenco delle violazioni risolte per costi di risoluzione.

  • Contatti centralizzati

    Repository centrale con informazioni di contatto per investigatori, testimoni e altri soggetti coinvolti nel processo di indagine sulla violazione.

  • Classificazione granulare

    Storage di tutte le procedure che devono essere implementate in caso di violazioni, classificate per tipologia.