Ãœber Gutsy
Gutsy wurde 2022 von Ben Bernstein, John Morello und Dima Stopel gegründet und ist die erste Security-Governance-Plattform, die Process Mining auf Cybersicherheit anwendet. Gutsy hilft Ihnen zu verstehen, wie Ihre Sicherheitsteams, -tools und -services zusammenarbeiten, so dass Sie Risiken senken, Audits und Compliance beschleunigen und die Verantwortlichkeit fördern können. Gutsy verbindet sich mit all Ihren bestehenden Systemen, korreliert automatisch, wie sie zusammenarbeiten, und identifiziert Inkonsistenzen, die zu Risiken und Nichteinhaltung von Vorschriften führen. Gutsy erhielt eine 51-Millionen-Dollar-Startkapitalrunde von YL Ventures und Mayfield.
Gutsy verbindet sich mit den Tools, die Sie bereits verwenden, wie EDR, Schwachstellenmanagement, Ticketing, SIEMs, HRIS und Code Repos, erstellt ein prozessorientiertes Datenmodell, wie diese zusammenarbeiten, und identifiziert Risiken, die durch Inkonsistenz und Ineffizienz entstehen.
Gutsy bietet Workflow-Visualisierung und Sicherheits-Business-Intelligence auf der Grundlage eines prozesszentrierten Datenmodells, das die Datenerfassung, -analyse und -berichterstattung für Audits und Compliance vereinfacht. Gutsy überwacht kontinuierlich SLAs und Ergebnisse, identifiziert automatisch Engpässe, orchestriert proaktive Maßnahmen, um Prozesse auf Kurs zu halten, und bietet Dashboards für die Geschäftsleitung, um Ergebnisse konsistent zu kommunizieren.
Was sie auszeichnet
Im Gegensatz zu herkömmlichen Governance-Ansätzen, die manuell, anekdotisch und reaktiv sind, verwendet Gutsy Process Mining, um einen ganzheitlichen Überblick darüber zu erhalten, wie Ihre Mitarbeiter, Prozesse und Technologien wirklich zusammenarbeiten, so dass Sie konsistent bessere Sicherheitsergebnisse erzielen können.
Top Fähigkeiten
Audits / Zertifizierungsservices
Bewertung des Status Quo, Entwicklung von Handlungsempfehlungen und Unterstützung bei der Umsetzung von Auditanforderungen (z. B. ISO27001, IEC 62443 o. ä.). Dies kann auch die Vorbereitung des eigentlichen Zertifizierungsprozesses beinhalten.
Identitäts- und Zugriffsverwaltung
Systeme und Lösungen zur Verwaltung von Zugriffen, Identitäten und Zertifikaten, wie IdM, PKI oder Authentifizierungsservices
ISMS / GRC Lösungen
Lösungen und Unterstützung für Information Security Management Systeme.