Compare BTO - Gestão completa de TI com Kaspersky Anti-Spam


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

BTO - Gestão completa de TI Kaspersky Anti-Spam
B2B Awards
Descrição BTO Gestão completa de TI : solução unificada para dados. Reduza riscos, analise vulnerabilidades e teste por 30 dias. Segurança garantida!

Kaspersky Anti-Spam ou (KAS SDK) é uma solução tecnológica para desenvolvimento de Anti-SPAM automatizado.

A solução possui arquitetura flexível par...

Perfil ideal Empresa de médio a grande porte, setores financeiros, saúde, tecnologia; que valoriza proteção proativa, conformidade e teste preliminar do software. Ideal para empresas e usuários com usabilidade contínua em email de quaisquer provedor.
Categorias compartilhadas Segurança da Informação, TI Tecnologia da Informação Segurança da Informação, TI Tecnologia da Informação
Categorias Segurança da Informação, Prevenção de Riscos, TI Tecnologia da Informação, Agenda online, Armazenamento e compartilhamento, Home office e trabalho remoto, Intranet e rede social corporativa, Plataformas de trabalho em equipes, Videoconferência, Gestão de dados, Gestão de risco em TI, Infraestrutura, MDM, Software de virtualização, Soluções de Voz e Telefonia, Serviços de TI TI Tecnologia da Informação, Segurança da Informação, AntiSpam

Detalhes dos produtos

BTO - Gestão completa de TI Kaspersky Anti-Spam
Preço inicial R$ 0,00 - Anual R$ 0,00 - Mensal
Permite teste? Não possui Acesso por tempo limitado
Treinamento Texto
Suporte técnico Email, Telefone Email, Chat, Telefone
Empresa BTO Kaspersky
Fundada em 2008 1997

Segurança da Informação

Segurança da Informação

BTO - Gestão completa de TI Kaspersky Anti-Spam
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies