Compare Horangi Warden com Caf | Combate à Fraude
Adicionar
|
Contratar esta solução |
Contratar esta solução |
---|
O básico que você precisa saber
Horangi Warden | Caf | Combate à Fraude | |
---|---|---|
B2B Awards | ||
Descrição | Horangi Warden é um sistema de monitoramento contínuo de vulnerabilidade e conformidade. O sistema é totalmente em nuvem e disponibiliza segurança evita... |
Caf - combate à fraude: encontre soluções em certificação de segurança com o software de inteligência artificial antifraudes e onboarding digital. Veja aqui! |
Perfil ideal | Equipes de T.I em empresas de pequeno e médio porte | Ideal para bancos, fintechs, marketplaces, deliverys e logística |
Categorias compartilhadas | Gestão de risco em TI | Gestão de risco em TI |
Categorias | Governança risco e compliance, Gestão de risco em TI | Antifraude, Segurança da Informação, Prevenção de Riscos, Gestão de risco em TI, Gestão de dados, Onboarding de Clientes, Gestão de compliance, Ferramentas de BI |
Detalhes dos produtos
Horangi Warden | Caf | Combate à Fraude | |
---|---|---|
Preço inicial | R$ 0,00 - Mensal | R$ 0,00 - Mensal |
Permite teste? | Não especificado | PoC - Proof of concept |
Treinamento | Texto | Vídeo Aula |
Suporte técnico | Email, Chat, Telefone | Email, Chat, Telefone |
Empresa | Horangi Cyber Security | Caf |
Fundada em | 2016 | 2019 |
Gestão de risco em TI
Gestão de risco em TI
Horangi Warden
Caf | Combate à Fraude
Avaliação de Riscos
-

Análise de Vulnerabilidades
-

Identificação de Ameaças
-

Gestão de Riscos
-

Plano de Mitigação de Riscos
-

Monitoramento de Atividades Suspeitas
-

Controle de Acesso
-

Notificações de Risco
-

Relatórios de Conformidade
-

Políticas de Segurança
-

Treinamentos de Conscientização em Segurança
-

Monitoramento de Redes e Tráfego
-

Detecção de Intrusões
-

Análise de Incidentes de Segurança
-

Gestão de Ativos de Segurança
-

Autenticação Multifator
-

Resposta a Incidentes de Segurança
-

Testes de Penetração
-

Integração com Plataformas de Segurança
-

Conformidade com Regulamentações (GDPR, LGPD, etc.)
-

Gestão de risco em TI
Avaliação de Riscos
-
Análise de Vulnerabilidades
-
Identificação de Ameaças
-
Gestão de Riscos
-
Plano de Mitigação de Riscos
-
Monitoramento de Atividades Suspeitas
-
Controle de Acesso
-
Notificações de Risco
-
Relatórios de Conformidade
-
Políticas de Segurança
-
Treinamentos de Conscientização em Segurança
-
Monitoramento de Redes e Tráfego
-
Detecção de Intrusões
-
Análise de Incidentes de Segurança
-
Gestão de Ativos de Segurança
-
Autenticação Multifator
-
Resposta a Incidentes de Segurança
-
Testes de Penetração
-
Integração com Plataformas de Segurança
-
Conformidade com Regulamentações (GDPR, LGPD, etc.)
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Telas dos sistemas
Vídeos e tutoriais dos sistemas
Horangi Warden
Caf | Combate à Fraude
DocumentDetector (Captura de documento)
Caf | Combate à Fraude
DocumentDetector (Captura de documento)
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
Horangi Warden
Caf | Combate à Fraude
Ver alternativas ao Horangi Warden 
Ver alternativas ao Caf | Combate à Fraude 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Gestão de risco em TI |
Horangi Warden | Caf | Combate à Fraude |
---|---|---|
Avaliação de Riscos | - | ![]() |
Análise de Vulnerabilidades | - | ![]() |
Identificação de Ameaças | - | ![]() |
Gestão de Riscos | - | ![]() |
Plano de Mitigação de Riscos | - | ![]() |
Monitoramento de Atividades Suspeitas | - | ![]() |
Controle de Acesso | - | ![]() |
Notificações de Risco | - | ![]() |
Relatórios de Conformidade | - | ![]() |
Políticas de Segurança | - | ![]() |
Treinamentos de Conscientização em Segurança | - | ![]() |
Monitoramento de Redes e Tráfego | - | ![]() |
Detecção de Intrusões | - | ![]() |
Análise de Incidentes de Segurança | - | ![]() |
Gestão de Ativos de Segurança | - | ![]() |
Autenticação Multifator | - | ![]() |
Resposta a Incidentes de Segurança | - | ![]() |
Testes de Penetração | - | ![]() |
Integração com Plataformas de Segurança | - | ![]() |
Conformidade com Regulamentações (GDPR, LGPD, etc.) | - | ![]() |
Gestão de risco em TI
Avaliação de Riscos

-


Análise de Vulnerabilidades

-


Identificação de Ameaças

-


Gestão de Riscos

-


Plano de Mitigação de Riscos

-


Monitoramento de Atividades Suspeitas

-


Controle de Acesso

-


Notificações de Risco

-


Relatórios de Conformidade

-


Políticas de Segurança

-


Treinamentos de Conscientização em Segurança

-


Monitoramento de Redes e Tráfego

-


Detecção de Intrusões

-


Análise de Incidentes de Segurança

-


Gestão de Ativos de Segurança

-


Autenticação Multifator

-


Resposta a Incidentes de Segurança

-


Testes de Penetração

-


Integração com Plataformas de Segurança

-


Conformidade com Regulamentações (GDPR, LGPD, etc.)

-


Avaliações
Avaliação mais recente




Avaliação mais Popular




Telas dos sistemas
Vídeos e tutoriais dos sistemas
Horangi Warden | Caf | Combate à Fraude |
---|---|
![]() DocumentDetector (Captura de documento) |
Caf | Combate à Fraude
DocumentDetector (Captura de documento)

Principais alternativas
Artigos Sobre
Artigos


Principais alternativas
Horangi Warden | Caf | Combate à Fraude |
---|---|
Ver alternativas ao Horangi Warden |
Ver alternativas ao Caf | Combate à Fraude |
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.