Compare PhishX com Risky Project


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

PhishX Risky Project
B2B Awards
Descrição O PhishX é um ecossistema SaaS de segurança, privacidade, governança, comunicação e conformidade para pessoas. Saiba mais aqui.

Risky Project é um software que faz gerenciamento e programação de riscos que os gerentes de projeto podem usar para definir, prever e gerenciar incerte...

Perfil ideal Ideal para equipes de segurança da informação que buscam desenvolver programas de conscientização sobre riscos digitais. Ideal para engenheiros e cientistas de dados
Categorias compartilhadas TI Tecnologia da Informação, Gestão de risco em TI TI Tecnologia da Informação, Gestão de risco em TI
Categorias TI Tecnologia da Informação, Infraestrutura, Gestão de risco em TI, Gestão de compliance Ferramentas de Colaboração e Produtividade, Ferramenta de gestão de projetos, Governança risco e compliance, Gestão de risco em TI, TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos

Detalhes dos produtos

PhishX Risky Project
Preço inicial Sob consulta R$ 0,00 - Mensal
Permite teste? PoC - Proof of concept Não Possui
Treinamento Vídeo Aula, Texto, Presencial, E-book Vídeo Aula, Texto, Presencial
Suporte técnico Email, Chat, Telefone Email, Telefone
Empresa PhishX Intaver Institute
Fundada em 2002

Gestão de risco em TI

Gestão de risco em TI

PhishX Risky Project
Avaliação de Riscos - -
Análise de Vulnerabilidades - -
Identificação de Ameaças - -
Gestão de Riscos - -
Plano de Mitigação de Riscos - -
Monitoramento de Atividades Suspeitas - -
Controle de Acesso - -
Notificações de Risco - -
Relatórios de Conformidade - -
Políticas de Segurança - -
Treinamentos de Conscientização em Segurança - -
Monitoramento de Redes e Tráfego - -
Detecção de Intrusões - -
Análise de Incidentes de Segurança - -
Gestão de Ativos de Segurança - -
Autenticação Multifator - -
Resposta a Incidentes de Segurança - -
Testes de Penetração - -
Integração com Plataformas de Segurança - -
Conformidade com Regulamentações (GDPR, LGPD, etc.) - -

Gestão de risco em TI

Avaliação de Riscos

-
-

Análise de Vulnerabilidades

-
-

Identificação de Ameaças

-
-

Gestão de Riscos

-
-

Plano de Mitigação de Riscos

-
-

Monitoramento de Atividades Suspeitas

-
-

Controle de Acesso

-
-

Notificações de Risco

-
-

Relatórios de Conformidade

-
-

Políticas de Segurança

-
-

Treinamentos de Conscientização em Segurança

-
-

Monitoramento de Redes e Tráfego

-
-

Detecção de Intrusões

-
-

Análise de Incidentes de Segurança

-
-

Gestão de Ativos de Segurança

-
-

Autenticação Multifator

-
-

Resposta a Incidentes de Segurança

-
-

Testes de Penetração

-
-

Integração com Plataformas de Segurança

-
-

Conformidade com Regulamentações (GDPR, LGPD, etc.)

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies