Compare Risky Project com Actio


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Risky Project Actio
B2B Awards
Descrição

Risky Project é um software que faz gerenciamento e programação de riscos que os gerentes de projeto podem usar para definir, prever e gerenciar incerte...

Actio é uma solução de gestão de riscos dentro setores de TI(tecnologia da informação) que auxilia os usuários a evitarem surpresas desagradáveis gerenc...

Perfil ideal Ideal para engenheiros e cientistas de dados Equipes de T.I em diversos segmentos de mercado, departamento de desenvolvimento de programas, gestores de banco de dados.
Categorias compartilhadas Segurança da Informação, TI Tecnologia da Informação, Prevenção de Riscos Segurança da Informação, TI Tecnologia da Informação, Prevenção de Riscos
Categorias Ferramentas de Colaboração e Produtividade, Ferramenta de gestão de projetos, Governança risco e compliance, Gestão de risco em TI, TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos

Detalhes dos produtos

Risky Project Actio
Preço inicial R$ 0,00 - Mensal R$ 0,00 - Mensal
Permite teste? Não Possui Acesso por tempo limitado
Treinamento Vídeo Aula, Texto, Presencial Texto
Suporte técnico Email, Telefone Email, Chat, Telefone
Empresa Intaver Institute Actio Brasil
Fundada em 2002 2005

Prevenção de Riscos

Prevenção de Riscos

Risky Project Actio
Avaliação de Riscos - -
Análise de Vulnerabilidades - -
Monitoramento em Tempo Real - -
Gestão de Incidentes - -
Políticas e Procedimentos de Segurança - -
Controle de Acesso - -
Autenticação Multifator - -
Auditoria e Registro de Atividades - -
Monitoramento de Log - -
Proteção de Dados - -
Backup e Recuperação de Dados - -
Gerenciamento de Patch e Atualizações - -
Simulação e Testes de Intrusão - -
Treinamento e Conscientização em Segurança - -
Análise de Ameaças - -
Gestão de Ativos de Segurança - -
Gestão de Terceiros - -
Relatórios e Análises - -
Conformidade com Normas e Regulamentações - -
Inteligência de Ameaças - -

Prevenção de Riscos

Avaliação de Riscos

-
-

Análise de Vulnerabilidades

-
-

Monitoramento em Tempo Real

-
-

Gestão de Incidentes

-
-

Políticas e Procedimentos de Segurança

-
-

Controle de Acesso

-
-

Autenticação Multifator

-
-

Auditoria e Registro de Atividades

-
-

Monitoramento de Log

-
-

Proteção de Dados

-
-

Backup e Recuperação de Dados

-
-

Gerenciamento de Patch e Atualizações

-
-

Simulação e Testes de Intrusão

-
-

Treinamento e Conscientização em Segurança

-
-

Análise de Ameaças

-
-

Gestão de Ativos de Segurança

-
-

Gestão de Terceiros

-
-

Relatórios e Análises

-
-

Conformidade com Normas e Regulamentações

-
-

Inteligência de Ameaças

-
-

Segurança da Informação

Segurança da Informação

Risky Project Actio
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies