Compare Risky Project com Caf | Combate à Fraude


Contratar esta solução


Contratar esta solução


O básico que você precisa saber

Risky Project Caf | Combate à Fraude
B2B Awards
Descrição

Risky Project é um software que faz gerenciamento e programação de riscos que os gerentes de projeto podem usar para definir, prever e gerenciar incerte...

Caf - combate à fraude: encontre soluções em certificação de segurança com o software de inteligência artificial antifraudes e onboarding digital. Veja aqui!
Perfil ideal Ideal para engenheiros e cientistas de dados Ideal para bancos, fintechs, marketplaces, deliverys e logística
Categorias compartilhadas Segurança da Informação, Gestão de risco em TI, Prevenção de Riscos Segurança da Informação, Gestão de risco em TI, Prevenção de Riscos
Categorias Ferramentas de Colaboração e Produtividade, Ferramentas de gestão de projetos, Governança risco e compliance, Gestão de risco em TI, TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos Antifraude, Segurança da Informação, Prevenção de Riscos, Gestão de risco em TI, Gestão de dados, Onboarding de Clientes, Gestão de compliance, Ferramentas de BI

Detalhes dos produtos

Risky Project Caf | Combate à Fraude
Preço inicial Sob consulta Sob consulta
Permite teste? Não Possui PoC - Proof of concept
Treinamento Vídeo Aula, Texto, Presencial Vídeo Aula
Suporte técnico Email, Telefone Email, Chat, Telefone
Empresa Intaver Institute Caf
Fundada em 2002 2019

Gestão de risco em TI

Gestão de risco em TI

Risky Project Caf | Combate à Fraude
Avaliação de Riscos - Avaliação de Riscos
Análise de Vulnerabilidades - Análise de Vulnerabilidades
Identificação de Ameaças - Identificação de Ameaças
Gestão de Riscos - Gestão de Riscos
Plano de Mitigação de Riscos - Plano de Mitigação de Riscos
Monitoramento de Atividades Suspeitas - Monitoramento de Atividades Suspeitas
Controle de Acesso - Controle de Acesso
Notificações de Risco - Notificações de Risco
Relatórios de Conformidade - Relatórios de Conformidade
Políticas de Segurança - Políticas de Segurança
Treinamentos de Conscientização em Segurança - Treinamentos de Conscientização em Segurança
Monitoramento de Redes e Tráfego - Monitoramento de Redes e Tráfego
Detecção de Intrusões - Detecção de Intrusões
Análise de Incidentes de Segurança - Análise de Incidentes de Segurança
Gestão de Ativos de Segurança - Gestão de Ativos de Segurança
Autenticação Multifator - Autenticação Multifator
Resposta a Incidentes de Segurança - Resposta a Incidentes de Segurança
Testes de Penetração - Testes de Penetração
Integração com Plataformas de Segurança - Integração com Plataformas de Segurança
Conformidade com Regulamentações (GDPR, LGPD, etc.) - Conformidade com Regulamentações (GDPR, LGPD, etc.)

Gestão de risco em TI

Avaliação de Riscos

-
Avaliação de Riscos

Análise de Vulnerabilidades

-
Análise de Vulnerabilidades

Identificação de Ameaças

-
Identificação de Ameaças

Gestão de Riscos

-
Gestão de Riscos

Plano de Mitigação de Riscos

-
Plano de Mitigação de Riscos

Monitoramento de Atividades Suspeitas

-
Monitoramento de Atividades Suspeitas

Controle de Acesso

-
Controle de Acesso

Notificações de Risco

-
Notificações de Risco

Relatórios de Conformidade

-
Relatórios de Conformidade

Políticas de Segurança

-
Políticas de Segurança

Treinamentos de Conscientização em Segurança

-
Treinamentos de Conscientização em Segurança

Monitoramento de Redes e Tráfego

-
Monitoramento de Redes e Tráfego

Detecção de Intrusões

-
Detecção de Intrusões

Análise de Incidentes de Segurança

-
Análise de Incidentes de Segurança

Gestão de Ativos de Segurança

-
Gestão de Ativos de Segurança

Autenticação Multifator

-
Autenticação Multifator

Resposta a Incidentes de Segurança

-
Resposta a Incidentes de Segurança

Testes de Penetração

-
Testes de Penetração

Integração com Plataformas de Segurança

-
Integração com Plataformas de Segurança

Conformidade com Regulamentações (GDPR, LGPD, etc.)

-
Conformidade com Regulamentações (GDPR, LGPD, etc.)

Prevenção de Riscos

Prevenção de Riscos

Risky Project Caf | Combate à Fraude
Avaliação de Riscos - Avaliação de Riscos
Análise de Vulnerabilidades -  Análise de Vulnerabilidades
Monitoramento em Tempo Real - Monitoramento em Tempo Real
Gestão de Incidentes - Gestão de Incidentes
Políticas e Procedimentos de Segurança - Políticas e Procedimentos de Segurança
Controle de Acesso - Controle de Acesso
Autenticação Multifator - Autenticação Multifator
Auditoria e Registro de Atividades -  Auditoria e Registro de Atividades
Monitoramento de Log - Monitoramento de Log
Proteção de Dados - Proteção de Dados
Backup e Recuperação de Dados - Backup e Recuperação de Dados
Gerenciamento de Patch e Atualizações - Gerenciamento de Patch e Atualizações
Simulação e Testes de Intrusão - Simulação e Testes de Intrusão
Treinamento e Conscientização em Segurança - Treinamento e Conscientização em Segurança
Análise de Ameaças - Análise de Ameaças
Gestão de Ativos de Segurança - Gestão de Ativos de Segurança
Gestão de Terceiros -  Gestão de Terceiros
Relatórios e Análises - Relatórios e Análises
Conformidade com Normas e Regulamentações - Conformidade com Normas e Regulamentações
Inteligência de Ameaças - Inteligência de Ameaças

Prevenção de Riscos

Avaliação de Riscos

-
Avaliação de Riscos

Análise de Vulnerabilidades

-
 Análise de Vulnerabilidades

Monitoramento em Tempo Real

-
Monitoramento em Tempo Real

Gestão de Incidentes

-
Gestão de Incidentes

Políticas e Procedimentos de Segurança

-
Políticas e Procedimentos de Segurança

Controle de Acesso

-
Controle de Acesso

Autenticação Multifator

-
Autenticação Multifator

Auditoria e Registro de Atividades

-
 Auditoria e Registro de Atividades

Monitoramento de Log

-
Monitoramento de Log

Proteção de Dados

-
Proteção de Dados

Backup e Recuperação de Dados

-
Backup e Recuperação de Dados

Gerenciamento de Patch e Atualizações

-
Gerenciamento de Patch e Atualizações

Simulação e Testes de Intrusão

-
Simulação e Testes de Intrusão

Treinamento e Conscientização em Segurança

-
Treinamento e Conscientização em Segurança

Análise de Ameaças

-
Análise de Ameaças

Gestão de Ativos de Segurança

-
Gestão de Ativos de Segurança

Gestão de Terceiros

-
 Gestão de Terceiros

Relatórios e Análises

-
Relatórios e Análises

Conformidade com Normas e Regulamentações

-
Conformidade com Normas e Regulamentações

Inteligência de Ameaças

-
Inteligência de Ameaças

Segurança da Informação

Segurança da Informação

Risky Project Caf | Combate à Fraude
Monitoramento de Rede - Monitoramento de Rede
Gerenciamento de Identidade e Acesso - Gerenciamento de Identidade e Acesso
Detecção e Prevenção de Intrusões (IDS/IPS) - Detecção e Prevenção de Intrusões (IDS/IPS)
Firewall -  Firewall
Antivírus e Antimalware -  Antivírus e Antimalware
Gerenciamento de Vulnerabilidades - Gerenciamento de Vulnerabilidades
Criptografia de Dados - Criptografia de Dados
Gerenciamento de Incidentes de Segurança - Gerenciamento de Incidentes de Segurança
Testes de Penetração - Testes de Penetração
Análise de Logs - Análise de Logs
Gerenciamento de Políticas de Segurança - Gerenciamento de Políticas de Segurança
Monitoramento de Ameaças - Monitoramento de Ameaças
Educação e Conscientização em Segurança - Educação e Conscientização em Segurança
Análise de Risco - Análise de Risco
Backup e Recuperação de Dados - Backup e Recuperação de Dados
Controle de Dispositivos Móveis - Controle de Dispositivos Móveis
Monitoramento de Integridade - Monitoramento de Integridade
Gestão de Patch e Atualizações - Gestão de Patch e Atualizações
Conformidade e Auditoria -  Conformidade e Auditoria
Gerenciamento de Senhas e Credenciais - Gerenciamento de Senhas e Credenciais

Segurança da Informação

Monitoramento de Rede

-
Monitoramento de Rede

Gerenciamento de Identidade e Acesso

-
Gerenciamento de Identidade e Acesso

Detecção e Prevenção de Intrusões (IDS/IPS)

-
Detecção e Prevenção de Intrusões (IDS/IPS)

Firewall

-
 Firewall

Antivírus e Antimalware

-
 Antivírus e Antimalware

Gerenciamento de Vulnerabilidades

-
Gerenciamento de Vulnerabilidades

Criptografia de Dados

-
Criptografia de Dados

Gerenciamento de Incidentes de Segurança

-
Gerenciamento de Incidentes de Segurança

Testes de Penetração

-
Testes de Penetração

Análise de Logs

-
Análise de Logs

Gerenciamento de Políticas de Segurança

-
Gerenciamento de Políticas de Segurança

Monitoramento de Ameaças

-
Monitoramento de Ameaças

Educação e Conscientização em Segurança

-
Educação e Conscientização em Segurança

Análise de Risco

-
Análise de Risco

Backup e Recuperação de Dados

-
Backup e Recuperação de Dados

Controle de Dispositivos Móveis

-
Controle de Dispositivos Móveis

Monitoramento de Integridade

-
Monitoramento de Integridade

Gestão de Patch e Atualizações

-
Gestão de Patch e Atualizações

Conformidade e Auditoria

-
 Conformidade e Auditoria

Gerenciamento de Senhas e Credenciais

-
Gerenciamento de Senhas e Credenciais

Avaliações

Avaliação mais recente
Avaliação mais Popular

Telas dos sistemas

Risky Project Caf | Combate à Fraude

Vídeos e tutoriais dos sistemas

Risky Project Caf | Combate à Fraude
Caf | Combate à Fraude

DocumentDetector (Captura de documento)

DocumentDetector (Captura de documento)

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies