Compare Risky Project com Merlin Project


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Detalhes dos produtos

Risky Project Merlin Project
Preço inicial R$ 0,00 - Mensal R$ 596,00 - Anual
Permite teste? Não Possui Versão gratuita
Treinamento Vídeo Aula, Texto, Presencial Vídeo Aula, Texto, Presencial
Suporte técnico Email, Telefone
Empresa Intaver Institute ProjectWizards
Fundada em 2002 2001

Ferramenta de gestão de projetos

Gestão de projetos

Risky Project Merlin Project
Criação de Projetos - -
Cronograma - -
Atribuição de Tarefas - -
Gestão de Recursos - -
Colaboração em Tempo Real - -
Comunicação - -
Gestão de Documentos - -
Controle de Versões - -
Gestão de Custos - -
Monitoramento de Progresso - -
Gestão de Riscos - -
Geração de Relatórios - -
Integração com Ferramentas Externas - -
Gestão de Mudanças - -
Gestão de Equipes e Funções - -
Calendário de Atividades - -
Notificações e Alertas - -
Gestão de Stakeholders - -
Gestão de Subprojetos - -
Histórico e Auditoria - -

Gestão de projetos

Criação de Projetos

-
-

Cronograma

-
-

Atribuição de Tarefas

-
-

Gestão de Recursos

-
-

Colaboração em Tempo Real

-
-

Comunicação

-
-

Gestão de Documentos

-
-

Controle de Versões

-
-

Gestão de Custos

-
-

Monitoramento de Progresso

-
-

Gestão de Riscos

-
-

Geração de Relatórios

-
-

Integração com Ferramentas Externas

-
-

Gestão de Mudanças

-
-

Gestão de Equipes e Funções

-
-

Calendário de Atividades

-
-

Notificações e Alertas

-
-

Gestão de Stakeholders

-
-

Gestão de Subprojetos

-
-

Histórico e Auditoria

-
-

Gestão de risco em TI

Gestão de risco em TI

Risky Project Merlin Project
Avaliação de Riscos - -
Análise de Vulnerabilidades - -
Identificação de Ameaças - -
Gestão de Riscos - -
Plano de Mitigação de Riscos - -
Monitoramento de Atividades Suspeitas - -
Controle de Acesso - -
Notificações de Risco - -
Relatórios de Conformidade - -
Políticas de Segurança - -
Treinamentos de Conscientização em Segurança - -
Monitoramento de Redes e Tráfego - -
Detecção de Intrusões - -
Análise de Incidentes de Segurança - -
Gestão de Ativos de Segurança - -
Autenticação Multifator - -
Resposta a Incidentes de Segurança - -
Testes de Penetração - -
Integração com Plataformas de Segurança - -
Conformidade com Regulamentações (GDPR, LGPD, etc.) - -

Gestão de risco em TI

Avaliação de Riscos

-
-

Análise de Vulnerabilidades

-
-

Identificação de Ameaças

-
-

Gestão de Riscos

-
-

Plano de Mitigação de Riscos

-
-

Monitoramento de Atividades Suspeitas

-
-

Controle de Acesso

-
-

Notificações de Risco

-
-

Relatórios de Conformidade

-
-

Políticas de Segurança

-
-

Treinamentos de Conscientização em Segurança

-
-

Monitoramento de Redes e Tráfego

-
-

Detecção de Intrusões

-
-

Análise de Incidentes de Segurança

-
-

Gestão de Ativos de Segurança

-
-

Autenticação Multifator

-
-

Resposta a Incidentes de Segurança

-
-

Testes de Penetração

-
-

Integração com Plataformas de Segurança

-
-

Conformidade com Regulamentações (GDPR, LGPD, etc.)

-
-

Governança risco e compliance

Risky Project Merlin Project
Painéis e relatórios configuráveis - -
Alertas personalizáveis - -
Verificações de infraestrutura de envio de e-mail - -
Integrações de provedor de serviço de e-mail - -
Relatório de entrega na caixa de entrada dos assinantes do remetente - -
Validação de lista - -
Teste de design e conteúdo - -
Analytics de engajamento - -
Monitoramento de reputação do remetente - -
Competitive Intel/ Informações competitivas - -
Tecnologia exclusiva de View Time Optimization - -
Certificação de remetente - -

Painéis e relatórios configuráveis

-
-

Alertas personalizáveis

-
-

Verificações de infraestrutura de envio de e-mail

-
-

Integrações de provedor de serviço de e-mail

-
-

Relatório de entrega na caixa de entrada dos assinantes do remetente

-
-

Validação de lista

-
-

Teste de design e conteúdo

-
-

Analytics de engajamento

-
-

Monitoramento de reputação do remetente

-
-

Competitive Intel/ Informações competitivas

-
-

Tecnologia exclusiva de View Time Optimization

-
-

Certificação de remetente

-
-

Prevenção de Riscos

Prevenção de Riscos

Risky Project Merlin Project
Avaliação de Riscos - -
Análise de Vulnerabilidades - -
Monitoramento em Tempo Real - -
Gestão de Incidentes - -
Políticas e Procedimentos de Segurança - -
Controle de Acesso - -
Autenticação Multifator - -
Auditoria e Registro de Atividades - -
Monitoramento de Log - -
Proteção de Dados - -
Backup e Recuperação de Dados - -
Gerenciamento de Patch e Atualizações - -
Simulação e Testes de Intrusão - -
Treinamento e Conscientização em Segurança - -
Análise de Ameaças - -
Gestão de Ativos de Segurança - -
Gestão de Terceiros - -
Relatórios e Análises - -
Conformidade com Normas e Regulamentações - -
Inteligência de Ameaças - -

Prevenção de Riscos

Avaliação de Riscos

-
-

Análise de Vulnerabilidades

-
-

Monitoramento em Tempo Real

-
-

Gestão de Incidentes

-
-

Políticas e Procedimentos de Segurança

-
-

Controle de Acesso

-
-

Autenticação Multifator

-
-

Auditoria e Registro de Atividades

-
-

Monitoramento de Log

-
-

Proteção de Dados

-
-

Backup e Recuperação de Dados

-
-

Gerenciamento de Patch e Atualizações

-
-

Simulação e Testes de Intrusão

-
-

Treinamento e Conscientização em Segurança

-
-

Análise de Ameaças

-
-

Gestão de Ativos de Segurança

-
-

Gestão de Terceiros

-
-

Relatórios e Análises

-
-

Conformidade com Normas e Regulamentações

-
-

Inteligência de Ameaças

-
-

Segurança da Informação

Segurança da Informação

Risky Project Merlin Project
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies