Compare Risky Project com Merlin Project
Adicionar
|
Contratar esta solução |
Contratar esta solução |
---|
O básico que você precisa saber
Detalhes dos produtos
Risky Project | Merlin Project | |
---|---|---|
Preço inicial | R$ 0,00 - Mensal | R$ 596,00 - Anual |
Permite teste? | Não Possui | Versão gratuita |
Treinamento | Vídeo Aula, Texto, Presencial | Vídeo Aula, Texto, Presencial |
Suporte técnico | Email, Telefone | |
Empresa | Intaver Institute | ProjectWizards |
Fundada em | 2002 | 2001 |
Ferramenta de gestão de projetos
Gestão de projetos
Risky Project
Merlin Project
Criação de Projetos
-
-
Cronograma
-
-
Atribuição de Tarefas
-
-
Gestão de Recursos
-
-
Colaboração em Tempo Real
-
-
Comunicação
-
-
Gestão de Documentos
-
-
Controle de Versões
-
-
Gestão de Custos
-
-
Monitoramento de Progresso
-
-
Gestão de Riscos
-
-
Geração de Relatórios
-
-
Integração com Ferramentas Externas
-
-
Gestão de Mudanças
-
-
Gestão de Equipes e Funções
-
-
Calendário de Atividades
-
-
Notificações e Alertas
-
-
Gestão de Stakeholders
-
-
Gestão de Subprojetos
-
-
Histórico e Auditoria
-
-
Gestão de projetos
Criação de Projetos
-
-
Cronograma
-
-
Atribuição de Tarefas
-
-
Gestão de Recursos
-
-
Colaboração em Tempo Real
-
-
Comunicação
-
-
Gestão de Documentos
-
-
Controle de Versões
-
-
Gestão de Custos
-
-
Monitoramento de Progresso
-
-
Gestão de Riscos
-
-
Geração de Relatórios
-
-
Integração com Ferramentas Externas
-
-
Gestão de Mudanças
-
-
Gestão de Equipes e Funções
-
-
Calendário de Atividades
-
-
Notificações e Alertas
-
-
Gestão de Stakeholders
-
-
Gestão de Subprojetos
-
-
Histórico e Auditoria
-
-
Gestão de risco em TI
Gestão de risco em TI
Risky Project
Merlin Project
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Identificação de Ameaças
-
-
Gestão de Riscos
-
-
Plano de Mitigação de Riscos
-
-
Monitoramento de Atividades Suspeitas
-
-
Controle de Acesso
-
-
Notificações de Risco
-
-
Relatórios de Conformidade
-
-
Políticas de Segurança
-
-
Treinamentos de Conscientização em Segurança
-
-
Monitoramento de Redes e Tráfego
-
-
Detecção de Intrusões
-
-
Análise de Incidentes de Segurança
-
-
Gestão de Ativos de Segurança
-
-
Autenticação Multifator
-
-
Resposta a Incidentes de Segurança
-
-
Testes de Penetração
-
-
Integração com Plataformas de Segurança
-
-
Conformidade com Regulamentações (GDPR, LGPD, etc.)
-
-
Gestão de risco em TI
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Identificação de Ameaças
-
-
Gestão de Riscos
-
-
Plano de Mitigação de Riscos
-
-
Monitoramento de Atividades Suspeitas
-
-
Controle de Acesso
-
-
Notificações de Risco
-
-
Relatórios de Conformidade
-
-
Políticas de Segurança
-
-
Treinamentos de Conscientização em Segurança
-
-
Monitoramento de Redes e Tráfego
-
-
Detecção de Intrusões
-
-
Análise de Incidentes de Segurança
-
-
Gestão de Ativos de Segurança
-
-
Autenticação Multifator
-
-
Resposta a Incidentes de Segurança
-
-
Testes de Penetração
-
-
Integração com Plataformas de Segurança
-
-
Conformidade com Regulamentações (GDPR, LGPD, etc.)
-
-
Governança risco e compliance
Risky Project
Merlin Project
Painéis e relatórios configuráveis
-
-
Alertas personalizáveis
-
-
Verificações de infraestrutura de envio de e-mail
-
-
Integrações de provedor de serviço de e-mail
-
-
Relatório de entrega na caixa de entrada dos assinantes do remetente
-
-
Validação de lista
-
-
Teste de design e conteúdo
-
-
Analytics de engajamento
-
-
Monitoramento de reputação do remetente
-
-
Competitive Intel/ Informações competitivas
-
-
Tecnologia exclusiva de View Time Optimization
-
-
Certificação de remetente
-
-
Painéis e relatórios configuráveis
-
-
Alertas personalizáveis
-
-
Verificações de infraestrutura de envio de e-mail
-
-
Integrações de provedor de serviço de e-mail
-
-
Relatório de entrega na caixa de entrada dos assinantes do remetente
-
-
Validação de lista
-
-
Teste de design e conteúdo
-
-
Analytics de engajamento
-
-
Monitoramento de reputação do remetente
-
-
Competitive Intel/ Informações competitivas
-
-
Tecnologia exclusiva de View Time Optimization
-
-
Certificação de remetente
-
-
Prevenção de Riscos
Prevenção de Riscos
Risky Project
Merlin Project
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Prevenção de Riscos
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Segurança da Informação
Segurança da Informação
Risky Project
Merlin Project
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Segurança da Informação
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
Risky Project
Merlin Project
Ver alternativas ao Risky Project 
Ver alternativas ao Merlin Project 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Gestão de projetos |
Risky Project | Merlin Project |
---|---|---|
Criação de Projetos | - | - |
Cronograma | - | - |
Atribuição de Tarefas | - | - |
Gestão de Recursos | - | - |
Colaboração em Tempo Real | - | - |
Comunicação | - | - |
Gestão de Documentos | - | - |
Controle de Versões | - | - |
Gestão de Custos | - | - |
Monitoramento de Progresso | - | - |
Gestão de Riscos | - | - |
Geração de Relatórios | - | - |
Integração com Ferramentas Externas | - | - |
Gestão de Mudanças | - | - |
Gestão de Equipes e Funções | - | - |
Calendário de Atividades | - | - |
Notificações e Alertas | - | - |
Gestão de Stakeholders | - | - |
Gestão de Subprojetos | - | - |
Histórico e Auditoria | - | - |
Gestão de projetos
Criação de Projetos

-

-
Cronograma

-

-
Atribuição de Tarefas

-

-
Gestão de Recursos

-

-
Colaboração em Tempo Real

-

-
Comunicação

-

-
Gestão de Documentos

-

-
Controle de Versões

-

-
Gestão de Custos

-

-
Monitoramento de Progresso

-

-
Gestão de Riscos

-

-
Geração de Relatórios

-

-
Integração com Ferramentas Externas

-

-
Gestão de Mudanças

-

-
Gestão de Equipes e Funções

-

-
Calendário de Atividades

-

-
Notificações e Alertas

-

-
Gestão de Stakeholders

-

-
Gestão de Subprojetos

-

-
Histórico e Auditoria

-

-
Gestão de risco em TI
Gestão de risco em TI
Risky Project
Merlin Project
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Identificação de Ameaças
-
-
Gestão de Riscos
-
-
Plano de Mitigação de Riscos
-
-
Monitoramento de Atividades Suspeitas
-
-
Controle de Acesso
-
-
Notificações de Risco
-
-
Relatórios de Conformidade
-
-
Políticas de Segurança
-
-
Treinamentos de Conscientização em Segurança
-
-
Monitoramento de Redes e Tráfego
-
-
Detecção de Intrusões
-
-
Análise de Incidentes de Segurança
-
-
Gestão de Ativos de Segurança
-
-
Autenticação Multifator
-
-
Resposta a Incidentes de Segurança
-
-
Testes de Penetração
-
-
Integração com Plataformas de Segurança
-
-
Conformidade com Regulamentações (GDPR, LGPD, etc.)
-
-
Gestão de risco em TI
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Identificação de Ameaças
-
-
Gestão de Riscos
-
-
Plano de Mitigação de Riscos
-
-
Monitoramento de Atividades Suspeitas
-
-
Controle de Acesso
-
-
Notificações de Risco
-
-
Relatórios de Conformidade
-
-
Políticas de Segurança
-
-
Treinamentos de Conscientização em Segurança
-
-
Monitoramento de Redes e Tráfego
-
-
Detecção de Intrusões
-
-
Análise de Incidentes de Segurança
-
-
Gestão de Ativos de Segurança
-
-
Autenticação Multifator
-
-
Resposta a Incidentes de Segurança
-
-
Testes de Penetração
-
-
Integração com Plataformas de Segurança
-
-
Conformidade com Regulamentações (GDPR, LGPD, etc.)
-
-
Governança risco e compliance
Risky Project
Merlin Project
Painéis e relatórios configuráveis
-
-
Alertas personalizáveis
-
-
Verificações de infraestrutura de envio de e-mail
-
-
Integrações de provedor de serviço de e-mail
-
-
Relatório de entrega na caixa de entrada dos assinantes do remetente
-
-
Validação de lista
-
-
Teste de design e conteúdo
-
-
Analytics de engajamento
-
-
Monitoramento de reputação do remetente
-
-
Competitive Intel/ Informações competitivas
-
-
Tecnologia exclusiva de View Time Optimization
-
-
Certificação de remetente
-
-
Painéis e relatórios configuráveis
-
-
Alertas personalizáveis
-
-
Verificações de infraestrutura de envio de e-mail
-
-
Integrações de provedor de serviço de e-mail
-
-
Relatório de entrega na caixa de entrada dos assinantes do remetente
-
-
Validação de lista
-
-
Teste de design e conteúdo
-
-
Analytics de engajamento
-
-
Monitoramento de reputação do remetente
-
-
Competitive Intel/ Informações competitivas
-
-
Tecnologia exclusiva de View Time Optimization
-
-
Certificação de remetente
-
-
Prevenção de Riscos
Prevenção de Riscos
Risky Project
Merlin Project
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Prevenção de Riscos
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Segurança da Informação
Segurança da Informação
Risky Project
Merlin Project
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Segurança da Informação
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
Risky Project
Merlin Project
Ver alternativas ao Risky Project 
Ver alternativas ao Merlin Project 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Gestão de risco em TI |
Risky Project | Merlin Project |
---|---|---|
Avaliação de Riscos | - | - |
Análise de Vulnerabilidades | - | - |
Identificação de Ameaças | - | - |
Gestão de Riscos | - | - |
Plano de Mitigação de Riscos | - | - |
Monitoramento de Atividades Suspeitas | - | - |
Controle de Acesso | - | - |
Notificações de Risco | - | - |
Relatórios de Conformidade | - | - |
Políticas de Segurança | - | - |
Treinamentos de Conscientização em Segurança | - | - |
Monitoramento de Redes e Tráfego | - | - |
Detecção de Intrusões | - | - |
Análise de Incidentes de Segurança | - | - |
Gestão de Ativos de Segurança | - | - |
Autenticação Multifator | - | - |
Resposta a Incidentes de Segurança | - | - |
Testes de Penetração | - | - |
Integração com Plataformas de Segurança | - | - |
Conformidade com Regulamentações (GDPR, LGPD, etc.) | - | - |
Gestão de risco em TI
Avaliação de Riscos

-

-
Análise de Vulnerabilidades

-

-
Identificação de Ameaças

-

-
Gestão de Riscos

-

-
Plano de Mitigação de Riscos

-

-
Monitoramento de Atividades Suspeitas

-

-
Controle de Acesso

-

-
Notificações de Risco

-

-
Relatórios de Conformidade

-

-
Políticas de Segurança

-

-
Treinamentos de Conscientização em Segurança

-

-
Monitoramento de Redes e Tráfego

-

-
Detecção de Intrusões

-

-
Análise de Incidentes de Segurança

-

-
Gestão de Ativos de Segurança

-

-
Autenticação Multifator

-

-
Resposta a Incidentes de Segurança

-

-
Testes de Penetração

-

-
Integração com Plataformas de Segurança

-

-
Conformidade com Regulamentações (GDPR, LGPD, etc.)

-

-
Governança risco e compliance
Risky Project
Merlin Project
Painéis e relatórios configuráveis
-
-
Alertas personalizáveis
-
-
Verificações de infraestrutura de envio de e-mail
-
-
Integrações de provedor de serviço de e-mail
-
-
Relatório de entrega na caixa de entrada dos assinantes do remetente
-
-
Validação de lista
-
-
Teste de design e conteúdo
-
-
Analytics de engajamento
-
-
Monitoramento de reputação do remetente
-
-
Competitive Intel/ Informações competitivas
-
-
Tecnologia exclusiva de View Time Optimization
-
-
Certificação de remetente
-
-
Painéis e relatórios configuráveis
-
-
Alertas personalizáveis
-
-
Verificações de infraestrutura de envio de e-mail
-
-
Integrações de provedor de serviço de e-mail
-
-
Relatório de entrega na caixa de entrada dos assinantes do remetente
-
-
Validação de lista
-
-
Teste de design e conteúdo
-
-
Analytics de engajamento
-
-
Monitoramento de reputação do remetente
-
-
Competitive Intel/ Informações competitivas
-
-
Tecnologia exclusiva de View Time Optimization
-
-
Certificação de remetente
-
-
Prevenção de Riscos
Prevenção de Riscos
Risky Project
Merlin Project
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Prevenção de Riscos
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Segurança da Informação
Segurança da Informação
Risky Project
Merlin Project
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Segurança da Informação
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
Risky Project
Merlin Project
Ver alternativas ao Risky Project 
Ver alternativas ao Merlin Project 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Risky Project | Merlin Project | |
---|---|---|
Painéis e relatórios configuráveis | - | - |
Alertas personalizáveis | - | - |
Verificações de infraestrutura de envio de e-mail | - | - |
Integrações de provedor de serviço de e-mail | - | - |
Relatório de entrega na caixa de entrada dos assinantes do remetente | - | - |
Validação de lista | - | - |
Teste de design e conteúdo | - | - |
Analytics de engajamento | - | - |
Monitoramento de reputação do remetente | - | - |
Competitive Intel/ Informações competitivas | - | - |
Tecnologia exclusiva de View Time Optimization | - | - |
Certificação de remetente | - | - |
Painéis e relatórios configuráveis

-

-
Alertas personalizáveis

-

-
Verificações de infraestrutura de envio de e-mail

-

-
Integrações de provedor de serviço de e-mail

-

-
Relatório de entrega na caixa de entrada dos assinantes do remetente

-

-
Validação de lista

-

-
Teste de design e conteúdo

-

-
Analytics de engajamento

-

-
Monitoramento de reputação do remetente

-

-
Competitive Intel/ Informações competitivas

-

-
Tecnologia exclusiva de View Time Optimization

-

-
Certificação de remetente

-

-
Prevenção de Riscos
Prevenção de Riscos
Risky Project
Merlin Project
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Prevenção de Riscos
Avaliação de Riscos
-
-
Análise de Vulnerabilidades
-
-
Monitoramento em Tempo Real
-
-
Gestão de Incidentes
-
-
Políticas e Procedimentos de Segurança
-
-
Controle de Acesso
-
-
Autenticação Multifator
-
-
Auditoria e Registro de Atividades
-
-
Monitoramento de Log
-
-
Proteção de Dados
-
-
Backup e Recuperação de Dados
-
-
Gerenciamento de Patch e Atualizações
-
-
Simulação e Testes de Intrusão
-
-
Treinamento e Conscientização em Segurança
-
-
Análise de Ameaças
-
-
Gestão de Ativos de Segurança
-
-
Gestão de Terceiros
-
-
Relatórios e Análises
-
-
Conformidade com Normas e Regulamentações
-
-
Inteligência de Ameaças
-
-
Segurança da Informação
Segurança da Informação
Risky Project
Merlin Project
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Segurança da Informação
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
Risky Project
Merlin Project
Ver alternativas ao Risky Project 
Ver alternativas ao Merlin Project 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Prevenção de Riscos |
Risky Project | Merlin Project |
---|---|---|
Avaliação de Riscos | - | - |
Análise de Vulnerabilidades | - | - |
Monitoramento em Tempo Real | - | - |
Gestão de Incidentes | - | - |
Políticas e Procedimentos de Segurança | - | - |
Controle de Acesso | - | - |
Autenticação Multifator | - | - |
Auditoria e Registro de Atividades | - | - |
Monitoramento de Log | - | - |
Proteção de Dados | - | - |
Backup e Recuperação de Dados | - | - |
Gerenciamento de Patch e Atualizações | - | - |
Simulação e Testes de Intrusão | - | - |
Treinamento e Conscientização em Segurança | - | - |
Análise de Ameaças | - | - |
Gestão de Ativos de Segurança | - | - |
Gestão de Terceiros | - | - |
Relatórios e Análises | - | - |
Conformidade com Normas e Regulamentações | - | - |
Inteligência de Ameaças | - | - |
Prevenção de Riscos
Avaliação de Riscos

-

-
Análise de Vulnerabilidades

-

-
Monitoramento em Tempo Real

-

-
Gestão de Incidentes

-

-
Políticas e Procedimentos de Segurança

-

-
Controle de Acesso

-

-
Autenticação Multifator

-

-
Auditoria e Registro de Atividades

-

-
Monitoramento de Log

-

-
Proteção de Dados

-

-
Backup e Recuperação de Dados

-

-
Gerenciamento de Patch e Atualizações

-

-
Simulação e Testes de Intrusão

-

-
Treinamento e Conscientização em Segurança

-

-
Análise de Ameaças

-

-
Gestão de Ativos de Segurança

-

-
Gestão de Terceiros

-

-
Relatórios e Análises

-

-
Conformidade com Normas e Regulamentações

-

-
Inteligência de Ameaças

-

-
Segurança da Informação
Segurança da Informação
Risky Project
Merlin Project
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Segurança da Informação
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
Risky Project
Merlin Project
Ver alternativas ao Risky Project 
Ver alternativas ao Merlin Project 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Segurança da Informação |
Risky Project | Merlin Project |
---|---|---|
Monitoramento de Rede | - | - |
Gerenciamento de Identidade e Acesso | - | - |
Detecção e Prevenção de Intrusões (IDS/IPS) | - | - |
Firewall | - | - |
Antivírus e Antimalware | - | - |
Gerenciamento de Vulnerabilidades | - | - |
Criptografia de Dados | - | - |
Gerenciamento de Incidentes de Segurança | - | - |
Testes de Penetração | - | - |
Análise de Logs | - | - |
Gerenciamento de Políticas de Segurança | - | - |
Monitoramento de Ameaças | - | - |
Educação e Conscientização em Segurança | - | - |
Análise de Risco | - | - |
Backup e Recuperação de Dados | - | - |
Controle de Dispositivos Móveis | - | - |
Monitoramento de Integridade | - | - |
Gestão de Patch e Atualizações | - | - |
Conformidade e Auditoria | - | - |
Gerenciamento de Senhas e Credenciais | - | - |
Segurança da Informação
Monitoramento de Rede

-

-
Gerenciamento de Identidade e Acesso

-

-
Detecção e Prevenção de Intrusões (IDS/IPS)

-

-
Firewall

-

-
Antivírus e Antimalware

-

-
Gerenciamento de Vulnerabilidades

-

-
Criptografia de Dados

-

-
Gerenciamento de Incidentes de Segurança

-

-
Testes de Penetração

-

-
Análise de Logs

-

-
Gerenciamento de Políticas de Segurança

-

-
Monitoramento de Ameaças

-

-
Educação e Conscientização em Segurança

-

-
Análise de Risco

-

-
Backup e Recuperação de Dados

-

-
Controle de Dispositivos Móveis

-

-
Monitoramento de Integridade

-

-
Gestão de Patch e Atualizações

-

-
Conformidade e Auditoria

-

-
Gerenciamento de Senhas e Credenciais

-

-
Avaliações
Avaliação mais recente




Avaliação mais Popular




Principais alternativas
Artigos Sobre
Artigos


Principais alternativas
Risky Project | Merlin Project |
---|---|
Ver alternativas ao Risky Project |
Ver alternativas ao Merlin Project |
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.