Compare SHE Q Gestão Perigos e Riscos com Merlin Project


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

SHE Q Gestão Perigos e Riscos Merlin Project
B2B Awards
Descrição

Com o sistema SHE-Q sua empresa pode identificar, analisar, avaliar, monitorar e gerenciar riscos (ISO 140001, ISO 45001, ISO 22000, ISO 9001, HAZOP, AP...

Quer informações detalhadas sobre o Merlin Project? Descubra todas as informações sobre e solicite uma demo agora mesmo.
Perfil ideal Empresas que buscam implementar ISO 9001.  Ideal para engenheiros e cientistas de dados
Categorias compartilhadas Segurança da Informação, TI Tecnologia da Informação, Prevenção de Riscos Segurança da Informação, TI Tecnologia da Informação, Prevenção de Riscos
Categorias TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos Ferramentas de Colaboração e Produtividade, Ferramenta de gestão de projetos, Planejamento de projetos, Governança risco e compliance, Gestão de risco em TI, TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos

Detalhes dos produtos

SHE Q Gestão Perigos e Riscos Merlin Project
Preço inicial Sob consulta R$ 596,00 - Anual
Permite teste? Não possui Versão gratuita
Treinamento Texto, Presencial, E-book Vídeo Aula, Texto, Presencial
Suporte técnico Email, Telefone
Empresa Ambipar | Âmbito Negócios Sustentáveis ProjectWizards
Fundada em 2001

Prevenção de Riscos

Prevenção de Riscos

SHE Q Gestão Perigos e Riscos Merlin Project
Avaliação de Riscos - -
Análise de Vulnerabilidades - -
Monitoramento em Tempo Real - -
Gestão de Incidentes - -
Políticas e Procedimentos de Segurança - -
Controle de Acesso - -
Autenticação Multifator - -
Auditoria e Registro de Atividades - -
Monitoramento de Log - -
Proteção de Dados - -
Backup e Recuperação de Dados - -
Gerenciamento de Patch e Atualizações - -
Simulação e Testes de Intrusão - -
Treinamento e Conscientização em Segurança - -
Análise de Ameaças - -
Gestão de Ativos de Segurança - -
Gestão de Terceiros - -
Relatórios e Análises - -
Conformidade com Normas e Regulamentações - -
Inteligência de Ameaças - -

Prevenção de Riscos

Avaliação de Riscos

-
-

Análise de Vulnerabilidades

-
-

Monitoramento em Tempo Real

-
-

Gestão de Incidentes

-
-

Políticas e Procedimentos de Segurança

-
-

Controle de Acesso

-
-

Autenticação Multifator

-
-

Auditoria e Registro de Atividades

-
-

Monitoramento de Log

-
-

Proteção de Dados

-
-

Backup e Recuperação de Dados

-
-

Gerenciamento de Patch e Atualizações

-
-

Simulação e Testes de Intrusão

-
-

Treinamento e Conscientização em Segurança

-
-

Análise de Ameaças

-
-

Gestão de Ativos de Segurança

-
-

Gestão de Terceiros

-
-

Relatórios e Análises

-
-

Conformidade com Normas e Regulamentações

-
-

Inteligência de Ameaças

-
-

Segurança da Informação

Segurança da Informação

SHE Q Gestão Perigos e Riscos Merlin Project
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies