Compare Soluções de Risco | LexisNexis com Risky Project


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Soluções de Risco | LexisNexis Risky Project
B2B Awards
Descrição "Otimize seu Controle de Risco e Conformidade com LexisNexis: Tomadas de Decisão Mais Seguras e Estratégias Eficientes."

Risky Project é um software que faz gerenciamento e programação de riscos que os gerentes de projeto podem usar para definir, prever e gerenciar incerte...

Perfil ideal O software LexisNexis Soluções de Risco é ideal para profissionais e empresas que buscam gerenciar riscos e garantir conformidade em suas operações. Advogados, analistas de conformidade e gestores de segurança encontram nesta ferramenta uma aliada poderosa para tomar decisões embasadas e mitigar ameaças. Ideal para engenheiros e cientistas de dados
Categorias compartilhadas Gestão de risco em TI Gestão de risco em TI
Categorias Gestão de compliance, Gestão de risco em TI Ferramentas de Colaboração e Produtividade, Ferramenta de gestão de projetos, Governança risco e compliance, Gestão de risco em TI, TI Tecnologia da Informação, Segurança da Informação, Prevenção de Riscos

Detalhes dos produtos

Soluções de Risco | LexisNexis Risky Project
Preço inicial Sob consulta R$ 0,00 - Mensal
Permite teste? Kind Não Possui
Treinamento Vídeo Aula, Texto, Presencial
Suporte técnico Email, Telefone
Empresa LexisNexis Intaver Institute
Fundada em 2002

Gestão de risco em TI

Gestão de risco em TI

Soluções de Risco | LexisNexis Risky Project
Avaliação de Riscos - -
Análise de Vulnerabilidades - -
Identificação de Ameaças - -
Gestão de Riscos - -
Plano de Mitigação de Riscos - -
Monitoramento de Atividades Suspeitas - -
Controle de Acesso - -
Notificações de Risco - -
Relatórios de Conformidade - -
Políticas de Segurança - -
Treinamentos de Conscientização em Segurança - -
Monitoramento de Redes e Tráfego - -
Detecção de Intrusões - -
Análise de Incidentes de Segurança - -
Gestão de Ativos de Segurança - -
Autenticação Multifator - -
Resposta a Incidentes de Segurança - -
Testes de Penetração - -
Integração com Plataformas de Segurança - -
Conformidade com Regulamentações (GDPR, LGPD, etc.) - -

Gestão de risco em TI

Avaliação de Riscos

-
-

Análise de Vulnerabilidades

-
-

Identificação de Ameaças

-
-

Gestão de Riscos

-
-

Plano de Mitigação de Riscos

-
-

Monitoramento de Atividades Suspeitas

-
-

Controle de Acesso

-
-

Notificações de Risco

-
-

Relatórios de Conformidade

-
-

Políticas de Segurança

-
-

Treinamentos de Conscientização em Segurança

-
-

Monitoramento de Redes e Tráfego

-
-

Detecção de Intrusões

-
-

Análise de Incidentes de Segurança

-
-

Gestão de Ativos de Segurança

-
-

Autenticação Multifator

-
-

Resposta a Incidentes de Segurança

-
-

Testes de Penetração

-
-

Integração com Plataformas de Segurança

-
-

Conformidade com Regulamentações (GDPR, LGPD, etc.)

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies