Compare Thoropass com Caf | Combate à Fraude


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Thoropass Caf | Combate à Fraude
B2B Awards
Descrição "Maximize a segurança de dados com Thoropass. Conformidade e compliance de forma eficaz. Proteja sua empresa hoje." Caf - combate à fraude: encontre soluções em certificação de segurança com o software de inteligência artificial antifraudes e onboarding digital. Veja aqui!
Perfil ideal O perfil ideal para o Thoropass seria organizações de médio a grande porte, especialmente aquelas que lidam com uma grande quantidade de dados sensíveis e informações confidenciais. Isso inclui empresas de tecnologia, instituições financeiras, setor de saúde e organizações governamentais. Além disso, é crucial para empresas que necessitam atender rigorosos padrões de segurança e conformidade, como SOC 2, ISO 27001, PCI-DSS, HITRUST, HIPAA e GDPR. O Thoropass é especialmente valioso para equipes de segurança da informação e profissionais de conformidade que buscam otimizar e automatizar processos de auditoria e garantir a segurança dos dados. Ideal para bancos, fintechs, marketplaces, deliverys e logística
Categorias compartilhadas Segurança da Informação, Gestão de compliance, Gestão de dados Segurança da Informação, Gestão de compliance, Gestão de dados
Categorias Gestão de compliance, Gestão de dados, Segurança da Informação Antifraude, Segurança da Informação, Prevenção de Riscos, Gestão de risco em TI, Gestão de dados, Onboarding de Clientes, Gestão de compliance, Ferramentas de BI

Detalhes dos produtos

Thoropass Caf | Combate à Fraude
Preço inicial Sob consulta R$ 0,00 - Mensal
Permite teste? Kind PoC - Proof of concept
Treinamento Vídeo Aula
Suporte técnico Email, Chat, Telefone
Empresa Thoropass Caf
Fundada em 2019

Gestão de compliance

Gestão de compliance

Thoropass Caf | Combate à Fraude
Monitoramento de Conformidade - Monitoramento de Conformidade
Avaliação de Riscos - Avaliação de Riscos
Controle de Políticas e Procedimentos - Controle de Políticas e Procedimentos
Gestão de Documentos Regulatórios - Gestão de Documentos Regulatórios
Rastreamento de Alterações em Regulamentações - Rastreamento de Alterações em Regulamentações
Treinamentos e Conscientização de Compliance - Treinamentos e Conscientização de Compliance
Auditoria Interna - Auditoria Interna
Relatórios de Conformidade - Relatórios de Conformidade
Notificações e Alertas de Conformidade - Notificações e Alertas de Conformidade
Controle de Acesso e Autorizações - Controle de Acesso e Autorizações
Análise de Transações e Atividades Suspeitas - Análise de Transações e Atividades Suspeitas
Auditoria de Terceiros e Fornecedores - Auditoria de Terceiros e Fornecedores
Monitoramento de Transações Financeiras - Monitoramento de Transações Financeiras
Integração com Sistemas de Monitoramento - Integração com Sistemas de Monitoramento
Gestão de Incidentes de Conformidade - Gestão de Incidentes de Conformidade
Registro de Conflitos de Interesse - Registro de Conflitos de Interesse
Conformidade com Regulamentações (GDPR, LGPD, etc.) - Conformidade com Regulamentações (GDPR, LGPD, etc.)
Análise e Relatórios de Conformidade - Análise e Relatórios de Conformidade
Gestão de Certificações e Licenças - Gestão de Certificações e Licenças
Integração com Plataformas de Business Intelligence e Relatórios. - Integração com Plataformas de Business Intelligence e Relatórios.

Gestão de compliance

Monitoramento de Conformidade

-
Monitoramento de Conformidade

Avaliação de Riscos

-
Avaliação de Riscos

Controle de Políticas e Procedimentos

-
Controle de Políticas e Procedimentos

Gestão de Documentos Regulatórios

-
Gestão de Documentos Regulatórios

Rastreamento de Alterações em Regulamentações

-
Rastreamento de Alterações em Regulamentações

Treinamentos e Conscientização de Compliance

-
Treinamentos e Conscientização de Compliance

Auditoria Interna

-
Auditoria Interna

Relatórios de Conformidade

-
Relatórios de Conformidade

Notificações e Alertas de Conformidade

-
Notificações e Alertas de Conformidade

Controle de Acesso e Autorizações

-
Controle de Acesso e Autorizações

Análise de Transações e Atividades Suspeitas

-
Análise de Transações e Atividades Suspeitas

Auditoria de Terceiros e Fornecedores

-
Auditoria de Terceiros e Fornecedores

Monitoramento de Transações Financeiras

-
Monitoramento de Transações Financeiras

Integração com Sistemas de Monitoramento

-
Integração com Sistemas de Monitoramento

Gestão de Incidentes de Conformidade

-
Gestão de Incidentes de Conformidade

Registro de Conflitos de Interesse

-
Registro de Conflitos de Interesse

Conformidade com Regulamentações (GDPR, LGPD, etc.)

-
Conformidade com Regulamentações (GDPR, LGPD, etc.)

Análise e Relatórios de Conformidade

-
Análise e Relatórios de Conformidade

Gestão de Certificações e Licenças

-
Gestão de Certificações e Licenças

Integração com Plataformas de Business Intelligence e Relatórios.

-
Integração com Plataformas de Business Intelligence e Relatórios.

Gestão de dados

Gestão de dados

Thoropass Caf | Combate à Fraude
Coleta de dados - Coleta de dados
Armazenamento de dados - Armazenamento de dados
Processamento de dados -  Processamento de dados
Limpeza e normalização de dados - Limpeza e normalização de dados
Integração de dados - Integração de dados
Visualização de dados - Visualização de dados
Análise de dados - Análise de dados
Segurança de dados - Segurança de dados
Exportação de dados - Exportação de dados
Automação de fluxo de trabalho - Automação de fluxo de trabalho

Gestão de dados

Coleta de dados

-
Coleta de dados

Armazenamento de dados

-
Armazenamento de dados

Processamento de dados

-
 Processamento de dados

Limpeza e normalização de dados

-
Limpeza e normalização de dados

Integração de dados

-
Integração de dados

Visualização de dados

-
Visualização de dados

Análise de dados

-
Análise de dados

Segurança de dados

-
Segurança de dados

Exportação de dados

-
Exportação de dados

Automação de fluxo de trabalho

-
Automação de fluxo de trabalho

Segurança da Informação

Segurança da Informação

Thoropass Caf | Combate à Fraude
Monitoramento de Rede - Monitoramento de Rede
Gerenciamento de Identidade e Acesso - Gerenciamento de Identidade e Acesso
Detecção e Prevenção de Intrusões (IDS/IPS) - Detecção e Prevenção de Intrusões (IDS/IPS)
Firewall -  Firewall
Antivírus e Antimalware -  Antivírus e Antimalware
Gerenciamento de Vulnerabilidades - Gerenciamento de Vulnerabilidades
Criptografia de Dados - Criptografia de Dados
Gerenciamento de Incidentes de Segurança - Gerenciamento de Incidentes de Segurança
Testes de Penetração - Testes de Penetração
Análise de Logs - Análise de Logs
Gerenciamento de Políticas de Segurança - Gerenciamento de Políticas de Segurança
Monitoramento de Ameaças - Monitoramento de Ameaças
Educação e Conscientização em Segurança - Educação e Conscientização em Segurança
Análise de Risco - Análise de Risco
Backup e Recuperação de Dados - Backup e Recuperação de Dados
Controle de Dispositivos Móveis - Controle de Dispositivos Móveis
Monitoramento de Integridade - Monitoramento de Integridade
Gestão de Patch e Atualizações - Gestão de Patch e Atualizações
Conformidade e Auditoria -  Conformidade e Auditoria
Gerenciamento de Senhas e Credenciais - Gerenciamento de Senhas e Credenciais

Segurança da Informação

Monitoramento de Rede

-
Monitoramento de Rede

Gerenciamento de Identidade e Acesso

-
Gerenciamento de Identidade e Acesso

Detecção e Prevenção de Intrusões (IDS/IPS)

-
Detecção e Prevenção de Intrusões (IDS/IPS)

Firewall

-
 Firewall

Antivírus e Antimalware

-
 Antivírus e Antimalware

Gerenciamento de Vulnerabilidades

-
Gerenciamento de Vulnerabilidades

Criptografia de Dados

-
Criptografia de Dados

Gerenciamento de Incidentes de Segurança

-
Gerenciamento de Incidentes de Segurança

Testes de Penetração

-
Testes de Penetração

Análise de Logs

-
Análise de Logs

Gerenciamento de Políticas de Segurança

-
Gerenciamento de Políticas de Segurança

Monitoramento de Ameaças

-
Monitoramento de Ameaças

Educação e Conscientização em Segurança

-
Educação e Conscientização em Segurança

Análise de Risco

-
Análise de Risco

Backup e Recuperação de Dados

-
Backup e Recuperação de Dados

Controle de Dispositivos Móveis

-
Controle de Dispositivos Móveis

Monitoramento de Integridade

-
Monitoramento de Integridade

Gestão de Patch e Atualizações

-
Gestão de Patch e Atualizações

Conformidade e Auditoria

-
 Conformidade e Auditoria

Gerenciamento de Senhas e Credenciais

-
Gerenciamento de Senhas e Credenciais

Avaliações

Avaliação mais recente
Avaliação mais Popular

Telas dos sistemas

Thoropass Caf | Combate à Fraude

Vídeos e tutoriais dos sistemas

Thoropass Caf | Combate à Fraude
Caf | Combate à Fraude

DocumentDetector (Captura de documento)

DocumentDetector (Captura de documento)

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies