Introducing G2.ai, the future of software buying.Try now

Abnormal AI und Coro Cybersecurity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Abnormal AI
Abnormal AI
Sternebewertung
(62)4.8 von 5
Marktsegmente
Unternehmen (57.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Abnormal AI
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(217)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen

Abnormal AI vs Coro Cybersecurity

Bei der Bewertung der beiden Lösungen fanden Rezensenten Abnormal AI einfacher zu verwenden. Jedoch empfanden Rezensenten, dass Coro Cybersecurity einfacher einzurichten und Geschäfte zu machen ist. Beide Produkte waren gleich einfach zu verwalten.

  • Abnormal AI und Coro Cybersecurity erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Coro Cybersecurity gegenüber Abnormal AI.
Preisgestaltung
Einstiegspreis
Abnormal AI
Keine Preisinformationen verfügbar
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Abnormal AI
Kostenlose Testversion verfügbar
Coro Cybersecurity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
45
9.3
174
Einfache Bedienung
9.6
45
9.5
179
Einfache Einrichtung
9.5
44
9.7
175
Einfache Verwaltung
9.5
43
9.5
173
Qualität der Unterstützung
9.5
45
9.6
169
Hat the product ein guter Partner im Geschäft waren?
9.3
43
9.7
173
Produktrichtung (% positiv)
9.4
42
9.5
169
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Daten
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Netzwerk
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Logistik
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.9
52
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Governance
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Sicherheit
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
8.6
34
9.1
133
Verwaltung
8.9
32
9.1
113
9.5
33
9.4
122
9.0
31
9.1
111
7.0
27
9.3
111
Instandhaltung
8.0
31
9.0
109
8.9
30
9.2
117
9.0
29
9.3
115
6.9
23
Funktion nicht verfügbar
Sicherheit
9.3
32
9.2
119
7.1
25
8.7
83
8.8
27
9.1
115
9.2
28
9.1
115
9.3
30
9.3
122
9.5
29
9.0
109
Nicht genügend Daten
9.1
38
Sicherheit
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Beachtung
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Verwaltung
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten
8.9
89
Datenschutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Analyse
Nicht genügend Daten verfügbar
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Verwaltung
Nicht genügend Daten verfügbar
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten
9.7
5
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Analyse
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten
8.4
55
Sicherheit
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Verwaltung
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.9
63
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Sicherheit
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Verwaltung
Nicht genügend Daten verfügbar
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten
Verwaltung
9.3
21
Nicht genügend Daten verfügbar
9.1
24
Nicht genügend Daten verfügbar
8.9
24
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
Erkennung
7.8
20
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
9.1
24
Nicht genügend Daten verfügbar
Schutz
9.2
25
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
Agentic KI - Intelligenter E-Mail-Schutz
9.4
11
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
57
Erkennung
Nicht genügend Daten verfügbar
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Analyse
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Antwort
Nicht genügend Daten verfügbar
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Funktionalität
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
9.3
9
Nicht genügend Daten
Agentic KI - E-Mail-Anti-Spam-Funktionen
9.4
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Abnormal AI
Abnormal AI
Coro Cybersecurity
Coro Cybersecurity
Abnormal AI und Coro Cybersecurity sind kategorisiert als Cloud-E-Mail-Sicherheit
Bewertungen
Unternehmensgröße der Bewerter
Abnormal AI
Abnormal AI
Kleinunternehmen(50 oder weniger Mitarbeiter)
1.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.7%
Unternehmen(> 1000 Mitarbeiter)
57.6%
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
2.8%
Branche der Bewerter
Abnormal AI
Abnormal AI
herstellungs-
11.9%
Finanzdienstleistungen
11.9%
Non-Profit-Organisationsmanagement
6.8%
Automotive
6.8%
Einzelhandel
5.1%
Andere
57.6%
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
9.0%
Finanzdienstleistungen
8.5%
Informationstechnologie und Dienstleistungen
7.1%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.1%
Top-Alternativen
Abnormal AI
Abnormal AI Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Proofpoint Core Email Protection hinzufügen
Darktrace / EMAIL
Darktrace / EMAIL
Darktrace / EMAIL hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
IRONSCALES
IRONSCALES
IRONSCALES hinzufügen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
Abnormal AI
Abnormal AI Diskussionen
Monty der Mungo weint
Abnormal AI hat keine Diskussionen mit Antworten
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren