Introducing G2.ai, the future of software buying.Try now

Appgate SDP und Coro Cybersecurity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Appgate SDP
Appgate SDP
Sternebewertung
(33)4.8 von 5
Marktsegmente
Unternehmen (51.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Appgate SDP
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(221)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen

Appgate SDP vs Coro Cybersecurity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Coro Cybersecurity einfacher einzurichten, während die Rezensenten die Verwaltung und die einfache Geschäftstätigkeit mit Appgate SDP insgesamt bevorzugten.

  • Die Gutachter waren der Meinung, dass Appgate SDP den Bedürfnissen ihres Unternehmens besser entspricht als Coro Cybersecurity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Appgate SDP gegenüber Coro Cybersecurity.
Preisgestaltung
Einstiegspreis
Appgate SDP
Keine Preisinformationen verfügbar
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Appgate SDP
Keine Informationen zur Testversion verfügbar
Coro Cybersecurity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.6
31
9.3
176
Einfache Bedienung
9.5
32
9.5
181
Einfache Einrichtung
9.0
19
9.7
177
Einfache Verwaltung
9.6
15
9.5
175
Qualität der Unterstützung
9.3
29
9.6
171
Hat the product ein guter Partner im Geschäft waren?
9.9
15
9.7
175
Produktrichtung (% positiv)
9.6
32
9.5
171
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
7
8.8
11
Daten
8.8
7
9.2
10
9.5
7
8.9
9
9.8
7
9.1
9
Netzwerk
10.0
7
8.3
10
9.5
7
9.5
11
8.1
7
Funktion nicht verfügbar
Logistik
7.9
7
Funktion nicht verfügbar
10.0
7
8.3
10
7.6
7
Funktion nicht verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
8.2
14
Nicht genügend Daten
Prävention
8.8
11
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
Erkennung
7.1
11
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
7.2
13
Nicht genügend Daten verfügbar
Verwaltung
8.6
14
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
51
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Governance
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Sicherheit
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten
9.1
133
Verwaltung
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
9.4
123
Nicht genügend Daten verfügbar
9.1
111
Nicht genügend Daten verfügbar
9.3
111
Instandhaltung
Nicht genügend Daten verfügbar
9.0
109
Nicht genügend Daten verfügbar
9.2
117
Nicht genügend Daten verfügbar
9.3
115
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
8.7
83
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.3
122
Nicht genügend Daten verfügbar
9.0
109
9.1
20
Nicht genügend Daten
Netzwerk-Verwaltung
9.5
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
Sicherheit
8.8
17
Nicht genügend Daten verfügbar
9.6
18
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
Identitätsmanagement
9.6
18
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
37
Sicherheit
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Beachtung
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Verwaltung
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten
8.9
88
Datenschutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Analyse
Nicht genügend Daten verfügbar
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Verwaltung
Nicht genügend Daten verfügbar
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten
9.5
6
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.7
5
Analyse
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten
8.4
54
Sicherheit
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Verwaltung
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
62
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Sicherheit
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Verwaltung
Nicht genügend Daten verfügbar
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Sicherheit für vernetzte Geräte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
20
Nicht genügend Daten
Verwaltung
9.6
17
Nicht genügend Daten verfügbar
9.8
17
Nicht genügend Daten verfügbar
9.8
18
Nicht genügend Daten verfügbar
Schutz
9.6
16
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.7
19
Nicht genügend Daten verfügbar
Überwachung
8.9
18
Nicht genügend Daten verfügbar
8.0
17
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
56
Erkennung
Nicht genügend Daten verfügbar
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Analyse
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Antwort
Nicht genügend Daten verfügbar
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Funktionalität
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Appgate SDP
Appgate SDP
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.3%
Unternehmen(> 1000 Mitarbeiter)
51.5%
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
2.8%
Branche der Bewerter
Appgate SDP
Appgate SDP
Informationstechnologie und Dienstleistungen
36.4%
Computer- und Netzwerksicherheit
15.2%
Verteidigung & Raumfahrt
6.1%
herstellungs-
3.0%
Medienproduktion
3.0%
Andere
36.4%
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.9%
Finanzdienstleistungen
8.4%
Informationstechnologie und Dienstleistungen
7.0%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.4%
Top-Alternativen
Appgate SDP
Appgate SDP Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
Appgate SDP
Appgate SDP Diskussionen
Monty der Mungo weint
Appgate SDP hat keine Diskussionen mit Antworten
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren