Coro Cybersecurity und Cuckoo Sandbox vergleichen

Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(231)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Cuckoo Sandbox
Cuckoo Sandbox
Sternebewertung
(14)4.3 von 5
Marktsegmente
Kleinunternehmen (57.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cuckoo Sandbox
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Coro Cybersecurity im Bereich Benutzererfahrung herausragt, wobei viele die intuitive Benutzeroberfläche loben, die mehrere Sicherheitsfunktionen auf einer Plattform konsolidiert. Benutzer schätzen die Möglichkeit, Endpunkte, E-Mail und Microsoft-Mandantensicherheit nahtlos zu verwalten.
  • Benutzer sagen, dass Cuckoo Sandbox eine starke Wahl für diejenigen ist, die nach Open-Source-Lösungen suchen, und heben seine detaillierten Analysemöglichkeiten und die Unterstützung durch die Community hervor. Rezensenten bemerken seine Effektivität bei der fortgeschrittenen Speicheranalyse, die besonders vorteilhaft für die Identifizierung von Speicherlecks ist.
  • Laut verifizierten Bewertungen zeichnet sich Coro Cybersecurity durch seine außergewöhnliche Supportqualität aus, wobei Benutzer häufig die Hilfsbereitschaft der Agenten und die allgemeine Reaktionsfähigkeit des Support-Teams erwähnen. Dieses Maß an Unterstützung trägt zu einer reibungsloseren Benutzererfahrung bei.
  • Rezensenten erwähnen, dass, obwohl Cuckoo Sandbox kostenlos und ideal für kleine Teams oder einmalige Untersuchungen ist, es möglicherweise die umfassende Unterstützung und Funktionen fehlt, die größere Organisationen benötigen. Benutzer schätzen seinen detaillierten Service, finden ihn jedoch manchmal weniger benutzerfreundlich im Vergleich zu Coro.
  • G2-Rezensenten heben hervor, dass Coro Cybersecurity einen schnellen Implementierungsprozess hat, wobei viele Benutzer bemerken, wie einfach es ist, die Plattform einzurichten und effektiv zu nutzen. Diese einfache Einrichtung ist ein bedeutender Vorteil für Unternehmen, die ihre Cybersicherheit ohne umfangreiche Ausfallzeiten verbessern möchten.
  • Benutzer berichten, dass, obwohl Cuckoo Sandbox große Flexibilität bietet und für verschiedene Betriebssysteme geeignet ist, es möglicherweise nicht den Bedürfnissen von Benutzern entspricht, die nach einer integrierteren Lösung suchen. Einige Benutzer äußern den Wunsch nach einem reibungsloseren Erlebnis, das Coro Cybersecurity bietet.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Cuckoo Sandbox
Keine Preisinformationen verfügbar
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Cuckoo Sandbox
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
183
8.7
5
Einfache Bedienung
9.5
188
7.7
5
Einfache Einrichtung
9.7
184
Nicht genügend Daten
Einfache Verwaltung
9.5
180
Nicht genügend Daten
Qualität der Unterstützung
9.5
178
7.0
5
Hat the product ein guter Partner im Geschäft waren?
9.6
180
Nicht genügend Daten
Produktrichtung (% positiv)
9.4
178
Nicht genügend Daten
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
140
Nicht genügend Daten
Verwaltung
9.1
115
Nicht genügend Daten verfügbar
9.4
125
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
9.3
111
Nicht genügend Daten verfügbar
Instandhaltung
9.0
111
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
9.3
116
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
9.1
126
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.4
127
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
9.1
40
Nicht genügend Daten
Sicherheit
9.5
38
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
Beachtung
9.0
36
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
93
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
73
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
76
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
9.6
10
Nicht genügend Daten
Verwaltung
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
Analyse
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.5
57
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
Verwaltung
8.7
50
Nicht genügend Daten verfügbar
7.6
20
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.5
48
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.2
44
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
65
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten
Erkennung
9.6
56
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
53
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
Antwort
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
9.5
50
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Coro Cybersecurity
Coro Cybersecurity
Cuckoo Sandbox
Cuckoo Sandbox
Coro Cybersecurity und Cuckoo Sandbox sind kategorisiert als Malware-Analyse-Tools
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
3.2%
Cuckoo Sandbox
Cuckoo Sandbox
Kleinunternehmen(50 oder weniger Mitarbeiter)
57.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.7%
Unternehmen(> 1000 Mitarbeiter)
7.1%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.6%
Finanzdienstleistungen
8.1%
Informationstechnologie und Dienstleistungen
6.8%
Primar-/Sekundarbereich
6.3%
Krankenhaus & Gesundheitswesen
4.1%
Andere
66.1%
Cuckoo Sandbox
Cuckoo Sandbox
Informationstechnologie und Dienstleistungen
28.6%
Finanzdienstleistungen
14.3%
Computersoftware
14.3%
Marketing und Werbung
7.1%
Personalwesen
7.1%
Andere
28.6%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Cuckoo Sandbox
Cuckoo Sandbox Alternativen
ANY.RUN Sandbox
ANY.RUN Sandbox
ANY.RUN Sandbox hinzufügen
Intezer
Intezer
Intezer hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Hybrid Analysis
Hybrid Analysis
Hybrid Analysis hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Cuckoo Sandbox
Cuckoo Sandbox Diskussionen
Monty der Mungo weint
Cuckoo Sandbox hat keine Diskussionen mit Antworten