Coro Cybersecurity und Cyera vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(231)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Cyera
Cyera
Sternebewertung
(24)4.6 von 5
Marktsegmente
Unternehmen (68.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cyera
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Coro Cybersecurity in seiner Einfachheit der Einrichtung herausragt, wobei Benutzer hervorheben, wie schnell sie Schwachstellen in ihren E-Mail-Konten und Geräten identifizieren konnten. Ein Benutzer erwähnte, dass er es in wenigen Minuten einrichten konnte, was ein bedeutender Vorteil für Organisationen ist, die eine schnelle Implementierung suchen.
  • Benutzer sagen, dass Cyera sich durch seine Integration von Datenspeichern auszeichnet, wobei viele die reibungslosen Scan- und Berichtsfunktionen loben. Bewerter schätzen das umfassende Inventar, das es bietet, was die Verwaltung von Datensicherheitsprozessen erleichtert.
  • Laut verifizierten Bewertungen ist Coro Cybersecurity besonders gut für kleine Unternehmen geeignet, wobei seine Preisgestaltung und der Fokus auf dieses Marktsegment positive Rückmeldungen erhalten. Benutzer haben festgestellt, dass es eine gute Balance zwischen Funktionen und Erschwinglichkeit bietet, was es zu einer soliden Wahl für kleinere Organisationen macht.
  • Bewerter erwähnen, dass Cyera's benutzerfreundliche Oberfläche die Navigierung von Datensicherheitsprozessen erheblich verbessert. Benutzer finden sie intuitiv, was es ihnen ermöglicht, schnell auf aktuelle Informationen über ihre Daten und deren Standorte zuzugreifen, was für ein effektives Datenmanagement entscheidend ist.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte starke Support-Bewertungen haben, Cyera mit seiner Qualität des Supports leicht die Nase vorn hat. Benutzer haben festgestellt, dass die Reaktionsfähigkeit des Support-Teams ein entscheidender Faktor für ihre Zufriedenheit ist, was bei kritischen Sicherheitsvorfällen von entscheidender Bedeutung sein kann.
  • Benutzer berichten, dass die KI-Fähigkeiten von Coro Cybersecurity zur Identifizierung und Markierung potenzieller Spam- und Phishing-Bedrohungen besonders beeindruckend sind. Die Möglichkeit, Whitelists und Blacklists von einem einzigen Dashboard aus zu verwalten, wurde als zeitsparende Funktion für Administratoren gelobt.

Coro Cybersecurity vs Cyera

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Cyera zu machen.

  • Coro Cybersecurity und Cyera erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cyera gegenüber Coro Cybersecurity.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Cyera
Keine Preisinformationen verfügbar
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Cyera
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
183
9.3
14
Einfache Bedienung
9.5
188
9.0
14
Einfache Einrichtung
9.7
184
8.7
13
Einfache Verwaltung
9.5
180
8.8
10
Qualität der Unterstützung
9.5
178
9.4
12
Hat the product ein guter Partner im Geschäft waren?
9.6
180
9.7
10
Produktrichtung (% positiv)
9.4
178
10.0
14
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
9.7
6
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
9.7
5
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
140
Nicht genügend Daten
Verwaltung
9.1
115
Nicht genügend Daten verfügbar
9.4
125
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
9.3
111
Nicht genügend Daten verfügbar
Instandhaltung
9.0
111
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
9.3
116
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
9.1
126
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.4
127
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
9.1
40
Nicht genügend Daten
Sicherheit
9.5
38
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
Beachtung
9.0
36
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
93
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
73
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
76
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Datenschutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Brauchbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.6
10
Nicht genügend Daten
Verwaltung
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
Analyse
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.5
57
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
Verwaltung
8.7
50
Nicht genügend Daten verfügbar
7.6
20
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.5
48
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.2
44
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
65
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten
Erkennung
9.6
56
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
53
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
Antwort
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
9.5
50
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.5
12
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.8
7
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.6
8
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
3.2%
Cyera
Cyera
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
18.8%
Unternehmen(> 1000 Mitarbeiter)
68.8%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.6%
Finanzdienstleistungen
8.1%
Informationstechnologie und Dienstleistungen
6.8%
Primar-/Sekundarbereich
6.3%
Krankenhaus & Gesundheitswesen
4.1%
Andere
66.1%
Cyera
Cyera
Finanzdienstleistungen
21.4%
Lebensmittelproduktion
14.3%
Computer- und Netzwerksicherheit
14.3%
herstellungs-
7.1%
Telekommunikation
7.1%
Andere
35.7%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Cyera
Cyera Alternativen
Wiz
Wiz
Wiz hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Wofür wird Coro Cybersecurity verwendet?
1 Kommentar
Kevin W.
KW
Wir haben es für erweitertes EDR verwendet.Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Cyera
Cyera Diskussionen
Monty der Mungo weint
Cyera hat keine Diskussionen mit Antworten