Coro Cybersecurity und Drata vergleichen

Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(231)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Drata
Drata
Sternebewertung
(1,144)4.7 von 5
Marktsegmente
Kleinunternehmen (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Drata
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Drata in der allgemeinen Benutzerzufriedenheit herausragt, was sich in seinem höheren G2-Score von 81,86 im Vergleich zu Coro Cybersecuritys 60,73 widerspiegelt. Benutzer schätzen Dratas benutzerzentriertes Format und den reibungslosen Onboarding-Prozess, der geführte Workshops umfasst, die Teams dabei helfen, effizient Compliance zu erreichen.
  • Laut verifizierten Bewertungen zeichnet sich Coro Cybersecurity durch seine einfache Einrichtung aus, wobei Benutzer anmerken, dass sie schnell Schwachstellen in ihren Systemen identifizieren konnten. Ein Benutzer erwähnte, dass er innerhalb von Minuten Schwachstellen in den E-Mail-Konten seiner Organisation sehen konnte, was seine intuitive Benutzeroberfläche hervorhebt.
  • Benutzer sagen, dass Dratas technischer Support schnell und zuverlässig ist, was für Unternehmen, die sich mit Compliance-Anforderungen auseinandersetzen, entscheidend ist. Bewerter haben die Verfügbarkeit von Support-Ressourcen während der anfänglichen Einrichtung gelobt, was den Prozess nahtlos und gut unterstützt erscheinen lässt.
  • Bewerter erwähnen, dass Coro Cybersecurity besonders gut für kleine Unternehmen geeignet ist, da es einen wettbewerbsfähigen Preis und effektive Schutzfunktionen bietet. Benutzer haben ihre Zufriedenheit mit der Fähigkeit ausgedrückt, potenziellen Spam und Phishing-Versuche zu kennzeichnen, was den Fokus auf Sicherheit unterstreicht.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte ähnliche Bewertungen für die Qualität des Supports haben, Dratas größere Benutzerbasis (über 1.100 Bewertungen) auf eine etabliertere Präsenz auf dem Markt hindeutet, was zu einer robusteren Community-Unterstützung und mehr Ressourcen führen könnte im Vergleich zu Coros 217 Bewertungen.
  • Laut aktuellem Benutzerfeedback wird der Fokus von Coro Cybersecurity auf kleine Unternehmen geschätzt, aber einige Benutzer könnten Dratas umfassenderen Ansatz zur Compliance-Überwachung und -Prüfung als vorteilhafter für ihre Bedürfnisse empfinden, da es eine breitere Palette von Funktionen bietet, die auf verschiedene Unternehmensgrößen zugeschnitten sind.

Coro Cybersecurity vs Drata

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass Coro Cybersecurity den Bedürfnissen ihres Unternehmens besser entspricht als Drata.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Drata.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Drata gegenüber Coro Cybersecurity.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Drata
Startup
Kontaktieren Sie uns
Erfahren Sie mehr über Drata
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Drata
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
183
9.2
919
Einfache Bedienung
9.5
188
9.1
964
Einfache Einrichtung
9.7
184
9.0
863
Einfache Verwaltung
9.5
180
9.2
803
Qualität der Unterstützung
9.5
178
9.6
911
Hat the product ein guter Partner im Geschäft waren?
9.6
180
9.6
791
Produktrichtung (% positiv)
9.4
178
9.7
883
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
140
Nicht genügend Daten
Verwaltung
9.1
115
Nicht genügend Daten verfügbar
9.4
125
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
9.3
111
Nicht genügend Daten verfügbar
Instandhaltung
9.0
111
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
9.3
116
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
9.1
126
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.4
127
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
Sicherheit
9.5
38
9.4
461
9.2
36
8.3
382
9.2
34
Funktion nicht verfügbar
8.5
31
8.4
378
Beachtung
9.0
36
9.0
413
9.3
34
8.8
391
9.5
36
9.0
397
Verwaltung
9.2
35
9.2
433
9.0
35
9.1
418
8.5
30
8.2
384
8.9
93
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
73
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
76
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
9.6
10
Nicht genügend Daten
Verwaltung
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
Analyse
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.5
57
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
Verwaltung
8.7
50
Nicht genügend Daten verfügbar
7.6
20
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.5
48
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.2
44
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
65
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten
Erkennung
9.6
56
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
53
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
Antwort
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
9.5
50
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.3
415
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
359
Nicht genügend Daten verfügbar
8.9
376
Risikobewertung
Nicht genügend Daten verfügbar
8.8
384
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
392
Nicht genügend Daten verfügbar
7.8
29
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
Nicht genügend Daten verfügbar
7.7
28
Nicht genügend Daten verfügbar
7.5
29
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.5
83
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
7.1
83
Nicht genügend Daten verfügbar
7.8
81
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
3.2%
Drata
Drata
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
2.5%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.6%
Finanzdienstleistungen
8.1%
Informationstechnologie und Dienstleistungen
6.8%
Primar-/Sekundarbereich
6.3%
Krankenhaus & Gesundheitswesen
4.1%
Andere
66.1%
Drata
Drata
Computersoftware
32.9%
Informationstechnologie und Dienstleistungen
20.7%
Finanzdienstleistungen
8.4%
Krankenhaus & Gesundheitswesen
5.8%
Computer- und Netzwerksicherheit
3.2%
Andere
28.9%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Drata
Drata Alternativen
Vanta
Vanta
Vanta hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Secureframe
Secureframe
Secureframe hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Drata
Drata Diskussionen
Wofür wird Drata verwendet?
2 Kommentare
Eric L.
EL
Drata provides a unified solution for all our compliance needs. There are features designed to help internal/external auditors to manage and implement...Mehr erfahren
Festplattenverschlüsselung
1 Kommentar
Ashley H.
AH
Hallo Adenrele! Ich kann Ihnen versichern, dass wir Hunderte von Kunden mit 100% auf Drata haben. Unser Team ist mehr als glücklich, Ihnen zu helfen,...Mehr erfahren
Has anyone else felt friction between Drata’s control depth and their own compliance approach or frameworks?
1 Kommentar
Aheli B.
AB
<p><span style="color: rgb(0, 0, 0);">Haben Sie die Erstellung benutzerdefinierter Integrationen über die API von Drata erkundet? Sie können Daten aus...Mehr erfahren