Introducing G2.ai, the future of software buying.Try now

Coro Cybersecurity und Guardz vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(217)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Guardz
Guardz
Sternebewertung
(91)4.7 von 5
Marktsegmente
Kleinunternehmen (72.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$0.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Coro Cybersecurity in seiner Qualität des Supports mit einer Punktzahl von 9,5 hervorragend abschneidet, während Guardz eine etwas höhere Punktzahl von 9,8 erhielt, was darauf hindeutet, dass die Benutzer den Support von Guardz als reaktionsschneller und hilfreicher empfinden.
  • Rezensenten erwähnen, dass die Datenchutz-Funktion von Coro Cybersecurity mit 8,6 bewertet wurde, was deutlich niedriger ist als die Leistung von Guardz in diesem Bereich, was darauf hindeutet, dass Benutzer Guardz als robuster im Bereich des Datenschutzes empfinden könnten.
  • G2-Benutzer heben die Einfachheit der Einrichtung von Coro mit einer Punktzahl von 9,7 hervor, die höher ist als die von Guardz mit 9,4, was darauf hindeutet, dass Benutzer Coro als einfacher zu implementieren und zu starten empfinden.
  • Benutzer auf G2 berichten, dass Coro Cybersecurity über eine starke Datenverlustprävention-Funktion mit einer Punktzahl von 9,3 verfügt, während Guardz mit 9,2 etwas niedriger bewertet wurde, was darauf hindeutet, dass beide Produkte effektiv sind, aber Coro in diesem kritischen Bereich einen leichten Vorteil haben könnte.
  • Rezensenten erwähnen, dass die Compliance-Überwachung von Coro mit 9,4 bewertet wurde, was mit den 9,1 von Guardz vergleichbar ist, was darauf hindeutet, dass beide Produkte effektiv bei der Sicherstellung der Compliance sind, aber Coro möglicherweise eine umfassendere Lösung bietet.
  • Benutzer sagen, dass das Zentralisierte Dashboard von Coro Cybersecurity eine hohe Punktzahl von 9,6 erhielt, was ein bedeutendes Merkmal für Benutzer ist, die nach einer intuitiven Benutzeroberfläche suchen, während die Dashboard-Funktionen von Guardz möglicherweise nicht so hoch bewertet werden, was auf einen potenziellen Verbesserungsbereich hindeutet.

Coro Cybersecurity vs Guardz

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Coro Cybersecurity zu machen.

  • Die Gutachter waren der Meinung, dass Coro Cybersecurity den Bedürfnissen ihres Unternehmens besser entspricht als Guardz.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Guardz gegenüber Coro Cybersecurity.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Guardz
Community - MSP Account
$0.00
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Guardz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
174
9.1
82
Einfache Bedienung
9.5
179
9.4
91
Einfache Einrichtung
9.7
175
9.4
87
Einfache Verwaltung
9.5
173
9.3
66
Qualität der Unterstützung
9.6
169
9.3
76
Hat the product ein guter Partner im Geschäft waren?
9.7
173
9.3
64
Produktrichtung (% positiv)
9.5
169
9.7
88
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
133
8.5
57
Verwaltung
9.1
113
8.7
50
9.4
122
8.9
54
9.1
111
8.9
52
9.3
111
8.7
49
Instandhaltung
9.0
109
8.4
51
9.2
117
8.5
49
9.3
115
8.5
49
Funktion nicht verfügbar
7.1
49
Sicherheit
9.2
119
9.0
52
8.7
83
7.0
47
9.1
115
8.7
49
9.1
115
8.6
47
9.3
122
8.9
51
9.0
109
8.6
45
9.1
38
Nicht genügend Daten
Sicherheit
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Beachtung
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Analyse
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Nicht genügend Daten verfügbar
Verwaltung
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
63
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
57
Nicht genügend Daten
Erkennung
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
Antwort
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
44
Funktionalität
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
9.1
40
Nicht genügend Daten verfügbar
8.5
39
Nicht genügend Daten verfügbar
7.7
37
Nicht genügend Daten verfügbar
7.6
34
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
9.4
42
Nicht genügend Daten verfügbar
9.0
40
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
39
Plattform-Funktionen
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
8.0
36
Nicht genügend Daten verfügbar
8.9
36
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
7.8
37
Nicht genügend Daten verfügbar
8.1
6
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
8.9
6
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
7.9
19
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
6.5
18
Nicht genügend Daten verfügbar
6.8
18
Incident Response Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.3
18
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
6.8
18
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
55
Systemsteuerung
Nicht genügend Daten verfügbar
8.3
47
Nicht genügend Daten verfügbar
7.7
48
Nicht genügend Daten verfügbar
7.7
48
Nicht genügend Daten verfügbar
7.9
47
Nicht genügend Daten verfügbar
8.5
47
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
50
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
9.0
50
Nicht genügend Daten verfügbar
9.0
49
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
2.8%
Guardz
Guardz
Kleinunternehmen(50 oder weniger Mitarbeiter)
72.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.1%
Unternehmen(> 1000 Mitarbeiter)
4.4%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
9.0%
Finanzdienstleistungen
8.5%
Informationstechnologie und Dienstleistungen
7.1%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.1%
Guardz
Guardz
Informationstechnologie und Dienstleistungen
36.3%
Computer- und Netzwerksicherheit
19.8%
Gewerbeimmobilien
6.6%
Buchhaltung
4.4%
Beratung
3.3%
Andere
29.7%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Guardz
Guardz Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Guardz
Guardz Diskussionen
Monty der Mungo weint
Guardz hat keine Diskussionen mit Antworten