Coro Cybersecurity und Huntress Managed EDR vergleichen

Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(231)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Huntress Managed EDR
Huntress Managed EDR
Sternebewertung
(867)4.8 von 5
Marktsegmente
Kleinunternehmen (80.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Huntress Managed EDR
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Huntress Managed EDR in der Bereitstellung einer schnellen Reaktion auf Vorfälle hervorragend ist, wobei Benutzer die Effektivität seines SOC-Teams und der heuristischen Virenerkennung hervorheben. Diese Fähigkeit bietet einen erheblichen Vorteil für Unternehmen, die zuverlässige Sicherheitsmaßnahmen benötigen.
  • Benutzer sagen, dass Coro Cybersecurity durch seine Einfachheit und Benutzerfreundlichkeit hervorsticht, sodass Benutzer es "einrichten und vergessen" können. Diese Funktion ist besonders ansprechend für diejenigen, die eine wartungsarme Lösung bevorzugen, die dennoch proaktive Warnungen und Unterstützung bietet.
  • Rezensenten erwähnen, dass das leichte Design von Huntress Managed EDR seine Leistung nicht beeinträchtigt, was es bei kleinen Unternehmen beliebt macht. Benutzer schätzen, wie es sich nahtlos in ihre bestehenden Systeme integriert, was das Kundenmanagement für MSPs vereinfacht.
  • Laut verifizierten Bewertungen wird die anfängliche Einrichtung von Coro Cybersecurity für ihre Einfachheit gelobt, wobei Benutzer anmerken, dass die bereitgestellten Anleitungen hilfreich beim Navigieren in der Konsole waren. Diese einfache Bereitstellung ist ein bedeutender Pluspunkt für Teams, die schnell Cyber-Sicherheitsmaßnahmen implementieren möchten.
  • G2-Rezensenten heben hervor, dass Huntress Managed EDR eine überlegene Supportqualität bietet, wobei viele Benutzer Vertrauen in das Engagement des Unternehmens für Sicherheit, auch außerhalb der Geschäftszeiten, ausdrücken. Diese Unterstützung kann entscheidend für Unternehmen sein, die ständige Wachsamkeit gegen Bedrohungen erfordern.
  • Benutzer berichten, dass beide Produkte einfach zu bedienen sind, aber Huntress Managed EDR einen leichten Vorteil in der Gesamtzufriedenheit hat, was sich in seinem höheren G2-Score widerspiegelt. Dies deutet darauf hin, dass Benutzer ihre Erfahrung mit Huntress positiver empfinden, insbesondere in Bezug auf seine umfassenden Sicherheitsfunktionen.

Coro Cybersecurity vs Huntress Managed EDR

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Coro Cybersecurity einfacher einzurichten, während die Rezensenten die Verwaltung und die einfache Geschäftstätigkeit mit Huntress Managed EDR insgesamt bevorzugten.

  • Die Gutachter waren der Meinung, dass Huntress Managed EDR den Bedürfnissen ihres Unternehmens besser entspricht als Coro Cybersecurity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Huntress Managed EDR.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Huntress Managed EDR gegenüber Coro Cybersecurity.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Huntress Managed EDR
Managed EDR
Kostenlose Testversion
Erfahren Sie mehr über Huntress Managed EDR
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Huntress Managed EDR
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
183
9.5
774
Einfache Bedienung
9.5
188
9.5
793
Einfache Einrichtung
9.7
184
9.6
757
Einfache Verwaltung
9.5
180
9.6
728
Qualität der Unterstützung
9.5
178
9.7
750
Hat the product ein guter Partner im Geschäft waren?
9.6
180
9.7
719
Produktrichtung (% positiv)
9.4
178
9.8
774
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
140
Nicht genügend Daten
Verwaltung
9.1
115
Nicht genügend Daten verfügbar
9.4
125
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
9.3
111
Nicht genügend Daten verfügbar
Instandhaltung
9.0
111
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
9.3
116
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
9.1
126
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.4
127
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
9.1
40
Nicht genügend Daten
Sicherheit
9.5
38
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
Beachtung
9.0
36
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
93
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
73
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
76
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
9.6
10
Nicht genügend Daten
Verwaltung
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
Analyse
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.5
57
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
Verwaltung
8.7
50
Nicht genügend Daten verfügbar
7.6
20
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.5
48
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.2
44
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
65
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten
Erkennung
9.6
56
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
53
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
Antwort
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
9.5
50
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.0
468
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
457
Nicht genügend Daten verfügbar
9.4
450
Nicht genügend Daten verfügbar
8.0
428
Nicht genügend Daten verfügbar
9.6
444
Nicht genügend Daten verfügbar
9.7
447
Nicht genügend Daten verfügbar
8.1
422
Nicht genügend Daten verfügbar
9.6
31
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.3
439
Nicht genügend Daten verfügbar
9.5
438
Nicht genügend Daten verfügbar
6.9
24
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
78
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
78
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Coro Cybersecurity
Coro Cybersecurity
Huntress Managed EDR
Huntress Managed EDR
Coro Cybersecurity und Huntress Managed EDR sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
3.2%
Huntress Managed EDR
Huntress Managed EDR
Kleinunternehmen(50 oder weniger Mitarbeiter)
80.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.1%
Unternehmen(> 1000 Mitarbeiter)
2.1%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.6%
Finanzdienstleistungen
8.1%
Informationstechnologie und Dienstleistungen
6.8%
Primar-/Sekundarbereich
6.3%
Krankenhaus & Gesundheitswesen
4.1%
Andere
66.1%
Huntress Managed EDR
Huntress Managed EDR
Informationstechnologie und Dienstleistungen
51.7%
Computer- und Netzwerksicherheit
26.9%
Beratung
2.8%
Krankenhaus & Gesundheitswesen
1.7%
Computernetzwerke
1.2%
Andere
15.7%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Huntress Managed EDR
Huntress Managed EDR Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Cynet
Cynet
Cynet hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Wofür wird Coro Cybersecurity verwendet?
1 Kommentar
Kevin W.
KW
Wir haben es für erweitertes EDR verwendet.Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Huntress Managed EDR
Huntress Managed EDR Diskussionen
Ist Huntress ein Antivirus?
2 Kommentare
Daniel R.
DR
Nein, aber es kann helfen, einige Antivirenprogramme zu verwalten.Mehr erfahren
How does a huntress work?
1 Kommentar
Andy L.
AL
Der Agent kann entweder manuell installiert werden, oder es gibt großartige Skripte zur Bereitstellung über Ihr RMM. Sobald dies erfolgt ist, beginnt er mit...Mehr erfahren
Was ist das Huntress-Programm?
1 Kommentar
Andrew S.
AS
Wir sind eine verwaltete Sicherheitsplattform für KMUs und IT-Wiederverkäufer! Wir fügen der Plattform viele neue Funktionen hinzu, um Partnern bei der...Mehr erfahren