Coro Cybersecurity und Microsoft Defender for Office 365 vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(231)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Sternebewertung
(289)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (37.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$2.00 1 User Pro Monat
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Coro Cybersecurity im Bereich Benutzererfahrung herausragt, wobei viele die intuitive Benutzeroberfläche loben, die mehrere Sicherheitsfunktionen auf einer Plattform konsolidiert. Benutzer schätzen die Flexibilität, entweder Probleme selbst zu verwalten oder sich auf die Unterstützung von Coros Agenten zu verlassen, was ihre Kontrolle und Einsicht verbessert.
  • Benutzer sagen, dass Microsoft Defender für Office 365 sich durch seinen robusten Schutz gegen Phishing und Malware auszeichnet, mit nahtloser Integration in das Office 365-Ökosystem. Diese Integration eliminiert die Notwendigkeit zusätzlicher Tools und macht es zu einer bequemen Wahl für Organisationen, die bereits Microsoft-Produkte verwenden.
  • Rezensenten erwähnen, dass Coro Cybersecurity ein überlegenes Setup-Erlebnis bietet, wobei viele den schnellen und einfachen Onboarding-Prozess hervorheben. Diese einfache Einrichtung ermöglicht es Teams, mit Sicherheitsmaßnahmen zu beginnen, ohne umfangreiche Schulungen oder Konfigurationsherausforderungen.
  • Laut verifizierten Bewertungen wird Microsoft Defender für Office 365 für seine proaktiven Bedrohungsschutzfunktionen anerkannt, wie Safe Links und Safe Attachments, die effektiv bösartige Inhalte blockieren, bevor sie die Benutzer erreichen. Diese Fähigkeit wird besonders von Organisationen geschätzt, die nach umfassender E-Mail-Sicherheit suchen.
  • G2-Rezensenten heben hervor, dass Coro Cybersecurity eine außergewöhnliche Supportqualität bietet, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams anmerken. Dieses Maß an Unterstützung trägt zu einem positiveren Gesamterlebnis bei, insbesondere für mittelständische Unternehmen, die möglicherweise mehr praktische Hilfe benötigen.
  • Benutzer berichten, dass, während Microsoft Defender für Office 365 solide Funktionen bietet, einige es im Vergleich zu Coro als weniger benutzerfreundlich empfinden. Rezensenten haben darauf hingewiesen, dass die Navigation durch seine verschiedenen Funktionen umständlich sein kann, was die tägliche Benutzerfreundlichkeit für einige Teams beeinträchtigen könnte.

Coro Cybersecurity vs Microsoft Defender for Office 365

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Coro Cybersecurity zu machen.

  • Die Gutachter waren der Meinung, dass Coro Cybersecurity den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Office 365.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei der Bewertung der Produktrichtung erhielten Coro Cybersecurity und Microsoft Defender for Office 365 ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Microsoft Defender for Office 365
Microsoft Defender for Office Plan 1
$2.00
1 User Pro Monat
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Microsoft Defender for Office 365
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
183
9.0
223
Einfache Bedienung
9.5
188
8.9
226
Einfache Einrichtung
9.7
184
8.7
109
Einfache Verwaltung
9.5
180
8.9
99
Qualität der Unterstützung
9.5
178
8.7
218
Hat the product ein guter Partner im Geschäft waren?
9.6
180
8.8
100
Produktrichtung (% positiv)
9.4
178
9.4
215
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
140
8.8
158
Verwaltung
9.1
115
8.8
145
|
Verifizierte Funktion
9.4
125
9.0
143
|
Verifizierte Funktion
9.1
113
8.8
139
|
Verifizierte Funktion
9.3
111
8.5
139
|
Verifizierte Funktion
Instandhaltung
9.0
111
8.7
137
|
Verifizierte Funktion
9.2
120
8.8
144
|
Verifizierte Funktion
9.3
116
8.8
140
Funktion nicht verfügbar
8.6
135
|
Verifizierte Funktion
Sicherheit
9.1
126
9.0
146
|
Verifizierte Funktion
8.7
86
8.9
140
9.1
119
8.8
143
|
Verifizierte Funktion
9.1
115
9.0
143
|
Verifizierte Funktion
9.4
127
9.0
146
|
Verifizierte Funktion
9.0
111
8.7
136
|
Verifizierte Funktion
9.1
39
Nicht genügend Daten
Sicherheit
9.5
38
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
Beachtung
9.0
36
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
93
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
73
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
76
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
9.6
10
Nicht genügend Daten
Verwaltung
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
Analyse
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.5
57
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
Verwaltung
8.7
50
Nicht genügend Daten verfügbar
7.6
20
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.5
48
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.2
44
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
65
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten
Erkennung
9.6
56
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
53
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
Antwort
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
9.5
50
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
10
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.6
9
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Coro Cybersecurity
Coro Cybersecurity
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Coro Cybersecurity und Microsoft Defender for Office 365 sind kategorisiert als Cloud-E-Mail-Sicherheit
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.3%
Unternehmen(> 1000 Mitarbeiter)
3.2%
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.5%
Unternehmen(> 1000 Mitarbeiter)
37.1%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
8.6%
Finanzdienstleistungen
8.1%
Informationstechnologie und Dienstleistungen
6.8%
Primar-/Sekundarbereich
6.3%
Krankenhaus & Gesundheitswesen
4.1%
Andere
66.1%
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Informationstechnologie und Dienstleistungen
26.1%
Computersoftware
12.9%
Computer- und Netzwerksicherheit
12.9%
Finanzdienstleistungen
5.5%
Beratung
2.9%
Andere
39.7%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Defender for Office 365
Microsoft Defender for Office 365 Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Proofpoint Core Email Protection hinzufügen
SpamTitan Email Security
SpamTitan Email Security
SpamTitan Email Security hinzufügen
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Symantec Email Security.Cloud hinzufügen
IRONSCALES
IRONSCALES
IRONSCALES hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Microsoft Defender for Office 365
Microsoft Defender for Office 365 Diskussionen
Was sind die Sicherheitsmerkmale von Microsoft 365?
2 Kommentare
Edwin F.
EF
Multi Factor authentication. data encryption, threat protection, data protection, identity and access management are major features of MS Office 365,Mehr erfahren
Enthält Microsoft 365 Microsoft Defender?
2 Kommentare
Monty der Mungo weint
Microsoft Defender for Office 365 hat keine weiteren Diskussionen mit Antworten