Introducing G2.ai, the future of software buying.Try now

Coro Cybersecurity und Mimecast Advanced Email Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(217)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Sternebewertung
(315)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (68.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Mimecast Advanced Email Security

Coro Cybersecurity vs Mimecast Advanced Email Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Coro Cybersecurity zu machen.

  • Die Gutachter waren der Meinung, dass Coro Cybersecurity den Bedürfnissen ihres Unternehmens besser entspricht als Mimecast Advanced Email Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Coro Cybersecurity gegenüber Mimecast Advanced Email Security.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Mimecast Advanced Email Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Mimecast Advanced Email Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
174
9.0
249
Einfache Bedienung
9.5
179
8.0
255
Einfache Einrichtung
9.7
175
7.9
204
Einfache Verwaltung
9.5
173
7.9
205
Qualität der Unterstützung
9.6
169
8.4
243
Hat the product ein guter Partner im Geschäft waren?
9.7
173
8.7
204
Produktrichtung (% positiv)
9.5
169
8.9
244
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
133
8.5
136
Verwaltung
9.1
113
8.0
117
9.4
122
8.4
120
9.1
111
8.2
117
9.3
111
8.2
101
Instandhaltung
9.0
109
8.1
116
9.2
117
8.9
121
9.3
115
8.5
108
Funktion nicht verfügbar
8.6
115
Sicherheit
9.2
119
9.0
131
8.7
83
8.2
110
9.1
115
9.0
128
9.1
115
8.8
123
9.3
122
8.8
125
9.0
109
7.7
88
9.1
38
Nicht genügend Daten
Sicherheit
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Beachtung
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Analyse
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Nicht genügend Daten verfügbar
Verwaltung
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
63
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
137
Verwaltung
Nicht genügend Daten verfügbar
8.5
112
Nicht genügend Daten verfügbar
8.6
124
Nicht genügend Daten verfügbar
9.1
127
Nicht genügend Daten verfügbar
8.9
127
Erkennung
Nicht genügend Daten verfügbar
8.3
115
Nicht genügend Daten verfügbar
8.5
119
Nicht genügend Daten verfügbar
8.9
126
Schutz
Nicht genügend Daten verfügbar
9.0
125
Nicht genügend Daten verfügbar
9.0
129
Nicht genügend Daten verfügbar
9.1
133
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten
8.9
135
Funktionalität
Nicht genügend Daten verfügbar
9.1
133
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
133
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
133
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
131
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
131
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
126
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
129
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
123
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Sicheres E-Mail-Gateway
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
57
Nicht genügend Daten
Erkennung
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
Antwort
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Coro Cybersecurity
Coro Cybersecurity
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Coro Cybersecurity und Mimecast Advanced Email Security sind kategorisiert als Cloud-E-Mail-Sicherheit
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
2.8%
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
15.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
68.5%
Unternehmen(> 1000 Mitarbeiter)
15.9%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
9.0%
Finanzdienstleistungen
8.5%
Informationstechnologie und Dienstleistungen
7.1%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.1%
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Juristische Dienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
8.1%
Finanzdienstleistungen
6.5%
Bau
4.5%
Computersoftware
4.2%
Andere
67.3%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email Security Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Proofpoint Core Email Protection hinzufügen
SpamTitan Email Security
SpamTitan Email Security
SpamTitan Email Security hinzufügen
Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform hinzufügen
Cisco Secure Email Threat Defense
Cisco Secure Email Threat Defense
Cisco Secure Email Threat Defense hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Mimecast Advanced Email Security
Mimecast Advanced Email Security Diskussionen
Hat jemand die Implementierung der Aufnahme von Audit-Logs von Mimecast in Graylog durchgeführt?
3 Kommentare
DB
Ja, ich habe ein funktionierendes Beispiel. Wir verkaufen dies auch als Funktion.Mehr erfahren
Wofür wird Mimecast Email Security mit Targeted Threat Protection verwendet?
2 Kommentare
Devang G.
DG
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutz wird verwendet, um sich gegen Phishing, Malware, Ransomware und Nachahmungsangriffe zu verteidigen....Mehr erfahren
Monty der Mungo weint
Mimecast Advanced Email Security hat keine weiteren Diskussionen mit Antworten