Introducing G2.ai, the future of software buying.Try now

Coro Cybersecurity und N-able N-central vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(217)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
N-able N-central
N-able N-central
Sternebewertung
(529)4.4 von 5
Marktsegmente
Kleinunternehmen (61.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über N-able N-central
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Coro Cybersecurity in der einfachen Einrichtung herausragt, wobei Benutzer hervorheben, wie schnell sie Schwachstellen in ihren E-Mail-Konten und Geräten identifizieren konnten. Im Gegensatz dazu hat N-able N-central Rückmeldungen erhalten, die auf einige Herausforderungen bei der Konfiguration hinweisen, die möglicherweise mehr Zeit und Aufwand erfordern, um sie an spezifische Arbeitsabläufe anzupassen.
  • Benutzer sagen, dass Coros benutzerfreundliche Oberfläche und KI-gesteuerte Funktionen es einfach machen, Spam- und Phishing-Bedrohungen zu verwalten, wobei ein Bewerter die Bequemlichkeit eines einzigen Dashboards zur Verwaltung der Whitelist und Blacklist von Office 365 hervorhebt. Währenddessen wird N-able N-central für seine leistungsstarke Regelbereitstellung gelobt, aber einige Benutzer finden die Komplexität des Portals überwältigend.
  • Rezensenten erwähnen, dass Coro Cybersecurity außergewöhnlichen Support bietet, wobei viele Benutzer die Reaktionsfähigkeit des Teams schätzen. Dies ist eine bemerkenswerte Stärke im Vergleich zu N-able N-central, das zwar immer noch soliden Support bietet, aber in diesem Bereich etwas niedrigere Bewertungen erhalten hat.
  • Laut verifizierten Bewertungen hat Coro Cybersecurity eine höhere Gesamtzufriedenheitsbewertung, was eine positivere Benutzererfahrung widerspiegelt. Benutzer schätzen den Fokus des Produkts auf kleine Unternehmen und seine wettbewerbsfähige Preisgestaltung, was im Gegensatz zu N-able N-centrals größerem Marktsegmentfokus auf kleine Unternehmen steht, wo es eine bedeutende Präsenz hat.
  • G2-Bewerter heben hervor, dass N-able N-central eine Fülle von Informationen innerhalb seines Portals bietet, was für Benutzer, die mehrere Kunden verwalten, eine enorme Zeitersparnis sein kann. Diese Komplexität kann jedoch auch ein zweischneidiges Schwert sein, da einige Benutzer es im Vergleich zu Coros schlankem Ansatz als herausfordernd empfinden könnten.
  • Benutzer berichten, dass beide Produkte ihre Stärken haben, aber das jüngste positive Feedback zu Coro Cybersecurity betont seine schnelle Implementierung und effektiven Schutzfähigkeiten, was es zu einem starken Anwärter für Unternehmen macht, die nach einer unkomplizierten Cybersicherheitslösung suchen. N-able N-central, obwohl leistungsstark, erfordert möglicherweise mehr Investitionen in Zeit und Schulung, um seine Fähigkeiten voll auszuschöpfen.

Coro Cybersecurity vs N-able N-central

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Coro Cybersecurity zu machen.

  • Die Gutachter waren der Meinung, dass Coro Cybersecurity den Bedürfnissen ihres Unternehmens besser entspricht als N-able N-central.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Coro Cybersecurity gegenüber N-able N-central.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
N-able N-central
Keine Preisinformationen verfügbar
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
N-able N-central
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
174
8.4
431
Einfache Bedienung
9.5
179
7.9
441
Einfache Einrichtung
9.7
175
7.7
373
Einfache Verwaltung
9.5
173
7.9
367
Qualität der Unterstützung
9.6
169
8.0
410
Hat the product ein guter Partner im Geschäft waren?
9.7
173
8.6
352
Produktrichtung (% positiv)
9.5
169
8.8
425
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
8.1
287
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.7
282
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.7
9
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.0
280
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
156
Nicht genügend Daten verfügbar
7.6
278
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
9
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.7
9
Service-Management
Nicht genügend Daten verfügbar
8.7
280
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
7.9
8
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.2
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
6.8
12
9.1
133
Nicht genügend Daten
Verwaltung
9.1
113
Nicht genügend Daten verfügbar
9.4
122
Nicht genügend Daten verfügbar
9.1
111
Nicht genügend Daten verfügbar
9.3
111
Nicht genügend Daten verfügbar
Instandhaltung
9.0
109
Nicht genügend Daten verfügbar
9.2
117
Nicht genügend Daten verfügbar
9.3
115
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
9.2
119
Nicht genügend Daten verfügbar
8.7
83
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.3
122
Nicht genügend Daten verfügbar
9.0
109
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten
Sicherheit
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Beachtung
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.6
136
Funktionalität
Nicht genügend Daten verfügbar
8.4
135
Nicht genügend Daten verfügbar
8.7
136
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
132
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.2
12
Management
Nicht genügend Daten verfügbar
7.8
131
Nicht genügend Daten verfügbar
7.7
131
Nicht genügend Daten verfügbar
7.2
129
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.1
11
Nicht genügend Daten verfügbar
6.8
12
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.8
12
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.2
12
Nicht genügend Daten verfügbar
8.8
12
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
6.2
11
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.1
6
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
6.0
7
Nicht genügend Daten verfügbar
7.1
7
9.7
5
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Analyse
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Nicht genügend Daten verfügbar
Verwaltung
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
63
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
57
Nicht genügend Daten
Erkennung
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
Antwort
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
5.9
128
Generative KI
Nicht genügend Daten verfügbar
5.9
128
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.0
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
158
Analyse
Nicht genügend Daten verfügbar
7.4
154
Plattform
Nicht genügend Daten verfügbar
6.8
154
Nicht genügend Daten verfügbar
8.9
158
Nicht genügend Daten verfügbar
7.6
148
Nicht genügend Daten verfügbar
7.9
154
Nicht genügend Daten verfügbar
7.4
150
Sicherheit
Nicht genügend Daten verfügbar
8.1
152
Nicht genügend Daten verfügbar
8.5
156
Nicht genügend Daten verfügbar
7.2
148
Nicht genügend Daten verfügbar
8.0
151
Nicht genügend Daten verfügbar
7.4
148
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
2.8%
N-able N-central
N-able N-central
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.9%
Unternehmen(> 1000 Mitarbeiter)
4.9%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
9.0%
Finanzdienstleistungen
8.5%
Informationstechnologie und Dienstleistungen
7.1%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.1%
N-able N-central
N-able N-central
Informationstechnologie und Dienstleistungen
48.2%
Computer- und Netzwerksicherheit
21.7%
Computernetzwerke
4.5%
Informationsdienste
1.6%
Buchhaltung
1.6%
Andere
22.4%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
N-able N-central
N-able N-central Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
Datto RMM
Datto RMM
Datto RMM hinzufügen
Kaseya VSA
Kaseya VSA
Kaseya VSA hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
N-able N-central
N-able N-central Diskussionen
Integration mit weiteren Drittanbieter-AVs in Sicht? Wie zum Beispiel Sophos?
1 Kommentar
SC
Hallo, Nicholas! Kurz gesagt, JA - wir sind immer bestrebt, die Fähigkeiten unseres Produkts durch erstklassige Integrationen mit Drittanbietern zu...Mehr erfahren
Was kann ich mit N-central überwachen?
1 Kommentar
Offizielle Antwort von N-able N-central
Wir können so gut wie alles überwachen! N-central erkennt automatisch fast jedes IP-verbundene Gerät und bietet Hunderte von integrierten Überwachungsdiensten.Mehr erfahren
Ist es schwierig, mit Automatisierung und Skripterstellung zu beginnen?
1 Kommentar
Offizielle Antwort von N-able N-central
Nicht, wenn Sie N-central verwenden! Unser Drag-and-Drop-Automatisierungs-Builder ermöglicht es Ihnen, Automatisierungen in der Regel in Minuten zu...Mehr erfahren
Coro Cybersecurity
Coro Cybersecurity
Optimiert für schnelle Antwort
N-able N-central
N-able N-central
Optimiert für schnelle Antwort