Introducing G2.ai, the future of software buying.Try now

Coro Cybersecurity und Proofpoint Core Email Protection vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(217)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Sternebewertung
(582)4.6 von 5
Marktsegmente
Unternehmen (66.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 0 Mailbox Pro Jahr
Erfahren Sie mehr über Proofpoint Core Email Protection
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Proofpoint Core Email Protection in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu Coro Cybersecurity aufweist. Benutzer schätzen das robuste E-Mail-Filterungssystem, das effektiv Spam isoliert und das Risiko reduziert.
  • Benutzer sagen, dass Coro Cybersecurity sich durch die einfache Einrichtung auszeichnet, wobei viele hervorheben, wie schnell sie Schwachstellen in ihren E-Mail-Konten identifizieren konnten. Dieser schnelle Onboarding-Prozess ist besonders vorteilhaft für kleine Unternehmen, die nach effizienten Lösungen suchen.
  • Rezensenten erwähnen, dass Proofpoint zwar eine umfassende Suite von Funktionen bietet, einschließlich detaillierter Bedrohungsinformationen zur Untersuchung, es jedoch mehr Zeit zur Konfiguration erfordern kann im Vergleich zu Coros unkomplizierter Benutzeroberfläche, die nahtlos mit Office 365 integriert wird.
  • Laut verifizierten Bewertungen erhalten beide Produkte hohe Bewertungen für ihre Fähigkeit, Benutzeranforderungen zu erfüllen, aber Coro Cybersecurity glänzt in der Benutzerfreundlichkeit, mit einer Bewertung, die sein intuitives Dashboard zur Verwaltung von Whitelists und Blacklists widerspiegelt.
  • Benutzer heben hervor die Qualität des Supports von Coro Cybersecurity, wobei sie ein reaktionsschnelles Team erwähnen, das speziell auf kleine Unternehmen eingeht, während der Support von Proofpoint ebenfalls gelobt wird, aber möglicherweise nicht den persönlichen Touch bietet, den kleinere Organisationen oft suchen.
  • G2-Bewerter geben an, dass Proofpoint Core Email Protection von größeren Unternehmen bevorzugt wird, was sich in seiner Benutzerbasis widerspiegelt, während Coro Cybersecurity auf mittelständische Unternehmen zugeschnitten ist und somit eine geeignetere Wahl für diejenigen darstellt, die nach kostengünstigen Optionen suchen, ohne auf wesentliche Funktionen zu verzichten.

Coro Cybersecurity vs Proofpoint Core Email Protection

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Coro Cybersecurity zu machen.

  • Coro Cybersecurity und Proofpoint Core Email Protection erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Coro Cybersecurity gegenüber Proofpoint Core Email Protection.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kostenlose Testversion
0 Mailbox Pro Jahr
Erfahren Sie mehr über Proofpoint Core Email Protection
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Proofpoint Core Email Protection
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
174
9.3
275
Einfache Bedienung
9.5
179
8.5
514
Einfache Einrichtung
9.7
175
8.3
457
Einfache Verwaltung
9.5
173
8.5
243
Qualität der Unterstützung
9.6
169
8.8
271
Hat the product ein guter Partner im Geschäft waren?
9.7
173
9.2
239
Produktrichtung (% positiv)
9.5
169
9.2
263
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
133
8.9
147
Verwaltung
9.1
113
8.9
125
|
Verifizierte Funktion
9.4
122
9.1
129
|
Verifizierte Funktion
9.1
111
9.0
122
|
Verifizierte Funktion
9.3
111
8.4
83
|
Verifizierte Funktion
Instandhaltung
9.0
109
8.8
125
|
Verifizierte Funktion
9.2
117
9.2
139
|
Verifizierte Funktion
9.3
115
9.0
125
Funktion nicht verfügbar
8.2
100
|
Verifizierte Funktion
Sicherheit
9.2
119
9.3
140
|
Verifizierte Funktion
8.7
83
8.8
113
9.1
115
9.4
136
|
Verifizierte Funktion
9.1
115
9.1
98
|
Verifizierte Funktion
9.3
122
9.1
102
|
Verifizierte Funktion
9.0
109
8.6
86
|
Verifizierte Funktion
9.1
38
Nicht genügend Daten
Sicherheit
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Beachtung
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Analyse
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Nicht genügend Daten verfügbar
Verwaltung
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
63
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
98
Verwaltung
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
8.7
91
Nicht genügend Daten verfügbar
9.0
90
Nicht genügend Daten verfügbar
8.9
86
Erkennung
Nicht genügend Daten verfügbar
8.5
79
Nicht genügend Daten verfügbar
8.9
84
Nicht genügend Daten verfügbar
9.1
93
Schutz
Nicht genügend Daten verfügbar
9.2
90
Nicht genügend Daten verfügbar
9.1
93
Nicht genügend Daten verfügbar
9.2
95
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten
8.9
117
Funktionalität
Nicht genügend Daten verfügbar
9.3
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
111
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
114
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
8.3
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
111
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
49
Agentic KI - Sicheres E-Mail-Gateway
Nicht genügend Daten verfügbar
8.7
23
9.4
57
Nicht genügend Daten
Erkennung
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
Antwort
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
22
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.3
20
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten verfügbar
8.5
20
Nicht genügend Daten verfügbar
8.5
20
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.5
21
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.1
20
Nicht genügend Daten
8.9
16
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.9
16
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Coro Cybersecurity
Coro Cybersecurity
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Coro Cybersecurity und Proofpoint Core Email Protection sind kategorisiert als Cloud-E-Mail-Sicherheit
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
2.8%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.8%
Unternehmen(> 1000 Mitarbeiter)
66.1%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
9.0%
Finanzdienstleistungen
8.5%
Informationstechnologie und Dienstleistungen
7.1%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.1%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Finanzdienstleistungen
9.3%
Krankenhaus & Gesundheitswesen
8.6%
Informationstechnologie und Dienstleistungen
6.8%
Einzelhandel
5.3%
herstellungs-
4.2%
Andere
65.8%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Proofpoint Core Email Protection
Proofpoint Core Email Protection Alternativen
Paubox
Paubox
Paubox hinzufügen
SpamTitan Email Security
SpamTitan Email Security
SpamTitan Email Security hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Symantec Email Security.Cloud hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Proofpoint Core Email Protection
Proofpoint Core Email Protection Diskussionen
Was ist der beste Weg, um Benutzern zu ermöglichen, quarantänisierte E-Mails sicher in ihren Posteingang freizugeben?
3 Kommentare
Merry M.
MM
Hallo Kadeem, hier ist Merry von G2. Es tut mir leid zu hören, dass du diese Schwierigkeiten hast. Vielleicht hast du die Einstellung "Administratorrechte...Mehr erfahren
Wie ist es möglich, den Quarantäne-Ordner zu begrenzen? Ich habe immer noch zu viele E-Mails in Quarantäne.
2 Kommentare
Merry M.
MM
Hallo Patrick - hier ist Merry von G2. Es klingt, als ob du täglich eine Menge E-Mails erhältst! Proofpoint hat eine Menge Tutorials auf ihrem YouTube-Kanal...Mehr erfahren
Gibt es einen Fahrplan zur Verbesserung der Smart Search-Funktion?
1 Kommentar
NC
Das Smartsearch-Tool wird eher als ein Problemlösungswerkzeug angesehen, die Aktionen, die Sie ausführen möchten, befinden sich in den Quarantäne-Ordnern....Mehr erfahren