Introducing G2.ai, the future of software buying.Try now

Coro Cybersecurity und Sophos Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Coro Cybersecurity
Coro Cybersecurity
Sternebewertung
(217)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $9.50 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(817)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sophos Endpoint in der allgemeinen Benutzerzufriedenheit herausragt und einen deutlich höheren G2-Score im Vergleich zu Coro Cybersecurity aufweist. Benutzer schätzen seine zentralisierten Verwaltungsfunktionen, die Bedrohungsschutz und Laufwerksverschlüsselungsschutz erleichtern und die Einhaltung von Industriestandards sicherstellen.
  • Benutzer sagen, dass der Implementierungsprozess von Sophos Endpoint unkompliziert ist, wobei viele die einfache Bereitstellung und Integration mit bestehenden Firewalls hervorheben. Im Gegensatz dazu wird Coro Cybersecurity zwar auch für seine schnelle Einrichtung gelobt, glänzt jedoch hauptsächlich durch seine Fähigkeit, schnell Schwachstellen in E-Mail-Konten und Geräten zu identifizieren.
  • Rezensenten erwähnen, dass beide Produkte ähnliche Sternebewertungen haben, aber Sophos Endpoint ein viel größeres Volumen an Bewertungen aufweist, was auf einen zuverlässigeren Konsens über seine Leistung hinweist. Dieses umfangreiche Feedback hebt seine robusten Erkennungsraten und Leistungen hervor, die Benutzer als entscheidend für die Aufrechterhaltung der Sicherheit empfinden.
  • Laut verifizierten Bewertungen wird Coro Cybersecurity für seine benutzerfreundliche Oberfläche gelobt, insbesondere für seine KI-gesteuerten Spam- und Phishing-Erkennungsfunktionen. Benutzer schätzen das einheitliche Dashboard zur Verwaltung von Whitelists und Blacklists, was es Administratoren erleichtert, die E-Mail-Sicherheit zu gewährleisten.
  • Benutzer heben hervor, dass Sophos Endpoint zwar umfassende Dokumentation und Unterstützung bietet, Coro Cybersecurity jedoch für seinen reaktionsschnellen Kundenservice, insbesondere für kleine Unternehmen, anerkannt wird. Dieser Fokus auf Kundensupport kann ein entscheidender Faktor für Organisationen sein, die direkte Unterstützung priorisieren.
  • Rezensenten bemerken, dass beide Produkte in Bezug auf Malware-Erkennung und automatisierte Behebung gut abschneiden, aber Coro Cybersecurity hat einen leichten Vorteil bei den Benutzererfahrungsbewertungen für Benutzerfreundlichkeit und Einrichtung. Dies macht es zu einer attraktiven Option für Benutzer, die nach einer unkomplizierten Lösung ohne umfangreiche Konfiguration suchen.

Coro Cybersecurity vs Sophos Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten Coro Cybersecurity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Coro Cybersecurity zu machen.

  • Die Gutachter waren der Meinung, dass Sophos Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Coro Cybersecurity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Coro Cybersecurity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Coro Cybersecurity gegenüber Sophos Endpoint.
Preisgestaltung
Einstiegspreis
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.50
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Sophos Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
Coro Cybersecurity
Kostenlose Testversion verfügbar
Sophos Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
174
9.4
635
Einfache Bedienung
9.5
179
9.3
642
Einfache Einrichtung
9.7
175
9.3
602
Einfache Verwaltung
9.5
173
9.3
554
Qualität der Unterstützung
9.6
169
9.0
622
Hat the product ein guter Partner im Geschäft waren?
9.7
173
9.3
548
Produktrichtung (% positiv)
9.5
169
9.4
618
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Daten
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk
8.3
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Governance
8.7
41
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Sicherheit
9.2
22
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
9.1
133
Nicht genügend Daten
Verwaltung
9.1
113
Nicht genügend Daten verfügbar
9.4
122
Nicht genügend Daten verfügbar
9.1
111
Nicht genügend Daten verfügbar
9.3
111
Nicht genügend Daten verfügbar
Instandhaltung
9.0
109
Nicht genügend Daten verfügbar
9.2
117
Nicht genügend Daten verfügbar
9.3
115
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
9.2
119
Nicht genügend Daten verfügbar
8.7
83
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.1
115
Nicht genügend Daten verfügbar
9.3
122
Nicht genügend Daten verfügbar
9.0
109
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten
Sicherheit
9.5
36
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Beachtung
9.0
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
Verwaltung
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
9.3
72
Nicht genügend Daten verfügbar
Analyse
8.4
64
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Verwaltung
8.8
75
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
8.6
71
Nicht genügend Daten verfügbar
9.7
5
9.3
399
Verwaltung
Nicht genügend Daten verfügbar
9.3
365
Nicht genügend Daten verfügbar
9.2
371
Nicht genügend Daten verfügbar
9.3
364
Nicht genügend Daten verfügbar
8.9
354
Nicht genügend Daten verfügbar
9.3
363
Funktionalität
Nicht genügend Daten verfügbar
9.3
362
Nicht genügend Daten verfügbar
9.2
356
9.7
5
9.4
363
9.7
5
9.5
366
Analyse
9.7
5
9.2
358
Nicht genügend Daten verfügbar
9.2
357
9.7
5
9.2
355
8.4
55
Nicht genügend Daten
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
48
Nicht genügend Daten verfügbar
Verwaltung
8.7
49
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
8.4
48
Nicht genügend Daten verfügbar
Zugriffskontrolle
8.4
46
Nicht genügend Daten verfügbar
8.1
45
Nicht genügend Daten verfügbar
8.1
43
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.9
63
Nicht genügend Daten
Überwachung der Aktivitäten
8.4
54
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
55
Nicht genügend Daten verfügbar
Sicherheit
9.1
58
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
Verwaltung
8.9
57
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
57
Nicht genügend Daten
Erkennung
9.6
55
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.8
52
Nicht genügend Daten verfügbar
Analyse
9.3
53
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
Antwort
9.6
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.5
49
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
275
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.2
253
Nicht genügend Daten verfügbar
9.4
258
Nicht genügend Daten verfügbar
9.3
257
Nicht genügend Daten verfügbar
9.6
259
Management
Nicht genügend Daten verfügbar
9.2
248
Nicht genügend Daten verfügbar
8.8
245
Nicht genügend Daten verfügbar
9.1
247
Analytics
Nicht genügend Daten verfügbar
9.3
258
Nicht genügend Daten verfügbar
8.8
250
Nicht genügend Daten verfügbar
9.1
248
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.5
137
Nicht genügend Daten verfügbar
8.6
138
Nicht genügend Daten verfügbar
8.6
138
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.4
139
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Funktionalität
9.5
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
242
Generative KI
Nicht genügend Daten verfügbar
7.7
235
Nicht genügend Daten verfügbar
7.7
236
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.5
130
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.5
125
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Coro Cybersecurity
Coro Cybersecurity
Sophos Endpoint
Sophos Endpoint
Coro Cybersecurity und Sophos Endpoint sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR) und Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
2.8%
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.9%
Unternehmen(> 1000 Mitarbeiter)
19.3%
Branche der Bewerter
Coro Cybersecurity
Coro Cybersecurity
Non-Profit-Organisationsmanagement
9.0%
Finanzdienstleistungen
8.5%
Informationstechnologie und Dienstleistungen
7.1%
Primar-/Sekundarbereich
6.1%
Krankenhaus & Gesundheitswesen
4.2%
Andere
65.1%
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.8%
herstellungs-
6.4%
Computer- und Netzwerksicherheit
6.1%
Krankenhaus & Gesundheitswesen
4.1%
Bau
4.0%
Andere
64.6%
Top-Alternativen
Coro Cybersecurity
Coro Cybersecurity Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Diskussionen
Coro Cybersecurity
Coro Cybersecurity Diskussionen
Was ist Coronet-Software?
1 Kommentar
Phil B.
PB
Coro ist eine Cybersicherheitsplattform.Mehr erfahren
Was macht Cybersicherheitssoftware?
1 Kommentar
ED
Es gibt viele Dinge, die bei Cybersicherheitssoftware zu berücksichtigen sind: 1. E-Mail-Filterung 2. Schulung des Benutzerbewusstseins 3. EDR, XDR,...Mehr erfahren
Was sind die fünf wichtigsten Merkmale der Cybersicherheit?
1 Kommentar
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingMehr erfahren
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
okan k.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren
Coro Cybersecurity
Coro Cybersecurity
Optimiert für schnelle Antwort
Sophos Endpoint
Sophos Endpoint
Optimiert für schnelle Antwort