Comparer Coro CybersecurityetSprinto

En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Sprinto
Sprinto
Note
(1,614)4.8 sur 5
Segments de marché
Petite entreprise (56.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
En savoir plus sur Sprinto
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Coro Cybersecurity excelle en facilité d'utilisation, avec de nombreux utilisateurs appréciant son interface intuitive et son processus d'installation simple. Un utilisateur a mentionné : "Le produit est super simple à utiliser, et vous pouvez essentiellement le configurer et l'oublier", soulignant sa nature conviviale.
  • Les utilisateurs disent que Sprinto se distingue par sa gestion efficace de la conformité. Les critiques ont loué la plateforme pour son processus d'intégration rapide, l'un d'eux notant : "La rapidité avec laquelle nous avons pu être conformes... Bravo à Afroz pour l'intégration fluide", indiquant un système de support solide lors de la mise en œuvre.
  • Selon les avis vérifiés, le support client de Coro Cybersecurity est très apprécié, les utilisateurs notant l'utilité de l'équipe Customer Success. Un critique a déclaré : "Leurs guides étaient vraiment utiles et m'ont aidé à accomplir différentes tâches", mettant en avant le support disponible pour les utilisateurs.
  • Les critiques mentionnent que Sprinto offre une expérience d'intégration structurée que beaucoup trouvent bénéfique. Les utilisateurs ont souligné les intégrations fluides et la fluidité générale de la plateforme, un utilisateur déclarant : "L'expérience globale a été fluide, et la plateforme continue d'impressionner."
  • Les critiques de G2 rapportent que bien que Coro Cybersecurity soit fort en fonctionnalités de sécurité des données, telles que les alertes proactives et les tableaux de bord complets, certains utilisateurs estiment qu'il ne répond peut-être pas entièrement aux besoins des grandes entreprises par rapport à Sprinto, qui a un focus plus large sur la conformité.
  • Les utilisateurs disent que la présence sur le marché de Sprinto et sa vaste base d'utilisateurs contribuent à sa fiabilité, avec un total de 1 594 avis comparé aux 232 de Coro. Ce volume plus important de retours suggère un produit plus établi, ce qui peut être rassurant pour les acheteurs potentiels.

Coro Cybersecurity vs Sprinto

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Coro Cybersecurity était plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont estimé que les deux fournisseurs rendent également facile de faire des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Sprinto répond mieux aux besoins de leur entreprise que Coro Cybersecurity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Sprinto à Coro Cybersecurity.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Sprinto
Sprinto
Nous contacter
En savoir plus sur Sprinto
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Sprinto
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
183
9.4
1,436
Facilité d’utilisation
9.5
188
9.2
1,477
Facilité d’installation
9.7
184
9.2
1,052
Facilité d’administration
9.5
180
9.3
764
Qualité du service client
9.5
178
9.4
1,389
the product a-t-il été un bon partenaire commercial?
9.6
180
9.6
754
Orientation du produit (% positif)
9.4
178
9.6
1,417
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
140
Pas assez de données
Administration
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
Sécurité
9.5
38
9.5
580
9.2
36
9.0
498
9.2
34
9.0
477
8.5
31
9.1
466
conformité
9.0
36
9.4
480
9.3
34
9.3
476
9.5
36
9.4
502
Administration
9.2
35
9.4
512
9.0
35
9.3
509
8.5
30
9.2
487
8.9
93
9.1
342
protection
Fonction non disponible
8.9
279
9.0
78
9.2
299
9.0
74
9.0
280
8.9
76
9.0
286
9.3
73
9.3
285
Analyse
8.4
64
9.0
271
9.1
70
9.4
296
8.5
71
9.1
282
Administration
8.8
76
9.3
302
9.0
76
9.1
286
8.6
73
9.1
290
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.6
10
Pas assez de données
Administration
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
Analyse
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.5
57
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Pas assez de données disponibles
Administration
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
65
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
59
Pas assez de données
Détection
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
Réponse
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseursMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.3
95
Fonctionnalité
Pas assez de données disponibles
9.2
85
Pas assez de données disponibles
9.4
85
Pas assez de données disponibles
9.4
83
Pas assez de données disponibles
9.5
86
Évaluation des risques
Pas assez de données disponibles
9.6
83
Pas assez de données disponibles
8.9
74
Pas assez de données disponibles
9.6
80
Pas assez de données disponibles
9.1
32
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative
Pas assez de données disponibles
9.0
30
Pas assez de données disponibles
9.1
30
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Gestion de la Continuité des ActivitésMasquer 19 fonctionnalitésAfficher 19 fonctionnalités
Pas assez de données
9.2
40
Planification
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
9.1
33
Exécution
Pas assez de données disponibles
9.0
34
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.9
34
Analytics
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.4
35
Pas assez de données disponibles
9.2
34
Intégration
Pas assez de données disponibles
9.4
34
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.9
33
IA générative
Pas assez de données disponibles
8.6
30
Pas assez de données disponibles
8.6
30
Agentic AI - Gestion de la Continuité des Affaires
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
9.8
9
IA générative - Gestion de la continuité des activités
Pas assez de données disponibles
9.8
9
Pas assez de données disponibles
9.7
10
Pas assez de données
9.1
93
IA générative
Pas assez de données disponibles
8.2
89
Surveillance - Gestion des risques informatiques
Pas assez de données disponibles
9.3
42
Agentic AI - Gestion des risques informatiques
Pas assez de données disponibles
9.4
33
Pas assez de données disponibles
9.6
33
Pas assez de données
9.0
178
IA générative
Pas assez de données disponibles
8.0
119
Pas assez de données disponibles
7.9
114
Workflows - Audit Management
Pas assez de données disponibles
9.2
147
Pas assez de données disponibles
9.2
147
Pas assez de données disponibles
9.0
138
Pas assez de données disponibles
9.1
146
Pas assez de données disponibles
9.2
140
Documentation - Audit Management
Pas assez de données disponibles
9.3
145
Pas assez de données disponibles
9.4
143
Reporting & Analytics - Audit Management
Pas assez de données disponibles
9.4
156
Pas assez de données disponibles
9.4
145
Pas assez de données disponibles
9.4
151
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.6
116
IA générative - Conformité de sécurité
Pas assez de données disponibles
8.3
107
Pas assez de données disponibles
8.8
113
Gestion des Risques d'Entreprise (GRE)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
Pas assez de données
9.3
56
Gestion du risque
Pas assez de données disponibles
9.6
42
Pas assez de données disponibles
9.5
44
Pas assez de données disponibles
9.5
43
Pas assez de données disponibles
9.5
43
Gestion de la continuité des activités
Pas assez de données disponibles
9.4
42
Pas assez de données disponibles
9.5
44
Pas assez de données disponibles
9.4
43
IA générative
Pas assez de données disponibles
8.2
35
Pas assez de données disponibles
8.4
34
Plate-forme
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.6
43
Pas assez de données disponibles
8.6
39
Pas assez de données disponibles
9.2
41
Services
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.5
38
Pas assez de données disponibles
9.5
45
Pas assez de données disponibles
9.4
37
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Sprinto
Sprinto
Petite entreprise(50 employés ou moins)
56.6%
Marché intermédiaire(51-1000 employés)
42.3%
Entreprise(> 1000 employés)
1.1%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Sprinto
Sprinto
Logiciels informatiques
37.5%
Technologies et services d’information
23.4%
Services financiers
6.9%
Sécurité informatique et réseau
4.1%
Santé, bien-être et forme physique
2.1%
Autre
25.9%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Sprinto
Sprinto Alternatives
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Vanta
Vanta
Ajouter Vanta
Secureframe
Secureframe
Ajouter Secureframe
Thoropass
Thoropass
Ajouter Thoropass
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
À quoi sert Coro Cybersecurity ?
1 commentaire
Kevin W.
KW
Nous l'avons utilisé pour un EDR amélioré.Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Sprinto
Discussions Sprinto
Monty la Mangouste pleure
Sprinto n'a aucune discussion avec des réponses