Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetVirtru Email Encryption

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(217)4.7 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Virtru Email Encryption
Virtru Email Encryption
Note
(388)4.4 sur 5
Segments de marché
Marché intermédiaire (47.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $119.00 5 Users Par mois
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que le chiffrement des e-mails de Virtru excelle dans ses techniques de chiffrement, en particulier avec sa fonctionnalité de chiffrement de bout en bout, qui est notée 9,2, garantissant que les informations sensibles restent sécurisées tout au long de leur cycle de vie.
  • Les critiques mentionnent que Coro Cybersecurity brille par sa facilité d'installation, obtenant un score de 9,7, ce qui en fait un choix privilégié pour les organisations cherchant un déploiement rapide sans ressources informatiques étendues.
  • Les utilisateurs de G2 soulignent que les fonctionnalités de conformité HIPAA de Virtru sont robustes, en particulier dans l'envoi d'e-mails conformes et la communication clinique, tous deux notés au-dessus de 9,4, ce qui est crucial pour les organisations de santé.
  • Les utilisateurs sur G2 rapportent que Coro Cybersecurity offre une qualité de support supérieure, avec un score de 9,5, indiquant que les utilisateurs se sentent bien soutenus et valorisés, ce qui est essentiel pour les besoins continus en cybersécurité.
  • Les critiques disent que bien que le chiffrement des e-mails de Virtru ait de fortes capacités de protection des données, avec un score de 9,4 en chiffrement des données, la fonctionnalité de prévention des pertes de données de Coro Cybersecurity, notée 9,1, est reconnue pour son efficacité à prévenir les violations de données.
  • Les utilisateurs rapportent que les fonctionnalités de surveillance de la conformité de Coro sont très bien notées à 9,1, offrant aux organisations la tranquillité d'esprit concernant les exigences réglementaires, tandis que les fonctionnalités de conformité de Virtru sont plus axées sur des besoins de messagerie spécifiques.

Coro Cybersecurity vs Virtru Email Encryption

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Coro Cybersecurity et Virtru Email Encryption répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Virtru Email Encryption.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Virtru Email Encryption
Starter Data Protection Package
À partir de $119.00
5 Users Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Virtru Email Encryption
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
174
9.3
303
Facilité d’utilisation
9.5
179
9.1
305
Facilité d’installation
9.7
175
9.2
161
Facilité d’administration
9.5
173
9.0
108
Qualité du service client
9.6
169
8.8
226
the product a-t-il été un bon partenaire commercial?
9.7
173
9.0
107
Orientation du produit (% positif)
9.5
169
8.2
286
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
9.5
54
Plate-forme
Pas assez de données disponibles
9.5
46
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.6
51
Pas assez de données disponibles
9.7
30
Pas assez de données disponibles
9.5
34
Pas assez de données disponibles
9.4
43
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.3
43
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
133
Pas assez de données
Administration
9.1
113
Pas assez de données disponibles
9.4
122
Pas assez de données disponibles
9.1
111
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
109
Pas assez de données disponibles
9.2
117
Pas assez de données disponibles
9.3
115
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.2
119
Pas assez de données disponibles
8.7
83
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
9.0
109
Pas assez de données disponibles
9.1
38
Pas assez de données
Sécurité
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
conformité
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
89
8.8
28
protection
Fonction non disponible
8.8
20
9.0
76
9.4
25
9.0
73
8.8
20
8.9
76
8.8
15
9.3
72
9.2
20
Analyse
8.4
64
8.4
15
9.1
70
8.7
17
8.5
71
8.3
17
Administration
8.8
75
8.6
16
9.0
76
8.5
16
8.6
71
8.9
17
Pas assez de données
8.9
30
protection
Pas assez de données disponibles
8.4
21
Pas assez de données disponibles
8.8
19
Pas assez de données disponibles
9.6
25
Pas assez de données disponibles
9.3
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
20
Pas assez de données disponibles
9.0
17
conformité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
18
Utilisabilité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
19
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Disponibilité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.7
5
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Analyse
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.4
55
8.8
27
Sécurité
Fonction non disponible
9.5
20
8.8
48
8.4
16
8.7
47
9.5
17
8.7
48
9.2
19
Administration
8.7
49
8.6
17
7.5
19
8.3
15
8.4
48
8.5
16
Contrôle d’accès
8.4
46
9.0
20
8.1
45
8.8
17
8.1
43
8.5
17
8.8
46
8.9
18
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
63
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
10
Administration
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.5
9
Détection
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
Fonction non disponible
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
Fonction non disponible
Agentic AI - Protection Intelligente des Emails
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
30
Fonctionnalité
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
9.3
16
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
8.8
23
Pas assez de données disponibles
9.0
21
Passerelle de messagerie sécurisée Agentic AI
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
57
Pas assez de données
Détection
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
Réponse
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Pas assez de données
8.8
92
Encryption Techniques - Email Encryption
Pas assez de données disponibles
8.9
80
Pas assez de données disponibles
9.0
81
Pas assez de données disponibles
9.2
84
Authentication, Verification, and Access Controls - Email Encryption
Pas assez de données disponibles
9.0
81
Pas assez de données disponibles
9.0
80
Pas assez de données disponibles
8.9
80
Pas assez de données disponibles
8.9
80
Security Enhancements and Auditing - Email Encryption
Pas assez de données disponibles
8.6
80
Pas assez de données disponibles
8.6
81
Pas assez de données disponibles
8.9
80
Pas assez de données disponibles
8.6
81
Integration, Compatibility, and Usability - Email Encryption
Pas assez de données disponibles
9.0
87
Pas assez de données disponibles
8.4
80
Pas assez de données disponibles
8.7
88
Pas assez de données disponibles
8.6
85
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.1
81
Cryptage
Pas assez de données disponibles
9.4
80
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.4
61
Pas assez de données disponibles
9.3
58
Pas assez de données disponibles
9.4
61
Pas assez de données disponibles
Fonction non disponible
conformité
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
48
management
Pas assez de données disponibles
8.6
43
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
8.6
45
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
2.8%
Virtru Email Encryption
Virtru Email Encryption
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
47.1%
Entreprise(> 1000 employés)
14.7%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
9.0%
Services financiers
8.5%
Technologies et services d’information
7.1%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.1%
Virtru Email Encryption
Virtru Email Encryption
Hôpital et soins de santé
19.8%
Santé, bien-être et forme physique
7.2%
Soins de santé mentale
7.0%
Pratique médicale
7.0%
Gestion d’organismes à but non lucratif
5.3%
Autre
53.7%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Virtru Email Encryption
Virtru Email Encryption Alternatives
Paubox
Paubox
Ajouter Paubox
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Ajouter Proofpoint Core Email Protection
Egnyte
Egnyte
Ajouter Egnyte
Progress MOVEit
Progress MOVEit
Ajouter Progress MOVEit
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Virtru Email Encryption
Discussions Virtru Email Encryption
What is Virtru?
6 commentaires
MU
Virtru est un logiciel de chiffrement d'email qui fonctionne avec Google Workspace.Lire la suite
Comment améliorer la performance de l'application ?
1 commentaire
Stephanie K.
SK
Bonjour Uliser- Pour vous assurer de vivre la meilleure expérience, veuillez contacter directement notre équipe de support client à Support@virtru.com pour...Lire la suite
How much does Virtru cost?
1 commentaire
Ian J.
IJ
C'est gratuit.Lire la suite