Ao avaliar as duas soluções, os revisores acharam Coro Cybersecurity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Coro Cybersecurity em geral.
No geral, este tem sido um produto fácil de trabalhar que faz um bom trabalho. Quase tudo é rapidamente acessível a partir do console web. É geralmente intuitivo de usar com bom acesso a informações relevantes. A implantação de clientes foi a mais fácil dos...
Usei uma variedade de produtos BitDefender ao longo dos anos e todos eles tiveram uma variedade de bugs de software e problemas que consumiram tempo para solucionar e corrigir. Isso não seria um grande problema se não fosse pelo fato de que cada problema...
We use the EDR module only, as our other needs were already covered by other solutions. As a person with IT admin roles on my list of duties, rather than an IT professional full-time, I value simplicity, automation, and support, and Coro ticks all the...
Eu não gosto que, quando um e-mail é colocado em quarentena, não há como o usuário final saber que essa ação foi tomada. Além disso, quando há um e-mail que um usuário deseja reportar como phishing, temos que primeiro colocar o e-mail na lista de permissões...
No geral, este tem sido um produto fácil de trabalhar que faz um bom trabalho. Quase tudo é rapidamente acessível a partir do console web. É geralmente intuitivo de usar com bom acesso a informações relevantes. A implantação de clientes foi a mais fácil dos...
We use the EDR module only, as our other needs were already covered by other solutions. As a person with IT admin roles on my list of duties, rather than an IT professional full-time, I value simplicity, automation, and support, and Coro ticks all the...
Usei uma variedade de produtos BitDefender ao longo dos anos e todos eles tiveram uma variedade de bugs de software e problemas que consumiram tempo para solucionar e corrigir. Isso não seria um grande problema se não fosse pelo fato de que cada problema...
Eu não gosto que, quando um e-mail é colocado em quarentena, não há como o usuário final saber que essa ação foi tomada. Além disso, quando há um e-mail que um usuário deseja reportar como phishing, temos que primeiro colocar o e-mail na lista de permissões...