1Password und Flashpoint vergleichen

Auf einen Blick
1Password
1Password
Sternebewertung
(1,729)4.6 von 5
Marktsegmente
Kleinunternehmen (55.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Custom Quote
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Flashpoint
Flashpoint
Sternebewertung
(84)4.5 von 5
Marktsegmente
Unternehmen (63.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Flashpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass 1Password in der Benutzererfahrung herausragt, insbesondere mit seiner Autovervollständigungsfunktion für Passwörter und 2FA-Codes, was es den Benutzern erleichtert, ihre Anmeldedaten zu verwalten. Im Gegensatz dazu legt Flashpoint, obwohl es in der Bedrohungsaufklärung effektiv ist, nicht den gleichen Wert auf die Benutzererfahrung.
  • Benutzer sagen, dass der Einrichtungsprozess von 1Password unkompliziert ist, wobei viele den intuitiven Einrichtungsassistenten loben, der die anfängliche Konfiguration vereinfacht. Die Einrichtung von Flashpoint wird allgemein positiv bewertet, aber einige Benutzer finden sie im Vergleich zu 1Password weniger nahtlos.
  • Rezensenten erwähnen, dass die Vaults-Funktion von 1Password eine organisierte Verwaltung von Anmeldedaten ermöglicht, sodass Benutzer den Zugriff selektiv mit Teammitgliedern teilen können. Flashpoint, obwohl stark in der Datenaggregation, fehlt es an ähnlichen Funktionen für die persönliche Anmeldedatenverwaltung.
  • Laut verifizierten Bewertungen erhält 1Password hohe Bewertungen für seine Qualität des Supports, wobei Benutzer die reaktionsschnelle Unterstützung schätzen, die sie erhalten. Flashpoint hat ebenfalls ein solides Supportsystem, aber einige Benutzer finden, es könnte reaktionsschneller sein.
  • Benutzer heben hervor, dass das Sicherheitsmodell von 1Password robust ist, mit Funktionen wie biometrischer Authentifizierung, die das Vertrauen der Benutzer stärken. Flashpoint bietet wertvolle Bedrohungseinsicht, konzentriert sich jedoch nicht in gleichem Maße auf persönliche Sicherheitsfunktionen.
  • G2-Rezensenten stellen fest, dass, obwohl beide Produkte in ihren jeweiligen Bereichen effektiv sind, die Gesamtzufriedenheitsbewertungen von 1Password höher sind, was auf eine günstigere Benutzererfahrung im Vergleich zu Flashpoint hinweist, insbesondere in der täglichen Benutzerfreundlichkeit.

1Password vs Flashpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten 1Password einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit 1Password zu machen.

  • Die Gutachter waren der Meinung, dass 1Password den Bedürfnissen ihres Unternehmens besser entspricht als Flashpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten 1Password und Flashpoint ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Flashpoint gegenüber 1Password.
Preisgestaltung
Einstiegspreis
1Password
Enterprise
Custom Quote
Alle 3 Preispläne durchsuchen
Flashpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
1Password
Kostenlose Testversion verfügbar
Flashpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
1,414
8.8
77
Einfache Bedienung
9.0
1,432
8.4
80
Einfache Einrichtung
8.9
717
8.6
48
Einfache Verwaltung
9.1
467
8.3
25
Qualität der Unterstützung
8.9
1,009
8.9
76
Hat the product ein guter Partner im Geschäft waren?
9.3
421
8.8
27
Produktrichtung (% positiv)
8.9
1,360
9.2
74
Funktionen
8.5
65
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
62
Nicht genügend Daten verfügbar
8.8
61
Nicht genügend Daten verfügbar
8.9
60
Nicht genügend Daten verfügbar
8.8
55
Nicht genügend Daten verfügbar
8.1
55
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.2
51
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.8
49
Nicht genügend Daten verfügbar
8.0
47
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
Verwaltung
8.5
48
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.5
49
Nicht genügend Daten verfügbar
8.6
50
Nicht genügend Daten verfügbar
8.7
49
Nicht genügend Daten verfügbar
Plattform
8.4
48
Nicht genügend Daten verfügbar
8.2
46
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
8.3
44
Nicht genügend Daten verfügbar
8.2
46
Nicht genügend Daten verfügbar
8.2
49
Nicht genügend Daten verfügbar
8.3
45
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.4
6
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.1
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Governance
8.3
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.3
75
Nicht genügend Daten
Art der Authentifizierung
7.5
54
Nicht genügend Daten verfügbar
6.6
51
Nicht genügend Daten verfügbar
8.2
52
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
8.9
54
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
8.7
56
Nicht genügend Daten verfügbar
8.3
51
Nicht genügend Daten verfügbar
Funktionalität
8.9
57
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
Vollzug
9.0
63
Nicht genügend Daten verfügbar
8.0
46
Nicht genügend Daten verfügbar
8.0
46
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
12
Erkennung
Nicht genügend Daten verfügbar
6.8
10
Nicht genügend Daten verfügbar
6.3
10
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.5
11
Analyse
Nicht genügend Daten verfügbar
7.2
10
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.5
11
Verwaltung
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
6.7
10
Nicht genügend Daten verfügbar
7.0
10
Agentische KI - Betrugserkennung
Nicht genügend Daten verfügbar
6.5
8
Nicht genügend Daten verfügbar
6.3
8
Nicht genügend Daten verfügbar
6.5
8
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
9.2
27
Nicht genügend Daten
Integration
9.2
23
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Verwaltung
9.6
24
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.0
6
Nicht genügend Daten
Verwaltung
9.2
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
8.7
21
Nicht genügend Daten
Funktionalität
8.4
19
Nicht genügend Daten verfügbar
8.4
19
Nicht genügend Daten verfügbar
8.1
19
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
Verwaltung
9.5
20
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
Beachtung
8.7
17
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.1
5
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.7
43
Nicht genügend Daten
Funktionalität
8.6
35
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.5
39
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.1
33
Nicht genügend Daten
Funktionalität
9.2
24
Nicht genügend Daten verfügbar
9.7
29
Nicht genügend Daten verfügbar
9.3
26
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
Art
9.1
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Berichtend
9.3
23
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.1
11
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.6
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
7.9
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.9
10
8.3
51
Funktionalität
9.1
9
9.1
51
9.5
10
9.1
51
9.1
9
8.6
49
8.1
7
6.6
39
9.2
8
8.1
48
8.1
8
8.6
45
9.0
8
7.9
47
8.8
8
8.4
48
Nicht genügend Daten
8.6
10
Identifizierung von Bedrohungen
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
10
Bedrohungsanalyse
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.3
9
Bedrohungsüberwachung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Plattform
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
9.0
58
Nicht genügend Daten
Funktionalität
8.8
50
Nicht genügend Daten verfügbar
8.9
50
Nicht genügend Daten verfügbar
9.2
49
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.0
61
Orchestrierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.1
49
Nicht genügend Daten verfügbar
7.6
49
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Information
Nicht genügend Daten verfügbar
8.4
58
Nicht genügend Daten verfügbar
6.6
47
Nicht genügend Daten verfügbar
8.3
60
Personalisierung
Nicht genügend Daten verfügbar
7.0
53
Nicht genügend Daten verfügbar
7.1
50
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
7.0
43
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
6.5
16
Nicht genügend Daten verfügbar
6.1
16
Nicht genügend Daten verfügbar
6.3
16
Nicht genügend Daten verfügbar
6.5
16
9.0
1,138
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.2
1053
Nicht genügend Daten verfügbar
9.0
986
Nicht genügend Daten verfügbar
8.8
893
Nicht genügend Daten verfügbar
9.3
943
Nicht genügend Daten verfügbar
8.9
766
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.4
982
Nicht genügend Daten verfügbar
9.2
795
Nicht genügend Daten verfügbar
9.0
748
Nicht genügend Daten verfügbar
Lagerung
8.9
704
Nicht genügend Daten verfügbar
8.5
630
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
1Password
1Password
Kleinunternehmen(50 oder weniger Mitarbeiter)
55.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.6%
Unternehmen(> 1000 Mitarbeiter)
11.6%
Flashpoint
Flashpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.5%
Unternehmen(> 1000 Mitarbeiter)
63.9%
Branche der Bewerter
1Password
1Password
Computersoftware
18.6%
Informationstechnologie und Dienstleistungen
17.3%
Marketing und Werbung
6.6%
Internet
5.4%
Finanzdienstleistungen
3.7%
Andere
48.3%
Flashpoint
Flashpoint
Finanzdienstleistungen
18.1%
Sicherheit und Ermittlungen
10.8%
Banking
9.6%
Informationstechnologie und Dienstleistungen
6.0%
Krankenhaus & Gesundheitswesen
4.8%
Andere
50.6%
Top-Alternativen
1Password
1Password Alternativen
LastPass
LastPass
LastPass hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
NordPass Business
NordPass Business
NordPass Business hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Flashpoint
Flashpoint Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
LastPass
LastPass
LastPass hinzufügen
Progress WhatsUp Gold
Progress WhatsUp Gold
Progress WhatsUp Gold hinzufügen
Diskussionen
1Password
1Password Diskussionen
Kann man 1Password kostenlos nutzen?
3 Kommentare
Mohammed A.
MA
Nein. Sie können ihre Testversion nutzen, um das Produkt zu bewerten.Mehr erfahren
Ist 1Password gut?
3 Kommentare
Przemek P.
PP
Es ist in Ordnung, würde ich sagen.Mehr erfahren
Was ist 1Password?
3 Kommentare
CB
Es ist eine All-in-One-App für Passwort- und sichere Informationsverwaltung. Sie können sie verwenden, um Ihre Website-Anmeldungen, E-Mail-Passwörter,...Mehr erfahren
Flashpoint
Flashpoint Diskussionen
Was ist Social Media Monitoring?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Social-Media-Überwachung ist die Praxis des Sammelns und Überwachens öffentlicher Aktivitäten in sozialen Medien. Überwachungstools sind darauf ausgelegt,...Mehr erfahren
Auf welche Netzwerke greift Echosec Systems zu?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Unsere Plattform sammelt Daten aus Tausenden von bekannten und Randquellen, einschließlich Deep- und Dark-Websites, sozialen Medien, Diskussionsforen,...Mehr erfahren
Can you add new data sources upon request?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Ja! Die Bedürfnisse unserer Nutzer informieren die Datenquellen, die wir bereitstellen. Wir nehmen die Legalität unserer Quellen sehr ernst, daher überprüfen...Mehr erfahren