Introducing G2.ai, the future of software buying.Try now

Flashpoint und LastPass vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Flashpoint
Flashpoint
Sternebewertung
(83)4.5 von 5
Marktsegmente
Unternehmen (64.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Flashpoint
LastPass
LastPass
Sternebewertung
(1,926)4.4 von 5
Marktsegmente
Kleinunternehmen (63.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$7.00 1 User/Per Month, Billed Annually
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass LastPass in seiner zentralisierten Dashboard-Funktion mit einer Bewertung von 9,1 hervorragend abschneidet, was eine einfache Verwaltung von Passwörtern über Teams hinweg ermöglicht. Im Gegensatz dazu erzielte das zentrale Dashboard von Flashpoint eine niedrigere Bewertung von 8,0, was einige Rezensenten dazu veranlasste, das Gefühl zu haben, dass es an derselben intuitiven Organisation fehlt.
  • Rezensenten erwähnen, dass LastPass eine überlegene Qualität des Supports bietet, mit einer Bewertung von 8,2 im Vergleich zu Flashpoints 9,1. Benutzer schätzen den reaktionsschnellen Kundenservice von LastPass, während einige Flashpoint-Benutzer Verzögerungen bei den Support-Antwortzeiten festgestellt haben.
  • G2-Benutzer heben hervor, dass LastPass eine höhere Benutzerfreundlichkeitsbewertung von 8,7 hat, was es für kleine Unternehmen benutzerfreundlicher macht. Flashpoint, mit einer Bewertung von 8,4, wird als etwas komplexer wahrgenommen, was für Benutzer, die nach unkomplizierten Lösungen suchen, eine Überlegung sein könnte.
  • Benutzer auf G2 berichten, dass die Überwachungsfähigkeiten von LastPass für das Dark Web mit 9,0 bewertet wurden, was auf robuste Funktionen zur Verfolgung kompromittierter Anmeldeinformationen hinweist. Flashpoint, obwohl ebenfalls stark mit 9,1, wird für seine umfassenden Analysetools gelobt, die einige Benutzer für die Sicherheit auf Unternehmensebene als unerlässlich erachten.
  • Rezensenten sagen, dass LastPass in seiner Ticketing-Funktion glänzt, mit einer Bewertung von 7,3, die für kleine Teams, die schnelle Lösungen benötigen, effektiver ist. Die Ticketing-Bewertung von Flashpoint von 6,7 hat einige Benutzer dazu veranlasst, den Wunsch nach Verbesserungen in diesem Bereich zu äußern.
  • Benutzer berichten, dass LastPass eine höhere Erfüllung der Anforderungen-Bewertung von 9,2 hat, was darauf hinweist, dass es gut mit den Benutzerbedürfnissen übereinstimmt, insbesondere für kleine Unternehmen. Flashpoint, mit einer Bewertung von 8,8, wird als mehr auf Unternehmenskunden zugeschnitten angesehen, was möglicherweise nicht die spezifischen Bedürfnisse kleinerer Organisationen erfüllt.

Flashpoint vs LastPass

Bei der Bewertung der beiden Lösungen fanden die Rezensenten LastPass einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Flashpoint zu machen.

  • Die Gutachter waren der Meinung, dass LastPass den Bedürfnissen ihres Unternehmens besser entspricht als Flashpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Flashpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Flashpoint gegenüber LastPass.
Preisgestaltung
Einstiegspreis
Flashpoint
Keine Preisinformationen verfügbar
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Flashpoint
Kostenlose Testversion verfügbar
LastPass
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
76
9.2
1,632
Einfache Bedienung
8.4
79
8.7
1,661
Einfache Einrichtung
8.6
47
8.7
764
Einfache Verwaltung
8.3
25
8.4
532
Qualität der Unterstützung
8.9
75
8.2
991
Hat the product ein guter Partner im Geschäft waren?
8.8
27
8.6
476
Produktrichtung (% positiv)
9.2
73
8.0
1,604
Funktionen
Nicht genügend Daten
8.7
162
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.8
145
Nicht genügend Daten verfügbar
8.5
137
Nicht genügend Daten verfügbar
8.9
131
Nicht genügend Daten verfügbar
8.7
125
Nicht genügend Daten verfügbar
8.4
102
Nicht genügend Daten verfügbar
8.4
98
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
127
Nicht genügend Daten verfügbar
9.0
124
Nicht genügend Daten verfügbar
8.6
104
Nicht genügend Daten verfügbar
8.8
108
Verwaltung
Nicht genügend Daten verfügbar
8.7
113
Nicht genügend Daten verfügbar
8.9
125
Nicht genügend Daten verfügbar
8.7
123
Nicht genügend Daten verfügbar
8.7
118
Nicht genügend Daten verfügbar
9.0
123
Plattform
Nicht genügend Daten verfügbar
9.0
123
Nicht genügend Daten verfügbar
8.9
114
Nicht genügend Daten verfügbar
9.0
124
Nicht genügend Daten verfügbar
8.5
101
Nicht genügend Daten verfügbar
8.3
107
Nicht genügend Daten verfügbar
8.4
105
Nicht genügend Daten verfügbar
8.2
97
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.0
259
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.0
210
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.5
176
Nicht genügend Daten verfügbar
7.9
202
Nicht genügend Daten verfügbar
7.3
178
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
199
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
201
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
210
Nicht genügend Daten verfügbar
7.8
180
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
9.1
232
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
215
|
Verifizierte Funktion
Vollzug
Nicht genügend Daten verfügbar
9.0
245
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
164
Nicht genügend Daten verfügbar
7.3
165
7.8
11
Nicht genügend Daten
Erkennung
6.8
10
Nicht genügend Daten verfügbar
6.3
10
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Analyse
7.2
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Verwaltung
7.8
10
Nicht genügend Daten verfügbar
6.7
10
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
6.5
8
Nicht genügend Daten verfügbar
6.3
8
Nicht genügend Daten verfügbar
6.5
8
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
8.0
96
Integration
Nicht genügend Daten verfügbar
8.3
68
Nicht genügend Daten verfügbar
7.2
67
Nicht genügend Daten verfügbar
7.4
65
Nicht genügend Daten verfügbar
7.5
64
Verwaltung
Nicht genügend Daten verfügbar
9.0
80
Nicht genügend Daten verfügbar
8.2
68
Nicht genügend Daten verfügbar
8.3
70
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.1
14
Verwaltung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.1
147
Funktionalität
Nicht genügend Daten verfügbar
7.7
99
Nicht genügend Daten verfügbar
7.8
105
Nicht genügend Daten verfügbar
8.8
132
Nicht genügend Daten verfügbar
8.0
105
8.2
50
8.4
80
Funktionalität
9.1
50
8.6
69
9.1
50
8.9
77
8.6
48
8.6
66
6.6
39
7.2
49
8.1
48
8.5
64
8.6
45
7.7
56
7.9
47
8.9
71
8.3
47
8.6
67
8.5
9
Nicht genügend Daten
Identifizierung von Bedrohungen
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Bedrohungsanalyse
8.1
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Bedrohungsüberwachung
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Plattform
8.1
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.0
60
Nicht genügend Daten
Orchestrierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.0
48
Nicht genügend Daten verfügbar
7.6
48
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Information
8.4
57
Nicht genügend Daten verfügbar
6.5
46
Nicht genügend Daten verfügbar
8.2
59
Nicht genügend Daten verfügbar
Personalisierung
7.0
53
Nicht genügend Daten verfügbar
7.1
50
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.9
42
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
6.5
16
Nicht genügend Daten verfügbar
6.1
16
Nicht genügend Daten verfügbar
6.3
16
Nicht genügend Daten verfügbar
6.5
16
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,240
Benutzerfreundlichkeit & Zugang
Nicht genügend Daten verfügbar
8.9
1191
Nicht genügend Daten verfügbar
9.0
1193
Nicht genügend Daten verfügbar
8.5
1093
Nicht genügend Daten verfügbar
9.0
1134
Nicht genügend Daten verfügbar
8.4
1028
Sicherheitsmaßnahmen
Nicht genügend Daten verfügbar
9.3
1167
Nicht genügend Daten verfügbar
8.9
1029
Nicht genügend Daten verfügbar
8.5
871
Lagerung
Nicht genügend Daten verfügbar
8.3
839
Nicht genügend Daten verfügbar
7.7
768
Kategorien
Kategorien
Geteilte Kategorien
Flashpoint
Flashpoint
LastPass
LastPass
Flashpoint und LastPass sind kategorisiert als Dark-Web-Überwachung
Bewertungen
Unternehmensgröße der Bewerter
Flashpoint
Flashpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.6%
Unternehmen(> 1000 Mitarbeiter)
64.6%
LastPass
LastPass
Kleinunternehmen(50 oder weniger Mitarbeiter)
63.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
25.0%
Unternehmen(> 1000 Mitarbeiter)
11.2%
Branche der Bewerter
Flashpoint
Flashpoint
Finanzdienstleistungen
17.1%
Sicherheit und Ermittlungen
11.0%
Banking
9.8%
Informationstechnologie und Dienstleistungen
6.1%
Krankenhaus & Gesundheitswesen
4.9%
Andere
51.2%
LastPass
LastPass
Informationstechnologie und Dienstleistungen
11.1%
Computersoftware
8.3%
Marketing und Werbung
7.7%
Finanzdienstleistungen
4.2%
Internet
3.6%
Andere
65.0%
Top-Alternativen
Flashpoint
Flashpoint Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
1Password
1Password
1Password hinzufügen
Progress WhatsUp Gold
Progress WhatsUp Gold
Progress WhatsUp Gold hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
LastPass
LastPass Alternativen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
LogMeOnce
LogMeOnce
LogMeOnce hinzufügen
NordPass Business
NordPass Business
NordPass Business hinzufügen
Diskussionen
Flashpoint
Flashpoint Diskussionen
Was ist Social Media Monitoring?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Social-Media-Überwachung ist die Praxis des Sammelns und Überwachens öffentlicher Aktivitäten in sozialen Medien. Überwachungstools sind darauf ausgelegt,...Mehr erfahren
Auf welche Netzwerke greift Echosec Systems zu?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Unsere Plattform sammelt Daten aus Tausenden von bekannten und Randquellen, einschließlich Deep- und Dark-Websites, sozialen Medien, Diskussionsforen,...Mehr erfahren
Can you add new data sources upon request?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Ja! Die Bedürfnisse unserer Nutzer informieren die Datenquellen, die wir bereitstellen. Wir nehmen die Legalität unserer Quellen sehr ernst, daher überprüfen...Mehr erfahren
LastPass
LastPass Diskussionen
Wie migriere ich das Konto einer Mitarbeiterin von ihrer persönlichen E-Mail zu ihrer Firmen-E-Mail?
5 Kommentare
GC
Exportieren Sie aus dem persönlichen Konto und importieren Sie in das Firmenkonto. Oder erstellen Sie das Firmenkonto, lassen Sie den Benutzer beide Konten...Mehr erfahren
Wofür wird LastPass verwendet?
3 Kommentare
Will C.
WC
Lastpass ist ein Passwortverwaltungssystem.Mehr erfahren
Wofür wird LastPass verwendet?
3 Kommentare
Gloria O.
GO
LastPass wird verwendet, um Ihre Anmeldeinformationen für Konten und Mitgliedschaften zu speichern, die ein Passwort zum Zugriff erfordern. Sie können Ihre...Mehr erfahren