Flashpoint und LastPass vergleichen

Auf einen Blick
Flashpoint
Flashpoint
Sternebewertung
(84)4.5 von 5
Marktsegmente
Unternehmen (63.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Flashpoint
LastPass
LastPass
Sternebewertung
(1,987)4.5 von 5
Marktsegmente
Kleinunternehmen (63.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$7.00 1 User/Per Month, Billed Annually
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass LastPass in Benutzerfreundlichkeit und Implementierung hervorragend ist, wobei Benutzer hervorheben, wie einfach es ist, es auf mehreren Geräten einzurichten. Viele schätzen die nahtlose Integration mit Browsern und mobilen Apps, was die Passwortverwaltung zum Kinderspiel macht.
  • Benutzer sagen, dass Flashpoint sich durch seine umfassende Bedrohungsaufklärung auszeichnet, indem es Daten aus verschiedenen Quellen sammelt, um umsetzbare Erkenntnisse zu liefern. Rezensenten loben seine Fähigkeit, ungefilterte kriminelle Gespräche aufzudecken, was entscheidend für die effektive Bewertung potenzieller Bedrohungen ist.
  • Laut verifizierten Bewertungen hat LastPass eine signifikant höhere Anzahl an aktuellen Bewertungen, was auf eine aktivere Benutzerbasis und aktuelles Feedback hinweist. Dies deutet darauf hin, dass die Benutzer mit der Leistung durchweg zufrieden sind, was sich in der Gesamtbewertung von G2 widerspiegelt.
  • Rezensenten erwähnen, dass Flashpoint zwar eine benutzerfreundliche Oberfläche mit integrierten Navigationsressourcen bietet, es jedoch möglicherweise nicht so intuitiv wie LastPass für alltägliche Passwortverwaltungsaufgaben ist. Benutzer schätzen die schnelle Suchfunktion von Flashpoint, finden jedoch LastPass einfacher für das Teilen von Kundeninformationen.
  • G2-Rezensenten heben hervor, dass LastPass eine solide Balance von Funktionen bietet, darunter ein zentrales Dashboard und Echtzeit-Benachrichtigungen, die das Benutzererlebnis verbessern. Benutzer finden diese Funktionen besonders hilfreich für die Verwaltung ihrer Passwörter und die effektive Überwachung der Sicherheit.
  • Benutzer bemerken, dass die Qualität des Supports von Flashpoint lobenswert ist und eine höhere Bewertung als LastPass hat. Einige LastPass-Benutzer haben jedoch den Wunsch nach verbesserter Support-Reaktionsfähigkeit geäußert, was darauf hinweist, dass, obwohl beide Produkte ihre Stärken haben, es Raum für Verbesserungen im Kundenservice von LastPass gibt.

Flashpoint vs LastPass

Bei der Bewertung der beiden Lösungen fanden die Rezensenten LastPass einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Flashpoint zu machen.

  • Die Gutachter waren der Meinung, dass LastPass den Bedürfnissen ihres Unternehmens besser entspricht als Flashpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Flashpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Flashpoint gegenüber LastPass.
Preisgestaltung
Einstiegspreis
Flashpoint
Keine Preisinformationen verfügbar
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Flashpoint
Kostenlose Testversion verfügbar
LastPass
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
77
9.2
1,669
Einfache Bedienung
8.4
80
8.7
1,700
Einfache Einrichtung
8.6
48
8.7
803
Einfache Verwaltung
8.3
25
8.4
548
Qualität der Unterstützung
8.9
76
8.2
1,018
Hat the product ein guter Partner im Geschäft waren?
8.8
27
8.6
492
Produktrichtung (% positiv)
9.2
74
8.1
1,642
Funktionen
Nicht genügend Daten
8.7
170
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.8
150
Nicht genügend Daten verfügbar
8.5
141
Nicht genügend Daten verfügbar
8.9
136
Nicht genügend Daten verfügbar
8.7
128
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
8.5
99
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
132
Nicht genügend Daten verfügbar
9.0
128
Nicht genügend Daten verfügbar
8.6
107
Nicht genügend Daten verfügbar
8.8
111
Verwaltung
Nicht genügend Daten verfügbar
8.7
115
Nicht genügend Daten verfügbar
8.9
129
Nicht genügend Daten verfügbar
8.7
125
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.0
126
Plattform
Nicht genügend Daten verfügbar
9.0
124
Nicht genügend Daten verfügbar
8.9
115
Nicht genügend Daten verfügbar
9.0
127
Nicht genügend Daten verfügbar
8.6
103
Nicht genügend Daten verfügbar
8.4
111
Nicht genügend Daten verfügbar
8.5
107
Nicht genügend Daten verfügbar
8.2
98
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.0
264
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.0
212
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.5
176
Nicht genügend Daten verfügbar
7.9
204
Nicht genügend Daten verfügbar
7.3
179
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
202
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
205
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
212
Nicht genügend Daten verfügbar
7.8
181
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
9.1
236
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
216
|
Verifizierte Funktion
Vollzug
Nicht genügend Daten verfügbar
9.0
247
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
164
Nicht genügend Daten verfügbar
7.3
165
7.7
12
Nicht genügend Daten
Erkennung
6.8
10
Nicht genügend Daten verfügbar
6.3
10
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Analyse
7.2
10
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Verwaltung
7.8
10
Nicht genügend Daten verfügbar
6.7
10
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
6.5
8
Nicht genügend Daten verfügbar
6.3
8
Nicht genügend Daten verfügbar
6.5
8
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
8.1
100
Integration
Nicht genügend Daten verfügbar
8.3
70
Nicht genügend Daten verfügbar
7.2
69
Nicht genügend Daten verfügbar
7.5
68
Nicht genügend Daten verfügbar
7.6
66
Verwaltung
Nicht genügend Daten verfügbar
9.1
83
Nicht genügend Daten verfügbar
8.3
70
Nicht genügend Daten verfügbar
8.4
71
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Verwaltung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.1
5
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.1
149
Funktionalität
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
7.8
106
Nicht genügend Daten verfügbar
8.8
133
Nicht genügend Daten verfügbar
8.0
105
8.3
51
8.4
81
Funktionalität
9.1
51
8.7
70
9.1
51
8.9
78
8.6
49
8.6
67
6.6
39
7.2
49
8.1
48
8.5
64
8.6
45
7.7
56
7.9
47
9.0
72
8.4
48
8.6
67
8.6
10
Nicht genügend Daten
Identifizierung von Bedrohungen
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Bedrohungsanalyse
8.1
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Bedrohungsüberwachung
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
Plattform
8.3
10
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.0
61
Nicht genügend Daten
Orchestrierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.1
49
Nicht genügend Daten verfügbar
7.6
49
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Information
8.4
58
Nicht genügend Daten verfügbar
6.6
47
Nicht genügend Daten verfügbar
8.3
60
Nicht genügend Daten verfügbar
Personalisierung
7.0
53
Nicht genügend Daten verfügbar
7.1
50
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
7.0
43
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
6.5
16
Nicht genügend Daten verfügbar
6.1
16
Nicht genügend Daten verfügbar
6.3
16
Nicht genügend Daten verfügbar
6.5
16
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,286
Benutzerfreundlichkeit & Zugang
Nicht genügend Daten verfügbar
9.0
1215
Nicht genügend Daten verfügbar
8.9
1211
Nicht genügend Daten verfügbar
8.5
1107
Nicht genügend Daten verfügbar
9.0
1152
Nicht genügend Daten verfügbar
8.4
1040
Sicherheitsmaßnahmen
Nicht genügend Daten verfügbar
9.3
1186
Nicht genügend Daten verfügbar
8.9
1036
Nicht genügend Daten verfügbar
8.5
875
Lagerung
Nicht genügend Daten verfügbar
8.4
843
Nicht genügend Daten verfügbar
7.7
770
Kategorien
Kategorien
Geteilte Kategorien
Flashpoint
Flashpoint
LastPass
LastPass
Flashpoint und LastPass sind kategorisiert als Dark-Web-Überwachung
Bewertungen
Unternehmensgröße der Bewerter
Flashpoint
Flashpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.5%
Unternehmen(> 1000 Mitarbeiter)
63.9%
LastPass
LastPass
Kleinunternehmen(50 oder weniger Mitarbeiter)
63.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
24.8%
Unternehmen(> 1000 Mitarbeiter)
11.3%
Branche der Bewerter
Flashpoint
Flashpoint
Finanzdienstleistungen
18.1%
Sicherheit und Ermittlungen
10.8%
Banking
9.6%
Informationstechnologie und Dienstleistungen
6.0%
Krankenhaus & Gesundheitswesen
4.8%
Andere
50.6%
LastPass
LastPass
Informationstechnologie und Dienstleistungen
11.1%
Computersoftware
8.3%
Marketing und Werbung
7.6%
Finanzdienstleistungen
4.2%
Internet
3.6%
Andere
65.1%
Top-Alternativen
Flashpoint
Flashpoint Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
1Password
1Password
1Password hinzufügen
Progress WhatsUp Gold
Progress WhatsUp Gold
Progress WhatsUp Gold hinzufügen
LastPass
LastPass Alternativen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
LogMeOnce
LogMeOnce
LogMeOnce hinzufügen
NordPass Business
NordPass Business
NordPass Business hinzufügen
Diskussionen
Flashpoint
Flashpoint Diskussionen
Was ist Social Media Monitoring?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Social-Media-Überwachung ist die Praxis des Sammelns und Überwachens öffentlicher Aktivitäten in sozialen Medien. Überwachungstools sind darauf ausgelegt,...Mehr erfahren
Auf welche Netzwerke greift Echosec Systems zu?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Unsere Plattform sammelt Daten aus Tausenden von bekannten und Randquellen, einschließlich Deep- und Dark-Websites, sozialen Medien, Diskussionsforen,...Mehr erfahren
Can you add new data sources upon request?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Ja! Die Bedürfnisse unserer Nutzer informieren die Datenquellen, die wir bereitstellen. Wir nehmen die Legalität unserer Quellen sehr ernst, daher überprüfen...Mehr erfahren
LastPass
LastPass Diskussionen
Wie migriere ich das Konto einer Mitarbeiterin von ihrer persönlichen E-Mail zu ihrer Firmen-E-Mail?
5 Kommentare
GC
Exportieren Sie aus dem persönlichen Konto und importieren Sie in das Firmenkonto. Oder erstellen Sie das Firmenkonto, lassen Sie den Benutzer beide Konten...Mehr erfahren
Wofür wird LastPass verwendet?
3 Kommentare
Will C.
WC
Lastpass ist ein Passwortverwaltungssystem.Mehr erfahren
Wofür wird LastPass verwendet?
3 Kommentare
Gloria O.
GO
LastPass wird verwendet, um Ihre Anmeldeinformationen für Konten und Mitgliedschaften zu speichern, die ein Passwort zum Zugriff erfordern. Sie können Ihre...Mehr erfahren