Confronta 1Password e Flashpoint

A Colpo d'Occhio
1Password
1Password
Valutazione a Stelle
(1,729)4.6 su 5
Segmenti di Mercato
Piccola Impresa (55.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Custom Quote
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Flashpoint
Flashpoint
Valutazione a Stelle
(84)4.5 su 5
Segmenti di Mercato
Impresa (63.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Flashpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che 1Password eccelle nell'esperienza utente, in particolare con il suo supporto multipiattaforma che consente un uso senza soluzione di continuità su più dispositivi. Gli utenti apprezzano il processo di installazione semplice e le estensioni del browser intuitive che migliorano l'usabilità.
  • Gli utenti dicono che Flashpoint fornisce preziose informazioni attraverso i suoi bollettini e la comunicazione comunitaria, che molti considerano la sua caratteristica più forte. Questo aspetto aiuta gli utenti a rimanere informati sulle potenziali minacce, anche se alcuni ritengono che il prodotto complessivo potrebbe beneficiare di aggiornamenti più frequenti.
  • I revisori menzionano che le robuste funzionalità di sicurezza di 1Password, inclusi la funzione watchtower e la modalità viaggio, riducono significativamente lo stress legato alle password. Questo focus sulla sicurezza è un grande richiamo per gli utenti che cercano tranquillità nella gestione delle password.
  • Secondo le recensioni verificate, la piattaforma Ignite di Flashpoint è elogiata per la sua interfaccia user-friendly e gli strumenti di navigazione efficaci. Gli utenti trovano particolarmente utile la funzionalità di ricerca rapida per filtrare tra varie fonti di dati, rendendo più facile valutare le minacce.
  • I revisori di G2 evidenziano che 1Password riceve costantemente voti alti per la sua facilità d'uso e configurazione, con molti utenti che notano che l'app è progettata per essere user-friendly, il che è cruciale per coloro che potrebbero non essere esperti di tecnologia.
  • Gli utenti esprimono sentimenti contrastanti sulla qualità complessiva del supporto di Flashpoint, notando che mentre corrisponde a 1Password in alcune aree, manca dello stesso livello di reattività e coinvolgimento degli utenti che molti si aspettano da un prodotto incentrato sulla sicurezza.

1Password vs Flashpoint

Valutando le due soluzioni, i recensori hanno trovato 1Password più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con 1Password nel complesso.

  • I revisori hanno ritenuto che 1Password soddisfi meglio le esigenze della loro azienda rispetto a Flashpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, 1Password e Flashpoint forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Flashpoint rispetto a 1Password.
Prezzi
Prezzo di Ingresso
1Password
Enterprise
Custom Quote
Sfoglia tutti i piani tariffari 3
Flashpoint
Nessun prezzo disponibile
Prova Gratuita
1Password
Prova gratuita disponibile
Flashpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
1,414
8.8
77
Facilità d'uso
9.0
1,432
8.4
80
Facilità di installazione
8.9
717
8.6
48
Facilità di amministrazione
9.1
467
8.3
25
Qualità del supporto
8.9
1,009
8.9
76
the product è stato un buon partner negli affari?
9.3
421
8.8
27
Direzione del prodotto (% positivo)
8.9
1,360
9.2
74
Caratteristiche per Categoria
8.5
65
Dati insufficienti
Opzioni di Autenticazione
8.8
62
Dati insufficienti
8.8
61
Dati insufficienti
8.9
60
Dati insufficienti
8.8
55
Dati insufficienti
8.1
55
Dati insufficienti
7.7
53
Dati insufficienti
Tipi di Controllo Accessi
8.2
51
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
8.0
47
Dati insufficienti
8.5
51
Dati insufficienti
Amministrazione
8.5
48
Dati insufficienti
8.8
47
Dati insufficienti
8.5
49
Dati insufficienti
8.6
50
Dati insufficienti
8.7
49
Dati insufficienti
Piattaforma
8.4
48
Dati insufficienti
8.2
46
Dati insufficienti
8.4
50
Dati insufficienti
8.3
44
Dati insufficienti
8.2
46
Dati insufficienti
8.2
49
Dati insufficienti
8.3
45
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.4
6
Dati insufficienti
Onboarding/Offboarding utente
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
Manutenzione dell'utente
8.1
6
Dati insufficienti
8.3
6
Dati insufficienti
9.2
6
Dati insufficienti
Governance
8.3
6
Dati insufficienti
8.9
6
Dati insufficienti
Amministrazione
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
75
Dati insufficienti
Tipo di autenticazione
7.5
54
Dati insufficienti
6.6
51
Dati insufficienti
8.2
52
Dati insufficienti
8.4
50
Dati insufficienti
8.9
54
Dati insufficienti
9.0
54
Dati insufficienti
8.7
56
Dati insufficienti
8.3
51
Dati insufficienti
Funzionalità
8.9
57
Dati insufficienti
8.8
53
Dati insufficienti
Implementazione
9.0
63
Dati insufficienti
8.0
46
Dati insufficienti
8.0
46
Dati insufficienti
Dati insufficienti
7.7
12
Rilevamento
Dati insufficienti
6.8
10
Dati insufficienti
6.3
10
Dati insufficienti
7.8
12
Dati insufficienti
8.5
11
Analisi
Dati insufficienti
7.2
10
Dati insufficienti
8.8
12
Dati insufficienti
8.5
11
Amministrazione
Dati insufficienti
7.8
10
Dati insufficienti
6.7
10
Dati insufficienti
7.0
10
AI agentico - Rilevamento delle frodi
Dati insufficienti
6.5
8
Dati insufficienti
6.3
8
Dati insufficienti
6.5
8
9.2
27
Dati insufficienti
Integrazione
9.2
23
Dati insufficienti
9.1
22
Dati insufficienti
9.0
23
Dati insufficienti
9.2
22
Dati insufficienti
Amministrazione
9.6
24
Dati insufficienti
9.0
23
Dati insufficienti
9.3
23
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.0
6
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
21
Dati insufficienti
Funzionalità
8.4
19
Dati insufficienti
8.4
19
Dati insufficienti
8.1
19
Dati insufficienti
8.7
18
Dati insufficienti
Amministrazione
9.5
20
Dati insufficienti
8.9
19
Dati insufficienti
8.8
19
Dati insufficienti
9.0
18
Dati insufficienti
8.5
18
Dati insufficienti
Conformità
8.7
17
Dati insufficienti
8.4
18
Dati insufficienti
8.7
18
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.1
5
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
43
Dati insufficienti
Funzionalità
8.6
35
Dati insufficienti
8.5
35
Dati insufficienti
9.0
39
Dati insufficienti
8.5
39
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.1
33
Dati insufficienti
Funzionalità
9.2
24
Dati insufficienti
9.7
29
Dati insufficienti
9.3
26
Dati insufficienti
9.3
25
Dati insufficienti
9.4
24
Dati insufficienti
9.3
25
Dati insufficienti
Digita
9.1
22
Dati insufficienti
9.3
23
Dati insufficienti
Segnalazione
9.3
23
Dati insufficienti
9.4
22
Dati insufficienti
8.8
11
Dati insufficienti
9.1
11
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.1
11
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.6
11
Dati insufficienti
9.2
11
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
7.9
11
Dati insufficienti
8.8
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
10
8.3
51
Funzionalità
9.1
9
9.1
51
9.5
10
9.1
51
9.1
9
8.6
49
8.1
7
6.6
39
9.2
8
8.1
48
8.1
8
8.6
45
9.0
8
7.9
47
8.8
8
8.4
48
Piattaforme di Intelligenza ProtettivaNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.6
10
Identificazione delle minacce
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
8.9
9
Dati insufficienti
8.8
10
Valutazione della Minaccia
Dati insufficienti
8.1
9
Dati insufficienti
8.3
9
Monitoraggio delle Minacce
Dati insufficienti
9.0
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Piattaforma
Dati insufficienti
8.3
10
Dati insufficienti
8.1
9
Dati insufficienti
8.5
9
9.0
58
Dati insufficienti
Funzionalità
8.8
50
Dati insufficienti
8.9
50
Dati insufficienti
9.2
49
Dati insufficienti
Dati insufficienti
7.0
61
Orchestrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.1
49
Dati insufficienti
7.6
49
Dati insufficienti
Funzionalità non disponibile
Informazione
Dati insufficienti
8.4
58
Dati insufficienti
6.6
47
Dati insufficienti
8.3
60
Personalizzazione
Dati insufficienti
7.0
53
Dati insufficienti
7.1
50
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
43
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
6.5
16
Dati insufficienti
6.1
16
Dati insufficienti
6.3
16
Dati insufficienti
6.5
16
9.0
1,138
Dati insufficienti
Usabilità e Accesso
9.2
1053
Dati insufficienti
9.0
986
Dati insufficienti
8.8
893
Dati insufficienti
9.3
943
Dati insufficienti
8.9
766
Dati insufficienti
Misure di Sicurezza
9.4
982
Dati insufficienti
9.2
795
Dati insufficienti
9.0
748
Dati insufficienti
Conservazione
8.9
704
Dati insufficienti
8.5
630
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
1Password
1Password
Piccola impresa(50 o meno dip.)
55.7%
Mid-Market(51-1000 dip.)
32.6%
Enterprise(> 1000 dip.)
11.6%
Flashpoint
Flashpoint
Piccola impresa(50 o meno dip.)
21.7%
Mid-Market(51-1000 dip.)
14.5%
Enterprise(> 1000 dip.)
63.9%
Settore dei Recensori
1Password
1Password
Software per computer
18.6%
Tecnologia dell'informazione e servizi
17.3%
Marketing e Pubblicità
6.6%
Internet
5.4%
Servizi Finanziari
3.7%
Altro
48.3%
Flashpoint
Flashpoint
Servizi Finanziari
18.1%
Sicurezza e Investigazioni
10.8%
Bancario
9.6%
Tecnologia dell'informazione e servizi
6.0%
Ospedale e Assistenza Sanitaria
4.8%
Altro
50.6%
Alternative
1Password
Alternative a 1Password
LastPass
LastPass
Aggiungi LastPass
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
NordPass Business
NordPass Business
Aggiungi NordPass Business
OneLogin
OneLogin
Aggiungi OneLogin
Flashpoint
Alternative a Flashpoint
Recorded Future
Recorded Future
Aggiungi Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
LastPass
LastPass
Aggiungi LastPass
Progress WhatsUp Gold
Progress WhatsUp Gold
Aggiungi Progress WhatsUp Gold
Discussioni
1Password
Discussioni su 1Password
Puoi usare 1Password gratuitamente?
3 Commenti
Mohammed A.
MA
No. Puoi usare la loro prova per valutare il prodotto.Leggi di più
1Password è buono?
3 Commenti
Przemek P.
PP
Direi che va bene.Leggi di più
Che cos'è 1password?
3 Commenti
CB
È un'applicazione tutto-in-uno per la gestione delle password e delle informazioni sicure. Puoi usarla per memorizzare e richiamare facilmente i tuoi accessi...Leggi di più
Flashpoint
Discussioni su Flashpoint
Che cos'è il monitoraggio dei social media?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Il monitoraggio dei social media è la pratica di raccogliere e supervisionare l'attività pubblica sui social media. Gli strumenti di monitoraggio sono...Leggi di più
Quali reti accede Echosec Systems?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
La nostra piattaforma raccoglie dati da migliaia di fonti conosciute e di nicchia, inclusi siti web profondi e oscuri, social media, forum di discussione,...Leggi di più
Can you add new data sources upon request?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Sì! Le esigenze dei nostri utenti informano le fonti di dati che forniamo. Prendiamo molto seriamente la legalità delle nostre fonti, quindi esaminiamo ogni...Leggi di più