Confronta Flashpoint e LastPass

A Colpo d'Occhio
Flashpoint
Flashpoint
Valutazione a Stelle
(84)4.5 su 5
Segmenti di Mercato
Impresa (63.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Flashpoint
LastPass
LastPass
Valutazione a Stelle
(1,987)4.5 su 5
Segmenti di Mercato
Piccola Impresa (63.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$7.00 1 User/Per Month, Billed Annually
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che LastPass eccelle in facilità d'uso e implementazione, con gli utenti che evidenziano quanto sia semplice da configurare su più dispositivi. Molti apprezzano l'integrazione senza soluzione di continuità con i browser e le app mobili, rendendo la gestione delle password un gioco da ragazzi.
  • Gli utenti dicono che Flashpoint si distingue per la sua intelligence sulle minacce completa, raccogliendo dati da varie fonti per fornire approfondimenti attuabili. I revisori elogiano la sua capacità di far emergere conversazioni criminali non filtrate, cruciali per valutare efficacemente le potenziali minacce.
  • Secondo le recensioni verificate, LastPass ha un numero significativamente più alto di recensioni recenti, indicando una base di utenti più attiva e feedback aggiornati. Questo suggerisce che gli utenti sono costantemente soddisfatti delle sue prestazioni, come riflesso nel suo punteggio complessivo su G2.
  • I revisori menzionano che mentre Flashpoint offre un'interfaccia user-friendly con risorse integrate per la navigazione, potrebbe non essere intuitivo come LastPass per le attività quotidiane di gestione delle password. Gli utenti apprezzano la funzione di ricerca rapida di Flashpoint ma trovano LastPass più facile per condividere informazioni con i clienti.
  • I revisori di G2 evidenziano che LastPass fornisce un solido equilibrio di funzionalità, inclusi un cruscotto centralizzato e avvisi in tempo reale, che migliorano l'esperienza utente. Gli utenti trovano queste funzionalità particolarmente utili per gestire le loro password e monitorare la sicurezza in modo efficace.
  • Gli utenti notano che la qualità del supporto di Flashpoint è encomiabile, con una valutazione più alta rispetto a LastPass. Tuttavia, alcuni utenti di LastPass hanno espresso il desiderio di un miglioramento nella reattività del supporto, indicando che mentre entrambi i prodotti hanno i loro punti di forza, c'è spazio per migliorare il servizio clienti per LastPass.

Flashpoint vs LastPass

Quando hanno valutato le due soluzioni, i revisori hanno trovato LastPass più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Flashpoint in generale.

  • I revisori hanno ritenuto che LastPass soddisfi meglio le esigenze della loro azienda rispetto a Flashpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Flashpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Flashpoint rispetto a LastPass.
Prezzi
Prezzo di Ingresso
Flashpoint
Nessun prezzo disponibile
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Flashpoint
Prova gratuita disponibile
LastPass
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
77
9.2
1,670
Facilità d'uso
8.4
80
8.7
1,701
Facilità di installazione
8.6
48
8.7
804
Facilità di amministrazione
8.3
25
8.4
548
Qualità del supporto
8.9
76
8.2
1,019
the product è stato un buon partner negli affari?
8.8
27
8.6
492
Direzione del prodotto (% positivo)
9.2
74
8.1
1,643
Caratteristiche per Categoria
Dati insufficienti
8.7
170
Opzioni di Autenticazione
Dati insufficienti
8.8
150
Dati insufficienti
8.5
141
Dati insufficienti
8.9
136
Dati insufficienti
8.7
128
Dati insufficienti
8.4
104
Dati insufficienti
8.5
99
Tipi di Controllo Accessi
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
132
Dati insufficienti
9.0
128
Dati insufficienti
8.6
107
Dati insufficienti
8.8
111
Amministrazione
Dati insufficienti
8.7
115
Dati insufficienti
8.9
129
Dati insufficienti
8.7
125
Dati insufficienti
8.7
120
Dati insufficienti
9.0
126
Piattaforma
Dati insufficienti
9.0
124
Dati insufficienti
8.9
115
Dati insufficienti
9.0
127
Dati insufficienti
8.6
103
Dati insufficienti
8.4
111
Dati insufficienti
8.5
107
Dati insufficienti
8.2
98
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.0
264
Tipo di autenticazione
Dati insufficienti
8.0
212
|
Verificato
Dati insufficienti
6.5
176
Dati insufficienti
7.9
204
Dati insufficienti
7.3
179
|
Verificato
Dati insufficienti
8.1
202
|
Verificato
Dati insufficienti
8.4
205
|
Verificato
Dati insufficienti
8.6
212
Dati insufficienti
7.8
181
|
Verificato
Funzionalità
Dati insufficienti
9.1
236
|
Verificato
Dati insufficienti
8.6
216
|
Verificato
Implementazione
Dati insufficienti
9.0
247
|
Verificato
Dati insufficienti
7.2
164
Dati insufficienti
7.3
165
7.7
12
Dati insufficienti
Rilevamento
6.8
10
Dati insufficienti
6.3
10
Dati insufficienti
7.8
12
Dati insufficienti
8.5
11
Dati insufficienti
Analisi
7.2
10
Dati insufficienti
8.8
12
Dati insufficienti
8.5
11
Dati insufficienti
Amministrazione
7.8
10
Dati insufficienti
6.7
10
Dati insufficienti
7.0
10
Dati insufficienti
AI agentico - Rilevamento delle frodi
6.5
8
Dati insufficienti
6.3
8
Dati insufficienti
6.5
8
Dati insufficienti
Dati insufficienti
8.1
100
Integrazione
Dati insufficienti
8.3
70
Dati insufficienti
7.2
69
Dati insufficienti
7.5
68
Dati insufficienti
7.6
66
Amministrazione
Dati insufficienti
9.1
83
Dati insufficienti
8.3
70
Dati insufficienti
8.4
71
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.1
15
Amministrazione
Dati insufficienti
9.3
10
Dati insufficienti
9.0
12
Dati insufficienti
8.9
12
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.1
5
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.1
149
Funzionalità
Dati insufficienti
7.7
101
Dati insufficienti
7.8
106
Dati insufficienti
8.8
133
Dati insufficienti
8.0
105
8.3
51
8.4
81
Funzionalità
9.1
51
8.7
70
9.1
51
8.9
78
8.6
49
8.6
67
6.6
39
7.2
49
8.1
48
8.5
64
8.6
45
7.7
56
7.9
47
9.0
72
8.4
48
8.6
67
Piattaforme di Intelligenza ProtettivaNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.6
10
Dati insufficienti
Identificazione delle minacce
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
8.9
9
Dati insufficienti
8.8
10
Dati insufficienti
Valutazione della Minaccia
8.1
9
Dati insufficienti
8.3
9
Dati insufficienti
Monitoraggio delle Minacce
9.0
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
Piattaforma
8.3
10
Dati insufficienti
8.1
9
Dati insufficienti
8.5
9
Dati insufficienti
7.0
61
Dati insufficienti
Orchestrazione
Funzionalità non disponibile
Dati insufficienti
7.1
49
Dati insufficienti
7.6
49
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Informazione
8.4
58
Dati insufficienti
6.6
47
Dati insufficienti
8.3
60
Dati insufficienti
Personalizzazione
7.0
53
Dati insufficienti
7.1
50
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
7.0
43
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
6.5
16
Dati insufficienti
6.1
16
Dati insufficienti
6.3
16
Dati insufficienti
6.5
16
Dati insufficienti
Dati insufficienti
8.7
1,287
Usabilità e Accesso
Dati insufficienti
9.0
1216
Dati insufficienti
8.9
1212
Dati insufficienti
8.5
1107
Dati insufficienti
9.0
1153
Dati insufficienti
8.4
1040
Misure di Sicurezza
Dati insufficienti
9.3
1186
Dati insufficienti
8.9
1036
Dati insufficienti
8.5
875
Conservazione
Dati insufficienti
8.4
843
Dati insufficienti
7.7
770
Recensioni
Dimensione dell'Azienda dei Recensori
Flashpoint
Flashpoint
Piccola impresa(50 o meno dip.)
21.7%
Mid-Market(51-1000 dip.)
14.5%
Enterprise(> 1000 dip.)
63.9%
LastPass
LastPass
Piccola impresa(50 o meno dip.)
63.9%
Mid-Market(51-1000 dip.)
24.8%
Enterprise(> 1000 dip.)
11.3%
Settore dei Recensori
Flashpoint
Flashpoint
Servizi Finanziari
18.1%
Sicurezza e Investigazioni
10.8%
Bancario
9.6%
Tecnologia dell'informazione e servizi
6.0%
Ospedale e Assistenza Sanitaria
4.8%
Altro
50.6%
LastPass
LastPass
Tecnologia dell'informazione e servizi
11.1%
Software per computer
8.4%
Marketing e Pubblicità
7.5%
Servizi Finanziari
4.2%
Internet
3.6%
Altro
65.1%
Alternative
Flashpoint
Alternative a Flashpoint
Recorded Future
Recorded Future
Aggiungi Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
1Password
1Password
Aggiungi 1Password
Progress WhatsUp Gold
Progress WhatsUp Gold
Aggiungi Progress WhatsUp Gold
LastPass
Alternative a LastPass
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
LogMeOnce
LogMeOnce
Aggiungi LogMeOnce
NordPass Business
NordPass Business
Aggiungi NordPass Business
Discussioni
Flashpoint
Discussioni su Flashpoint
Che cos'è il monitoraggio dei social media?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Il monitoraggio dei social media è la pratica di raccogliere e supervisionare l'attività pubblica sui social media. Gli strumenti di monitoraggio sono...Leggi di più
Quali reti accede Echosec Systems?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
La nostra piattaforma raccoglie dati da migliaia di fonti conosciute e di nicchia, inclusi siti web profondi e oscuri, social media, forum di discussione,...Leggi di più
Can you add new data sources upon request?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Sì! Le esigenze dei nostri utenti informano le fonti di dati che forniamo. Prendiamo molto seriamente la legalità delle nostre fonti, quindi esaminiamo ogni...Leggi di più
LastPass
Discussioni su LastPass
Come faccio a migrare l'account di un dipendente dalla sua email personale alla sua email aziendale?
5 Commenti
GC
Esporta dall'account personale e importa nell'account aziendale. Oppure crea l'account aziendale, lascia che l'utente colleghi entrambi gli account e migra...Leggi di più
A cosa serve LastPass?
3 Commenti
Will C.
WC
Lastpass è un sistema di gestione delle password.Leggi di più
A cosa serve LastPass?
3 Commenti
Gloria O.
GO
LastPass è utilizzato per salvare le informazioni di accesso ai tuoi account e abbonamenti che richiedono una password per l'accesso. Puoi anche organizzare...Leggi di più