Introducing G2.ai, the future of software buying.Try now

Confronta Flashpoint e LastPass

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Flashpoint
Flashpoint
Valutazione a Stelle
(83)4.5 su 5
Segmenti di Mercato
Impresa (64.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Flashpoint
LastPass
LastPass
Valutazione a Stelle
(1,925)4.4 su 5
Segmenti di Mercato
Piccola Impresa (63.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$7.00 1 User/Per Month, Billed Annually
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che LastPass eccelle nella sua funzione di Dashboard Centralizzata, ottenendo un punteggio di 9.1, che consente una facile gestione delle password tra i team. Al contrario, la Dashboard Centralizzata di Flashpoint ha ottenuto un punteggio inferiore di 8.0, portando alcuni revisori a ritenere che manchi dello stesso livello di organizzazione intuitiva.
  • I revisori menzionano che LastPass offre una qualità di supporto superiore, con un punteggio di 8.2 rispetto al 9.1 di Flashpoint. Gli utenti apprezzano il servizio clienti reattivo di LastPass, mentre alcuni utenti di Flashpoint hanno notato ritardi nei tempi di risposta del supporto.
  • Gli utenti di G2 evidenziano che LastPass ha un punteggio di Facilità d'Uso più alto di 8.7, rendendolo più user-friendly per le piccole imprese. Flashpoint, con un punteggio di 8.4, è percepito come leggermente più complesso, il che potrebbe essere una considerazione per gli utenti che cercano soluzioni semplici.
  • Gli utenti su G2 riportano che le capacità di Monitoraggio del Dark Web di LastPass hanno ottenuto un punteggio di 9.0, indicando funzionalità robuste per il tracciamento delle credenziali compromesse. Flashpoint, sebbene anch'esso forte con un punteggio di 9.1, è noto per i suoi strumenti di analisi completi, che alcuni utenti trovano essenziali per la sicurezza a livello aziendale.
  • I revisori dicono che LastPass brilla nella sua funzione di Ticketing, ottenendo un punteggio di 7.3, che è più efficace per i piccoli team che necessitano di risoluzioni rapide. Il punteggio di Ticketing di Flashpoint di 6.7 ha portato alcuni utenti a esprimere il desiderio di miglioramenti in quest'area.
  • Gli utenti segnalano che LastPass ha un punteggio più alto di Soddisfa i Requisiti di 9.2, indicando che si allinea bene con le esigenze degli utenti, in particolare per le piccole imprese. Flashpoint, con un punteggio di 8.8, è visto come più adatto per gli utenti aziendali, il che potrebbe non soddisfare le esigenze specifiche delle organizzazioni più piccole.

Flashpoint vs LastPass

Quando hanno valutato le due soluzioni, i revisori hanno trovato LastPass più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Flashpoint in generale.

  • I revisori hanno ritenuto che LastPass soddisfi meglio le esigenze della loro azienda rispetto a Flashpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Flashpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Flashpoint rispetto a LastPass.
Prezzi
Prezzo di Ingresso
Flashpoint
Nessun prezzo disponibile
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Flashpoint
Prova gratuita disponibile
LastPass
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
76
9.2
1,632
Facilità d'uso
8.4
79
8.7
1,661
Facilità di installazione
8.6
47
8.7
764
Facilità di amministrazione
8.3
25
8.4
532
Qualità del supporto
8.9
75
8.2
991
the product è stato un buon partner negli affari?
8.8
27
8.6
476
Direzione del prodotto (% positivo)
9.2
73
8.0
1,604
Caratteristiche per Categoria
Dati insufficienti
8.7
162
Opzioni di Autenticazione
Dati insufficienti
8.8
145
Dati insufficienti
8.5
137
Dati insufficienti
8.9
131
Dati insufficienti
8.7
125
Dati insufficienti
8.4
102
Dati insufficienti
8.4
98
Tipi di Controllo Accessi
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
127
Dati insufficienti
9.0
124
Dati insufficienti
8.6
104
Dati insufficienti
8.8
108
Amministrazione
Dati insufficienti
8.7
113
Dati insufficienti
8.9
125
Dati insufficienti
8.7
123
Dati insufficienti
8.7
118
Dati insufficienti
9.0
123
Piattaforma
Dati insufficienti
9.0
123
Dati insufficienti
8.9
114
Dati insufficienti
9.0
124
Dati insufficienti
8.5
101
Dati insufficienti
8.3
107
Dati insufficienti
8.4
105
Dati insufficienti
8.2
97
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.0
259
Tipo di autenticazione
Dati insufficienti
8.0
210
|
Verificato
Dati insufficienti
6.5
176
Dati insufficienti
7.9
202
Dati insufficienti
7.3
178
|
Verificato
Dati insufficienti
8.1
199
|
Verificato
Dati insufficienti
8.3
201
|
Verificato
Dati insufficienti
8.6
210
Dati insufficienti
7.8
180
|
Verificato
Funzionalità
Dati insufficienti
9.1
232
|
Verificato
Dati insufficienti
8.6
215
|
Verificato
Implementazione
Dati insufficienti
9.0
245
|
Verificato
Dati insufficienti
7.2
164
Dati insufficienti
7.3
165
7.8
11
Dati insufficienti
Rilevamento
6.8
10
Dati insufficienti
6.3
10
Dati insufficienti
7.6
11
Dati insufficienti
8.3
10
Dati insufficienti
Analisi
7.2
10
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
Amministrazione
7.8
10
Dati insufficienti
6.7
10
Dati insufficienti
7.0
10
Dati insufficienti
AI agentico - Rilevamento delle frodi
6.5
8
Dati insufficienti
6.3
8
Dati insufficienti
6.5
8
Dati insufficienti
Dati insufficienti
8.0
96
Integrazione
Dati insufficienti
8.3
68
Dati insufficienti
7.2
67
Dati insufficienti
7.4
65
Dati insufficienti
7.5
64
Amministrazione
Dati insufficienti
9.0
80
Dati insufficienti
8.2
68
Dati insufficienti
8.3
70
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.1
14
Amministrazione
Dati insufficienti
9.3
10
Dati insufficienti
9.0
12
Dati insufficienti
8.9
12
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.1
147
Funzionalità
Dati insufficienti
7.7
99
Dati insufficienti
7.8
105
Dati insufficienti
8.8
132
Dati insufficienti
8.0
105
8.2
50
8.4
80
Funzionalità
9.1
50
8.6
69
9.1
50
8.9
77
8.6
48
8.6
66
6.6
39
7.2
49
8.1
48
8.5
64
8.6
45
7.7
56
7.9
47
8.9
71
8.3
47
8.6
67
Piattaforme di Intelligenza ProtettivaNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
9
Dati insufficienti
Identificazione delle minacce
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
8.9
9
Dati insufficienti
8.5
8
Dati insufficienti
Valutazione della Minaccia
8.1
9
Dati insufficienti
8.3
9
Dati insufficienti
Monitoraggio delle Minacce
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
8.3
9
Dati insufficienti
Piattaforma
8.1
9
Dati insufficienti
7.9
8
Dati insufficienti
8.5
9
Dati insufficienti
7.0
60
Dati insufficienti
Orchestrazione
Funzionalità non disponibile
Dati insufficienti
7.0
48
Dati insufficienti
7.6
48
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Informazione
8.4
57
Dati insufficienti
6.5
46
Dati insufficienti
8.2
59
Dati insufficienti
Personalizzazione
7.0
53
Dati insufficienti
7.1
50
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
6.9
42
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
6.5
16
Dati insufficienti
6.1
16
Dati insufficienti
6.3
16
Dati insufficienti
6.5
16
Dati insufficienti
Dati insufficienti
8.7
1,240
Usabilità e Accesso
Dati insufficienti
8.9
1191
Dati insufficienti
9.0
1193
Dati insufficienti
8.5
1093
Dati insufficienti
9.0
1134
Dati insufficienti
8.4
1028
Misure di Sicurezza
Dati insufficienti
9.3
1167
Dati insufficienti
8.9
1029
Dati insufficienti
8.5
871
Conservazione
Dati insufficienti
8.3
839
Dati insufficienti
7.7
768
Recensioni
Dimensione dell'Azienda dei Recensori
Flashpoint
Flashpoint
Piccola impresa(50 o meno dip.)
20.7%
Mid-Market(51-1000 dip.)
14.6%
Enterprise(> 1000 dip.)
64.6%
LastPass
LastPass
Piccola impresa(50 o meno dip.)
63.8%
Mid-Market(51-1000 dip.)
25.0%
Enterprise(> 1000 dip.)
11.2%
Settore dei Recensori
Flashpoint
Flashpoint
Servizi Finanziari
17.1%
Sicurezza e Investigazioni
11.0%
Bancario
9.8%
Tecnologia dell'informazione e servizi
6.1%
Ospedale e Assistenza Sanitaria
4.9%
Altro
51.2%
LastPass
LastPass
Tecnologia dell'informazione e servizi
11.1%
Software per computer
8.3%
Marketing e Pubblicità
7.7%
Servizi Finanziari
4.2%
Internet
3.6%
Altro
65.0%
Alternative
Flashpoint
Alternative a Flashpoint
Recorded Future
Recorded Future
Aggiungi Recorded Future
1Password
1Password
Aggiungi 1Password
Progress WhatsUp Gold
Progress WhatsUp Gold
Aggiungi Progress WhatsUp Gold
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
LastPass
Alternative a LastPass
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
LogMeOnce
LogMeOnce
Aggiungi LogMeOnce
NordPass Business
NordPass Business
Aggiungi NordPass Business
Discussioni
Flashpoint
Discussioni su Flashpoint
Che cos'è il monitoraggio dei social media?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Il monitoraggio dei social media è la pratica di raccogliere e supervisionare l'attività pubblica sui social media. Gli strumenti di monitoraggio sono...Leggi di più
Quali reti accede Echosec Systems?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
La nostra piattaforma raccoglie dati da migliaia di fonti conosciute e di nicchia, inclusi siti web profondi e oscuri, social media, forum di discussione,...Leggi di più
Can you add new data sources upon request?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Sì! Le esigenze dei nostri utenti informano le fonti di dati che forniamo. Prendiamo molto seriamente la legalità delle nostre fonti, quindi esaminiamo ogni...Leggi di più
LastPass
Discussioni su LastPass
Come faccio a migrare l'account di un dipendente dalla sua email personale alla sua email aziendale?
5 Commenti
GC
Esporta dall'account personale e importa nell'account aziendale. Oppure crea l'account aziendale, lascia che l'utente colleghi entrambi gli account e migra...Leggi di più
A cosa serve LastPass?
3 Commenti
Will C.
WC
Lastpass è un sistema di gestione delle password.Leggi di più
A cosa serve LastPass?
3 Commenti
Gloria O.
GO
LastPass è utilizzato per salvare le informazioni di accesso ai tuoi account e abbonamenti che richiedono una password per l'accesso. Puoi anche organizzare...Leggi di più