password manager

Passbolt vs Dashlane

Passbolt è un password manager open source e self-hostable per team con sede in Lussemburgo. Costruito per la collaborazione con architettura API-first, permessi granulari e licenza AGPL — un'alternativa privacy-first a Dashlane per team e aziende.

🏢 Passbolt SA 📍 Lussemburgo Conforme GDPR Open Source
La Nostra Valutazione
4.2/5
La Tua Valutazione

Perché passare da Dashlane a Passbolt?

Dashlane si è posizionato come password manager premium per consumatori con un’offerta enterprise in crescita. Ma sotto l’interfaccia curata, Dashlane è un’azienda statunitense (New York) che memorizza i dati crittografati del tuo vault su infrastruttura cloud USA. Il suo codice proprietario significa che non puoi verificare indipendentemente le sue affermazioni sulla sicurezza, e i suoi prezzi sono aumentati sostanzialmente — eliminando del tutto il piano gratuito nel 2023 e spingendo gli utenti verso costosi abbonamenti annuali.

Passbolt offre un modello fondamentalmente diverso: un password manager open source e self-hostable per team costruito in Lussemburgo, nel cuore dell’Unione Europea. Ogni riga di codice server e client è disponibile per l’ispezione sotto licenza AGPL v3. Puoi installare Passbolt sui tuoi server, mantenendo i dati crittografati delle credenziali interamente all’interno della tua infrastruttura e giurisdizione. Per i team che necessitano di condividere password in modo sicuro — team di sviluppo, reparti IT, agenzie — Passbolt fornisce permessi granulari basati sui ruoli, un’architettura API-first e integrazione con directory aziendali.

Con sede in Lussemburgo e operante sotto il diritto UE, Passbolt SA è soggetta al GDPR e ai quadri normativi europei sulla protezione dei dati. Che tu scelga il self-hosting o Passbolt Cloud (ospitato su infrastruttura UE), le credenziali del tuo team rimangono sotto la protezione legale europea senza esposizione ai meccanismi di sorveglianza statunitensi.

Confronto funzionalità

FunzionalitàPassboltDashlane
Open source✅ AGPL v3 (full stack)❌ Proprietario
Self-hostable✅ Docker, Debian, Ubuntu❌ Solo SaaS
Condivisione team✅ Permessi granulari basati sui ruoli✅ Gruppi e collezioni
Accesso API✅ REST API completa⚠️ API limitata
Integrazione LDAP/AD✅ Pro/Cloud✅ Livello Business
Crittografia end-to-end✅ OpenPGP (chiavi per-utente)✅ AES-256 (chiave vault)
Estensione browser✅ Firefox, Chrome, Edge, Brave✅ Tutti i principali browser
App mobile✅ iOS e Android✅ iOS e Android
Monitoraggio dark web❌ Non disponibile✅ Incluso
VPN inclusa❌ Non disponibile✅ Piano Premium
Piano gratuito✅ Community Edition (self-hosted)❌ Eliminato nel 2023
Posizione dati✅ I tuoi server o cloud UE⚠️ Cloud USA (AWS)

Prezzi

Passbolt offre un’opzione self-hosted gratuita e piani commerciali competitivi:

  • Passbolt Community Edition: Gratuita — self-hosted, utenti illimitati, gestione e condivisione password core, crittografia OpenPGP, estensioni browser, app mobile
  • Passbolt Pro (self-hosted): €49/mese per 10 utenti — aggiunge sincronizzazione LDAP/AD, opzioni MFA (TOTP, Duo, YubiKey), tag, cartelle, log attività
  • Passbolt Cloud: Da €49/mese per 10 utenti — completamente gestito, ospitato su infrastruttura UE, stesse funzionalità di Pro senza self-hosting
  • Dashlane Premium: $4,99/mese (fatturato annualmente) — individuale, tutti i dispositivi, monitoraggio dark web, VPN
  • Dashlane Friends & Family: $7,49/mese — fino a 10 membri
  • Dashlane Business: $8/utente/mese — console admin, SCIM, SSO, log attività
  • Dashlane Enterprise: Prezzo personalizzato — SSO avanzato, integrazione SIEM

Per un team di 10 persone, Passbolt Pro a €49/mese (€4,90/utente) è significativamente più economico di Dashlane Business a $8/utente/mese ($80/mese totali). La Community Edition rende Passbolt uno dei pochi password manager di livello enterprise per team disponibili a costo zero per le organizzazioni disposte al self-hosting.

Privacy e sovranità dei dati

L’architettura di privacy di Passbolt fornisce un controllo eccezionale sui dati:

  • Con sede in Lussemburgo, UE — soggetta al GDPR e alla legislazione europea sulla protezione dei dati
  • L’opzione self-hosting significa che i tuoi dati crittografati non lasciano mai l’infrastruttura che controlli
  • Passbolt Cloud è ospitato su server con sede nell’UE, non soggetto al CLOUD Act o FISA statunitensi
  • Crittografia end-to-end OpenPGP con coppie di chiavi per-utente — il server non detiene mai le chiavi di decifratura
  • La licenza AGPL v3 garantisce completa trasparenza — chiunque può verificare l’implementazione della crittografia
  • Nessuna telemetria, analitica o tracciamento nella Community Edition self-hosted
  • Portabilità dei dati — esporta le tue password in formati standard in qualsiasi momento
  • Nessun vendor lock-in grazie alla licenza open source e ai formati di crittografia standard
  • Audit di sicurezza indipendenti regolari con risultati pubblicati (report di audit Cure53 disponibili)

Dashlane, al contrario, è una società statunitense soggetta alla giurisdizione legale USA. Sebbene Dashlane utilizzi una crittografia robusta, il suo codebase proprietario significa che devi fidarti delle sue affermazioni sulla sicurezza senza verifica indipendente. L’eliminazione del piano gratuito e l’aumento dei prezzi suggeriscono un modello di business sotto pressione per massimizzare i ricavi, il che può creare tensione con gli investimenti nella privacy.

Guida alla migrazione

Migrare il tuo team da Dashlane a Passbolt prevede questi passaggi:

  1. Configura la tua istanza Passbolt — installa Passbolt Community/Pro sul tuo server usando Docker o pacchetti di installazione, oppure registrati per Passbolt Cloud. Il deployment Docker può essere operativo in meno di 30 minuti con la configurazione docker-compose ufficiale. (30 minuti)
  2. Esporta da Dashlane — ogni membro del team esporta il proprio vault da Dashlane come file CSV tramite Impostazioni > Esporta Dati. Per le credenziali condivise, l’admin Dashlane può esportare le password organizzative. Conserva i file di esportazione in modo sicuro durante la migrazione. (10 minuti per utente)
  3. Crea gli account Passbolt — invita i membri del team via email. Ogni utente completa la configurazione dell’account nel browser, che genera la sua coppia di chiavi OpenPGP. Installa l’estensione browser Passbolt per Chrome, Firefox, Edge o Brave. (10 minuti per utente)
  4. Importa le credenziali — usa la funzione di importazione di Passbolt per caricare le esportazioni CSV di Dashlane. Password, URL e note vengono importate e crittografate con la chiave OpenPGP dell’utente. Organizza le credenziali importate in cartelle e gruppi corrispondenti alla struttura del tuo team. (15 minuti)
  5. Configura condivisione e permessi — crea gruppi che rispecchiano la struttura del tuo team (engineering, operations, marketing) e configura l’accesso basato sui ruoli. Condividi le credenziali pertinenti con i gruppi appropriati usando il modello di permessi granulari di Passbolt. (30 minuti)
  6. Configura le funzionalità enterprise — se usi Pro/Cloud, configura la sincronizzazione LDAP/AD per il provisioning automatico degli utenti, abilita le policy MFA e configura il logging delle attività. Testa l’integrazione SSO se applicabile. (1-2 ore)

Tempo totale stimato: 3-5 ore per un team di 10 persone. Livello di difficoltà: Moderato — richiede competenze di amministrazione server per il deployment self-hosted.

Casi d’uso reali

  • Un’agenzia digitale in Lussemburgo con 35 dipendenti è migrata da Dashlane Business a Passbolt Pro self-hosted dopo che una revisione di conformità GDPR ha segnalato la memorizzazione delle credenziali su infrastruttura statunitense come un rischio per i loro clienti governativi. L’agenzia ha installato Passbolt sul proprio server dedicato Hetzner e l’integrazione API con la loro pipeline di deployment ha automatizzato l’iniezione delle credenziali negli ambienti di staging e produzione. Il modello self-hosted ha ridotto i costi di gestione delle password del 60% soddisfacendo al contempo i più rigorosi requisiti di residenza dati dei clienti.

  • Una startup fintech a Berlino ha adottato Passbolt Cloud per il proprio team di ingegneria di 18 persone dopo aver valutato diversi password manager in preparazione alla certificazione SOC 2. I log di audit granulari e il controllo di accesso basato sui ruoli di Passbolt hanno fornito la traccia di evidenze richiesta dal loro revisore. Il design API-first ha permesso loro di costruire un bot Slack personalizzato che gli ingegneri possono usare per richiedere accesso a tempo limitato alle credenziali di produzione, con revoca automatica — qualcosa non possibile con l’API limitata di Dashlane.

  • Una società di consulenza open source ad Amsterdam ha scelto Passbolt Community Edition per gestire le credenziali condivise tra i 12 consulenti e oltre 40 progetti client. La licenza AGPL era allineata con i loro valori open source e il deployment self-hosted sul loro server Nextcloud ha mantenuto tutto in-house. Ogni progetto client ha la propria cartella con permessi di accesso separati, garantendo che i consulenti possano accedere solo alle credenziali dei progetti assegnati. Il costo totale: zero, oltre alle risorse server che stavano già pagando.

Contesto aziendale

Passbolt SA è stata fondata nel 2016 e ha sede in Lussemburgo, uno dei membri fondatori dell’Unione Europea. L’azienda è stata creata da un team di professionisti della sicurezza che hanno riconosciuto che le soluzioni esistenti di gestione password per team erano proprietarie, basate negli USA, o entrambe le cose — lasciando le organizzazioni europee senza un’opzione veramente sovrana per la gestione collaborativa delle credenziali.

La scelta di utilizzare la licenza AGPL v3 è stata deliberata: garantisce che qualsiasi organizzazione che implementa Passbolt (inclusi i provider cloud) debba condividere le proprie modifiche con la community, prevenendo fork proprietari. Questo approccio “copyleft” costruisce fiducia — se Passbolt SA cambiasse mai direzione, la community potrebbe continuare lo sviluppo indipendentemente basandosi sul codebase open source esistente.

La scelta di OpenPGP per il livello di crittografia di Passbolt è notevole. Mentre la maggior parte dei password manager usa la crittografia simmetrica del vault dove una singola chiave protegge l’intero vault, Passbolt usa la crittografia asimmetrica dove ogni utente ha la propria coppia di chiavi. Quando una password viene condivisa con tre membri del team, viene crittografata tre volte — una volta per la chiave pubblica di ciascun destinatario. Questo significa che compromettere la chiave di un singolo utente espone solo le credenziali accessibili a quell’utente, non l’intero vault.

La sede in Lussemburgo colloca l’azienda sotto la giurisdizione UE con accesso al mercato unico europeo, rendendo semplice per le organizzazioni UE soddisfare i requisiti di trattamento dei dati. Passbolt è cresciuta costantemente attraverso l’adozione organica nella community degli sviluppatori, con oltre 20.000 organizzazioni che utilizzano il software a partire dal 2025 e una forte presenza nel governo, nell’istruzione e nelle industrie regolamentate.

Sicurezza e conformità

L’architettura di sicurezza di Passbolt è costruita per la gestione delle credenziali organizzative:

  • Crittografia end-to-end OpenPGP — ogni utente genera una coppia di chiavi RSA a 3072 bit o ECC; i segreti sono crittografati per-destinatario, non per-vault
  • Server a conoscenza zero — il server Passbolt memorizza solo dati crittografati e chiavi pubbliche; le chiavi private rimangono sui dispositivi degli utenti
  • Open source AGPL v3 — codice server e client completo disponibile per revisione e audit di sicurezza
  • Audit di sicurezza indipendenti da Cure53 con report pubblicati che dimostrano l’assenza di vulnerabilità critiche
  • Autenticazione multi-fattore — supporto TOTP, YubiKey (FIDO2/U2F) e Duo (Pro/Cloud)
  • Conformità GDPR come azienda con sede nell’UE che tratta dati sotto il diritto europeo
  • Log di audit delle attività che tracciano tutti gli accessi alle credenziali, condivisioni e modifiche per le evidenze di conformità
  • Controllo di accesso basato sui ruoli con livelli di permesso proprietario, manager, editor e visualizzatore per risorsa
  • Recupero account — processo di recupero gestito dall’organizzazione usando chiavi escrow, evitando il recupero con singolo punto di fallimento
  • CSP e header di sicurezza — l’applicazione web implementa Content Security Policy rigorosa e header di sicurezza moderni

Ecosistema di integrazione

Passbolt si integra con l’infrastruttura enterprise e i flussi di lavoro degli sviluppatori:

  • Estensioni browser per Chrome, Firefox, Edge e Brave con compilazione automatica, generazione password e condivisione sicura
  • App mobile per iOS e Android con sblocco biometrico e accesso offline alle credenziali in cache
  • REST API — API JSON completa per l’accesso programmatico a tutte le funzionalità di Passbolt, abilitando integrazioni personalizzate e automazione
  • Sincronizzazione LDAP / Active Directory (Pro/Cloud) — provisioning automatico degli utenti e sincronizzazione dei gruppi dal tuo servizio directory
  • Integrazione SSO — supporto SAML e OpenID Connect per il single sign-on aziendale (edizione Cloud)
  • Deployment Docker — immagini Docker ufficiali e configurazioni docker-compose per un facile deployment self-hosted
  • Strumento CLI (go-passbolt-cli) — accesso da riga di comando per scripting, integrazione pipeline CI/CD e automazione
  • Ansible, Terraform e Kubernetes — integrazioni mantenute dalla community per flussi di lavoro infrastructure-as-code
  • Strumenti di importazione — importazione da KeePass (KDBX), LastPass, 1Password, Dashlane, Bitwarden e formati CSV
  • Notifiche webhook — attiva sistemi esterni su eventi delle credenziali per l’automazione dei flussi di lavoro

Chi dovrebbe cambiare?

Passbolt è ideale per:

  • Team di sviluppo che necessitano di gestione condivisa delle credenziali con accesso API e integrazione CI/CD
  • Imprenditori alla ricerca di una gestione password per team conforme al GDPR con piena sovranità dei dati
  • Sostenitori della privacy che richiedono software open source e verificabile per i loro dati più sensibili
  • Amministratori IT che desiderano infrastruttura self-hosted con integrazione directory aziendale
  • Industrie regolamentate (finanza, sanità, governo) che richiedono tracce di audit e controlli di accesso per la gestione delle credenziali
  • Organizzazioni che cercano di ridurre la dipendenza SaaS mantenendo funzionalità di sicurezza di livello enterprise

Conclusione

Passbolt e Dashlane servono pubblici diversi con filosofie diverse. Dashlane eccelle come prodotto consumer curato con funzionalità di comodità come VPN e monitoraggio del dark web. Passbolt eccelle come piattaforma di gestione password per team trasparente e controllabile dove sicurezza e sovranità hanno priorità sulla rifinitura consumer.

Se la tua esigenza principale è la gestione personale delle password con un’interfaccia elegante, Dashlane o altre alternative consumer-focused potrebbero servirti meglio. Ma se devi condividere credenziali in modo sicuro in un team, richiedi tracce di audit per la conformità, vuoi la possibilità di self-hosting sulla tua infrastruttura e apprezzi la trasparenza del codice open source, Passbolt è la scelta europea chiara — costruito in Lussemburgo, aperto all’ispezione e progettato da zero per le organizzazioni che si rifiutano di compromettere sulla sovranità dei dati.

Domande Frequenti

Cosa significa che Passbolt è self-hostable?

Self-hosting significa installare e far funzionare il server Passbolt sulla tua infrastruttura — il tuo server fisico, macchina virtuale o istanza cloud che controlli tu. Il tuo database di password crittografato rimane su server di tua proprietà e gestione, invece di essere memorizzato sul cloud del provider. Questo ti dà il controllo completo sulla posizione dei dati, l'accesso, i backup e la conservazione. Passbolt fornisce immagini Docker, pacchetti Ubuntu/Debian e script di installazione per rendere il self-hosting semplice. Puoi anche usare Passbolt Cloud se preferisci un servizio gestito.

Come funziona la crittografia di Passbolt?

Passbolt utilizza OpenPGP (tramite la libreria OpenPGP.js) per la crittografia end-to-end. Ogni utente ha una coppia di chiavi privata/pubblica generata nel browser. Quando condividi una password con un membro del team, questa viene crittografata con la sua chiave pubblica così che solo lui possa decifrarla con la sua chiave privata. Il server non ha mai accesso alle password non crittografate. Questo è fondamentalmente diverso dalla maggior parte dei password manager che usano una chiave vault condivisa — la crittografia per-utente di Passbolt significa che anche compromettendo il server non si espongono le credenziali senza le chiavi private individuali.

Passbolt può sostituire Dashlane per uso personale individuale?

Passbolt è progettato principalmente per l'uso in team e organizzazioni. Sebbene tu possa usarlo individualmente, manca di alcune funzionalità di comodità consumer che Dashlane offre — come VPN, monitoraggio del dark web, dashboard della salute delle password e auto-fill mobile curato. Se sei uno sviluppatore solitario o un sostenitore della privacy che apprezza l'open source e il self-hosting, Passbolt funziona bene individualmente. Per un uso personale generale focalizzato sulla comodità, altre alternative UE come Proton Pass o KeePassXC potrebbero essere più adatte.

Qual è la differenza tra le edizioni Passbolt Community, Pro e Cloud?

Passbolt Community Edition (CE) è la versione gratuita self-hosted sotto AGPL v3 con le funzionalità core di gestione e condivisione password. Passbolt Pro (self-hosted) aggiunge sincronizzazione LDAP/AD, opzioni di autenticazione multi-fattore, tag e cartelle per €49/mese (10 utenti). Passbolt Cloud è la versione SaaS completamente gestita ospitata su infrastruttura UE, a partire da €49/mese per 10 utenti, con le stesse funzionalità Pro senza le responsabilità del self-hosting. Tutte le edizioni condividono lo stesso nucleo open source.

Come si integra Passbolt con pipeline CI/CD e flussi di lavoro DevOps?

Passbolt offre una REST API completa che consente l'accesso programmatico ai segreti. I team DevOps la utilizzano per iniettare credenziali nelle pipeline CI/CD, sistemi di orchestrazione container e script di deployment senza codificare i segreti nel codice. Esistono integrazioni mantenute dalla community per Ansible, Terraform e Kubernetes. L'API utilizza la stessa crittografia OpenPGP dell'estensione browser, garantendo che i segreti vengano decifrati solo sul sistema richiedente.

Ti è stato utile?

Scopri Più Alternative Europee

150 alternative europee con privacy al primo posto e conformi al GDPR.