Business LOG è già stato scelto da oltre 20.000 aziende in tutto il mondo.

Perchè ti serve una Suite di Log Management?

Scopri i vantaggi che ottiene la tua organizzazione con una Suite di Log Management.

Controllo dello stato di host e servizi

Una suite di Log Management permette di monitorare l'infrastruttura aziendale e notare eventuali comportamenti insoliti che potrebbero rivelarsi indizi di pericolo.

Analisi dei problemi del sistema

Mediante una copia remota dei file di Log è possibile analizzare i problemi riscontrati su una infrastruttura informatica (anche se il sistema non dovesse risultare disponibile).

Evita la perdita dei log aziendali

Una Suite di Log Management permette di non perdere mai nessun Log, anche a seguito di guasti hardware o software, e di risalire alle criticità che hanno generato l’evento.

Perchè ti serve Business LOG?

Scopri i vantaggi che ottiene la tua organizzazione grazie a Business LOG.

Business LOG è Compliance al GDPR

Una suite di Log Management è obbligatoria per essere compliance alle disposizioni dell'Autorità. Business LOG rispetta i dettami normativi, rispettando i principi di Service by Design e Accountability introdotti dal GDPR.

Business LOG è compatibile con tutto

Business LOG raccoglie i Log da tutte le macchine presenti in rete. Oltre alle macchine Microsoft, il software è in grado di raccogliere i Log da tutti i dispositivi Syslog compatibili (Mac, Linux, Unix, Nas, apparati di rete, switch, ecc.).

Business LOG Server è Agent-less

Con Business LOG Server non c'è bisogno di installare nessun agent nelle macchine da monitorare. Il software in automatico raccoglie i Log da tutta l'infrastruttura IT, basta configurare una macchina come raccoglitore.

Business LOG è pensato per tutti

L'interfaccia grafica molto intuitiva di Business LOG, ispirata all’interfaccia del pacchetto Office di Microsoft, consente anche agli utenti meno esperti di utilizzare con efficacia il software per essere compliance alla normativa.

Novità 2023

Le ultime novità di Business LOG.

Business LOG è un ecosistema in continuo aggiornamento. Scopri le ultime novità della Suite ed i relativi benefici.

clients logo

Aggiornamenti e Hotfix di Windows Update.

Le macchine controllate ricevono, in un apposito elenco, tutti gli aggiornamenti di Windows Update elencati, scaricati ed installati.

Inoltre, verranno scritti tutti gli HotFix applicati.

clients logo

Intelligenza Artificiale.

Nel Registro dei Log è possibile interrogare in modo approfondito ogni singolo Log attraverso l’Intelligenza Artificiale. L’utente otterrà una risposta (in un linguaggio comprensibile) contenente la natura ed i dettagli del log.

clients logo

Machine Learning.

Una Machine Learning dedicata esegue, con cadenza quotidiana, un training dei log registrati in archivio per «imparare» le informazioni connesse agli accessi degli utenti.

Business LOG applica il modello generato dall’analisi per evidenziare anomalie negli accessi degli utenti rispetto alle previsioni del modello generato della Machine Learning.

clients logo

Integrazione con Telegram

Ricevi una notifica in tempo reale al verificarsi di un qualsiasi evento personalizzato impostato dall'utente sul canale Telegram del Bot di Business LOG.

L'integrazione è semplice e veloce da configurare direttamente dalla Dashboard di Business LOG.

Le funzioni di Business LOG

Scopri tutte le principali funzioni di Business LOG.

Allarmi Personalizzati

In Business LOG è possibile impostare uno o più allarmi che vengono azionati al verificarsi di un predeterminato evento su file, cartelle, software ed eventi personalizzati definiti direttamente dall'utente.
Al verificarsi dell'allarme desiderato è possibile preimpostare un comando tramite Power Shell e/o notificare ad una email specifica l'allarme rilevato.

Allarmi disponibili.

  • Allarmi su files
  • Allarmi su cartelle
  • Allarmi su software
  • Allarmi su chiavette USB
  • Allarmi su eventi personalizzati
Scopri di più

Massima Compatibilità

Business LOG è compatibile con tutti i principali Sistemi Operativi disponibili sul mercato e con tutti i dispositivi Syslog.

Scopri di più

Log Firmati Digitalmente

In Business LOG ogni Log è firmato digitalmente con verifica di coerenza, così da rendere immutabili i log registrati.

Scopri di più

Report Automatici

In Business LOG è possibile impostare la creazione e la ricezione automatica via mail di report giornalieri (report log, report allarmi, report errori, ecc.).

Scopri di più

Configurazione Guidata

In Business LOG è disponibile una procedura guidata per configurare facilmente i parametri e le impostazioni nella fase di onboarding.

Scopri di più

Business LOG in azione.

Scopri come funziona la Suite di Log Management attraverso gli screenshot.

Screenshot di Business LOG - Configurazione Guidata Clicca per visualizzare a schermo intero.

Configurazione guidata

Iniziare ad utilizzare Business LOG è semplice e veloce grazie al Setup iniziale che permette di installare facilmente il software e gestire le configurazioni principali di Business LOG.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Dashboard

Business LOG si contraddistingue per un'interfaccia grafica semplice ed intuitiva.
La Dashboard è la schermata iniziale dove vengono riportate le metriche chiave, selezionate direttamente dall'utente.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Inventario automatico

Business LOG in automatico realizza l'inventario dei Software e degli Hardware presenti nell'infrastruttura dell'organizzazione.

  • Inventario Software
  • Inventario Hardware
  • Elenco Macchine
Scopri Business LOG
Clicca per visualizzare a schermo intero.

Allarmi Personalizzati

In Business LOG è possibile impostare allarmi personalizzati per specifiche macchine, specifici utenti o specifici orari.
Il software in automatico invia notifiche via mail nel momento in cui si azionano gli eventi di allarme.
Il software invia anche il Report di fine giornata, contenente i log raccolti divisi per tipologia, la dimensione attuale del DB ed i tentativi di accesso falliti.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Consultazione Log

In Business LOG la consultazione dei log è semplice ed immediata, è infatti possibile filtrare i log visualizzati per Origine, Data/Ora, Tipologia, Categoria, ecc. e creare filtri dinamici tramite funzione drag-and-drop.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Gestione Eventi

In Business LOG è possibile definire e monitorare gli eventi interni alla rete, con la possibilità di creare eventi personalizzati in base alle specifiche esigenze dell'organizzazione.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Attività sui files

All'interno della Suite è disponibile una tabella dedicata per monitorare le operazioni sui files (apertura, cancellazione e copia) presenti in una determinata cartella di rete.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Log accessi USB

Grazie a Business LOG è possibile monitorare gli accessi dei dispositivi USB e dei Dischi Removibili per individuare potenziali attività fraudolente e prevenire errori o criticità all'interno dell'organizzazione.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Log accessi Syslog

Business LOG garantisce nativamente la massima compatibilità anche ai sistemi non Windows grazie al collettore Syslog che consente di raccogliere log da tutti i principali sistemi operativi e da tutti gli apparati Syslog compatibili.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Log dei processi

Business LOG permette di monitorare, in una apposita griglia ed in modalità agent-less, tutti i processi avviati da tutti gli utenti presenti sulla rete aziendale.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Log audit SQL

Attraverso Log SQL, Business LOG è in grado di registrare tutte le attività effettuate in tutti i database SQL (eventi registrati a livello di database o di tabella ed eventi su singoli record).

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Statistiche avanzate

In Business LOG hai la situazione sempre sotto controllo grazie alle statistiche avanzate. Le statistiche consentono di conoscere, ad esempio, l'andamento del numero di Login, Fails, macchine con allarmi attivi e operazioni su File e dispositivi USB, suddivisi per utente.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Aggiornamenti e Hotfix di Windows Update

Le macchine controllate ricevono, in un apposito elenco, tutti gli aggiornamenti di Windows Update elencati, scaricati ed installati. Inoltre, verranno scritti tutti gli HotFix applicati.

Scopri Business LOG

Log raccolti da Business LOG in 12 anni.

Versioni di Business LOG

Scopri le principali versioni disponibili di Business LOG.

Versione consigliata.
Business LOG Server

Business LOG Server consente l’acquisizione log a livello server senza installare agent o servizi esterni sulle macchine monitorate.

Ideale per le Piccole Aziende.
Business LOG Cloud

Business Log Cloud permette di visualizzare i log attraverso Business Log Client o nel portale centralizzato.

Background Business LOG

Il successo di Business LOG in numeri.

Business LOG è presente sul mercato da oltre 10 anni e questi sono alcuni numeri che spiegano il suo successo.

  • 250+

    Rivenditori Certificati di Business LOG sul territorio Italiano.

  • 20K+

    Organizzazioni che hanno già scelto Business LOG in Italia e nel mondo.

  • 12

    Business LOG è disponibile sul mercato da oltre 12 anni.

  • 95%

    Tasso di soddisfazione delle organizzazioni con Business LOG.

Servizi di Cyber Security

La crescente importanza dei servizi e dei sistemi informatici nei processi aziendali rende necessaria una maggiore attenzione ai sistemi stessi. Garantire un adeguato livello di sicurezza informatica è indispensabile per proteggere l’usabilità, l’integrità e la confidenzialità dei dati dalle sempre maggiori minacce esterne.
Scopri i nostri servizi e come possiamo supportare la tua organizzazione.

  • Vulnerability Assessment

    Il Vulnerability Assessment consente l'individuazione delle vulnerabilità informatiche presenti nel perimetro informatico aziendale e la determinazione delle misure correttive.

  • Penetration Test

    Il Penetration Test è la simulazione di un attacco hacker ad un sistema informatico, ad una rete o ad un’organizzazione in condizioni controllate, e rappresenta uno strumento ormai indispensabile per valutarne la vulnerabilità.

  • Phishing Simulation

    Il Phishing Simulation è la simulazione di più attacchi di Phishing (mail malevole) per comprendere le lacune dei tuoi dipendenti e fornire la formazione correttiva richiesta attraverso una strategia di sensibilizzazione.

  • Cyber Threat IntelligenceNovità 2023

    Servizio Entry-level per monitorare, rilevare e prevenire le minacce ad un'organizzazione, con l'obiettivo di instaurare una strategia di difesa preventiva ed intelligente.

  • Anticipa i problemi
  • Cultura della sicurezza
  • Rimani compliance
Background Cyber Security