Business LOG è già stato scelto da oltre 10.000 aziende in tutto il mondo

Perchè ti serve una Suite di Log Management?

Scopri i vantaggi che ottiene la tua organizzazione con una Suite di Log Management.

Controllo dello stato di host e servizi

Una suite di Log Management permette di monitorare l'infrastruttura aziendale e notare eventuali comportamenti insoliti che potrebbero rivelarsi indizi di pericolo.

Analisi dei problemi del sistema

Mediante una copia remota dei file di Log è possibile analizzare i problemi riscontrati su una infrastruttura informatica (anche se il sistema non dovesse risultare disponibile).

Evita la perdita dei log aziendali

Una Suite di Log Management permette di non perdere mai nessun Log, anche a seguito di guasti hardware o software, e di risalire alle criticità che hanno generato l’evento.

Perchè ti serve Business LOG?

Scopri i vantaggi che ottiene la tua organizzazione grazie a Business LOG.

Business LOG è Compliance al GDPR

Una suite di Log Management è obbligatoria per essere compliance alle disposizioni dell'Autorità. Business LOG rispetta i dettami normativi, rispettando i principi di Service by Design e Accountability introdotti dal GDPR.

Business LOG è compatibile con tutto

Business LOG raccoglie i Log da tutte le macchine presenti in rete. Oltre alle macchine Microsoft, il software è in grado di raccogliere i Log da tutti i dispositivi Syslog compatibili (Mac, Linux, Unix, Nas, apparati di rete, switch, ecc.).

Business LOG Server è Agent-less

Con Business LOG Server non c'è bisogno di installare nessun agent nelle macchine da monitorare. Il software in automatico raccoglie i Log da tutta l'infrastruttura IT, basta configurare una macchina come raccoglitore.

Business LOG è pensato per tutti

L’interfaccia grafica molto intuitiva di Business LOG, ispirata all’interfaccia del pacchetto Office di Microsoft, consente anche agli utenti meno esperti di utilizzare con efficacia il software per essere compliance alla normativa.

Le funzioni di Business LOG

Scopri tutte le principali funzioni di Business LOG.

Allarmi Personalizzati

In Business LOG è possibile impostare uno o più allarmi che vengono azionati al verificarsi di un predeterminato evento su file, cartelle, software ed eventi personalizzati definiti direttamente dall'utente.
Al verificarsi dell'allarme desiderato è possibile preimpostare un comando tramite Power Shell e/o notificare ad una email specifica l'allarme rilevato.

Allarmi disponibili
  • Allarmi su files
  • Allarmi su cartelle
  • Allarmi su software
  • Allarmi su chiavette usb
  • Allarmi su eventi personalizzati
Scopri di più

Massima Compatibilità

Business LOG è compatibile con tutti i principali Sistemi Operativi disponibili sul mercato e con tutti i dispositivi Syslog.

Scopri di più

Log Firmati Digitalmente

In Business LOG ogni Log è firmato digitalmente con verifica di coerenza, così da rendere immutabili i log registrati.

Scopri di più

Report Automatici

In Business LOG è possibile impostare la creazione e la ricezione automatica via mail di report giornalieri (report log, report allarmi, report errori, ecc.).

Scopri di più

Configurazione Guidata

In Business LOG è disponibile una procedura guidata per configurare facilmente i parametri e le impostazioni nella fase di onboarding.

Scopri di più

Business LOG in azione.

Scopri come funziona la Suite di Log Management attraverso gli screenshot.

Clicca per visualizzare a schermo intero.

Configurazione guidata

Iniziare ad utilizzare Business LOG è semplice e veloce grazie al Setup iniziale che permette di installare facilmente il software e gestire le configurazioni principali di Business LOG.

Scopri Business LOG

Dashboard

Business LOG si contraddistingue per un'interfaccia grafica semplice ed intuitiva.
La Dashboard è la schermata iniziale dove vengono riportate le metriche chiave, selezionate direttamente dall'utente.

Scopri Business LOG
Clicca per visualizzare a schermo intero.

Inventario automatico

Business LOG in automatico realizza l'inventario dei Software e degli Hardware presenti nell'infrastruttura dell'organizzazione.

  • Inventario Software
  • Inventario Hardware
  • Elenco Macchine
Scopri Business LOG
Clicca per visualizzare a schermo intero.

Allarmi Personalizzati

In Business LOG è possibile impostare allarmi personalizzati per specifiche macchine, specifici utenti o specifici orari.
Il software in automatico invia notifiche via mail nel momento in cui si azionano gli eventi di allarme.
Il software invia anche il Report di fine giornata, contenente i log raccolti divisi per tipologia, la dimensione attuale del DB ed i tentativi di accesso falliti.

Scopri Business LOG

Consultazione Log

In Business LOG la consultazione dei log è semplice ed immediata: è possibile filtrare i log visualizzati per Origine, Data/Ora, Tipologia, Categoria, ecc. e creare filtri dinamici tramite funzione drag-and-drop.

Scopri Business LOG

Log raccolti da Business LOG in 12 anni.

Versioni di Business LOG

Scopri le principali versioni disponibili di Business LOG.

Versione consigliata.
Business LOG Server

Business LOG Server consente l’acquisizione log a livello server senza installare agent o servizi esterni sulle macchine monitorate.

Ideale per le Piccole Aziende.
Business LOG Cloud

Business Log Cloud permette di visualizzare i log attraverso Business Log Client o nel portale centralizzato.

feature-bg

Il successo di Business LOG in numeri.

Business LOG è presente sul mercato da oltre 10 anni e questi sono alcuni numeri che spiegano il suo successo.

  • 250+

    Rivenditori Certificati di Business LOG sul territorio Italiano.

  • 10K+

    Organizzazioni che hanno già scelto Business LOG in Italia e nel mondo.

  • 12

    Business LOG è disponibile sul mercato da oltre 12 anni.

  • 95%

    Tasso di soddisfazione delle organizzazioni con Business LOG.

Servizi di Cyber Security

La crescente importanza dei servizi e dei sistemi informatici nei processi aziendali rende necessaria una maggiore attenzione ai sistemi stessi. Garantire un adeguato livello di sicurezza informatica è indispensabile per proteggere l’usabilità, l’integrità e la confidenzialità dei dati dalle sempre maggiori minacce esterne.
Scopri i nostri servizi e come possiamo supportare la tua organizzazione.

  • Vulnerability Assessment

    Il Vulnerability Assessment consente l'individuazione delle vulnerabilità informatiche presenti nel perimetro informatico aziendale e la determinazione delle misure correttive.

  • Penetration Test

    Il Penetration Test è la simulazione di un attacco hacker ad un sistema informatico, ad una rete o ad un’organizzazione in condizioni controllate, e rappresenta uno strumento ormai indispensabile per valutarne la vulnerabilità.

  • Phishing Simulation

    Il Phishing Simulation è la simulazione di più attacchi di Phishing (mail malevole) per comprendere le lacune dei tuoi dipendenti e fornire la formazione correttiva richiesta attraverso una strategia di sensibilizzazione.

  • Cyber Threat IntelligenceNovità 2022

    Servizio Entry-level per monitorare, rilevare e prevenire le minacce ad un'organizzazione, con l'obiettivo di instaurare una strategia di difesa preventiva ed intelligente.

  • Anticipa i problemi
  • Cultura della sicurezza
  • Rimani compliance
feature image