Business LOG è già stato scelto da oltre 20.000 aziende in tutto il mondo.
Perchè ti serve una Suite di Log Management?
Scopri i vantaggi che ottiene la tua organizzazione con una Suite di Log Management.
Controllo dello stato di host e servizi
Una suite di Log Management permette di monitorare l'infrastruttura aziendale e notare eventuali comportamenti insoliti che potrebbero rivelarsi indizi di pericolo.
Analisi dei problemi del sistema
Mediante una copia remota dei file di Log è possibile analizzare i problemi riscontrati su una infrastruttura informatica (anche se il sistema non dovesse risultare disponibile).
Evita la perdita dei log aziendali
Una Suite di Log Management permette di non perdere mai nessun Log, anche a seguito di guasti hardware o software, e di risalire alle criticità che hanno generato l’evento.
Perchè ti serve Business LOG?
Scopri i vantaggi che ottiene la tua organizzazione grazie a Business LOG.
Business LOG è Compliance al GDPR
Una suite di Log Management è obbligatoria per essere compliance alle disposizioni dell'Autorità. Business LOG rispetta i dettami normativi, rispettando i principi di Service by Design e Accountability introdotti dal GDPR.
Business LOG è compatibile con tutto
Business LOG raccoglie i Log da tutte le macchine presenti in rete. Oltre alle macchine Microsoft, il software è in grado di raccogliere i Log da tutti i dispositivi Syslog compatibili (Mac, Linux, Unix, Nas, apparati di rete, switch, ecc.).
Business LOG Server è Agent-less
Con Business LOG Server non c'è bisogno di installare nessun agent nelle macchine da monitorare. Il software in automatico raccoglie i Log da tutta l'infrastruttura IT, basta configurare una macchina come raccoglitore.
Business LOG è pensato per tutti
L'interfaccia grafica molto intuitiva di Business LOG, ispirata all’interfaccia del pacchetto Office di Microsoft, consente anche agli utenti meno esperti di utilizzare con efficacia il software per essere compliance alla normativa.
Novità 2023
Le ultime novità di Business LOG.
Business LOG è un ecosistema in continuo aggiornamento. Scopri le ultime novità della Suite ed i relativi benefici.
Intelligenza Artificiale.
Nel Registro dei Log è possibile interrogare in modo approfondito ogni singolo Log attraverso l’Intelligenza Artificiale. L’utente otterrà una risposta (in un linguaggio comprensibile) contenente la natura ed i dettagli del log.
Integrazione con Telegram.
Ricevi una notifica in tempo reale al verificarsi di un qualsiasi evento personalizzato impostato dall'utente sul canale Telegram del Bot di Business LOG.
L'integrazione è semplice e veloce da configurare direttamente dalla Dashboard di Business LOG.
Machine Learning.
Una Machine Learning dedicata esegue, con cadenza quotidiana, un training dei log registrati in archivio per «imparare» le informazioni connesse agli accessi degli utenti.
Business LOG applica il modello generato dall’analisi per evidenziare anomalie negli accessi degli utenti rispetto alle previsioni del modello generato della Machine Learning.
Le funzioni di Business LOG
Scopri tutte le principali funzioni di Business LOG.
Allarmi Personalizzati
In Business LOG è possibile impostare uno o più allarmi che vengono azionati al verificarsi di un predeterminato evento su file, cartelle, software ed eventi personalizzati definiti direttamente dall'utente.
Al verificarsi dell'allarme desiderato è possibile preimpostare un comando tramite Power Shell e/o notificare ad una email specifica l'allarme rilevato.
Allarmi disponibili.
- Allarmi su files
- Allarmi su cartelle
- Allarmi su software
- Allarmi su chiavette USB
- Allarmi su eventi personalizzati
Massima Compatibilità
Business LOG è compatibile con tutti i principali Sistemi Operativi disponibili sul mercato e con tutti i dispositivi Syslog.
Log Firmati Digitalmente
In Business LOG ogni Log è firmato digitalmente con verifica di coerenza, così da rendere immutabili i log registrati.
Report Automatici
In Business LOG è possibile impostare la creazione e la ricezione automatica via mail di report giornalieri (report log, report allarmi, report errori, ecc.).
Configurazione Guidata
In Business LOG è disponibile una procedura guidata per configurare facilmente i parametri e le impostazioni nella fase di onboarding.
Business LOG in azione.
Scopri come funziona la Suite di Log Management attraverso gli screenshot.
Configurazione guidata
Iniziare ad utilizzare Business LOG è semplice e veloce grazie al Setup iniziale che permette di installare facilmente il software e gestire le configurazioni principali di Business LOG.
Scopri Business LOGDashboard
Business LOG si contraddistingue per un'interfaccia grafica semplice ed intuitiva.
La Dashboard è la schermata iniziale dove vengono riportate le metriche chiave, selezionate direttamente dall'utente.
Inventario automatico
Business LOG in automatico realizza l'inventario dei Software e degli Hardware presenti nell'infrastruttura dell'organizzazione.
- Inventario Software
- Inventario Hardware
- Elenco Macchine
Allarmi Personalizzati
In Business LOG è possibile impostare allarmi personalizzati per specifiche macchine, specifici utenti o specifici orari.
Il software in automatico invia notifiche via mail nel momento in cui si azionano gli eventi di allarme.
Il software invia anche il Report di fine giornata, contenente i log raccolti divisi per tipologia, la dimensione attuale del DB ed i tentativi di accesso falliti.
Consultazione Log
In Business LOG la consultazione dei log è semplice ed immediata, è infatti possibile filtrare i log visualizzati per Origine, Data/Ora, Tipologia, Categoria, ecc. e creare filtri dinamici tramite funzione drag-and-drop.
Scopri Business LOGGestione Eventi
In Business LOG è possibile definire e monitorare gli eventi interni alla rete, con la possibilità di creare eventi personalizzati in base alle specifiche esigenze dell'organizzazione.
Scopri Business LOGAttività sui files
All'interno della Suite è disponibile una tabella dedicata per monitorare le operazioni sui files (apertura, cancellazione e copia) presenti in una determinata cartella di rete.
Scopri Business LOGLog accessi USB
Grazie a Business LOG è possibile monitorare gli accessi dei dispositivi USB e dei Dischi Removibili per individuare potenziali attività fraudolente e prevenire errori o criticità all'interno dell'organizzazione.
Scopri Business LOGLog accessi Syslog
Business LOG garantisce nativamente la massima compatibilità anche ai sistemi non Windows grazie al collettore Syslog che consente di raccogliere log da tutti i principali sistemi operativi e da tutti gli apparati Syslog compatibili.
Scopri Business LOGLog dei processi
Business LOG permette di monitorare, in una apposita griglia ed in modalità agent-less, tutti i processi avviati da tutti gli utenti presenti sulla rete aziendale.
Scopri Business LOGLog audit SQL
Attraverso Log SQL, Business LOG è in grado di registrare tutte le attività effettuate in tutti i database SQL (eventi registrati a livello di database o di tabella ed eventi su singoli record).
Scopri Business LOGStatistiche avanzate
In Business LOG hai la situazione sempre sotto controllo grazie alle statistiche avanzate. Le statistiche consentono di conoscere, ad esempio, l'andamento del numero di Login, Fails, macchine con allarmi attivi e operazioni su File e dispositivi USB, suddivisi per utente.
Scopri Business LOGVersioni di Business LOG
Scopri le principali versioni disponibili di Business LOG.
Business LOG Server
Business LOG Server consente l’acquisizione log a livello server senza installare agent o servizi esterni sulle macchine monitorate.
Business LOG Cloud
Business Log Cloud permette di visualizzare i log attraverso Business Log Client o nel portale centralizzato.
Il successo di Business LOG in numeri.
Business LOG è presente sul mercato da oltre 10 anni e questi sono alcuni numeri che spiegano il suo successo.
250+
Rivenditori Certificati di Business LOG sul territorio Italiano.
20K+
Organizzazioni che hanno già scelto Business LOG in Italia e nel mondo.
12
Business LOG è disponibile sul mercato da oltre 12 anni.
95%
Tasso di soddisfazione delle organizzazioni con Business LOG.
Servizi di Cyber Security
La crescente importanza dei servizi e dei sistemi informatici nei processi aziendali rende necessaria una maggiore attenzione ai sistemi stessi. Garantire un adeguato livello di sicurezza informatica è indispensabile per proteggere l’usabilità, l’integrità e la confidenzialità dei dati dalle sempre maggiori minacce esterne.
Scopri i nostri servizi e come possiamo supportare la tua organizzazione.
Vulnerability Assessment
Il Vulnerability Assessment consente l'individuazione delle vulnerabilità informatiche presenti nel perimetro informatico aziendale e la determinazione delle misure correttive.
Penetration Test
Il Penetration Test è la simulazione di un attacco hacker ad un sistema informatico, ad una rete o ad un’organizzazione in condizioni controllate, e rappresenta uno strumento ormai indispensabile per valutarne la vulnerabilità.
Phishing Simulation
Il Phishing Simulation è la simulazione di più attacchi di Phishing (mail malevole) per comprendere le lacune dei tuoi dipendenti e fornire la formazione correttiva richiesta attraverso una strategia di sensibilizzazione.
Cyber Threat IntelligenceNovità 2023
Servizio Entry-level per monitorare, rilevare e prevenire le minacce ad un'organizzazione, con l'obiettivo di instaurare una strategia di difesa preventiva ed intelligente.
Presentazione dedicata di
Business LOG
Sei interessato? Pianifica subito la presentazione da remoto di Business LOG con uno dei nostri tecnici per approfondire e vedere il software in azione.