backup locale Piergiorgio Venuti

Acronis Data Cloud 7.7 | Backup locale

Nuove modalita’ di fatturazione e reporting per l’offerta Backup locale

In occasione del rilascio di Acronis Data Cloud 7.7 all’interno del nostro servizio Acronis Cloud Backup stiamo introducendo alcune migliorie allo scopo di aiutarti a fornire servizi di maggiore qualità ai tuoi clienti, incrementando al tempo stesso il tuo fatturato. Tra queste novita’ figura l’opzione di offerta di backup locale, che ti permette di attivare o disattivare la possibilita’ di utilizzare lo storage locale come destinazione di backup, di registrare i relativi dati di utilizzo e di iniziare a fatturare questa opzione aggiuntiva.

Con la release 7.7, desideriamo anche farti sapere che questa nuova voce di offerta del backup locale e’ a pagamento. Poiché immaginiamo che tu abbia delle domande sull’argomento, ti riportiamo di seguito le risposte a quelle più comuni.

 

Perche’ Secure Online Desktop fa pagare il backup locale in Acronis Cloud Backup?

Secure Online Desktop non fa pagare il backup locale, bensi’ il software utilizzato dai nostri clienti/partner. La tariffa tiene conto dei costi di sviluppo, implementazione e gestione di tutte funzionalita’ di cui i nostri clienti/partner usufruiscono e beneficiano.

Fino alla release 7.7, l’uso dello storage locale non veniva registrato ne’ incluso nei report generali sull’utilizzo, quindi i partner non potevano fatturarlo ai clienti. Ora che la registrazione di questo tipo di dati e’ stata abilitata e i partner hanno la possibilità di addebitare ai clienti l’utilizzo dello storage locale, Secure Online Desktop sta aggiornando le sue tariffe per tenerne conto.

 

In che modo i partner possono beneficiare della possibilita’ di registrare e fatturare l’utilizzo del backup locale?

Con questo componente dell’offerta, i service partner ora possono:

Guadagnare di piu’ registrando e addebitando l’utilizzo del backup su storage locale da parte dei clienti.

Espandere l’offerta dei servizi di backup proposta ai clienti definendo facilmente tre tipi di servizio di backup con capacità di storage limitata o illimitata:

  •    ♦ Backup locale;
  •    ♦ Backup nel cloud;
  •    ♦ Backup ibrido (locale e cloud combinati).

Comprendiamo che questo cambiamento possa sollevare qualche dubbio. Come partner dedicato al tuo successo, Secure Online Desktop  intende assisterti durante il processo di transizione.

Innanzi tutto, offriremo un grace period  in cui potrai visualizzare i dati di utilizzo dello storage locale nei tuoi report di utilizzo generali e nella console di gestione, ma non riceverai alcun addebito. Il grace period termina il 31 agosto 2018.

In secondo luogo, i nostri responsabili commerciali sono a tua disposizione per aiutarti a individuare e gestire i dubbi e le domande che i tuoi clienti potrebbero avere. Lavorando insieme, saremo in grado di rassicurarli.

Per saperne di più su questo nuovo componente dell’offerta e sulla relativa tariffa, consulta la presentazione “Novita’ di Acronis Data Cloud 7.7” .

 

Cosa cambia per i clienti/partner esistenti?

La quota disco Cloud esistente (quella specificata in fase di acquisto) verra’ utilizzata per gestire sia lo spazio disco in Cloud sia quello locale. E’ necessario pertanto controllare che la somma dello storage Cloud e di quello locale sia inferiore alla quota disco a disposizione.

backup-locale-utilizzo

 

È possibile farsi un’idea dell’utilizzo dello storage di backup locale (parametro “Local backup”, Backup locale) mediante:

   ♦ La console di gestione Acronis Cloud Backup (schede “Clients” (Client) e “Usage” (Utilizzo);

   ♦ Report di utilizzo.

 

 

[btnsx id=”2929″]

Link utili:

Prodotti

Acronis Cloud Backup

Backup as a Service

Public Cloud Reggio Emilia

Public Cloud

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}