backup locale Piergiorgio Venuti

Acronis Data Cloud 7.7 | Backup locale

Nuove modalita’ di fatturazione e reporting per l’offerta Backup locale

In occasione del rilascio di Acronis Data Cloud 7.7 all’interno del nostro servizio Acronis Cloud Backup stiamo introducendo alcune migliorie allo scopo di aiutarti a fornire servizi di maggiore qualità ai tuoi clienti, incrementando al tempo stesso il tuo fatturato. Tra queste novita’ figura l’opzione di offerta di backup locale, che ti permette di attivare o disattivare la possibilita’ di utilizzare lo storage locale come destinazione di backup, di registrare i relativi dati di utilizzo e di iniziare a fatturare questa opzione aggiuntiva.

Con la release 7.7, desideriamo anche farti sapere che questa nuova voce di offerta del backup locale e’ a pagamento. Poiché immaginiamo che tu abbia delle domande sull’argomento, ti riportiamo di seguito le risposte a quelle più comuni.

 

Perche’ Secure Online Desktop fa pagare il backup locale in Acronis Cloud Backup?

Secure Online Desktop non fa pagare il backup locale, bensi’ il software utilizzato dai nostri clienti/partner. La tariffa tiene conto dei costi di sviluppo, implementazione e gestione di tutte funzionalita’ di cui i nostri clienti/partner usufruiscono e beneficiano.

Fino alla release 7.7, l’uso dello storage locale non veniva registrato ne’ incluso nei report generali sull’utilizzo, quindi i partner non potevano fatturarlo ai clienti. Ora che la registrazione di questo tipo di dati e’ stata abilitata e i partner hanno la possibilità di addebitare ai clienti l’utilizzo dello storage locale, Secure Online Desktop sta aggiornando le sue tariffe per tenerne conto.

 

In che modo i partner possono beneficiare della possibilita’ di registrare e fatturare l’utilizzo del backup locale?

Con questo componente dell’offerta, i service partner ora possono:

Guadagnare di piu’ registrando e addebitando l’utilizzo del backup su storage locale da parte dei clienti.

Espandere l’offerta dei servizi di backup proposta ai clienti definendo facilmente tre tipi di servizio di backup con capacità di storage limitata o illimitata:

  •    ♦ Backup locale;
  •    ♦ Backup nel cloud;
  •    ♦ Backup ibrido (locale e cloud combinati).

Comprendiamo che questo cambiamento possa sollevare qualche dubbio. Come partner dedicato al tuo successo, Secure Online Desktop  intende assisterti durante il processo di transizione.

Innanzi tutto, offriremo un grace period  in cui potrai visualizzare i dati di utilizzo dello storage locale nei tuoi report di utilizzo generali e nella console di gestione, ma non riceverai alcun addebito. Il grace period termina il 31 agosto 2018.

In secondo luogo, i nostri responsabili commerciali sono a tua disposizione per aiutarti a individuare e gestire i dubbi e le domande che i tuoi clienti potrebbero avere. Lavorando insieme, saremo in grado di rassicurarli.

Per saperne di più su questo nuovo componente dell’offerta e sulla relativa tariffa, consulta la presentazione “Novita’ di Acronis Data Cloud 7.7” .

 

Cosa cambia per i clienti/partner esistenti?

La quota disco Cloud esistente (quella specificata in fase di acquisto) verra’ utilizzata per gestire sia lo spazio disco in Cloud sia quello locale. E’ necessario pertanto controllare che la somma dello storage Cloud e di quello locale sia inferiore alla quota disco a disposizione.

backup-locale-utilizzo

 

È possibile farsi un’idea dell’utilizzo dello storage di backup locale (parametro “Local backup”, Backup locale) mediante:

   ♦ La console di gestione Acronis Cloud Backup (schede “Clients” (Client) e “Usage” (Utilizzo);

   ♦ Report di utilizzo.

 

 

[btnsx id=”2929″]

Link utili:

Prodotti

Acronis Cloud Backup

Backup as a Service

Public Cloud Reggio Emilia

Public Cloud

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Some SIM / USIM card security (and ecosystem) info Ottobre 4, 2024
    Posted by Security Explorations on Oct 04Hello All, Those interested in SIM / USIM card security might find some information at our spin-off project page dedicated to the topic potentially useful: https://security-explorations.com/sim-usim-cards.html We share there some information based on the experiences gained in the SIM / USIM card security space, all in a hope this […]
  • SEC Consult SA-20240930-0 :: Local Privilege Escalation via MSI Installer in Nitro PDF Pro (CVE-2024-35288) Ottobre 1, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 30>
  • Backdoor.Win32.Benju.a / Unauthenticated Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/88922242e8805bfbc5981e55fdfadd71.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Benju.a Vulnerability: Unauthenticated Remote Command Execution Family: Benju Type: PE32 MD5: 88922242e8805bfbc5981e55fdfadd71 SHA256: 7d34804173e09d0f378dfc8c9212fe77ff51f08c9d0b73d00a19b7045ddc1f0e Vuln ID: MVID-2024-0700...
  • Backdoor.Win32.Prorat.jz / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/277f9a4db328476300c4da5f680902ea.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Prorat.jz Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The RAT listens on TCP ports 51100,5112,5110 and runs an FTP service. Prorat uses a vulnerable component in a secondary malware […]
  • Backdoor.Win32.Amatu.a / Remote Arbitrary File Write (RCE) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/1e2d0b90ffc23e00b743c41064bdcc6b.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Amatu.a Vulnerability: Remote Arbitrary File Write (RCE) Family: Amatu Type: PE32 MD5: 1e2d0b90ffc23e00b743c41064bdcc6b SHA256: 77fff9931013ab4de6d4be66ca4fda47be37b6f706a7062430ee8133c7521297 Vuln ID: MVID-2024-0698 Dropped...
  • Backdoor.Win32.Agent.pw / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/68dd7df213674e096d6ee255a7b90088.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Agent.pw Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on TCP port 21111. Third-party attackers who can reach an infected machine can send specially crafted sequential packetz […]
  • Backdoor.Win32.Boiling / Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/80cb490e5d3c4205434850eff6ef5f8f.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Boiling Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4369. Third party adversaries who can reach an infected host, can issue single OS commands to […]
  • Defense in depth -- the Microsoft way (part 88): a SINGLE command line shows about 20, 000 instances of CWE-73 Settembre 29, 2024
    Posted by Stefan Kanthak on Sep 28Hi @ll, CWE-73: External Control of File Name or Path is a well-known and well-documented weakness. as well as demonstrate how to (ab)use just one instance of this weakness (introduced about 7 years ago with Microsoft Defender, so-called "security software") due to...
  • SEC Consult SA-20240925-0 :: Uninstall Password Bypass in BlackBerry CylanceOPTICS Windows Installer Package (CVE-2024-35214) Settembre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 28SEC Consult Vulnerability Lab Security Advisory < 20240925-0 > ======================================================================= title: Uninstall Password Bypass product: BlackBerry CylanceOPTICS Windows Installer Package vulnerable version: CylanceOPTICS
  • Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Settembre 29, 2024
    Posted by Patrick via Fulldisclosure on Sep 28Document Title: =============== Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Release Date: ============= 2024-09-24 Affected Product(s): ==================== Vendor: Apple Inc. Product: Apple iOS 17.2.1 (possibly all < 18.0 excluding 18.0) References: ==================== VIDEO PoC: https://www.youtube.com/watch?v=vVvk9TR7qMo The vulnerability has been patched in the latest release of […]

Customers

Newsletter

{subscription_form_2}