/
/

Come creare report RMM personalizzati per la reportistica MSP di livello esecutivo

di Mikhail Blacer, IT Technical Writer   |  
translated by Sergio Oricci
Come creare report RMM personalizzati per la reportistica MSP di livello esecutivo

La reportistica esecutiva va oltre il tempo di attività del sistema e il conteggio dei ticket. Per gli MSP (Managed Service Provider), significa fornire informazioni chiare e focalizzate sul business che aiutino i clienti a comprendere il valore del loro servizio. Un report MSP di qualità traduce i dati tecnici in dati facilmente intepretabili, in grado di supportare il processo decisionale dei dirigenti.

Questa guida illustra le modalità di raccolta, formattazione e di automazione dei report RMM (monitoraggio e gestione da remoto), evidenziando le metriche IT critiche. Tra queste ci sono il patching, la postura di sicurezza, lo stato di backup, il tempo di attività del sistema, l’allineamento alla conformità e le tendenze del ciclo di vita delle risorse. Con questa guida capirai come raccogliere questi dati da vari endpoint, tra cui Windows, macOS e Linux. Verranno inoltre illustrate le modalità di utilizzo dello scripting per arricchire i dati e presentare i report IT in modo chiaro e intuitivo.

Come creare report RMM di livello esecutivo

Gli MSP hanno bisogno di qualcosa di più di dashboard e tabelle generiche per fornire i dati di facile utilizzo che i loro clienti desiderano. I report di livello esecutivo devono combinare dati tecnici con approfondimenti chiari e pertinenti.

📌 Prerequisiti:

  • La piattaforma RMM deve supportare l’esportazione dei dati, lo scripting, i dashboard e la generazione di report (come succede, per esempio, con NinjaOne).
  • Capacità di scripting tramite PowerShell, CMD e Bash per la raccolta dei dati degli endpoint
  • Dovrai accedere ai log delle prestazioni e degli eventi, allo stato degli aggiornamenti, allo stato di BitLocker e alla configurazione AV.
  • Affinché questa attività proceda in modo fluido, dovrai avere familiarità con i requisiti di reporting di conformità o SLA (Service Level Agreement).
  • Opzionale: Per una visibilità approfondita della conformità avrai bisogno di accedere alle impostazioni del Registro di sistema o dei GPO.
Clicca per scegliere un metodo
Metodo 1: Utilizzo di PowerShell per raccogliere metriche da Windows
Metodo 2: Utilizzo di script CMD per l’acquisizione rapida delle metriche su Windows
Metodo 3: Raccolta di dati da Linux/macOS con Bash
Metodo 4: Utilizzo del Registro di Windows per interrogare lo stato di configurazione 
Metodo 5: Applicazione delle impostazioni “reporting-ready” tramite Criteri di gruppo
Metodo 6: Preparazione dei dati per la presentazione di livello esecutivo

Metodo 1: Utilizzo di PowerShell per raccogliere metriche di reporting da Windows

PowerShell ti consente di accedere in modo completo alle metriche di sistema che ti interessano, cosa che lo rende uno strumento prezioso per la creazione di report MSP. Questi includono lo stato di uptime, lo stato di sicurezza e la cronologia del patching. Puoi eseguire questi script direttamente dalla piattaforma RMM, esportare i dati in formato CSV e pianificare esecuzioni regolari per ottenere una reportistica coerente.

📌 Casi d’uso:

  • Ideale per raccogliere metriche specifiche di Windows, come lo stato di crittografia, lo stato di integrità dell’AV e i livelli di patch
  • Utile per gli script RMM pianificati che generano report esecutivi regolari (mensili o trimestrali)
  • Questo aiuterà gli MSP a dimostrare l’aderenza agli SLA o la conformità alle normative.

📌 Prerequisiti:

  • Una piattaforma RMM che supporti la pianificazione degli script, la raccolta dei file o le esportazioni centralizzate
  • Gli endpoint Windows devono eseguire PowerShell 5.1 o versioni successive.
  • Per eseguire le query a livello di sistema ed esportare un file sono necessarie le autorizzazioni di amministratore.

Ecco alcuni esempi di comandi PowerShell e le loro funzioni:

1. Tempo di attività del sistema

Questo comando indica il numero di ore di funzionamento del sistema dall’ultimo avvio. Puoi utilizzarlo per tenere traccia dei tempi di attività e identificare le macchine che vengono riavviate raramente.

((Get-Date) - (Get-CimInstance Win32_OperatingSystem).LastBootUpTime).TotalHours

2. Stato dell’antivirus e del firewall

Questo comando consente di conoscere lo stato attuale di Windows Defender e se le funzionalità antivirus, di protezione in tempo reale e anti-spyware sono attive e funzionanti.

Get-MpComputerStatus | Select-Object AMServiceEnabled, RealTimeProtectionEnabled, AntispywareEnabled

3. Crittografia BitLocker

Questo comando verifica se le unità sono crittografate con BitLocker e mostra lo stato della protezione per ogni volume. Questo è utile nei report sulla conformità e sulla sicurezza dei dati.

Get-BitLockerVolume | Select-Object MountPoint, ProtectionStatus

4. Stato delle patch

Questo comando elenca le cinque patch più recenti installate, ordinate per data. Ti permette di verificare la conformità delle patch e il numero di aggiornamenti recenti degli endpoint.

Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 5

5. Report CSV

Dopo aver raccolto le metriche, puoi esportare i dati in un file CSV utilizzando questo comando PowerShell:

Export-Csv -Path "C:\Reports\SystemSummary.csv" -NoTypeInformation

Questo file può quindi essere inserito in un report centralizzato, formattato e infine inviato agli stakeholder.

💡 Nota: Sarebbe meglio utilizzare il tuo software RMM per pianificare l’esecuzione di questi script su base regolare, per esempio con frequenza settimanale o mensile. Puoi quindi archiviare e aggregare i dati in report MSP utilizzando programmi come Excel, Google Sheets o qualsiasi altro strumento usato dall’organizzazione.

Metodo 2: Utilizzo degli script CMD per l’acquisizione rapida delle metriche su Windows

Negli ambienti in cui PowerShell non è disponibile, gli script del prompt dei comandi offrono un’alternativa per raccogliere informazioni sul sistema. Questi possono fornire metriche come il tempo di attività, l’utilizzo del disco e le specifiche del sistema.

📌 Casi d’uso:

  • Ottimo per ambienti leggeri o sistemi legacy che non supportano PowerShell
  • Utile per valutazioni rapide degli endpoint, in particolare per l’onboarding o la convalida delle risorse
  • Può essere pianificato attraverso il tuo RMM per raccogliere e centralizzare i log per i report mensili

📌 Prerequisiti:

  • Endpoint Windows con accesso CMD e autorizzazione a scrivere su file locali
  • Un percorso di esportazione designato (per es. C:\Reports) in cui gli script possono inserire i file di log.
  • Criterio o task RMM per l’esecuzione e la raccolta dei log in base a una pianificazione

Ecco alcuni esempi di comandi CMD con i relativi dati acquisiti:

1. Informazioni sul sistema

Questo comando acquisisce dati come la versione del sistema operativo, il numero di build, il tempo di attività del sistema, la memoria, la CPU e il livello di patch. Si può usare per verificare le specifiche del sistema.

systeminfo > C:\Reports\sysinfo.txt

2. Riepilogo dello spazio su disco

Questo comando elenca tutte le unità logiche con la loro dimensione totale e lo spazio libero. È utile per la creazione di report sull’utilizzo dello storage degli endpoint.

wmic logicaldisk get caption,freespace,size > C:\Reports\diskspace.txt

3. Controllo dei tempi di attività

Questo comando presenta la data di inizio dell’uptime del sistema, che può essere utilizzata per calcolare da quanto tempo il dispositivo è online.

net statistics workstation | findstr "since"

Questi log possono essere analizzati, caricati o direttamente allegati ai tuoi rapporti esecutivi. Sebbene gli output di CMD non siano strutturati come quelli di PowerShell, puoi riformattarli in modo da essere utilizzati nei report. Per salvare i log in un file .txt, utilizza questo comando:

systeminfo > C:\Reports\sysinfo.txt

Metodo 3: Raccolta di dati da Linux/macOS con Bash

Sebbene i sistemi macOS e Linux rappresentino una minima parte degli ambienti gestiti, devono comunque far parte dei report. Per includerli, puoi utilizzare script Bash, che possono essere eseguiti con un RMM o con il terminale.

📌 Casi d’uso:

  • Questo metodo è ottimale per gli ambienti eterogenei con endpoint Linux e macOS.
  • Gli script Bash sono utili per la creazione di report sullo stato dei dispositivi, sulle attività di patching e sulla conformità di base.
  • La raccolta dei dati dai sistemi Unix eliminerà le lacune nella reportistica, soprattutto negli ambienti con endpoint prevalentemente Windows.

📌 Prerequisiti:

  • Dovrai utilizzare una piattaforma RMM che utilizzi la distribuzione di script Bash su Linux/macOS.
  • I dispositivi devono avere accesso alla shell Bash e avere l’autorizzazione per eseguire script locali.

Ecco alcuni comandi Bash e le loro funzioni:

Tempo di attività del sistema

Questo comando restituisce un tempo di attività del sistema leggibile dall’uomo, che può essere utilizzato per identificare riavvii o problemi di stabilità.

uptime -p

Timestamp dell’ultima patch o dell’ultimo aggiornamento (solo Ubuntu/Debian)

Utilizza questo codice per vedere l’ultima volta che è stato eseguito un controllo di aggiornamento con successo. Verificherà se un dispositivo sta effettuando il check-in per il patching oppure no.

stat -c %y /var/lib/apt/periodic/update-success-stamp

Utilizzo del disco

Questo comando mostra le dimensioni, lo spazio utilizzato e quello non utilizzato della partizione root. Ti aiuterà a monitorare lo stato di integrità dello storage e a pianificare la capacità.

df -h /

Stato del firewall (solo per Linux)

ufw status

Questo comando segnala se il servizio Uncomplicated Firewall (UFW) è attivo. Si tratta di un modo rapido per convalidare la presenza di una protezione di base a livello di host.

Una volta raccolti tutti i dati necessari, puoi reindirizzare i risultati in file .log o CSV per recuperarli in seguito con questo comando:

uptime -p > /var/log/reporting/uptime.log

Metodo 4: Utilizzo del Registro di Windows per interrogare lo stato di configurazione per la conformità

Il Registro di Windows può essere utilizzato per verificare l’applicazione delle impostazioni di sicurezza o dei criteri dell’organizzazione. Per i report MSP relativi alla conformità, puoi ottenere questi valori utilizzando PowerShell e includerli nelle procedure di convalida degli endpoint e di output degli audit.

📌 Casi d’uso:

  • Verifica della conformità degli endpoint a criteri quali i timer di blocco schermo o lo stato di crittografia
  • Utilizza questo metodo per confermare le configurazioni antivirus e di sicurezza per gli audit normativi
  • Integrazione dei dati raccolti da RMM con controlli più approfonditi della configurazione a livello di sistema operativo

📌 Prerequisiti:

  • Questo metodo richiede endpoint Windows con accesso al registro e nessuna restrizione all’esecuzione di PowerShell.
  • Autorizzazioni di amministratore per la lettura delle chiavi da HKEY_LOCAL_MACHINE/.

Ecco alcuni esempi di percorsi di registro che puoi controllare per verificare se sono conformi agli standard della tua organizzazione.

Protezione in tempo reale di Windows Defender

Un valore 0 in questo caso significa che la protezione in tempo reale è abilitata. Se è impostato su 1, significa che la scansione in tempo reale è disattivata, il che potrebbe violare i criteri di sicurezza.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection

"DisableRealtimeMonitoring"=dword:00000000

Applicazione del blocco schermo

Questo valore impone una finestra di 15 minuti prima che lo schermo si blocchi. Ciò è richiesto da vari quadri di sicurezza e conformità e ridurrà le possibilità di violazione della sicurezza e di accesso non autorizzato.

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Control Panel\Desktop

"ScreenSaveTimeout"="900"

Come posso estrarre questi valori da PowerShell?

Per estrarre questi valori tramite PowerShell, utilizza i seguenti comandi:

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection" | Select-Object DisableRealtimeMonitoring

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\Control Panel\Desktop" | Select-Object ScreenSaveTimeout

Puoi esportare questi valori in un file CSV o .txt e aggiungerli al rapporto di conformità utilizzando questo comando:

Get-ItemProperty "HKLM:\SOFTWARE\..." | Export-Csv "C:\Reports\compliance.csv" -NoTypeInformation

Metodo 5: Applicazione delle impostazioni “reporting-ready” tramite Criteri di gruppo

Sebbene i Criteri di gruppo non creino report, assicurano che gli endpoint registrino i dati corretti, garantendo che gli script, gli strumenti e la piattaforma RMM possano estrarli. I tuoi report potrebbero essere incompleti senza questo metodo.

📌 Casi d’uso:

  • Questo metodo assicura che tutti i log e i dati degli eventi siano disponibili in tutti gli endpoint Windows.
  • Supporta la segnalazione dello stato delle patch, degli eventi di Windows Defender, dell’utilizzo di BitLocker e dell’attività degli utenti
  • Standardizza la conservazione dei log e la verifica della conformità negli ambienti gestiti

📌 Prerequisiti:

  • Questo metodo richiede Active Directory o un RMM con capacità di distribuzione GPO.
  • Dovraiaccedere alla Console di gestione dei Criteri di gruppo o all’Editor dei Criteri di gruppo locale.
  • Avrai bisogno dell’accesso amministrativo per modificare questi criteri e applicarli a livello di dominio.

Ecco i percorsi dei Criteri di gruppo da configurare, insieme a una spiegazione per capire a cosa servano:

Logging di Windows Update

Tiene traccia degli eventi di patching per la reportistica sulla conformità e la copertura degli aggiornamenti. Vai a questo percorso per abilitarlo:

Configurazione del computer > Modelli amministrativi > Componenti di Windows > Windows Update > Configurazione degli aggiornamenti automatici

Criteri di logging e audit di Defender

Registra le azioni di Windows Defender (eventi AV e protezione in tempo reale) abilitando:

Configurazione del computer > Modelli amministrativi > Componenti di Windows > Microsoft Defender Antivirus > Reporting

Assicurati di configurare anche quanto segue:

  • Attiva il monitoraggio dei comportamenti
  • Monitora l’attività di file e programmi sul computer
  • Abilita il logging per Microsoft Defender Antivirus

Abilita il processo di audit accedendo a questo percorso:

Configurazione del computer > Impostazioni di Windows > Impostazioni di sicurezza > Configurazione avanzata dei criteri di audit > Criteri di audit del sistema > Tracciamento dettagliato > Creazione del processo di audit

Clicca due volte su Creazione processo di audit e seleziona Configura i seguenti eventi di audit. Seleziona Successo (puoi selezionare anche Fallimento se vuoi tenere traccia dei tentativi falliti), quindi clicca su Ok.

Audit di BitLocker

Per tenere traccia dell’uso di BitLocker e garantire che le azioni di crittografia siano registrate, segui questo percorso:

Configurazione del computer > Modelli amministrativi > Componenti di Windows > Crittografia unità BitLocker

Quindi, abilita quanto segue:

  • “Scegli come recuperare le unità del sistema operativo protette da BitLocker”
  • “Configura l’uso di password per le unità del sistema operativo”

Quindi, configura questi criteri di audit in base alle esigenze dell’organizzazione:

  • Configurazione avanzata dei criteri di audit > Accesso agli oggetti > Audit dell’archiviazione rimovibile
  • Configurazione avanzata dei criteri di audit > Accesso agli oggetti > Audit del file system

Conservazione e dimensionamento dei log eventi

Per evitare la sovrascrittura dei log e garantire al tempo stesso la disponibilità dei dati cronologici per i report, vai a questo percorso GPO:

Configurazione del computer > Modelli amministrativi > Componenti di Windows > Servizio log eventi

Quindi, entra in ciascuna delle sottocartelle:

  • Applicazioni
  • Sicurezza
  • Impostazioni
  • Sistema

E configura queste due impostazioni:

  • Specifica la dimensione massima del file di log – Impostala su 32 MB o più per evitare che i log importanti vengano sovrascritti rapidamente. Assicura che i dati rimangano a lungo disponibili per gli audit di reporting o per la raccolta dei dati RMM.
  • Metodo di conservazione per i file di log – Puoi impostarlo su “Sovrascrivi gli eventi quando necessario” o “Archivia il log quando è pieno”, a seconda delle esigenze dell’organizzazione.

Metodo 6: Preparazione dei dati per la presentazione esecutiva.

Supponiamo di avere tutti i dati. Il passo finale consiste nel normalizzare e formattare i dati in un report chiaro da presentare ai dirigenti. È importante ricordare che i dirigenti non hanno bisogno di dati tecnici, ma di informazioni presentate in brevi sintesi che mostrino l’impatto delle informazioni raccolte sulla loro attività.

📌 Casi d’uso:

  • Utile per generare riepiloghi mensili o trimestrali per i clienti
  • Raccogliere le metriche tecniche in un formato comprensibile per i clienti
  • Dare ai clienti un’idea del valore di un MSP attraverso i tempi di attività, la velocità di risoluzione e la copertura della conformità.

📌 Prerequisiti:

  • Tutti i dati raccolti con i metodi precedenti
  • Accesso a strumenti importanti come Excel, Google Sheets e PowerPoint per le presentazioni
  • Una comprensione chiara e completa degli SLA o degli obiettivi di conformità del tuo cliente

Quando formatti i report, utilizza formati di file che corrispondano al modo in cui verranno presentati i dati:

  • CSV – Ottimo per l’analisi interna o per l’inserimento in dashboard.
  • PDF – Pulito e professionale. Un’opzione eccellente per la revisione esecutiva.
  • Dashboard HTML – Ideali per accedere in tempo reale alle metriche.
  • Grafici – Puoi utilizzare Excel o Google Sheets per convertire i dati CSV in grafici visuali di facile comprensione.

Ti consigliamo di includere i seguenti KPI nei tuoi report:

  • Totale degli endpoint in gestione
  • Percentuale di dispositivi patchati negli ultimi 30 giorni
  • Percentuale di antivirus abilitati e aggiornati
  • Percentuale di dispositivi con crittografia del disco abilitata
  • Numero di ticket aperti e tempo medio di risoluzione
  • Raggiungimento degli SLA in termini di uptime (effettivo rispetto all’obiettivo)

⚠️ Cose da tenere d’occhio

Rischi Potenziali conseguenze Possibilità di tornare alla configurazione precedente
Gli script PowerShell non funzionano Il report conterrà dati mancanti o incompleti. Testa prima lo script su un dispositivo per assicurarti che funzioni.
I log degli eventi sono troppo piccoli o si sovrascrivono troppo velocemente Dati di audit non disponibili o incompleti per i report mensili Aumenta la dimensione del file dei log a 32 MB o più.
La formattazione dei report ha come risultato un report poco leggibile. Gli stakeholder potrebbero interpretare male i dati. Utilizza un modello di report standardizzato e assicurati di spiegare i punti salienti in modo comprensibile anche a un pubblico non tecnico.
Gli script vengono eseguiti correttamente, ma non raccolgono alcun dato I report e gli output di script potrebbero risultare vuoti o con sezioni mancanti. Assicurati che gli script siano eseguiti da un account con permessi elevati.

Ulteriori considerazioni sulla creazione di report RMM personalizzati

I report personalizzati non riguardano solo i dati e le loro implicazioni. Devono essere accurati, dall’aspetto professionale e adatti al tuo pubblico di professionisti.

Filtri per fuso orario o per posizione

Assicurati che i report siano rilevanti e chiari suddividendo i dati per cliente, sede o unità aziendale. In questo modo i tuoi report saranno contestualizzati e indicheranno quali sedi stanno rimanendo un passo indietro o rispondono lentamente alla risoluzione dei problemi, e dove sono necessari ulteriori miglioramenti.

Automatizza la generazione dei tuoi report

Imposta e pianifica la generazione di report su base mensile o trimestrale utilizzando il tuo RMM. In questo modo l’attività sarà più rapida e semplice, ed eviterai il lavoro manuale mantenendo la coerenza. Tuttavia, assicurati di monitorare costantemente i risultati e di apportare le modifiche necessarie.

Branding e professionalità

Assicurati di includere i loghi, i nomi e i dati di contatto dei clienti nei tuoi modelli di report. In questo modo i tuoi report saranno più precisi e i tuoi clienti potranno comprendere i dati.

Sicurezza e riservatezza

I file dei report devono essere protetti sia quando sono nelle mani dei clienti sia quando sono nel tuo sistema. Incorpora protezioni come password per i PDF o includi autorizzazioni di accesso per coloro che possono visualizzare o modificare i dati.

Confronta le metriche attuali con i dati precedenti

Assicurati di includere confronti con le metriche dei mesi precedenti. In questo modo si evidenzieranno le tendenze e si mostreranno i progressi nel tempo.

Risoluzione di problemi nella creazione di report RMM

Dati mancanti

Assicurati che gli script abbiano le autorizzazioni appropriate e che i percorsi dei file e le chiavi di registro (soprattutto nel Metodo 4) esistano o siano stati creati.

Errori di formattazione

Testa le esportazioni CSV o .txt prima di importarle in Excel o in altri strumenti per assicurarti che gli header e i delimitatori siano coerenti.

Dati OS non coerenti

Gli script potrebbero cercare di eseguire i comandi sbagliati sul dispositivo sbagliato. Per esempio, uno script Windows non funzionerà su Linux. Assicurati di verificare il sistema operativo del dispositivo prima di utilizzare il comando.

Mancata esportazione

Se l’esportazione non riesce, è possibile che lo script non abbia i permessi per salvare il file. Risolvi il problema assicurandoti che la cartella esista, che il dispositivo possa scriverci e che lo script sia impostato in modo da mostrare gli errori se qualcosa va storto.

Come NinjaOne può aiutare a creare report RMM

NinjaOne dispone di strumenti di reporting per MSP che possono aiutarti a creare e gestire report RMM di livello esecutivo.

Cosa può fare NinjaOne?  Di cosa si tratta In che modo aiuta a creare report RMM di livello esecutivo?
Report automatizzati Pianifica riepiloghi ricorrenti pronti per il cliente, tra cui quelli su patching, ticketing e stato di integrità dei sistemi. Semplificherà la creazione di report, consentendo agli MSP di automatizzare riepiloghi ricorrenti e pronti per il cliente, che includono le metriche chiave.
Scripting personalizzato Puoi distribuire script multipiattaforma per raccogliere metriche in Windows, Linux e macOS. Per script di esempio, consulta lo Script Hub di NinjaOne. Ti aiuterà a raccogliere metriche dettagliate e in tempo reale da qualsiasi sistema operativo per aggiungere un contesto ai report esecutivi con dati specifici per gli endpoint.
Aggregazione dei dati Puoi centralizzare i dati provenienti da più endpoint e visualizzarli tramite un dashboard o esportarli in un file. Potrai combinare le metriche provenienti da più endpoint in un’unica visualizzazione per l’esportazione o la creazione di dashboard, semplificando la raccolta e l’interpretazione dei dati.
Opzioni di branding Puoi facilmente personalizzare i report con il marchio dell’MSP e del cliente per dargli un aspetto professionale. Migliorerà la presentazione e rafforzerà la professionalità.
Metriche SLA e avvisi NinjaOne include nei report i tempi di risoluzione degli incidenti, il numero di ticket e l’aderenza agli SLA di risposta. Ti aiuterà a tenere traccia dei tempi di risoluzione, del conteggio dei ticket e dei dati SLA per fornire ai dirigenti una chiara visibilità sulla fornitura dei servizi e sulle prestazioni di risposta.
Opzioni di esportazione Puoi esportare i file in vari formati, come CSV, PDF, HTML e attraverso le integrazioni con i sistemi di Professional Services Automation (PSA). Ti aiuterà a creare report che possono essere consegnati nel formato preferito o richiesto dai tuoi partner.

Crea report MSP dettagliati e completi, pronti per l’uso

I rapporti MSP sono essenziali per dimostrare le prestazioni dell’MSP e sono un ottimo modo per dimostrare ai clienti che i sistemi sono integri, sicuri e conformi agli accordi sui livelli di servizio. Offrono inoltre una chiara sintesi delle prestazioni. Puoi ottenere i dati in vari modi, per esempio utilizzando script per raccogliere metriche, verificando le impostazioni tramite registro o GPO e ottenendo informazioni su elementi critici come la crittografia e il patching.

Se progettati correttamente, questi report ti aiuteranno a dare ai clienti la visibilità e la trasparenza che desiderano e ti permetteranno di dimostrare il valore del tuo servizio.

Argomenti correlati:

You might also like

Pronto a semplificare le parti più complesse dell'IT?

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.