Caraterísticas principales de nuestro sistema de correo electrónico.
- Implementado con Debian GNU/Linux y software libre. Sin costos de licencias.
- Aplicación antispam desarrollada en Aptix IT, que integra varias técnicas y herramientas del mercado, y se puede personalizar a necesidades específicas del cliente.
- Utiliza información en linea sobre sitios reportados como generadores de spam actualizados continuamente. (seleccionados cuidadosamente para equilibrar eficiencia y baja tasa de falsos positivos).
- Utiliza información mantenida por Aptix IT (enriquecida por los reportes de gran cantidad de usuarios de servidores gestionados por nuestra empresa).
- Posibilidad de establecer listas blancas locales, para remitentes que de otra forma serian bloqueados por las reglas anteriores.
- Administración de usuarios vía Web.
- Webmail (a definir con el cliente el producto especifico entre varios disponibles).
- Reportes estadísticos.
- Administración de cuotas de uso de disco.
- Antivirus de correo electrónico con actualizaciones automáticas.
- Agenda de contactos de la organización on-line.
- Autocompletado de direcciones según agenda de contactos, para puestos de la red local al servidor, que utilicen Outlook/Thunderbird.
- Servidores con configuraciones personalizadas de seguridad, y posibilidad de administración gestionada.
- Opción de solución de alta disponibilidad, con servidores redundantes con conmutación automática.
- Administrador de listas de correo electrónico.
- Desarrollo de módulos personalizados de procesamiento de mensajes.
Servicio de administración avanzada, actualizaciones y gestión remota por abono.
- Soporte técnico de la solución en horario comercial. Opcional con guardias las 24hs.
- Acceso a nuestros especialistas por e-mail/teléfono/mensajería instantánea.
- Seguimiento de determinados envíos de email por demanda: por que no llegó mi mail ? Porqué nos están rebotando ? El correo se demoró, investigar su recorrido. Investigación de fraudes, etc.
- Actualizaciones de seguridad y parches del sistema operativo y aplicaciones.
- Modificaciones de reglas de filtrado para responder a cambios en las modalidades de ataques.
- Revisiones continuas de seguridad.
- Monitoreo automatizado de los servidores, para brindar respuestas proactivas ante inconvenientes.
- Compromisos de disponibilidad y tiempos de respuesta.