agosto 15, 2019

FlexMail

Caraterísticas principales de nuestro sistema de correo electrónico.

  • Implementado con Debian GNU/Linux y software libre. Sin costos de licencias.
  • Aplicación antispam desarrollada en Aptix IT, que integra varias técnicas y herramientas del mercado, y se puede personalizar a necesidades específicas del cliente.
  • Utiliza información en linea sobre sitios reportados como generadores de spam actualizados continuamente. (seleccionados cuidadosamente para equilibrar eficiencia y baja tasa de falsos positivos).
  • Utiliza información mantenida por Aptix IT (enriquecida por los reportes de gran cantidad de usuarios de servidores gestionados por nuestra empresa).
  • Posibilidad de establecer listas blancas locales, para remitentes que de otra forma serian bloqueados por las reglas anteriores.
  • Administración de usuarios vía Web.
  • Webmail (a definir con el cliente el producto especifico entre varios disponibles).
  • Reportes estadísticos.
  • Administración de cuotas de uso de disco.
  • Antivirus de correo electrónico con actualizaciones automáticas.
  • Agenda de contactos de la organización on-line.
  • Autocompletado de direcciones según agenda de contactos, para puestos de la red local al servidor, que utilicen Outlook/Thunderbird.
  • Servidores con configuraciones personalizadas de seguridad, y posibilidad de administración gestionada.
  • Opción de solución de alta disponibilidad, con servidores redundantes con conmutación automática.
  • Administrador de listas de correo electrónico.
  • Desarrollo de módulos personalizados de procesamiento de mensajes.

Servicio de administración avanzada, actualizaciones y gestión remota por abono.

  • Soporte técnico de la solución en horario comercial. Opcional con guardias las 24hs.
  • Acceso a nuestros especialistas por e-mail/teléfono/mensajería instantánea.
  • Seguimiento de determinados envíos de email por demanda: por que no llegó mi mail ? Porqué nos están rebotando ? El correo se demoró, investigar su recorrido. Investigación de fraudes, etc.
  • Actualizaciones de seguridad y parches del sistema operativo y aplicaciones.
  • Modificaciones de reglas de filtrado para responder a cambios en las modalidades de ataques.
  • Revisiones continuas de seguridad.
  • Monitoreo automatizado de los servidores, para brindar respuestas proactivas ante inconvenientes.
  • Compromisos de disponibilidad y tiempos de respuesta.