Schlagwort-Archive: Open Source
Unified Mail Service
Unified Mail Service – Cyber Defence für Unternehmen
Unser Unified Mail Service Gateway ist der Schutzschild für Exchange und alle Mail Transport Systeme. effektiver Schutz durch Open Source Software.
- Level 10
-
Unified Mail10
-
CHF10.00pro Monat
-
10 MailboxenMailbox
-
2 DomainDNS MX-RR
-
2 GBMailspool
-
Antivirus EngineClamAV
-
SpamAssassinSPAM-Filter
-
DNS Blackhole ListDNSRBL
-
OpenDKIMDKIM Signatur
-
Nagios 365 x 24hMonitoring
-
Schweizer DatacenterDatenstandort
-
ServermanagementOption
- Level 50
-
Unified Mail50
-
CHF50.00pro Monat
-
50 MailboxenMailbox
-
5 DomainDNS MX-RR
-
5 GBMailspool
-
Antivirus EngineClamAV
-
SpamAssassinSPAM-Filter
-
DNS Blackhole ListDNSRBL
-
OpenDKIMDKIM Signatur
-
Nagios 365 x 24hMonitoring
-
Schweizer DatacenterDatenstandort
-
ServermanagementOption
- Level 100
-
Unified Mail100
-
CHF100.00/Mt
-
100 MailboxenMailbox
-
10 DomainDNS MX-RR
-
10 GBMailspool
-
Antivirus EngineClamAV
-
Amavis SpamAssassinSPAM-Filter
-
DNS Blackhole ListDNSRBL
-
OpenDKIMDKIM Signatur
-
Nagios 365 x 24hMonitoring
-
Schweizer DatacenterDatenstandort
-
ServermanagementOption
Schützen Sie Ihre Infrastruktur gegen infizierte E-Mails und Spionagesoftware, vermeiden Sie unnötiges Risiko und Reputation. Effektiver Schutz durch Postfix Smarthost, ausgefiltert werden alle Nachrichten auf Phishing, Malware und SPAM, Viren werden isoliert und in Quarantäne gestellt, Dateien in den Anlagen werden mit Deep-Scan gründlich überprüft, bevor diese an Ihr internes oder externes Mailsystem übergeben werden, Ihre Systeme werden wirksam vor Hacker Attacken und DDoS sowie Brute-Force Angriffe geschützt, für eine zuverlässige Kommunikation mit hohem Schutz gegen Datendiebstahl und Datenverlust.
Wie funktioniert Unified Mail Service ?
Realtime Blackhole Lists (RBL) sind öffentlich verfügbare Listen mit Adressen, mehr sind es Datenbanken, mit Absender von denen kürzlich Spam Mails versendet wurden. Über Spamtraps (Prüfadressen) werden Mailserver ständig überprüft, ein Rating entscheidet ob ein Absender als SPAM Absender gilt. Bei Eintreffen einer neuen E-Mail werden diese Listen nach der Absenderadresse durchsucht. Wird ein E-Mail als SPAM positiv erkannt, wird diese abgewiesen (Bounced).
Mit Hilfe von Realtime Blackhole Listen (RBL) lassen sich grosse Mengen der Spamflut bereits vor der Verarbeitung effizient abweisen.
Anhand dem Policy Delegation Protocols besitzt Postfix eine mächtige Schnittstelle, die auf greylisting-Mechanismen setzt. Greylisting macht es sich zu eigen, das unterschiedliche Verhalten von SPAM-Sender und regulärem MTA zu betrachten. Beim greylisting werden vier Schritte durchlaufen bzw. bewertet.
Der MTA bewertet die drei folgenden technischen Eckdaten eines Zustell-Prozesses, nachdem das einliefernde System sein RCPT TO: abgesetzt hat:
- Absender-IP-Adresse
- E-Mail-Adresse des Absenders
- E-Mail-Adresse des Empfängers
Das Tripple-Set aus IP-Adresse, Sender- und Empfänger-E-Mail-Adresse speichert der MTA nun in einer separaten Berkley-DB ab. Ist dieses Set neu, es wurde also noch keine E-Mail von dem Absender an unseren Empfänger von diesem Mailserver eingeliefert, wird die Annahme erst einmal mit einem temporären Fehler 4xx abgewiesen.
Ist der einliefernde Host ein SPAM Sender wird er die Nachricht verwerfen und sein Glück bei anderen weniger geschützten MTAs versuchen. Ein richtiger Mailserver wird seine E-Mail in die deferred-Queue einstellen und nach wenigen Minuten einen erneuten Zustellversuch unternehmen.
Kommt der einliefernde Mailserver erneut, wird nun das Tripple aus IP-Adresse, Sender- und Empfänger-E-Mail-Adresse positiv bewertet und unser MTA wird mit der weiteren Prüfung und Bewertung der E-Mail fortfahren. Ob und wann ein erneuter Zustellversuch unternommen wird, hängt allein vom Versender ab.
DKIM steht für Domain Keys Identified Mail. Es fügt den Mails eine eindeutige Signatur hinzu, die sich der Domain zuordnet und für alle Nachrichten benutzt wird die versendet werden. Dies hilft dem Internet Service Provider (ISP) bei der Kontrolle der Authentizität der E-Mails und garantiert für die Integrität der Nachrichten.
Root-Server Linux
Root-Server auf Linux im Virtual Datacenter in der Schweiz
Wir betreiben Ihre Infrastruktur als IaaS – Infrastrukture-as-a-Service auf unseren Servern in Schweizer Rechenzentrum. Das Datacenter im Tier-IV-Standard mit höchsten Massstäbe bezüglich Leistung, Sicherheit, Verfügbarkeit und Energie-Effizienz, dem umfassenden Standard für Informationssicherheit.
Überwachen mit ZABBIX
Überwachen Sie mögliche Leistungskennzahlen und Vorfälle in Ihrem Netzwerk
Netzwerkleistung
Nutzung der Netzwerkbandbreite
Paketverlustrate
Fehlerhafte Schnittstellen
Hohe CPU- oder Speicherauslastung
Die Anzahl der TCP-Verbindungen ist an diesem Wochentag hoch
Der Gesamtdurchsatz von Core-Routern ist gering
Netzwerkzustand
Link ist nicht verfügbar
Der Systemstatus befindet sich im Warnungs- / kritischen Zustand
Gerätetemperatur ist zu hoch / zu niedrig
Die Stromversorgung befindet sich in einem kritischen Zustand
Der freie Speicherplatz ist gering
Der Lüfter befindet sich in einem kritischen Zustand
Keine SNMP-Datenerfassung
Konfigurationsänderungen
Neues Gerät hinzugefügt oder entfernt
Das Netzwerkmodul wird hinzugefügt, entfernt oder ersetzt
Die Firmware wurde aktualisiert
Geräteseriennummer hat sich geändert
Die Schnittstelle wurde in einen niedrigeren Geschwindigkeits- oder Halbduplexmodus geändert
Hauptmerkmale und Vorteile
Verschiedene Methoden und Protokolle für die Erfassung von Metriken
SNMP , IPMI
Aktiv / Passiv- Modi
IPv6-Unterstützung
Flexible und erweiterbare Datenerfassung
Berechnete und aggregierte Metriken. Zum Beispiel: Summe des Verkehrs zwischen zwei Ports eines Netzwerk-Switches. Vorverarbeitung der gesammelten Daten Beispiel: Verwenden Sie regexp, um eine bestimmte Metrik aus einem älteren Gerät zu extrahieren.
Autodiscovery
Automatische Erkennung von Netzwerkgeräten. Zum Beispiel: Neuer Switch hinzugefügt, ersetzt oder entfernt. Änderungen der Gerätekonfiguration werden automatisch erkannt . Zum Beispiel: neue Netzwerkmodule hinzugefügt oder ersetzt; Firmware aktualisiert.
Templating
Beginnen Sie mit der sofortigen Überwachung aller Metriken mithilfe von Standardvorlagen
Clone und Masse-Update Tausende ähnlicher Netzwerkgeräte Gerätekonfiguration mit Vorlagen.
Flexible Problemdefinition
Erstellen Sie komplexe logische Ausdrücke bezüglich der überwachten Statistik von Netzwerkgeräten. Vermeiden Sie Fehlalarme, indem Sie die Hysterese definieren.
Proaktive Netzwerküberwachung
Prognostizieren Sie Netzwerkausfälle
Prognostizieren Sie Trends der Bandbreitennutzung
Erkennen Sie Anomalien in der Netzwerklast
Flexible Benachrichtigungen
Mehrere Versandmethoden: E-Mail, SMS, Jabber, benutzerdefinierte Skripts oder Messenger
Passen Sie den Nachrichteninhalt basierend auf dem Empfänger- und Eskalationsverlauf an
Sanierung
Führen Sie Remote-Skripts auf dem überwachten Gerät aus. Sie können den Remote-Switch neu starten oder die Netzwerkschnittstelle zurücksetzen / neu konfigurieren. Führen Sie Remote-Befehle auch hinter Firewalls aus
Ereigniskorrelation
Verringern Benachrichtigung Rauschen mit Ereigniskorrelation
Kundenspezifische Eskalationsszenarien
Build für flexible Eskalationsszenarien
Auf Benutzergruppen ausweiten
Kundenspezifische Eskalationsszenarien
Bauen Sie flexible Eskalationsszenarien. Auf Benutzergruppen ausweiten
Integration mit Drittanbieter-Software
Helpdesks, Ticketsysteme (2-Wege-Integration)
Konfigurationsverwaltungssysteme
Messenger, mobile Anwendungen
Inventarsysteme
Taskautomatisierung
Verwenden der API zur Automatisierung der Konfigurationsverwaltung
Erstellen von Korrekturskripts. Überwachungsdaten abrufen
Generieren Sie benutzerdefinierte Berichte
Unbegrenzte Skalierbarkeit
Skalieren Sie durch Abladen des Zabbix-Servers mithilfe des Zabbix-Proxys
Zabbix hat keine Grenzen oder verborgenen Beschränkungen. Was auch immer die Netzwerkgröße ist
Optimiert für hohe Leistung, Hohe Verfügbarkeit
Verwenden von Zabbix-Proxy, um Überwachungsdaten bei Netzwerkproblemen zu sammeln
Erstellen von redundanten Überwachungslösungen mit Zabbix-Komponenten
Sicherheit und Authentifizierung
Verschlüsseln Sie den gesamten Überwachungsverkehr zwischen Zabbix und Ihren Netzwerkgeräten. Verwenden Sie die LDAP-Authentifizierung und flexible Benutzerberechtigungen
osTicket Support Ticket System
osTicket ist das weltweit beliebteste Kunden-Support-Ticket-System, ein weit verbreitetes und vertrauenswürdiges Open-Source-Support-Ticket-System. Es leitet Anfragen, die per E-Mail, Webformular und Telefonanrufen erstellt wurden, nahtlos in eine einfache, benutzerfreundliche webbasierte Kundenunterstützungsplattform für mehrere Benutzer um und ordnet diese zu. osTicket enthält mehr Funktionen und Tools als die meisten teuren (und komplexen) Support-Ticket-Systeme auf dem Markt.
Easily scale and streamline your customer service and drastically improve your customer’s experience.
osTicket für Service Abteilungen und Behörden, als Hosted Betrieb im Schweizer Datacenter, oder als On-Premise Lösung bei Ihnen.
Profitieren Sie von garantierter Schweizer Datenhaltung, Schweizer Datenschutz und Schweizer Qualitätsstandards. Auf den hochverfügbaren Server in unseren zertifizierten Schweizer Rechenzentren.
Kopano Augmenting Teamwork
Zusammenarbeit über Grenzen hinweg mit
einfach zu bedienender Software.
Ihre Daten, Ihre Regeln
Behalten Sie die Kontrolle über Ihre Daten
mit Kopanos selfhosted Collaboration Suite.
Zusammenarbeiten
Kopano unterstützt Sie dabei, intelligenter mit Kollegen innerhalb und außerhalb Ihres Unternehmens zusammenzuarbeiten. E-Mail, Kontakte, erweiterte Terminplanung, File Sharing, Webmeetings und vieles mehr in nur einer einzigen Benutzeroberfläche.
Web-Meetings nutzen die hochwertigen Audio-, Video-, Chat- und Präsentations-Tools. Sie schaffen eine direkte Kommunikation, ganz gleich, ob Ihre Mitarbeiter selbst Kopano nutzen oder nicht.
Messaging
Video Meetings
File Sharing
Email
Calendaring
Behalten Sie die Kontrolle!
Kopano ist Open-Source. Das bedeutet Klarheit was Sie erhalten, einfache Integration und ein transparentes Geschäftsmodell.
Kopano bietet Ihnen Kontrolle über Ihre Daten. Speichern Sie sie entweder lokal oder in der Cloud. Verwenden Sie das S/MIME-Add-on, um die Identität des Absenders sicherzustellen und die Vertraulichkeit Ihrer E-Mails zu gewährleisten.
Steigern Sie Ihre Produktivität
Jeder, der zuvor eine Office-Suite verwendet hat, ist sofort mit Kopano vertraut. Alle Produktivitäts-Tools entsprechen höchsten Standards in Bezug auf Funktionalität und Benutzerfreundlichkeit, mit der integrierten Benutzeroberfläche arbeiten Sie perfekt zusammen.
Kopano ist auch auf mobilen Endgeräten einsatzfähig. Dank der Push-Synchronisation sind Sie immer auf dem Laufenden, ganz gleich ob im Büro oder unterwegs.
Desktop-integration für WebApp
DeskApp lässt sich in Ihr Desktop-Betriebssystem integrieren. Es lässt sich als Ihr standardmäßiger E-Mail-Client konfigurieren, so dass jede andere Anwendung DeskApp nutzen kann, um E-Mails auch mit Anhängen zu senden.
DeskApp lässt sich auch gut in den Dateimanager auf Ihrem Desktop (wie etwa Explorer oder Nautilus) integrieren und ermöglicht Ihnen so, eine Datei von jedem Speicherort aus – lokal oder im Netzwerk – an eine E-Mail anzuhängen. Klicken Sie einfach mit der rechten Maustaste auf die Datei, die Sie senden möchten. Daraufhin erstellt DeskApp automatisch eine E-Mail mit der gewünschten Datei als Anhang!
Verfügbar auf allen Plattformen
Wir haben DeskApp-Installationspakete für alle gängigen Betriebssysteme entwickelt: Windows, Mac sowie Linux-Distributionen. Alle sowohl als 32- wie auch 64-Bit-Versionen. Auf diese Weise können Sie eine auf Ihre bevorzugte Plattform individuell angepasste Version von DeskApp genießen.
Knowledge Management
OpenKM – Knowledge Management ermöglicht es Unternehmen, die Produktion, Archivierung, Verwaltung und Verteilung von elektronischen Dokumenten zu steuern, eine höhere Effizienz zu erzielen und die Fähigkeit, Informationen und den Fluss der Dokumente zu steuern und weiterzuverwenden.
DMS-OpenKM Für einfache Wiedergabe und Verwaltung digitaler Inhalte, Ihre Arbeit zu vereinfachen und einen hohen Wirkungsgrad zu erzielen.
OpenKM integriert alle wesentlichen Anforderungen eines Dokumenten Management Systems, Zusammenarbeit und eine erweiterte Suchfunktionalität in einer einzigen, einfach zu bedienender Oberfläche. Das System enthält auch Tools für die Administration, mit Rollen von verschiedenen Benutzern, Zugriffskontrolle und Benutzer kontingente, um das Niveau der Dokumentensicherheit zu steigern, detaillierte Aktivitätsprotokolle und Automatisierte Setup Routinen können definiert werden.
OpenKM erstellt eine wertvolle Sammlung von Unternehmensinformationen, um das Vermögen und die Schaffung von Wissen zu erleichtern und um Geschäftsentscheidungen zu optimieren, die Förderung von Arbeitsgruppen und die Produktivität von Unternehmen durch gemeinsame Praktiken zu fördern, für bessere Kundenbeziehungen, schnellere Verkaufszyklen, Produkte und Services durch Time-to-Market zu verbessern, und für eine besser und informierte Entscheidungsfindung.
Nagios Monitoring
Nagios für das Monitoring komplexer IT-Infrastrukturen. Überwachung aller unternehmenskritischen Infrastrukturkomponenten auf jedem Betriebssystem.
Serverüberwachung
Nagios ist bekannt dafür, dass es die beste Server-Monitoring-Software auf dem Markt ist. Die Serverüberwachung ist in Nagios aufgrund der Flexibilität sehr individuell anpassbar, die Server sind sowohl durch Agenten-basierte als auch Agenten-lose Überwachung möglich. Mit über 5000 verschiedenen Addons zur System Überwachung, hat die Community der Anwendung von Nagios keine Möglichkeit unversucht gelassen.
Nagios bietet eine Sammlung von Modulen zur Überwachung von Netzwerken, Hosts und spezifischen Diensten, sowie ein Web-Interface zum Abfragen der gesammelten Daten. Nagios steht unter der GNU GPL, ist also freie Software und läuft unter zahlreichen Unix-ähnlichen Betriebssystemen.
2007 wurde die Nagios Enterprises LLC von Ethan Galstad gegründet, welche Consulting und technische Unterstützung rund um das Thema Nagios als kommerzielle Dienstleistung anbietet. Die Kern-Software selbst bleibt weiterhin unter einer freien Lizenz.
Trotz Konkurrenz sowohl durch freie wie auch durch kommerzielle Monitoring Software ist Nagios wegen seiner großen Verbreitung auch im professionellen Einsatz ein Quasi-Standard geworden. Dies ist sicherlich auf das große Engagement einer Vielzahl von Software-Entwicklern, der von ihnen produzierten Zusatzprogramme, der kostenlosen Verfügbarkeit der Software sowie insbesondere auf die einfache Anpassungs- und Erweiterungsfähigkeit bei speziellen Überwachungsaufgaben zurückzuführen.