Logowanie klienta do usług
 
SMI! Series Logo
             
     
 
Flag of the United Kingdom
Rozwiązania

 
Rozwiązania
       
  Skanowanie antywirusowe

Zapewniamy najlepszy na świecie system wykrywania niebezpiecznego oprogramowania oparty na wielowarstwowej i wielosilnikowej architekturze. Nasze rozwiązanie korzysta z dwóch odrębynych technologii umożliwiających zatrzymanie nowych zagrożeń zero-hour detection. Nasze produkty korzystają natywnie z 3 do 9 odrębnych silników antywirusowych najleszych producentów.

Nasze główne produkty i usługi korzystające z tych technologii:

Przeczytaj więcej na temat specyfikacji ochrony antywirusowej.


Filtrowanie antyspamowe

Korzystamy z najlepszych dostępnych technik detekcji spamu. Skupiamy się na technikach deterministycznych (bez heurystyki, bez przypuszczania) wymagających minimalnego wysiłku przy administracji. Stworzyliśmy zbiór 13 technik antyspamowych, zarówno opatentowanych jak i ogólnodostępnych, które gwarantują skuteczność w granicach 96%-98% przy minimalnym poziomie fałszywych wskazań (false positives) oraz ochronę przed nowymi zagrożeniami w czasie rzeczywistym.

Nasze główne produkty i usługi korzystające z tych technologii:

Przeczytaj więcej na temat ochrony antyspamowej.


Kontrola treści

Nasza rewolucyjna, bazująca na politykach konfiguracja umożliwia wyszukiwanie dowolnego słowa bądź frazy w treści wiadomości, wszystkich załącznikach i wszystkich elementach wiadomości. Jesteśmy w stanie wydobyć tekst z wielu zagnieżdżonych załączników oraz poddać analizie wiele różnych typów plików takich jak: pliki Microsoft Office, PDF, RTF itp. Rozpoznajemy również zaszyfrowane załączniki.

Nasze główne produkty i usługi korzystające z tych technologii:

Powyższa funkcjonalność jest również zawarta w naszym oprogramowaniu: Powyższa funkcjonalność jest również częściowo zawarta w naszym oprogramowaniu i usługach: Przeczytaj więcej na temat naszej kontroli treści.


Usługi archiwizacyjne

SMI! pozwala na archiwizacjnę wiadomości "w locie" i na żądanie. Sam możesz zdecydować, co będzie archiwizowane i gdzie będzie przechowywane. Konfiguracja systemu bazuje na indywidualnie definiowanych politykach. Takie działanie gwarantuje łatwą implementację kompleksowych wymagań i regulacji. Zarchiwizowane wiadomości są szyfrowane i chronione przed nieautoryzowanym dostępem. Do tworzenia kopii zapasowych można wykorzystać oddzielne oprogramowanie lub nośniki.

Nasze główne produkty i usługi korzystające z tych technologii:

Powyższa funkcjonalność jest również częściowo zawarta w naszym oprogramowaniu i usługach:
Regulacje podatności systemu na zagrożenia

Wprowadzenie regulacji podatności systemu na zagrożenia wymaga kompleksowego podejścia do zagadnienia ochrony. Wyciek danych poprzez pocztę e-mail jest poważnym problemem, ponieważ to firma odpowiada za ochronę danych osobowych. W przypadku, gdy ważne dane personalne wyciekną na zewnątrz, firmie można zarzucić niestosowanie się do jednej lub więcej regulacji. Aby temu zapobiec należy kontrolować zarówno ruch wychodzący jak i przychodzący. Stworzenie polityki jest podstawą wdrożenia regulacji. SMI! zapewnia kluczowe narzędzia dla administratora, dzięki którym można wprowadzić kontrolę wiadomości według określonej polityki ochrony. Kontrola treści SMI! wymusza zastosowanie określonych zasad bezpieczeństwa w korporacji.

Nasze główne produkty i usługi korzystające z tych technologii:

Powyższa funkcjonalność jest również częściowo zawarta w naszym oprogramowaniu i usługach:

Zastrzeżenia prawne i komunikaty marketingowe

Posiadamy narzędzie, które potrafi dodwać różne zastrzeżenia (stopki) do różnych wiadomości bazując na politykach. Dzięki nim niezwykle łatwo jest rozpoznać przychodzące i wychodzące wiadomości i dodać do nich odpowiednie zastrzeżenie, wiadomość promocyjną lub zastrzeżenie prawne.

Nasze główne produkty i usługi korzystające z tych technologii:

Powyższa funkcjonalność jest również częściowo zawarta w naszym oprogramowaniu i usługach:

Silne szyfrowanie

Korzystaj z silnego, powszechnie stosowanego standardu szyfrowania wewnątrz infrastruktury IBM Lotus Domino. Dzięki SMI! możliwe jest korzystanie z certyfikatów x. 509 v. 3 do szyfrowania wewnętrznych dokumentów i wiadomości oraz automatyczna weryfikacja podpisów za pomocą zewnętrznego urzędu certyfikacji.

Nasze główne produkty i usługi korzystające z tych technologii:



Infrastruktura Klucza Publicznego

Stwórz własną Infrastrukturę Klucza Publicznego (PKI) lub korzystaj z zewnętrznej infrastruktury wewnątrz aplikacji IBM Lotus Domino / Notes. Migracja ze standardu certyfikatów Domino do naszego silnego certyfikowania jest prosta i nie wymaga wielu modyfikacji.

Nasze główne produkty i usługi korzystające z tych technologii:



Skanowanie zaszyfrowanych wiadomości

Na rynku brakuje oprogramowania filtrującego treść, ktróre radziłoby sobie z zaszyfrowanymi wiadomościami. SMI! może to robić dzięki integracji zarówno z aplikacją Lotus Notes jak i serwerem Lotus Domino i wykorzystaniem specjalnego klucza SMI! do szyfrowania każdej wiadomości i dokumentu.

Nasze główne produkty i usługi korzystające z tych technologii: