Defende Srl - Via Persico, 31 - 26100 Cremona (CR)

Tel +39(0372)080740 - CF/P.IVA 01307040194 -Cap. Soc. 10.000€ i.v. - Cremona - www.defende.com

Hosted Exchange: l’alternativa per le aziende


Microsoft Exchange Server è un software per la gestione della posta elettronica. L’uso di questo software è molto diffuso nelle realtà aziendali in cui sono implementate infrastrutture informatiche basate su prodotti e tecnologie Microsoft.
 

Posta Elettronica Certificata (PEC): cos'è e come funziona?



PEC è un acronimo utilizzato per indicare la posta elettronica certificata. L'introduzione di questo sistema di comunicazione tramite e-mail non è particolarmente recente, ma ancora non se ne apprezzano appieno le su vere potenzialità, nonostante per alcuni enti (come le comunicazioni tra imprese e gli scambi di informazioni relativi alla Pubblica Amministrazione) rappresenti ormai uno standard obbligatorio. La disciplina della legge italiana definisce la PEC come metodo di messaggistica elettronica in grado di garantire un valore legale alla comunicazione.

Questa caratteristica fa sì che ogni e-mail, a patto che questa sia inviata con un sistema PEC, possa essere paragonata a una normale raccomandata cartacea con avviso di ricezione.

Il funzionamento della PEC è piuttosto simile a quello della posta elettronica tradizionale, con alcune differenze riguardanti le dinamiche di invio, ricezione e visualizzazione.
 

SPF: questo sconosciuto

SPF (Sender Policy Framework) permette ai server di ricezione email di verificare l’autenticità del mittente e validare la posta elettronica in ingresso, valutando correttamente quale missiva considerare come spam e quale, invece, considerare una comunicazione legittima. Per evitare che le proprie email vengano erroneamente classificate come spam potrebbe essere opportuno configurare il proprio dominio introducendo il record SPF.
 

SPF e DKIM : la loro importanza per le tue e-mail


A volte capita che nella propria posta elettronica, nella sezione dedicata agli spam, si trovino anche delle mail che invece appaiono importanti e che rischierebbero di essere cancellate e non lette. Ed ecco che entrano in gioco due sistemi complementari ma autonomi l'uno con l'altro, grazie ai quali è possibile fermare lo spam stesso utilizzato sotto nostro nome.