Konfiguration. Die Konfiguration des Gerätes wird in der Weise vorgenommen, wie es vom Teilnehmer oder einer von ihm beauftragten Person entsprechend den Erfordernissen des Einzelfalles in Auftrag gegeben wird. Die Notrufzentrale ist grundsätzlich an erster Stelle zu konfigurieren.
Konfiguration. Auf die vereinbarte Systemumgebung abgestimmte Parametrisierung von Funktionsvariablen und Steuerungsdaten von Systemkomponenten zur Erstellung des Gesamtsystems und zur Herbeiführung der Betriebsbereitschaft. Maßnahmen zur Einschränkung der Kopierbarkeit und/oder Nutzungsmöglichkeit einer Systemkomponente Oberbegriff von Systemlieferung und Teillieferung Aufwendungen von TIS für den Gebrauch und Verbrauch von Roh-, Hilfs-und Betriebsstoffen sowie sonstige Erzeugnisse im Rahmen der Leistungserbringung.
Konfiguration. Auf die vereinbarte Systemumgebung abgestimmte Parametrisierung von Funktionsvariablen und Steuerungsdaten von Systemkomponenten zur Erstellung des Gesamtsystems und zur Herbeiführung der Betriebsbereitschaft. Kopier- oder Nutzungssperre Maßnahmen zur Einschränkung der Kopierbarkeit und/oder Nutzungsmöglichkeit einer Systemkomponente.
Konfiguration. 3.1. Mit Erhalt eines vollständigen und angenommenen Auftrags wird Symantec Email AS für den Kunden aktivieren. Am Anfang wird Email AS für alle Domänen des Kunden aktiviert. DER KUNDE IST SICH DESSEN BEWUSST, DASS EMAIL AS VON ANFANG AN UNTER ANWENDUNG DER SYMANTEC-STANDARDEINSTELLUNGEN BEREITGESTELLT WIRD UND DASS DER KUNDE FÜR DIE KONFIGURATION VON EMAIL AS ÜBER CLIENTNET ABGESTIMMT AUF SEINE EIGENEN ERFORDERNISSE ALLEIN VERANTWORTLICH IST. Die bezüglich Email AS angewendeten Standardeinstellungen umfassen folgende Aktionen:
3.1.1 Blockieren und Löschen von E-Mails; oder
3.1.2 In-Quarantäne-Stellen von E-Mails; und
3.1.3 Einsatz einer "Whitelist" für IP-Adressen, Domänen und E-Mail-Adressen; und
3.1.4 Einsatz von vorausschauender Spam-Erkennung (Skeptic).
3.2. Es gibt verschiedene Möglichkeiten, die Maßnahmen zu bestimmen, wenn eine Email als Spam erkannt wird. Diese Möglichkeiten, die unten aufgeführt sind, können vom Kunden für die jeweilige zur Verfügung stehende Erkennungsmethode ausgewählt werden:
3.2.1 Markierung von verdächtigen Emails in der Kopfzeile (“Header”) der Email
3.2.2 Markierung von verdächtigen Emails in der Betreffszeile der Email
3.2.3 Umleitung von verdächtigen Emails auf eine vorher bestimmte Email-Adresse
3.2.4 Löschung von verdächtigen Emails
3.2.5 Spam Quarantäne.
Konfiguration. Der Kunde wird ausdrücklich darauf hingewiesen, dass es auch möglich ist, dass ein Teil des durch den Cyber-Angriff erzeugten Sendeverkehrs mit den Gegenmaßnahmen von OVHcloud nicht erkannt wird und den Dienst des Kunden erreichen kann. Die Wirksamkeit der Gegenmaßnahmen hängt auch von der Konfiguration des Dienstes des Kunden ab. Daher ist es Aufgabe des Kunden, zu prüfen, ob er über die notwendigen Kompetenzen zur Sicherstellung der ordnungsgemäßen Verwaltung des Dienstes verfügt.
Konfiguration. Der Kunde akzeptiert ausdrücklich die standardmässige Konfiguration der Ent- scheidungsmatrix und der Ampelsteuerung bei der Datenbekanntgabe, ins- besondere aber auch die von CRIF voreingestellten Scorebänder (grün, gelb, rot) als seine eigene Konfiguration. Wünscht der Kunde eine andere Konfiguration, beantragt er diese schriftlich bei CRIF.
Konfiguration. Zusammen mit der Hardware erhält der Kunde nähere Informationen über die Konfiguration des Routers. Unabhängig davon nimmt in jedem Fall der Anbieter die erstmalige Konfiguration des Routers vor. Hierzu überträgt der Anbieter, nachdem der Kunde den Router erhalten hat, über den Internet- zugang die für den Betrieb des Routers an den Anschlüssen des Anbieters notwendigen Informationen auf den Router. Deaktiviert der Kunde das Merk- mal „Automatische Einrichtung“ oder das Merkmal „Automatisches Update“ an dem Router, kann die volle Funktionstüchtigkeit der Telefon- und Internet- dienstleistungen nicht sichergestellt werden.
Konfiguration. 3.1. Die erforderlichen Konfigurationseinstellungen, um diesen externen Datenverkehr über den Dienst umzuleiten, werden vom Kunden durchgeführt bzw. aufrechterhalten und hängen von der technischen Infrastruktur des Kunden ab. Der Kunde sollte sicherstellen, dass der interne HTTP/FTP-over-HTTP-Datenverkehr (z.B. zum Intranet des Unternehmens) nicht über den Dienst umgeleitet wird. Wenn der Kunde Internet-Dienste hat, die eine direkte Verbindung nutzen (anstatt über einen Proxyserver), ist der Kunde dafür verantwortlich, die notwendigen Änderungen an seiner eigenen Infrastruktur vorzunehmen.
3.2. Der Zugang zu dem Dienst ist über sog. Scanning-IPs beschränkt, d.h. über die IP-Adresse(n), über die der Web-Datenverkehr des Kunden erfolgt. Die Scanning-IPs werden auch zur Identifizierung des Kunden und zur dynamischen Auswahl von kundenspezifischen Einstellungen verwendet.
3.3. Web v2 Protect wird entsprechende Teile der Webseite und ihren Anhängen scannen, die Viren, boswilliger Code, Spyware oder Adware enthalten könnten. Das Scannen von bestimmten Webseiten, Inhalten oder Anhängen ist u.U. nicht möglich (zum Beispiel, wenn sie mit einem Passwort geschützt sind). Bestimmte Anhänge, die als nicht scanfähig erkannt werden, werden nicht blockiert. Der gestreamte und verschlüsselte Datenverkehr (d.h. Streaming Media und/oder HTTPS/SSL) kann nicht gescant werden und wird Web v2 Protect ungescannt passieren.
3.4. Der Roaming User Support ist eine optionale Funktion, die den Web v2 Protect Service auf Benutzer ausdehnt, die sich nicht innerhalb des Unternehmensnetzwerks befinden (z. B. auf einen Benutzer, der zuhause arbeitet). Der Kunde muss eine PAC-Datei auf dem Benutzer-PC installieren, damit der Benutzer beim Starten des Browsers auf das Web-Portal von Symantec geleitet wird. Zum Zugriff auf das Web-Portal muss der Benutzer ein Passwort und einen Benutzernamen eingeben. Eine Vorlage für die PAC-Datei kann vom ClientNet heruntergeladen und durch den Kunden modifiziert werden.
Konfiguration. 5.2.1 Der Kunde benennt für jeden Standort einen zuständigen Ansprechpartner und bei Bedarf Stell- vertreter. Nur diese Ansprechpartner sind berechtigt, Konfigurationsänderungen bei genua zu beauftragen. Ändert sich der oder die Ansprechpartner, so muss dies genua mitgeteilt werden.
5.2.2 Die Konfigurationsänderungen können jegliche Aspekte des Systems umfassen, z.B. auch das Einspielen von genua-spezifischen Softwareoptionen oder das Einrichten von DMZs.
5.2.3 Alle von genua durchgeführten Konfigurationsänderungen werden inklusive Anforderung im Ti- cketsystem dokumentiert.
5.2.4 Änderungen an der Konfiguration werden in der Regel mit den zuständigen Verantwortlichen auf Seiten des Kunden abgestimmt.
5.2.5 genua ist berechtigt, sich Konfigurationsänderungen mindestens in Textform bestätigen zu las- sen.
5.2.6 Die Konfiguration der genua-Systeme wird je nach Notwendigkeit von genua im Hinblick auf ei- nen sicheren Betrieb angepasst.
5.2.7 Vom Kunden durchgeführte Konfigurationsänderungen müssen genua mitgeteilt werden.
Konfiguration. Die Konfiguration der Zugangssysteme erfolgt ausschließlich durch DOKOM21. Aus- genommen hiervon sind in der Regel dem Kunden von DOKOM21 zur Nutzung über- lassene sowie der DOKOM21-Schnittstellenbeschreibung entsprechende kundenei- gene Zugangsendgeräte (CPE). Weitere Konfigurationen kann der Kunde je nach Dienst online oder per Mehrfrequenzwahl am Telefon durchführen. Soweit Konfigu- rationsänderungen von DOKOM21 durchgeführt werden sollen/müssen, sind diese gesondert in Textform zu beauftragen und werden gemäß aktueller Preisliste in Rechnung gestellt.