Konfiguration. Auf die vereinbarte Systemumgebung abgestimmte Parametrisierung von Funktionsvariablen und Steuerungsdaten von Systemkomponenten zur Erstellung des Gesamtsystems und zur Herbeiführung der Betriebsbereitschaft. Maßnahmen zur Einschränkung der Kopierbarkeit und/oder Nutzungsmöglichkeit einer Systemkomponente Oberbegriff von Systemlieferung und Teillieferung Aufwendungen von TIS für den Gebrauch und Verbrauch von Roh-, Hilfs-und Betriebsstoffen sowie sonstige Erzeugnisse im Rahmen der Leistungserbringung.
Konfiguration. Die Konfiguration des Gerätes wird in der Weise vorgenommen, wie es vom Teilnehmer oder einer von ihm beauftragten Person entsprechend den Erfordernissen des Einzelfalles in Auftrag gegeben wird. Die Notrufzentrale ist grundsätzlich an erster Stelle zu konfigurieren.
Konfiguration. Auf die vereinbarte Systemumgebung abgestimmte Parametrisierung von Funktionsvariablen und Steuerungsdaten von Systemkomponenten zur Erstellung des Gesamtsystems und zur Herbeiführung der Betriebsbereitschaft. Kopier- oder Nutzungssperre Maßnahmen zur Einschränkung der Kopierbarkeit und/oder Nutzungsmöglichkeit einer Systemkomponente.
Konfiguration. Zusammen mit der Hardware erhält der Kunde nähere Informationen über die Kon- figuration des Routers. Unabhängig davon nimmt in jedem Fall der Anbieter die erstmalige Konfiguration des Routers vor. Hierzu überträgt der Anbieter, nachdem der Kunde den Router erhalten hat, über den Internetzugang die für den Betrieb des Routers an den Anschlüssen des Anbieters notwendigen Informationen auf den Router. Deaktiviert der Kunde das Merkmal „Automatische Einrichtung“ oder das Merkmal „Automatisches Update“ an dem Router, kann die volle Funktionstüchtig- keit der Telefon- und Internetdienstleistungen nicht sichergestellt werden.
Konfiguration. 3.1. Mit Erhalt eines vollständig ausgefüllten und von Symantec bestätigten Auftragsformulars, wird Symantec dem Kunden den Service zur Verfügung stellen. IC wird für jede Domain des Kunden aktiviert. Der Kunde ist – je nach seinem individuellen Bedarf - selbst zur Einstellung der Konfigurationsmöglichkeiten für seine Domains verantwortlich. Der Kunde wird IC unter Benutzung von ClientNet konfigurieren.
3.2. Es gibt verschiedene Möglichkeiten zur Einstellung des Erkennungsgrades, nach dem der ICA-Filter arbeitet. Erkennungsgrade können als Hoch, Mittel und Niedrig eingestellt werden. Die Einstellungsgrade gelten nur als Richtwerte. Daher werden mehr Emails bei dem Einstellungsgrad „Hoch“ und weniger Emails bei dem Einstellungsgrad „Niedrig“ erkannt.
3.3. Es gibt verschiedene Möglichkeiten zur Bestimmung von Maßnahmen, die zu ergreifen sind, wenn pornografische Bilddateien erkannt werden. Diese Möglichkeiten können für ein- und abgehende Emails unterschiedlich eingestellt werden. Sie sollten allerdings mit einer beim Kunden vorhandenen “Acceptable Computer Use Policy” (oder eines entsprechenden Dokuments) eingestellt werden. Folgende Einstellungsmöglichkeiten stehen zur Verfügung:
3.3.1 Markieren von verdächtigen Emails zur weiteren Bearbeitung (es stehen Statistiken zur Verfügung, die über ClientNet eingesehen werden können);
3.3.2 Markieren von verdächtigen Emails in der Kopfzeile („Header“) der Email (gilt nur für eingehende Emails);
3.3.3 Vervielfältigen von verdächtigen Emails auf einer vorher bestimmten Email-Adresse;
3.3.4 Umleitung von verdächtigen Emails auf eine vorher bestimmte Email-Adresse;
3.3.5 Löschung von verdächtigen Emails; und
3.3.6 Markieren von verdächtigen Emails in der Betreffzeile.
Konfiguration. Der Kunde wird ausdrücklich darauf hingewiesen, dass es auch möglich ist, dass ein Teil des durch den Cyber-Angriff erzeugten Sendeverkehrs mit den Gegenmaßnahmen von OVHcloud nicht erkannt wird und den Dienst des Kunden erreichen kann. Die Wirksamkeit derGegenmaßnahmen hängt auch von der Konfiguration des Dienstes des Kunden ab. Daher ist es Aufgabe des Kunden, zu prüfen, ob er über die notwendigen Kompetenzen zur Sicherstellung der ordnungsgemäßen Verwaltung des Dienstes verfügt.
Konfiguration. Der Kunde akzeptiert ausdrücklich die standardmässige Konfiguration der Entschei- dungsmatrix und der Ampelsteuerung bei der Datenbekanntgabe, ins-besondere aber auch die von CRIF voreingestellten Scorebänder (grün, gelb, rot) als seine eigene Konfiguration. Wünscht der Kunde eine andere Konfiguration, beantragt er diese schriftlich bei CRIF.
Konfiguration. 3.1. Die Konfigurationseinstellungen, die zur Umleitung dieses externen Internetdatenverkehrs an die Software des Agenten für Roaming-Benutzer sowie zur Weiterleitung des ausgehenden Datenverkehrs an die Web v2 URL-und Web v2 Protect-Services erforderlich sind, werden vom Kunden vorgenommen und verwaltet und sind von der technischen Infrastruktur des Kunden abhängig. Der Kunde muss eine PAC-Datei auf dem PC des Benutzers installieren, so dass der Browser beim Starten auf den Roaming-Agenten von Symantec verweist. Eine PAC-Dateivorlage kann aus ClientNet heruntergeladen und vom Kunden angepasst werden. Der Kunde muss sicherstellen, dass interner HTTP/FTP-over-HTTP-Datenverkehr (beispielsweise in das Unternehmensintranet) nicht an die Software für den Roaming-Agenten weitergeleitet wird.
3.2. Der Zugriff auf Web v2 URL und Web v2 Protect ist auf autorisierte Systeme, die über eine gültige Version der Software für den Roaming-Agenten des Kunden verfügen, sowie auf autorisierte Benutzer, die für diese Services im ClientNet aktiviert wurden, beschränkt. Der Roaming-Software-Agent und autorisierte Benutzerinformationen werden zur Identifizierung des Kunden und zur dynamischen Auswahl kundenspezifischer Einstellungen verwendet.
3.3. Die Richtlinienregeln für den Web v2 URL Service und die Content-Scans für den Web v2 Protect-Service gelten unabhängig davon, ob der Benutzer den Roaming-Agent-Service verwendet oder über ein konfiguriertes Netzwerkverzeichnis (d. h. ein Unternehmens-LAN) verbunden ist.
3.4. Der Kunde erkennt an, dass auf dem Roaming-Agenten von Beginn an die Symantec-Standardeinstellungen festgelegt sind. Dies schließt ein, dass die notwendigen Anstrengungen unternommen werden, um den Internetdatenverkehr des Benutzers zu einem "opti- malen" Zugriffspunkt in der Serviceinfrastruktur weiterzuleiten. Diese Weiterleitung basiert auf der Ermittlung des Standorts des Roam- ing-Benutzers anhand einer IP-Adresse und der Verwendung einer Positionsdatenbank eines Drittanbieters zur Identifizierung des Lan- des, von dem aus der Benutzer zu dem betreffenden Zeitpunkt wahrscheinlich zugreift. Symantec leitet Benutzer mithilfe der zutref- fenden Länderbezeichnung zu dem als optimal eingestuften Servicezugriffspunkt für das angegebene Land um. Dies geschieht unab- hängig von einer Bewertung der wahrscheinlichen Leistung des Internetzugangs des Endbenutzers und erfolgt nur für diejenigen Länder, deren Servicequalität von Symantec als ausreichend erachtet wird. Der...
Konfiguration. Die Konfiguration der Zugangssysteme erfolgt ausschließlich durch DOKOM21. Aus- genommen hiervon sind in der Regel dem Kunden von DOKOM21 zur Nutzung über- lassene sowie der DOKOM21-Schnittstellenbeschreibung entsprechende kundenei- gene Zugangsendgeräte (CPE). Weitere Konfigurationen kann der Kunde je nach Dienst online oder per Mehrfrequenzwahl am Telefon durchführen. Soweit Konfigu- rationsänderungen von DOKOM21 durchgeführt werden sollen/müssen, sind diese gesondert in Textform zu beauftragen und werden gemäß aktueller Preisliste in Rechnung gestellt.
Konfiguration. 4.1 Der Kunde ist für die Implementierung der PBE-Konfiguration entsprechend den Wünschen des Kunden verantwortlich. Der Kunde konfiguriert PBE über ClientNet durch Wählen von unter dem Email-CC-Dienst verfügbaren Optionen.
4.2 Symantec betont, dass die PBE-Konfiguration vollständig der Kontrolle des Kunden unterliegt und dass die Genauigkeit dieser Konfiguration die Genauigkeit von PBE bestimmt. Symantec kann daher keine Haftung für sich direkt oder indirekt aus Fehlern von PBE hinsichtlich der Erfüllung der Verschlüsselungspflichten des Kunden ergebende Schäden oder Verluste übernehmen.