Konfiguration. Auf die vereinbarte Systemumgebung abgestimmte Parametrisierung von Funktionsvariablen und Steuerungsdaten von Systemkomponenten zur Erstellung des Gesamtsystems und zur Herbeiführung der Betriebsbereitschaft. Maßnahmen zur Einschränkung der Kopierbarkeit und/oder Nutzungsmöglichkeit einer Systemkomponente Oberbegriff von Systemlieferung und Teillieferung Aufwendungen von TIS für den Gebrauch und Verbrauch von Roh-, Hilfs-und Betriebsstoffen sowie sonstige Erzeugnisse im Rahmen der Leistungserbringung.
Konfiguration. Die Konfiguration des Gerätes wird in der Weise vorgenommen, wie es vom Teilnehmer oder einer von ihm beauftragten Person entsprechend den Erfordernissen des Einzelfalles in Auftrag gegeben wird. Die Notrufzentrale ist grundsätzlich an erster Stelle zu konfigurieren.
Konfiguration. Auf die vereinbarte Systemumgebung abgestimmte Parametrisierung von Funktionsvariablen und Steuerungsdaten von Systemkomponenten zur Erstellung des Gesamtsystems und zur Herbeiführung der Betriebsbereitschaft. Kopier- oder Nutzungssperre Maßnahmen zur Einschränkung der Kopierbarkeit und/oder Nutzungsmöglichkeit einer Systemkomponente.
Konfiguration. 3.1. Die Konfigurationseinstellungen, die zur Umleitung dieses externen Internetdatenverkehrs an die Software des Agenten für Roaming-Benutzer sowie zur Weiterleitung des ausgehenden Datenverkehrs an die Web v2 URL-und Web v2 Protect-Services erforderlich sind, werden vom Kunden vorgenommen und verwaltet und sind von der technischen Infrastruktur des Kunden abhängig. Der Kunde muss eine PAC-Datei auf dem PC des Benutzers installieren, so dass der Browser beim Starten auf den Roaming-Agenten von Symantec verweist. Eine PAC-Dateivorlage kann aus ClientNet heruntergeladen und vom Kunden angepasst werden. Der Kunde muss sicherstellen, dass interner HTTP/FTP-over-HTTP-Datenverkehr (beispielsweise in das Unternehmensintranet) nicht an die Software für den Roaming-Agenten weitergeleitet wird.
3.2. Der Zugriff auf Web v2 URL und Web v2 Protect ist auf autorisierte Systeme, die über eine gültige Version der Software für den Roaming-Agenten des Kunden verfügen, sowie auf autorisierte Benutzer, die für diese Services im ClientNet aktiviert wurden, beschränkt. Der Roaming-Software-Agent und autorisierte Benutzerinformationen werden zur Identifizierung des Kunden und zur dynamischen Auswahl kundenspezifischer Einstellungen verwendet.
3.3. Die Richtlinienregeln für den Web v2 URL Service und die Content-Scans für den Web v2 Protect-Service gelten unabhängig davon, ob der Benutzer den Roaming-Agent-Service verwendet oder über ein konfiguriertes Netzwerkverzeichnis (d. h. ein Unternehmens-LAN) verbunden ist.
3.4. Der Kunde erkennt an, dass auf dem Roaming-Agenten von Beginn an die Symantec-Standardeinstellungen festgelegt sind. Dies schließt ein, dass die notwendigen Anstrengungen unternommen werden, um den Internetdatenverkehr des Benutzers zu einem "opti- malen" Zugriffspunkt in der Serviceinfrastruktur weiterzuleiten. Diese Weiterleitung basiert auf der Ermittlung des Standorts des Roam- ing-Benutzers anhand einer IP-Adresse und der Verwendung einer Positionsdatenbank eines Drittanbieters zur Identifizierung des Lan- des, von dem aus der Benutzer zu dem betreffenden Zeitpunkt wahrscheinlich zugreift. Symantec leitet Benutzer mithilfe der zutref- fenden Länderbezeichnung zu dem als optimal eingestuften Servicezugriffspunkt für das angegebene Land um. Dies geschieht unab- hängig von einer Bewertung der wahrscheinlichen Leistung des Internetzugangs des Endbenutzers und erfolgt nur für diejenigen Länder, deren Servicequalität von Symantec als ausreichend erachtet wird. Der...
Konfiguration. 3.1. Mit Erhalt einer unterzeichneten Vertragsänderung, wird Symantec dem Kunden den Content Control Service für jede zutreffende Domain aktivieren. Der Kunde ist – je nach seinem individuellen Bedarf - selbst zur Einstellung der Konfigurationsmöglichkeiten für seine Domains verantwortlich. Der Kunde wird den Content Control Service unter Verwendung von ClientNet, einem webbasierten Management Interface, konfigurieren.
3.2. Der Kunde darf die Regeln auf ‘pro Domain’, ‘pro Gruppe’ oder ‘Individueller’ Basis konfigurieren.
3.3. Die Regeländerungen des Kunden werden innerhalb von 24 Stunden aktiv.
3.4. Es gibt verschiedene Möglichkeiten zur Bestimmung von Maßnahmen, die zu ergreifen sind, wenn verdächtige Emails erkannt werden. Diese Möglichkeiten können für ein- und abgehende Emails unterschiedlich eingestellt werden. Sie sollten allerdings mit einer beim Kunden vorhandenen Nutzungsbestimmung (“Acceptable Computer Use Policy” oder ein entsprechendes Dokument) eingestellt werden. Folgende Einstellungsmöglichkeiten stehen zur Verfügung:
3.4.1 Blockieren und Löschen von verdächtigen Emails,
3.4.2 Markieren (gilt nur für eingehende Emails) und Umleitung von verdächtigen Emails an den angegebenen Administrator,
3.4.3 Markieren (gilt nur für eingehende Emails) und Versand einer Kopie von verdächtigen Emails an den angegebenen Administrator,
3.4.4 Markieren von verdächtigen Emails in der Kopfzeile („Header“) der Email (gilt nur für eingehende Emails),
3.4.5 Kompression der Email-Anhänge,
3.4.6 Mitloggen (Protokollieren) zur Erstellung von Statistiken welche über ClientNet eingesehen werden können;
3.4.7 Markierung von verdächtigen Emails in der Betreffszeile der Email.
Konfiguration. Der Kunde akzeptiert ausdrücklich die standardmässige Konfiguration der Ent- scheidungsmatrix und der Ampelsteuerung bei der Datenbekanntgabe, ins- besondere aber auch die von CRIF voreingestellten Scorebänder (grün, gelb, rot) als seine eigene Konfiguration. Wünscht der Kunde eine andere Konfiguration, beantragt er diese schriftlich bei CRIF.
Konfiguration. Der Kunde wird ausdrücklich darauf hingewiesen, dass es auch möglich ist, dass ein Teil des durch den Cyber-Angriff erzeugten Sendeverkehrs mit den Gegenmaßnahmen von OVHcloud nicht erkannt wird und den Dienst des Kunden erreichen kann. Die Wirksamkeit derGegenmaßnahmen hängt auch von der Konfiguration des Dienstes des Kunden ab. Daher ist es Aufgabe des Kunden, zu prüfen, ob er über die notwendigen Kompetenzen zur Sicherstellung der ordnungsgemäßen Verwaltung des Dienstes verfügt.
Konfiguration. Zusammen mit der Hardware erhält der Kunde nähere Informationen über die Konfiguration des Routers. Unabhängig davon nimmt in jedem Fall der Anbieter die erstmalige Konfiguration des Routers vor. Hierzu überträgt der Anbieter, nachdem der Kunde den Router erhalten hat, über den Internet- zugang die für den Betrieb des Routers an den Anschlüssen des Anbieters notwendigen Informationen auf den Router. Deaktiviert der Kunde das Merk- mal „Automatische Einrichtung“ oder das Merkmal „Automatisches Update“ an dem Router, kann die volle Funktionstüchtigkeit der Telefon- und Internet- dienstleistungen nicht sichergestellt werden.
Konfiguration. 3.1 Teilaktivierung: Bei bestimmten E-Mail-Systemen/Versionen (Umgebungen Microsoft Exchange 2000, 2003 und 2007) kann EC für Teilbereiche der Umgebung des Kunden (eine oder mehrere Personen, ein oder mehrere Server und/oder ein oder mehrere Standorte) aktiviert werden; durch eine solche Teilaktivierung können örtlich begrenzte E-Mail-Ausfälle abgefangen werden.
3.2 Aktivierung: Ein Abonnement von EC berechtigt den Kunden zu vierundzwanzig (24) Aktivierungsvorgängen pro Jahr für einen Zeitraum von jeweils bis zu zwölf (12) aufeinanderfolgenden Stunden („inbegriffene Aktivierungen“). (So würde beispielsweise eine einzelne Aktivierung für einen Zeitraum von sechs (6) Stunden als ein (1) Aktivierungsvorgang und eine einzelne Aktivierung für einen Zeitraum von neunzehn (19) Stunden als zwei (2) Aktivierungsvorgänge zählen.) Wenn der Kunden die Höchstzahl inbegriffener Aktivierungen verbraucht hat, kann der Kunde zusätzliche Aktivierungen (für einen Zeitraum von jeweils zwölf (12) aufeinanderfolgenden Stunden) zu den zum betreffenden Zeitpunkt geltenden Tarifen von Symantec erwerben.
3.3 Systemtests: Die Systemtests umfassen (a) pro Vierteljahr einen (1) Test von EC für alle Nutzer mit einer Dauer von bis zu vier (4) Stunden sowie (b) für Umgebung mit Microsoft Exchange 2000, Microsoft Exchange 2003 oder Microsoft Exchange 2007 unbegrenzte Teiltests für bis zu zehn Prozent (10 %) der Nutzer. Der Kunde muss den Termin für diese Tests mindestens sieben (7) Geschäftstage vor dem vom Kunden gewünschten Testdatum mit Symantec abstimmen.
3.4 DER KUNDE NIMMT ZUR KENNTNIS UND ERKLÄRT SICH DAMIT EINVERSTANDEN, DASS DIE VOM KUNDEN ABONNIERTEN SCANNING-DIENSTE VON SYMANTEC FÜR ANKOMMENDE UND ABGEHENDE E-MAILS UMGANGEN WERDEN, WENN SICH DER KUNDE IN EINEM AKTIVIERTEN ZUSTAND BEFINDET UND DER KUNDE DARAUFHIN E-MAILS AN EINE ANDERE, EBENFALLS IN EINEM AKTIVIERTEN ZUSTAND BEFINDLICHE ORGANISATION SENDET ODER VON DIESER EMPFÄNGT.
3.5 Falls der Kunde die Services Email AV, Email AS, Email CC und/oder Email IC nutzt, kann Symantec innerhalb von ClientNet das Failover-Routing für die E-Mails des Kunden in die EC-Umgebung konfigurieren. Dieses Failover-Routing wird verwendet, wenn der EC Service aktiviert ist.
3.6 FALLS DER KUNDE DIE SERVICES EMAIL AV, EMAIL AS, EMAIL CC ODER EMAIL IC NICHT NUTZT, IST DER KUNDE DAFÜR VERANTWORTLICH, DAS FAILOVER-ROUTING FÜR DIE E-MAILS DES KUNDEN IN DIE EC-UMGEBUNG ZU KONFIGURIEREN UND ZU PRÜFEN. DIESE FAILOVERS MÜSSEN IM RAHMEN DES BEREITSTELLUNG...
Konfiguration. 3.1. ClientNet kann dafür verwendet werden, Banner-Texte anzupassen, virusbefallene Emails zu löschen sowie den Maximalumfang von Emails einzurichten.