Configuración Cláusulas de Ejemplo

Configuración. 3.1. Tras recibir una solicitud totalmente cumplimentada y aceptada, Symantec se encargará de que el servicio Email IC esté disponible para el Cliente. En principio, Email IC estará habilitado para cada dominio del Cliente, y el Cliente es responsable de establecer las opciones de configuración de Email IC, mediante el uso de ClientNet, para cada dominio en función de las necesidades del Cliente. 3.2. Existen unas opciones para especificar el nivel de sensibilidad de detección del filtro ICA. Dicha sensibilidad puede establecerse en Alta, Media o Baja; aunque estas opciones son especialmente subjetivas, en el nivel de sensibilidad Alta se sospechará la existencia de un mayor número de imágenes pornográficas que en el nivel de sensibilidad Baja. 3.3. Existen unas opciones para definir las medidas que deben tomarse al detectar una imagen sospechosa. Dichas opciones pueden establecerse de manera independiente para el correo entrante y saliente, y deberían establecerse de forma compatible con la política de uso de equipos informativos existente y aceptable del Cliente (o su equivalente). Estas opciones son: 3.3.1. registrar el Correo Electrónico sospechoso (proporciona estadísticas que pueden verse vía ClientNet); 3.3.2. etiquetar el Correo Electrónico sospechoso dentro de la cabecera (sólo para correo entrante); 3.3.3. copiar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida; 3.3.4. redireccionar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida; 3.3.5. eliminar el Correo Electrónico sospechoso; 3.3.6. etiquetar el Correo Electrónico sospechoso en la línea del asunto. 3.4. Cuando el Cliente haya identificado remitentes o destinatarios de Correo Electrónico de confianza para la administración de Email IC, el Correo Electrónico de dichos remitentes y destinatarios no se analizará con Email IC.
Configuración. Corresponde al Cliente garantizar la compatibilidad de su entorno informático y de sus terminales móviles con el Servicio, bajo su propia responsabilidad. El Servicio sólo puede ser utilizado en una configuración de uso que respete los requisitos previos de KIZEO indicados en su página web. En caso de modificación de la configuración inicial de uso por parte del Cliente que no cumpla con los requisitos previos indicados por KIZEO, KIZEO declina toda responsabilidad relativa al funcionamiento o disponibilidad del Servicio. KIZEO no proporciona ninguna adaptación o desarrollo específico del Servicio. El Cliente podrá utilizar las APIs y los conectores propuestos por KIZEO para asegurar, bajo su responsabilidad, la configuración o integración del Servicio con su sistema de información.
Configuración. Los cargos de configuración se especificarán en un Documento Transaccional. Se facturará un cargo de configuración inicial o adicional, según corresponda. a. IBM Omni-Channel Merchandising One-Time Setup IBM aplicará un cargo de configuración único durante el aprovisionamiento inicial del SaaS IBM. La tarifa y las condiciones de facturación se especificarán en el Documento Transaccional y se facturarán de acuerdo con el mismo. b. IBM Omni-Channel Merchandising Additional Application Setup Fee IBM aplicará un cargo de configuración para cada implementación de Additional Application Setup Fee solicitada. La tarifa y las condiciones de facturación se especificarán en el Documento Transaccional y se facturarán de acuerdo con el mismo.
Configuración. Los cargos de configuración se especificarán en un Documento Transaccional.
Configuración. A menos que se especifique lo contrario en el Documento de Transacción aplicable, IBM aplicará un cargo de configuración único durante el suministro inicial del IBM SaaS. Las condiciones de tarifa y facturación se especificarán en dicho Documento de Transacción y se facturarán de acuerdo con el mismo.
Configuración. 3.1. ClientNet puede utilizarse para personalizar textos de título, liberar los Correos Electrónicos infectados con virus y establecer tamaños máximos de correo.
Configuración. 3.1. Tras recibir una solicitud totalmente cumplimentada y aceptada, Symantec hará que el servicio Email CC esté disponible para cada dominio aplicable del Cliente. El Cliente es responsable de establecer las opciones de configuración de Email CC, mediante el uso de ClientNet, para cada dominio en función de las necesidades del Cliente. 3.2. El Cliente puede configurar las reglas ‘por dominio’, ‘por grupo’ o de forma ‘individual’. 3.3. Los cambios que efectúe el Cliente en las reglas estarán en vigor en un plazo de 24 horas tras la ejecución del cambio. 3.4. Existen unas opciones para definir las medidas que deben tomarse al detectar un Correo Electrónico sospechoso. Dichas opciones pueden establecerse de manera independiente para el correo entrante y saliente, y deberían establecerse de forma compatible con la política de uso de equipos informativos existente y aceptable del Cliente (o su equivalente). Estas opciones son: 3.4.1. Bloqueo y eliminación del Correo Electrónico sospechoso; 3.4.2. Etiquetado (si es entrante) y redirección del Correo Electrónico sospechoso a un administrador especificado; 3.4.3. Etiquetado (si es entrante) y copia del Correo Electrónico sospechoso a un administrador especificado; 3.4.4. Etiquetado (si es entrante) en el encabezado del Correo Electrónico sospechoso; 3.4.5. Compresión de los archivos adjuntos al Correo Electrónico; 3.4.6. Registro únicamente para las estadísticas de ClientNet; 3.4.7. Etiquetado en la línea de asunto.
Configuración. 3.1. Las opciones de configuración que exigen dirigir este tráfico externo a través de Web v2 Protect las efectúa y las mantiene el Cliente y dependen de la infraestructura técnica del Cliente. El Cliente debe garantizar que el tráfico interno HTTP/FTP sobre HTTP (por ejemplo a la red corporativa) no se dirija a través de Web v2 Protect. Cuando el Cliente cuente con servicios de Internet que ordenen una conexión directa en lugar de a través de un proxy, será responsabilidad del Cliente hacer todos los cambios necesarios en su propia infraestructura para facilitar esta situación. 3.2. El acceso a Web v2 Protect está restringido mediante Scanning IP, es decir, las direcciones IP desde las que se origina el tráfico web del Cliente. Scanning IP también se utiliza para identificar al Cliente y seleccionar de forma dinámica las configuraciones específicas del Cliente. 3.3. Web v2 Protect analizará los elementos pertinentes de la página web y los adjuntos a ella que puedan contener virus, códigos dañinos, spyware o adware. Puede que no sea posible analizar ciertas páginas web, contenidos o adjuntos (por ejemplo, cuando están protegidos por contraseñas). Los adjuntos identificados específicamente como no analizables no se bloquearán. El tráfico transmitido y cifrado (como el de los medios de comunicación transmitidos y/o HTTPS/SSL) no puede analizarse y pasará a través de Web v2 Protect sin ser analizado. 3.4. Roaming User Support es una función optativa que amplía el servicio Web v2 Protect a Usuarios que no tengan acceso a una red empresarial (por ejemplo, un Usuario que trabaja en casa). El Cliente deberá instalar un archivo PAC en el PC del Usuario para dirigirlo al portal de Internet de Symantec cuando se pone en marcha el explorador. Para obtener acceso al portal de Internet, el Usuario deberá contar con un nombre de usuario y contraseña. El archivo PAC se puede bajar de ClientNet en forma de plantilla para que el Cliente haga las modificaciones necesarias.
Configuración. 3.1. Las opciones de configuración que exigen dirigir este tráfico externo a través de Web v2 URL las efectúa y las mantiene el Cliente y dependen de la infraestructura técnica del Cliente. El Cliente debe garantizar que el tráfico interno HTTP/FTP sobre HTTP (por ejemplo a la intranet corporativa) no se dirija a través de Web v2 URL. Cuando el Cliente cuente con servicios de Internet que ordenen una conexión directa en lugar de a través de un proxy, será responsabilidad del Cliente hacer todos los cambios necesarios en su propia infraestructura para facilitar esta situación. 3.2. El acceso a Web v2 URL está restringido a través de Scanning IP, es decir, las direcciones IP desde las que se origina el tráfico web del Cliente. Scanning IP también se utiliza para identificar al Cliente y seleccionar de forma dinámica las configuraciones específicas del Cliente.
Configuración. 4.1 El Cliente se responsabiliza de la configuración de PBE con arreglo a sus propios criterios. El Cliente deberá configurar su PBE por medio de ClientNet haciendo una selección de las opciones que ofrece el servicio Email CC. 4.2 Symantec hace hincapié en el hecho de que la configuración del PBE está totalmente bajo el control del Cliente y que la precisión del PBE depende enteramente de la precisión de la configuración. En consecuencia, Symantec no aceptará ninguna responsabilidad por pérdidas, daños o perjuicios que resulten directa o indirectamente de que PBE no haya cumplido los criterios de cifrado del Cliente.