Configuración. 3.1. Tras recibir una solicitud totalmente cumplimentada y aceptada, Symantec se encargará de que el servicio Email IC esté disponible para el Cliente. En principio, Email IC estará habilitado para cada dominio del Cliente, y el Cliente es responsable de establecer las opciones de configuración de Email IC, mediante el uso de ClientNet, para cada dominio en función de las necesidades del Cliente.
3.2. Existen unas opciones para especificar el nivel de sensibilidad de detección del filtro ICA. Dicha sensibilidad puede establecerse en Alta, Media o Baja; aunque estas opciones son especialmente subjetivas, en el nivel de sensibilidad Alta se sospechará la existencia de un mayor número de imágenes pornográficas que en el nivel de sensibilidad Baja.
3.3. Existen unas opciones para definir las medidas que deben tomarse al detectar una imagen sospechosa. Dichas opciones pueden establecerse de manera independiente para el correo entrante y saliente, y deberían establecerse de forma compatible con la política de uso de equipos informativos existente y aceptable del Cliente (o su equivalente). Estas opciones son:
3.3.1. registrar el Correo Electrónico sospechoso (proporciona estadísticas que pueden verse vía ClientNet);
3.3.2. etiquetar el Correo Electrónico sospechoso dentro de la cabecera (sólo para correo entrante);
3.3.3. copiar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida;
3.3.4. redireccionar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida;
3.3.5. eliminar el Correo Electrónico sospechoso;
3.3.6. etiquetar el Correo Electrónico sospechoso en la línea del asunto.
3.4. Cuando el Cliente haya identificado remitentes o destinatarios de Correo Electrónico de confianza para la administración de Email IC, el Correo Electrónico de dichos remitentes y destinatarios no se analizará con Email IC.
Configuración. Corresponde al Cliente garantizar la compatibilidad de su entorno informático y de sus terminales móviles con el Servicio, bajo su propia responsabilidad. El Servicio sólo puede ser utilizado en una configuración de uso que respete los requisitos previos de KIZEO indicados en su página web. En caso de modificación de la configuración inicial de uso por parte del Cliente que no cumpla con los requisitos previos indicados por KIZEO, KIZEO declina toda responsabilidad relativa al funcionamiento o disponibilidad del Servicio. KIZEO no proporciona ninguna adaptación o desarrollo específico del Servicio. El Cliente podrá utilizar las APIs y los conectores propuestos por KIZEO para asegurar, bajo su responsabilidad, la configuración o integración del Servicio con su sistema de información.
Configuración. Los cargos de configuración se especificarán en un Documento Transaccional. Se facturará un cargo de configuración inicial o adicional, según corresponda.
a. IBM Omni-Channel Merchandising One-Time Setup IBM aplicará un cargo de configuración único durante el aprovisionamiento inicial del SaaS IBM. La tarifa y las condiciones de facturación se especificarán en el Documento Transaccional y se facturarán de acuerdo con el mismo.
b. IBM Omni-Channel Merchandising Additional Application Setup Fee IBM aplicará un cargo de configuración para cada implementación de Additional Application Setup Fee solicitada. La tarifa y las condiciones de facturación se especificarán en el Documento Transaccional y se facturarán de acuerdo con el mismo.
Configuración. Los cargos de configuración se especificarán en un Documento Transaccional.
Configuración. 4.1 El Cliente se responsabiliza de la configuración de PBE con arreglo a sus propios criterios. El Cliente deberá configurar su PBE por medio de ClientNet haciendo una selección de las opciones que ofrece el servicio Email CC.
4.2 Symantec hace hincapié en el hecho de que la configuración del PBE está totalmente bajo el control del Cliente y que la precisión del PBE depende enteramente de la precisión de la configuración. En consecuencia, Symantec no aceptará ninguna responsabilidad por pérdidas, daños o perjuicios que resulten directa o indirectamente de que PBE no haya cumplido los criterios de cifrado del Cliente.
Configuración. 3.1. Las opciones de configuración que exigen dirigir este tráfico externo a través de Web v2 Protect las efectúa y las mantiene el Cliente y dependen de la infraestructura técnica del Cliente. El Cliente debe garantizar que el tráfico interno HTTP/FTP sobre HTTP (por ejemplo a la red corporativa) no se dirija a través de Web v2 Protect. Cuando el Cliente cuente con servicios de Internet que ordenen una conexión directa en lugar de a través de un proxy, será responsabilidad del Cliente hacer todos los cambios necesarios en su propia infraestructura para facilitar esta situación.
3.2. El acceso a Web v2 Protect está restringido mediante Scanning IP, es decir, las direcciones IP desde las que se origina el tráfico web del Cliente. Scanning IP también se utiliza para identificar al Cliente y seleccionar de forma dinámica las configuraciones específicas del Cliente.
3.3. Web v2 Protect analizará los elementos pertinentes de la página web y los adjuntos a ella que puedan contener virus, códigos dañinos, spyware o adware. Puede que no sea posible analizar ciertas páginas web, contenidos o adjuntos (por ejemplo, cuando están protegidos por contraseñas). Los adjuntos identificados específicamente como no analizables no se bloquearán. El tráfico transmitido y cifrado (como el de los medios de comunicación transmitidos y/o HTTPS/SSL) no puede analizarse y pasará a través de Web v2 Protect sin ser analizado.
3.4. Roaming User Support es una función optativa que amplía el servicio Web v2 Protect a Usuarios que no tengan acceso a una red empresarial (por ejemplo, un Usuario que trabaja en casa). El Cliente deberá instalar un archivo PAC en el PC del Usuario para dirigirlo al portal de Internet de Symantec cuando se pone en marcha el explorador. Para obtener acceso al portal de Internet, el Usuario deberá contar con un nombre de usuario y contraseña. El archivo PAC se puede bajar de ClientNet en forma de plantilla para que el Cliente haga las modificaciones necesarias.
Configuración. 3.1. La realización y el mantenimiento de los parámetros de configuración necesarios para dirigir este tráfico web externo al software de agente de usuario móvil, así como el tráfico de reenvío de salida a los servicios Web v2 URL y Web v2 Protect, son tareas del cliente y dependen de la infraestructura técnica de éste. El cliente debe instalar un archivo PAC en el equipo del usuario para que, en el momento de iniciarse el navegador, éste apunte hacia el agente móvil de Symantec. El cliente puede descargar un archivo PAC en ClientNet y modificarlo. El cliente debe asegurarse de que el tráfico interno HTTP/FTP por HTTP (por ejemplo, a la intranet corporativa) no se dirija al software de agente móvil.
3.2. El acceso a Web v2 URL y Web v2 Protect está restringido a sistemas autorizados que contienen una versión válida del software de agente móvil, así como a usuarios autorizados que se activan para estos servicios en ClientNet. El agente móvil del software y la información del usuario autorizado se utilizan para identificar al cliente y seleccionar dinámicamente la configuración específica del cliente.
3.3. Se aplicarán las mismas políticas para el servicio Web v2 URL y el mismo análisis de contenido para el servicio Web v2 Protect que cuando los usuarios utilizan el servicio de agente móvil, así como cuando se conecten a través de una ubicación de red configurada, es decir, la LAN corporativa.
3.4. El cliente reconoce que el agente móvil contará con la configuración predeterminada de Symantec aplicada desde el comienzo, la cual incluye el uso de maneras razonables para dirigir el tráfico web del usuario hacia un punto de acceso de infraestructura de servicio “óptimo”. Este enrutamiento se basa en un conocimiento de la ubicación del usuario móvil de acuerdo con la dirección IP y el uso de una base de datos de ubicación geográfica de otro fabricante para identificar cuál es el país probable desde el cual se conecta el usuario. Symantec dirigirá los usuarios con la designación de país adecuada hacia lo que se considera el punto de acceso de servicio óptimo para el país especificado. Esto se llevará a cabo independientemente de cualquier evaluación de rendimiento probable para la conexión individual del usuario final y sólo para esos países en donde se considere que Symantec ha sido capaz de ofrecer un nivel de servicio aceptable. Para cualquier otro país fuera de los países de servicio aceptable, el cliente reconoce que Symantec no estará en condiciones de prop...
Configuración. A menos que se especifique lo contrario en el Documento de Transacción aplicable, IBM aplicará un cargo de configuración único durante el suministro inicial del IBM SaaS. Las condiciones de tarifa y facturación se especificarán en dicho Documento de Transacción y se facturarán de acuerdo con el mismo.
Configuración. 3.1. Tras recibir una solicitud totalmente cumplimentada y aceptada, Symantec hará que el servicio Email CC esté disponible para cada dominio aplicable del Cliente. El Cliente es responsable de establecer las opciones de configuración de Email CC, mediante el uso de ClientNet, para cada dominio en función de las necesidades del Cliente.
3.2. El Cliente puede configurar las reglas ‘por dominio’, ‘por grupo’ o de forma ‘individual’.
3.3. Los cambios que efectúe el Cliente en las reglas estarán en vigor en un plazo de 24 horas tras la ejecución del cambio.
3.4. Existen unas opciones para definir las medidas que deben tomarse al detectar un Correo Electrónico sospechoso. Dichas opciones pueden establecerse de manera independiente para el correo entrante y saliente, y deberían establecerse de forma compatible con la política de uso de equipos informativos existente y aceptable del Cliente (o su equivalente). Estas opciones son:
3.4.1. Bloqueo y eliminación del Correo Electrónico sospechoso;
3.4.2. Etiquetado (si es entrante) y redirección del Correo Electrónico sospechoso a un administrador especificado;
3.4.3. Etiquetado (si es entrante) y copia del Correo Electrónico sospechoso a un administrador especificado;
3.4.4. Etiquetado (si es entrante) en el encabezado del Correo Electrónico sospechoso;
3.4.5. Compresión de los archivos adjuntos al Correo Electrónico;
3.4.6. Registro únicamente para las estadísticas de ClientNet;
3.4.7. Etiquetado en la línea de asunto.
Configuración. 3.1. Las opciones de configuración que exigen dirigir este tráfico externo a través de Web v2 URL las efectúa y las mantiene el Cliente y dependen de la infraestructura técnica del Cliente. El Cliente debe garantizar que el tráfico interno HTTP/FTP sobre HTTP (por ejemplo a la intranet corporativa) no se dirija a través de Web v2 URL. Cuando el Cliente cuente con servicios de Internet que ordenen una conexión directa en lugar de a través de un proxy, será responsabilidad del Cliente hacer todos los cambios necesarios en su propia infraestructura para facilitar esta situación.
3.2. El acceso a Web v2 URL está restringido a través de Scanning IP, es decir, las direcciones IP desde las que se origina el tráfico web del Cliente. Scanning IP también se utiliza para identificar al Cliente y seleccionar de forma dinámica las configuraciones específicas del Cliente.