Configuración. 3.1. Tras recibir una solicitud totalmente cumplimentada y aceptada, Symantec se encargará de que el servicio Email IC esté disponible para el Cliente. En principio, Email IC estará habilitado para cada dominio del Cliente, y el Cliente es responsable de establecer las opciones de configuración de Email IC, mediante el uso de ClientNet, para cada dominio en función de las necesidades del Cliente. 3.2. Existen unas opciones para especificar el nivel de sensibilidad de detección del filtro ICA. Dicha sensibilidad puede establecerse en Alta, Media o Baja; aunque estas opciones son especialmente subjetivas, en el nivel de sensibilidad Alta se sospechará la existencia de un mayor número de imágenes pornográficas que en el nivel de sensibilidad Baja. 3.3. Existen unas opciones para definir las medidas que deben tomarse al detectar una imagen sospechosa. Dichas opciones pueden establecerse de manera independiente para el correo entrante y saliente, y deberían establecerse de forma compatible con la política de uso de equipos informativos existente y aceptable del Cliente (o su equivalente). Estas opciones son: 3.3.1. registrar el Correo Electrónico sospechoso (proporciona estadísticas que pueden verse vía ClientNet); 3.3.2. etiquetar el Correo Electrónico sospechoso dentro de la cabecera (sólo para correo entrante); 3.3.3. copiar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida; 3.3.4. redireccionar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida; 3.3.5. eliminar el Correo Electrónico sospechoso; 3.3.6. etiquetar el Correo Electrónico sospechoso en la línea del asunto. 3.4. Cuando el Cliente haya identificado remitentes o destinatarios de Correo Electrónico de confianza para la administración de Email IC, el Correo Electrónico de dichos remitentes y destinatarios no se analizará con Email IC.
Appears in 2 contracts
Samples: Service Agreement, Service Agreement
Configuración. 3.1. Tras recibir una solicitud totalmente cumplimentada y aceptada, Symantec se encargará de que el servicio Email IC AS esté disponible para el Cliente. En principio, Email IC AS estará habilitado para cada dominio del Cliente. EL CLIENTE RECONOCE QUE EMAIL AS SE LE FACILITARÁ DE CONFORMIDAD CON LAS CONFIGURACIONES POR DEFECTO DE SYMANTEC APLICADAS DESDE EL PRINCIPIO; DE IGUAL MODO, RECONOCE QUE ES RESPONSABILIDAD EXCLUSIVA DEL CLIENTE LA CONFIGURACIÓN DE EMAIL AS A TRAVÉS DE CLIENTNET EN FUNCIÓN DE SUS PROPIAS NECESIDADES. Las configuraciones por defecto aplicadas para Email AS incluyen las siguientes acciones:
3.1.1 Bloqueo y el Cliente es responsable eliminación de establecer las opciones Correo Electrónico; o
3.1.2 Cuarentena de configuración Correo electrónico; y
3.1.3 Uso de Email ICuna lista aceptada de remitentes para direcciones IP, mediante el uso dominios y direcciones de ClientNet, para cada dominio en función correo electrónico; y
3.1.4 Uso de las necesidades del Clientedetección de Spam previsto (Skeptic).
3.2. Existen unas opciones para especificar el nivel de sensibilidad de detección del filtro ICA. Dicha sensibilidad puede establecerse en Alta, Media o Baja; aunque estas opciones son especialmente subjetivas, en el nivel de sensibilidad Alta se sospechará la existencia de un mayor número de imágenes pornográficas que en el nivel de sensibilidad Baja.
3.3. Existen unas opciones para definir las medidas que deben tomarse al detectar una imagen sospechosaun Correo Electrónico sospechoso de ser Spam. Dichas opciones que figuran a continuación pueden establecerse seleccionarse para cada método disponible de manera independiente para el correo entrante y saliente, y deberían establecerse de forma compatible con la política de uso de equipos informativos existente y aceptable del Cliente (o su equivalente). Estas opciones sondetección:
3.3.1. registrar el Correo Electrónico sospechoso (proporciona estadísticas que pueden verse vía ClientNet);
3.3.23.2.1. etiquetar el Correo Electrónico sospechoso dentro de la cabecera (sólo para correo entrante)cabecera;
3.3.3. copiar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida;
3.3.4. redireccionar el Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida;
3.3.5. eliminar el Correo Electrónico sospechoso;
3.3.63.2.2. etiquetar el Correo Electrónico sospechoso en la línea del asunto.
3.43.2.3. Cuando redireccionar el Cliente haya identificado remitentes o destinatarios Correo Electrónico sospechoso a una dirección de Correo Electrónico predefinida (que deberá estar dentro de confianza para la administración de Email IC, un dominio analizado por el Servicio);
3.2.4. eliminar el Correo Electrónico de dichos remitentes y destinatarios no se analizará con Email ICsospechoso;
3.2.5. Spam Quarantine (Spam en Cuarentena).
Appears in 2 contracts
Samples: Service Agreement, Service Agreement