Configurazione Clausole campione

Configurazione. Codice Gara in busta chiusa (RDO) Descrizione Gara in busta chiusa (RDO) Descrizione Gara in busta chiusa (RDO) Tipo di Gara in busta chiusa (RDO) Modalità consultazione buste Livello Ordinamento Livello di Aggiudicazione attuale Strategia di ordinamento delle Offerte Strategia Busta Economica Stato Gara in busta chiusa (RDO)
Configurazione. 3.1. Le impostazioni di configurazione richieste per indirizzare questo traffico Web esterno al software agente dell'utente in roaming, e per inoltrare il traffico in entrata ai servizi Web v2 URL e Web v2 Protect, vengono eseguite e mantenute dal Cliente e dipendono dalle caratteristiche dell'infrastruttura tecnica del Cliente. Il Cliente deve installare un file PAC nel PC dell'Utente in modo che il browser, quando viene avviato, punti all'agente di roaming Symantec. In ClientNet è disponibile un modello di file PAC che può essere scaricato e modificato dal Cliente. Il Cliente deve assicurarsi che il traffico HTTP/FTP-over- HTTP interno (ad esempio, l'intranet aziendale) non sia indirizzato al software dell'agente di roaming. 3.2. L'accesso a Web v2 URL e Web v2 Protect è limitato ai sistemi autorizzati che contengono una versione valida del software dell'agente di roaming del Cliente e agli utenti autorizzati che sono stati attivati per questi servizi in ClientNet. L'agente software di roaming e le informazioni degli utenti autorizzati sono utilizzati per identificare il Cliente e selezionare in modo dinamico le impostazioni specifiche corrispondenti. 3.3. Le regole delle policy per il servizio Web v2 URL e la scansione dei contenuti per il servizio Web v2 Protect utilizzate nel servizio agente di roaming saranno le stesse applicate alle connessioni nelle posizioni di rete configurate, ad esempio, la LAN aziendale. 3.4. Il Cliente riconosce che l'agente di roaming sarà fornito con impostazioni predefinite di Symantec applicate fin dall'inizio che comprendono l'adozione di misure ragionevoli per instradare il traffico Web dell'utente verso un punto di accesso ‘ottimale’ dell'infrastruttura di servizio. Tale inoltro è basato sulla conoscenza della posizione dell'utente in roaming basata sull'indirizzo IP e sull'utilizzo di un database di localizzazione geografica di terze parti per identificare il paese dal quale l'utente si sta connettendo. Symantec instraderà gli utenti con la designazione di paese appropriata verso quello che è ritenuto il punto di accesso ottimale del servizio per il paese specificato. Ciò avrà luogo indipendentemente da qualsiasi valutazione delle probabili prestazioni della connessione del singolo utente finale e solo per i paesi per i quali Symantec è ritenuta in grado di fornire un livello di servizio accettabile. Per tutti gli altri paesi al di fuori dei paesi di servizio accettabile, il Cliente riconosce che Symantec non sarà in ...
Configurazione. Il contenuto della configurazione deve coincidere qualitativamente con quanto riportato in Allegato J Fac simile offerta economica. Di seguito un quadro di contesto con le esigenze relative alla procedura in corso (“Q.tà minima garantita”) e le esigenze a tendere (100% dei posti letto intensivi delle rispettive AUSL/AOU) Di cui il dettaglio Rimini Ospedale "Infermi"- Terapia Intensiva 15 opzionali Rimini Ospedale "Infermi" - Recovery Room 4 opzionali Riccione Ospedale "Ceccarini" Terapia Intensiva 10 opzionali Ravenna Ravenna Ospedale Terapia Intensiva 12 opzionali Faenza Ospedale Terapia Intensiva 8 opzionali Lugo Ospedale Terapia Intensiva 6 opzionali Xxxxx Xxxxx Xxxxxxxx Xxxxxxx Xxxxxxxxx 0 opzionali Xxxxxx Xxxxxx Xxxxxxxx Xxxxxxx Xxxxxxxxx 00 opzionali Rianimazione 10 opzionali Rianimazione 24 opzionali Carpi Rianimazione Ospedale Ramazzini 10 opzionali La configurazione deve essere strutturata come segue:  Componenti base (infrastruttura e moduli richiesti). Quantità di fornitura  Componenti opzionali (moduli integrativi e posti letto aggiuntivi)
Configurazione. Il nuovo sistema informativo dovrà soddisfare le esigenze attuali degli uffici interessati, pertanto l’Aggiudicatario, insieme al personale tecnico dell’ente, dovrà garantire che la nuova suite applicativa soddisfi i processi di lavoro attualmente in essere. L’Aggiudicatario potrà proporre modifiche di tipo organizzativo che risultino più funzionali al flusso informativo in essere, in base alla sua esperienza in questo ambito. Tali modifiche dovranno comunque essere approvate dall’ente. L’Aggiudicatario dovrà predisporre e consegnare all’Xxxxxxxxxxxxxxx, xxxxx 00 (xxxxxx) giorni solari dall’avvio ai lavori, un Piano di gestione delle configurazioni. Nel caso in cui la documentazione fornita risulti poco chiara o non sufficiente all’espletamento del compito designato, l’Amministrazione si riserva la possibilità di chiedere anche in un secondo momento chiarimenti e/o approfondimenti che l’Aggiudicatario dovrà rendere disponibili entro 5 (cinque) giorni lavorativi. In caso di ritardi verranno applicate le penali di cui al Par. 28.
Configurazione. 3.1. ClientNet può essere usata per la personalizzazione dei testi dei banner, per rilasciare E-mail infette da Virus e per impostare le dimensioni massime delle E-mail.
Configurazione. 3.1. Alla ricezione di un ordine completo e accettato, Symantec renderà E-mail IC disponibile al Cliente. Inizialmente E-mail IC sarà abilitato per ciascuno dei domini del Cliente. Il Cliente ha la responsabilità di impostare le opzioni di configurazione per E-mail IC per ciascun dominio, secondo le necessità del Cliente. Il Cliente configura E-mail IC usando ClientNet. 3.2. Sono disponibili opzioni per specificare il livello di sensibilità di rilevamento in base al quale funzionerà il filtro ICA. La sensibilità può essere impostata come Elevata, Media o Bassa. Queste impostazioni sono particolarmente soggettive; tuttavia, come guida generale, più immagini saranno sospettate di essere pornografiche quando si imposta una sensibilità Elevata, e meno immagini saranno sospettate di essere pornografiche quando si imposta una sensibilità Xxxxx. 3.3. Sono disponibili opzioni per definire le azioni da intraprendere nel momento in cui si rileva un'immagine pornografica sospetta. Tali opzioni possono essere impostate indipendentemente per le E-mail in entrata e in uscita, e devono essere impostate in conformità con gli adeguati termini d’uso per i computer del Cliente (o suo equivalente) previgenti . Tali opzioni sono: 3.3.1. registrare le E-mail sospette (fornisce dati statistici visualizzabili via ClientNet); 3.3.2. taggare le E-mail sospette all'interno dell'intestazione (solo per le E-mail in entrata); 3.3.3. copiare le E-mail sospette in un indirizzo E-mail predefinito; 3.3.4. ridirigere le E-mail sospette ad un indirizzo E-mail predefinito; 3.3.5. cancellare l'E-mail sospetta; 3.3.6. taggare l'E-mail sospetta nella riga dell'oggetto. 3.4. Laddove il Cliente abbia preventivamente identificato mittenti o destinatari fidati di E-mail per l'amministrazione di E-mail IC, le E-mail provenienti da tali mittenti e destinatari non saranno scansionate da E-mail IC.
Configurazione. 3.1. Alla ricezione di un ordine completo e accettato, Symantec abiliteràE-mail AS per il Cliente. Inizialmente, E-mail AS sarà abilitato per ciascuno dei domini del Cliente. IL CLIENTE ACCETTA CHE E- MAIL AS SARÀ FORNITA CON LE IMPOSTAZIONI PREDEFINITE DI SYMANTEC APPLICATE DALL'INIZIO, E CHE È RESPONSABILITÀ DEL CLIENTE CONFIGURARE E-MAIL AS ATTRAVERSO CLIENTNET SECONDO LE PROPRIE ESIGENZE. Le impostazioni predefinite applicate per E-mail AS comprendono le seguenti azioni: 3.1.1. Bloccare e cancellare l'E-mail; oppure 3.1.2. Mettere l'E-mail in quarantena; e 3.1.3. Usare una lista di mittenti approvati per indirizzi IP, domini e indirizzi e-mail; e 3.1.4. Usare un sistema di rilevamento Spam (Skeptic). 3.2. Sono disponibili opzioni per specificare le azioni da intraprendere nel caso di E-mail sospettata di essere Spam. Tali opzioni, elencate di seguito, sono selezionabili per ciascun metodo di rilevamento disponibile: 3.2.1. taggare l'E-mail sospetta nell'intestazione; 3.2.2. taggare l'E-mail sospetta nella riga dell'oggetto; 3.2.3. ridirigere l'E-mail sospetta a un indirizzo E-mail pre-definito (che deve essere in un dominio scansionato dal Servizio); 3.2.4. cancellare l'E-mail sospetta; 3.2.5. Mettere lo Spam in quarantena.
Configurazione. 3.1. Alla ricezione di un ordine completo e accettato, Symantec abiliterà E-mail CC per ciascun dominio applicabile del Cliente. Il Cliente è responsabile di implementare le opzioni di configurazione per E-mail CC per ciascun dominio, secondo le proprie esigenze. Il Cliente configura E-mail CC attraverso ClientNet. 3.2. Il Cliente può configurare le regole su base 'dominio', 'gruppo' o 'individuale'. 3.3. I cambiamenti effettuati dal Cliente alle regole entreranno in vigore entro 24 ore dall'esecuzione di tali cambiamenti. 3.4. Sono disponibili opzioni per la definizione delle azioni da intraprendere al momento del rilevamento di un'E-mail sospetta. Tali opzioni possono essere impostate indipendentemente per le E-mail in entrata e in uscita, e devono essere impostate in linea con la politica d'uso già esistente accettabile per i computer del Cliente (o suo equivalente). Tali opzioni sono: 3.4.1. Bloccare e cancellare l'E-mail sospetta; 3.4.2. Taggare (se in entrata) e ridirigere l'E-mail a un amministratore specifico; 3.4.3. Taggare (se in entrata) e inviare in copia l'E-mail sospetta a un amministratore specifico; 3.4.4. Taggare (se in entrata) l'intestazione dell'E-mail sospetta; 3.4.5. Comprimere gli allegati all'E-mail; 3.4.6. Inserirla soltanto fra i dati statistici di ClientNet; 3.4.7. Taggare nella riga dell'oggetto.
Configurazione. 3.1. Il Cliente definirà per dominio i Partner SPEN con i quali desidera comunicare in modo sicuro. I Partner SPEN possono essere clienti o meno di BE, tuttavia Symantec non supporterà i Partner SPEN direttamente. Le organizzazioni non Partner SPEN possono ricevere E-mail Opportunistiche su TLS in uscita come descritto nella Clausola 1 precedente, nel caso in cui i loro server di posta supportino la ricezione di posta crittografata. 3.2. BE si basa sullo standard ‘SMTP su TLS’ (Simple Mail Transfer Protocol over Transport Layer Security) (“STARTTLS”). 3.3. I server di posta, sia del Cliente che del Partner SPEN, devono supportare STARTTLS per essere abilitati all'uso di BE. 3.4. BE è supportato dalle Tower selezionate attraverso le quali tutte le E-mail STARTTLS vengono instradate. Di conseguenza, il Cliente stabilisce quali domini utilizzare in BE. 3.5. Quando si utilizza BE insieme alla funzionalità del sistema di firma di E-mail AS, Symantec raccomanda al Cliente di includere nella lista di mittenti approvati E-mail AS tutti i domini dei Partner SPEN. Nel caso in cui questa migliore prassi raccomandata non sia seguita, il Cliente riconosce e accetta che, in alcune circostanze che coinvolgono la non disponibilità del sistema di firma locale, le E-mail possono essere ridirette a un sistema di firma remoto attraverso una rete pubblica.
Configurazione. 3.1. Le impostazioni di configurazione necessarie per indirizzare questo traffico esterno attraverso Web v2 URL vengono eseguite e manutenute dal Cliente, e dipendono dall'infrastruttura tecnica del Cliente. Il Cliente deve accertare che il traffico interno HTTP/FTP- su-HTTP (ad es., all'Intranet aziendale) non sia inviato attraverso Web v2 URL. Laddove il Cliente abbia servizi Internet che richiedano una connessione diretta piuttosto che tramite proxy, è responsabilità del Cliente apportare le modifiche necessarie alla propria infrastruttura, per facilitare tale processo. 3.2. L'accesso a Web v2 URL è limitato attraverso Scanning IP (ad es., l'indirizzo/gli indirizzi IP dai quali il traffico web del Cliente ha origine). Gli Scanning IP sono usati anche per identificare il Cliente e per selezionare in modo dinamico le impostazioni specifiche del Cliente. 3.3. Il Cliente è in grado di configurare Web v2 URL per creare le regole della politica di accesso limitato attraverso ClientNet (in base sia a categorie che a tipi di contenuto) e di utilizzarle in momenti specifici con Utenti specifici o gruppi specifici, usando il Proxy Sito Client descritto nella Clausola 5.1.