Bezpieczeństwo IT – nowości
- Weekendowa Lektura: odcinek 538 [2023-09-24]. Bierzcie i czytajcieon 24 września 2023 at 09:53
- Pierwsza polska (i milionowa) kara “za RODO” była zasadna – wyrok NSAon 21 września 2023 at 07:21
- Ukradli jej zablokowanego iPhona, ale później wykazali się kreatywnościąon 17 września 2023 at 18:12
- ⚠️ Uwaga na SMS od “mObywatela”on 16 września 2023 at 18:01
- Weekendowa Lektura: odcinek 537 [2023-09-15]. Bierzcie i czytajcieon 15 września 2023 at 18:07
- Od luksusowej willi w Dubaju do obskurnej celi w USA, czyli kariera złodziejaon 15 września 2023 at 07:11
- [AKTUALIZACJA] Analiza programów wyborczych pod kątem cyberbezpieczeństwaon 13 września 2023 at 16:17
- Minister Cyfryzacji chce dodać …streaming meczy do mObywatela. Dlaczego to zły pomysł?on 12 września 2023 at 08:20
- Najlepszy prezent dla bezpiecznika – dużo, dobrze i niedrogoon 12 września 2023 at 04:38
- Weekendowa Lektura: odcinek 536 [2023-09-09]. Bierzcie i czytajcieon 9 września 2023 at 19:06
- ⚠️ Szybko zaktualizuj swojego iPhona! (MacOS też)on 8 września 2023 at 08:44
- Czy prawo ochroni nas przed sztuczną inteligencją?on 7 września 2023 at 09:18
Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł. Czytaj dalej Bezpieczeństwo