Bezpieczeństwo IT – nowości
- * Weź udział w konferencji Code Europe!on 27 maja 2022 at 10:22
- Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androidaon 26 maja 2022 at 07:19
- Rządowy trojan Predator atakuje Androidyon 23 maja 2022 at 09:24
- ABW ocenzurowało stronę publikującą e-maile rządu ze skrzynki pocztowej ministra Dworczykaon 23 maja 2022 at 07:38
- Regional CSO Huawei, Rafał Jaczyński, gościem Rozmowy Kontrolowanej w niedzielę o 21on 22 maja 2022 at 14:27
- Weekendowa Lektura: odcinek 468 [2022-05-21]. Bierzcie i czytajcieon 21 maja 2022 at 20:37
- * CONFidence 2022 nadchodzi! Czekaliśmy na to dwa lata 🙂 Plus zniżka na biletyon 17 maja 2022 at 14:33
- Polacy dostają tajemnicze SMS-y o treści “puk puk”. Po chińskuon 17 maja 2022 at 08:44
- Security Engineer, Dominik „disconnect3d” Czarnota, gościem Rozmowy Kontrolowanej w niedzielę o 21on 15 maja 2022 at 16:15
- Weekendowa Lektura: odcinek 467 [2022-05-13]. Bierzcie i czytajcieon 13 maja 2022 at 21:17
- Sprzedawca kursów językowych “z dotacjami” zobowiązany do zwrotu pieniędzy i zmiany praktykon 13 maja 2022 at 07:28
- Zarządzanie uprawnieniami, hasłami i zdalny dostęp spędzają ci sen z powiek?on 9 maja 2022 at 06:57
Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł. Czytaj dalej Bezpieczeństwo