Introduzione

Completato

Nel mondo moderno, le persone e le organizzazioni si affidano a dispositivi connessi per soddisfare le esigenze quotidiane essenziali. I dispositivi accedono e archiviano dati aziendali e personali importanti, raccogliendo continuamente informazioni sugli utenti. Di conseguenza, i criminali informatici hanno come obiettivo i dispositivi per accedere e controllare dati preziosi senza autorizzazione, provocando danni per utenti e organizzazioni. In questo modulo si apprenderà come proteggersi dagli attacchi informatici basati su dispositivo per proteggere i dati e mitigare l'impatto per persone e organizzazioni.

Gli obiettivi del modulo sono:

  • Descrivere le informazioni sull'utente presenti nel dispositivo.
  • Descrivere in che modo i dispositivi diventano minacce alla cybersecurity.
  • Descrivere come mitigare le minacce correlate ai dispositivi.