Introduzione
Nel mondo moderno, le persone e le organizzazioni si affidano a dispositivi connessi per soddisfare le esigenze quotidiane essenziali. I dispositivi accedono e archiviano dati aziendali e personali importanti, raccogliendo continuamente informazioni sugli utenti. Di conseguenza, i criminali informatici hanno come obiettivo i dispositivi per accedere e controllare dati preziosi senza autorizzazione, provocando danni per utenti e organizzazioni. In questo modulo si apprenderà come proteggersi dagli attacchi informatici basati su dispositivo per proteggere i dati e mitigare l'impatto per persone e organizzazioni.
Gli obiettivi del modulo sono:
- Descrivere le informazioni sull'utente presenti nel dispositivo.
- Descrivere in che modo i dispositivi diventano minacce alla cybersecurity.
- Descrivere come mitigare le minacce correlate ai dispositivi.