Riepilogo e risorse

Completato

Si è appreso che i dispositivi possono essere la chiave per accedere a informazioni vitali sulle persone e sulle organizzazioni e che i criminali informatici li attaccano per ottenere l'accesso non autorizzato ai dati. I criminali informatici usano vari mezzi per compromettere i dispositivi. Se si proteggono i dati, si proteggono le persone e le organizzazioni. Si è appreso come proteggere i dispositivi tramite misure di cybersecurity che aiutano a ottenere e mantenere la riservatezza, l'integrità e la disponibilità dei dati.

Dopo aver completato questo modulo, sarà in grado di:

  • Descrivere le informazioni sull'utente presenti nel dispositivo.
  • Descrivere come i dispositivi possono diventare minacce per la cybersecurity.
  • Descrivere come mitigare le minacce correlate ai dispositivi.