Riepilogo e risorse
Si è appreso che i dispositivi possono essere la chiave per accedere a informazioni vitali sulle persone e sulle organizzazioni e che i criminali informatici li attaccano per ottenere l'accesso non autorizzato ai dati. I criminali informatici usano vari mezzi per compromettere i dispositivi. Se si proteggono i dati, si proteggono le persone e le organizzazioni. Si è appreso come proteggere i dispositivi tramite misure di cybersecurity che aiutano a ottenere e mantenere la riservatezza, l'integrità e la disponibilità dei dati.
Dopo aver completato questo modulo, sarà in grado di:
- Descrivere le informazioni sull'utente presenti nel dispositivo.
- Descrivere come i dispositivi possono diventare minacce per la cybersecurity.
- Descrivere come mitigare le minacce correlate ai dispositivi.