Zusammenfassung und Ressourcen

Abgeschlossen

Die wachsende Zahl von Anwendungen in der digitalen Landschaft bietet Cyberkriminellen immer mehr Möglichkeiten.

Anwendungen bestimmen, wie wir mit unseren Freunden interagieren und unsere Geschäfte abwickeln. Sie haben gesehen, wie ein robuster Softwareentwurf die Vertraulichkeit der Daten, auf die über eine Anwendung zugegriffen wird, verbessern kann. Außerdem haben Sie erfahren, wie Anwendungen angegriffen werden, wodurch Vektoren entstehen, die Cyberkriminelle nutzen können, um an Daten über Sie oder Ihr Unternehmen zu gelangen. Schließlich haben Sie einige Maßnahmen kennengelernt, mit denen Sie Ihre Anwendungen vor Angriffen schützen können.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie zu Folgendem in der Lage sein:

  • Beschreiben Sie, was Anwendungen sind.
  • Beschreiben Sie die Bedrohungslandschaft von Anwendungen.
  • Beschreibung Sie gängige anwendungsbasierte Sicherheitskontrollen.