Zusammenfassung und Ressourcen

Abgeschlossen

Sie haben gelernt, dass Geräte der Schlüssel zu wichtigen Informationen über Einzelpersonen und Organisationen sein können und dass Cyberkriminelle auf sie abzielen, um nicht autorisierten Zugriff auf Daten zu erhalten. Cyberkriminelle verwenden verschiedene Mittel, um Geräte zu kompromittieren. Wenn Sie auf Daten aufpassen, schützen Sie Personen und Organisationen. Sie haben erfahren, wie Sie Geräte mithilfe von Cybersicherheitsmaßnahmen schützen, mit denen Sie die Vertraulichkeit, Integrität und Verfügbarkeit von Daten erreichen und aufrechterhalten können.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie zu Folgendem in der Lage sein:

  • Beschreiben, was Ihr Gerät über Sie weiß.
  • Beschreiben, wie Geräte Cybersicherheitsbedrohungen werden können.
  • Beschreiben der Entschärfung von gerätebezogenen Bedrohungen.