Wprowadzenie

Ukończone

W naszym nowoczesnym świecie ludzie i organizacje korzystają z połączonych urządzeń, aby spełnić ich najważniejsze codzienne potrzeby. Urządzenia uzyskują dostęp do ważnych danych biznesowych i osobistych oraz przechowują je podczas ciągłego zbierania informacji o nas. W rezultacie cyberprzestępcy atakują urządzenia na nieautoryzowany dostęp i kontrolę nad cennymi danymi, tworząc spustoszeń dla użytkowników i organizacji. W tym module dowiesz się, jak chronić przed cyberatakami opartymi na urządzeniach, aby chronić dane i ograniczać wpływ na osoby i organizacje.

Po ukończeniu tego modułu będziesz wiedzieć, jak wykonać następujące czynności:

  • Opisz, co twoje urządzenie o Tobie wie.
  • Opis sposobu, w jaki urządzenia stają się zagrożeniami cyberbezpieczeństwa.
  • Opisz, jak ograniczyć ryzyko zagrożeń związanych z urządzeniami.