Zusammenfassung und Ressourcen

Abgeschlossen

In diesem Modul haben Sie mehr über Konzepte wie Cyberangriffe, Cybersicherheit, Bedrohungslandschaft und Schadsoftware gelernt. Sie haben auch gesehen, wie man gegen Cyberangriffe vorgeht.

Sie haben gelernt, dass Cyberkriminelle Cyberangriffe verwenden, um illegalen Zugriff auf Geräte, Systeme und Daten zu erhalten. Sie können dann die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen kompromittieren (das CIA-Modell).

Außerdem haben Sie gesehen, dass Cybersicherheit darin besteht, wie Sie die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen schützen und beibehalten. Dies liegt daran, dass die Cybersicherheit Ihnen ermöglicht, Sicherheitsstrategien zu implementieren, die Sie zum Schutz vor Cyberangriffen nutzen können.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie folgende Möglichkeiten haben:

  • Beschreiben der grundlegenden Bedrohungslandschaft
  • Beschreiben Sie verschiedene Arten von Schadsoftware.
  • Beschreiben grundlegender Strategien zur Risikominderung