Zusammenfassung und Ressourcen

Abgeschlossen

Sie haben gelernt, dass Geräte der Schlüssel zu wichtigen Informationen für Einzelpersonen und Organisationen sein können, und dass Cyberkriminelle darauf abzielen, dass sie nicht autorisierten Zugriff auf Daten erhalten. Cyberkriminelle verwenden verschiedene Mittel, um Geräte zu kompromittieren. Wenn Sie Daten pflegen, schützen Sie Personen und Organisationen. Sie haben gelernt, wie Sie Geräte durch Cybersicherheitsmaßnahmen schützen, die Ihnen dabei helfen, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu erreichen und aufrechtzuerhalten.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie folgende Möglichkeiten haben:

  • Beschreiben, was Ihr Gerät über Sie weiß.
  • Beschreiben, wie Geräte zu Cybersicherheitsbedrohungen werden können.
  • Beschreiben der Entschärfung von gerätebezogenen Bedrohungen.