CCNP Security

尚未查核發照單位
請洽發證單位官網
更多
證照資訊 題庫專區 延伸資訊 相關學習
證照資訊

報考資格

請洽發證單位官網

報名方式

請洽發證單位官網

考試費用

請洽發證單位官網

考試內容

請洽發證單位官網

考試地點

請洽發證單位官網
收合
題庫專區
暫無測驗 目前暫無相關測驗內容,若有合作意願歡迎與我們聯繫!
延伸資訊
相關職缺
6筆精選職缺
Information Security Manager
台灣美國運通國際股份有限公司
Information Security Engineer
OpenNet_開網有限公司
OT Security Consultant
TUV NORD Taiwan_台灣德國北德技術監護顧問股份有限公司
資訊安全部 資訊安全人員 IT and Security Risk Officer (ITRO)
法商法國巴黎人壽保險股份有限公司台灣分公司
(Taipei) Regional Security Lead_APAC
國巨股份有限公司
Cloud Security Engineer
Gogolook_走著瞧股份有限公司
相關學習
相關教室
巨匠電腦逢甲認證中心-Cisco網管學院
Hi~ 歡迎分享學習資源,有學習問題可匿名向Giver發問!
我要分享

學習推薦

全部
影片
文章
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

03/05 17:16

思科修補資料中心作業系統中的高嚴重性漏洞!!
科技巨頭思科週三發布了半年一次的 FXOS 和 NX-OS 安全諮詢包,其中包含四個漏洞的信息,其中包括 NX-OS 軟體中的兩個高嚴重性缺陷。
第一個高嚴重性漏洞 CVE-2024-20321 的存在是因為外部邊界網關協定 (eBGP) 流量“映射到共用硬體速率限制器佇列”,允許未經身份驗證的遠端攻擊者發送大量流量並導致拒絕服務(DoS) 情況。
據思科稱,在某些情況下,該安全缺陷會影響Nexus 3600 系列交換器和Nexus 9500 R 系列線卡,包括以下產品ID:N3K-C36180YC-R、N3K-C3636C-R、N9K-X9624D-R2、 N9K -X9636C-R、N9K-X9636C-RX、N9K-X9636Q-R 和 N9K-X96136YC-R。
第二個問題被追蹤為 CVE-2024-20267,其存在是因為處理入口 MPLS 幀缺乏適當的錯誤檢查。未經身份驗證的遠端攻擊者可以將精心設計的 IPv6 封包封裝在 MPLS 訊框中,並將其傳送到易受攻擊的裝置以引發 DoS 情況。
此問題影響配置了 MPLS 的 Nexus 3000、Nexus 5500、Nexus 5600、Nexus 6000、Nexus 7000 和 Nexus 9000 系列交換器。
NX-OS 軟體版本 9.3(12)、10.2(6) 和 10.3(4a) 解決了這些漏洞。
週三,思科也宣布針對影響其 FXOS 和 NX-OS 軟體的兩個中度嚴重性缺陷發布修補程式。
第一個影響連結層發現協定 (LLDP) 訊框中特定欄位的處理,並可能允許攻擊者使受影響裝置上的 LLDP 服務崩潰。
第二個漏洞是在獨立 NX-OS 模式下 Nexus 3000 和 9000 系列交換器連接埠通道子介面的存取控制清單 (ACL) 程式設計中發現的,無需驗證即可遠端利用,繞過 ACL 保護。
週三解決的第五個問題影響 Intersight 管理模式 (IMM) 下的 UCS 6400 和 6500 系列交換矩陣互連。這也是一個中等嚴重程度的漏洞,未經身份驗證的遠端攻擊者可能會利用它來導致 DoS 情況。
思科表示,它不知道任何這些安全缺陷被利用來攻擊。更多資訊可以在思科的安全公告頁面上找到。
1 0 1484 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

03/03 17:48

強化資料安全可用性,第一時間防堵勒索!
在網路安全的世界中,機密性、完整性和可用性可謂是被業界廣泛採用的鐵三角(CIA Triad),也是資料保護與安全的三個基本要素。機密性指的是安全地保護資料,以免遭到未經授權的使用者窺看存取;完整性指的是保持資料的整體存在,不會因意外而被變更或竄改。而可用性則是確保資料在業務持續營運的過程中,易於存取且不會中斷服務。
長期以來,企業以備份來確保資料的可用性,然而,隨著數位潮流不斷演變、IT架構越來越複雜,攻擊面也不斷擴大,傳統的資料保護技術已難抵禦現今的攻擊,Acronis大中華區首席技術顧問王榮信認為,以目前的技術來看,傳統的資料保護只能協助企業做到六十分,隨著駭客攻擊手法的推陳出新,尤其是勒索軟體頻頻對企業發動攻擊,甚至利用雙重勒索來威脅企業付款,如何強化相關的防護以確保資料的可用性已成為企業亟需重視的課題。「僅僅依賴備份並不足夠,更好的做法是將資訊安全(Cyber Security)與資料保護(Data Protection)整合,從而提供一個更完整的資料保護方案,以有效保護端點、系統與資料。」
除了勒索軟體攻擊之外,大量資料分散儲存在雲與地正在加劇資料保護的難度,一方面橫跨雲、地的資料管理可能會較為複雜,而且當資料分散時,安全性問題也需要有所考量。而且隨著企業開始將資料上雲,資料的移轉也會成為新的課題,如果涉及到服務的移轉,難度又會大幅攀升。
以備份321最佳保護守則來看,資料要留存三份,一份留在生產系統(Production System),一份留在本地的儲存設備,而另一份可能備份到異地端,不過礙於成本考量,異地端通常只針對重要的關鍵資料,其他的周邊系統只能備上磁帶。不過,磁帶不容易維護,而且機動性不高,因此,企業在近幾年也慢慢地將資料上雲,於是多雲管理與資料移轉也成為討論的議題。企業的另一項挑戰在於,隨著資料量不斷激增,源自於雲端的成本也成為CIO的財務壓力之一,而且若是備份資料須從雲上還原,還原成本也是另一項壓力。
備份資料保存一向是企業的挑戰之一,萬一被有意或無意地不小心刪除備份資料,或是遭遇駭客順藤摸瓜到異地把備份資料刪除,甚至直接鎖定備份主機進行攻擊,無論哪一種情境,都可能因此而造成服務中斷,「雲端環境提供了許多解決方案可以協助克服安全問題,」王榮信認為,雲端的運用是一體兩面,壞處是資料並沒有掌握在企業手上,但好處是,就算管理者的帳密被盜,雲上有許多方案可以協助企業解決,等於多了一道防護機制。
在台設有資料中心的Acronis,也運用雲原生技術打造Acronis Cyber Protect Cloud,而其Advanced Backup套件則可以透過連續資料保護等雲端備份增強功能,有效讓資料及所有備份檔案遠離勒索軟體攻擊,提供近乎為零的RPO和停機時間,防範重要資料遺失時也節省時間,高效保護企業寶貴資料。
為了應對瞬息萬變的威脅,目前普遍的作法是運用多層次防護來強化攻擊者入侵的難度,從網路層開始就提供多層次的管控,惡意軟體必須通過層層的關卡,最後才有機會接觸到資料。一般而言,防禦的機制可分為事前、事中以及事後,事前預防包含了系統上面的漏洞掃描與修補,事中的防護則包含了惡意程式防護、零時差勒索軟體防堵,還有端點偵測及回應以及資料外洩管控。「備份與還原其實是事後回復的一環,包含如何快速的還原、不可刪除竄改的備份,以及提供備份檔掃毒的功能來確保還原的備份資料是乾淨的。」
其中,零時差勒索軟體防堵也與資料保護相關,這項功能主要是運用AI技術來加以識別,由於勒索軟體變種太快,今日採集的攻擊樣本,也許以後都用不到,造成防毒軟體的防護率變低,因此Acronis從行為著手,「不管勒索軟體怎麼變,一定會加密檔案才能進行勒索,因此,一旦AI識別是勒索軟體在加密檔案時,就會加以阻擋,作法上是先踩住勒索軟體並保護還沒有被勒索或加密的資料,然後刪除這個位置的勒索軟體,最後還原先前快取下來的備份檔案。」王榮信說明,由於一開始無法判定資料加密是否為勒索軟體所為,所以一般都會先放行,但是在放行前,會先把資料複製到另外一個快取資料夾中,一旦發現已經有連續兩個檔案都被加密,就會觸發AI引擎,凍結、刪除並且從快取中自動把先前複製的檔案還原回來。
第二種情況在企業端也相當常見。駭客以客製化木馬程式繞過企業防毒軟體,然後依著企業的備份週期,潛藏在備份資料中,等到駭客投毒那天或不小心曝光時,企業動手還原備份檔案,殊不知備份資料早就被污染。
「一般而言,這種針對性的組織攻擊,極有可能近三個月的資料都已經被污染,而這也是企業常常二次感染的原因。」
安心復原功能把防毒功能也融合在一起,每次還原,會先確保備份檔案的資料是否乾淨,如果不乾淨,會告知哪個路徑的檔案有問題,企業可以還原其他乾淨路徑下所需要的檔案,或者選擇更早之前乾淨的備份版本即可。
另外,誤刪對資料保護來說一樣是個缺失,資料的可用性一樣會被破壞,這時就可以透過WORM的機制來避免誤刪,企業可以自行設定14天、30天或60天的期限,只要在這些天數之內,即便是管理者,都無法刪除這個資料。
除此之外,備份技術在近幾年也有新的作法,過往企業要還原1TB的資料量,大概要花上數小時以上的時間,有些情況甚至會超過十小時,換言之,還原的時間多長,企業服務中斷的時間就有多長。但是新的作法可以將備份資料直接掛載(Mount)在VM環境,不論是VMware、Hyper-V環境,只要把數據掛載上來,就可以直接讀取資料,如此企業服務就可以先恢復運作。由於資料並沒有真的還原,效能上還是會有延遲,但服務卻只要幾分鐘就可以先恢復,之後企業可以再慢慢把這些資料抄寫回來即可。
這種作法也可以應用在災難復原(DR)上,以往企業演練的過程因為要把資料還原,因此時間會拉得很長,現在只需要直接把備份資料掛載上來,然後啟動一個新的DR服務,接著讀取這份備份數據、確認服務有啟動,如果都確認沒問題,就表示備份能夠真的還原,而這些過程只需要一個按鍵,演練動作就會自動完成。
1 0 939 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/15 14:34

強化個資防護,中華電信隱碼平台服務導入網購?!
各位同學新年快樂~!
今天開工日該回到工作中啦~
跟大家分享過年長假發生的事情~
為強化消費者個人資料的安全防護,中華電信今天宣布提供「放心接」隱碼平台服務(Number Masking Service),透過隱碼平台服務的代表號碼進行電話轉接,可隱藏發話端與受話端雙方實際電話號碼。
中華電信發布新聞稿說明,「放心接」隱碼平台為自有研發的電信號碼隱碼服務,消費者在網路購物時,商品出貨單上不會直接印出收貨人的姓名與電話號碼,物流士如果需與收貨人聯繫時,可撥打專用的代表號與訂單代碼,由隱碼平台進行轉接,與收貨人進行溝通。
當訂單完成配送之後,以此代表號碼串起的聯繫方式立即失效,整個流程從物流配送至收貨結束。對於連續惡意的嘗試撥號,系統會將其暫時拒絕撥入。
中華電信表示,「放心接」隱碼平台未來也可導入需經常由第三方聯繫客戶的行業,例如電商產業、零售業、物流業、房仲業、計程車隊、派遣業者等。
此外,為優化春節期間行動網路服務,中華電信宣布於全台觀光景點、大眾運輸、商圈百貨及宗教廟宇等共計超過200多處地點,動員超過千人以上工程人員,除了針對所涵蓋近4000座高效能既有基地台擴充容量、建設近30座臨時台及進行網路優化之外,更將在春節期間派員24小時全程網管監控。
0 0 855 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/07 14:04

【世界資安新聞】駭客利用Deepfake視訊會議騙得2億港幣
各位還記得4年前用深度學習進行AI影像合成的假訊息及詐騙手法「Deepfake」出現,引起資安界高度關注嗎?最近又發生2起事故再度讓「Deepfake」帶來的威脅浮上檯面,也讓AI衍生的資安問題再度被重視。
其中之一是網路上有人利用這類技術產生知名歌手Taylor Swift的色情照片;而另一起則是直接造成財務損失,駭客用於對跨國企業財務人員的視訊會議詐騙,利用該公司高階主管網路上公開的影片進行合成,讓這名員工信以為真。
根據香港電臺、Hong Kong Free Press、CNN等媒體的報導,香港警方指出,他們接獲跨國公司報案,員工收到來自該公司駐英國財務長的電子郵件,通知要進行秘密交易。
起初這名員工認為是釣魚郵件而產生懷疑,但在進行視訊會議通話後放下戒心,因為所有與會者的長相、聲音都像認識的同事,所以,該名員工依照對方指示,向5個銀行帳號匯入2億港元(相當於2,560萬美元、新臺幣8億元),直到他向公司總部進一步確認才驚覺上當。香港警方表示,除了受害者,其他參與這場會議的人士全部都是歹徒由Deepfake產生而成。
1 0 779 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/05 13:55

【企業如何看資安】-趨勢科技
2023年生成式AI崛起,科技的躍進推動各產業技術創新,而世界政經局勢持續緊張,連帶影響資安治理環境恐添變數;預期2024年,在科技演變與全球局勢這兩股力量相互驅動下,資安態勢將更加複雜詭譎。
對此,全球網路資安領導廠商趨勢科技日前公布2024年資安年度預測報告,指出在新興科技「生成式AI」與「區塊鏈」滲透人類生活下,及「企業上雲」與「產業供應鏈緊密」的現代商業樣貌裡,駭客將利用傳統手法結合新型態攻擊持續進化,同時示警企業和個人須隨時保持最佳資安視野、仰賴值得信任的前瞻威脅情報並提前規劃防禦策略,方能掌握瞬息萬變的資安戰線,在2024贏得致勝先機。
趨勢科技台灣區總經理洪偉淦表示:「2023年ChatGPT等生成式AI技術的出現讓人們對於AI應用有了更多想像。這些能帶來轉型動能的突破性技術,不僅成為企業競爭的基本籌碼,也成為駭客攻擊的新型武器。然而,傳統攻擊未因此消失,駭客集團反而借力新技術來優化自身營運模式,提升攻擊速度與力道,擴大資安事件衝擊。預期來年全球整體資安環境的風險與壓力都將增強,無論個人或企業都需要具備並強化資安意識和審慎評估對應方法。」
一、『蠕蟲自動化攻擊為雲端環境首要威脅』
蠕蟲具備自動化大量攻擊漏洞的能力,將很可能成為2024駭客集團的首選武器,用以執行各式各樣的任務!駭客集團只需成功攻擊一個漏洞,就能在雲端環境內迅速蔓延,並利用已感染的雲端原生工具攻擊更多受害者,造成的危害包括:自動化收集企業機敏資料、建立龐大的幕後操縱(C&C)伺服器通訊,甚至發動大規模分散式阻斷服務(DDos)攻擊。趨勢科技建議資安團隊需加速漏洞修補速度,除了即時掃描惡意程式與漏洞外,還必須嚴格檢視自己的資安政策與雲端環境以避免組態設定錯誤問題。
二、『利用新興科技進化威脅:生成式AI優化社交工程技巧、大型語言模型LLM遭資料下毒』
生成式AI提升個人與企業營運生產力,卻也為駭客帶來助力。駭客使用生成式AI精進社交工程詐騙(例如:變臉詐騙、魚叉式網路釣魚、網路捕鯨等)、生成更具吸引力的釣餌,提高得手機會。
預期2024年駭客將透過結合不同的AI工具(如聊天機器人和偽造語音)製造出如虛擬綁架此類多重面向的威脅。根據FBI報告註一指出,運用社交工程技巧的網路犯罪是受害者數量最多的犯罪、也是最賺錢的手法之一。未來,此類犯罪手法將不以量取勝,而以更逼真的手法進行勒索。
同時,大型語言模型(LLM)遭遇「資料下毒(data poisoning)」也將成為新興威脅,駭客集團除了透過竄改學習資料操弄機器學習(ML)的表現與行為之外,還可以入侵模型的資料儲存或流程架構之中,可能導致自然語言處理模型洩漏機密資料,系統受污染無法正常偵測非法活動。
三、『鎖定軟體供應鏈,追求攻擊效益極大化』
順應現代商業營運模式:企業移轉至雲端原生開發工具、採用DevOps流程、使用持續整合/持續交付(CI/CD)、大量使用第三方應用程式,駭客將主力發展「攻擊單一軟體,全供應鏈受害」的攻擊情境。2024年,供應鏈攻擊即服務(supply chain attacks as a service)將持續成為駭客集團獲利的主要方式之一,國家級駭客也可能透過攻擊供應鏈來收集情資,駭客將更積極鎖定源頭展開行動,針對IT基礎架構的底層程式碼,瞄準第三方元件,如:函式庫、流程與容器發動攻擊。
四、『私有區塊鏈攻擊增加,駭客攻擊複雜化』
隨著全世界愈來愈多企業運用區塊鏈來降低營運成本,區塊鏈上的珍貴資料也引來攻擊者的覬覦。駭客集團除了瞄準公有區塊鏈之外,也將攻擊私有區塊鏈網路,試圖搜刮金鑰篡改區塊鏈資料、寫入惡意資料再勒索贖金等。如果駭客掌控了足夠的關鍵節點,就能將整個區塊鏈加密,讓區塊鏈完全無法動彈,進而勒索鉅額贖金。因此,企業在推出一些仰賴許可制區塊鏈網路來運作的服務時,務必確保其網路節點要足夠分散,以抵禦潛在的網路攻擊和中斷。
2024資安布局展望:優先保護數位資產、機密資料及基礎架構完整性,讓創新工具成為助力!
生成式AI、區塊鏈等技術創新在商業利益與資安威脅之間形成雙面刃,妥善運用能提升企業數位競爭力,卻也需關注其所帶來新型態威脅的偵測及回應方法,確保從端點至雲端的安全。趨勢科技核心技術部資深協理張裕敏表示:「不論是個人或企業皆需審慎評估科技躍進所帶來的利與弊,方能『安全地』享受創新所帶來的益處。除此之外,我們建議企業應導入零信任策略於每個風險生命週期內,採用整合式資安平台來管理日漸增多的工作負載與防禦措施,並持續強化供應鏈安全,有效的資安風險管理及防禦策略方能提升營運韌性。」
1 0 410 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/02 19:49

8成臺灣保險業者SaaS平臺帳密外洩,背後與影子IT現象有關
資安業者OneDegree針對臺灣30家壽險、產險業者調查其資安防護的情況,並依據網路服務、網站、電子郵件、帳號密碼、雲端安全等領域進行分析,並與2021年的態勢進行比對。結果發現,落差最顯著的是帳號密碼保護的部分,約有8成的業者使用的SaaS平臺發生帳密外洩的情況,其中最常使用及出現洩露帳密的服務,包含Adobe、Canva、Dropbox、LinkedIn等,而在帳密保護的評比上平均落在C級,這樣的情況相較於2021年的調查結果差異最大,當時平均為A級,僅有2成保險公司被評為C級。
而對於本次調查結果,研究人員推測有以下因素造成,其中之一是影子IT(Shadow IT)的問題,未被企業IT列管、卻被員工在工作場合私自使用的IT系統,很有可能被駭客拿來做為社交工程攻擊的媒介;另一個因素則是近年來快速發展的生成式人工智慧(GenAI),雖然ChatGPT能讓企業增加生產力,但駭客也同時拿來用於社交工程攻擊,企圖藉此讓員工帳密流入暗網。
但為何影子IT是導致帳密外洩的主要原因?研究人員並未進一步說明。但我們認為,員工使用影子IT的裝置或服務,企業IT並不知情,無法對其進行管理或是控制,再加上歷經3年的COVID-19疫情後,這種現象變得更加難以管控,而讓帳密曝險的情況惡化。
1 0 292 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

01/26 16:12

北韓駭客ScarCruft企圖對業界專家散布後門程式RokR
資安業者發現北韓駭客持續針對資安研究人員進行為期2個月的攻擊行動,進行調查後發現,這名人士是駭客用來測試的對象,實際上是為了另一起攻擊行動做準備。
資安從業人員被駭客盯上的情況,過往傳出數起網路釣魚攻擊行動,但大致上可分成2種型態的誘餌,其中一種是針對想要求職、爭取工作的求職者而來,假借提供相關職缺引誘他們上當;另一種則是宣稱要共同進行資安研究,提供概念性驗證程式碼(PoC),對研究人員散布惡意程式。
而最近北韓駭客ScarCruft的攻擊行動引起資安廠商注意,原因是這些駭客另有目的,打算針對資安人員規畫新一波攻擊行動。
資安業者SentinelOne與專門聚焦於北韓事務的媒體NK News聯手,長期追蹤針對韓國學術界的北韓事務專家、專門報導北韓新聞的媒體而來的攻擊行動,他們發現駭客最近2個月鎖定1名人士下手,根據攻擊者所用的惡意程式及攻擊手法,研判他們的身分是北韓駭客組織ScarCruft(亦稱APT37、InkySquid)。
但在分析惡意程式之後,研究人員發現駭客竟然是在進行測試,真正的攻擊目標,很有可能是研究人員及資安業界的相關專業人士,因為這些駭客以提供另一個駭客組織Kimsuky的調查資料做為誘餌,意圖散布後門程式RokRAT。
駭客先是冒充東國大學的北韓研究所(Institute for North Korean Studies,INKS)成員寄送釣魚郵件,當中包含ZIP壓縮檔附件,內含9個檔案,其中有7個是無害的Hangul Word Processor(HWP)及PowerPoint文件,其餘則是惡意的Windows捷徑檔案(LNK),這些LNK檔案大小高達48 MB,一旦收信人依照指示開啟,就有可能觸發一系列的感染鏈,執行PowerShell程式碼於受害電腦植入RokRAT。
看到這則新聞,大家有什麼樣的想法呢?
小編認為,因為駭客攻擊層出不窮,各企業為了防範一定會增加資安網管人員的職缺數,畢竟每一次被攻擊的損失都是企業不願意看到也不能承受的,這也間接的說明了網管人才的絕對必要性。
1 0 259 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

01/22 14:19

2024思科課程規劃&王牌老師介紹
今天來跟大家分享我們巨匠電腦的高就業率王牌課程『Cisco』的開班資訊!!
首先是CCNA-網路工程師認證:
第一班(木盛班)-2024/02/03~2024/05/04,每週六的09:30~16:30,中午會有一個小時的休息時間,每個禮拜一堂課,利用忙碌的工作之餘來學習,為未來的轉職高薪工作做準備!
第二班(超哥班)-2024/06/03~2024/07/24,每週一、三、五的18:40~21:40,一個禮拜三堂課,快速學習,快速就業!
接下來是CCNP Enterprise-企業網路核心技術:
第一班(超哥班)-2024/04/08~2024/05/27,每週一、三、五的18:40~21:40,也是一個禮拜三堂課,不滿足於CCNA的薪水嗎?想要讓自己擁有比別人更專精的技能嗎?
第二班(木盛班)-2024/05/18~2024/08/03,每週六的09:30~16:30,中午會有一個小時的休息時間,拿到NA證照想要往NP邁進的同學們還在等什麼呢?
人的一生短短幾十年,你還有多少時間可以考慮跟浪費呢?
一項高薪、高就業率的工作或許可以讓你的未來有更多的可能性對吧?
為了維護同學們上課的品質,每一班的人數都會進行控管,所以要報名要快哦~
報名地址:台中市西屯區逢甲路208號
電話:(04)2452-3308
官方Line@:@yee9914v
最後附上兩位王牌老師閃閃發亮的經歷!
1 0 694 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

01/17 19:40

思科新知!!混合辦公空間最新調查
思科最新調查《從義務到歸屬:重新構想與完善工作場所及空間,實現混合工作未來》顯示56%台灣企業已強制要求員工全面或部分重返辦公室,而生產力、團隊溝通和領導層壓力為關鍵驅動因素。
大眾普遍認為多數員工不願回到辦公室工作。但與之相反,近七成台灣受訪員工(68%)樂意重回辦公室工作,98%受訪者更希望每周至少返回辦公室數次。
思科亞太區協作總經理Sandeep Mehra表示,思科調查指出亞太區的員工已接受混合工作模式,並且願意更頻繁地返回辦公室工作,但前提是工作空間必須趕上不斷變化的需求和期望。身處混合工作時代,企業必須優先考慮改變辦公空間和科技應用,以滿足員工的需求。無論員工在何處,科技對實現員工期望以提高生產力,及確保完善的協作環境至關重要。
儘管員工樂意重返辦公室,但背後動機卻有明顯變化。他們重返辦公室的主要原因並非出於個人工作事務,反而是想藉此與同事協作(70%)、與同事構想和交流意見(75%)及培養歸屬感(37%)。這種轉變意味著員工對工作空間的期望和需求已改變。
77%台灣受訪員工認為辦公室未能讓他們發揮最佳工作水準。在辦公室配置和座位安排方面,90%受訪員工認為現有安排無助他們協作、構想和交流意見。員工越趨重視同事間的協作,但86%受訪僱主仍然將至少一半的辦公室劃分為個人工作區域。
調查結果也反映出工作空間尚未為此新模式做好準備。受訪員工認為個人工作區域(76%)、大型(80%)和小型(76%)會議室無法提高辦公室生產力,或是能發揮的作用有限。
企業亦需注重技術基礎架構和整合。部分僱主認為會議室無法提升員工在辦公室時的生產力,主要原因在於音訊和視訊終端設備不足(79%)、視聽體驗欠佳(27%)、音訊和視訊終端設備欠缺包容性(55%),以及遠距和在辦公室工作的員工體驗不一致(21%)。平均而言,55%受訪企業的會議室配備視訊和音訊功能。
樂觀來看,調查顯示企業正在完善工作空間。八成受訪僱主已在疫情後作出改變,85%僱主計劃在未來兩年內作出改變。主要因素包括適應技術創新(63%),滿足員工對工作空間持續改變的期望(45%),以及更好地支援混合工作模式(68%)。
Sandeep Mehra補充,僱主為混合工作所部署的協作技術的進展值得認可,但僅提供硬體並不足夠。大多數員工尚未做好有效使用這些硬體的準備。例如,僅18%受訪員工認為自己有充分能力使用視訊會議工具,僅10%員工認為自己有充分能力使用足跡監控或智慧會議室助理等先進技術。我們需致力將這些技術與工作空間融合,以促進能順暢轉換至工作新常態,確保所有人均可善用這些技術,同時確保技術易於使用。
此次調查於2023年11月以雙盲問卷形式進行,訪問7,550名全職員工和1,650名僱主。受訪者來自七個亞太市場,包括澳洲、香港、印度、菲律賓、台灣、泰國和韓國。
對於轉換工作型態你有什麼樣的看法呢?
1 0 251 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

01/15 14:04

思科有什麼證照可以取得呢?
Cisco提供了廣泛的認證,涵蓋了不同技術領域和職業角色。以下是一些Cisco的主要證照類別:
1. CCNA (Cisco Certified Network Associate) 系列:
- CCNA
CCNA是Cisco的入門級認證,適用於希望進入網路領域的IT專業人員。通過取得CCNA認證,個人能夠展示他們對基本網路概念、路由和交換技術、網路安全、WAN(廣域網路)連接等方面的了解和技能。
2. CCNP (Cisco Certified Network Professional) 系列:
- CCNP Enterprise (以前稱為CCNP Routing and Switching)
CCNP Enterprise,即Cisco Certified Network Professional - Enterprise,是Cisco Systems提供的高級網路專業認證。該認證專注於企業網路技術和解決方案,驗證個人在企業網路設計、實施、操作和維護方面的深入知識和技能。
- CCNP Security
CCNP Security(Cisco Certified Network Professional - Security)是Cisco Systems提供的專業級網路安全認證,旨在驗證個人在設計、實施和維護企業網路安全解決方案方面的高級知識和技能。
3. CCIE (Cisco Certified Internetwork Expert) 系列:
- CCIE Enterprise Infrastructure
該認證專注於企業網路基礎設施,包括高級路由和交換技術、網路設計和架構等。
- CCIE Enterprise Wireless
這個專業方向專注於無線網路技術,包括高級的無線設計、實施和維護
- CCIE Security
該認證強調網路安全,包括防火牆技術、VPN技術、入侵檢測和防禦等。
- CCIE Data Center
專注於企業資料中心網路技術,包括數據中心網路設計、實施和優化。
- CCIE Collaboration
這個方向專注於統一通信和協作技術,包括VoIP、視訊通信、即時消息等。
- CCIE Service Provider
專注於服務提供商網路技術,包括廣域網路、光纖網路、IPv6等。
要特別注意的是,CCIE是在國外進行實務考試,另外Cisco的證照體系可能隨時間而有所變化,新的證照可能會被引入,而舊的證照可能會被更新或淘汰,所以如果要了解最新證照資訊可以詢問我們哦~
1 0 664 0
延伸資訊
相關職缺
6筆精選職缺
Information Security Manager
台灣美國運通國際股份有限公司
Information Security Engineer
OpenNet_開網有限公司
OT Security Consultant
TUV NORD Taiwan_台灣德國北德技術監護顧問股份有限公司
資訊安全部 資訊安全人員 IT and Security Risk Officer (ITRO)
法商法國巴黎人壽保險股份有限公司台灣分公司
(Taipei) Regional Security Lead_APAC
國巨股份有限公司
Cloud Security Engineer
Gogolook_走著瞧股份有限公司