人工智慧時代的新職位-CAO

以下文章来源于PyTorch研习社 ,作者南七无名式
Chief AI Officer,也就是首席人工智慧官,其實簡稱為 CAIO,但我覺得 CAO 比較順口
最近增加 CAIO 的消息讓每個人都在談論這個角色在圍繞人工智慧創建保障措施方面的作用。

雖然這個標題聽起來很吸引人,但它在期望和責任方面存在著一定的不確定性。

在發揮其獨特的能力的同時,該角色處於許多關鍵角色的交叉點,例如業務主管、法律顧問、首席技術官 (CTO) 和首席數據官 (CDO) 等。

為了使 AI 策略與業務特權保持一致,CAIO 還討論了對現有架構進行現代化改造以支援 AI 的需求(和計劃),並與 CTO 一起提供建議和監督技術成熟度。此外,這個人工智慧高階主管角色還負責維護人工智慧計劃,同時確保其在商業上可行,並與財務長辦公室保持一致。

簡而言之,單一的人工智慧領導力對於有效地將人工智慧融入業務並重新定義傳統業務方式至關重要。

現在我們已經了解了這個角色如何與其他角色交互,讓我們看看為什麼現在需要這樣一個角色。為什麼我們之前沒有聽說過更多關於 CAIO 的資訊?

為什麼我們現在要討論這個角色?

除了拜登政府宣布這一角色的重要性外,人工智慧領域的發展速度要求人工智慧主管能夠感知技術發展的領先指標,培養企業的創新力量並比競爭對手更快地執行不斷發展的路線圖。

圖片

這就像讓組織做好準備,以最有效、最高效地利用人工智慧而獲益,而不是等待行業領導者指出該技術的最佳用途。

LinkedIn 上 CAIO 頭銜的數量呈上升趨勢,從 2020 年的 250 個到最新搜尋結果顯示,該職位有 781 個。

可以毫不誇張地說,投資於 CAIO 決策的公司已做好充分準備來擁抱人工智慧技術並見證未來幾年的業務成長。

CAIO 是做什麼的?

CAIO 可以讓每個人(包括同儕主管)都具備人工智慧意識,並為人工智慧素養計畫做出重大貢獻。這類似於創建一個由 CAIO 牽頭的人工智慧委員會,該委員會旨在提高人們的意識,並將每個人聚集在一起,集體呼籲利用人工智慧重塑其業務。

有人可能會主張增加另一個高階主管職位,該職位需要與同行合作以發揮協同效應,但是在不承擔不必要風險的情況下識別人工智慧機會需要專業知識,這在本質上與照常經營(BAU)不同。

CAIO 擁有領域知識,這些知識由採用人工智慧的系統方法提供支持,可以幫助每個人協調一致地選擇正確的舉措,而不是四處奔波。

人工智慧絕不應該成為公關活動或只是另一種複選框活動的東西。它需要一位高階主管高度專注於負責任地監督其開發和採用。

建構人工智慧文化

人工智慧不是一朝一夕就能完成的事。這確實是一個多年的轉型之旅,其根源在於建立正確的文化並將每個人聚集在一起。這項策略性招募可以將人工智慧融入整個組織的結構中。

吸引人工智慧人才本身就是一個巨大的挑戰。然而,當那些在人工智慧路線圖上苦苦掙扎的組織開始失去資料科學家時,問題就會迅速惡化。而且,確實如此。該領域要求自己及時了解最新的技術趨勢並親自動手。當數據科學團隊意識到公司的人工智慧願景更多的是一個幻想的願望而不是一個強大的商業主張時,他們很快就會採取行動。因此,CAIO 的存在鞏固了人工智慧願景,並堅定了團隊的信心,即每個人都在朝著正確的方向努力,以產生有意義的業務影響。

CAIO 了解人工智慧語言,可以有效地向 DS 和工程團隊闡明技術要求。這種溝通在人工智慧產品的無縫開發週期中發揮著至關重要的作用,減少了由於缺乏人工智慧專業知識而產生的不必要的迭代。

阻礙人工智慧計劃進展的主要問題之一是高階主管的支持。隨著 CAIO 的引入,購買變得更加容易,因為組織已經擁有一位能夠與人工智慧溝通可能性的人工智慧主管。

CAIO 不僅僅是一個花俏的稱號。他們透過從業務策略中派生並與資料策略協同工作來建立和執行人工智慧策略。

即使還有其他幾個潛在的競爭者,例如CDO 和CTO,可以將自己擴展到這個角色,但值得注意的是,CAIO 擁有必要的專業知識來執行人工智慧所需的盡職調查,並有能力應對隨之而來的獨特挑戰。

結束語

最終,這不僅僅是一個頭銜。每個組織可能有一個與 CAIO 相對應的不同名稱。他們的 CAIO 版本可能是副總裁、高級副總裁、總監或人工智慧負責人,已經在做同樣的工作了。

它更多的是關於知識的深度以及推動人工智慧計畫創新和轉型的能力。

Fortinet NSE 7 – OT安全性7.2考試說明

本次考試屬於Fortinet認證解決方案專家 – OT安全性認證軌道。該認證驗證您設計、管理、監控和排除Fortinet OT安全解決方案的故障的能力。
請訪問網絡安全認證頁面,了解有關認證要求的資訊。

考試概述
Fortinet NSE 7 – OT安全性7.2考試評估您在OT環境中使用Fortinet產品的知識和專業知識。
考試測試了設計、實施、運營和集成由FortiOS 7.2.0、FortiAnalyzer 7.2.0、FortiSIEM 6.5.0和FortiNAC 8.5組成的OT安全解決方案的應用知識。
通過考試後,您將獲得以下考試徽章:

考試對象
Fortinet NSE 7 – OT安全性7.2考試旨在為負責設計和實施包含多個Fortinet設備的基礎設施的網絡和安全專業人員。

考試詳細信息
考試名稱:Fortinet NSE 7 – OT安全性7.2
考試系列:NSE7_OTS-7.2
允許時間:60分鐘
考試問題:35個多選題
成績:通過或失敗。您可以從Pearson VUE帳戶中獲取成績報告
語言:英語
產品版本:FortiOS 7.2.0、FortiAnalyzer 7.2.0、FortiSIEM 6.5.0和FortiNAC 8.5
考試主題
成功應試者在以下領域和任務中具有應用知識和技能:

資產管理
解釋OT基礎知識和概念
解釋Fortinet產品的OT架構
為OT網絡配置安全織物
實施設備檢測
對OT資產管理進行設備分類
網絡訪問控制
應用身份驗證以控制對設備的訪問
配置內部分段
解釋工業以太網協議
描述OT可用性和冗余
解釋工業以太網網絡
OT網絡保護
識別工業協議和信號
實施IPS以保護OT網絡
在OT網絡中實施應用控制
配置OT防火牆和安全策略
監控和風險評估
使用FortiAnalyzer和FortiSIEM實施日誌記錄和監控
自定义和生成報告
使用FortiAnalyzer和FortiSIEM配置安全自動化
執行風險評估和管理
培訓資源
推薦以下資源以獲得考試所涵蓋的知識和技能。建議的培訓是考試準備的基礎。除了培訓外,強烈建議您擁有與考試主題和目標相關的實際操作經驗:

FCSS – OT安全性7.2課程和實驗室操作
FCP – FortiGate安全7.2課程和實驗室操作
FCP – FortiGate基礎設施7.2課程和實驗室操作
FCP – FortiAnalyzer分析師7.2課程和實驗室操作
FCP – FortiAnalyzer管理員7.2課程和實驗室操作
FCP – FortiSIEM 6.5課程和實驗室操作
FCP – FortiNAC 7.2課程和實驗室操作
FortiOS—管理指南7.2.0
FortiOS—CLI參考7.2.0
FortiAnalyzer—管理指南7.2.0
FortiSIEM—用戶指南
FortiNAC 8.5—管理與操作指南
經驗
熟悉在OT基礎設施中設計、實施和集成Fortinet解決方案。

考試示例問題
Fortinet培訓學院提供一套示例問題。這些問題代表考試的問題類型和內容範圍,但不一定代表所有考試內容,也無意評估您參加認證考試的準備情況。
請查看包含示例問題的Fortinet培訓學院課程。

考試政策和程序
Fortinet培訓學院建議在註冊考試之前先審閱考試政策和程序。在Fortinet培訓學院政策頁面上訪問重要信息,並在常見問題解答頁面上找到常見問題的答案。

CCIE企業基礎設施認證和培訓

取得 CCIE 企業基礎架構認證證明您具備處理複雜企業基礎架構解決方案的技能。要獲得CCIE 企業基礎設施認證,您需要通過兩門考試:一項涵蓋核心企業基礎設施技術的資格考試,以及一項涵蓋整個網路生命週期(從設計和部署到操作和最佳化)的企業網路動手實驗室考試。考生必須通過所需的考試才能獲得認證。擁有有效的專家認證並不能滿足專業級和專家級認證的考試要求。
第一步:參加資格考試
350-401 ENCOR:實施思科企業網路核心技術
實施思科企業網路核心技術 v1.1 (ENCOR 350-401) 是 120 分鐘的考試,與 CCNP 和 CCIE 企業認證相關。該考試測試考生實施核心企業網路技術的知識,包括雙棧(IPv4 和 IPv6)架構、虛擬化、基礎設施、網路保障、安全性和自動化。實施思科企業網路核心技術課程可協助考生準備此考試。
第 2 步:參加實驗室考試
CCIE 企業基礎設施 v1.1 實驗室考試
CCIE 企業基礎設施 (v1.1) 實驗室考試是一場八小時的實務考試,要求考生為複雜的企業網路規劃、設計、操作和優化雙堆疊解決方案(IPv4 和 IPv6)。
CCIE 企業基礎設施 v1.1 實務考試主題
考試描述

CCIE 企業基礎設施 (v1.1) 實驗室考試是一場八小時的實務考試,要求考生為複雜的企業網路規劃、設計、操作和優化雙堆疊解決方案(IPv4 和 IPv6)。

考生需要根據以下考試主題在考試中對網路進行程式設計和自動化。

以下主題是考試可能涉及內容的一般指導原則。除非本文檔另有明確規定,否則您將在整個網路生命週期中測試這些主題的知識、技能和能力。
1.0網絡基礎設施
1.1 切換校園
1.1.a 交換器管理
1.1.a(i)管理MAC位址表
1.1.a [ii] 可錯誤恢復
1.1.a(三)L2 MTU
1.1.b 第 2 層協議
1.1.b(一)CDP,LLDP
1.1.b(二) UDLD
1.1.c VLAN技術
1.1.c(i)接入端口
1.1.c [ii] 中繼埠(802.1Q)
1.1.c(iii)本徵 VLAN
1.1.c [iv] 手動 VLAN 修剪
1.1.c(v)正常範圍和擴展範圍的 VLAN
1.1.c(vi)語音 VLAN
1.1.d 乙太網路通道
1.1.d(i)LACP,靜態
1.1.d(ii)第 2 層、第 3 層
1.1.d [iii] 負載平衡
1.1.d [iv] EtherChannel 錯誤配置防護
1.1.d(v)識別多機箱乙太網路通道用例
1.1.e 生成樹協議
1.1.e(一)PVST+、快速PVST+、MST
1.1.e [ii] 交換器優先權、連接埠優先權、調整連接埠/路徑成本、STP 計時器
1.1.e(iii)PortFast、BPDU 防護、BPDU 過濾器
1.1.e [iv] 環路保護、根保護
1.2 路由概念
1.2.a 管理距離
1.2.b 靜態路由(單播、多播)
1.2.c 基於策略的路由
1.2.d VRF-Lite
1.2.e 使用 BGP、EIGRP、OSPF 和靜態 VRF 感知路由
1.2.f 使用路由圖和 VASI 的 VRF 之間的路由洩漏
1.2.g 使用 BGP、EIGRP、OSPF 和靜態路由過濾
1.2.h BGP、EIGRP、OSPF 和靜態之間的重新分配
1.2.i 路由協定認證
1.2.j 雙向轉送檢測
1.2.k L3 MTU
1.3 增強型內部網關路由協定
1.3.a 鄰接
1.3.b 最佳路徑選擇
1.3.b (i) 報告距離、計算距離、可行距離、可行性條件、後繼、可行後繼
1.3.b(ii)經典指標和廣泛指標
1.3.c 操作
1.3.c(i)一般操作
1.3.c(ii)拓樸表
1.3.c(iii)資料包類型
1.3.c [iv] 卡在活動狀態
1.3.c(v)優雅關機
1.3.d EIGRP 命名模式
1.3.e 優化、融合和可擴展性
1.3.e [i] 查詢傳播邊界
1.3.e [ii] 帶有總結路線的洩漏圖
1.3.e(iii)帶有洩漏圖的 EIGRP 存根
1.4 OSPF(v2 和 v3)
1.4.a 鄰接
1.4.b OSPFv3 位址系列支持
1.4.c 網路類型、區域類型
1.4.d 路徑偏好
1.4.e 操作
1.4.e(一)一般操作
1.4.e [ii] 正常關閉
1.4.e [iii] GTSM(通用TTL安全機制)
1.4.f 最佳化、收斂和可擴展性
1.4.f (一)指標
1.4.f (ii)LSA 限制,SPF 調整
1.4.f [iii] 末節路由器
1.4.f [iv] 前綴抑制
1.5 BGP
1.5.a IBGP 和 EBGP 對等關係
1.5.a(i)同行群體、模板
1.5.a(二)主動、被動
1.5.a(三)計時器
1.5.a(iv)動態鄰居
1.5.a(v)4位元組AS編號
1.5.a(vi)私有 AS 編號
1.5.b 路徑選擇
1.5.b(一)屬性
1.5.b(ii)最佳路徑選擇演算法
1.5.b(iii)負載平衡
1.5.c 路由策略
1.5.c(i)屬性操作
1.5.c(ii)有條件廣告
1.5.c(iii)出站路由過濾
1.5.c(iv)標準和擴展社區
1.5.c(v)多宿主
1.5.d AS 路徑操作
1.5.d(i)本地as,allowas-in,刪除私有as
1.5.d (二)AS 路徑前置
1.5.d(iii)正規表示式
1.5.e 融合與可擴展性
1.5.e [i] 路由反射器
1.5.e(ii)資產聚合
1.5.f 其他 BGP 功能,如軟體重新配置和路由刷新
1.6 多播
1.6.a 第 2 層組播
1.6.a(一)IGMPv2,IGMPv3
1.6.a(二)IGMP偵聽、PIM偵聽
1.6.a(三)IGMP查詢器
1.6.a(iv)IGMP 過濾器
1.6.a(五)MLD
1.6.b 逆向路徑轉送檢查
1.6.c 私有協議
1.6.c(i)稀疏模式
1.6.c(二)靜態RP、BSR、自動RP
1.6.c [iii] 組到 RP 映射
1.6.c(iv)源特定多播
1.6.c(v)多播邊界,RP公告過濾器
1.6.c(vi)PIMv6 任播 RP
1.6.c(vii)使用 MSDP 的 IPv4 任播 RP
1.6.c [viii] 多播多路徑
2.0軟件定義基礎設施
2.1 思科 SD-Access
2.1.a 底層
2.1.a(一)手冊
2.1.a(ii)LAN 自動化/PnP
2.1.a(iii)設備發現與設備管理
2.1.a(iv)擴展節點/策略擴展節點
2.1.b 覆蓋
2.1.b(i)LISP、BGP控制平面
2.1.b(二)VXLAN資料平面
2.1.b [iii] Cisco TrustSec 策略平面
2.1.b(iv)L2洪氾
2.1.b(v) 本地多播
2.1.c 布料設計
2.1.c (i) 單點校園
2.1.c [ii] 多站點
2.1.c(iii)盒子裡的布料
2.1.d 結構部署
2.1.d(i) 房東入職
2.1.d(二)認證模板
2.1.d(iii)連接埠配置
2.1.d [iv] 多站點遠端邊界
2.1.d(五)邊境優先權
2.1.d(vi)將設備加入結構
2.1.e 織物邊界交接
2.1.e [i] SDA、SDWAN、IP 傳輸
2.1.e [ii] 對等設備(Fusion 路由器)
2.1.e [iii] 第 2 層邊界切換
2.1.f 分割
2.1.f(i)使用虛擬網路進行宏觀分割
2.1.f(ii)使用 SGT 和 SGACL 進行微觀細分
2.2 思科 SD-WAN
2.2.a 控制器架構
2.2.a(i)管理平面(vManage)
2.2.a [ii] 編排平面(vBond)
2.2.a [iii] 控制平面(vSmart)
2.2.b SD-WAN 底層
2.2.b [i] WAN 雲端邊緣部署(AWS、Azure、Google Cloud)
2.2.b [ii] WAN Edge 部署(硬體)
2.2.b(iii)綠地、棕地和混合部署
2.2.b(iv)系統配置(系統 IP、站點 ID、組織名稱、vBond 位址)
2.2.b(v)傳輸配置(底層和隧道介面、允許的服務、TLOC 擴充)
2.2.c 覆蓋管理協定(OMP)
2.2.c(i)OMP 屬性
2.2.c [ii] IPsec 金鑰管理
2.2.c(iii)路由聚合
2.2.c(iv)重新分配
2.2.c(v)附加功能(BGP AS 路徑傳播、SDA 整合)
2.2.d 配置模板
2.2.d(i)CLI 模板
2.2.d [ii] 特徵模板
2.2.d(iii)設備模板
2.2.e 集中化政策
2.2.e(i)數據政策
2.2.e [ii] 應用感知路由策略
2.2.e(三)控制政策
2.2.f 本地化政策
2.2.f(i)訪問列表
2.2.f [ii] 路線政策
3.0運輸技術與解決方案
3.1 靜態點對點 GRE 隧道
3.2 MPLS
3.2.a 操作
3.2.a(i)標籤棧、LSR、LSP
3.2.a(二) 自民黨
3.2.a(三)MPLS ping、MPLS traceroute
3.2.b L3VPN
3.2.b(i)使用 BGP 的 PE-CE 路由
3.2.b(二)基本 MP-BGP VPNv4/VPNv6
3.3 DMVPN
3.3.a 使用雙集線器排除 DMVPN 第 3 階段故障
3.3.a(一)國家緊急救援計劃
3.3.a(ii)使用預先共用金鑰的 IPsec/IKEv2
4.0基礎設施安全與服務
4.1 Cisco IOS XE 上的設備安全
4.1.a 控制平面監管和保護
4.1.b AAA
4.2 網路安全
4.2.a 交換器安全功能
4.2.a(一)VACL、PACL
4.2.a(二)風暴控制
4.2.a(iii)DHCP 監聽,DHCP 選項 82
4.2.a(iv)IP 源防護
4.2.a(v)動態 ARP 檢測
4.2.a(vi) 港口安全
4.2.b 路由器安全功能
4.2.b [i] IPv6 流量過濾器
4.2.b [ii] IPv4 存取控制列表
4.2.b(iii)單播逆向路徑轉送
4.2.c IPv6基礎設施安全功能
4.2.c(i)RA 守衛
4.2.c(二)DHCP 防護
4.2.c(iii)綁定表
4.2.c(iv)設備追蹤
4.2.c(v)ND 檢查/偵聽
4.2.c(vi)源保護
4.3 系統管理
4.3.a 設備管理
4.3.a(i)控制台和VTY
4.3.a(二)SSH,SCP
4.3.a(三)RESTCONF,NETCONF
4.3.b SNMP(v2c、v3)
4.3.c 日誌記錄
4.3.c [i] 本機日誌、系統日誌、調試、條件調試
4.3.c [ii] 設定變更通知和日誌記錄
4.3.c(iii)時間戳
4.4 服務品質
4.4.a 差異化服務架構
4.4.b 分類、信任邊界
4.4.c 基於網路的應用辨識(NBAR)
4.4.d 在 IPv4 和 IPv6 標頭中標記 DSCP 值
4.4.e 監管、塑造
4.4.f 擁塞管理與避免
4.4.g 分層QoS
4.4.h 使用 MQC 實現端對端第 3 層 QoS
4.5 網路服務
4.5.a 第一跳冗餘協議
4.5.a(一) HSRP、VRRP
4.5.a(ii)使用 IPv6 RS/RA 實現冗餘
4.5.b 時間同步協議
4.5.b [i] NTP 作為客戶端
4.5.b(ii)PTP 設計考量
4.5.c Cisco 設備上的 DHCP
4.5.c(i)客戶端、伺服器、中繼
4.5.c(二)選項
4.5.c(iii)SLAAC/DHCPv6 集成
4.5.c [iv] 有狀態、無狀態 DHCPv6
4.5.c(v)DHCPv6 前綴委派
4.5.d IPv4 網路位址轉換
4.5.d(一)靜態 NAT,PAT
4.5.d(二)動態NAT,PAT
4.5.d(iii)基於策略的 NAT、PAT
4.5.d [iv] VRF 感知 NAT、PAT
4.5.d(v)VRF 感知軟體基礎設施 (VASI) NAT
4.6 網路優化
4.6.a IP SLA(ICMP、UDP、TCP 偵測)
4.6.b 追蹤對象和列表
4.6.c 靈活的 NetFlow
4.7 網路操作
4.7.a 流量捕獲
4.7.a(一)SPAN、RSPAN、ERSPAN
4.7.a [ii] 嵌入式資料包捕獲
4.7.b 故障排除工具
4.7.b [i] 資料路徑資料包追蹤
4.7.b [ii] 條件調試器(調試平台條件)
5.0基礎設施自動化與可編程性
5.1 資料編碼格式
5.1.a JSON
5.1.b XML
5.1.c YAML
5.1.d 金賈
5.2 自動化和腳本
5.2.a EEM 小程序
5.2.b 來賓 shell
5.2.b(一)Linux 環境
5.2.b(ii)CLI Python 模組
5.2.b(iii)EEM Python模組
5.3 可程式性
5.3.a 與 vManage API 的交互
5.3.a(i)Python請求庫和Postman
5.3.a(二)監測終點
5.3.a(iii)配置端點
5.3.b 透過 Python 請求庫和 Postman 使用 HTTP 請求(GET、PUT、POST)與 Cisco DNA Center API 交互
5.3.c 部署並驗證模型驅動遙測
5.3.c(i)使用 gRPC 配置變化訂閱