Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1
CCNA vale ancora nel 2020?

CCNA vale ancora nel 2020?

7 Giugno 2020 17:25

Articolo di: Valerio Lollini

7/06/2020

Negli ultimi due anni, la maggior parte dell’IT, le reti sono passate al cloud. 

Il cloud e la virtualizzazione continuano a crescere rapidamente. 

Ciò pone una grande domanda a molte giovani menti e professionisti: vale la pena perseguire CCNA nel 2020?

Si dice che le meraviglie dell’architettura non siano state costruite in un giorno e se le fondamenta non sono forti anche gli edifici più belli crollano. 

B939cf Beb194b0b86d4dc89f767efc3d2d131f Mv2

La tecnologia è cresciuta, al giorno d’oggi sentiamo parlare di IoT, big data, analisi, blockchain e molti altri. In tutte queste tecnologie i dati sono un aspetto importante, ma più importante è il movimento dei dati. Abbiamo ancora bisogno di reti forti nella struttura portante per aiutare a spostare i dati.

Venendo al punto delle tecnologie cloud, definiamo il cloud. Il cloud è la macchina di qualcun altro. Anche queste macchine devono essere collegate tra loro. Sì, riduce il costo dell’infrastruttura da parte del cliente, ma da parte del fornitore abbiamo bisogno di una rete solida per scambiare dati all’interno di queste macchine.

Quindi vedi che la rete costituisce ancora la spina dorsale delle tecnologie cloud. Non tutti i settori utilizzano tecnologie cloud, ma tutti i settori richiedono una rete stabile in background per crescere.

Il networking è un’industria a prova di recessione e per iniziare una carriera nel networking CCNA funge da gateway. CCNA è diventata la certificazione IT più desiderata al mondo.

Sin dalla sua istituzione nel 1998, CCNA si è evoluto negli anni aggiornando il programma ogni volta che la tecnologia ha progredito. CCNA si concentra sulla costruzione di solide basi per i professionisti che desiderano iniziare una carriera nel mondo delle reti IT.

L’ ultimo esame CCNA: CCNA 200-301 ha ricevuto un importante aggiornamento nel programma. Per tenere il passo con il progresso IT dinamico, Cisco ha ora aggiunto argomenti relativi alla rete wireless, alla sicurezza e all’automazione della rete nel curriculum. Questo nuovo programma prepara i professionisti ad assumere ruoli di lavoro impegnativi in ​​questo panorama IT altamente avanzato.

B939cf 813ee35866a34a9298bc5c530752bc3d Mv2

Avere una certificazione CCNA funge anche da prova per il responsabile delle assunzioni che hai forti concetti di rete richiesti per il lavoro e che hai dimostrato lo stesso ottenendo le credenziali. Inoltre, il certificato CCNA è accettato e riconosciuto a livello globale. Le credenziali CCNA sono valide per 3 anni dalla data in cui l’hai ricevuto e puoi rinnovarlo eseguendo nuovamente l’esame CCNA o fornendo una delle certificazioni professionali [CCNP].

Quindi alla fine possiamo concludere che ottenere una certificazione CCNA vale ancora la pena nel 2020 . 

La crescente raffinatezza nel mondo delle tecnologie di rete prevede un’enorme carenza di professionisti qualificati della rete, motivo sufficiente per iniziare. 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…