.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$
$CtrlBtn$
$Img$
$Title$
$SubTitle$
$Content$
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐
雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐 微軟與宏碁資訊共同主辦 Data Modernization In A Day
活動說明
微軟與宏碁資訊共同主辦 Data Modernization In A Day
在這個資料量以指數型增長的大數據時代,雲端環境提供的彈性縮放擴容及易管理性已經是許多企業中 DBA 在現代化資料資產的重要考量。95% 的《財富500強 Fortune 500》都在使用 Azure ── 利用 Azure 為實體資料中心、基礎結構及作業提供的多層安全性。利用業界領先的實體安全性系統,以及一套完整的合規性供應項目與隱私權標準,協助保護您的企業資產及資料。而使資料庫可以彈性縮放、最佳化運算利用率、不再擔心財務CAPEX支出、詮釋更多AI大數據強大功能的方法,就是開始將資料庫搬遷上雲端。
《雲端 DBA 實戰營》是專為技術決策者、資料庫管理人員和資料工程師所舉辦的半天實戰體驗營。企業在數位轉型的旅程中,如何謹慎評估公司最重要的資料資產,用最有效的方法、選擇最適合的遷移工具。 我們將分享雲端資料庫的最佳實踐,教你如何克服痛點,有效利用正確的資料搬遷工具,建置雲端資料庫架構、評估搬遷後效能表現、與建置數據雲端解決方案。
點擊下方報名連結,立即解鎖雲端資料庫業界指南,讓企業內的資料資產,賦能最大價值,同時富有雲端的彈性與擴展性,讓我們親身實戰解鎖雲端資料庫 DBA 的必備技能! << 報名請按我 >>
※ 主辦單位將於活動當日報到處提供前 30 位報到者實作所需之免費環境建置的註冊連結,數量僅限 30 名,活動當天於簽到桌依序發完為止。
活動資訊 活動日期: 2021/3/30 13:30 ~ 17:30 ( 報到時間 13:00 ~ 13:30 ) 活動地點:台灣微軟辦公室MPR1+2 ( 台北市信義區忠孝東路五段68號19樓 )
活動議程 Agenda: 13:30 - 14:30 資料上雲概觀&實作內容說明 宏碁資訊 雲端技術顧問 謝宗翰 14:30 - 15:30 實作 1:Azure SQL Database Migration 宏碁資訊 雲端技術顧問 陳柏翰 15:30 - 15:40 休息 15:40 - 17:30 實作 2:將應用程式上雲至 Azure 宏碁資訊 雲端技術顧問 阮哲夫
<< 報名請按我 >>
參加者需自備內容 個人NB 個人Azure訂閱 ( 可用Azure 試用方案或Pay as you go 訂閱)
4147 雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐 2021-03-17 14:35:24 2087 MsgArticle --- 2021-03-17
ZC31005
ZC32736,ZC31005
1
1
總覽
0
1932
最新! Exchange Server零時差漏洞說明
最新! Exchange Server零時差漏洞說明 微軟最新說明! 目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞
Exchange Server零時差漏洞更新 說明
安裝CU/SU會失敗的主要原因通常是權限問題 一定要使用cmd並run as Administrator 啟動安全性更新程式的 msp(SU)檔案 Enterprise Admin權限是必要的 SU安裝完成請重啟Exchange Server & 啟動防毒 Indicators of Compromise(IoC)) 是Optional 安裝Cumulative Update及Security updated 相關步驟,請參考如本文件 微軟已經Release 更多的SU給更多的Exchange CU版本上加速保護Exchange的威脅,截至3/16前,請參考如下: Exchange 2019 CU: CU1 – CU8的版本皆Support,點我連結 Exchange 2016 Support CU: CU8 – CU19的版本皆Support,點我連結 Exchange 2013 Support CU:SP1版本Support,CU21 – CU23的版本皆Support,點我連結 Exchange 2010 Support RU:只Support RU32,點我連結
4097 最新! Exchange Server零時差漏洞說明 2021-03-17 11:15:59 2087 MsgArticle --- 2021-03-17
ZC31005
ZC32736,ZC31005
2
0
總覽
0
1700
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
威脅資訊 近期微軟官方公開 HAFNIUM 駭客組織攻擊 Exchange 零時差漏洞細節,趨勢科技產品已經能對該漏洞進行防禦,在此建議用戶,應盡早針對內部環境進行檢查以確定是否已遭類似攻擊,並提升網路安全防禦層級並採取預警措施。
受影響版本 • Microsoft Exchange Server 2010 (EOL) • Microsoft Exchange Server 2013 • Microsoft Exchange Server 2016 • Microsoft Exchange Server 2019
CVE 編號 • CVE-2021-26855 • CVE-2021-26857 • CVE-2021-26858 • CVE-2021-27065
病毒碼偵測 趨勢科技產品病毒碼16.581.00及之後的版本 已可偵測相關威脅,(偵測名稱: Backdoor.ASP.SECCHECHECKER.A / HackTool.PS1.PowerCat.A) 建議用戶確認環境中是否有相關紀錄。若發現遭駭客入侵情況,請立即針對受影響主機進行處理。
產品規則偵測 趨勢科技產品已可偵測相關弱點如下,請進行更新並觀察:
產品
規則編號
規則名稱
Deep Security
1010854
Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855)
1010855
Microsoft Exchange - HAFNIUM Targeted Vulnerabilities
Deep Discovery Inspector
4527
CVE-2021-26855 - Exchange Server Side Request Forgery Exploit SB - HTTP (REQUEST)
Tipping Point
39101
HTTP: Microsoft Exchange Server Side Request Forgery Vulnerability
26898
Tunneling: reGeorg SOCKS Proxy Checkin Traffic
26899
Tunneling: reGeorg SOCKS Proxy Traffic Checkin Response
26900
Tunneling: reGeorg SOCKS Proxy Sending Command Traffic
34152
HTTP: China Chopper PHP Webshell Traffic Detected (My Script RunInBrowser Control Command)
34153
HTTP: China Chopper PHP Webshell Traffic Detected (Control Commands)
34154
HTTP: China Chopper ASP Webshell Traffic Detected (Control Commands)
34257
HTTP: China Chopper ASPX Webshell Traffic Detected (Control Commands)
35779
HTTP: China Chopper ASP/JSP Webshell Payload Detection
36192
HTTP: China Chopper ASP Webshell Payload Only Detection
4036 資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略 2021-03-11 15:33:20 2087 MsgArticle --- 2021-03-17
ZC31005
ZC32736,ZC31005
3
1
總覽
0
1744
Autodesk 2021/1最新公告 Autodesk 2021/1最新公告
CFD 2021.0 現已發佈 2020年12月8日,Autodesk發佈CFD 2021。 該版本修復了錯誤並增強功能,包括新增雙監視器支援和優化使用者介面的穩定性,顯著提升了軟體的實用性。 建議使用者將現有的CFD Premium和CFD Ultimate更新到最新版本。
FY21產品分組表更新—2021年1月7日生效 Fusion 360 with Netfabb Premium Fusion 360 with Netfabb Ultimate Fusion 360 – Manage Extension 更名 : Netfabb Standard 更名為 Fusion 360 with Netfabb Standard 退役 : PowerInspect – Standard 自2021年1月12日起,Fusion 360固定期限使用授權可享受33%折扣優惠 自2021年1月12日至 2021年1月26日,凡訂購以下產品的用戶可享受 33%的折扣優惠
Fusion 360(1年期或3年期) Fusion 360 - Team Participant(1年期或3年期) Fusion 360 - Machining Extension(1年期) Fusion 360 - Generative Design Extension(1年期) Fusion 360 - Additive Build Extension(1年期) 自2021年7月起,Autodesk將停售盒裝軟體 為響應環保、減少總體碳足跡,Autodesk自2021年7月7日起,將不再提供盒裝軟體(DVD和USB格式)。 自此之後購買或續約的軟體,均需透過網路下載。
關鍵字
Fusion 360、Autodesk將停售盒裝軟體
3939 Autodesk 2021/1最新公告 2021-01-26 13:38:03 2295 MsgArticle --- 2021-01-26
ZC31005
ZC32736,ZC31005
4
0
總覽
0
1208
宏碁資訊取得微軟Azure Expert MSP 台灣唯一具MSP與LSP雙認證的資訊服務廠商 以全球技術水準 協助企業部署高效雲端應用商業模式
圖(左起)台灣微軟合作夥伴暨中小企業商務事業群總經理 林劍福、台灣微軟總經理 孫基康、宏碁資訊總經理 周幸蓉、台灣微軟合作夥伴暨中小企業商務事業群資深協理 王筱英、宏碁資訊前瞻技術處長 邱裕源、宏碁資訊產品策略及發展處資深經理 于麟芳
台灣唯一具MSP與LSP雙認證的資訊服務廠商 以全球技術水準 協助企業部署高效雲端應用商業模式
AEB宏碁資訊(股票代號6811)積極布局雲端服務,近日取得Microsoft Azure Expert MSP(專家/託管服務提供者)的認證,是微軟全球超過30萬家合作夥伴中,少數同時也是台灣唯一擁有微軟Azure Expert MSP(Managed Service Provider)及LSP(License Solution Partner 台灣微軟授權方案合作夥伴)雙重資格的資訊服務廠商,完整滿足客戶從地端到雲端的需求,同時也能為客戶量身訂做軟體授權資產管理與雲端產品解決方案。
宏碁資訊總經理周幸蓉表示:「取得MSP資格是一段非常嚴謹的審核過程,考驗宏碁資訊在雲端領域的專業掌握與執行力,同時也彰顯宏碁資訊的C3A+P(Cloud, Application, AIoT, Appliance, Platform)核心能力中的Cloud Service(雲端服務),是獲得微軟最高階認證肯定的專業服務。我們將持續與微軟強強聯手,基於「客戶需求」作為發展方向,協助客戶快速且有效的部署雲端應用商業模式。」
台灣微軟總經理孫基康表示:「微軟在Reimagine Taiwan計畫下,承諾將加速驅動微軟夥伴生態系,透過資通訊轉型幫助台灣各產業升級。去年企業受疫情衝擊時,宏碁資訊於第一線協助企業發展持續營運計畫,我們甚至看見許多企業已衝出重圍,於國際市場站上重要地位。而迎向2021,當立足混合部署已是基礎,決勝數據決策與預測方為產業再進擊之關鍵,我們更需要像宏碁資訊這樣的頂尖合作夥伴,一起協助台灣產業轉型搶得先機。」
宏碁資訊為台灣唯一具備LSP與MSP多認證資格的雲端公司,LSP著重於提升大型客戶的軟體資產的運用效益,依據企業發展,提供靈活的軟體服務配置及授權方案,同時兼具財務政策與授權使用的覆蓋性;MSP則為微軟中最高等的雲端專業技術認證,不論客戶業務是基於地端或雲端原生、多雲混和雲等複雜的IT環境,客戶面對單一窗口,宏碁資訊可全面診斷,提供穩定、安全、通盤的雲遷移策略。
宏碁資訊前瞻技術處長邱源裕補充:「企業客戶進行雲遷移同時,除盤點地端軟體資產,也將面對如何有效且安全的管理雲端系統相關應用程式的協作並同時監管各項費用歸屬的挑戰。我們除具備地端到雲端的完整專業認證資質(LSP,MSP),更提供「智慧雲端管理服務」,協助客戶進行機敏資料的監管、帳務成本分析優化和實時監控與警示服務,讓客戶可以清楚掌握雲端管理的權責,即時了解用量和費用與大數據平台的分析資訊,對營運端的需求制定提供更快的響應策略。目前已經有金融業客戶、高科技製造業客戶委託宏碁資訊代管雲端平台,進行相關的監管與優化,相當有感。」
台灣微軟合作夥伴暨商務事業群林劍福總經理表示:「微軟Azure Expert MSP計畫,為Azure雲端服務提供商最高標準的認證,全球僅遴選百家合作夥伴,目的是激勵微軟全球合作夥伴強化雲端服務的全面性,而獲得此認證的服務廠商,則代表著具備全球技術水準的專業能力與雲端解決方案開發能量,能全面協助企業數位轉型。」
3865 宏碁資訊取得微軟Azure Expert MSP 2021-01-14 13:35:07 2295 MsgArticle --- 2021-01-14
ZC31005
ZC32736,ZC31005
5
1
總覽
0
5095
Skype for Business Online將於2021/7/31終止服務
Skype for Business Online將於2021/7/31終止服務 升級至Microsoft Temas 輕鬆創造高效協作環境
為什麼Skype for Business Online 已停用? Skype for Business Online 已成為世界各地數百萬人的重要工具。 透過將即時消息、呼叫及影片結合在一個應用程式中,即Skype for Business Online已建立新的商務通訊可能性。 而Microsoft Teams的功能超出商務用 Skype Online 的功能。 透過將聊天、影片、通話、檔共同作業和應用程式整合結合在單一體驗中,讓團隊能夠完整地進行工作。 以及日常平臺的創新與開發意味著團隊使用者能從更豐富的效能、功能、靈活性及安全性中獲益。
對於Skype for Business Online客戶而言,這意味著什麼? Skype for Business Online在2021年7月31日停用之後,該服務將無法再存取。 到目前為止,目前的Skype for Business Online客戶將不會有任何服務變更,也能視需要新增使用者。 完全轉換至Teams 所需的時間會根據組織的獨特特性而有所不同,包括使用者數、技術複雜性和內部適應性變更。 如此一來,我們建議您立即規劃升級至Teams ,而不只是為了確保充分利用商務用 Skype 的轉換,但更快速地認識團隊的好處。
關鍵字
Teams,Skype, EOS , 終止服務
3863 Skype for Business Online將於2021/7/31終止服務 2021-01-14 10:15:04 2295 MsgArticle --- 2021-01-14
ZC31005
ZC32736,ZC31005
6
0
總覽
0
1437
宏碁資訊6811今登興櫃,股價大漲超過7成 宏碁資訊6811今登興櫃,股價大漲超過7成
宏碁資訊(6811)為宏碁集團在資訊服務產業重要策略布局,專注在數位轉型與雲端服務領域,整合全球最佳實務解決方案,協助企業導入數位轉型。今興櫃掛牌首日盤中最高至132元,終場收128元,相比興櫃掛牌參考價72元,漲幅達77%。 AEB宏碁資訊積極布局雲端服務,除有超過500張雲端及各類原廠證照外,預期近日將取得Microsoft Azure Expert MSP(專家/託管服務提供者)的認證,成為微軟在台灣唯一一家同時擁有微軟MSP(Managed Service Provider)及LSP(License Service Provider,授權解決方案提供者)資格的資訊服務廠商,完整提供客戶從地端到雲端的需求。 除雲端布局之外,宏碁資訊的解決方案技術能力也獲國際肯定,甫於去年11月在世界資訊科技大會(WCIT)中獲頒「傑出COVID-19最佳產業解決方案(COVID-19 Best Industry Solutions)」全球首獎,即是表彰AEB宏碁資訊協助衛福部疾管署建置的「台灣醫院感染管制和抗藥性監測系統(THAS)」,對於整體防疫、醫院內的防疫管理與抗生素監測上的貢獻。 宏碁資訊總經理周幸蓉表示:「我們的創新是基於「客戶需求」為核心方向,從顧問諮詢、產品加值整合、應用系統開發建置、維運等專業服務,協助客戶利用雲端,大數據平台,人工智慧,智慧物連網等尖端科技,加速企業迎接數位轉型效益。」 宏碁資訊服務股份有限公司成立於2012年,以政府與企業「數位轉型最佳夥伴」為定位,深耕台灣產業多年。108年度營業收入新台幣47.63億元,稅前淨利1.39億元,每股盈餘為3.19元;109年上半年營業收入25.44億元,稅前淨利1.03億元,每股盈餘2.3元。
3814 宏碁資訊6811今登興櫃,股價大漲超過7成 2021-01-06 20:35:42 2295 MsgArticle --- 2021-01-06
ZC31005
ZC32736,ZC31005
7
1
總覽
0
1538
宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑
宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑 確保國人擁有更安全穩定的便民資通訊服務
2021/1/5 新聞稿 AEB宏碁資訊承接經濟部相關資訊專案,除提供技術與專業資訊服務外,本次並協助經濟部完成「行政院國家資通安全會報辦理108年政府機關(構)資通安全」稽核作業。 宏碁資訊長期協助經濟部評估與建置資安系統與架構,防範可能的內外潛在威脅,也提前部署安全檢測保護並配合長期的預防演練,使經濟部在本次稽核順利通過並取得資通安全績優機關的認證。此舉將有利持續落實精進政府機關之資安防護水準,確保國人擁有安全穩定的資通訊服務後盾。 周幸蓉總經理表示:「宏碁資訊長期深耕資通訊產業領域,承接經濟部商業司建置商工行政服務e網通系統、維護Exhange、WebAD、及其他部會如司法審判系統、考選部之國家考試網路報名資訊系統,深獲公部門之肯定。本次經濟部獲頒績優機關,宏碁資訊身為長期合作夥伴,能協助經濟部提供民眾安心的服務平台與有榮焉。」 宏碁資訊深耕台灣超過2500家的企業客戶,以「協助企業成功數位轉型」為使命,除了提供可信賴之相關資訊服務外,也提供資安顧問服務 Blue Team Service (BTS),讓企業在數位轉型過程中可以確保資訊資產之機密性、完整性及可用性,並規劃短、中、長期資安防護政策,以因應各類新型態攻擊手法與勒索軟體的威脅。
關鍵字
宏碁資訊,AEB,經濟部,資通安全稽核,商業司
3809 宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑 2021-01-05 10:23:13 2295 MsgArticle --- 2021-01-05
ZC31005
ZC32736,ZC31005
8
0
總覽
0
1314
宏碁資訊6811登錄興櫃 助攻企業數位轉型 成長動能有看頭
宏碁資訊(6811)為宏碁集團在資訊服務產業重要策略布局,擅長應用前端創新技術,整合全球最佳實務解決方案,協助企業導入數位轉型,於1月6日登錄興櫃掛牌交易,發行普通股36,449,000股,每股面額新臺幣10元,主辦承銷商為台新綜合證券(股)公司。108年度營業收入新台幣47.63億元,稅前淨利1.39億元,每股盈餘為3.19元;109年上半年營業收入25.44億元,稅前淨利1.03億元,每股盈餘2.3元。 宏碁資訊總經理周幸蓉表示:「疫情的推升,驅動台灣企業數位轉型龐大的雲端需求,我們以企業運用為核心,協助客戶部署WFH所需的作業環境,如雲端辦公室、虛擬桌面管理方案、超雲行動工作紀錄平台、視訊會議方案、行動應用安全等方案,並屢次獲得Microsoft、Adobe 、CommVault 、Quest等國際軟體大廠之「傑出雲端夥伴」、「協助客戶數位轉型」獎項肯定。宏碁資訊專注在數位轉型與雲端領域,是站在對的產業及對的位置上,相信將為未來發展,帶動新一波的成長動能 。」
關鍵字
宏碁資訊,AEB,數位轉型, 興櫃, 6811
3793 宏碁資訊6811登錄興櫃 2021-01-04 09:38:01 2295 MsgArticle --- 2020-12-30
ZC31005
ZC32736,ZC31005
9
1
總覽
0
1695
AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發
AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發 回饋教育體系 培育數位內容創作人才
近日AEB宏碁資訊捐贈VR虛擬實境設備系統與VR影片腳本編輯軟體給國立東華大學教育與潛能開發學系,藉以激發學生在數位創作的潛能,同時助於教師在沉浸式教案的開發。宏碁資訊長期關注在教育題材VR內容創作,對於應用數位科技協助保存典藏文化更是不遺餘力。本次捐贈儀式由AEB宏碁資訊策略長鄭大祐先生偕同徐正隆總監代表出席,東華大學劉明洲教受贈表達感謝之餘,更說明未來將應用此設備,配合STEAM探究與實作課程規劃與閱讀科技學程(technology for reading)實施,開發VR虛擬實境的沉浸式課程。該課程對職前教師的TPCK (technology pedagogical content knowledge)科技教學內容知識將有所助益。 AEB宏碁資訊總經理周幸蓉表示:「隨著行動載具的發展,VR、AR是時下最熱門的互動情境體驗。培育學生有開發數位內容藝術的核心能力,對於台灣發展數位內容產業,具有長遠的關鍵影響。宏碁資訊很高興能有這個機會,貢獻我們在VR的硬體設備跟運用經驗給東華大學,並且善盡企業公民的責任。」策略長鄭大祐補充道,此次所捐贈的VR影片編輯軟體,是我們自行開發的軟體,它的特色就是可以幫助即使不會撰寫程式的老師或學生,也能輕鬆創作編輯VR互動式的教材,很高興有機會能和東華大學結緣,並期盼未來雙方有更多產學合作機會。 AEB宏碁資訊積累多年深厚的數位創作實務經驗,參與多項應用VR技術進行數位內容創作的國家級專案,包含與國立故宮博物院合作將四百多件國寶文物透過VR技術進行數位典藏,打造不受空間與時間限制的「VR無界博物館」;另外藉由本公司所開發的「VR影片腳本編輯軟體」在一年內完成了國立臺灣歷史博物館共計18個單元主題的VR虛擬特展,今年十月更共同舉辦3場「VR吧!時空旅人」虛擬實境特展體驗活動,讓民眾藉由VR拉近與歷史文物的距離。
關鍵字
宏碁資訊,AEB,東華大學,VR,虛擬實境,沈浸式
3787 AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發 2020-12-28 11:48:57 2295 MsgArticle --- 2020-12-28
ZC31005
ZC32736,ZC31005,ZC60527
10
0
總覽
0
1967
關於SolarWinds受到感染,Microsoft的建議
關於SolarWinds受到感染,Microsoft的建議 關於SolarWinds受到感染,Microsoft的建議
源起 請注意,Microsoft正在偵測複雜的資安威脅攻擊,這是包含受感染的第三方軟體(SolarWinds)。 在12月13日星期日,Microsoft Defender發佈了最新偵測機制,提醒客戶這些惡意檔案的存在,並建議隔離和觀察您的裝置。 從12月16日(星期三)太平洋標準時間下午11:00 /美國東部標準時間上午11:00開始,Microsoft變更惡意程式偵測動作,從偵測告警機制 改變成直接進行惡意檔案封鎖 。正如最近的威脅分析師報告-Microsoft Defender for Endpoint(windows.com) 所分享。即使惡意應用程序仍在進行,依然會隔離惡意檔案 。 為了解決這個問題,我們強烈建議您隔離並觀察發出此警報的裝置。若特殊狀況需要使用此裝置,請執行以下動作以排除SolarWinds檔案,避免服務中斷。當您完成調查後,能夠還原這些原本設定。
執行 Microsoft Defender排除SolarWinds檔案的步驟 For manual MDAV via PowerShell Instructions PATH Computer Configuration -> Administrative Templates -> Windows Components -> Microsoft Defender Antivirus (or Windows Defender Antivirus) -> Threats -> Specify threat alert levels at which default action should not be taken when detected. Value name: 2147771206 Value: 6
For SCEP via GPO Instructions: PATH: Computer Configuration -> Administrative Templates -> Windows Components -> Endpoint Protection-> Threats -> 指定當偵測到時不執行預設動作的威脅警報級別。 Value name: 2147771206 Value: 6備註:若您沒有看到「Endpoint Protection」,請查看: Manage Endpoint Protection using Group Policies - Configuration Manager | Microsoft Docs
For MDAV and SCEP via SCCM Instructions:
PATH: Assets and Compliance, Endpoint Protection -> Antimalware Policies -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dhaPATH: Assets and Compliance, Endpoint Protection -> Antimalware Policies -> <Select relevant policy> -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dh
Override action: Allow
For MDAV via MEM using PowerShell Instructions :
利用以下內容建立Powershell script :
Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
Name it: Allow_SolarWinds.ps1
Save it to e.g. c:\temp
Browse to https://endpoint.microsoft.com
Devices -> Windows -> Powershell scripts
Click on "+Add"
Name: Allow SolarWinds temporarily
Description: Allow SolarWinds temporarily while patching.
Click on "Next"
Script location: Browse to e.g. c:\temp\Allow_SolarWinds.ps1
Run this script using the logged on credentials: No
Enforce script signature check: No
Run script in 64 bit Powershell Host: Yes
Click on Next
Scope tag: <default>
Click on Next
Assignments:
Click on "+Select groups to include"
Select the "Security Group" that has your Windows 10 based systems.
Click on Select
Click on Next
<Review>
Click on Add
Note: For MEM (Intune) Powershell script troubleshooting, 請查看:C:\ProgramData\Microsoft Intune Management Extension\Logs\IntuneManagementExtension.log
For manual MDAV via PowerShell Instructions :
Launch PowerShell as Admin
Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
For manual SCEP via PowerShell Instructions:
Launch PowerShell as Admin Import-Module “$env:ProgramFiles\Microsoft Security Client\MpProvider\MpProvider.psd1”
Set-MProtPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
若想取得上述說明的更新內容,請參考https://aka.ms/detect_solorigate 。
3760 關於SolarWinds受到感染,Microsoft的建議 2020-12-21 11:27:43 2295 MsgArticle --- 2020-12-21
ZC31005
ZC32736,ZC31005
11
1
總覽
0
1456
關於SolarWinds受到感染,趨勢科技的建議 關於SolarWinds受到感染,趨勢科技的建議
Sunburst 是什麼? 近期一起複雜的攻擊Sunburst通過供應鏈發起攻擊。SolarWinds Orion網路監控程式的某一版本遭駭,致使攻擊者使用此SolarWinds Orion提供的權限,將一個稱為Sunburst的後門程式植入受駭的電腦中,而此後門程式使攻擊者擁有內部網路完整權限。 Sunburst是一個複雜的後門程式,幾乎可提供攻擊者完全的存取權限。在執行之前,Sunburst會檢查程序名稱雜湊值和註冊機碼是否已設置為特定參數,它也僅在首次感染系統後的十二天時才執行,且僅在已加入到網域的電腦上執行。這些特定的執行環境設定使研究人員的分析更加困難,但某種程度上也限制了受害者的範圍。 Sunburst 會通過各種網域連回其C&C伺服器,這些網域命名採用以下格式: {random strings}.appsync-api.{subdomain}.avsvmcloud.com 而其子網域是以下字串之一: • eu-west-1 • eu-west-2 • us-east-1 • us-east-2 Sunburst 成功侵入系統後,就可以搜集有關受影響系統的資訊,也可以執行各種命令。它可以收集到的資訊包括: • 網域名稱(Domain name) • 網路卡介面資訊(Network interfaces) • 執行中的程序及服務(Running processes/services) • 已安裝驅動程式(Installed drivers) 這些資訊可用於產生受影響電腦的識別ID,或用於檢查黑名單-如果在電腦上找到某些驅動程式、執行程序、服務,則Sunburst將停止執行。 可以執行的命令包括: • Registry operations (read, write, and delete registry keys/entries) • File operations (read, write, and delete files) • Run/stop processes • Reboot the system
影響範圍 據信,Sunburst是通過Orion網路監控程式的某一個遭駭版本散播的。根據SolarWinds的SEC檔案 ,攻擊者將惡意程式碼插入了合法程式碼中,因此下載該軟體的人都可能受到威脅,但此流程發生於組建過程,原始程式碼儲存庫未受影響。 根據SolarWinds SEC的檔案指出,從2020年3月至6月,有接近18,000位客戶下載了該版本。一旦該惡意程式碼出現在系統中,它將執行上述行為。包括美國政府機構在內的多個組織皆報告受到了這起攻擊的影響。
解決方案 SolarWinds發出安全公告 ,建議所有受影響的客戶立即更新軟體至不含惡意程式碼的版本,並列出了適當的產品及其版本。 美國國土安全部在對美國政府機構的指示 中命令將裝有上述軟體的系統離線,並且在重建之前不得連上網路。該指示文件將此類電腦視為遭駭機器,並要求更改電腦的帳號密碼。美國國土安全部並建議其他有使用SolarWinds Orion的組織可以考慮類似的步驟。 趨勢科技產品: 病毒碼更新至16.415.00版本,可偵測與該攻擊相關的惡意檔案為:Backdoor.MSIL.SUNBURST.A Trojan.MSIL.SUPERNOVA.A 趨勢科技網頁信譽評等服務已經封鎖avsvmcloud.com網域及相關的惡意網址 趨勢科技 Deep Security過濾規則:1010669 - Identified Malicious Domain – SolarWinds 1010675 - Identified HTTP Backdoor Win32.Beaconsolar.A Runtime Detection 1010676 - Identified HTTP Trojan.MSIL.Sunburst.A Traffic Request 趨勢科技TippingPoint過濾規則:38626 : HTTP: Trojan.MSIL.Sunburst.A Runtime Detection 38627 : HTTP: Backdoor.Win32.Beaconsolar.A Runtime Detection 趨勢科技DDI 偵測規則:4491- SUNBURST - DNS (RESPONSE) Indicators of Compromise 趨勢科技產品已可偵測之相關惡意檔案,其雜湊值與偵測名稱如下表:
SHA256
SHA1
Trend Micro Detection
019085a76ba7126fff22770 d71bd901c325fc68ac55aa743 327984e89f4b0134
2f1a5a7411d015d 01aaee4535835400191645023
Backdoor.MSIL.SUNBURST.A
c15abaf51e78ca56c0376522 d699c978217bf041a3bd3c71d 09193efa5717c71
75af292f34789a1c 782ea36c7127bf6106f595e8
Trojan.MSIL.SUPERNOVA.A
ce77d116a074dab7a22a0fd4 f2c1ab475f16eec42e1ded3c0 b0aa8211fe858d6
d130bd75645c2433 f88ac03e73395fba172ef676
Backdoor.MSIL.SUNBURST.A
32519b85c0b422e4656de6e6 c41878e95fd95026267daab4 215ee59c107d6c77
76640508b1e7759e 548771a5359eaed353bf1eec
Backdoor.MSIL.SUNBURST.A
d0d626deb3f9484e649294a8 dfa814c5568f846d5aa02d4c dad5d041a29d5600
1b476f58ca366b54f3 4d714ffce3fd73cc30db1a
Backdoor.MSIL.SUNBURST.A
趨勢科技也已封鎖相關網域:
avsvmcloud[.]com databasegalore[.]com deftsecurity[.]com highdatabase[.]com incomeupdate[.]com panhardware[.]com thedoccloud[.]com zupertech[.]com
3759 關於SolarWinds受到感染,趨勢科技的建議 2020-12-21 09:57:33 2295 MsgArticle --- 2020-12-21
ZC31005
ZC32736,ZC31005
12
0
總覽
0
1105
12/17(四) 宏碁資訊興櫃掛牌前法人說明會 宏碁資訊於12月17日舉行興櫃掛牌前法人說明會,以「C3A+P」作為協助企業數位轉型的成長動能
2020/12/15 新聞稿 企業數位轉型服務供應商-宏碁資訊(6811)於12月17日舉行興櫃掛牌前法人說明會。今年10月宏碁資訊向櫃買中心申報首次股票公開發行成功,正式成為獨立運營的資訊服務品牌公司。宏碁資訊以「企業數位轉型最佳夥伴」為定位,近年發展策略除原擅長的產品加值整合與應用開發建置外,更積極拓展至雲端服務、數據分析與BI(商業智慧)及機器學習、區塊鏈等新科技的應用。結盟全球數百家頂尖技術夥伴,以顧問諮詢、加值應用、開發建置、維運服務等方式,經由宏碁資訊「C3A+P」的核心能力導入合適的解決方案,全面協助企業達成數位轉型。截至2020年11月底止,實收資本額為新台幣364,490仟元,目前母集團宏碁公司持股75%。 宏碁資訊以「C3A+P」作為協助企業數位轉型的成長動能,包含:Cloud Service (雲端服務)、Application (產品加值與應用開發)、Appliance (邊緣運算載具)、AIoT (智慧物聯網) 及Platform as a Service (平台即服務)。「C3A+P」以企業的核心需求及日常作業為出發點,經由宏碁資訊專業的技術服務,導入各種的雲端應用,進行上雲、跨雲或是雲遷移,展開數位轉型的旅程。另外根據企業客戶的屬性與需求,宏碁資訊也提供邊緣運算載具、智慧物聯網等解決方案,運用在智慧零售,智慧巡檢,遠距維修,智慧醫療,精準策展等範疇。宏碁資訊累積數十年的專業技術與產業導入經驗,提供閱讀平台、金流平台、購票平台等三項平台服務(PaaS),以訂閱或是租用的模式,協助企業快速佈署,即時提供具競爭優勢的服務,並提昇營運效率。
3738 12/17(四) 宏碁資訊興櫃掛牌前法人說明會 2020-12-15 17:10:29 2295 MsgArticle --- 2020-12-15
ZC31005
ZC32736,ZC31005
13
1
總覽
0
2882
資安通報:重大目標式勒索病毒攻擊通報
威脅資訊 近期部分台灣企業遭駭客鎖定攻擊,利用 MS17-010 及CVE-2020-1472 (Windows Zerologon)弱點,對企業內部發動攻擊,成功取得DC系統登入帳號權限後,再透過橫向擴散,對其他內部系統發動攻擊,並散布特定勒索病毒以破壞系統運作。目前已有多家企業受害,造成企業運作與生產中斷,產生重大影響與財物損失。趨勢科技通知提醒用戶應加強注意並提升網路安全防禦層級並採取預警措施。
自我檢查 • 若有使用微軟網域服務等類型具中央管理、派送程式能力的系統,注意是否有異常設定、程式派送 • 網域中高權限的管理者帳號(Domain Admins、Enterprise Admins等)是否有異常登入,網域高權限群組是否有異常新增帳號 • DC主機、重要系統是否有異常檔案傳遞、遠端桌面登入事件 • 伺服器主機、重要系統是否受到內部其他電腦弱點攻擊或探測,釐清攻擊來源觸發原因 • 異常網域群組原則(GPO)、檔案建立、派送、排程工作 • 防毒軟體突然偵測大量事件
IOCs與病毒碼偵測 趨勢科技產品病毒碼版本16.341.00 已可偵測下列威脅,建議您使用以下IOCs 資訊進行普查,以確認環境是有相關紀錄,若發現遭駭客入侵情況,請立即針對可疑主機進行處理。
Detection
Sha1
Ransom.Win32.DOPPELPAYMER.ZTHK-A
c79b288c4d17de5bd69386c 5c022800559af1478
Trojan.Win32.DRIDEX.ZTHK-A
87919bdf11bdcd0ef8c0525a d6ad33a90e9952f8
Trojan.Win32.DRIDEX.ZTHK-A
eabaee5a1af3117f6a0feecde ec70bfd4b26fbb2
Backdoor.Win64.COBEACON.SMYXAK-A
D17E8A9A92CEC57A11750FC D4F592D810D9DFB8C
Backdoor.Win64.COBEACON.SMYXAK-A
FB6D8F187D579CF9D75979F 66D7ADADC27594B7C
Backdoor.Win64.COBEACON.SMYXAK-A
C252E31043495A6C718EA83F FBBAE689F467AC8A
Backdoor.Win64.COBEACON.SMYXAK-A
7E97498B2B8E62C84FE05AD2 C80B2B929228C285
Backdoor.Win64.COBEACON.SMYXAK-A
4F7E50F5744B9EE999BB11B4 2D2ECC0931466AE2
IP
Country
145.249.106.102
NL
145.249.106.99
NL
limitedhangout.wtf
N/A
www. limitedhangout.wtf
N/A
162[.]243[.]152[.]164
US
79[.]143[.]181[.]30
DE
77[.]220[.]64[.]36
IT
217[.]79[.]184[.]243
DE
應立即修補CVE-2020-1472 (Zerologon 漏洞),並使用趨勢科技產品加強偵測與防護偵測相關規則如下: Product
Rule ID
Rule Name
Deep Discovery Inspector
4453
CVE-2020-1472 - Zerologon Privilege Escalation - DCERPC (Request)
4455
CVE-2020-1472 - Zerologon Privilege Escalation - SMB2 (Request)
4459
CVE-2020-1472 - Zerologon Privilege Escalation - SMB (Request)
Deep Security
1010519
Netlogon Elevation of Privilege Vulnerability (CVE-2020-1472)
1010521
Netlogon Elevation of Privilege Vulnerability Over SMB (CVE-2020-1472)
1010539
Identified NTLM Brute Force Attempt (ZeroLogon) (CVE-2020-1472)
Tipping Point
38166
MS-NRPC: Microsoft Windows Netlogon Zerologon Authentication Bypass Attempt
38235
MS-NRPC: Microsoft Windows NetrServerAuthenticate Request
CVE-2020-1472 弱點修補參考微軟說明, 參考連結 https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
3002 資安通報:重大目標式勒索病毒攻擊通報 2020-11-24 14:30:26 2295 MsgArticle --- 2020-11-24
ZC31005
ZC32736,ZC31005
14
0
總覽
0
2123
宏碁資訊通過ISO 45001+14001驗證 宏碁資訊持續打造幸福企業 通過ISO 45001+14001驗證
宏碁資訊持續建立良善的工作環境,維護同仁身心健康與安全,除提供多元化健康管理活動,今年更通過「ISO 45001:2018和 ISO 14001系統驗證」。宏碁資訊將秉持利他精神,重視實踐的影響力,同時關注國際標準發展趨勢,從公司治理、環境保護、社會共融等永續經營指標落實在企業營運。 「ISO 45001:2018職業安全衛生管理系統」是由ISO國際標準組織匯集五大洲、超過70個國家的意見,共同制定的國際標準,旨在保護和提升企業組織最重要的資產-員工健康與安全需求,以推動企業營運卓越的績效;而通過ISO 14001:2015管理系統驗證,可幫助企業更加經濟有效負責地管理其活動,保護下一代的生存環境,確保企業持續改善及永續發展,展現企業的社會責任。
2926 宏碁資訊通過ISO 45001+14001驗證 2020-11-11 11:51:13 2295 MsgArticle ---
ZC31005
ZC31005
15
1
總覽
0
1848
宏碁資訊助力中信兄弟導入台灣職棒賽事第一張電子票券
宏碁資訊助力中信兄弟導入台灣職棒賽事第一張電子票券 優化球迷觀賽購票體驗 掌握數位消費軌跡
優化球迷觀賽購票體驗 掌握數位消費軌跡 日前中信兄弟球團公布總冠軍賽售票時程,同時宣告主場冠軍賽事全面啟動無紙化動態電子票券銷售,此舉象徵台灣運動觀賽購票體驗邁入新的里程。由宏碁資訊AEB與中信兄弟球團合作建置的中信兄弟雲端購票平台,從購票、取票到驗票,全程無紙化,提供球迷更便捷也環保的體驗,採用無紙化動態電子票券,加速球迷進場,同時具備防偽與轉送朋友功能,省去超商取票的耗時與手續費。 宏碁資訊AEB為台灣最大的雲端購票平台供應商,提供藝文、演唱、運動賽事、交通等各類活動售票業者輕鬆擁有自己品牌、能彈性掌握促銷及客戶名單的資訊系統。本次協助中信兄弟建置專屬的雲端購票平台,從紙本轉為電子票,除了降低紙本遺失風險;其中,棒球賽事最容易因氣候不佳延賽,造成球迷退、換票的不便,在全面採用電子票券後,從延賽通知、退票、退費或轉送,全程雲端服務流程,改善了消費者購票體驗,也大幅加速了球迷進場的速度,免去排隊填寫資料的麻煩。 宏碁資訊總經理周幸蓉表示,「宏碁資訊提供的購票平台,已經服務台灣售票業者多年, 從之前的江蕙隱退演唱會秒殺到寬宏售票、Tixfun售票等,除考驗隱藏在後端系統的穩定安全性,消費體驗更為重要。中信兄弟深耕職棒運動,此次藉由數位轉型的過程,提供球迷電子票券,方便了球迷的購票入場觀賽的體驗;而宏碁資訊的平台更能強化球團對球迷的經營,除精準掌握每場球迷會員的入座率,更可分析球迷與每場賽事的關聯,應用大數據延伸再行銷商機,更是值得期待。」 中信兄弟球團表示,「台灣的數位消費雖已非常成熟,但過去由於球場網路環境,始終差最後一哩路。隨著球場設備逐步完善,我們與宏碁資訊從今年賽事開始後,即推動紙本與電子票雙軌並行,運行半年後受到球迷正面迴響,我們覺得是時機來全面切換電子票,中信兄弟球團超前部屬應用宏碁資訊的雲端購票平台,在台灣現階段疫情穩定,會員人數呈現大幅成長,證明邁向數位轉型的決策是正確的。」 宏碁資訊的雲端購票平台包含售票系統前後台、售票服務app和入場驗票app,提供售票業者三大優勢:業者可輕鬆擁有自己品牌的售票系統,主動掌握行銷數據進行彈性推廣;平台提供分析工具報表,經營者掌握大數據可有效增進會員忠誠度;節省硬體採購成本,提供入場驗票管理app,工作人員只需以手機下載,可即時支援現場,緩解瞬間爆量的入場人流。
2672 宏碁資訊助力中信兄弟導入台灣職棒賽事第一張電子票券 2020-11-05 17:11:26 2295 MsgArticle ---
ZC31005
ZC31005
16
0
總覽
0
2733
#PageCtrl { font-family:sө; text-align:center; }
#PageCtrl a { color:#666666; }
#PageCtrl a:hover { color:#ff6622; }
#PageCtrl .PageBtn { margin-left:3px; margin-right:3px; }
#PageCtrl .OtherPage {}
#PageCtrl .ThisPage { color:#000000; font-weight:bold; }
#PageCtrl .RecCount { font-weight:bold; }
136 : 1 2 3 4 5 6 7 8 9 : :