mobiltelefon

Bruk av mobiltelefon på jobben (mobil reglement)

Hvilke reglement bør virksomheten etablere for bruk av mobiltelefon på jobben. Her finner du rådene du trenger.
backup-server

Sikkerhetskopiering

Hvilke data skal sikkerhetskopieres og hvor ofte? Hvilke rutiner bør etableres? På denne siden finner du rådene du trenger.
datautstyr

Datautstyr på arbeidsplassen

Følger virksomheten disse anbefalingene har virksomheten lagt grunnlaget for en effektiv og trygg datahverdag.
LAN-nettverk

LAN nettverket

De fleste virksomheter har et LAN nettverk som kobler sammen de ulike datamaskinene til virksomheten via en nettverkskabel, switcher og routere

Velg riktig domene – din identitet på Internett

Før var det bygninger og maskiner som gjaldt, nå er ofte de største verdiene knapt synlige. De består ikke av materielle verdier, men av immaterielle.

Internett-, ekstranett og intranett

I prinsippet finnes det tre ulike typer nettsider: Internett-, ekstranett- og intranett sider. Forskjellen mellom dem kan forklares slik:

E-handel (elektronisk handel)

Hva er e-handel, hvilke former finnes og hvilke utfordringer skaper overgangen til e-handel?

OnNet.no – Dette bør du vite om OnNet AS

Etter å ha vært en kunde av dem i over 15 år benytter vi denne anledningen til å gi dem noen velfortjente ord som vi ønsker å dele med alle våre lesere.

Marketing automation system

Software for å utføre, holde kontroll på og automatisere markedsføringsoppgaver og prosesser.

Domene

Funksjonen til et domene er å gjøre om IP-adresser til forstålige ord som er lett å huske.

Big Data og sikkerhet

På denne siden finner du en rekke råd og tips for hva du bør gjøre for å sikre ditt Big Data system mot uautorisert tilgang.

Hvordan brukes Big Data idag?

Hvordan Big Data brukes avhenger av hva virksomheten holder på med. På denne siden ser vi litt nærmere på hvordan Big Data brukes idag innen ulike bransjer

Big Data verdikjeden -> Brukere og bruksområder

En lang rekke ulike aktører er involvert i verdikjeden for Big Data. Vi kan grovt skille mellom dataeiere, datameklere, Big Data-selskap og Big Data analyse- og konsulentselskap.

Big Data verdikjeden -> Analyse

I det tredje trinnet i verdikjeden tar man de innsamlede og lagrede dataene og kombinerer dem med annen informasjon.

Big Data verdikjeden -> Lagring og aggregering

Etter at data er samlet inn, kan de bli lagret og aggregert. Individuelle dataelementer organiseres og lagres i datasett som kan bli brukt til videre prosessering og analyse.

Big Data verdikjeden -> Innsamling av data

Det første trinnet i verdikjeden for Big Data er innsamling av opplysninger som skal danne grunnlag for videre analyse.

Verdikjeden til Big Data

En svært forenklet presentasjon av verdikjeden for Big Data. Det vil si prosessen fra innsamling av data til lagring, aggregering og analyse.

Innebygd personvern

Innebygd personvern betyr at det tas hensyn til personvern i alle utviklingsfaser av et system eller en løsning. Det er både kostnadsbesparende og mer effektivt enn å endre et ferdig system

Big Data plan

Big data planen bør bygges opp på samme måte som alle andre strategiske planer. Det vil si at den bør bestå av følgende hovedelementer:

Big Data – personvernprinsipper under press

En av utfordringene ved Big Data-analyse er at innsamlede opplysninger som hver for seg ikke er sensitive, gjennom sammenstilling kan gi et sensitivt resultat.

Hvordan utnytte Big Data?

En gjennomgang av hvordan du kan gå frem for å utnytte Big Data analyser til å oppnå vekst og fremgang for egen virksomhet.

Egenskaper ved Big Data

En oversikt over de viktigste egenskapene ved Big Data.

Kilder til Big Data

Hovedkildene til Big Data er direkte og automatisk datainnsamling og frivillig dataproduksjon.

Big Data

Big Data er informasjon som kjennetegnes ved høyt volum, høy hastighet og/eller høy grad av variasjon, og som krever nye metoder for prosessering og tilrettelegging for å kunne fungere som grunnlag for forbedrede beslutninger, økt innsikt og optimalisering av prosesser.

Teknologi

Kunnskapsbaserte hjelpemidler som erstatter praktiske menneskelige ferdigheter innen kunst, vitenskap, kommunikasjon og håndverk.
ikt-analyse

IKT-strategi

en overordnet plan som beskriver hvordan virksomheten skal utnytte IKT (informasjonsteknologi) for best mulig å realisere sine virksomhetsmål og -øvrige strategier.

Effekt av ny teknologi

En gjennomgang av hvilke effekter investering i ny teknologi kan gi deg.

Teknologi – 1 av 4 kjerneprosesser

Bruk av teknologi som kjerneprosess i verdiskapningen og grensesnittet med andre kjerneprosesser.

Innføring av ny teknologi

Konsekvensene av å innføre ny teknologi i virksomheten og hva som kreves for at investeringen skal bli vellykket.

5-nivå-modell effekten av IKT teknologi i organisasjonstrukturen

En modell for å beskrive hvilken effekt virksomheten kan forvente seg ved å ta i bruk IKT-teknologi som et virkemiddel i organisasjonsutviklingen.
datafil

Dokumenter og fil-formater

Et elektronisk dokument er: en datafil som inneholder data som kan leses av et bestemt dataprogram eller en gruppe dataprogrammer.
nettverkserver

Nettverkservere

Nettverkservere er: kraftige datamaskiner som er satt opp til å serve en eller flere tjenester til alle brukerne av et LAN nettverket.

Rutere og rutingtabell

Rutere brukes til å knytte sammen to eller flere nettverkssegmenter, og filtrerer (rute) datapakker til riktig port på samme måten som bro

E-post

E-post er en elektronisk posttjeneste hvor dokumenter og meldinger blir sendt fra en datamaskin, nettbrett eller mobiltelefon til en annen over et TCP/IP datanettverk via e-postprotokollene.
open-vz-vs-xen

VPS: OpenVZ eller Xen virtualisering?

Hvilke virtualiseringteknikker finnes, hva er forskjellen på dem og hvilken bør du velge? De 2 største og mest dominerende virtualiserings teknikkene er i dag Xen og OpenVZ.

HTML (HyperText Markup Language)

HTML benyttes til å strukturere informasjon – angi elementer som overskrifter, avsnitt, lister og så videre – og kan, i en viss grad, brukes til å beskrive utseende og semantikk i et dokument.

Brute Force

«Brute-force» angrep er en samlebetegnelse for angrep mot et nettsted eller server gjennom å tippe brukernavnet og passordet til innloggingen til nettstedets eller serverens kontrollpanel, ftp-konto eller begge deler.

DDoS angrep

Begrepene brukes innen Informasjons- og IT-sikkerhet til å beskrive et angrep hvor noen prøver å hindre andre å få tilgang til en tjeneste, ressurs eller lignende.

botnet, også kalt Zombies

En «bot» er en type ondsinnet kode som lar angriperen ta kontrollen over en datamaskin. De er også kjent som «webroboter» og de inngår som regel i et nettverk av infiserte maskiner, også kalt «botnett«, som er skapt av infiserte maskinen fra hele verden.

Malware

Malware står for malicious software, eller ondsinnet programvare. Dette er en samlebetegnelse for all programvare som kommer seg inn på maskinen din uten av du vil det og gjør skade av ett eller annet slag

Bakdør

De fleste virus, ormer og trojanere du vil få på din maskin, vil prøve å lage en bakdør på ditt system som de kan bruke sendere for å komme inn igjen hvis de skulle bli avslørt og fjernet.

Trojaner (trojansk hest)

En trojanske hest eller trojaner er et uønsket tilleggsprogram i form av en fil som utfører uønskede handlinger på din datamaskin, nettbrett eller smarttelefon.

Orm

Ormer er en spesialkategori av virus. En variant av virus er som ikke trenger noen vert for spredning. Ormer har selv de mekanismer som kreves for spredning, men opptrer og ødelegger forøvrig på samme måte som virus.

SSL | Secure Sockets Layer

Secure Sockets Layer, SSL, er en protokoll som tillater autentisering mellom en klient (maskin/mobil) og en tjener (server) for å opprette en autentisert og kryptert tilkobling.

Sikring av datamaskiner

Rådene du finner på denne siden gjelder for både PC og Mac og er de mest banale sikkerhetsrådene for å sikre din maskin mot datainnbrudd.

Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?

Hvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?

Hva må du huske på når du kaster din PC, Mac,...

Flere undersøkelser viser at såvel bedrifter som privatpersoner ofte glemmer å slette all personlig og sensitiv informasjon som finnes på den PCen, MACen, PADen, kamera eller mobilen

Slik beskytter du deg mot spam

Selv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.

Sikring av trådløse nettverk (WI-FI)

Problemet med trådløse nettverk, også kalt WI-FI, er at det er relativt enkelt å bryte seg inn på trådløse nettverk. Et WEP angrep tar bare minutter, et WPS-angrep kan være unnagjort på en formiddag, mens et svært omfattende angrep på WPA med ordbok kan gjøres på én uke, hvis angriperen har et par gode skjermkort tilgjengelig.

Sikring av mobiltelefon og nettbrett

Mobiltelefoner og nettbrett må håndteres på samme måte som datamaskiner. Her finner du de viktigste rådene.
Close