Strategisk analysemetoder for informasjonstrategien

Det finnes knapt en ekspert eller bedriftsleder som er uenig i at Internett-, Ekstranett- og Intranett baserte løsninger kommer til å utgjøre grunnmuren i enhver organisasjons kommunikasjonsstruktur i fremtiden. Det som ikke er like opplagt er hvordan bedriftene skal utnytte de mulighetene som finnes innenfor denne teknologien for å oppnå økt lønnsomhet på kort og lang sikt.

Relasjonsmodellen

Relasjonsmodellen er en databaseadministrasjonmodell, basert på predikatlogikk og mengdelære.

OnNet.no – Dette bør du vite om OnNet AS

Etter å ha vært en kunde av dem i over 15 år benytter vi denne anledningen til å gi dem noen velfortjente ord som vi ønsker å dele med alle våre lesere.

Informasjonstyper (datatyper)

I denne artikkelen ser vi litt nærmere på hvilke informasjonstyper som finnes. Hva er forskjellen mellom primær- og sekundærdata? Kvantiativ- og kvalitative data? I denne artikkelen finner du svarene.

Marketing automation system

Software for å utføre, holde kontroll på og automatisere markedsføringsoppgaver og prosesser.

Domene

Funksjonen til et domene er å gjøre om IP-adresser til forstålige ord som er lett å huske.

Big Data og sikkerhet

På denne siden finner du en rekke råd og tips for hva du bør gjøre for å sikre ditt Big Data system mot uautorisert tilgang.

Hvordan brukes Big Data idag?

Hvordan Big Data brukes avhenger av hva virksomheten holder på med. På denne siden ser vi litt nærmere på hvordan Big Data brukes idag innen ulike bransjer

Big Data verdikjeden -> Brukere og bruksområder

En lang rekke ulike aktører er involvert i verdikjeden for Big Data. Vi kan grovt skille mellom dataeiere, datameklere, Big Data-selskap og Big Data analyse- og konsulentselskap.

Big Data verdikjeden -> Analyse

I det tredje trinnet i verdikjeden tar man de innsamlede og lagrede dataene og kombinerer dem med annen informasjon.

Big Data verdikjeden -> Lagring og aggregering

Etter at data er samlet inn, kan de bli lagret og aggregert. Individuelle dataelementer organiseres og lagres i datasett som kan bli brukt til videre prosessering og analyse.

Big Data verdikjeden -> Innsamling av data

Det første trinnet i verdikjeden for Big Data er innsamling av opplysninger som skal danne grunnlag for videre analyse.

Verdikjeden til Big Data

En svært forenklet presentasjon av verdikjeden for Big Data. Det vil si prosessen fra innsamling av data til lagring, aggregering og analyse.

Innebygd personvern

Innebygd personvern betyr at det tas hensyn til personvern i alle utviklingsfaser av et system eller en løsning. Det er både kostnadsbesparende og mer effektivt enn å endre et ferdig system

Big Data plan

Big data planen bør bygges opp på samme måte som alle andre strategiske planer. Det vil si at den bør bestå av følgende hovedelementer:

Big Data – personvernprinsipper under press

En av utfordringene ved Big Data-analyse er at innsamlede opplysninger som hver for seg ikke er sensitive, gjennom sammenstilling kan gi et sensitivt resultat.

Hvordan utnytte Big Data?

En gjennomgang av hvordan du kan gå frem for å utnytte Big Data analyser til å oppnå vekst og fremgang for egen virksomhet.

Egenskaper ved Big Data

En oversikt over de viktigste egenskapene ved Big Data.

Kilder til Big Data

Hovedkildene til Big Data er direkte og automatisk datainnsamling og frivillig dataproduksjon.

Big Data

Big Data er informasjon som kjennetegnes ved høyt volum, høy hastighet og/eller høy grad av variasjon, og som krever nye metoder for prosessering og tilrettelegging for å kunne fungere som grunnlag for forbedrede beslutninger, økt innsikt og optimalisering av prosesser.

Teknologi

Kunnskapsbaserte hjelpemidler som erstatter praktiske menneskelige ferdigheter innen kunst, vitenskap, kommunikasjon og håndverk.

Customer Relationship Management

Customer Relationship Management (CRM) er i hovedsak et teknologisk hjelpemiddel for bedrifter, og omtales ofte som et CRM-system
ikt-analyse

IKT-strategi

en overordnet plan som beskriver hvordan virksomheten skal utnytte IKT (informasjonsteknologi) for best mulig å realisere sine virksomhetsmål og -øvrige strategier.

Effekt av ny teknologi

En gjennomgang av hvilke effekter investering i ny teknologi kan gi deg.

Teknologi – 1 av 4 kjerneprosesser

Bruk av teknologi som kjerneprosess i verdiskapningen og grensesnittet med andre kjerneprosesser.

Innføring av ny teknologi

Konsekvensene av å innføre ny teknologi i virksomheten og hva som kreves for at investeringen skal bli vellykket.

5-nivå-modell effekten av IKT teknologi i organisasjonstrukturen

En modell for å beskrive hvilken effekt virksomheten kan forvente seg ved å ta i bruk IKT-teknologi som et virkemiddel i organisasjonsutviklingen.
datafil

Dokumenter og fil-formater

Et elektronisk dokument er: en datafil som inneholder data som kan leses av et bestemt dataprogram eller en gruppe dataprogrammer.
nettverkserver

Nettverkservere

Nettverkservere er: kraftige datamaskiner som er satt opp til å serve en eller flere tjenester til alle brukerne av et LAN nettverket.

Rutere og rutingtabell

Rutere brukes til å knytte sammen to eller flere nettverkssegmenter, og filtrerer (rute) datapakker til riktig port på samme måten som bro

E-post

E-post er en elektronisk posttjeneste hvor dokumenter og meldinger blir sendt fra en datamaskin, nettbrett eller mobiltelefon til en annen over et TCP/IP datanettverk via e-postprotokollene.
open-vz-vs-xen

VPS: OpenVZ eller Xen virtualisering?

Hvilke virtualiseringteknikker finnes, hva er forskjellen på dem og hvilken bør du velge? De 2 største og mest dominerende virtualiserings teknikkene er i dag Xen og OpenVZ.

HTML (HyperText Markup Language)

HTML benyttes til å strukturere informasjon – angi elementer som overskrifter, avsnitt, lister og så videre – og kan, i en viss grad, brukes til å beskrive utseende og semantikk i et dokument.

Brute Force

«Brute-force» angrep er en samlebetegnelse for angrep mot et nettsted eller server gjennom å tippe brukernavnet og passordet til innloggingen til nettstedets eller serverens kontrollpanel, ftp-konto eller begge deler.

DDoS angrep

Begrepene brukes innen Informasjons- og IT-sikkerhet til å beskrive et angrep hvor noen prøver å hindre andre å få tilgang til en tjeneste, ressurs eller lignende.

botnet, også kalt Zombies

En «bot» er en type ondsinnet kode som lar angriperen ta kontrollen over en datamaskin. De er også kjent som «webroboter» og de inngår som regel i et nettverk av infiserte maskiner, også kalt «botnett«, som er skapt av infiserte maskinen fra hele verden.

Malware

Malware står for malicious software, eller ondsinnet programvare. Dette er en samlebetegnelse for all programvare som kommer seg inn på maskinen din uten av du vil det og gjør skade av ett eller annet slag

Bakdør

De fleste virus, ormer og trojanere du vil få på din maskin, vil prøve å lage en bakdør på ditt system som de kan bruke sendere for å komme inn igjen hvis de skulle bli avslørt og fjernet.

Trojaner (trojansk hest)

En trojanske hest eller trojaner er et uønsket tilleggsprogram i form av en fil som utfører uønskede handlinger på din datamaskin, nettbrett eller smarttelefon.

Orm

Ormer er en spesialkategori av virus. En variant av virus er som ikke trenger noen vert for spredning. Ormer har selv de mekanismer som kreves for spredning, men opptrer og ødelegger forøvrig på samme måte som virus.

SSL | Secure Sockets Layer

Secure Sockets Layer, SSL, er en protokoll som tillater autentisering mellom en klient (maskin/mobil) og en tjener (server) for å opprette en autentisert og kryptert tilkobling.

Sikring av datamaskiner

Rådene du finner på denne siden gjelder for både PC og Mac og er de mest banale sikkerhetsrådene for å sikre din maskin mot datainnbrudd.

Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?

Hvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?

Hva må du huske på når du kaster din PC, Mac,...

Flere undersøkelser viser at såvel bedrifter som privatpersoner ofte glemmer å slette all personlig og sensitiv informasjon som finnes på den PCen, MACen, PADen, kamera eller mobilen

Slik beskytter du deg mot spam

Selv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.

Sikring av trådløse nettverk (WI-FI)

Problemet med trådløse nettverk, også kalt WI-FI, er at det er relativt enkelt å bryte seg inn på trådløse nettverk. Et WEP angrep tar bare minutter, et WPS-angrep kan være unnagjort på en formiddag, mens et svært omfattende angrep på WPA med ordbok kan gjøres på én uke, hvis angriperen har et par gode skjermkort tilgjengelig.

Sikring av mobiltelefon og nettbrett

Mobiltelefoner og nettbrett må håndteres på samme måte som datamaskiner. Her finner du de viktigste rådene.

De vanligste sikkerhetshullene

Etter å ha jobbet med sikkerhet i 25 år og lest hundrevis av studier om datasikkerhet kan de vanligste sikkerhetshullene i privatpersoners og småbedrifters datasikkerhet oppsummeres i følgende sikkerhetshull.

Passordregler

8 av 10 passord kan knekkes i løpet av kort tid. Det er derfor essensielt viktig at du har et sikkert passord som ikke kan knekkes enkelt

E-postregler for sikker epost

Her finner du en rekke praktiske råd og tips for å unngå spam eller bli utsatt for epost svindel

Surfe-regler på Internett

Det beste sikkerhetsrådet vi kan gi deg er dette: - Bruk sunn fornuft og følg noen enkle surfe-regler for å beskytte deg selv mot malware og uønskede hackerangrep.

Datavirus

Datavirus er små dataprogrammer som spres til PC-er, Mac-er, nettbrett, smarttelefoner og servere, uten at eierne eller brukerne ønsker det.

Datasikkerhet

Alle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?

Brannmur

Maskinvare og/eller programvare som beskytter datanett mot uønsket kommunikasjon.

File Transfer Protocol (FTP)

En filoverføringsprotokoll som brukes for å overføre filer mellom to enheter i et TCP/IP nettverk. F.eks. en bruker og ett nettsted.

Internettlinje – ISP (Internet Service Provider)

Med internettlinje menes: En datalinje som tillater kommunikasjon over TCP/IP protokollen og som er koblet på stamnettet for Internett via en node

VPS (Virtual Private Server)

En VPS er en server som ikke er installert direkte på den fysiske maskinvaren den kjører på. Den kjører i stedet på toppen av et operativsystem beregnet på virtualisering av servere.

Publiseringsløsning

For å kunne lage egne nettsider som knyttes sammen til et nettsted trenger du en publiseringsløsning. Med publiseringsløsning menes: Et program for å lage, oppdattere og publisere nettsider

Webserver

En webserver eller vevtjener er et dataprogram som lagrer og utleverer data til internett. De to største webserverne er idag Apache og IIS.

Hvordan fungerer Internett?

Hva som kreves for å benytte nettet på ønsket måte er avhengig av om vi ser problemstillingen fra en brukers ståsted eller en innholdsleverandør sitt ståsted

Sonefil

En sonefilen er en fil på navnetjeneren som forteller hvilke IP-adresser domene benytter for ulike tjenester. Sonefilen forteller med andre ord IP-adressen til hvor dine ulike Internett tjenester finnes.

DNS (navnetjenere)

DNS er en forkortelse for “Domain Name System” eller “navnetjenere” som vi sier på norsk.

TCP/IP

TCP/IP er en gruppe kommunikasjonsprotokoller som benyttes for å koble sammen datamaskiner i nettverk.

Internetts hitorie

Historien om internett begynner hos det amerikanske forsvarsdepartementets på midten av 60-tallet. Målet var å utvikle et kommunikasjonssystem som kunne motstå virkningene av et atomangrep.

Digital dømmekraft

Digital dømmekraft eller nettvett handler om å kunne skille sannhet fra løgn på nett, ivareta personvernet, og behandle andre med like stor respekt online som offline.

Informasjonssystem

Et system for innsamling, bearbeiding, lagring, overføring og behandling av informasjon

Legacy-systemer

Betyr "nedarvede system". Normalt er dette et gammelt system som er blitt flikket på gjennom flere år for å gjøre det perfekt for en oppgave

Database

En database er et elektronisk arkiv som kan sammenlignes med et manuelt arkivskap. Her finner du de viktigste grunnene for hvorfor du trenger en
IT strategi

IT-strategi

Mange tror det er bare å starte innkjøp av datamaskiner, programvare og annet utstyr for å innføre IT-teknologi i en virksomhet eller bytte ut eksisterende teknologi med IT-systemer. Så enkelt er virkeligheten ikke.

Informasjonen skal bygge bro mellom kjerneprosessene

Informasjonens mål er å bygge bro mellom kjerneprosessene, med det mål å skape nye kunde- og eierverdier gjennom å forbedre verdiskapningen

Business Inteligence som styringsverktøy

Business Intellignce er et elektronisk overvåking- og etterretningssystem for å opprettholde en stabil tilstand, preget av harmoni tilstand i alle delene av systemet til virksomheten.

Hvorfor utvikle en kundedatabase?

En gjennomgang av de viktigste grunnene for å utvikle en skikkelig kundedatabase for å optimalisere effekten av markedsinnsatsen.
database

Database format

Alle dataene et digitalt informasjonssystem samler inn legges inn i en kjempestor database for videre behandling.
operativsystemer

Operativsystem

Operativsystemet styrer alt som skjer på en datamaskin og avgjør hvilke teknologier de er mulig å installere på den.
programvareplattform

Programvareplattform

Samtidig som virksomheten bestemmer seg for hvilken maskinvareplattform de skal satse på, må de velge programvareplattform.
Close