Big Data verdikjeden -> Brukere og bruksområder

En lang rekke ulike aktører er involvert i verdikjeden for Big Data. Vi kan grovt skille mellom dataeiere, datameklere, Big Data-selskap og Big Data analyse- og konsulentselskap.

Big Data verdikjeden -> Analyse

I det tredje trinnet i verdikjeden tar man de innsamlede og lagrede dataene og kombinerer dem med annen informasjon.

Big Data verdikjeden -> Lagring og aggregering

Etter at data er samlet inn, kan de bli lagret og aggregert. Individuelle dataelementer organiseres og lagres i datasett som kan bli brukt til videre prosessering og analyse.

Big Data verdikjeden -> Innsamling av data

Det første trinnet i verdikjeden for Big Data er innsamling av opplysninger som skal danne grunnlag for videre analyse.

Verdikjeden til Big Data

En svært forenklet presentasjon av verdikjeden for Big Data. Det vil si prosessen fra innsamling av data til lagring, aggregering og analyse.

Big Data plan

Big data planen bør bygges opp på samme måte som alle andre strategiske planer. Det vil si at den bør bestå av følgende hovedelementer:

Big Data – personvernprinsipper under press

En av utfordringene ved Big Data-analyse er at innsamlede opplysninger som hver for seg ikke er sensitive, gjennom sammenstilling kan gi et sensitivt resultat.

Hvordan utnytte Big Data?

En gjennomgang av hvordan du kan gå frem for å utnytte Big Data analyser til å oppnå vekst og fremgang for egen virksomhet.

Egenskaper ved Big Data

En oversikt over de viktigste egenskapene ved Big Data.

Kilder til Big Data

Hovedkildene til Big Data er direkte og automatisk datainnsamling og frivillig dataproduksjon.

Teknologi

Kunnskapsbaserte hjelpemidler som erstatter praktiske menneskelige ferdigheter innen kunst, vitenskap, kommunikasjon og håndverk.

Effekten av ny teknologi

En gjennomgang av hvilke effekter investering i ny teknologi kan gi deg.

Teknologi – 1 av 4 kjerneprosesser

Bruk av teknologi som kjerneprosess i verdiskapningen og grensesnittet med andre kjerneprosesser.

Dokumenter og fil-formater

Et elektronisk dokument er: en datafil som inneholder data som kan leses av et bestemt dataprogram eller en gruppe dataprogrammer.

E-post

E-post er en elektronisk posttjeneste hvor dokumenter og meldinger blir sendt fra en datamaskin, nettbrett eller mobiltelefon til en annen over et TCP/IP datanettverk via e-postprotokollene.

VPS: OpenVZ eller Xen virtualisering?

Hvilke virtualiseringteknikker finnes, hva er forskjellen på dem og hvilken bør du velge? De 2 største og mest dominerende virtualiserings teknikkene er i dag Xen og OpenVZ.

HTML (HyperText Markup Language)

HTML benyttes til å strukturere informasjon – angi elementer som overskrifter, avsnitt, lister og så videre – og kan, i en viss grad, brukes til å beskrive utseende og semantikk i et dokument.

Brute Force

«Brute-force» angrep er en samlebetegnelse for angrep mot et nettsted eller server gjennom å tippe brukernavnet og passordet til innloggingen til nettstedets eller serverens kontrollpanel, ftp-konto eller begge deler.

DDoS angrep

Begrepene brukes innen Informasjons- og IT-sikkerhet til å beskrive et angrep hvor noen prøver å hindre andre å få tilgang til en tjeneste, ressurs eller lignende.

botnet, også kalt Zombies

En «bot» er en type ondsinnet kode som lar angriperen ta kontrollen over en datamaskin. De er også kjent som «webroboter» og de inngår som regel i et nettverk av infiserte maskiner, også kalt «botnett«, som er skapt av infiserte maskinen fra hele verden.

Malware

Malware står for malicious software, eller ondsinnet programvare. Dette er en samlebetegnelse for all programvare som kommer seg inn på maskinen din uten av du vil det og gjør skade av ett eller annet slag

Bakdør

De fleste virus, ormer og trojanere du vil få på din maskin, vil prøve å lage en bakdør på ditt system som de kan bruke sendere for å komme inn igjen hvis de skulle bli avslørt og fjernet.

Trojaner (trojansk hest)

En trojanske hest eller trojaner er et uønsket tilleggsprogram i form av en fil som utfører uønskede handlinger på din datamaskin, nettbrett eller smarttelefon.

Orm

Ormer er en spesialkategori av virus. En variant av virus er som ikke trenger noen vert for spredning. Ormer har selv de mekanismer som kreves for spredning, men opptrer og ødelegger forøvrig på samme måte som virus.

SSL | Secure Sockets Layer

Secure Sockets Layer, SSL, er en protokoll som tillater autentisering mellom en klient (maskin/mobil) og en tjener (server) for å opprette en autentisert og kryptert tilkobling.

Sikring av datamaskiner

Rådene du finner på denne siden gjelder for både PC og Mac og er de mest banale sikkerhetsrådene for å sikre din maskin mot datainnbrudd.

Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?

Hvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?

Hva må du huske på når du kaster din PC, Mac,...

Flere undersøkelser viser at såvel bedrifter som privatpersoner ofte glemmer å slette all personlig og sensitiv informasjon som finnes på den PCen, MACen, PADen, kamera eller mobilen

Slik beskytter du deg mot spam

Selv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.

Sikring av mobiltelefon og nettbrett

Mobiltelefoner og nettbrett må håndteres på samme måte som datamaskiner. Her finner du de viktigste rådene.

De vanligste sikkerhetshullene

Etter å ha jobbet med sikkerhet i 25 år og lest hundrevis av studier om datasikkerhet kan de vanligste sikkerhetshullene i privatpersoners og småbedrifters datasikkerhet oppsummeres i følgende sikkerhetshull.

Passordregler

8 av 10 passord kan knekkes i løpet av kort tid. Det er derfor essensielt viktig at du har et sikkert passord som ikke kan knekkes enkelt

E-postregler for sikker epost

Her finner du en rekke praktiske råd og tips for å unngå spam eller bli utsatt for epost svindel

Surfe-regler på Internett

Det beste sikkerhetsrådet vi kan gi deg er dette: - Bruk sunn fornuft og følg noen enkle surfe-regler for å beskytte deg selv mot malware og uønskede hackerangrep.

Datavirus

Datavirus er små dataprogrammer som spres til PC-er, Mac-er, nettbrett, smarttelefoner og servere, uten at eierne eller brukerne ønsker det.

Datasikkerhet

Alle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?

Brannmur

Maskinvare og/eller programvare som beskytter datanett mot uønsket kommunikasjon.

File Transfer Protocol (FTP)

En filoverføringsprotokoll som brukes for å overføre filer mellom to enheter i et TCP/IP nettverk. F.eks. en bruker og ett nettsted.

ISP (Internet Service Provider)

Med internettlinje menes: En datalinje som tillater kommunikasjon over TCP/IP protokollen og som er koblet på stamnettet for Internett via en node

Publiseringsløsning

For å kunne lage egne nettsider som knyttes sammen til et nettsted trenger du en publiseringsløsning. Med publiseringsløsning menes: Et program for å lage, oppdattere og publisere nettsider

Webserver

En webserver eller vevtjener er et dataprogram som lagrer og utleverer data til internett. De to største webserverne er idag Apache og IIS.

Hvordan fungerer Internett?

Hva som kreves for å benytte nettet på ønsket måte er avhengig av om vi ser problemstillingen fra en brukers ståsted eller en innholdsleverandør sitt ståsted

Sonefil

En sonefilen er en fil på navnetjeneren som forteller hvilke IP-adresser domene benytter for ulike tjenester. Sonefilen forteller med andre ord IP-adressen til hvor dine ulike Internett tjenester finnes.

Internetts hitorie

Historien om internett begynner hos det amerikanske forsvarsdepartementets på midten av 60-tallet. Målet var å utvikle et kommunikasjonssystem som kunne motstå virkningene av et atomangrep.

Rutere og rutingtabell

Rutere brukes til å knytte sammen to eller flere nettverkssegmenter, og filtrerer (rute) datapakker til riktig port på samme måten som bro

Informasjonssystem

Et system for innsamling, bearbeiding, lagring, overføring og behandling av informasjon

Legacy-systemer

Betyr "nedarvede system". Normalt er dette et gammelt system som er blitt flikket på gjennom flere år for å gjøre det perfekt for en oppgave

Database

En database er et elektronisk arkiv som kan sammenlignes med et manuelt arkivskap. Her finner du de viktigste grunnene for hvorfor du trenger en

Visualiser din nye informasjonsstruktur

Enhver verdiaktivitet, bindeledd og samhørighetsforhold i en verdikjede styres av "input" fra virksomhetens informasjonsystem og skal gi en eller annen form for "output" tilbake til informasjonsystemet.

Informasjonen skal bygge bro mellom kjerneprosessene

Informasjonens mål er å bygge bro mellom kjerneprosessene, med det mål å skape nye kunde- og eierverdier gjennom å forbedre verdiskapningen

Business Inteligence som styringsverktøy

Business Intellignce er et elektronisk overvåking- og etterretningssystem for å opprettholde en stabil tilstand, preget av harmoni tilstand i alle delene av systemet til virksomheten.

Hvorfor utvikle en kundedatabase?

En gjennomgang av de viktigste grunnene for å utvikle en skikkelig kundedatabase for å optimalisere effekten av markedsinnsatsen.

Database format

Alle dataene et digitalt informasjonssystem samler inn legges inn i en kjempestor database for videre behandling.

Operativsystem

Operativsystemet styrer alt som skjer på en datamaskin og avgjør hvilke teknologier de er mulig å installere på den.

Programvareplattform

Samtidig som virksomheten bestemmer seg for hvilken maskinvareplattform de skal satse på, må de velge programvareplattform.

Maskinvare plattform

Når IKT-strategien skal legges er noe av det første som må avklares hvilken type maskinvare virksomheten skal velge å gå for på server- og brukersiden.

Transaksjonsprosesseringssystemer

Systemer for å håndtere transaksjoner kaller vi for transaksjonsprosesseringssystemer eller bare TPS

Management Information Systems

Management Information Systems (MIS) er et digitalt informasjonssystem som skal dekke mellomledernes behov for kontroll av virksomheten.

Hvilke informasjonssystemer trenger virksomheten?

Hvilke informasjonssystemer en virksomhet trenger er avhengig av hva virksomheten holder på med, antall ansatte, konkurransesituasjonen og en rekke andre faktor som det tar for lang tid å komme inn på her.

Big Data gir nye Business Intelligence muligheter

Mesteparten av såkalt "big data" er ustrukturerte data som ligger fritt tilgjengelig for alle. Utfordringen ligger ofte bare i å utvikle datasystemer som klarer å samle inn og prosessere alle disse dataene på en hensiktsmessig måte.

OLAP

OLAP er en forkortelse for "OnLine Analytical Processing" som er en "analytisk måte" å trekke ut data på.

Datavarehus

Et databasesystem som organiserer innsamlede data på en tematisk måte

Work Centered Analysis (WCA)

Et rammeverk som viser forholdet mellom virksomhetens forretningsprosesser og informasjonssystemer

Planleggingsmodell for informasjonssystemet

På denne siden finner du en generell planleggingsmodell for utviklingen av nye informasjonssystemer og analyser av eksisterende.

Informasjonsteknologiens kjennetegn og muligheter

Teknologi kan brukes til å effektivisere virksomheten og virksomhetens verdiskapning på mange måter.

Telefoni og datakommunikasjon

Hvilken løsning for telefoni bør små- og mellomstore firmaer og organisasjoner velge?

Sikkerhetskopiering

Hvilke data skal sikkerhetskopieres og hvor ofte? Hvilke rutiner bør etableres? På denne siden finner du rådene du trenger.

Datautstyr på arbeidsplassen

Følger virksomheten disse anbefalingene har virksomheten lagt grunnlaget for en effektiv og trygg datahverdag.

Fullfilment (oppfølging) og kundelojalitet

Alle organisasjoner må ha et velutviklet oppfølgingssystem som består av en serie tiltak som påbegynnes når en direkte reklameaktivitet eller annen salgsinnsats har resultert i en ordre eller mottakelse av et svar.

Hvilke opplysninger trenger vi i en kundedatabase?

En gjennomgang av hvilken opplysninger som bør inngå i en kundedatabase.

Andre nødvendige informasjonssystemer

Hvilke andre nødvendige informasjonssystemer virksomheten trenger, utenom de jeg allerede har vært inne på er avhengig av hva virksomheten holder på med og hvem som er deres kunder.

Kjerneprosess 4: Informasjon

Informasjonen virksomheten besitter og måten den benytter seg av den i verdiskapningen er virksomhetens viktigste strategiske ressurs.

Business Intelligence systemets datakilder

Hvor skal vi få tak i informasjonen vi trenger til virksomhetens Business Intelligence system? Her går jeg igjennom kildene.

Hvilken informasjon samler business intelligence inn?

En gjennomgang av hvilken informasjon man trenger å samle inn til sitt Business Intelligence system

Data mining gir nye muligheter

Data mining er en teknikk for å finne skjulte mønstre i store mengder med data, og er den mest sofistikerte form for analyse.