Personvernerklæring

Et standardisert skjema som legges lett tilgjengelig, f.eks. på bedriftens nettsider, for å opplyse om hvordan personopplysningene behandles

Personvernombud

Dagens personvernombudsordning er frivillig, men de nye GDPR regler gjør at mange får en plikt til å opprette personvernombud

5G nettverk – vil løse dagens nettverksproblemer

5G er et begrep vi benytter for femte generasjons mobiltjenester i mobilnettet.

Tingenes Internett («Internet of Things»)

Tingenes Internett er et samlebegrep for teknologier som gjør det muligheten å fjernovervåke og –styre produkter og komponenter gjennom Internett

Innebygd personvern

Innebygd personvern betyr at det tas hensyn til personvern i alle utviklingsfaser av et system eller en løsning.

Virtuell virkelighet (Virtual Reality – VR)

En teknologi som gjør det mulig for en bruker å gå inn i et digitalt simulert eller gjenskapt miljø fra virkeligheten

Big Data – kilde til innovasjon og konkurransefortrinn

Big Data er informasjon som kjennetegnes ved høyt volum, høy hastighet og/eller høy grad av variasjon, og som krever nye metoder for prosessering og tilrettelegging for å kunne fungere som grunnlag for forbedrede beslutninger, økt innsikt og optimalisering av prosesser.

Blockchain

En blockhain i sin enkleste form handler om å overføre eierskapet til filer mellom to parter, Her går vi igjennom betydningen for deg.

Customer Relationship Management (CRM)

Customer Relationship Management (CRM) er i hovedsak et teknologisk hjelpemiddel for bedrifter, og omtales ofte som et CRM-system

Informasjonsstruktur

En beskrivelse av hvilke aktører og informasjonselementer som inngår i virksomhetens samhandlingsaktiviteter for å sikre rett informasjon, til rett tid, kvalitet og person i forbindelse med beslutningssituasjoner

Innbokskontroll

Det er vanlig at en leder mottar mange meldinger i sine innbokser i løpet av en dag. Noe som gjør at mange ledere har en ganske rotete innboks

Internkommunikasjon

Informasjonsflyten og utvekslingen av ideer og synspunkter mellom ledere og medarbeidere, og kommunikasjonen mellom enkeltpersoner og grupper på forskjellige nivåer

ERP-system (foretaksystem)

Transaksjonsprosesseringssystemer som integrerte alle de forskjellige funksjonsområdene i ett samlet system kalles ERP-system.

Nettside og nettsted

En gjennomgang av hva en nettside og nettsted er og hva som kreves for å få et eget nettsted.

Business Intelligence (BI)

Et etterretningsystem som samler inn forretningkritisk informasjon som skal gjøre folk i stand til å treffe bedre beslutninger på bakgrunn av data.

Informasjon

En rekke forsøk på å analysere hva informasjon er har vært lite fruktbare, fordi en ikke har skilt klart mellom begreper og termer.

Fra preindustrielt- til postindustrielt samfunn

Dagens post-industrielle samfunn kalles populært bare for “informasjonssamfunnet”, noe som skyldes at rå muskelkraft eller energi ikke lenger er det avgjørende. Det avgjørende er i dag informasjonen vi er i besittelse av, og hvordan vi behandler informasjonen.

E-handel (elektronisk handel)

Hva er e-handel, hvilke former finnes og hvilke utfordringer skaper overgangen til e-handel?

Entitet, entitettyper, enhetsklasser og -attributter

Sentrale begreper i ER-modellen. Jeg går her igjennom hva begrepene betyr og brukes i database bygging o.l. oppgaver som trenger et I-språk

Bruk av mobiltelefon på jobben (mobil reglement)

Hvilke reglement bør virksomheten etablere for bruk av mobiltelefon på jobben. Her finner du rådene du trenger.

Strategisk analysemetoder for informasjonstrategien

Det finnes knapt en ekspert eller bedriftsleder som er uenig i at Internett-, Ekstranett- og Intranett baserte løsninger kommer til å utgjøre grunnmuren i enhver organisasjons kommunikasjonsstruktur i fremtiden. Det som ikke er like opplagt er hvordan bedriftene skal utnytte de mulighetene som finnes innenfor denne teknologien for å oppnå økt lønnsomhet på kort og lang sikt.

Relasjonsmodellen

Relasjonsmodellen er en databaseadministrasjonmodell, basert på predikatlogikk og mengdelære.

OnNet.no – Dette bør du vite om OnNet AS

Etter å ha vært en kunde av dem i over 15 år benytter vi denne anledningen til å gi dem noen velfortjente ord som vi ønsker å dele med alle våre lesere.

Informasjonstyper (datatyper)

I denne artikkelen ser vi litt nærmere på hvilke informasjonstyper som finnes. Hva er forskjellen mellom primær- og sekundærdata? Kvantiativ- og kvalitative data? I denne artikkelen finner du svarene.

Marketing automation system

Software for å utføre, holde kontroll på og automatisere markedsføringsoppgaver og prosesser.

Domene

Funksjonen til et domene er å gjøre om IP-adresser til forstålige ord som er lett å huske.

Big Data og sikkerhet

På denne siden finner du en rekke råd og tips for hva du bør gjøre for å sikre ditt Big Data system mot uautorisert tilgang.

Hvordan brukes Big Data idag?

Hvordan Big Data brukes avhenger av hva virksomheten holder på med. På denne siden ser vi litt nærmere på hvordan Big Data brukes idag innen ulike bransjer

Big Data verdikjeden -> Brukere og bruksområder

En lang rekke ulike aktører er involvert i verdikjeden for Big Data. Vi kan grovt skille mellom dataeiere, datameklere, Big Data-selskap og Big Data analyse- og konsulentselskap.

Big Data verdikjeden -> Analyse

I det tredje trinnet i verdikjeden tar man de innsamlede og lagrede dataene og kombinerer dem med annen informasjon.

Big Data verdikjeden -> Lagring og aggregering

Etter at data er samlet inn, kan de bli lagret og aggregert. Individuelle dataelementer organiseres og lagres i datasett som kan bli brukt til videre prosessering og analyse.

Big Data verdikjeden -> Innsamling av data

Det første trinnet i verdikjeden for Big Data er innsamling av opplysninger som skal danne grunnlag for videre analyse.

Verdikjeden til Big Data

En svært forenklet presentasjon av verdikjeden for Big Data. Det vil si prosessen fra innsamling av data til lagring, aggregering og analyse.

Big Data plan

Big data planen bør bygges opp på samme måte som alle andre strategiske planer. Det vil si at den bør bestå av følgende hovedelementer:

Big Data – personvernprinsipper under press

En av utfordringene ved Big Data-analyse er at innsamlede opplysninger som hver for seg ikke er sensitive, gjennom sammenstilling kan gi et sensitivt resultat.

Hvordan utnytte Big Data?

En gjennomgang av hvordan du kan gå frem for å utnytte Big Data analyser til å oppnå vekst og fremgang for egen virksomhet.

Egenskaper ved Big Data

En oversikt over de viktigste egenskapene ved Big Data.

Kilder til Big Data

Hovedkildene til Big Data er direkte og automatisk datainnsamling og frivillig dataproduksjon.

Teknologi

Kunnskapsbaserte hjelpemidler som erstatter praktiske menneskelige ferdigheter innen kunst, vitenskap, kommunikasjon og håndverk.

IKT-strategi

en overordnet plan som beskriver hvordan virksomheten skal utnytte IKT (informasjonsteknologi) for best mulig å realisere sine virksomhetsmål og -øvrige strategier.

Effekt av ny teknologi

En gjennomgang av hvilke effekter investering i ny teknologi kan gi deg.

Teknologi – 1 av 4 kjerneprosesser

Bruk av teknologi som kjerneprosess i verdiskapningen og grensesnittet med andre kjerneprosesser.

Innføring av ny teknologi

Konsekvensene av å innføre ny teknologi i virksomheten og hva som kreves for at investeringen skal bli vellykket.

5-nivå-modell effekten av IKT teknologi i organisasjonstrukturen

En modell for å beskrive hvilken effekt virksomheten kan forvente seg ved å ta i bruk IKT-teknologi som et virkemiddel i organisasjonsutviklingen.

Dokumenter og fil-formater

Et elektronisk dokument er: en datafil som inneholder data som kan leses av et bestemt dataprogram eller en gruppe dataprogrammer.

Nettverkservere

Nettverkservere er: kraftige datamaskiner som er satt opp til å serve en eller flere tjenester til alle brukerne av et LAN nettverket.

Rutere og rutingtabell

Rutere brukes til å knytte sammen to eller flere nettverkssegmenter, og filtrerer (rute) datapakker til riktig port på samme måten som bro

E-post

E-post er en elektronisk posttjeneste hvor dokumenter og meldinger blir sendt fra en datamaskin, nettbrett eller mobiltelefon til en annen over et TCP/IP datanettverk via e-postprotokollene.

VPS: OpenVZ eller Xen virtualisering?

Hvilke virtualiseringteknikker finnes, hva er forskjellen på dem og hvilken bør du velge? De 2 største og mest dominerende virtualiserings teknikkene er i dag Xen og OpenVZ.

HTML (HyperText Markup Language)

HTML benyttes til å strukturere informasjon – angi elementer som overskrifter, avsnitt, lister og så videre – og kan, i en viss grad, brukes til å beskrive utseende og semantikk i et dokument.

Brute Force

«Brute-force» angrep er en samlebetegnelse for angrep mot et nettsted eller server gjennom å tippe brukernavnet og passordet til innloggingen til nettstedets eller serverens kontrollpanel, ftp-konto eller begge deler.

DDoS angrep

Begrepene brukes innen Informasjons- og IT-sikkerhet til å beskrive et angrep hvor noen prøver å hindre andre å få tilgang til en tjeneste, ressurs eller lignende.

botnet, også kalt Zombies

En «bot» er en type ondsinnet kode som lar angriperen ta kontrollen over en datamaskin. De er også kjent som «webroboter» og de inngår som regel i et nettverk av infiserte maskiner, også kalt «botnett«, som er skapt av infiserte maskinen fra hele verden.

Malware

Malware står for malicious software, eller ondsinnet programvare. Dette er en samlebetegnelse for all programvare som kommer seg inn på maskinen din uten av du vil det og gjør skade av ett eller annet slag

Bakdør

De fleste virus, ormer og trojanere du vil få på din maskin, vil prøve å lage en bakdør på ditt system som de kan bruke sendere for å komme inn igjen hvis de skulle bli avslørt og fjernet.

Trojaner (trojansk hest)

En trojanske hest eller trojaner er et uønsket tilleggsprogram i form av en fil som utfører uønskede handlinger på din datamaskin, nettbrett eller smarttelefon.

Orm

Ormer er en spesialkategori av virus. En variant av virus er som ikke trenger noen vert for spredning. Ormer har selv de mekanismer som kreves for spredning, men opptrer og ødelegger forøvrig på samme måte som virus.

SSL | Secure Sockets Layer

Secure Sockets Layer, SSL, er en protokoll som tillater autentisering mellom en klient (maskin/mobil) og en tjener (server) for å opprette en autentisert og kryptert tilkobling.

Sikring av datamaskiner

Rådene du finner på denne siden gjelder for både PC og Mac og er de mest banale sikkerhetsrådene for å sikre din maskin mot datainnbrudd.

Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?

Hvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?

Hva må du huske på når du kaster din PC, Mac,...

Flere undersøkelser viser at såvel bedrifter som privatpersoner ofte glemmer å slette all personlig og sensitiv informasjon som finnes på den PCen, MACen, PADen, kamera eller mobilen

Slik beskytter du deg mot spam

Selv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.

Sikring av trådløse nettverk (WI-FI)

Problemet med trådløse nettverk, også kalt WI-FI, er at det er relativt enkelt å bryte seg inn på trådløse nettverk. Et WEP angrep tar bare minutter, et WPS-angrep kan være unnagjort på en formiddag, mens et svært omfattende angrep på WPA med ordbok kan gjøres på én uke, hvis angriperen har et par gode skjermkort tilgjengelig.

Sikring av mobiltelefon og nettbrett

Mobiltelefoner og nettbrett må håndteres på samme måte som datamaskiner. Her finner du de viktigste rådene.

De vanligste sikkerhetshullene

Etter å ha jobbet med sikkerhet i 25 år og lest hundrevis av studier om datasikkerhet kan de vanligste sikkerhetshullene i privatpersoners og småbedrifters datasikkerhet oppsummeres i følgende sikkerhetshull.

Passordregler

8 av 10 passord kan knekkes i løpet av kort tid. Det er derfor essensielt viktig at du har et sikkert passord som ikke kan knekkes enkelt

E-postregler for sikker epost

Her finner du en rekke praktiske råd og tips for å unngå spam eller bli utsatt for epost svindel

Surfe-regler på Internett

Det beste sikkerhetsrådet vi kan gi deg er dette: - Bruk sunn fornuft og følg noen enkle surfe-regler for å beskytte deg selv mot malware og uønskede hackerangrep.

Datavirus

Datavirus er små dataprogrammer som spres til PC-er, Mac-er, nettbrett, smarttelefoner og servere, uten at eierne eller brukerne ønsker det.

Datasikkerhet

Alle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?

Brannmur

Maskinvare og/eller programvare som beskytter datanett mot uønsket kommunikasjon.

File Transfer Protocol (FTP)

En filoverføringsprotokoll som brukes for å overføre filer mellom to enheter i et TCP/IP nettverk. F.eks. en bruker og ett nettsted.

Internettlinje – ISP (Internet Service Provider)

Med internettlinje menes: En datalinje som tillater kommunikasjon over TCP/IP protokollen og som er koblet på stamnettet for Internett via en node

VPS (Virtual Private Server)

En VPS er en server som ikke er installert direkte på den fysiske maskinvaren den kjører på. Den kjører i stedet på toppen av et operativsystem beregnet på virtualisering av servere.

Publiseringsløsning

For å kunne lage egne nettsider som knyttes sammen til et nettsted trenger du en publiseringsløsning. Med publiseringsløsning menes: Et program for å lage, oppdattere og publisere nettsider