Business Inteligence som styringsverktøy

Business Intellignce er et elektronisk overvåking- og etterretningssystem for å opprettholde en stabil tilstand, preget av harmoni tilstand i alle delene av systemet til virksomheten.

Proxy-server

Proxy-server er en datamaskin som sitter mellom en klientdatamaskin og Internett, og gir indirekte nettverkstjenester til en klient.

Slik beskytter du deg mot spam

Selv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.

Legacy-systemer

Betyr "nedarvede system". Normalt er dette et gammelt system som er blitt flikket på gjennom flere år for å gjøre det perfekt for en oppgave

Informasjon

En rekke forsøk på å analysere hva informasjon er har vært lite fruktbare, fordi en ikke har skilt klart mellom begreper og termer.

Datavirus

Datavirus er små dataprogrammer som spres til PC-er, Mac-er, nettbrett, smarttelefoner og servere, uten at eierne eller brukerne ønsker det.

Internett overvåking

Kan en arbeidsgiver overvåke din internettbruk? I denne artikkelen går vi igjennom regleverket på området.

Entity-relationship diagram (ER-diagram)

Et diagram som viser hvilke entity som inngår i ER-modellen og hvilke sammenhenger som finnes mellom.

Informasjonsstruktur

En beskrivelse av hvilke aktører og informasjonselementer som inngår i virksomhetens samhandlingsaktiviteter for å sikre rett informasjon, til rett tid, kvalitet og person i forbindelse med beslutningssituasjoner

Management Information Systems

Management Information Systems (MIS) er et digitalt informasjonssystem som skal dekke mellomledernes behov for kontroll av virksomheten.

Programvareplattform

Samtidig som virksomheten bestemmer seg for hvilken maskinvareplattform de skal satse på, må de velge programvareplattform.

TCP/IP

TCP/IP er en gruppe kommunikasjonsprotokoller som benyttes for å koble sammen datamaskiner i nettverk.

Orm

Ormer er en spesialkategori av virus. En variant av virus er som ikke trenger noen vert for spredning. Ormer har selv de mekanismer som kreves for spredning, men opptrer og ødelegger forøvrig på samme måte som virus.

Informasjonsteknologiens kjennetegn og muligheter

Teknologi kan brukes til å effektivisere virksomheten og virksomhetens verdiskapning på mange måter.

Big Data og sikkerhet

På denne siden finner du en rekke råd og tips for hva du bør gjøre for å sikre ditt Big Data system mot uautorisert tilgang.

E-handel (elektronisk handel)

Hva er e-handel, hvilke former finnes og hvilke utfordringer skaper overgangen til e-handel?

Relasjoner og kardinaliteter i ER-modellen

KARDINALITET er et begrep vi bruker for å angi hvor mange enitetforekomster som kan knyttes til en gitt enitetforekomst.

De vanligste sikkerhetshullene

Etter å ha jobbet med sikkerhet i 25 år og lest hundrevis av studier om datasikkerhet kan de vanligste sikkerhetshullene i privatpersoners og småbedrifters datasikkerhet oppsummeres i følgende sikkerhetshull.

Tingenes Internett («Internet of Things»)

Tingenes Internett er et samlebegrep for teknologier som gjør det muligheten å fjernovervåke og –styre produkter og komponenter gjennom Internett

Visualiser din nye informasjonsstruktur

Enhver verdiaktivitet, bindeledd og samhørighetsforhold i en verdikjede styres av "input" fra virksomhetens informasjonsystem og skal gi en eller annen form for "output" tilbake til informasjonsystemet.

Brute Force

«Brute-force» angrep er en samlebetegnelse for angrep mot et nettsted eller server gjennom å tippe brukernavnet og passordet til innloggingen til nettstedets eller serverens kontrollpanel, ftp-konto eller begge deler.

Blockchain

En blockhain i sin enkleste form handler om å overføre eierskapet til filer mellom to parter, Her går vi igjennom betydningen for deg.

Dokumenter og fil-formater

Et elektronisk dokument er: en datafil som inneholder data som kan leses av et bestemt dataprogram eller en gruppe dataprogrammer.

Sikring av trådløse nettverk (WI-FI)

Problemet med trådløse nettverk, også kalt WI-FI, er at det er relativt enkelt å bryte seg inn på trådløse nettverk. Et WEP angrep tar bare minutter, et WPS-angrep kan være unnagjort på en formiddag, mens et svært omfattende angrep på WPA med ordbok kan gjøres på én uke, hvis angriperen har et par gode skjermkort tilgjengelig.

Digital kompetanse

Digitale ferdigheter er definert som en av fem grunnleggende ferdigheter for barn og unge. I EU som en av åtte kompetanser for livslang læring

DDoS angrep

Begrepene brukes innen Informasjons- og IT-sikkerhet til å beskrive et angrep hvor noen prøver å hindre andre å få tilgang til en tjeneste, ressurs eller lignende.

Fra preindustrielt- til postindustrielt samfunn

Dagens post-industrielle samfunn kalles populært bare for “informasjonssamfunnet”, noe som skyldes at rå muskelkraft eller energi ikke lenger er det avgjørende. Det avgjørende er i dag informasjonen vi er i besittelse av, og hvordan vi behandler informasjonen.

Krav til en kundedatabase

All viktig informasjonen man har om sine kunder og prospect bør legges inn i kundebasen, slik at man ikke mister informasjonen, og raskt kan finne tilbake til den.

Internetts hitorie

Historien om internett begynner hos det amerikanske forsvarsdepartementets på midten av 60-tallet. Målet var å utvikle et kommunikasjonssystem som kunne motstå virkningene av et atomangrep.

Algoritme

Det finnes ingen entydig definisjoner av begrepet algoritme, da ulike forfatter vektlegger ulike forhold. Vi går her igjennom definisjonen

Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?

Hvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?

Databasebygging ved hjelp av Enity – Relationship – informasjonsmodellen

Et datamodellering verktøy for å gi et forenklet bilde av den abrakte og konseptuelle virkeligheten til "noe", i form av et diagram som objektene og relasjonene mellom dem.

Passordregler

8 av 10 passord kan knekkes i løpet av kort tid. Det er derfor essensielt viktig at du har et sikkert passord som ikke kan knekkes enkelt

GDPR («General Data Protection Regulation»)

1. juli kommer EUs nye personvernlov, «General Data Protection Regulation», som forkortes til GDPR og kalles Personvernforordningen

Personvernerklæring

Et standardisert skjema som legges lett tilgjengelig, f.eks. på bedriftens nettsider, for å opplyse om hvordan personopplysningene behandles

Big Data verdikjeden -> Brukere og bruksområder

En lang rekke ulike aktører er involvert i verdikjeden for Big Data. Vi kan grovt skille mellom dataeiere, datameklere, Big Data-selskap og Big Data analyse- og konsulentselskap.

Nettsky

Det store spektret av nettsky tjenester som i dag finnes kan grovsorteres i tre hovedkategorier som ofte omtales i media

HTML (HyperText Markup Language)

HTML benyttes til å strukturere informasjon – angi elementer som overskrifter, avsnitt, lister og så videre – og kan, i en viss grad, brukes til å beskrive utseende og semantikk i et dokument.

Elektroniske kjørebok

En elektronisk kjørebok er en GPS-basert kjørebok som monteres fast i kjøretøyet og som registrerer faktisk kjørt distanse, dato og klokkeslett.

Hva er databasedesign, og hvordan gå frem for å lage en...

Database design er prosessen med å strukturere dataene man ønsker å samle inn, kode, organisere, lagre, analysere, gjenfinne og presentere i en detaljert datamodell som kan danne grunnlaget for å utvikle en database.

Datasikkerhet

Alle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?

API (Application Programming Interface) og bots

API er helt nødvendig for å få IT-systemer til å snakke sammen. Det er også en forutsetning for å koble smarte produkter sammen via internett.

Hvordan brukes Big Data idag?

Hvordan Big Data brukes avhenger av hva virksomheten holder på med. På denne siden ser vi litt nærmere på hvordan Big Data brukes idag innen ulike bransjer

E-postovervåking og innsyn i e-post

Arbeidsgiver kan gjøre innsyn i ansattes e-post når det er grunn til å tro at det er informasjon i e-postkassen som er nødvendig for driften

Domene

Funksjonen til et domene er å gjøre om IP-adresser til forstålige ord som er lett å huske.

Strategisk analysemetoder for informasjonstrategien

Det finnes knapt en ekspert eller bedriftsleder som er uenig i at Internett-, Ekstranett- og Intranett baserte løsninger kommer til å utgjøre grunnmuren i enhver organisasjons kommunikasjonsstruktur i fremtiden. Det som ikke er like opplagt er hvordan bedriftene skal utnytte de mulighetene som finnes innenfor denne teknologien for å oppnå økt lønnsomhet på kort og lang sikt.

Data mining gir nye muligheter

Data mining er en teknikk for å finne skjulte mønstre i store mengder med data, og er den mest sofistikerte form for analyse.

Transaksjonsprosesseringssystemer

Systemer for å håndtere transaksjoner kaller vi for transaksjonsprosesseringssystemer eller bare TPS

Surfe-regler på Internett

Det beste sikkerhetsrådet vi kan gi deg er dette: - Bruk sunn fornuft og følg noen enkle surfe-regler for å beskytte deg selv mot malware og uønskede hackerangrep.

Operativsystem

Operativsystemet styrer alt som skjer på en datamaskin og avgjør hvilke teknologier de er mulig å installere på den.

Innbokskontroll

Det er vanlig at en leder mottar mange meldinger i sine innbokser i løpet av en dag. Noe som gjør at mange ledere har en ganske rotete innboks

Kameraovervåking på arbeidsplassen

Det skal mye til for å overvåke de ansatte, siden de ansatte også har rett til personvern på arbeidsplassen.

DNS (navnetjenere)

DNS er en forkortelse for “Domain Name System” eller “navnetjenere” som vi sier på norsk.

Big Data – kilde til innovasjon og konkurransefortrinn

Big Data er informasjon som kjennetegnes ved høyt volum, høy hastighet og/eller høy grad av variasjon, og som krever nye metoder for prosessering og tilrettelegging for å kunne fungere som grunnlag for forbedrede beslutninger, økt innsikt og optimalisering av prosesser.

Informasjonsbruk

Teoretisk kan man skille mellom konseptuell, instrumentell og symbolsk bruk av informasjon. Forskjellen kan forklares slik:

Kjerneprosess 2: Teknologi

Bruk av teknologi som kjerneprosess i verdiskapningen og grensesnittet med andre kjerneprosesser.

Business Intelligence systemets datakilder

Hvor skal vi få tak i informasjonen vi trenger til virksomhetens Business Intelligence system? Her går jeg igjennom kildene.

Database

En database er et elektronisk arkiv som kan sammenlignes med et manuelt arkivskap. Her finner du de viktigste grunnene for hvorfor du trenger en

Hvilken informasjon samler business intelligence inn?

En gjennomgang av hvilken informasjon man trenger å samle inn til sitt Business Intelligence system

Informasjonsøkonomi

I hvilken situasjoner har informasjon noen verdi, og hvilken verdi har informasjonen ?

Work Centered Analysis (WCA)

Et rammeverk som viser forholdet mellom virksomhetens forretningsprosesser og informasjonssystemer

File Transfer Protocol (FTP)

En filoverføringsprotokoll som brukes for å overføre filer mellom to enheter i et TCP/IP nettverk. F.eks. en bruker og ett nettsted.

Hvordan utnytte Big Data?

En gjennomgang av hvordan du kan gå frem for å utnytte Big Data analyser til å oppnå vekst og fremgang for egen virksomhet.

ISP (Internet Service Provider)

Med internettlinje menes: En datalinje som tillater kommunikasjon over TCP/IP protokollen og som er koblet på stamnettet for Internett via en node

Personvern

Personvern er knyttet til hvilke muligheter den enkelte har til å selv vite og kontrollere hva slags, når, hvordan og hvor mye informasjon om dem selv som spres til andre.

Malware

Malware står for malicious software, eller ondsinnet programvare. Dette er en samlebetegnelse for all programvare som kommer seg inn på maskinen din uten av du vil det og gjør skade av ett eller annet slag

Egenskaper ved Big Data

En oversikt over de viktigste egenskapene ved Big Data.

Big Data verdikjeden -> Innsamling av data

Det første trinnet i verdikjeden for Big Data er innsamling av opplysninger som skal danne grunnlag for videre analyse.

Brannmur

Maskinvare og/eller programvare som beskytter datanett mot uønsket kommunikasjon.

Hvorfor utvikle en kundedatabase?

En gjennomgang av de viktigste grunnene for å utvikle en skikkelig kundedatabase for å optimalisere effekten av markedsinnsatsen.

VPS: OpenVZ eller Xen virtualisering?

Hvilke virtualiseringteknikker finnes, hva er forskjellen på dem og hvilken bør du velge? De 2 største og mest dominerende virtualiserings teknikkene er i dag Xen og OpenVZ.

Fullfilment (oppfølging) og kundelojalitet

Alle organisasjoner må ha et velutviklet oppfølgingssystem som består av en serie tiltak som påbegynnes når en direkte reklameaktivitet eller annen salgsinnsats har resultert i en ordre eller mottakelse av et svar.

Indekseringsspråk (i-språk)

Språket vi bruker innen datamodellering kalles indekseringspråk, indeksspråk eller bare i-språk.

Personvernombud

Dagens personvernombudsordning er frivillig, men de nye GDPR regler gjør at mange får en plikt til å opprette personvernombud

Datavarehus

Et databasesystem som organiserer innsamlede data på en tematisk måte