Dokumenter og fil-formater

Et elektronisk dokument er: en datafil som inneholder data som kan leses av et bestemt dataprogram eller en gruppe dataprogrammer.

E-post

E-post er en elektronisk posttjeneste hvor dokumenter og meldinger blir sendt fra en datamaskin, nettbrett eller mobiltelefon til en annen over et TCP/IP datanettverk via e-postprotokollene.

Internkommunikasjon

Informasjonsflyten og utvekslingen av ideer og synspunkter mellom ledere og medarbeidere, og kommunikasjonen mellom enkeltpersoner og grupper på forskjellige nivåer

Indekseringsspråk (i-språk)

Språket vi bruker innen datamodellering kalles indekseringspråk, indeksspråk eller bare i-språk.

Hva er Web 2.0?

Du har sikkert allerede støtt på begrepet Web 2.0 flere ganger de siste årene, men hva betyr egentlig Web 2.0?

Arbeidsstasjon (Klient, også kalt personlig datamaskin)

En datamaskin som er laget for å være en digital arbeidsplass. Normalt er arbeidsstasjonene knyttet sammen gjennom et nettverk

HTML (HyperText Markup Language)

HTML benyttes til å strukturere informasjon – angi elementer som overskrifter, avsnitt, lister og så videre – og kan, i en viss grad, brukes til å beskrive utseende og semantikk i et dokument.

API (Application Programming Interface) og bots

API er helt nødvendig for å få IT-systemer til å snakke sammen. Det er også en forutsetning for å koble smarte produkter sammen via internett.

Internett overvåking

Kan en arbeidsgiver overvåke din internettbruk? I denne artikkelen går vi igjennom regleverket på området.

Normalisering

Metode for å kontrollere strukturen på relasjonsdatabasen før den implementeres. Mål: unngå redundans og problemer med anomalier.

File Transfer Protocol (FTP)

En filoverføringsprotokoll som brukes for å overføre filer mellom to enheter i et TCP/IP nettverk. F.eks. en bruker og ett nettsted.

Big Data verdikjeden -> Brukere og bruksområder

En lang rekke ulike aktører er involvert i verdikjeden for Big Data. Vi kan grovt skille mellom dataeiere, datameklere, Big Data-selskap og Big Data analyse- og konsulentselskap.

Transaksjonsprosesseringssystemer

Systemer for å håndtere transaksjoner kaller vi for transaksjonsprosesseringssystemer eller bare TPS

Informasjonstyper (datatyper)

I denne artikkelen ser vi litt nærmere på hvilke informasjonstyper som finnes. Hva er forskjellen mellom primær- og sekundærdata? Kvantiativ- og kvalitative data? I denne artikkelen finner du svarene.

Telefoni og datakommunikasjon

Hvilken løsning for telefoni bør små- og mellomstore firmaer og organisasjoner velge?

Informasjonsbruk

Teoretisk kan man skille mellom konseptuell, instrumentell og symbolsk bruk av informasjon. Forskjellen kan forklares slik:

Hvordan fungerer Internett?

Hva som kreves for å benytte nettet på ønsket måte er avhengig av om vi ser problemstillingen fra en brukers ståsted eller en innholdsleverandør sitt ståsted

Nettverksserver (Server, også kalt tjener)

Nettverkservere er: kraftige datamaskiner som er satt opp til å serve en eller flere tjenester til alle brukerne av et LAN nettverket.

Rutere og rutingtabell

Rutere brukes til å knytte sammen to eller flere nettverkssegmenter, og filtrerer (rute) datapakker til riktig port på samme måten som bro

Customer Relationship Management (CRM)

Customer Relationship Management (CRM) er i hovedsak et teknologisk hjelpemiddel for bedrifter, og omtales ofte som et CRM-system

Datavarehus

Et databasesystem som organiserer innsamlede data på en tematisk måte

Relasjonsmodellen

Relasjonsmodellen er en databaseadministrasjonmodell, basert på predikatlogikk og mengdelære.

Bakdør

De fleste virus, ormer og trojanere du vil få på din maskin, vil prøve å lage en bakdør på ditt system som de kan bruke sendere for å komme inn igjen hvis de skulle bli avslørt og fjernet.

Datasikkerhet

Alle kan hackes, og sannsynligvis er du blitt hacket minst en gang allerede. Spørsmålet er derfor: – Hva kan du gjøre for å beskytte deg?

Fra preindustrielt til postindustrielt samfunn

Dagens post-industrielle samfunn kalles populært bare for “informasjonssamfunnet”, noe som skyldes at rå muskelkraft eller energi ikke lenger er det avgjørende. Det avgjørende er i dag informasjonen vi er i besittelse av, og hvordan vi behandler informasjonen.

Innføring av ny teknologi

Konsekvensene av å innføre ny teknologi i virksomheten og hva som kreves for at investeringen skal bli vellykket.

Planleggingsmodell for informasjonssystemet

På denne siden finner du en generell planleggingsmodell for utviklingen av nye informasjonssystemer og analyser av eksisterende.

Big Data verdikjeden -> Lagring og aggregering

Etter at data er samlet inn, kan de bli lagret og aggregert. Individuelle dataelementer organiseres og lagres i datasett som kan bli brukt til videre prosessering og analyse.

Informasjonen skal bygge bro mellom kjerneprosessene

Informasjonens mål er å bygge bro mellom kjerneprosessene, med det mål å skape nye kunde- og eierverdier gjennom å forbedre verdiskapningen

Passordregler

8 av 10 passord kan knekkes i løpet av kort tid. Det er derfor essensielt viktig at du har et sikkert passord som ikke kan knekkes enkelt

OnNet.no – Dette bør du vite om OnNet AS

Etter å ha vært en kunde av dem i over 15 år benytter vi denne anledningen til å gi dem noen velfortjente ord som vi ønsker å dele med alle våre lesere.

Strategisk analysemetoder for informasjonstrategien

Det finnes knapt en ekspert eller bedriftsleder som er uenig i at Internett-, Ekstranett- og Intranett baserte løsninger kommer til å utgjøre grunnmuren i enhver organisasjons kommunikasjonsstruktur i fremtiden. Det som ikke er like opplagt er hvordan bedriftene skal utnytte de mulighetene som finnes innenfor denne teknologien for å oppnå økt lønnsomhet på kort og lang sikt.

Big Data – personvernprinsipper under press

En av utfordringene ved Big Data-analyse er at innsamlede opplysninger som hver for seg ikke er sensitive, gjennom sammenstilling kan gi et sensitivt resultat.

Hva må du huske på når du kaster din PC, Mac,...

Flere undersøkelser viser at såvel bedrifter som privatpersoner ofte glemmer å slette all personlig og sensitiv informasjon som finnes på den PCen, MACen, PADen, kamera eller mobilen

Sikring av datamaskiner

Rådene du finner på denne siden gjelder for både PC og Mac og er de mest banale sikkerhetsrådene for å sikre din maskin mot datainnbrudd.

OLAP

OLAP er en forkortelse for "OnLine Analytical Processing" som er en "analytisk måte" å trekke ut data på.

Informasjonskapsel

Informasjonskapsel er små midlertidige filer med tekst eller binær data. De blir generert av og lagret på din enhet (pc/pad/mac/mobil)

Mobil overvåkning av ansatte, utstyr og varer

Bruk av teknologier som GPS, mobilposisjonering, elektroniske kjørebøker, PDA og mobiler til å overvåke hvor de ansatte er

ERP-system (foretaksystem)

Transaksjonsprosesseringssystemer som integrerte alle de forskjellige funksjonsområdene i ett samlet system kalles ERP-system.

Digitale ferdigheter

Digitale ferdigheter er idag blitt den mest grunnleggende ferdigheten et menneske må ha for å kunne ta del i det moderne samfunnet som er basert på Internett

En ny æra med VR og AR i bruk i hele...

VR og AR blir tatt i bruk over hele verden i stort tempo » Forventer enorm vekst fram til 2027 » Nye bransjer implementerer teknologien til fordel for forbrukerne!

Velg riktig domene – din identitet på Internett

Før var det bygninger og maskiner som gjaldt, nå er ofte de største verdiene knapt synlige. De består ikke av materielle verdier, men av immaterielle.

IKT-strategi

En overordnet plan som beskriver hvordan virksomheten skal utnytte IKT for best mulig å realisere sine mål og strategier.

Domene

Funksjonen til et domene er å gjøre om IP-adresser til forstålige ord som er lett å huske.

Databasebygging ved hjelp av Enity – Relationship – informasjonsmodellen

Et datamodellering verktøy for å gi et forenklet bilde av den abrakte og konseptuelle virkeligheten til "noe", i form av et diagram som objektene og relasjonene mellom dem.

Big Data verdikjeden -> Analyse

I det tredje trinnet i verdikjeden tar man de innsamlede og lagrede dataene og kombinerer dem med annen informasjon.

Data mining gir nye muligheter

Data mining er en teknikk for å finne skjulte mønstre i store mengder med data, og er den mest sofistikerte form for analyse.

Operativsystem

Operativsystemet styrer alt som skjer på en datamaskin og avgjør hvilke teknologier de er mulig å installere på den.

Teknologi

Kunnskapsbaserte hjelpemidler som erstatter praktiske menneskelige ferdigheter innen kunst, vitenskap, kommunikasjon og håndverk.

Business Intelligence – et etterretningssystem som bygger på et datavarehus

Normalt fremstår slike Business Intelligence løsninger som et rapporteringssystem som baserer seg på en datavarehusløsning for å innhente, strukturere og formidle den forretningkritiske informasjonen.

Digital kompetanse

Digitale ferdigheter er definert som en av fem grunnleggende ferdigheter for barn og unge. I EU som en av åtte kompetanser for livslang læring

Datavirus

Datavirus er små dataprogrammer som spres til PC-er, Mac-er, nettbrett, smarttelefoner og servere, uten at eierne eller brukerne ønsker det.

Andre nødvendige informasjonssystemer

Hvilke andre nødvendige informasjonssystemer virksomheten trenger, utenom de jeg allerede har vært inne på er avhengig av hva virksomheten holder på med og hvem som er deres kunder.

Big Data – kilde til innovasjon og konkurransefortrinn

Big Data er informasjon som kjennetegnes ved høyt volum, høy hastighet og/eller høy grad av variasjon, og som krever nye metoder for prosessering og tilrettelegging for å kunne fungere som grunnlag for forbedrede beslutninger, økt innsikt og optimalisering av prosesser.

Webserver

En webserver eller vevtjener er et dataprogram som lagrer og utleverer data til internett. De to største webserverne er idag Apache og IIS.

Surfe-regler på Internett

Det beste sikkerhetsrådet vi kan gi deg er dette: - Bruk sunn fornuft og følg noen enkle surfe-regler for å beskytte deg selv mot malware og uønskede hackerangrep.

GDPR («General Data Protection Regulation»)

1. juli kommer EUs nye personvernlov, «General Data Protection Regulation», som forkortes til GDPR og kalles Personvernforordningen

De vanligste sikkerhetshullene

Etter å ha jobbet med sikkerhet i 25 år og lest hundrevis av studier om datasikkerhet kan de vanligste sikkerhetshullene i privatpersoners og småbedrifters datasikkerhet oppsummeres i følgende sikkerhetshull.

Kundedatabasen er “hjertet” i all direkte markedsføring

En gjennomgang av funksjonen til en kundedatabase og hvordan den bør bygges opp for å kunne brukes i direkte markedsføring.

Legacy-systemer

Betyr "nedarvede system". Normalt er dette et gammelt system som er blitt flikket på gjennom flere år for å gjøre det perfekt for en oppgave

ISP (Internet Service Provider)

Med internettlinje menes: En datalinje som tillater kommunikasjon over TCP/IP protokollen og som er koblet på stamnettet for Internett via en node

Sikring av mobiltelefon og nettbrett

Mobiltelefoner og nettbrett må håndteres på samme måte som datamaskiner. Her finner du de viktigste rådene.

Digital dømmekraft

Handler om å kunne skille sannhet fra løgn på nett, ivareta personvernet, og behandle andre med like stor respekt online som offline.

Hvilke informasjonssystemer trenger virksomheten?

Hvilke informasjonssystemer en virksomhet trenger er avhengig av hva virksomheten holder på med, antall ansatte, konkurransesituasjonen og en rekke andre faktor som det tar for lang tid å komme inn på her.

Brannmur

Maskinvare og/eller programvare som beskytter datanett mot uønsket kommunikasjon.

Publiseringsløsning

For å kunne lage egne nettsider som knyttes sammen til et nettsted trenger du en publiseringsløsning. Med publiseringsløsning menes: Et program for å lage, oppdattere og publisere nettsider

Egenskaper ved Big Data

En oversikt over de viktigste egenskapene ved Big Data.

SSL | Secure Sockets Layer

Secure Sockets Layer, SSL, er en protokoll som tillater autentisering mellom en klient (maskin/mobil) og en tjener (server) for å opprette en autentisert og kryptert tilkobling.

Big Data gir nye Business Intelligence muligheter

Mesteparten av såkalt "big data" er ustrukturerte data som ligger fritt tilgjengelig for alle. Utfordringen ligger ofte bare i å utvikle datasystemer som klarer å samle inn og prosessere alle disse dataene på en hensiktsmessig måte.

Kjerneprosess 4: Informasjon

Informasjonen virksomheten besitter og måten den benytter seg av den i verdiskapningen er virksomhetens viktigste strategiske ressurs.

Management Information Systems

Management Information Systems (MIS) er et digitalt informasjonssystem som skal dekke mellomledernes behov for kontroll av virksomheten.

Informasjon

En rekke forsøk på å analysere hva informasjon er har vært lite fruktbare, fordi en ikke har skilt klart mellom begreper og termer.

Big Data og sikkerhet

På denne siden finner du en rekke råd og tips for hva du bør gjøre for å sikre ditt Big Data system mot uautorisert tilgang.

VPS: OpenVZ eller Xen virtualisering?

Hvilke virtualiseringteknikker finnes, hva er forskjellen på dem og hvilken bør du velge? De 2 største og mest dominerende virtualiserings teknikkene er i dag Xen og OpenVZ.

DDoS angrep

Begrepene brukes innen Informasjons- og IT-sikkerhet til å beskrive et angrep hvor noen prøver å hindre andre å få tilgang til en tjeneste, ressurs eller lignende.

Business Intelligence (BI)

Et etterretningsystem som samler inn forretningkritisk informasjon som skal gjøre folk i stand til å treffe bedre beslutninger på bakgrunn av data.

Hvilken informasjon samler business intelligence inn?

En gjennomgang av hvilken informasjon man trenger å samle inn til sitt Business Intelligence system

Big Data verdikjeden -> Innsamling av data

Det første trinnet i verdikjeden for Big Data er innsamling av opplysninger som skal danne grunnlag for videre analyse.

VPN (virtuelt privat nettverk)

En VPN gjør at to datamaskiner (eller nettverk) kan sikkert kan kobles sammen som om de er fysisk koblet sammen. 

Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?

Hvem er det som står juridisk ansvarlig for nettskyen, konfigureringen, innholdet og bruken av den? Bedriften eller nettsky leverandøren?

Entity-relationship diagram (ER-diagram)

Et diagram som viser hvilke entity som inngår i ER-modellen og hvilke sammenhenger som finnes mellom.

Business Intelligence systemets datakilder

Hvor skal vi få tak i informasjonen vi trenger til virksomhetens Business Intelligence system? Her går jeg igjennom kildene.

Hvordan brukes Big Data idag?

Hvordan Big Data brukes avhenger av hva virksomheten holder på med. På denne siden ser vi litt nærmere på hvordan Big Data brukes idag innen ulike bransjer

Visualiser din nye informasjonsstruktur

Enhver verdiaktivitet, bindeledd og samhørighetsforhold i en verdikjede styres av "input" fra virksomhetens informasjonsystem og skal gi en eller annen form for "output" tilbake til informasjonsystemet.

E-postovervåking og innsyn i e-post

Arbeidsgiver kan gjøre innsyn i ansattes e-post når det er grunn til å tro at det er informasjon i e-postkassen som er nødvendig for driften

Database

En database er et elektronisk arkiv som kan sammenlignes med et manuelt arkivskap. Her finner du de viktigste grunnene for hvorfor du trenger en

5G nettverk – vil løse dagens nettverksproblemer

5G er et begrep vi benytter for femte generasjons mobiltjenester i mobilnettet.

Personvern på arbeidsplassen og i jobbintervju

En arbeidsgiver kan ikke spørre en jobbsøker eller ansatt om hva som helst, da dette vil være en krenkelse av deres personvern.

Database format

Alle dataene et digitalt informasjonssystem samler inn legges inn i en kjempestor database for videre behandling.

Datautstyr på arbeidsplassen

Følger virksomheten disse anbefalingene har virksomheten lagt grunnlaget for en effektiv og trygg datahverdag.

DNS (navnetjenere)

DNS er en forkortelse for “Domain Name System” eller “navnetjenere” som vi sier på norsk.

Brute Force

«Brute-force» angrep er en samlebetegnelse for angrep mot et nettsted eller server gjennom å tippe brukernavnet og passordet til innloggingen til nettstedets eller serverens kontrollpanel, ftp-konto eller begge deler.

Slik beskytter du deg mot spam

Selv om antall -postmeldinger som inneholdt spam, det vil siuønsket s-post, sank i fjor, er fortsatt 8 av 10 e-postmeldingersom sendes på Internett spam.

Malware

Malware står for malicious software, eller ondsinnet programvare. Dette er en samlebetegnelse for all programvare som kommer seg inn på maskinen din uten av du vil det og gjør skade av ett eller annet slag

Betydningen av personvern i hverdagen

Det finnes situasjoner der personvern er ekstra viktig. Bank- og helsetjenenester er et åpenbart eksempel

Informasjonsteknologiens kjennetegn og muligheter

Teknologi kan brukes til å effektivisere virksomheten og virksomhetens verdiskapning på mange måter.

Kameraovervåking på arbeidsplassen

Det skal mye til for å overvåke de ansatte, siden de ansatte også har rett til personvern på arbeidsplassen.

Innebygd personvern

Innebygd personvern betyr at det tas hensyn til personvern i alle utviklingsfaser av et system eller en løsning.

Investering i ny teknologi

De fleste bedrifter og kommuner har brukt store beløp på anskaffelse av IKT-løsninger uten at en har hatt god kjennskap til effekten av disse.

botnet, også kalt Zombies

En «bot» er en type ondsinnet kode som lar angriperen ta kontrollen over en datamaskin. De er også kjent som «webroboter» og de inngår som regel i et nettverk av infiserte maskiner, også kalt «botnett«, som er skapt av infiserte maskinen fra hele verden.