Otte buzzwords du bare skal kende

Buzzwords er en del af livet i it-branchen. Hvad enten du har været i branchen i 30 år (kan du huske WYSIWYG?) eller i fem år (netikette?), bærer dit sprog i dagligdagen sikkert præg af din profession. Måske har dit tekniske ordforråd sneget sig ind i almindelige samtaler, uden du selv har været opmærksom på det.

Mens den globale tsunami af data fortsat vokser, og en ny bølge af teknologier fra forbrugerverdenen rammer erhvervslivet, kan det næppe undre nogen, at også antallet af buzzwords stiger.

Her tager vi et kig på otte af de for tiden hotteste modeord i it-branchen.

1. IoT (internet of things)
eller IoE (internet of everything)

På dansk kalder vi det tingenes internet.

Begrebet beskriver den situation, at flere og flere elektroniske apparater i og uden for vores hjem – såsom biler, termostater, hårde hvidevarer, træningsudstyr og tandbørster – kommunikerer indbyrdes ved hjælp af indbyggede computere med forbindelse til internettet.

Dette begreb har eksisteret i mindst et årti, men det er først for nylig, at den brede offentlighed har fået øjnene op for, hvordan det kan komme til at påvirke vores liv.

“I en ikke så fjern fremtid vil man som forbruger, i bilen på vej hjem fra arbejde, kunne bede sit hjem om at tænde for lyset, åbne garageporten, låse fordøren op og oplyse om, hvor meget mælk der er tilbage i køleskabet,” påpeger Jeff Remis, der er direktør for it-området hos Addison Group.

“I takt med den teknologiske udvikling vil hvert eneste aspekt af vores liv blive mere og mere forbundet og automatiseret.”

Derfor dukker ideen om tingenes internet altid op i samtalen, når it-branchens kommentatorer diskuterer såkaldt disruptive tendenser.

“I kraft af mit arbejde hos Ericsson hører jeg det her næsten hver dag. Med ideer såsom internetforbundne biler, M2M (machine to machine, dvs. trådløs kommunikation mellem maskiner, red.) og så videre er dette særdeles relevant for en televirksomhed,” nævner Samuel Satyanathan, der er chef for strategi og engagement hos Ericsson.

Antallet af trådløst forbundne enheder vil ifølge ABI Research overstige 16 milliarder, før året er omme, hvilket er 20 procent flere end i 2013.

Derfor foretrækker mange at betegne denne tendens internet of everything, eller på dansk: altings internet – det vil sige et internet, som alting er forbundet til.

“Det er blot en udvidelse af “tingenes internet” for at understrege, at alting er ved at blive koblet på nettet, lige fra mobiltelefoner til køkkenapparater, biler og husdyr,” forklarer Ken Piddington, der er it-chef hos MRE Consulting. ABI Researchs prognose er da også, at antallet af internetforbundne enheder vil nå op på 40,9 milliarder i 2020.

Annonce:


2. BYOE (bring your own everything)
Du har selvfølgelig hørt om forkortelsen BYOD, som står for bring your own device. Begrebet beskriver den tendens, at virksomhederne er begyndt at tillade deres medarbejdere at anvende deres private mobiltelefoner, tablets og bærbare til arbejdsformål.

Men på grund af knopskydningen blandt mobile enheder, inklusive såkaldte wearable gadgets, der bæres på kroppen (eksempelvis indlejret i tøj, smykker eller briller), mener nogle ifølge Piddington, at den nye paraplybetegnelse bliver BYOE, som står for bring your own everything.

Cognizant Technology Solutions er begyndt at bruge forkortelsen BYOHD (bring your own health device) til at beskrive den stigende brug af indlejrede eller wearable apparater, der måler puls, BMI, aktivitetsniveauer, søvnmønstre og meget andet.

3. Dual persona
I kølvandet på BYOE er begrebet dual persona dukket op. Det beskriver den praksis at vedligeholde to adskilte miljøer på den samme mobiltelefon til henholdsvis privat og arbejdsmæssig brug.

“Brugere kan samtidig have en profil til arbejde og en profil til privat brug, og ved at adskille disse to personaer segmenterer man, og derved beskytter, såvel de private data som virksomhedens data,” uddyber Ashley Leonard, administrerende direktør for Verismic Software, der er global leverandør af cloud-baserede løsninger til it-administration.

4. Wearables
Da Google først offentligegjorde sine planer om sine augmented reality-briller, Google Glass, blev ideen mødt med mistro og latterliggørelse.

I dag ser mange stadig på brillerne med en vis skepsis.

De fleste former for wearables har endnu lang vej til kommerciel succes, men konceptet med at bære elektroniske enheder på kroppen, som automatisk måler, deler, overfører, analyserer og præsenterer information til og om os selv og vores omgivelser, anses ikke længere for at være et luftkastel.

“Dette er for øjeblikket en meget stærk tendens i alt lige fra sundhedssektoren til mobilbranchen, og området er i rivende vækst og udvikling,” påpeger Leonard.

Håndleddet vurderes at være det mest oplagte sted at bære en wearable.

Det vidner det væld af løbeure og smartwatches om, der allerede er på markedet fra sværvægtere som Samsung, Sony og Apple.

Det lader dog til, at der ikke er noget sted på kroppen, der ikke bliver overvejet som en placeringsmulighed af virksomheder, der for eksempel har udviklet eller er i gang med at udvikle smart-fingerringe, sensorer til skosåler, blodsukkermålere, der sættes ind under huden, og reversnåle, der måler brugerens kropsholdning.

Wearables befinder sig ifølge IDC ikke længere i early adopter-fasen. I løbet af i år forventes det, at der bliver leveret over 19 millioner enheder, hvilket er mere end en tredobling i forhold til sidste år. IDC”s prognose for antallet af leverede wearable gadgets i 2018 lyder på hele 111,9 millioner enheder.

Annonce:


5. Quantified Self
Al snakken om teknologi båret direkte på eller ligefrem i kroppen skaber øget interesse for, hvad nogen kalder Quantified Self, forklarer Leonard.

Det handler om indsamling af kvantitative data om alle aspekter af ens eget liv og at bruge disse data til at optimere sin adfærd.

Chris Dancy, der er en af de førende fortalere for denne tendens, hævder at have tabt 45 kilo og er stoppet med at ryge – efter at have røget to pakker om dagen – ved hjælp af at logge og analysere data om sine aktiviteter i dagligdagen, heriblandt sin søvn, sit madindtag og endda sit humør.

Der findes i dag et væld af støttegrupper og fora for folk, der er interesserede i at kvantificere deres egne liv.

“At dømme ud fra udviklingen af wearables er konceptet “det kvantificerede selv” kommet for at blive, og jeg er stor tilhænger af ideen,” siger Remis.
“Der er wearables på vej frem, som måler ting som ens insulinniveau og endda luftkvaliteten i ens omgivelser. Der er rigtigt mange i år, der ønsker sig et smartwatch i julegave – og det er bare begyndelsen.”

6. XaaS (everything-as-a-service)
Det hele begyndte med software-as-a-service, men tendensen med at levere tjenester i stedet for produkter har spredt sig til mange andre områder, heriblandt platform, infrastruktur, storage, kommunikation, netværk, overvågning og forretningsprocesser.

I det lys er det forventeligt, at mange nu slet og ret taler om everything-as-a-service. X kan stå for hvad som helst, så forkortelsen er blevet til XaaS.

“Jeg tror, det vil blive brugt mere og mere, da alting er ved at blive tilgængeligt som en tjeneste,” vurderer Piddington. Det gælder endda også uden for it-verdenen.

“Vi har biler som tjeneste (zipcar), huse som tjeneste (AirBnB), juridisk rådgivning som tjeneste (LegalZoom) – listen bliver ved og ved.”

Andre vil hellere beholde de gamle, trods alt mere beskrivende, termer.

“Personligt er jeg ikke tilhænger af ordet og foretrækker de specifikke begreber, såsom SaaS, PaaS, og så videre,” byder Satyanathan ind.

Piddington bruger ordet SaaS-ificeret til at betegne processen med at tage en lokal applikation og flytte den op i skyen eller på anden måde gøre den tilgængelig som en tjeneste.

“Jeg hørte først dette ord fra en leverandør, jeg brugte, i en forklaring om, hvordan de var ved at flytte deres kerneprodukter op i skyen. Jeg har selv brugt ordet lige siden,” fortæller han.

Annonce:


7. Small data
Når et buzzword topper hype-o-meteret, er det ikke ualmindeligt at kommentatorerne omfortolker ordets betydning og finder på nye varianter.

Det er, hvad der er sket med big data, og det er grunden til, at man nu kan støde på begreber som small data og dark data, forklarer Piddington.

Fordi en egentlig big data-tilgang skyder over målet i visse situationer, er man begyndt at tale om small data, som ifølge Small Data Group resulterer i rettidige, meningsfulde indsigter (høstet fra big data og/eller lokale datakilder), der er velstrukturerede, og som leveres i en indpakning, der ofte inkluderer datavisualisering, så de er tilgængelige, forståelige og lige til at handle på i en travl hverdag.

Dark data dækker derimod over de driftsmæssige data, som virksomheder indsamler, men ikke optimerer til konkurrencemæssige formål, forklarer Piddington.

Dark data risikerer ifølge Gartner og andre kilder at resultere i eksempelvis tabte forretningsmæssige muligheder, sikkerhedsproblemer og højere omkostninger til storage end nødvendigt.

8. Ransomware
Ransomware er malware, der inficerer en computer og typisk krypterer vigtige data, indtil brugeren betaler en løsesum, forklarer Leonard.

CryptoLocker er et eksempel på et meget skadeligt stykke software, der anvender kryptering til at låse brugere ude af deres egne mest værdifulde filer.

Der er mange varianter i omløb, hvilket er tegn på, at “ransomware vil være et vedblivende problem for både private og virksomheder,” advarer Leonard.

For en virksomhed kan denne form for angreb have katastrofale konsekvenser, hvis medarbejderne låses ude af lokale drev eller netværksdrev, påpeger han.

“Mange ofre fortæller, at de aldrig fik adgang til deres data igen, selvom de faktisk betalte løsesummen. Det viser klart og tydeligt, at der er behov for at stille krav om god sikkerhedspraksis og stærke løsninger til it-administration, som gør det muligt aktivt at administrere og sikkerhedsopdatere alle slutpunkter i netværket,” understreger Leonard.

Det var alt for vores gennemgang af tidens buzzwords, men hvor vil de næste mon komme fra? Hvis ikke fra it-sektorens marketingafdelinger, så er svaret sikkert fra de digitalt indfødte, der aldrig har kendt til ikke at have konstant adgang til internettet.

Piddington fortæller, at han i hvert fald altid spidser ører, når hans 12-årige søn taler med sine venner.

Oversat af Thomas Bøndergaard.

Posted in computer.

Top-professionel hackergruppe lænser bank-konti for 150 millioner kroner – sådan arbejder gruppen

En gruppe af hackere er med avancerede metoder lykkedes med at lænse konti i en række østeuropæiske banker og finansielle institutioner for omkring 150 millioner kroner.

Ligeledes er det lykkedes for hackerne at bryde ind i salgs-systemerne i amerikanske og europæiske virksomheder.

Hacker-gruppen kaldes for Anunak efter det malware-program, som gruppen har anvendt til indbruddene.

Særegen metode
Normalt går hackerne gennem bank-kunderne, når de forsøger at få adgang til bank-konti, da bank-kunderne ofte er langt mere sløsede og nemme at ‘bearbejde’ end selve bankerne, der altid er godt sikrede på it-siden.

Anunak-gruppen har imidlertid anvendt en anden metode til at lænse de forskellige konti for sammenlagt 150 millioner kroner.

Gruppen er nemlig gået direkte efter selve bankerne, hvor den direkte har kompromitteret bankernes interne netværk, arbejdsstationer og servere.

Annonce:


Dermed har hackerne kunne overføre penge direkte fra bank-konti, ligesom gruppen ved flere lejligheder har hacket penge-automater.

“De [Anunek-gruppen] har siden 2013 med succes skaffet sig adgang til netværkene i mere end 50 russiske banker og fem betalings-systemer,” lyder det fra sikkerhedsfirmaet Group-IB i en rapport om Anunek-gruppen.

Her hedder det også, at langt størstedelen af pengene er blevet stjålet i løbet af det seneste halve års tid.

Sådan er metoden
Ananak-hackernes anvender en metode, hvor de først inficerer bank-ansattes computere med malware og herfra rykker ind på bankernes netværk ved at gå gennem servere og aktive domæne-konti.

Værktøjerne er blandt andet netværks-scannere, keyloggers, SSH-bagdøre, programmer til fjernstyring af computere, særlige værktøjer til at knække passwords samt Metasploit-frameworket, der normalt anvendes til penetrations-test.

Hovedværktøjet er imidlertid trojaneren Anunak, der bygger på malware-programmet Carberp.

Carberp er særligt udviklet til at stjæle bank-data. Programmets kildekode blev lækket på nettet i sommeren 2013.

Sikkerhedsfirmaerne mener, at nogle af medlemmerne i Anunak-gruppen har været med til at skrive den oprindelige Carberp-kode.

For at inficere computere med Anunak-koden har hackerne blandt andet anvendt php.net-sitet til at angribe sitets besøgende, fyldt mails fra ‘den russiske centralbank’ med inficerede attachements i massive phishing-forsøg samt købt sig med ind i andre hacker-gruppers malware.

Anunak har siden foråret desuden været på jagt efter store indkøbs-kæder i USA, Australien og Europa, hvor gruppen har forsøgt at inficiere betalings-terminaler med henblik på at stjæle kreditkort-oplysninger.

Posted in computer.

Risø-forsker: Open source er et lystværk



De er små, de silikone-baserede solceller; til gengæld kan de printes på lange ruller for næsten ingen penge. Udfordringen er så dels at maksimere deres output, dels at gøre silikonen mere bestandig overfor sol, vind og vejr. Som det er nu forringes silikonens egenskaber efter kun en måned. Foto: Mikkel Wenzel Andreasen

“Det er i virkeligheden meget mere tilgængeligt end jeg troede, da jeg først begyndte at arbejde med Arduino-boards, Raspberry Pi og open source – allerede fra begyndelsen var jeg i gang med at bygge mine første boards.”

Sådan fortæller en ivrig Henrik Friis Dam, postdoc i teknisk fysik og materialeforskning ved DTU campus Risø.

Han er sammen med den Ph.d. studerende italiener Michael Corazza i gang med et forskningsprojekt om plastik-baserede solceller, altså bøjelige solceller, men projektet kræver måleudstyr.

De to skal finde krydspunktet for maksimal ydelse hvor belastningen af cellen er optimal, samt følge hvordan ydelsen fra cellen bliver påvirket af eksterne faktorer såsom klima og lysstyrke, hvilket er blandt de mange spørgsmål i udviklingen af denne tredje generations solcelle

“Vi kunne sagtens bruge kommercielle måleprodukter, men der er flere ting, som taler imod: Dels er de store og uhandy, dels har de så mange indstillinger, at risikoen for en forkert måling forårsaget af brugerfejl øges – og dels er de ret dyre,” fortæller Henrik Dam.



Det lille Arduino-board har en produktionsomkostning på 500 kroner, inklusive specialfremstilling af printbræt til specifikationer i Kina, mens den kommercielle kolos Keithley koster 40.000. Foto: Mikkel Wenzel Andreasen

Maskinen han refererer til er et Keithley sourcemeter; et måleapparat med en listepris på omkring 31.000 kroner.

Den samme måling, med mindre end en procents usikkerhed, en usikkerhed som oftest overskygges af op til flere procents usikkerhed andre steder i måleprocessen, kan udføres med et speciallavet Arduino-board, som koster under 500 kroner at fremstille.

Læs også: Indkøbsliste: Det skal du bruge for at bygge Danmarks kraftigste supercomputer

Mange fordele ved de hjemmestrikkede løsninger
De to forskere fremviser deres måleenhed, den tredje iteration af deres open source-board, som endda har lidt flere trick i ærmet, end det kommercielle modstykke.

“Planen er, at vi indgår samarbejde med op mod 20 universiteter over hele verdenen; de stiller så vores måleenheder og plastik-solceller op og ender vi med at tilføje netværksegenskaber til brættet kan vi have realtidsovervågning af solcellernes ydelse under mange forskellige vejrforhold verden over,” fortæller Michael Corazza.

Det er netop alsidigheden i de hjemmestrikkede kredsløbsbrædder, der gør forskellen.



Henrik Friis Dam fortæller, at der let kan gå en halv nat med rode med de små computere; men det er lige dele arbejde som hobby. Foto: Mikkel Wenzel Andreasen

Hvor den kommercielle kolos hverken er særlig mobil, og skal der laves felt-test, kræver det, at der bygges et måleskur med en generator, så kan de små Arduino-boards bygges i en vandtæt kasse og sættes til et bilbatteri, som giver op mod en måneds måletid, hvilket yderligere kan forlænges med sleepmode eller endnu større batterier.

Samtidig er Arduino-boardet også udstyret med vejrmålingssensorer, som giver endnu mere data, end den store Keithley ville give.

Og så er der selvfølgelig økonomien i, at 20 Keithleys ville koste 620.000 kroner, mens 20 Arduino-boards står i 10.000 kroner.

Tiden er open sources største fjende
Henrik Friis Dam havde ikke rodet med open source før end for tre år siden, hvor han på en studierejse til Australien mødte elektroingeniøren Ben Vaughan, som introducerede den danske forsker til lodning, kodning og printkortdesign.

Det blev starten på lange nætter og utallige interessetimer.

Annonce:


At lære at bruge open source hard- og software hører nemlig ikke ind under det primære forskningsarbejde eller den tid der er afsat til det. Så det er lysten der driver værket, men samtidigt skal det også være en afvejning af, at bruge det rigtige værktøj til opgaven og ikke pinedød bruge open source, bare af princip.

Tiden det tager at lære kan afskrække mange forskere fra at give sig i kast med lodning og kodning.

“Når man ikke kender principperne for arbejdet med open source, så antager mange, at det tager lang tid at sætte sig ind i, og fravælger det derfor; for forskere er den dyreste ressource nemlig deres tid,” siger Henrik Friis Dam.

“På den måde bliver den billigste løsning for mange at købe de dyrere, kommercielle produkter.”

Men så enkelt kan det nu alligevel ikke stilles op, fortæller Henrik Friis Dam. Alle indkøbte systemer skal på den ene eller anden måde tilpasses og modificeres til de enkelte tests parametre. Ingen løsning fungerer lige ud af æsken. Heller ikke de kommercielle produkter.

Har man dog først lært at bruge open source, så er der mange muligheder og endnu flere fora på nettet, hvor man kan søge hjælp.

Læs også:

Guide: Sådan laver du din egen private “Dropbox”-server med Raspberry Pi på et kvarter



Her er en Raspberry Pi samlet med en lille linse til under 100 kroner; den kommercielle linse, som knap kunne udføre samme opgave koster over 3000 kroner. Foto: Mikkel Wenzel Andreasen

Posted in computer.

Bedste, billige tv-stue

Posted in computer.

Bedste, billige bærbare (og meget andet)

Knap har man overlevet Black Friday og Juleudsalg, så skal man til at forholde sig til januar-udsalg.

Her er der de (for nogle) velkendte, simple pointer.

TV

Bærbar

Expert og El-giganten flyder over med tilbud på bærbare med N2830/N2840-processorer.

Køb dem ikke!

De er simpelthen for svage. De bærbare med svage processorer vil føles langsomme nu og være ulidelige om få år.

Tjek altid processorstyrke før du køber ny bærbar.

Eller stol på følgende anbefalinger:

Bedste superbillige bærbare

De superbillige bærbare:

  • koster under 2.000 kroner (!)
  • og har processorkraft nok til at kunne servicere dig nogenlunde fornuftigt de næste tre år eller deromkring.

Skulle jeg købe en superbillig bærbar lige nu, ville jeg vælge en af disse:

  1. Acer Chromebook CB5 til 1.995 kroner. 13,3″, stærk chip, nok ram, gemmer alt på nettet.
  2. Lenovo M30-70 til 1.769 kroner1,5 kpp. 13,3″, 4 Gb ram, 500 Gb harddisk.

Acer CB5 er en fantastisk bærbar. Lille, let, stærk. Hvis man kan nøjes med en Chromebook (læs alt om Chromebooks), er det den rigtige.

Lenovoen har faktisk en helt hæderlig mængde kræfter og vil være en fornøjelse at redigere feriebilleder på.

Begge er 13,3″ – en herlig transportabel størrelse.

Bedste billige bærbare

De billige bærbare:

  • koster under 3.500 kroner
  • og har lige noget mere processorkraft og hukommelse end de superbillige

Skulle jeg købe en billig bærbar lige nu, ville jeg vælge en af disse:

  1. HP P15 til 3.499 kroner. 4,6 kpp. 15,6″, 8 Gb ram, 1 Tb hybriddisk, lavopløst spilleri.
  2. Lenovo G50-70 til 2.888 kroner. 2,7 kpp. 15,6″, 8 Gb ram, 1 Tb harddisk.

De er begge kampvogne på næsten 2,5 kg. HPens hybriddisk sætter den i stand til at åbne og lukke Windos og alle mulige programmer dejlig hurtigt.

Bedste studiebærbare

En studiebærbar

  • Er på 13,3″ eller 14″ og passer dermed ned i de fleste skoletasker.
  • Har lang batterilevetid

Her er, hvad jeg ville købe, hvis jeg skulle have en studiebærbar:

  1. Acer Chromebook CB5 til 1.995 kroner. Stærk chip, nok ram, gemmer alt på nettet.
  2. Lenovo M30-70 til 1.769 kroner1,5 kpp. 4 Gb ram, 500 Gb harddisk.
  3. Lenovo M30-70 til 3.730 kroner3,4 kpp. 4 Gb ram, 500 Gb harddisk.
  4. Lenovo U330 til 4.999 kroner3,3 kpp, 4 Gb ram, 500 Gb hybriddisk/128 Gb SSD, 1,6 kg, godt batteri, lavopløst spilleri.
  5. Asus Zenbook UX32LA til 5.269 kroner3,5 kpp, 8 Gb ram, 500 Gb hybriddisk eller 256 Gb SSD, 1,4 kg, ok batteri, lavopløst spilleri.

Acer CB5 er en fantastisk bærbar. Lille, let, stærk. Hvis man kan nøjes med en Chromebook, er det den rigtige. Læs alt om Chromebooks før du køber.

Lenovo M30-70 er utrolig billig med svag processor. Dog stadig stærk nok til at vise Full HD-video og redigere lidt billeder.

Med den stærkere processor er den et lille kraftværk. Og som u330 får man efterhånden både touch-skærm og hybriddisk.

Skal den bærbare have touch-skærm? Kun hvis du skal spille.

Hybriddisk eller SSD er dog altid at foretrække fremfor gammeldags, langsomme diske.

Kort sagt

Køb en superbillig Acer Chromebook CB5 til 1.995 kroner eller Lenovo M30-70 til 1.769 kroner. Medmindre at du ved, at du har brug for mere råstyrke.

Her er valget så mellem en billig kampvogn på 15,6″ (HP P15 til 3.499 kroner. 4,6 kpp) eller en elegant studiebærbar ( Lenovo U330 til 4.999 kroner3,3 kpp).

Bedste spillebærbare

Efterhånden står dysten om månedens bedste, betalelige spillebærbare mellem dem med 850M og 860M grafikkort.

I denne måned er det

  1. Lenovo Y50-70 til 5.999 kroner. 4,5 kpp. 8 Gb ram, 1 Tb hybriddisk. 2Gb GTX 860M grafik. Full HD-skærm.
  2. Asus F550 til 5.585 kroner4,5 kpp, 8 Gb ram, 1 Tb harddisk, 2Gb GTX 850M grafik. Full HD-skærm.

Asus F550 kan med sit 850M-grafikkort spille alle spil i 1366*768 og en hel del i 1920*1080. Men Lenovoens 860M grafikkort er dog lige en bid stærkere. Med hybriddisken bliver Lenovo Y50-70 altså den varmest anbefalede spillebærbare i denne omgang.

Bedste bærbare til videoredigering

Stærk processor, hurtig harddisk, stor harddisk, masser af ram. Lenovo har et par svar:

  1. Lenovo Y50-70 til 6.999 kroner. 7,9 kpp, 8 Gb ram, 1 Tb hybriddisk, 4Gb GTX 860M grafik. 15,6″ Full HD-skærm.
  2. Lenono Ideapad Z710 til 6.295 kroner. 7,8 kpp. 12 Gb ram, 1 Tb hybriddisk. 2Gb GT 745M grafik. 17,3″ Full HD-skærm.
  3. Lenovo Y50-70 til 5.999 kroner. 4,5 kpp. 8 Gb ram, 1 Tb hybriddisk. 2Gb GTX 860M grafik. 15,6″ Full HD-skærm.

Asus og HP har også et par fine konkurrenter. Men de savner hybriddisken. Og dermed lidt hastighed.

Så til videoredigering vil jeg anbefale den dyreste Lenovo Y50-70. Den er fantastisk til både videoredigering og spil og et godt køb til obskøne 7.000 kroner.

Stærke bærbare bliver varme og larmer, når de nedkøles.

Staldtip: køb en 27″-skærm/40″ tv, eller sæt den bærbare til tv-apparatet i stuen, når du redigerer video.

Det er væsentligt bedre at arbejde på en stor skærm end en på lille.

Links

Den nøjsomme og intelligente køber nødigt nyt it-udstyr. Lad de usikre om at betale.

Hardwaresiden. Det er her, man får overblik. Og også et af de steder, man kan tjekke…

Processorstyrke. Se, om den bærbare kan noget. Sådan finder du en stærk bærbar forklarer videre om emnet. Køb en sej spille-bærbar til halv pris er særligt henvendt til spillerne.

Skal den bærbare have touch-skærm? Kun hvis du skal spille.

Den bedste studiebærbare 2014. Et øjebliksbillede med mange fine tips.

ChromebookChromebox og dukaBOX. Billige computere til folket. Men med en del begrænsninger.

Bruger den strøm? Ja, alt udstyret bruger strøm. Men du kan lære at spare.

Kan det vise Netflix? Ja, det meste af udstyret kan vise Netflix.

Sådan køber du den bedste bærbare. Snyd ikke dig selv med en svag tilbudsbærbar.

Få lavere priser i online-butikkerne med to simple tricks. Overgå prisrobotterne og cookie-læserne i snuhed.

Hvad er den bedste lyd? Den bedste lyd er klar og naturtro. Et lydanlæg, der gengiver lyd, som den lyder i virkeligheden, er et godt anlæg.

Hvad er det bedste billede? Det bedste billede er flimmerfrit, skarpt, farvemættet, lysstærkt, hurtigt opdateret. I et ord: naturtro. TV-apparater er historisk billige. Men vent stadig lidt med UHD fortæller videre om 2.000 kroners tv-apparater.

Få halveret dine tv-udgifter. Det er muligt.

Juleræs 2013: Find den bedste lyd (Hovedtelefoner! Forstærkere! Højtalere!). Lyd kan fås i små injektionssprøjter og i kæmpestore, buldrende kasser. Noget lyder fortryllende. Men her kan man ikke bare regne med, at nyt er bedst.

Juleræs 2013: Find det bedste billede (Tv! Skærm! Projektor!). Tv’er er billige, skærme er spændende, og projektorer fortsætter bare med at være dyre og besværlige. Her er de gode tilbud.

Juleræs 2013: Køb den rigtige tablet og mobil. Man kan få aldeles fremragende tabletter og mobiler til 1.000 kroner. De bliver bestemt ikke dobbelt så gode af at koste det dobbelte.

Køb aldrig på afbetaling. Du kommer i sidste ende til at betale 400 kroner pr. måned for den samme bærbare, som jeg køber kontant til 200 kroner pr. måned. 

Køb de bedste tv’er, skærme og projektorer. Størst er bedst. Smart er ligegyldigt. Chromecast er måske løsningen.

Fornøjelse med en surround-forstærker. Selv under pres.

Tablets kan ikke så meget som en bærbar. Sådan er det bare.

Find det bedste kamera. Eller behold dit gamle, og lær at bruge det bedre.

Find de gratis glæder. Ikke alting her i verden drejer sig om hardware. Selvfølgelig skal man ikke købe dumt, men nytten og fornøjelsen af de smarte dimser hænger ikke udelukkende sammen med processorstyrke.

Posted in computer.

Test: Porsche Macan er teknologi uden alt besværet



Den nye Macan er sin egen, men der er designtræk fra både nyere 911´ere og storebroderen Cayenne.

Ferdinand Porsche var en alsidig mand: Hybridbiler, tanks, kanon-dele, Mercedes-racerbiler, den kendte folkevogn og ikke mindst Porsches egne første modeller flød i en lind strøm fra hans skitseblok helt frem til hans død i 1951.

Og æblet faldt virkeligt tæt på stammen med sønnen – kendt som Ferry Porsche – der efterfølgende lancerede de små lette 356´er sportsvogne og i 1964 ikonet 911.

Netop 911′eren med dens hækmotor har hjemsøgt Porsche lige siden.

På den ene side er designet så klassisk og så værnet om, at enhver med bare en smule oktan i blodet kan genkende en Porsche 911 ved bare at se et stykke af bilen.

På den anden side betyder 911′erens store fanskare, at enhver afvigelse fra den klassiske formel med motoren over bagakslen mødes med bemærkninger om, at det ikke er en ægte Porsche.

Det skete for de ekstremt velbalancerede og velkørende frontmotorede 924, 944 og 928 modeller fra 70′erne og 80′erne – og igen med det moderne biler som Cayenne og Panamera.

Så lad os få det slået helt fast: Hvad der er rigtigt eller forkert handler ikke om, hvor motoren ligger. Eller om den er vand- eller luftkølet. Men hvordan man bruger sin viden og sin teknologi – sit know-how – til at levere bedre løsninger for slutbrugeren.

Enhver sammenligning med it-branchen og de opslidende og endeløse diskussioner om hvorvidt man kan kan lide Apple, Microsoft eller Google er selvfølgelig helt tilfældig.

Vi har lavet en kort video om Porsche Macan og hvordan den er at køre, du kan se den her nedenfor.

Artiklen fortsætter under videoen.

(vores afspiller kan drille. Så får du fejl skal du bare indlæse siden igen ved at trykke F5. Vi beklager)

Kendere af Porsche og deres biler ved det her: Hver model er ikke nødvendigvis fyldt med den nyeste teknologi men i stedet kontinuerligt opdateret modelår efter modelår for at sikre, at den viden som blev erhvervet på racerbanen havnede i bilerne så hurtigt som muligt.

En teknologisk mellemvej?
Det er det, som gør det interessant at se nærmere på Porsche Macan med Computerworld-briller på. For vi har tidligere testet Tesla P85+, som er en bil produceret af et teknologifirma, og bag efter BMW X5M- hvor den model, meget tydeligt var udtryk for et bilfirma, som tilførte teknologi til eksisterende bil-logik.



Instrumenteringen i Macan er klassisk Porsche med omdrejningstælleren i midten. Displayet i højre side kan levere oplysninger om alt fra fordelingen af kraft mellem forhjul og baghjul til dæktryk og aktuelt forbrug. Til gengæld kan du ikke pille så meget ved systemet som du kan i en BMW X5M, hvor næsten alt, inklusiv kabinelysets farve, kan konfigureres.

Specielt BMW X5M var en imponerende luksus-raket med næsten 400 hestekræfter – men også en bil til over 2 millioner kroner udstyret med ulogiske skærme uden touch og over 50 knapper placeret rundt om chaufføren.

Så er Macan modellen i midten? Bilen hvor traditionel bilteknologi møder moderne it i en skøn forening?

Det er i hvert fald tæt på.

Tæt på fordi, fordi Porsche Macan S Diesel først og fremmest er en fornøjelse at køre i. Dens 6-cylindrede 3-liters dieselmotor spinder fint afsted og leverer de 258 hestekræfter, som der skal til for at transportere dig afsted.

Det forholdsvis lille rat, instrumenternes placering, udsynet, sidestillingen og alle de andre småting var lige i øjet og giver chaufføren det indtryk at bilen er skabt til at blive kørt – uanset om det er på motorvej eller i byen.

Selv med kraftige vinterdæk var det bare et spørgsmål om at dreje lidt på rattet, så følger Macanen dit mindste vink. Vores eneste kritikpunkter er at bremserne kan være svære at dosere rigtigt så bilen ikke hugger, men det kan hænge sammen med at vores testbil havde kørt få hundrede kilometer inden vi fik den og derfor ikke var kørt helt til – og så at bagsædepassagerne brokkede sig lidt over den hårde affjedring når fartbump blev passeret.

Det er her man, sammenlignet med en Range Rover, kan mærke at Macan kommer fra et mere sportsligt mærke hvor køreegenskaber måske vejer tungere end komfort. 

Uden unger eller bagage slår vægten ud ved 1.880 kilo – og de 1.880 kilo kan nå 100 kilometer i timen på 6,3 sekunder.



I midterkonsollen finder du knapperne til Sport og Offroad. Tryk på dem og Porsches elektronik tager sig af resten. Der er reserveret plads til flere knapper bla. kontrollen over Porsches aktive undervogn som giver hele bilen et løft og bør bestilles i stedet for Xenon-lygter og navigation.

Kun lidt tøven
På trods af både 7-trins automatgear og dieselmotor var der forholdsvis lidt tøven når pedalen blev trådt i bund – specielt sammenlignet med for eksempel en nyere Range Rover Sport, hvor turbotøven ved acceleration virkelig kan mærkes. På Macan S Diesel kan et tryk på Sport-knappen i midterkonsollen samtidig næsten helt fjerne forsinkelsen og give dig en lidt mere sporty bil.

Den helt nemme løsning til at eliminere den lille tøven i motoren er selvfølgelig at købe Macan Turbo-udgaven med 400 hestekræfter, men så kravler prisen også op fra de 1.203.777 kroner en basis S Diesel koster til de 1.689.077 kroner en Turbo står i.

Vi prøvede Turbo-versionen på FDM Sjællandsringen i sommers hvilket var en fornøjelse når man kastede den halvtunge bil ind i de skarpe sving til lyden at hvinende dæk, men for os der ikke købte Apple-aktier i 90´erne (pokkers!) er en Macan S Diesel trods alt nok en lidt mere opnåelig drøm.

Men selv med Sport-knappen i bund bliver Macan S Diesel aldrig en hurtigløber. Til gengæld er den næsten økonomiske dieselmotor, lyddæmpningen og køreegenskaberne med til at gøre den til moderne grand tourer – en bil ideel til bilferierne sydpå eller de lange stræk hvis skiferien foregår langt oppe i Sverige eller Norge.

Artiklen fortsætter under billedet



Der er meget langt fra de originale – lidt skrabede – 911´ere og så til Porsche Macan. Vi havde nok valgt et indtræk i en anden farve end beige.

Annonce:


Og hvad med teknologien?

Der er, som mange andre moderne biler, massere af teknologi i bilen – men det meste af det er skjult for chaufføren. Dybest skal du bare dreje nøglen og køre, så klare Porsche-mekanikken resten.

Her er Macan tættere på Tesla end på BMW. For nok kan jeg følge med på displayet når elektronikken fordeler kræfterne mellem for og baghjul i det adaptive firehjulstræk, men jeg kan ikke gøre meget ved det – udover at trykke på Offroad-knappen og så forlade mig på de tyske ingeniørers kunnen.

Systemet er knapt så avanceret som Range Rovers hvor bilen selv senser om der er tale om grus, is, sne, sten eller asfalt – men sandheden om Macan er nok også, at hovedparten af dem vil blive kørt af amerikanske soccesmoms på vej til og fra skole hvor fartbump er den største fare.

Drop elektronikken og sats på teknologien
Og Apropos teknologi, så kom vores testeksemplar med både parkeringsassistent (18.276 kroner), varme i rattet (5.942 kroner), Bluetooth (8.876 kroner) og ikke mindst navigationssystem (39.995 kroner).



Den indbyggede navigation er praktisk at have, men til 39,995 kroner så bør den fungere bedre. Køb i stedet en dedikeret GPS og brug pengene på bilteknologi som styrker køreglæden.

Og tag endelig både Bluetooth og hjælpen til parkeringen – men drop navigationssystemet. For godt nok er der touchskærm og fine kontroller, men til gengæld bliver systemet slået af de fleste modeller fra både Tomtom og Garmin.

Vi sloges således i længere tid med at finde adresser i København, specielt hvis de indeholdt danske karakterer. Ellers rettere: Vi sloges med systemet indtil vi fandt ud af at du kan indtaste København som by og få næsten ingen veje at vælge som destination og slet ikke veje som indeholder dansk tegn – eller du kan indtaste Copenhagen som by og pludselig få adgang til alle veje i byen, inklusiv dem som indeholder danske tegn.

Sært? Ja, og ikke spor sjovt hvis du lige har brugt knapt 40.000 på at få systemet monteret.



Selv med vinterdæk på står den forholdsvis tunge bil solidt plantet på vejen selv i sving. Som i alle SUV-modeller sidder du højt, men Porsche har givet sig lidt på komforten for at sikre, at bilen ikke ruller for meget i sving. Det giver fornemmelsen af at køre en mindre og lettere bil.

Så spar de penge. Køb i stedet en af Tomtoms smarte GPS-navigatorer med realtime-opdateringer – og brug så dine sparede skillinger på Porsches justerbare luftundervogn som koster cirka det samme som det andet ekstraudstyr til sammen.

Det giver både dine passagerer øget komfort, muligheden for at justere bilens højde og så kan du, når familien er sat af, med et enkelt tryk stramme hele bilen op og få en langt mere sportslig bil på trods af højden og vægten.

Vi prøvede systemet på bane tidligere på året i både diesel og benzin-udgaver af Macan og vil langt hellere leve uden varme i rattet, halvfærdige navigationssystemer og sågar Xenon forlygterne (34.743 kroner) for at kaste pengene efter den bedre og mere avancerede undervogn. 

For Macan er skabt til at blive kørt – og skabt med lige nøjagtig den mængde elektronik, som der skal til for at sikre en god køreoplevelse. Det leverer den halvstore SUV til gengæld i rigelige mængder – og i sådan en grad at det er synd og skam at prisen og de bilfjendtlige afgifterne gør, at vi kommer til at se få af dem på de danske veje.

Læs også: Et hæsblæsende ræs: Her er it-kampen om fremtidens biler

Computerworld har også testet: Tesla S er køreglæde og gadget i en fantastisk pakke og BMW X5M – en uge i luksusraketten til 2,1 millioner.






Posted in computer.

Julehygge med Benfords lov: En matematisk pudsighed afslører tegn på valgsvindel i Iran – og andre uregelmæssigheder

Her i december-travlheden er det sundt en gang i mellem, at læne sig tilbage og tage sig tid til at tænke på noget andet end juleforberedelser og alle de ting man skal nå på arbejdet før ferien kan begynde.

Søndag havde jeg et par timer til overs og besluttede mig for at lege lidt med en matematisk pudsighed, som kaldes Benfords lov om talrækker.

Det er glimrende hjernegymnastik og ganske fascinerende, så det vil jeg da lige dele med jer.

Det er lidt snyd, at Benford har fået æren, da fænomenet oprindelig blev opdaget i 1881 af en amerikansk astronom (Simon Newcomb), men fysikeren Frank Benford efterviste den eksperimentelt i 1938, og han blev altså navnefar.

Slidte sider i logaritmetabellen gav ideen
I gamle dage, længe før lommeregneren, havde man logaritmetabeller, og Simon Newcomb konstaterede, at når han skulle slå en logaritme op i tabellen, var de første sider altid mere slidte, end de følgende sider.

Det viser sig, at det kan man faktisk formulere i en lov, der udtrykker sandsynligheden for forekomsten af det første ciffer i hvert element i en talrække.

Talrækken siges at overholde Benford’s lov, hvis det første ciffer, $d,~hvor~d\in ~\left\{ 1,2,3,\cdots ,9 \right\}~$opstår med sandsynligheden $P\left( d \right)=lo{{g}_{10}}\left( 1+\frac{1}{d} \right)$

Med andre ord er sandsynligheden for, at første ciffer er 1, cirka 30 pct., 18 pct. for 2 og så videre til kun under 5 pct. for, at det er et 9-tal.

Ikke alle talrækker overholder Benfords lov, da der er nogle forudsætninger:

Det skal for det første være en “naturligt og frit forekommende talrække”, og der må ikke være pålagt kunstige maksimum og minimum”.

For det andet skal talrækken helst spænde over flere størrelsesordner (der skal mindst være en faktor 1.000 mellem minimum og maksimum).

For det tredje skal talrækken bestå af mange elementer, helst over 1.000.

Underligt, ikke? Lad os prøve at undersøge sagen.



Figur 1: Tallene fra 1 til 100.000 overholder ikke Benfords lov.

Hvis vi nu bare tæller fra 1 til 100.000, så er sandsynligheden for de enkelte cifre naturligvis præcis den samme, og dermed overholder denne talrække ikke Benfords lov. Det er ikke en “naturligt forekommende” talrække.

Figur 2
Hvis vi genererer 100.000 tilfældige tal, alle med det samme antal cifre, så bryder vi den anden regel, og de overholder derfor heller ikke Benfords lov.

Hvis man tænker lidt over det, vil sandsynligheden for forekomsten af første ciffer ved en tilfældig talrække af samme cifferlængde jo også være netop tilfældig og dermed have samme sandsynlighed.



Figur 2: 100.000 tilfældige tal af samme længde har naturligvis den samme sandsynlighed for forekomsten af alle tal i første ciffer.

Jeg kan lide at leve på kanten, så lad os for en ordens skyld også lige bryde sidste regel.

Figur 3
Nu laver vi en tilfældig talrække med forskellig cifferlængde, men holder antallet af samples nede på 100.



Figur 3: Hvis talrækken er utilstrækkelig lang, vil forekomsten af tal i første ciffer ikke slå konsekvent igennem.

Figur 4
Hvis vi nu øger talrækken til 100.000 elementer mellem 1 og 5 cifre, så rammer vi rimelig tæt på Benford-distributionen.



Figur 4: 100.000 tilfældige tal, 1-5 cifre overholder Benfords lov.

Hvad kan vi så bruge det til, andet end at lege med Matlab?

Bevares, jeg hænger ofte ud i Matlab – vi har jo alle vores små underligheder. Jo, vi kan prøve at kaste andre talserier fra den virkelige verden efter Benford.

Figur 5
Befolkningen pr. land i verden viser f.eks. en tydelig tendens til at passe på Benford-fordelingen.



Figur 5: Verdens befolkning fordelt på lande viser sig at passe (nogenlunde) på Benford-fordelingen. Der er ikke nok lande i verden til, at regel nr. 3 er tilstrækkeligt overholdt.

Figur 6
Lad os tage folketingsvalget i 2011 og fordele på antal stemmer på hvert parti pr. valgkreds. Det giver en liste på godt 4.000 elementer.



Figur 6: Et folketingsvalg i Danmark overholder Benfords lov. Og det skal vi være glade for, da det antyder, at der ikke er manipuleret med data!

Det forholder sig nemlig sådan, at hvis der havde været manipuleret med valgresultaterne, ville det slå igennem på distributionen af første ciffer i valgdata, og Figur 6 ville tydeligt vise det.

Figur 7
Hvis vi nu tager præsidentvalget i Iran i 2009, hvor der var stor kontrovers og mange beskyldninger om valgsvindel både indenrigs og fra eksterne observatører, og foretager en tilsvarende analyse, viser det en tydelig afvigelse ved tallet 7.



Figur 7: Valgdata fra Iran i 2009 overholder ikke Benfords lov, hvilket er et indicium på manipulerede data. Det er ikke et bevis i sig selv, men absolut et stærkt indicium.

Det er som sagt ikke alle typer data, som kan vurderes med Benford, men f.eks. økonomiske data viser sig at passe godt.

Derfor kan analyser ved hjælp af Benfords lov bruges som indicium på manipulation af f.eks. regnskabsdata i retssager om økonomisk kriminalitet i USA.

Jeg ved ikke, om man kan bruge det i Danmark. Hvis nogen ved det, så skriv endelig i kommentarfeltet!

Forskere har sågar benyttet Benfords lov til at sandsynliggøre, at de makroøkonomiske tal, som Grækenland sendte til EU’s statistiske agentur (det skal alle EU lande gøre) før den økonomiske krise, var manipulerede.

Fascinerende, at en lille matematisk finurlighed kan benyttes på så mange måder, ikke sandt?

Nok om Benford, og tilbage til juleforberedelserne.

I ønskes alle en rigtig glædelig jul og et godt nytår.

Annonce:


Posted in computer.

Hackerne kommer – og du kan (næsten) intet gøre

Er der én ting, som det seneste år har vist os, så er det, at hackerne er blevet så dygtige, at de kan bryde ind i hvad som helst – og at de gør det.

Deres hjælpemidler og metoder er blevet langt mere avancerede og fragmenterede.

Samtidig er antallet af forskellige angrebsformer er steget markant – ikke mindst på grund af BYOD (altså medarbejdernes anvendelse af deres egne enheder til arbejde), eksplosionen i mobil-brugen, den kraftigt stigende anvendelse af cloud computing samt virksomhedernes ofte voldsomt fragmenterede it-infrastruktur med mange forskellige applikationer på kryds ot tværs, der pludselig har givet mange nye kanaler ind til virksomhedernes netværk og systemer.

Paradigme-skift
Det er et paradigmeskift for CIO’erne og it-afdelingen, der efter mange år med fokus på firewalls og ekstern beskyttelse nu skal til at kigge langt mere internt end eksternt, når det handler om it-sikkerhed.

Vigtigheden er åbenlys, for aldrig tidligere har virksomhedernes drift, indtjening, konkurrence-evne og succes været så afhængig af velkørende it-systemer og -infrastruktur som i dag.

It er kort og godt blevet vitalt for virksomhederne på en måde, som vi aldrig tidligere har set.

En af de helt store hacker-sager i 2014 var retssagen mod den svensker hacker Gottfrid Svartholm Warg, der i oktober blev idømt tre et halvt års fængsel for at have hacket sig vej ind i CSC’s mainframe og dermed adgang til en lang række vigtige registre som kørekort-, CPR- og kriminal-registrene.

Warg har anket dommen til landsretten, så sagen er ikke slut.

Interessant er det imidlertid, at der gik mange måneder fra selve hacket fandt sted, til det blev opdaget, for en hacker buldrer ikke rundt og smadrer porcelæn og laver larm, medmindre der er tale om en hacktivist, hvor netop larmen er formålet.

Ellers arbejder hackeren diskret og stilfærdigt, snuser rundt og kopierer de ting, som han er ude efter.

Det er således langtfra usædvanligt, at der går lang tid fra et hack finder sted, til det bliver opdaget.


Annonce:


Ifølge sikkerhedsfirmaet Symantec går der i gennemsnit otte måneder, hvor hackeren altså i ro og fred kan rode rundt i systemerne.

Ofte er det endda kun tilfældigheder, der gør, at hacket bliver opdaget, og på det tidspunkt er hackeren over alle bjerge.

De professionelle – og de dygtige amatører
Med de forskellige kæmpehack, som har fundet sted i årets løb, tegner der sig et billede af på den ene side et mere og mere professionaliseret hacker-miljø og på den anden side et voksende miljø med de såkaldte “script kiddies” – teenagere, der hacker og tumler rundt overalt på nettet, bare fordi de kan.

Det er en farlig cocktail for virksomhederne:

De professionelle hackere – ofte betalte grupper af “leje-soldater” med base i Rusland eller Kina – er ude efter konkrete mål, der enten kan skade offeret eller berige offerets konkurrent (som betaler gildet), mens script kiddi’erne ofte er ude efter anerkendelse i miljøet, hvilket kræver opmærksomhed om deres resultat.

For ikke mindst de professionelle hackere – inklusive de politisk engagerede “hacktivister” – gælder det, at der i de senere år er sket en markant udvikling i deres forretningsmæssige grundlag.

Der er kort og godt kommet kunder i butikken, som kan se en fidus i at udnytte oplysninger som blue prints, kundedata og lignende eller i at skade den ramte virksomhed.

Disse betalende kunder har gjort det muligt for hackerne at tjene penge, hvilket har sat dem i stand til at blive dygtigere, udvikle deres metoder og bygge videre på deres oparbejdede erfaringer og rutiner, ligesom de har været i stand til at automatisere en stor del af deres arbejde – ganske som enhver anden professionel organisation.

Der går for eksempel ikke mange minutter, fra man sætter en Linux-server op, til man kan se, at de første – ganske vist ofte simple – robotter banker på for at komme ind og snuse.

Kraftig stigning
Ifølge Ponemon Institutes nyeste såkaldte State of the Endpoint-undersøgelse oplever virksomheder i gennemsnit 50 såkaldte “incidents” eller angreb om måneden.

45 procent af virksomhederne melder om “kraftig stigning” i antallet i løbet af det seneste år.

Hertil kommer, at angrebene er mere målrettede og mere avancerede end tidligere.

Ifølge Interpol forårsager cybercrime skader for billiarder af kroner om året alene i Europa, og mindst hver fjerde virksomhed har oplevet ekstra omkostninger, tab og lignende på grund af cyber-angreb (og det kan være, at de øvrige blot endnu ikke har opdaget, at der snuser hackere rundt i deres systemer).

Annonce:


Mange sikkerhedseksperter forudsiger en regulær eksplosion på området, når “internet of things” for alvor tager fart.

Begrebet dækker over en udvikling, hvor alverdens maskiner og enheder kobles sammen via internettet: Køkkenudstyr, ure, biler, vaskemaskiner, vandhaner, varmepumper, tøj, radiatorer, vandhaner, vindmøller, gadebelysning og alverdens andre ting.

Omfanget (og potentialet) er ganske enormt.

Det er risikoen for, at der hurtigt kommer til at cirkulere millioner af ikke-beskyttede og ikke-opgraderede enheder på internettet, også.

For med den ventede knopskydning af internettet til milliarder af meget forskellige slut-enheder følger også, at mange af de bittesmå it-systemer vil blive udviklet som en slags “køb-og-smid-væk” – ganske som det er tilfældet med den køkkenmaskine eller den vandhane, som net-opkoblingen sidder i.

Det er næppe sandsynligt, at en fremtidig leverandør af en (internet-opkoblet) ovn eller støvsuger vil sørge for, at der udsendes sikkerhedsopdateringer hver tredje uge gennem alle de producerede eksemplarers levetid på 10 år eller mere.

I alle virksomheder findes der desuden gamle systemer, der har overlevet rækken af moderniseringer af it-infrastrukturen og fra deres halvglemte plads dybt nede i kælderen fortsat løser ganske enkle opgaver, som det ikke kan betale sig at ændre på.

Eller også findes der halv-ukendte små-systemer rundt omkring, som er kommet ind via fortidens fusioner og opkøb, eller som bare ikke er blevet slukket.

Det er det, som Årets CIO 2013, Grundfos’ Jens Hartmann kalder for virksomhedens “teknologi-gæld”.

De fleste virksomheder sørger for at hegne disse gamle legacy-drager inde bag patchede gateways, hvilket også i stor stil er sket – og vil ske – med de mange Windows XP-maskiner, der fortsat kører i virksomheder rundt omkring.

Hvis altså it-chefen har styr på det hele – inklusive alle opdateringscyklusser for selv de mindste og ældste systemer.

Mange af de store industrielle systemer og protokoller er det, som sikkerhedseksperter kalder for “insecure by design”.

Annonce:


Det betyder, at en hacker med overordnet viden om en systemtype er i stand til at hacke mange systemer, fordi de ligner hinanden og er bygget enkelt og forudsigeligt og gennemskueligt.

Det har været tilfældet med de systemer, der styrer den danske energiforsyning

Enorm storm mod portene
Stormen mod portene er med andre ord enorm. Og bagved lurer de “rigtige” hackere med al deres ekspertise.

Resultat: Hackernes muligheder for at trænge ind er blevet så gode, at det i praksis betyder, at de kan trænge ind, hvor de vil, hvis de vil. Ingen virksomhed kan sige sig fri – uanset industri, produkt og forretningsmodel.

For nogle år siden fokuserede en væsentlig del af virksomhedernes it-sikkerhedsindsatser på at holde malware, angreb og hackere ude foran portene, så de ikke kom ind i virksomhedens systemer.

Det skete med mere og mere avancerede firewalls og en løbende række af sikkerhedsopdateringer med patches, beskyttelse og lignende.

Dem har vi stadigvæk brug for.

Men vi har i dag også brug for noget mere – nemlig at kunne opdage truslerne i realtid og kunne reagere hurtigst muligt for at undgå langstrakt skade og tab af omdømme.

En vigtig konsekvens af udviklingen er, at vi ikke længere kan betragte it-sikkerhed alene som et teknisk anliggende.

Vi er også nødt til at kigge på organisation, strategi, medarbejdere, værdier og de øvrige elementer, der udgør den samlede virksomhed.

Det største sikkerhedsproblem for virksomhederne er – som altid – ikke mangel på smarte teknologiske sikkerhedsløsninger, men derimod de ansatte.

Skødesløshed blandt de ansatte, lemfældighed med oplysninger eller mangel på sikkerheds-procedurer i virksomheden kan være farlige for enhver organisation – også selv om teknologierne er på plads.

Ved virksomhedens it-organisation nok om it-sikkerhed?

Er der styr på kompetencer, risici og løsninger?

Eller er det noget, der nok bare “kører af sig selv”?

Det er væsentlige spørgsmål for dig som CIO.

Et godt eksempel er Rigspolitiets Koncern IT, der for nylig modtog lammende kritik fra Rigsrevisionen for sin it-sikkerhed – primært på grund af problemer med mandskabsprocedurerne.

Kan ikke beskytte sig mod alt
For virksomhederne og CIO’erne gælder det i dag, at det ikke giver mening at forsøge at beskytte sig mod de trusler, hackere og problemer, der ikke er inde på eget netværk – alene fordi der er så mange. Og at de skifter hele tiden.

Er malwaren ikke på dit netværk, skal du ikke bekymre dig om det. Men er det på dit netværk, skal du rykke straks: Finde ud af, om det er alvorligt, og hvad du gør ved det.

Internt i virksomheden er gode logging-systemer med gode log-analyseværktøjer helt essentielle – især hvis de er koblet op på et såkaldt intrusion prevention system (IPS)

Faren ved et logging-system er, at de it-ansvarlige har en følelse af at drukne i data, som bliver ved med at vælte ud af logging-systemet, der jo registrerer alle incidents.

Dem er der mange af, fordi bølgen af automatiserede, tumpede robotter hele tiden banker på i håbet om, at der skulle være et lille hul, en lille dør, et sted at smutte igennem.

Det kan gøre det fristende at lukke dem ned eller i hvert fald at lukke øjnene for dem, selv om afvigelser og uregelmæssigheder i mønstrene relativt hurtigt kan afsløre, hvis der er alvorlige ting på færde.

Så man skal indføre rutiner, der gør, at man holder øje med, at der bliver holdt øje med logging-systemerne.

Havde CSC haft sådan et system oppe at køre, kunne det måske have afsløret Gottrid Svartholm langt tidligere, og et system af denne art kunne måske have afsløret for Nets, at der foregik mystiske ting og sager i forbindelse med kreditkort/Se og Hør-skandalen i foråret på et så tidligt tidspunkt, at det aldrig ville have udviklet sig til en skandale.

Annonce:


For CIO’en er der i øvrigt også meget stor værdi i log-systemerne, efter et system er blevet hacket, for i dem ligger dokumentationen og fortællingen om hackerens færd, der på mange måder er langt vigtigere for virksomheden end opdagelsen af, at noget er blevet hacket: Hvad er blevet stjålet?

Hvilken vej kom hackeren ind?

Hvorfra?

Hvornår? Og hvordan?

Og (vigtigt!): Hvem har ansvaret?

Informationer overalt
I den moderne it-brug vandrer informationerne på tværs af systemer, platforme, enheder og personer.

Derfor giver det mening for mange CIO’er at sætte fokus på at beskytte virksomhedens informationer frem for de systemer, der indeholder informationerne.

Mange virksomheder er i dag allerede i gang med begreber som “security as a service” og “information security services”, der sigter mod netop dette.

En del af øvelsen er her også at prioritere i virksomhedens ofte stærkt stigende datamængder og digitaliserede postgange i kritiske og knap så kritiske.

Ofte giver det ingen mening at sætte himmel og jord i bevægelse for hvert eneste hacker-besøg, mens det kan være afgørende, at hele beredskabsplanen (for sådan en har du jo) straks bliver aktiveret, hvis bestemte “incidents” finder sted.

Hvordan du prioriterer, afhænger alt sammen af din strategi, dine værdier, dine produkter og din forretningsplan.

Under alle omstændigheder vil det gælde, at det skal have prioritet, hvis du mister eksempelvis vigtige kundedata som kreditkortdata, sundhedsoplysninger eller lignende.

Sådan lyder det for tiden fra EU, der sandsynligvis til næste år barsler med et stort data-beskyttelsesdirektiv, som vil få betydning for alle virksomhedernes it-sikkerhedsmæssige håndtering.

Det debatteres fortsat, hvad præcist direktivet vil komme til at indeholde.

Alt tyder dog på, at EU med direktivet vil indføre en regel om, at europæiske virksomheder selv skal informere alle ramte personer inden for 72 timer, efter at det er blevet opdaget, at deres data er blevet kompromitteret.

Det siger sig selv, at det vil kunne give virksomheder alvorlige ridser i lakken.

Hvor skal pengene komme fra?
Mens opgaven med at sikre data og systemer således bliver mere og mere avanceret, bliver der ikke i samme omfang afsat midler i virksomheden til oprustning på området.

Ifølge sikkerhedsfirmaet Symantec hører det til undtagelserne, at der bliver skruet op for it-sikkerhedsbudgettet, selv om omfanget af it-sikkerhedsmæssige problemer vokser.

Det er der i sig selv ikke noget usædvanligt i.

Alle organisationer skal løbende og på alle områder sørge for at kunne mere med mindre midler (do more with less).

Mere påtrængende er det for CIO’en at anskueliggøre over for selskabets øverste ledelse – bestyrelse, CEO, CFO – at det er afgørende for virksomheden at tage it-sikkerheden alvorligt.

Alene fordi konsekvenserne kan være langvarige og alvorlige, hvis ikke det sker.

Selskabets øverste ledelse skal forstå, at it-sikkerhed i dag ikke alene handler om at indkøbe dyre sikkerhedssystemer, men også om at udarbejde beredskabsplaner, drøfte strategier og få etableret sund overvågning og sund fornuft i medarbejderstaben.

Informationssikkerhed bør betragtes som et centralt element i virksomhedens aktiviteter, og er det ikke allerede sket, bør alle arbejdsgange, alle systemer og alle organisationens elementer gennemgås og indplaceres i it-beredskabsplanen.

Så kan man måske vige uden om de mest alvorlige konsekvenser, når hackerne kommer på besøg.

For det gør de før eller siden.

Posted in computer.

Microsoft klar med nye Office 365-værktøjer: Sådan skal du analysere data

Microsoft fortsætter med at udvikle sit Power BI til Office 365. 

Løsningen, der er kædet sammen med Excel og designet til, at brugerne selv skal kunne finde ud af at analysere og visualisere de relevante data, får nu helt nye funktioner.

I et blogindlæg skriver Microsoft, at de nye funktioner er tilgængelige som preview – og det drejer sig om nye dashboards, understøttelse af andre SaaS-løsninger, en ny iPad-app og muligheden for at have direkte forbindelse til lokale SQL Server-services.

For helt almindelige slutbrugere ser særligt de nye dashboard-muligheder interessante ud. 

“Brugerne kan skabe personaliserede dashboards til at monitorere deres mest vigtige data. Et dashboard kombinerer on-premise og cloud-data i et enkelt billede, der giver et ensartet indblik på tværs af organsationen, uanset hvor data stammer fra,” forklarer selskabet. 

Grundlæggende lader dashboards i Power BI brugerne få et visuelt overblik over de vigtigste data, som man så kan tilgå i det daglige.

Det kan eksempelvis se sådan her ud:


Microsoft skriver samtidig, at Power BI nu giver mulighed for, at man kan koble løsningen sammen med andre SaaS-løsninger – eksempelvis Salesforce, Zendesk og GitHub.

Flere løsninger vil komme til i de kommende måneder.

Det betyder, at man eksempelvis vil kunne tilgå Salesforce-data direkte fra Microsofts Power BI.

iPad-app frigivet
Endelig er Microsoft i gang med at udvikle en stribe apps til Power BI – og nu er den første frigivet til Apples iPad, skriver selskabet.

“Alle Power BI mobil-apps gør brugerne i stand til at dele indsigt og at samarbejde med kolleger, så de kan træffe beslutninger med det samme fra hvor som helst, når som helst.”

Det er desværre endnu kun brugere i USA, der har adgang til de nye Power BI-værktøjer, men Microsoft oplyser, at de rulles ud globalt i de kommende måneder.


Et BI-marked i vild vækst
Det er ikke uden grund, at Microsoft har så travlt med at føje nye funktioner til Power BI. IDC vurderer, at markedet for business analytics software vil opleve en årlig vækst på 9,7 procent frem til 2017.

IDC forklarer det med det vedblivende behov for bedre og hurtigere værktøjer til beslutningstagning baseret på data.

“Dette har sammen med den markante interesse i big data været med til at bringe teknologien ind på mange lederes agendaer,” lyder det blandt hos IDC.

Det er da heller ikke kun Microsoft, der arbejder på at gøre dataanalyserne mere visuelle og på at give helt almindelige slutbrugere mulighed for at trække data fra de nødvendige kilder og præsentere dem på en overskuelig måde. 

Visuelle data-præsentationer vinder hastigt frem hos mange producenter, har rådgivningsfirmaet Deloitte konkluderet i en rapport om trends inden for data-analyser i 2014.

“Fra discovery og visual exploration til identificering af mønstre og sammenhænge; nutidens visualiserings-værktøjer bekræfter let talemåden, at et billede er mere værd end tusind ord. Eller, i dette tilfælde, tal,” forklarede Deloitte blandt andet i rapporten.

Læs også:

BI som du aldrig har prøvet det før: Her er de nye løsninger

Er regnearkets tid forbi? Sådan analyserer vi data i dag

Her er Microsofts BI til Office 365: Sådan fungerer det

Posted in computer.

Apple installerer opdatering på din Mac i al hemmelighed

Apple har udsendt en sikkerhedsopdatering. Du ved det nok bare ikke, for det er første gang, at selskabet har gjort brug af et opdateringssystem, som blev listet ind i OS X for to år siden.

Systemet gør det muligt helt at omgå den traditionelle opdateringsprocedure, som ellers kræver handling fra brugerens side.

Den har Apple anvendt til at lappe et sikkerhedshul i NTP, Network Time Protocol.

Det skriver Reuters.com.

Det sker efter CERT i samarbejde med det amerikanske Department of Homeland Security fredag udgav en rapport med 83 producenter, som gør brug af den åbne UNIX-baserede protokol.

Læs også: Slut med sikkerheds-opdateringer til populært Apple-styresystem

Alvorligt hul lukket
Hullet blev i første omgang opdaget af Google udviklere, som ifølge det amerikanske tech-site Engadget.com, fortæller, at hullet kunne udnyttes til at overbelaste et systems stack buffer og derigennem liste ondsindet kode ind.

Ifølge Apples talsperson, Bill Evans, så har denne opdaterings-procedure været taget i brug for at lukke hullet så hurtigt som muligt.

“Opdateringen foregår gnidningsfrit og kræver ingen genstart af maskinen,” udtaler Bill Evans til Reuters.

Han tilføjer i øvrigt, at Apple ikke har kendskab til nogen Mac-computere, som har været angrebet af hackere, som ville udnytte dette sikkerhedshul.

Du kan se Apples opdateringshistorik for sikkerhed, inklusiv den seneste NTP-sårbarhed, her

Læs også:

Pas på: Sikkerhedsproblem i Apples produkter

Alvorlig krypteringsfejl kan ramme mange Apple-brugere

Posted in computer.