Log ind!

Log ind med din e-mail-adresse og adgangskode, så du kan downloade whitepapers, ændre din profilinformation eller redigere, hvilke nyhedsbreve du ønsker at modtage.

Hvis du ikke allerede har en konto til Marqit’s whitepapers, kan du oprette en. Fordelene ved at have en konto på Marqit er bl.a

  • Adgang til alle whitepapers
  • Let og hurtig opdatering på de seneste it-nyheder
  • Rabat på alle it-events
  • Adgang til alle medlemsartikler
E-mail adresse
Adgangskode
Log ind

Din whitepaper-konto

Opret en gratis whitepaper-konto hos Version2 og få direkte og nem adgang til alle dokumenter, whitepapers, rapporter, cases og webcasts

It-nyheder

Privat surfing på vej i Firefox: Planer om knap som åbner for Tor-tilstand

Mozilla vil tilbyde Super Private Browsing så enkelt som muligt for brugerne.

Dansk skole vinder Arduino-konkurrence med robot

Vinderprojektet 'Dark Side Rover' er et robotkoncept møntet på at engagere børn i naturvidenskabelige og tekniske fag.

Politikere skeptiske overfor Huawei-tilbud om antispionage-aftale

Huawei vil gerne underskrive en antispionage-aftale med den danske stat. Forsvarsministeren mener dog ikke, at staten skal involveres.

Undersøgelse: Databrud koster i snit en organisation 26 millioner kroner

Mere end halvdelen af alle databrud skyldes cyberkriminalitet, viser interviews med 500 organisationer.

Microsoft investerer 1 milliard dollar i kunstig intelligens

Microsoft indgår et eksklusivt samarbejde med udviklingsvirksomheden for kunstig intelligens, OpenAI.

Whitepapers

RSA NETWITNESS LOGS

RSA NETWITNESS LOGS

RSA NetWitness Logs is a security monitoring and forensics tool that...

THE PATH FROM GRC TO INTEGRATED RISK MANAGEMENT

THE PATH FROM GRC TO INTEGRATED RISK MANAGEMENT

Successful risk management today may start with governance, risk and...

Harden your attack surface

Harden your attack surface

F-Secure Radar is a turnkey, enterprisegrade vulnerability scanning and...
Tomorrow's security delivered today

Tomorrow's security delivered today

Cyber security never stops. New attackers, tactics, and threats emerge every...
More control more security

More control more security

The amount and sophistication of cyber attacks is increasing.
And any...
Detecting targeted attacks with broad context detection

Detecting targeted attacks with broad context detection

Cyber security is in the midst of a paradigmshift. Targeted attacks are...
Best practices with BYOD

Best practices with BYOD

In today’s modern society the requirement for employees to be based within a...
Open Banking: Security considerations & potential risks

Open Banking: Security considerations & potential risks

The concept of Open Banking is an innovative one. However, as with any new...