Whitepaper Library

I denne sektion finder du et udvalg af it-relaterede dokumenter, whitepapers, rapporter, cases, webcasts og meget mere. Marqit’s whitepaper-bibliotek er den it-professionelles online-kilde til dybdegående information.

Når du har registreret dig, kan du begynde at downloade dokumenterne gratis.

Søg whitepaper
Sorter efter:
 
Vis:

{{item.texts[0].title}}

{{item.texts[0].title}} {{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.language}}{{item.texts[0].class}}
 

Din whitepaper-konto

Opret en gratis whitepaper-konto hos Version2 og få direkte og nem adgang til alle dokumenter, whitepapers, rapporter, cases og webcasts

It-nyheder

Sådan blev Danmark en supermagt i programmeringssprog

Hvad er årsagen til at så mange væsentlige programmeringssprog har danske rødder? Version2 har set på sagen.

Blog: Richard Stallman træder tilbage fra FSF og MIT

Richard Stallman er blevet presset til at træde tilbage som formand for FSF og fra MIT. Er det sket pga. falske citater og lynchstemning?...

Ny wifi-generation har nået routere, chips og smartphones

Wi-Fi Alliance har certificeret de første smartphones, routere og chips til den næste generation af wifii, der forventes at give hurtigere...

Richard Stallman trækker sig fra MIT og går af som leder for Free Software Foundation

Stallmann hævder, at hans kommentarer knyttet til seksualforbryderen Jeffrey Epstein blev misforstået.

Microsoft-opdatering til Windows 10 giver lydproblemer

En opdatering til Windows 10 forårsager problemer for lyd og andre perifere enheder.

Whitepapers

RSA NETWITNESS LOGS

RSA NETWITNESS LOGS

RSA NetWitness Logs is a security monitoring and forensics tool that...

THE PATH FROM GRC TO INTEGRATED RISK MANAGEMENT

THE PATH FROM GRC TO INTEGRATED RISK MANAGEMENT

Successful risk management today may start with governance, risk and...

Harden your attack surface

Harden your attack surface

F-Secure Radar is a turnkey, enterprisegrade vulnerability scanning and...
Tomorrow's security delivered today

Tomorrow's security delivered today

Cyber security never stops. New attackers, tactics, and threats emerge every...
More control more security

More control more security

The amount and sophistication of cyber attacks is increasing.
And any...
Detecting targeted attacks with broad context detection

Detecting targeted attacks with broad context detection

Cyber security is in the midst of a paradigmshift. Targeted attacks are...
Best practices with BYOD

Best practices with BYOD

In today’s modern society the requirement for employees to be based within a...
Open Banking: Security considerations & potential risks

Open Banking: Security considerations & potential risks

The concept of Open Banking is an innovative one. However, as with any new...