Whitepaper Library

I denne sektion finder du et udvalg af it-relaterede dokumenter, whitepapers, rapporter, cases, webcasts og meget mere. Marqit’s whitepaper-bibliotek er den it-professionelles online-kilde til dybdegående information.

Når du har registreret dig, kan du begynde at downloade dokumenterne gratis.

Søg whitepaper
Sorter efter:
 
Vis:

{{item.texts[0].title}}

{{item.texts[0].title}} {{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.language}}{{item.texts[0].class}}
 

Din whitepaper-konto

Opret en gratis whitepaper-konto hos Version2 og få direkte og nem adgang til alle dokumenter, whitepapers, rapporter, cases og webcasts

It-nyheder

Blog: Må vi låne din ekspert?

IT-branchen i Danmark er ikke bange for at bruge flotte ord om sig selv når det kommer til etik, værdier, samfundsnytte, osv. Men hvis vi...

Cryptojacking-orm spredes mellem dårligt sikrede Docker-værter

Docker-orm spreder sig og har potentiale til at gøre langt mere skade.

Fagfolk: It-ledelsen i skatteforvaltningen bør undersøges til bunds

Det er langt fra nok bare at hælde flere penge i genopretningen af skatteforvaltningen, lyder det fra flere fagfolk.

Ridse-beskyttelse lader til at eliminere fingeraftryks-sikkerhed på Samsung-telefoner

Hvis skærmbeskyttelses-film er sat på telefonen, så tyder noget på, at Samsungs Galaxy S10 accepterer vilkårlige fingeraftryk.

Google får adgang til fem års britiske patientdata

På trods af, at tidligere overførsler overtrådte databeskyttelseslov, forsætter det britiske sundhedsvæsen med at udlevere data til Google...

Whitepapers

RSA NETWITNESS LOGS

RSA NetWitness Logs is a security monitoring and forensics tool that...

THE PATH FROM GRC TO INTEGRATED RISK MANAGEMENT

Successful risk management today may start with governance, risk and...

Harden your attack surface

F-Secure Radar is a turnkey, enterprisegrade vulnerability scanning and...

Tomorrow's security delivered today

Cyber security never stops. New attackers, tactics, and threats emerge every...

More control more security

The amount and sophistication of cyber attacks is increasing.
And any...

Detecting targeted attacks with broad context detection

Cyber security is in the midst of a paradigmshift. Targeted attacks are...

Best practices with BYOD

In today’s modern society the requirement for employees to be based within a...

Open Banking: Security considerations & potential risks

The concept of Open Banking is an innovative one. However, as with any new...