<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE config [
   <!ENTITY rarr  "...">
]>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Security-Magazin.deNutzer und Geräte unter Kontrolle! &#8211; IT-Security-Magazin.de</title>
	<atom:link href="http://www.it-security-magazin.de/2012/11/08/nutzer-und-geraete-unter-kontrolle-1535/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.it-security-magazin.de</link>
	<description>Online-Sicherheit und mehr</description>
	<lastBuildDate>Tue, 13 Dec 2022 14:10:03 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.7.5</generator>
		<item>
		<title>Nutzer und Geräte unter Kontrolle!</title>
		<link>http://www.it-security-magazin.de/2012/11/08/nutzer-und-geraete-unter-kontrolle-1535/</link>
		<comments>http://www.it-security-magazin.de/2012/11/08/nutzer-und-geraete-unter-kontrolle-1535/#respond</comments>
		<pubDate>Thu, 08 Nov 2012 13:26:12 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Allgemein]]></category>

		<guid isPermaLink="false">http://www.it-security-magazin.de/nutzer-und-geraete-unter-kontrolle-1535-1535</guid>
		<description><![CDATA[Keine Angst vor mobile Devices im Unternehmensnetzwerk!

Mit ForeScout CounterACT und ForeScout Mobile erstellen Sie Richtlinien für Nutzer und Geräte. Sie legen fest, welche Endgeräte von welchem Nutzer eingebracht werden. Wann und ob diese Zugang... <a href="http://www.it-security-magazin.de/2012/11/08/nutzer-und-geraete-unter-kontrolle-1535/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
	<div class="pm_intro">Pressemeldung der Firma sysob IT-Distribution GmbH & Co. KG</div>			<content:encoded><![CDATA[Keine Angst vor mobile Devices im Unternehmensnetzwerk!

Mit ForeScout CounterACT und ForeScout Mobile erstellen Sie Richtlinien für Nutzer und Geräte. Sie legen fest, welche Endgeräte von welchem Nutzer eingebracht werden. Wann und ob diese Zugang... <a href="http://www.it-security-magazin.de/2012/11/08/nutzer-und-geraete-unter-kontrolle-1535/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></content:encoded>
			<wfw:commentRss>http://www.it-security-magazin.de/2012/11/08/nutzer-und-geraete-unter-kontrolle-1535/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
