<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IBM BigFix Compliance &#8211; Partner IT</title>
	<atom:link href="https://partner-it.com.br/tag/ibm-bigfix-compliance/feed/" rel="self" type="application/rss+xml" />
	<link>https://partner-it.com.br</link>
	<description>A Partner IT é especializada na integração de sistemas e soluções de TI, conciliando hardware, software e prestação de serviços. Contamos com uma estrutura organizacional voltada para a qualidade, eficiência e segurança.</description>
	<lastBuildDate>Tue, 25 Aug 2020 13:07:42 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.11</generator>
	<item>
		<title>A NECESSIDADE DE CONFORMIDADE E A GESTÃO DE ENDPOINTS</title>
		<link>https://partner-it.com.br/a-necessidade-de-conformidade-e-a-gestao-de-endpoints/</link>
					<comments>https://partner-it.com.br/a-necessidade-de-conformidade-e-a-gestao-de-endpoints/#respond</comments>
		
		<dc:creator><![CDATA[Partner IT]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 03:56:00 +0000</pubDate>
				<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[IBM BigFix]]></category>
		<category><![CDATA[IBM BigFix Compliance]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<guid isPermaLink="false">https://partner-it.com.br/?p=1109</guid>

					<description><![CDATA[<p>&#160; Quando se trata de lacunas de segurança nas empresas, os cibercriminosos não são a única preocupação. As agências regulatórias, os fornecedores e o público em geral estão exigindo o cumprimento de requisitos de segurança e privacidade cada vez mais rígidos e abrangentes. &#160; Muitas organizações de médio e grande porte precisam estabelecer, documentar e [&#8230;]</p>
<p>O post <a rel="nofollow" href="https://partner-it.com.br/a-necessidade-de-conformidade-e-a-gestao-de-endpoints/">A NECESSIDADE DE CONFORMIDADE E A GESTÃO DE ENDPOINTS</a> apareceu primeiro em <a rel="nofollow" href="https://partner-it.com.br">Partner IT</a>.</p>
]]></description>
		
					<wfw:commentRss>https://partner-it.com.br/a-necessidade-de-conformidade-e-a-gestao-de-endpoints/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
