<?xml version="1.0" encoding="UTF-8"?>
<!-- Diese Sitemap wurde dynamisch am April 3, 2026 um 9:30 p.m. von All in One SEO v4.9.1 – dem originalen SEO-Plugin für WordPress – erstellt. -->

<?xml-stylesheet type="text/xsl" href="https://www.endpointprotector.de/blog/default-sitemap.xsl?sitemap=root"?>
<urlset
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:xhtml="http://www.w3.org/1999/xhtml"
>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/]]></loc>
		<lastmod><![CDATA[2025-10-14T13:54:43+00:00]]></lastmod>
		<changefreq><![CDATA[always]]></changefreq>
		<priority><![CDATA[1]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-durchsetzungsluecken-unter-linux-schliessen/]]></loc>
		<lastmod><![CDATA[2025-10-14T13:54:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/enterprise-usb-management-encryption/]]></loc>
		<lastmod><![CDATA[2025-03-04T13:34:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-im-deutschen-gesundheitswesen/]]></loc>
		<lastmod><![CDATA[2024-04-02T08:10:44+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-geistiges-eigentum/]]></loc>
		<lastmod><![CDATA[2024-04-02T08:09:54+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/bewaehrte-methoden-fuer-die-datensicherheit-in-produzierende-unternehmen/]]></loc>
		<lastmod><![CDATA[2024-04-02T08:08:03+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/bildungseinrichtungen-wie-man-datenkonformitaet-und-sicherheit-sicherstellt/]]></loc>
		<lastmod><![CDATA[2024-04-02T08:07:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-2023/]]></loc>
		<lastmod><![CDATA[2024-04-02T08:05:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-security/]]></loc>
		<lastmod><![CDATA[2024-03-25T10:12:38+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/globale-compliance-und-dlp/]]></loc>
		<lastmod><![CDATA[2024-01-26T10:24:24+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/data-loss-prevention-the-complete-guide/]]></loc>
		<lastmod><![CDATA[2024-01-25T08:58:37+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-richtlinie/]]></loc>
		<lastmod><![CDATA[2024-01-22T09:07:54+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/top-3-gruende-fuer-die-benutzung-von-endpoint-data-loss-prevention/]]></loc>
		<lastmod><![CDATA[2024-01-17T12:49:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-kosten-einer-datenpanne-im-jahr-2023/]]></loc>
		<lastmod><![CDATA[2024-01-15T07:54:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-fuenf-wichtigsten-cybersecurity-trends-und-datenverlust-im-jahr-2024/]]></loc>
		<lastmod><![CDATA[2024-01-10T13:54:15+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-data-loss-prevention-und-insider-threat-management-zusammenwachsen/]]></loc>
		<lastmod><![CDATA[2023-12-22T12:44:18+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-saeulen-einer-starken-strategie-zur-vermeidung-von-datenverlusten/]]></loc>
		<lastmod><![CDATA[2023-12-22T12:42:02+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-data-loss-prevention/]]></loc>
		<lastmod><![CDATA[2023-12-22T12:36:16+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/cososys-bietet-same-day-support-fuer-apples-macos-sonoma/]]></loc>
		<lastmod><![CDATA[2023-12-18T08:23:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-2-0-6-die-neuen-funktionen/]]></loc>
		<lastmod><![CDATA[2023-12-18T07:54:49+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-2-0-5-das-sind-die-neuen-funktionen/]]></loc>
		<lastmod><![CDATA[2023-12-18T07:54:11+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-2-0-7-die-neuen-funktionen/]]></loc>
		<lastmod><![CDATA[2023-12-18T07:53:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-1-0-5-neue-funktionen-fuer-die-inhaltspruefung/]]></loc>
		<lastmod><![CDATA[2023-12-18T07:52:38+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-2-0-0/]]></loc>
		<lastmod><![CDATA[2023-12-18T07:51:25+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-kann-dlp-ihnen-helfen-ihre-unternehmensdaten-zu-schuetzen/]]></loc>
		<lastmod><![CDATA[2023-12-06T09:29:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-granularitaet-bei-dlp-wichtig-ist/]]></loc>
		<lastmod><![CDATA[2023-12-06T09:29:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-sechs-haeufigsten-fragen-zu-data-loss-prevention/]]></loc>
		<lastmod><![CDATA[2023-12-06T09:27:55+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-sie-ihre-daten-im-ruhezustand-schuetzen-koennen/]]></loc>
		<lastmod><![CDATA[2023-12-05T13:26:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-bedeutung-von-data-loss-prevention-fuer-macs/]]></loc>
		<lastmod><![CDATA[2023-12-05T13:21:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpunktbasierte-ocr-fuer-dlp-schliesst-die-luecke-beim-schutz-von-unternehmensdaten/]]></loc>
		<lastmod><![CDATA[2023-11-21T09:59:24+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/best-practices-zur-vermeidung-von-datenverlusten-ein-umfassender-leitfaden/]]></loc>
		<lastmod><![CDATA[2023-11-21T09:57:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-bringt-eine-sicherheitsschulung-warum-wir-dlp-brauchen/]]></loc>
		<lastmod><![CDATA[2023-10-24T10:35:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/erfahren-sie-was-die-endpoint-protector-version-5-9-neues-bringt/]]></loc>
		<lastmod><![CDATA[2023-10-10T19:07:03+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/cososys-erreicht-erfolgreich-die-soc-2-typ-ii-zertifizierung/]]></loc>
		<lastmod><![CDATA[2023-09-18T08:29:17+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenexfiltration-wie-man-die-datenexfiltration-verhindert/]]></loc>
		<lastmod><![CDATA[2023-09-14T08:32:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-data-loss-prevention-zur-aufrechterhaltung-einer-cybersecurity-versicherung-beitraegt/]]></loc>
		<lastmod><![CDATA[2023-08-30T07:49:13+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wenn-70-der-datenverluste-am-endpunkt-eintreten-warum-sollte-ihr-dlp-dann-woanders-sein/]]></loc>
		<lastmod><![CDATA[2023-08-08T10:40:22+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/pci-dss-einhaltung-was-ist-pci-dss-anforderungen-und-best-practices/]]></loc>
		<lastmod><![CDATA[2023-08-01T12:57:22+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutzrichtlinien-tun-sie-genug-fuer-die-einhaltung-der-vorschriften/]]></loc>
		<lastmod><![CDATA[2023-07-27T10:06:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/einhaltung-der-nist-richtlinien-fuer-wechseldatentraeger-leicht-gemacht-mit-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2023-05-30T11:01:46+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/anforderungen-von-federal-reserve-und-ffiec-zum-schutz-von-kundendaten/]]></loc>
		<lastmod><![CDATA[2023-05-16T11:15:11+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/erfahren-sie-was-es-neues-in-endpoint-protector-version-5-8-gibt/]]></loc>
		<lastmod><![CDATA[2023-04-26T10:14:22+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/cososys-erlangt-soc-2-typ-1-zertifizierung/]]></loc>
		<lastmod><![CDATA[2023-04-25T10:51:06+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/leitfaden-zur-datensicherheit-was-ist-datensicherheit-bedrohungen-und-bewaehrte-praktiken/]]></loc>
		<lastmod><![CDATA[2023-04-19T11:08:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/nist-800-171-compliance-leitfaden/]]></loc>
		<lastmod><![CDATA[2023-03-29T09:34:02+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/leitfaden-zur-einhaltung-von-nist-800-53/]]></loc>
		<lastmod><![CDATA[2023-03-21T14:32:24+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/4-wege-wie-dlp-zum-schutz-von-phi-beitraegt/]]></loc>
		<lastmod><![CDATA[2023-03-14T09:31:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/leitfaden-zur-einhaltung-der-dsgvo/]]></loc>
		<lastmod><![CDATA[2023-03-07T11:13:33+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/leitfaden-zur-vermeidung-von-datenverlusten-was-ist-dlp-risiken-und-loesungen/]]></loc>
		<lastmod><![CDATA[2023-02-28T14:00:59+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/fuenf-vorteile-der-datenverschluesselung-fuer-ihre-sicherheit/]]></loc>
		<lastmod><![CDATA[2023-02-28T12:23:44+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-finanzinstituten-hilft-ihre-daten-zu-schuetzen-2/]]></loc>
		<lastmod><![CDATA[2023-02-15T15:11:09+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-dinge-die-bei-einem-insider-threat-audit-zu-beachten-sind/]]></loc>
		<lastmod><![CDATA[2023-02-07T10:16:18+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-man-datenschutzverletzungen-im-jahr-2023-verhindern-kann/]]></loc>
		<lastmod><![CDATA[2023-01-31T17:10:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-datensicherheitsmassnahmen-die-softwareunternehmen-ergreifen-muessen/]]></loc>
		<lastmod><![CDATA[2023-01-24T13:12:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/best-practices-fuer-die-sicherheit-von-quellcode/]]></loc>
		<lastmod><![CDATA[2023-01-17T09:51:15+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutzgesetz-in-der-schweiz-was-sie-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2022-12-07T09:05:11+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/zero-day-support-fuer-macos-und-warum-er-so-wichtig-ist/]]></loc>
		<lastmod><![CDATA[2022-11-30T11:06:02+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/gartner-dlp-die-geschichte-des-verschwundenen-gartner-magic-quadrant-fuer-enterprise-dlp/]]></loc>
		<lastmod><![CDATA[2022-11-28T08:46:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/bildungseinrichtungen-wie-man-hier-die-datenkonformitaet-und-sicherheit-sicherstellt/]]></loc>
		<lastmod><![CDATA[2022-11-22T10:59:09+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/eu-vs-usa-was-sind-die-unterschiede-zwischen-ihren-datenschutzgesetzen/]]></loc>
		<lastmod><![CDATA[2022-11-15T08:36:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/sicherheitsprobleme-bei-der-nutzung-von-slack-und-wie-dlp-hilft-damit-umzugehen/]]></loc>
		<lastmod><![CDATA[2022-11-08T11:39:47+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/gibt-es-eine-diskrepanz-zwischen-unternehmensleitern-und-sicherheitsteams/]]></loc>
		<lastmod><![CDATA[2022-11-03T09:19:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-koennen-pharmaunternehmen-ihr-geistiges-eigentum-schuetzen/]]></loc>
		<lastmod><![CDATA[2022-11-03T09:18:54+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datensicherheit-fuer-hersteller-medizinischer-geraete-und-ausruestungen-4-bewaehrte-praktiken/]]></loc>
		<lastmod><![CDATA[2022-10-07T07:28:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/neue-glba-sicherheitsvorschrift-was-bedeuten-sie-fuer-finanzinstitute/]]></loc>
		<lastmod><![CDATA[2022-09-27T12:27:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-empfehlungen-zum-schutz-der-nutzerdaten-und-des-datenschutzes/]]></loc>
		<lastmod><![CDATA[2022-09-20T08:27:08+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/video-befragungen-bedenken-hinsichtlich-der-datensicherheit-und-des-anwaltsgeheimnisses/]]></loc>
		<lastmod><![CDATA[2022-09-13T09:07:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/normen-zur-cybersicherheit-in-der-automobilindustrie-iso-sae-21434-und-mehr/]]></loc>
		<lastmod><![CDATA[2022-09-06T11:16:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-ihnen-bei-der-einhaltung-von-iso-27001-helfen-kann/]]></loc>
		<lastmod><![CDATA[2022-08-30T06:49:36+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ja-auch-im-jahr-2022-gehen-noch-daten-ueber-usb-speichersticks-verloren/]]></loc>
		<lastmod><![CDATA[2022-08-24T09:12:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/kevin-gallagher-wird-neuer-ceo-bei-cososys/]]></loc>
		<lastmod><![CDATA[2022-08-18T10:26:04+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-hilft-finanzdaten-zu-schuetzen/]]></loc>
		<lastmod><![CDATA[2022-08-10T11:20:09+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/nist-800-171-konformitaet-und-datenverlustpraevention/]]></loc>
		<lastmod><![CDATA[2022-08-02T12:45:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/3-tipps-zur-aufrechterhaltung-von-datensicherheit-in-medizinischen-laboren/]]></loc>
		<lastmod><![CDATA[2022-07-28T09:44:09+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-neu-in-endpoint-protector-v5-6/]]></loc>
		<lastmod><![CDATA[2022-07-19T08:11:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macos-ventura-sicherheits-updates-3-dinge-die-bei-der-wwdc22-vorgestellt-wurden/]]></loc>
		<lastmod><![CDATA[2022-07-13T13:10:50+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-5-besten-moeglichkeiten-wie-dlp-bei-der-einhaltung-der-dsgvo-helfen-kann/]]></loc>
		<lastmod><![CDATA[2022-07-05T08:22:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/pci-dss-konformitaet-und-remote-arbeit/]]></loc>
		<lastmod><![CDATA[2022-06-28T11:04:12+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-wege-wie-banken-ihre-daten-sichern/]]></loc>
		<lastmod><![CDATA[2022-06-22T12:26:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/pci-dss-compliance-alles-was-sie-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2022-06-14T08:35:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-5-groessten-bedrohungen-fuer-die-interne-datensicherheit-und-wie-man-ihnen-begegnet/]]></loc>
		<lastmod><![CDATA[2022-06-08T08:25:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-datenklassifizierung-und-data-loss-prevention-hand-in-hand-gehen/]]></loc>
		<lastmod><![CDATA[2022-06-02T15:12:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/schutz-von-quellcode-mit-data-loss-prevention/]]></loc>
		<lastmod><![CDATA[2022-05-25T08:00:59+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-man-mit-plattformuebergreifender-dlp-die-risiken-fuer-den-datenschutz-reduziert/]]></loc>
		<lastmod><![CDATA[2022-05-17T10:55:45+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-braucht-man-mit-einem-linux-betriebssystem-eine-data-loss-prevention/]]></loc>
		<lastmod><![CDATA[2022-05-10T12:26:04+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dedizierte-dlp-vs-integrierte-dlp/]]></loc>
		<lastmod><![CDATA[2022-05-03T09:36:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-wege-wie-grosse-unternehmen-die-daten-schuetzen/]]></loc>
		<lastmod><![CDATA[2022-04-19T09:06:02+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-japan-alles-was-sie-ueber-appi-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2022-04-13T07:36:33+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/3-tipps-zur-datensicherheit-fuer-kredit-und-maklerunternehmen/]]></loc>
		<lastmod><![CDATA[2022-04-05T10:32:10+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/3-wege-zur-datensicherheit-fuer-dienstleister-im-gesundheitswesen/]]></loc>
		<lastmod><![CDATA[2022-03-29T10:59:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datensicherheit-fuer-finanzunternehmen/]]></loc>
		<lastmod><![CDATA[2022-03-22T11:53:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-ein-usb-blocker-und-wie-verwendet-man-ihn/]]></loc>
		<lastmod><![CDATA[2022-03-15T15:31:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-auf-der-welt-im-jahr-2022/]]></loc>
		<lastmod><![CDATA[2022-03-15T12:15:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/security-briefing-nachlese-datenschutz-fuer-software-und-technologieunternehmen/]]></loc>
		<lastmod><![CDATA[2022-03-14T12:58:50+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ueberlegungen-zur-datensicherheit-bei-automobilzulieferern/]]></loc>
		<lastmod><![CDATA[2022-03-09T09:55:55+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-datensicherheitsmassnahmen-die-softwareunternehmen-ergreifen-sollten/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:27:24+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/investmentbanken-wie-man-die-datensicherheit-erfolgreich-staerkt/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:25:55+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/zeitungen-und-nachrichtendienste-bewaehrte-praktiken-fuer-die-datensicherheit/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:24:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/verwaltung-der-datensicherheit-in-der-verlagsbranche/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:22:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datensicherheit-was-rundfunksender-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:20:10+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-kosten-einer-datenpanne-im-jahr-2021/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:18:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/bewaehrte-praktiken-der-datensicherheit-fuer-marketing-und-werbeunternehmen/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:17:17+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/sind-ausscheidende-mitarbeiter-eine-bedrohung-fuer-ihre-daten-was-der-grosse-personalabgang-fuer-ihre-datenschutzkontrollen-bedeutet/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:12:11+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/security-briefing-rueckblick-datenschutz-fuer-banken-und-finanzinstitute-was-passiert-wirklich-am-endpunkt/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:07:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-5-0-0-ist-da-was-ist-neu/]]></loc>
		<lastmod><![CDATA[2022-02-24T13:06:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/tipps-zur-datensicherheit-fuer-medien-und-internetunternehmen/]]></loc>
		<lastmod><![CDATA[2022-02-24T12:53:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/best-practices-fuer-die-datensicherheit-in-der-elektro-und-elektronikindustrie/]]></loc>
		<lastmod><![CDATA[2022-02-24T12:51:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/konfigurieren-der-user-remediation-einstellungen/]]></loc>
		<lastmod><![CDATA[2022-02-24T12:07:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/erste-schritte-mit-content-aware-protection/]]></loc>
		<lastmod><![CDATA[2022-02-24T10:26:47+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/konfigurieren-der-client-anwendungen/]]></loc>
		<lastmod><![CDATA[2022-02-24T10:26:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/welche-rolle-hat-ein-administrator-bei-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2022-02-17T17:17:18+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/academy/]]></loc>
		<lastmod><![CDATA[2022-02-16T17:57:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/luft-und-raumfahrt-und-verteidigungsindustrie-3-wege-zur-verbesserung-der-datensicherheit/]]></loc>
		<lastmod><![CDATA[2021-12-30T15:08:44+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/kontrolle-von-usb-speichergeraeten-und-wechseldatentraegern-mit-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2021-12-22T07:56:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-bedeutung-der-datensicherheit-in-der-elektronikindustrie/]]></loc>
		<lastmod><![CDATA[2021-12-20T08:20:53+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/automobilunternehmen-und-datensicherheit/]]></loc>
		<lastmod><![CDATA[2021-12-15T09:16:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datensicherheitsrisiken-in-der-telekommunikationsbranche-reduzieren/]]></loc>
		<lastmod><![CDATA[2021-11-30T08:40:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-tipps-zur-datensicherheit-fuer-wirtschaftspruefungsgesellschaften/]]></loc>
		<lastmod><![CDATA[2021-11-23T10:51:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-groessten-sicherheitsbedrohungen-fuer-beratungsunternehmen-und-wie-man-ihnen-begegnet/]]></loc>
		<lastmod><![CDATA[2021-11-16T11:50:35+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-data-loss-prevention-fuer-quellcode-immer-wichtiger-wird/]]></loc>
		<lastmod><![CDATA[2021-11-12T10:30:08+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/tpm-die-neue-windows-11-anforderung-ueber-die-alle-reden/]]></loc>
		<lastmod><![CDATA[2021-11-11T13:42:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-user-remediation-und-wie-kann-man-sie-nutzen/]]></loc>
		<lastmod><![CDATA[2021-11-08T11:56:27+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-anwaltskanzleien-hilft-ihre-daten-zu-schuetzen/]]></loc>
		<lastmod><![CDATA[2021-11-03T11:27:13+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/top-5-datenschutz-tools-fuer-macs/]]></loc>
		<lastmod><![CDATA[2021-10-29T08:09:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-unterstuetzt-macos-monterey/]]></loc>
		<lastmod><![CDATA[2021-10-26T09:15:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/alles-was-sie-ueber-das-deutsche-patientendatenschutzgesetz-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2021-10-25T06:50:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-3-wichtigsten-erkenntnisse-aus-der-it-sa-2021/]]></loc>
		<lastmod><![CDATA[2021-10-21T07:26:11+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/krankenhauszukunftsgesetz-wie-kann-dlp-unterstuetzen/]]></loc>
		<lastmod><![CDATA[2021-10-20T10:35:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-ist-fuer-windows-11-bereit/]]></loc>
		<lastmod><![CDATA[2021-10-14T08:06:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/unser-neues-grosses-release-ist-da-entdecken-sie-endpoint-protector-5-4-0-0/]]></loc>
		<lastmod><![CDATA[2021-09-20T12:18:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-bei-tisax-anforderungen-hilft/]]></loc>
		<lastmod><![CDATA[2021-09-15T09:16:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-ersten-schritte-auf-dem-weg-zu-zero-trust-security/]]></loc>
		<lastmod><![CDATA[2021-08-31T09:33:25+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/kritische-infrastrukturen-immer-noch-aktuell-und-doch-wieder-neu/]]></loc>
		<lastmod><![CDATA[2021-08-24T11:37:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/it-sicherheitsgesetz-nur-kritis-konform-mit-schnittstellenueberwachung/]]></loc>
		<lastmod><![CDATA[2021-08-19T14:52:06+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-top-sicherheitsempfehlungen-fuer-hybride-arbeitsplaetze/]]></loc>
		<lastmod><![CDATA[2021-08-18T07:15:32+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macos-monterey-5-dinge-die-man-ueber-sicherheit-und-datenschutz-wissen-sollte/]]></loc>
		<lastmod><![CDATA[2021-08-11T10:13:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/cyber-kriminalitaet-versicherungs-police-oder-sicherheits-policy/]]></loc>
		<lastmod><![CDATA[2021-08-06T13:37:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/kein-budget-kein-problem-mieten-sie-einfach/]]></loc>
		<lastmod><![CDATA[2021-08-06T13:31:45+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-industrie-hat-viel-zu-verlieren/]]></loc>
		<lastmod><![CDATA[2021-08-06T13:28:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/leasing-finanzierungsmoeglichkeit-fuer-dlp/]]></loc>
		<lastmod><![CDATA[2021-08-06T13:27:49+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/gehoert-eine-cyber-versicherung-bald-zur-standard-absicherung/]]></loc>
		<lastmod><![CDATA[2021-08-06T13:27:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/isis12-isms-in-12-schritten/]]></loc>
		<lastmod><![CDATA[2021-08-06T13:26:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-unternehmen-kundeninformationen-schuetzen/]]></loc>
		<lastmod><![CDATA[2021-08-03T08:25:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-loesungen-krankenversicherern-helfen-koennen-ihre-daten-zu-schuetzen/]]></loc>
		<lastmod><![CDATA[2021-07-29T07:14:26+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/daten-schuetzen-und-diebstahl-effizienter-vorbeugen/]]></loc>
		<lastmod><![CDATA[2021-07-22T07:35:13+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-geraetekontrolle-im-jahr-2021-nicht-mehr-ausreicht/]]></loc>
		<lastmod><![CDATA[2021-07-20T07:08:24+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/schutz-von-daten-im-ruhezustand-vs-schutz-von-daten-in-bewegung/]]></loc>
		<lastmod><![CDATA[2021-07-14T12:54:44+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-insider-datenexfiltration/]]></loc>
		<lastmod><![CDATA[2021-06-09T07:36:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/top-7-gruende-ihre-dlp-strategie-mit-endpoint-protector-zu-beginnen/]]></loc>
		<lastmod><![CDATA[2021-05-20T13:40:35+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/alles-was-sie-ueber-tisax-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2021-05-18T08:26:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-3-0-5-ist-da-entdecken-sie-was-neu-ist/]]></loc>
		<lastmod><![CDATA[2021-05-11T07:33:10+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-anforderungen-an-die-datenverschluesselung/]]></loc>
		<lastmod><![CDATA[2021-05-04T14:32:59+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/alles-was-sie-ueber-die-sox-compliance-wissen-muessen/]]></loc>
		<lastmod><![CDATA[2021-04-27T07:58:58+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-pharmazeutische-unternehmen-dabei-hilft-ihre-daten-zu-schuetzen/]]></loc>
		<lastmod><![CDATA[2021-04-20T09:39:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-wege-wie-dlp-hilft-daten-im-gesundheitswesen-zu-sichern/]]></loc>
		<lastmod><![CDATA[2021-04-13T09:20:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-3-groessten-maerkte-fuer-macos/]]></loc>
		<lastmod><![CDATA[2021-03-24T12:57:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-endpoint-protector-version-5-3-0-0-ist-da-lesen-sie-hier-die-wichtigsten-neuerungen/]]></loc>
		<lastmod><![CDATA[2021-03-16T07:37:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/nist-800-171-checkliste-fuer-unternehmen-welche-mit-us-bundesbehoerden-zusammenarbeiten/]]></loc>
		<lastmod><![CDATA[2021-03-10T09:43:10+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-finanzinstituten-hilft-ihre-daten-zu-schuetzen/]]></loc>
		<lastmod><![CDATA[2021-03-02T14:46:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-man-pii-mit-data-loss-prevention-schuetzt/]]></loc>
		<lastmod><![CDATA[2021-02-23T13:34:03+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macs-im-unternehmen-insider-bedrohungen/]]></loc>
		<lastmod><![CDATA[2021-02-18T08:55:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macs-in-unternehmen-macos-jetzt-auf-aws/]]></loc>
		<lastmod><![CDATA[2021-02-17T15:41:39+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-gesetzgebung-weltweit-im-jahr-2021/]]></loc>
		<lastmod><![CDATA[2021-02-16T11:13:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/5-tipps-fuer-eine-erfolgreiche-pci-dss-compliance-strategie/]]></loc>
		<lastmod><![CDATA[2021-02-16T11:11:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macs-im-unternehmen-so-sichern-sie-ihre-daten-im-ruhezustand/]]></loc>
		<lastmod><![CDATA[2021-02-16T11:09:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/work-from-home-im-jahr-2020-wie-geht-es-weiter-in-2021/]]></loc>
		<lastmod><![CDATA[2021-01-18T10:22:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-endpoint-protector-5-2-0-9-serie-was-ist-neu-bei-ediscovery-und-erzwungener-verschluesselung/]]></loc>
		<lastmod><![CDATA[2021-01-12T12:10:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ein-rueckblick-auf-die-data-breach-statistik-fuer-das-jahr-2020/]]></loc>
		<lastmod><![CDATA[2021-01-07T15:49:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-der-einsatz-eines-endpoint-dlp-wichtiger-denn-je-ist/]]></loc>
		<lastmod><![CDATA[2021-01-07T10:26:49+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/6-tipps-zur-datensicherheit-fuer-unternehmen/]]></loc>
		<lastmod><![CDATA[2021-01-07T10:25:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/zero-day-support-und-kextless-agent-fuer-macos-big-sur-von-endpoint-protector-dlp/]]></loc>
		<lastmod><![CDATA[2020-12-22T09:58:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/schuetzen-sie-ihre-geschaeftsdaten-durch-verschluesselung/]]></loc>
		<lastmod><![CDATA[2020-12-16T12:34:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-medienunternehmen-hilft/]]></loc>
		<lastmod><![CDATA[2020-12-09T09:36:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-endpoint-protector-5-2-0-9-serie-was-ist-neu-in-content-aware-protection/]]></loc>
		<lastmod><![CDATA[2020-12-02T07:54:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-2-0-9-serie-was-ist-neu-in-device-control/]]></loc>
		<lastmod><![CDATA[2020-11-26T08:51:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-unterstuetzt-apple-silicon/]]></loc>
		<lastmod><![CDATA[2020-11-23T09:49:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wir-haben-ein-sehr-wichtiges-produkt-update-veroeffentlicht-entdecken-sie-endpoint-protector-5-2-0-9/]]></loc>
		<lastmod><![CDATA[2020-11-19T12:04:44+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-compliance-und-wer-ist-verantwortlich-bzw-wie-sieht-diese-verantwortung-aus/]]></loc>
		<lastmod><![CDATA[2020-11-11T11:39:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpunkte-die-neue-grenze-der-datensicherheit-in-home-office-zeiten/]]></loc>
		<lastmod><![CDATA[2020-11-06T08:16:43+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dpo-vs-cpo-compliance-rollen-im-ueberblick/]]></loc>
		<lastmod><![CDATA[2020-11-04T09:09:08+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-deep-packet-inspection-wie-sie-funktioniert-und-warum-sie-wichtig-ist/]]></loc>
		<lastmod><![CDATA[2020-10-29T14:40:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-sind-insider-bedrohungen-und-wie-kann-man-dagegen-vorgehen/]]></loc>
		<lastmod><![CDATA[2020-10-23T05:58:35+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/anbieterwechsel-bei-dlp-geplant/]]></loc>
		<lastmod><![CDATA[2020-10-15T07:36:33+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-und-die-it-sa-365/]]></loc>
		<lastmod><![CDATA[2020-09-23T12:35:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/bait-vait-kait-it-sicherheit-in-der-finanzwirtschaft/]]></loc>
		<lastmod><![CDATA[2020-09-11T08:35:10+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/data-governance-in-homeoffice-zeiten/]]></loc>
		<lastmod><![CDATA[2020-09-03T15:04:09+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-ist-der-eu-cybersecurity-act/]]></loc>
		<lastmod><![CDATA[2020-08-27T12:51:37+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-der-versicherungswirtschaft/]]></loc>
		<lastmod><![CDATA[2020-08-21T12:38:53+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/usb-verschluesselung-mit-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:56:46+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-dezidiert-oder-integriert/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:54:55+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/it-sig-2-0-update-fuer-kritis-firmen/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:52:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-dlp-in-der-industrie-compliance-schafft/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:41:59+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-fuer-macos-big-sur-ohne-kexts/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:29:08+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macos-big-sur-5-updates-fuer-mehr-sicherheit/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:27:33+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wen-betrifft-die-nis-richtlinie/]]></loc>
		<lastmod><![CDATA[2020-08-21T10:24:26+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/epp-data-loss-prevention-leicht-gemacht/]]></loc>
		<lastmod><![CDATA[2020-08-21T09:06:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ein-neues-kapitel-fuer-dlp-cososys-kuendigt-endpoint-protector-enterprise-an/]]></loc>
		<lastmod><![CDATA[2020-07-23T12:02:39+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/top-10-funktionen-des-endpoint-protectors-laut-unseren-kunden/]]></loc>
		<lastmod><![CDATA[2020-05-27T11:41:36+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-endpoint-security-wichtig-ist/]]></loc>
		<lastmod><![CDATA[2020-05-20T11:19:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-neuen-funktionen-endpoint-protector-5-2-0-8/]]></loc>
		<lastmod><![CDATA[2020-05-15T10:06:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-medienunternehmen/]]></loc>
		<lastmod><![CDATA[2020-05-07T14:59:49+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/it-haftpflicht-was-sie-ist-wer-sie-braucht-und-was-sie-abdeckt/]]></loc>
		<lastmod><![CDATA[2020-05-04T13:53:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-endpoint-protector-false-positives-verringert/]]></loc>
		<lastmod><![CDATA[2020-04-24T10:34:39+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/in-einfachen-schritten-zu-mehr-sicherheit-vds-10000/]]></loc>
		<lastmod><![CDATA[2020-04-16T06:46:06+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-der-schule/]]></loc>
		<lastmod><![CDATA[2020-04-09T14:39:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/it-grundschutz-vom-isms-einstieg-bis-zur-zertifizierung/]]></loc>
		<lastmod><![CDATA[2020-03-27T12:12:24+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-endpoint-protector-beim-remote-arbeiten-hilft/]]></loc>
		<lastmod><![CDATA[2020-03-24T12:54:27+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-zeiten-der-corona-epidemie/]]></loc>
		<lastmod><![CDATA[2020-03-20T13:26:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/home-office-datenschutz-und-compliance-in-der-corona-krise/]]></loc>
		<lastmod><![CDATA[2020-03-18T08:41:33+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-genau-macht-ediscovery/]]></loc>
		<lastmod><![CDATA[2020-03-12T13:56:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-der-industrie-4-0-fertigung/]]></loc>
		<lastmod><![CDATA[2020-03-05T09:17:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/iso-27701-erweiterung-von-iso-27001-mit-datenschutz-schwerpunkt/]]></loc>
		<lastmod><![CDATA[2020-02-20T13:33:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-genau-macht-content-aware-protection/]]></loc>
		<lastmod><![CDATA[2020-02-13T09:09:09+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-hotels-beim-schutz-der-gaeste-daten-beachten-sollten/]]></loc>
		<lastmod><![CDATA[2020-02-06T08:06:10+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-es-um-insider-bedrohungen-bestellt-ist/]]></loc>
		<lastmod><![CDATA[2020-01-30T09:27:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/daten-in-bewegung-schuetzen/]]></loc>
		<lastmod><![CDATA[2020-01-30T09:22:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-sind-die-unterschiede-zwischen-it-sicherheit-datensicherheit-datenschutz/]]></loc>
		<lastmod><![CDATA[2020-01-30T09:16:06+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-genau-macht-device-control/]]></loc>
		<lastmod><![CDATA[2020-01-27T08:25:01+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-in-gemeinden/]]></loc>
		<lastmod><![CDATA[2020-01-16T08:35:53+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/das-jahr-2019-aus-datenschutz-sicht/]]></loc>
		<lastmod><![CDATA[2020-01-07T10:55:58+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-die-wichtigsten-neuen-funktionen-aus-2019/]]></loc>
		<lastmod><![CDATA[2019-12-26T20:22:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/update-fuer-den-stand-der-technik/]]></loc>
		<lastmod><![CDATA[2019-12-13T07:34:54+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/der-datenschutzbeauftragte-in-kmu/]]></loc>
		<lastmod><![CDATA[2019-11-28T07:29:16+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-die-automobilbranche-mit-tisax-fuer-informationssicherheit-sorgt/]]></loc>
		<lastmod><![CDATA[2019-11-21T16:31:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/smarte-funktionen-in-der-dlp-loesung-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2019-11-15T08:25:08+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/kmu-und-die-kritis-verordnung/]]></loc>
		<lastmod><![CDATA[2019-11-07T09:24:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-bietet-zero-day-support-fuer-macos-catalina/]]></loc>
		<lastmod><![CDATA[2019-10-30T09:07:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-drei-wichtigsten-fragen-der-geschaeftsleitungen-zum-datenschutz/]]></loc>
		<lastmod><![CDATA[2019-10-24T14:47:58+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/fuer-kmu-war-compliance-das-thema-nr-1-auf-der-it-sa/]]></loc>
		<lastmod><![CDATA[2019-10-16T14:53:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-auf-der-it-sa-2019-in-nuernberg/]]></loc>
		<lastmod><![CDATA[2019-09-24T07:53:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-als-managed-service/]]></loc>
		<lastmod><![CDATA[2019-09-19T11:18:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/it-sicherheit-und-datenschutz-im-krankenhaus/]]></loc>
		<lastmod><![CDATA[2019-09-12T07:21:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-6-haeufigsten-fragen-zu-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2019-08-29T10:38:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-im-gesundheitswesen-arztpraxen/]]></loc>
		<lastmod><![CDATA[2019-08-29T10:36:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-systemhaeuser-endpoint-protector-als-managed-service-anbieten-sollten/]]></loc>
		<lastmod><![CDATA[2019-08-06T13:35:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/linux-und-die-sicherheit-der-daten/]]></loc>
		<lastmod><![CDATA[2019-07-19T13:38:08+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/on-premises-oder-aus-der-cloud-wie-sich-dlp-loesungen-betreiben-lassen/]]></loc>
		<lastmod><![CDATA[2019-07-12T13:01:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-3-wichtigsten-argumente-fuer-dlp-am-endgeraet/]]></loc>
		<lastmod><![CDATA[2019-07-05T11:54:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-sich-systemhaeuser-fuer-dlp-interessieren-sollten/]]></loc>
		<lastmod><![CDATA[2019-06-04T16:02:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ein-jahr-dsgvo/]]></loc>
		<lastmod><![CDATA[2019-05-24T13:23:25+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/herausforderung-unstrukturierte-daten-teil-2/]]></loc>
		<lastmod><![CDATA[2019-05-13T10:08:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/herausforderung-unstrukturierte-daten-teil-1/]]></loc>
		<lastmod><![CDATA[2019-05-05T14:36:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-rolle-von-logs-und-reports-in-dlp-loesungen/]]></loc>
		<lastmod><![CDATA[2019-04-25T08:09:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/technik-und-gute-argumente-das-war-die-partner-schulung-in-nuernberg/]]></loc>
		<lastmod><![CDATA[2019-04-18T06:24:47+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/nach-der-dsgvo-ist-vor-dem-geschaeftsgeheimnisschutzgesetz/]]></loc>
		<lastmod><![CDATA[2019-04-04T09:56:16+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/alles-dlp-sicherheitsrisiken-auf-windows-macos-und-linux-rechnern-verringern/]]></loc>
		<lastmod><![CDATA[2019-03-28T10:09:17+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/sensible-daten-einfach-schuetzen-inhaltspruefung-mit-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2019-03-15T14:27:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/macos-und-die-datensicherheit-mythen-herausforderungen-und-loesungen/]]></loc>
		<lastmod><![CDATA[2019-03-12T07:56:44+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-5-wichtigsten-funktionen-der-inhaltspruefung-in-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2019-03-01T06:25:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-den-unterschied-zwischen-safety-und-security-ausmacht/]]></loc>
		<lastmod><![CDATA[2019-02-18T09:01:45+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-kmu-data-loss-prevention-nutzen-sollten/]]></loc>
		<lastmod><![CDATA[2019-02-11T16:56:03+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wlp-statt-dlp/]]></loc>
		<lastmod><![CDATA[2019-02-06T18:16:25+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-sechs-wichtigsten-funktionen-fuer-device-control/]]></loc>
		<lastmod><![CDATA[2019-02-04T08:48:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-5-best-practices-fuer-compliance-mit-pci-dss/]]></loc>
		<lastmod><![CDATA[2019-01-28T15:26:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-produktionsunternehmen-mit-einer-dlp-loesung-erreichen-koennen/]]></loc>
		<lastmod><![CDATA[2019-01-22T07:37:51+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/sprechen-sie-dataleakisch/]]></loc>
		<lastmod><![CDATA[2019-01-11T10:58:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-grossunternehmen-sensible-daten-schuetzen-und-was-kmu-daraus-lernen-koennen/]]></loc>
		<lastmod><![CDATA[2019-01-04T14:28:37+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/der-brexit-und-die-dsgvo/]]></loc>
		<lastmod><![CDATA[2018-12-27T10:07:37+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-die-dsgvo-bisher-bewirkt-hat/]]></loc>
		<lastmod><![CDATA[2018-12-16T16:02:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-macht-schule-der-california-consumer-privacy-act-ccpa/]]></loc>
		<lastmod><![CDATA[2018-12-05T08:36:38+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-und-der-arbeitsplatz-der-zukunft/]]></loc>
		<lastmod><![CDATA[2018-11-26T11:49:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dlp-fuer-windows-xp-rechner-in-der-industrie/]]></loc>
		<lastmod><![CDATA[2018-11-09T17:52:16+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/best-of-breed-dlp-fuer-alle-unternehmensgroessen/]]></loc>
		<lastmod><![CDATA[2018-10-26T13:24:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/usb-verschluesselung-mit-easylock/]]></loc>
		<lastmod><![CDATA[2018-10-23T11:42:46+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/interesse-und-bedarf-an-it-sicherheit-wachsen-das-war-die-it-sa-2018/]]></loc>
		<lastmod><![CDATA[2018-10-15T15:39:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-datenklassifizierung-mit-data-loss-prevention-zu-tun-hat/]]></loc>
		<lastmod><![CDATA[2018-08-31T11:19:55+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-10-beliebtesten-funktionen-von-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2018-08-10T07:12:15+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/worauf-man-bei-einer-dlp-loesung-fuer-macs-achten-sollte/]]></loc>
		<lastmod><![CDATA[2018-08-03T12:03:50+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/mit-n-gramm-kategorisierung-programmiersprachen-identifizieren/]]></loc>
		<lastmod><![CDATA[2018-07-27T06:00:18+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-5-best-practises-fuer-den-schutz-der-daten-unterwegs/]]></loc>
		<lastmod><![CDATA[2018-07-20T12:29:46+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-und-die-datenschutz-folgenabschaetzung/]]></loc>
		<lastmod><![CDATA[2018-07-13T10:24:29+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-drei-bekanntesten-vorurteile-ueber-data-loss-prevention-und-was-wirklich-dran-ist/]]></loc>
		<lastmod><![CDATA[2018-07-06T12:34:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/anforderungen-der-dsgvo-mit-endpoint-protector-umsetzen-4/]]></loc>
		<lastmod><![CDATA[2018-06-29T10:20:04+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/anforderungen-der-dsgvo-mit-endpoint-protector-umsetzen-3/]]></loc>
		<lastmod><![CDATA[2018-06-22T14:16:56+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/anforderungen-der-dsgvo-mit-endpoint-protector-umsetzen-2/]]></loc>
		<lastmod><![CDATA[2018-06-18T07:16:34+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/anforderungen-der-dsgvo-mit-endpoint-protector-umsetzen/]]></loc>
		<lastmod><![CDATA[2018-06-08T10:44:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-nach-dem-stichtag/]]></loc>
		<lastmod><![CDATA[2018-06-01T07:10:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ibm-und-das-usb-stick-verbot/]]></loc>
		<lastmod><![CDATA[2018-06-01T07:01:26+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/cookie-policy/]]></loc>
		<lastmod><![CDATA[2018-05-24T07:07:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-dsgvo-als-wunschkonzert/]]></loc>
		<lastmod><![CDATA[2018-05-14T12:43:46+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-fest-in-letzter-minute-die-aussendarstellung/]]></loc>
		<lastmod><![CDATA[2018-04-30T07:55:26+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/das-recht-auf-loeschung-und-was-unternehmen-dabei-beruecksichtigen-sollten/]]></loc>
		<lastmod><![CDATA[2018-04-19T14:02:05+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-sie-mit-ruhenden-daten-dsgvo-konform-umgehen/]]></loc>
		<lastmod><![CDATA[2018-04-13T11:28:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/verschluesseln-anonymisieren-pseudonymisieren-maskieren-was-sind-die-unterschiede/]]></loc>
		<lastmod><![CDATA[2018-04-13T11:20:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-unternehmen-bei-der-auswahl-einer-dlp-loesung-beachten-sollten/]]></loc>
		<lastmod><![CDATA[2018-04-10T14:46:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datenschutz-und-datensicherheit-was-ist-der-unterschied/]]></loc>
		<lastmod><![CDATA[2018-03-29T11:50:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/der-stand-der-technik-und-die-dsgvo/]]></loc>
		<lastmod><![CDATA[2018-03-27T08:21:36+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/data-loss-prevention-fuer-die-filmwirtschaft/]]></loc>
		<lastmod><![CDATA[2018-03-09T16:52:01+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-firmen-e-mails-und-firmen-unterlagen-nicht-an-den-privaten-account-geschickt-werden-sollten/]]></loc>
		<lastmod><![CDATA[2018-02-16T15:59:16+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dateien-auf-usb-sticks-verschluesseln-automatisch-statt-laestig/]]></loc>
		<lastmod><![CDATA[2018-02-09T12:31:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/mehr-als-ein-kleiner-unterschied-datenschutz-in-der-eu-und-in-den-usa/]]></loc>
		<lastmod><![CDATA[2018-02-06T08:31:35+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-5-1-ein-blick-auf-die-neuen-funktionen/]]></loc>
		<lastmod><![CDATA[2018-01-30T08:08:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-was-klein-und-kleinstunternehmen-jetzt-tun-muessen/]]></loc>
		<lastmod><![CDATA[2018-01-25T08:00:14+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/mitarbeiter-verlassen-die-firma-daten-auch/]]></loc>
		<lastmod><![CDATA[2018-01-19T16:13:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/meltdown-und-spectre-von-wegen-security-by-design/]]></loc>
		<lastmod><![CDATA[2018-01-12T14:07:49+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-wichtigsten-cyber-trends-2018/]]></loc>
		<lastmod><![CDATA[2018-01-11T15:36:53+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/grundsatz-der-datenminimierung-missachtet/]]></loc>
		<lastmod><![CDATA[2018-01-09T15:14:33+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/weihnachten-2017-spenden-statt-schenken/]]></loc>
		<lastmod><![CDATA[2017-12-22T14:07:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-datenschutz-ist-etwas-anderes-als-netzwerkschutz/]]></loc>
		<lastmod><![CDATA[2017-12-14T13:36:04+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-was-die-geschaeftsleitung-nicht-delegieren-kann/]]></loc>
		<lastmod><![CDATA[2017-12-08T07:43:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-sie-den-optimalen-schutz-der-daten-aus-ihrer-dlp-loesung-herausholen/]]></loc>
		<lastmod><![CDATA[2017-11-29T14:19:59+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/was-data-loss-prevention-zum-datenschutz-im-gesundheitswesen-beitraegt/]]></loc>
		<lastmod><![CDATA[2017-11-29T14:04:32+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/hier-gibt-es-was-zu-entdecken-endpoint-protector-5-mit-ediscovery/]]></loc>
		<lastmod><![CDATA[2017-11-15T18:49:36+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-datenschutz-falle-bewerbungsunterlagen/]]></loc>
		<lastmod><![CDATA[2017-11-15T18:49:01+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-dlp-eine-sichere-alternative-zu-glueck-haben-ist/]]></loc>
		<lastmod><![CDATA[2017-11-06T11:44:27+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-wie-kmu-die-herausforderung-meistern-koennen/]]></loc>
		<lastmod><![CDATA[2017-10-26T12:21:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/it-sicherheitsmesse-it-sa-2017-die-it-sicherheit-ist-in-bewegung/]]></loc>
		<lastmod><![CDATA[2017-10-20T08:00:03+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-mehr-schutz-fuer-das-geistige-eigentum/]]></loc>
		<lastmod><![CDATA[2017-10-04T09:00:15+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-technischer-datenschutz-ganz-einfach/]]></loc>
		<lastmod><![CDATA[2017-09-25T14:26:52+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/so-vermeiden-sie-die-vier-haeufigsten-fehler-bei-der-absicherung-ihrer-endpoints/]]></loc>
		<lastmod><![CDATA[2017-09-25T13:47:15+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-partnertag-2017/]]></loc>
		<lastmod><![CDATA[2017-09-22T14:32:21+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/daten-auf-den-macs-im-unternehmen-schuetzen/]]></loc>
		<lastmod><![CDATA[2017-08-14T18:23:58+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/dsgvo-lokale-datenhaltung-ist-eines-der-groessten-compliance-hindernisse/]]></loc>
		<lastmod><![CDATA[2017-08-08T05:32:40+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/wie-sie-datenverluste-durch-schatten-it-verhindern-koennen/]]></loc>
		<lastmod><![CDATA[2017-07-19T12:40:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/datensicherheit-haben-sie-wirklich-an-die-groessten-risiken-gedacht/]]></loc>
		<lastmod><![CDATA[2017-07-04T11:00:35+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/schwachstelle-mensch/]]></loc>
		<lastmod><![CDATA[2017-06-30T11:16:31+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ueber-interne-und-externe-bedrohungen/]]></loc>
		<lastmod><![CDATA[2017-05-30T08:35:23+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/smarter-schutz-der-unternehmensgeheimnisse-fuer-kmu/]]></loc>
		<lastmod><![CDATA[2017-05-18T17:39:41+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/auch-linux-desktops-benoetigen-dlp/]]></loc>
		<lastmod><![CDATA[2017-05-05T08:44:38+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-man-fremde-usb-sticks-nicht-benutzen-sollte/]]></loc>
		<lastmod><![CDATA[2017-05-05T08:39:48+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/damit-rauchen-nicht-dem-rechner-schadet/]]></loc>
		<lastmod><![CDATA[2017-05-05T08:38:49+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/endpoint-protector-als-hardware-appliance-virtuelle-appliance-oder-cloud-dienst-was-eignet-sich-am-besten-fuer-ihr-unternehmen/]]></loc>
		<lastmod><![CDATA[2017-05-05T08:34:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/warum-pci-compliance-notwendig-ist/]]></loc>
		<lastmod><![CDATA[2017-04-13T09:53:42+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/smartphones-im-kiosk-modus/]]></loc>
		<lastmod><![CDATA[2017-04-05T14:04:15+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/cososys-im-gartner-magic-quadrant-2017-fuer-enterprise-data-loss-prevention-gelistet/]]></loc>
		<lastmod><![CDATA[2017-03-06T14:22:19+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/die-haeufigsten-ursachen-fuer-datenverlust/]]></loc>
		<lastmod><![CDATA[2017-03-03T14:01:06+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/das-internet-der-dinge-entwickelt-sich-zum-sicherheitsrisiko/]]></loc>
		<lastmod><![CDATA[2017-02-15T09:24:30+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/mit-easylock-die-verschluesselung-von-daten-auf-usb-geraeten-erzwingen/]]></loc>
		<lastmod><![CDATA[2017-02-03T12:25:28+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/data-loss-prevention-ist-keine-vertrauensfrage/]]></loc>
		<lastmod><![CDATA[2017-01-17T10:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/ueber-mobile-geraete-und-mobile-device-management/]]></loc>
		<lastmod><![CDATA[2017-01-13T14:46:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/__trashed/]]></loc>
		<lastmod><![CDATA[2016-12-23T11:21:07+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/herzlich-willkommen-beim-blog-von-endpoint-protector/]]></loc>
		<lastmod><![CDATA[2016-12-21T13:00:20+00:00]]></lastmod>
		<changefreq><![CDATA[weekly]]></changefreq>
		<priority><![CDATA[0.7]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/ediscovery/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/dsgvo/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/datenklassifizierung/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/rechtsanwaltskanzleien/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/security-briefings/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/banking-and-finance/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/event/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/datenschutz/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/easylock/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/compliance/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/features-funktionen/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/standards-und-regelungen/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/macos/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/branchen-best-practice/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/data-loss-prevention/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/healthcare/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/content-aware-protection/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/media/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/device-control/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/elektronik-industrie/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/data-leak-prevention/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/software-und-technologie-unternehmen/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/verschluesselung/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/data-protection/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/mobile-device-management/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/automotive/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
	<url>
		<loc><![CDATA[https://www.endpointprotector.de/blog/category/weitere-sicherheits-themen/]]></loc>
		<lastmod><![CDATA[1970-01-01T00:00:00+00:00]]></lastmod>
		<changefreq><![CDATA[monthly]]></changefreq>
		<priority><![CDATA[0.3]]></priority>
	</url>
</urlset>
