<?xml version="1.0" encoding="UTF-8"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:news="http://www.google.com/schemas/sitemap-news/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xmlns:video="http://www.google.com/schemas/sitemap-video/1.1"><url><loc>https://sectepe.de/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>1.0</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/"/></url><url><loc>https://sectepe.de/about/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/about/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/about/"/></url><url><loc>https://sectepe.de/bafa/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/bafa/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/bafa/"/></url><url><loc>https://sectepe.de/blog/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/"/></url><url><loc>https://sectepe.de/blog/6-schritte-um-ein-effektives-informationssicherheits-awareness-programm-zu-implementieren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/6-schritte-um-ein-effektives-informationssicherheits-awareness-programm-zu-implementieren/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/6-schritte-um-ein-effektives-informationssicherheits-awareness-programm-zu-implementieren/"/></url><url><loc>https://sectepe.de/blog/7-tipps-gegen-phishing-f%C3%BCr-verbraucher/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/7-tipps-gegen-phishing-f%C3%BCr-verbraucher/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/7-tipps-gegen-phishing-f%C3%BCr-verbraucher/"/></url><url><loc>https://sectepe.de/blog/10-h%C3%A4ufige-fehler-bei-penetrationstests-und-wie-man-sie-vermeidet/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/10-h%C3%A4ufige-fehler-bei-penetrationstests-und-wie-man-sie-vermeidet/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/10-h%C3%A4ufige-fehler-bei-penetrationstests-und-wie-man-sie-vermeidet/"/></url><url><loc>https://sectepe.de/blog/auszeichnung-in-cybersicherheit-unser-team-in-der-bsi-cvd-hall-of-fame/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/auszeichnung-in-cybersicherheit-unser-team-in-der-bsi-cvd-hall-of-fame/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/auszeichnung-in-cybersicherheit-unser-team-in-der-bsi-cvd-hall-of-fame/"/></url><url><loc>https://sectepe.de/blog/community-driven-cyber-security-awareness-training/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/community-driven-cyber-security-awareness-training/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/community-driven-cyber-security-awareness-training/"/></url><url><loc>https://sectepe.de/blog/cyber-security-as-a-service-csaas/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cyber-security-as-a-service-csaas/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cyber-security-as-a-service-csaas/"/></url><url><loc>https://sectepe.de/blog/cyber-security-effektive-ma%C3%9Fnahmen-f%C3%BCr-mehr-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cyber-security-effektive-ma%C3%9Fnahmen-f%C3%BCr-mehr-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cyber-security-effektive-ma%C3%9Fnahmen-f%C3%BCr-mehr-informationssicherheit/"/></url><url><loc>https://sectepe.de/blog/cyber-security-in-deutschland-2023-ein-blick-in-die-digitale-zukunft/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cyber-security-in-deutschland-2023-ein-blick-in-die-digitale-zukunft/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cyber-security-in-deutschland-2023-ein-blick-in-die-digitale-zukunft/"/></url><url><loc>https://sectepe.de/blog/cybersecurity-beratung-ein-partner-in-der-digitalen-%C3%A4ra/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cybersecurity-beratung-ein-partner-in-der-digitalen-%C3%A4ra/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cybersecurity-beratung-ein-partner-in-der-digitalen-%C3%A4ra/"/></url><url><loc>https://sectepe.de/blog/cybersecurity-ist-chefsache-the-insider/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cybersecurity-ist-chefsache-the-insider/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cybersecurity-ist-chefsache-the-insider/"/></url><url><loc>https://sectepe.de/blog/das-informationssicherheits-managementsystem-isms/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/das-informationssicherheits-managementsystem-isms/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/das-informationssicherheits-managementsystem-isms/"/></url><url><loc>https://sectepe.de/blog/deepfake-erkennung-leicht-gemacht-manipulationen-erkennen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/deepfake-erkennung-leicht-gemacht-manipulationen-erkennen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/deepfake-erkennung-leicht-gemacht-manipulationen-erkennen/"/></url><url><loc>https://sectepe.de/blog/dfir-digitale-forensik-und-reaktion-auf-zwischenf%C3%A4lle-in-der-cybersicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/dfir-digitale-forensik-und-reaktion-auf-zwischenf%C3%A4lle-in-der-cybersicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/dfir-digitale-forensik-und-reaktion-auf-zwischenf%C3%A4lle-in-der-cybersicherheit/"/></url><url><loc>https://sectepe.de/blog/die-nis-2-richtlinie-was-sie-wissen-m%C3%BCssen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/die-nis-2-richtlinie-was-sie-wissen-m%C3%BCssen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/die-nis-2-richtlinie-was-sie-wissen-m%C3%BCssen/"/></url><url><loc>https://sectepe.de/blog/die-wichtigkeit-von-cybersecurity-training-verstehen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/die-wichtigkeit-von-cybersecurity-training-verstehen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/die-wichtigkeit-von-cybersecurity-training-verstehen/"/></url><url><loc>https://sectepe.de/blog/ein-r%C3%BCckblick-auf-das-kiwiko-partnertreffen-2024-in-weimar/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ein-r%C3%BCckblick-auf-das-kiwiko-partnertreffen-2024-in-weimar/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ein-r%C3%BCckblick-auf-das-kiwiko-partnertreffen-2024-in-weimar/"/></url><url><loc>https://sectepe.de/blog/endpoint-detection-and-response/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/endpoint-detection-and-response/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/endpoint-detection-and-response/"/></url><url><loc>https://sectepe.de/blog/incident-response-ein-tiefgehender-blick-in-das-herz-der-cyber-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/incident-response-ein-tiefgehender-blick-in-das-herz-der-cyber-sicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/incident-response-ein-tiefgehender-blick-in-das-herz-der-cyber-sicherheit/"/></url><url><loc>https://sectepe.de/blog/iso-27001-der-leitfaden-zur-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/iso-27001-der-leitfaden-zur-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/iso-27001-der-leitfaden-zur-informationssicherheit/"/></url><url><loc>https://sectepe.de/blog/it-sicherheitscheck-nach-din-spec-27076/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/it-sicherheitscheck-nach-din-spec-27076/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/it-sicherheitscheck-nach-din-spec-27076/"/></url><url><loc>https://sectepe.de/blog/itundtech-podcast-florian-bieselt-%C3%BCber-isms-und-cybersicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/itundtech-podcast-florian-bieselt-%C3%BCber-isms-und-cybersicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/itundtech-podcast-florian-bieselt-%C3%BCber-isms-und-cybersicherheit/"/></url><url><loc>https://sectepe.de/blog/ki-big-data-datenschutzstrategien/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ki-big-data-datenschutzstrategien/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ki-big-data-datenschutzstrategien/"/></url><url><loc>https://sectepe.de/blog/ki-fluch-oder-segen-f%C3%BCr-die-it-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ki-fluch-oder-segen-f%C3%BCr-die-it-sicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ki-fluch-oder-segen-f%C3%BCr-die-it-sicherheit/"/></url><url><loc>https://sectepe.de/blog/ki-generierte-videos-zukunft-der-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ki-generierte-videos-zukunft-der-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ki-generierte-videos-zukunft-der-informationssicherheit/"/></url><url><loc>https://sectepe.de/blog/kostenloser-cybersecurity-kurs-auf-youtube-isms-cybersecurity-training/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/kostenloser-cybersecurity-kurs-auf-youtube-isms-cybersecurity-training/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/kostenloser-cybersecurity-kurs-auf-youtube-isms-cybersecurity-training/"/></url><url><loc>https://sectepe.de/blog/maximale-cybersicherheit-warum-phishing-simulationen-und-red-team-tests-unverzichtbar-sind/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/maximale-cybersicherheit-warum-phishing-simulationen-und-red-team-tests-unverzichtbar-sind/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/maximale-cybersicherheit-warum-phishing-simulationen-und-red-team-tests-unverzichtbar-sind/"/></url><url><loc>https://sectepe.de/blog/nis2-konforme-cybersecurity-l%C3%B6sungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/nis2-konforme-cybersecurity-l%C3%B6sungen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/nis2-konforme-cybersecurity-l%C3%B6sungen/"/></url><url><loc>https://sectepe.de/blog/penetrationtest-entlarvt-wie-sicher-ist-ihre-wordpress-website-wirklich/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/penetrationtest-entlarvt-wie-sicher-ist-ihre-wordpress-website-wirklich/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/penetrationtest-entlarvt-wie-sicher-ist-ihre-wordpress-website-wirklich/"/></url><url><loc>https://sectepe.de/blog/phishing-gefahr-in-microsoft-teams-aktive-ausnutzung-der-einer-schwachstelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/phishing-gefahr-in-microsoft-teams-aktive-ausnutzung-der-einer-schwachstelle/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/phishing-gefahr-in-microsoft-teams-aktive-ausnutzung-der-einer-schwachstelle/"/></url><url><loc>https://sectepe.de/blog/qakbot-takeover/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/qakbot-takeover/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/qakbot-takeover/"/></url><url><loc>https://sectepe.de/blog/security-awareness-schutz-im-digitalen-zeitalter/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/security-awareness-schutz-im-digitalen-zeitalter/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/security-awareness-schutz-im-digitalen-zeitalter/"/></url><url><loc>https://sectepe.de/blog/socaas-soc-as-a-service-security-operations-as-a-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/socaas-soc-as-a-service-security-operations-as-a-service/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/socaas-soc-as-a-service-security-operations-as-a-service/"/></url><url><loc>https://sectepe.de/blog/social-engineering-die-psychologische-dimension-der-cyberbedrohungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/social-engineering-die-psychologische-dimension-der-cyberbedrohungen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/social-engineering-die-psychologische-dimension-der-cyberbedrohungen/"/></url><url><loc>https://sectepe.de/blog/verantwortungsbewusste-offenlegung-die-cvd-richtlinie-des-bsi/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/verantwortungsbewusste-offenlegung-die-cvd-richtlinie-des-bsi/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/verantwortungsbewusste-offenlegung-die-cvd-richtlinie-des-bsi/"/></url><url><loc>https://sectepe.de/blog/vorteile-externer-informationssicherheitsbeauftragter/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/vorteile-externer-informationssicherheitsbeauftragter/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/vorteile-externer-informationssicherheitsbeauftragter/"/></url><url><loc>https://sectepe.de/blog/vorteile-und-nachteile-eines-externen-cisos-ein-umfassender-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/vorteile-und-nachteile-eines-externen-cisos-ein-umfassender-leitfaden/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/vorteile-und-nachteile-eines-externen-cisos-ein-umfassender-leitfaden/"/></url><url><loc>https://sectepe.de/blog/willkommen-auf-dem-sectepe-blog/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/willkommen-auf-dem-sectepe-blog/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/willkommen-auf-dem-sectepe-blog/"/></url><url><loc>https://sectepe.de/brand-guidelines/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/brand-guidelines/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/brand-guidelines/"/></url><url><loc>https://sectepe.de/contact/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/contact/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/contact/"/></url><url><loc>https://sectepe.de/en/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>1.0</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/"/></url><url><loc>https://sectepe.de/en/about/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/about/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/about/"/></url><url><loc>https://sectepe.de/en/bafa/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/bafa/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/bafa/"/></url><url><loc>https://sectepe.de/en/blog/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/"/></url><url><loc>https://sectepe.de/en/blog/6-schritte-um-ein-effektives-informationssicherheits-awareness-programm-zu-implementieren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/6-schritte-um-ein-effektives-informationssicherheits-awareness-programm-zu-implementieren/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/6-schritte-um-ein-effektives-informationssicherheits-awareness-programm-zu-implementieren/"/></url><url><loc>https://sectepe.de/en/blog/7-tipps-gegen-phishing-f%C3%BCr-verbraucher/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/7-tipps-gegen-phishing-f%C3%BCr-verbraucher/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/7-tipps-gegen-phishing-f%C3%BCr-verbraucher/"/></url><url><loc>https://sectepe.de/en/blog/10-h%C3%A4ufige-fehler-bei-penetrationstests-und-wie-man-sie-vermeidet/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/10-h%C3%A4ufige-fehler-bei-penetrationstests-und-wie-man-sie-vermeidet/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/10-h%C3%A4ufige-fehler-bei-penetrationstests-und-wie-man-sie-vermeidet/"/></url><url><loc>https://sectepe.de/en/blog/auszeichnung-in-cybersicherheit-unser-team-in-der-bsi-cvd-hall-of-fame/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/auszeichnung-in-cybersicherheit-unser-team-in-der-bsi-cvd-hall-of-fame/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/auszeichnung-in-cybersicherheit-unser-team-in-der-bsi-cvd-hall-of-fame/"/></url><url><loc>https://sectepe.de/en/blog/community-driven-cyber-security-awareness-training/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/community-driven-cyber-security-awareness-training/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/community-driven-cyber-security-awareness-training/"/></url><url><loc>https://sectepe.de/en/blog/cyber-security-as-a-service-csaas/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cyber-security-as-a-service-csaas/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cyber-security-as-a-service-csaas/"/></url><url><loc>https://sectepe.de/en/blog/cyber-security-effektive-ma%C3%9Fnahmen-f%C3%BCr-mehr-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cyber-security-effektive-ma%C3%9Fnahmen-f%C3%BCr-mehr-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cyber-security-effektive-ma%C3%9Fnahmen-f%C3%BCr-mehr-informationssicherheit/"/></url><url><loc>https://sectepe.de/en/blog/cyber-security-in-deutschland-2023-ein-blick-in-die-digitale-zukunft/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cyber-security-in-deutschland-2023-ein-blick-in-die-digitale-zukunft/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cyber-security-in-deutschland-2023-ein-blick-in-die-digitale-zukunft/"/></url><url><loc>https://sectepe.de/en/blog/cybersecurity-beratung-ein-partner-in-der-digitalen-%C3%A4ra/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cybersecurity-beratung-ein-partner-in-der-digitalen-%C3%A4ra/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cybersecurity-beratung-ein-partner-in-der-digitalen-%C3%A4ra/"/></url><url><loc>https://sectepe.de/en/blog/cybersecurity-ist-chefsache-the-insider/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/cybersecurity-ist-chefsache-the-insider/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/cybersecurity-ist-chefsache-the-insider/"/></url><url><loc>https://sectepe.de/en/blog/das-informationssicherheits-managementsystem-isms/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/das-informationssicherheits-managementsystem-isms/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/das-informationssicherheits-managementsystem-isms/"/></url><url><loc>https://sectepe.de/en/blog/deepfake-erkennung-leicht-gemacht-manipulationen-erkennen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/deepfake-erkennung-leicht-gemacht-manipulationen-erkennen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/deepfake-erkennung-leicht-gemacht-manipulationen-erkennen/"/></url><url><loc>https://sectepe.de/en/blog/dfir-digitale-forensik-und-reaktion-auf-zwischenf%C3%A4lle-in-der-cybersicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/dfir-digitale-forensik-und-reaktion-auf-zwischenf%C3%A4lle-in-der-cybersicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/dfir-digitale-forensik-und-reaktion-auf-zwischenf%C3%A4lle-in-der-cybersicherheit/"/></url><url><loc>https://sectepe.de/en/blog/die-nis-2-richtlinie-was-sie-wissen-m%C3%BCssen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/die-nis-2-richtlinie-was-sie-wissen-m%C3%BCssen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/die-nis-2-richtlinie-was-sie-wissen-m%C3%BCssen/"/></url><url><loc>https://sectepe.de/en/blog/die-wichtigkeit-von-cybersecurity-training-verstehen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/die-wichtigkeit-von-cybersecurity-training-verstehen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/die-wichtigkeit-von-cybersecurity-training-verstehen/"/></url><url><loc>https://sectepe.de/en/blog/ein-r%C3%BCckblick-auf-das-kiwiko-partnertreffen-2024-in-weimar/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ein-r%C3%BCckblick-auf-das-kiwiko-partnertreffen-2024-in-weimar/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ein-r%C3%BCckblick-auf-das-kiwiko-partnertreffen-2024-in-weimar/"/></url><url><loc>https://sectepe.de/en/blog/endpoint-detection-and-response/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/endpoint-detection-and-response/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/endpoint-detection-and-response/"/></url><url><loc>https://sectepe.de/en/blog/incident-response-ein-tiefgehender-blick-in-das-herz-der-cyber-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/incident-response-ein-tiefgehender-blick-in-das-herz-der-cyber-sicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/incident-response-ein-tiefgehender-blick-in-das-herz-der-cyber-sicherheit/"/></url><url><loc>https://sectepe.de/en/blog/iso-27001-der-leitfaden-zur-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/iso-27001-der-leitfaden-zur-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/iso-27001-der-leitfaden-zur-informationssicherheit/"/></url><url><loc>https://sectepe.de/en/blog/it-sicherheitscheck-nach-din-spec-27076/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/it-sicherheitscheck-nach-din-spec-27076/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/it-sicherheitscheck-nach-din-spec-27076/"/></url><url><loc>https://sectepe.de/en/blog/itundtech-podcast-florian-bieselt-%C3%BCber-isms-und-cybersicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/itundtech-podcast-florian-bieselt-%C3%BCber-isms-und-cybersicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/itundtech-podcast-florian-bieselt-%C3%BCber-isms-und-cybersicherheit/"/></url><url><loc>https://sectepe.de/en/blog/ki-big-data-datenschutzstrategien/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ki-big-data-datenschutzstrategien/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ki-big-data-datenschutzstrategien/"/></url><url><loc>https://sectepe.de/en/blog/ki-fluch-oder-segen-f%C3%BCr-die-it-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ki-fluch-oder-segen-f%C3%BCr-die-it-sicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ki-fluch-oder-segen-f%C3%BCr-die-it-sicherheit/"/></url><url><loc>https://sectepe.de/en/blog/ki-generierte-videos-zukunft-der-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/ki-generierte-videos-zukunft-der-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/ki-generierte-videos-zukunft-der-informationssicherheit/"/></url><url><loc>https://sectepe.de/en/blog/kostenloser-cybersecurity-kurs-auf-youtube-isms-cybersecurity-training/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/kostenloser-cybersecurity-kurs-auf-youtube-isms-cybersecurity-training/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/kostenloser-cybersecurity-kurs-auf-youtube-isms-cybersecurity-training/"/></url><url><loc>https://sectepe.de/en/blog/maximale-cybersicherheit-warum-phishing-simulationen-und-red-team-tests-unverzichtbar-sind/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/maximale-cybersicherheit-warum-phishing-simulationen-und-red-team-tests-unverzichtbar-sind/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/maximale-cybersicherheit-warum-phishing-simulationen-und-red-team-tests-unverzichtbar-sind/"/></url><url><loc>https://sectepe.de/en/blog/nis2-konforme-cybersecurity-l%C3%B6sungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/nis2-konforme-cybersecurity-l%C3%B6sungen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/nis2-konforme-cybersecurity-l%C3%B6sungen/"/></url><url><loc>https://sectepe.de/en/blog/penetrationtest-entlarvt-wie-sicher-ist-ihre-wordpress-website-wirklich/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/penetrationtest-entlarvt-wie-sicher-ist-ihre-wordpress-website-wirklich/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/penetrationtest-entlarvt-wie-sicher-ist-ihre-wordpress-website-wirklich/"/></url><url><loc>https://sectepe.de/en/blog/phishing-gefahr-in-microsoft-teams-aktive-ausnutzung-der-einer-schwachstelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/phishing-gefahr-in-microsoft-teams-aktive-ausnutzung-der-einer-schwachstelle/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/phishing-gefahr-in-microsoft-teams-aktive-ausnutzung-der-einer-schwachstelle/"/></url><url><loc>https://sectepe.de/en/blog/qakbot-takeover/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/qakbot-takeover/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/qakbot-takeover/"/></url><url><loc>https://sectepe.de/en/blog/security-awareness-schutz-im-digitalen-zeitalter/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/security-awareness-schutz-im-digitalen-zeitalter/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/security-awareness-schutz-im-digitalen-zeitalter/"/></url><url><loc>https://sectepe.de/en/blog/socaas-soc-as-a-service-security-operations-as-a-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/socaas-soc-as-a-service-security-operations-as-a-service/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/socaas-soc-as-a-service-security-operations-as-a-service/"/></url><url><loc>https://sectepe.de/en/blog/social-engineering-die-psychologische-dimension-der-cyberbedrohungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/social-engineering-die-psychologische-dimension-der-cyberbedrohungen/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/social-engineering-die-psychologische-dimension-der-cyberbedrohungen/"/></url><url><loc>https://sectepe.de/en/blog/verantwortungsbewusste-offenlegung-die-cvd-richtlinie-des-bsi/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/verantwortungsbewusste-offenlegung-die-cvd-richtlinie-des-bsi/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/verantwortungsbewusste-offenlegung-die-cvd-richtlinie-des-bsi/"/></url><url><loc>https://sectepe.de/en/blog/vorteile-externer-informationssicherheitsbeauftragter/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/vorteile-externer-informationssicherheitsbeauftragter/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/vorteile-externer-informationssicherheitsbeauftragter/"/></url><url><loc>https://sectepe.de/en/blog/vorteile-und-nachteile-eines-externen-cisos-ein-umfassender-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/vorteile-und-nachteile-eines-externen-cisos-ein-umfassender-leitfaden/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/vorteile-und-nachteile-eines-externen-cisos-ein-umfassender-leitfaden/"/></url><url><loc>https://sectepe.de/en/blog/willkommen-auf-dem-sectepe-blog/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/blog/willkommen-auf-dem-sectepe-blog/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/blog/willkommen-auf-dem-sectepe-blog/"/></url><url><loc>https://sectepe.de/en/brand-guidelines/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/brand-guidelines/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/brand-guidelines/"/></url><url><loc>https://sectepe.de/en/contact/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/contact/"/><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/contact/"/></url><url><loc>https://sectepe.de/en/faqs/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/faqs/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/faqs/"/></url><url><loc>https://sectepe.de/en/glossar/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/"/></url><url><loc>https://sectepe.de/en/glossar/advanced-persistent-threat-apt/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/advanced-persistent-threat-apt/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/advanced-persistent-threat-apt/"/></url><url><loc>https://sectepe.de/en/glossar/advanced-persistent-threat-monitoring/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/advanced-persistent-threat-monitoring/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/advanced-persistent-threat-monitoring/"/></url><url><loc>https://sectepe.de/en/glossar/adversarial-machine-learning-angriffe-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/adversarial-machine-learning-angriffe-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/adversarial-machine-learning-angriffe-ki/"/></url><url><loc>https://sectepe.de/en/glossar/ai-poisoning-machine-learning-angriffe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ai-poisoning-machine-learning-angriffe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ai-poisoning-machine-learning-angriffe/"/></url><url><loc>https://sectepe.de/en/glossar/ai-red-team-operations-offensive-ki-tests/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ai-red-team-operations-offensive-ki-tests/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ai-red-team-operations-offensive-ki-tests/"/></url><url><loc>https://sectepe.de/en/glossar/air-gap-definition-funktionsweise-anwendung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/air-gap-definition-funktionsweise-anwendung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/air-gap-definition-funktionsweise-anwendung/"/></url><url><loc>https://sectepe.de/en/glossar/algorithmic-accountability-verantwortliche-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/algorithmic-accountability-verantwortliche-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/algorithmic-accountability-verantwortliche-ki/"/></url><url><loc>https://sectepe.de/en/glossar/attack-surface-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/attack-surface-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/attack-surface-management/"/></url><url><loc>https://sectepe.de/en/glossar/authentifizierung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/authentifizierung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/authentifizierung/"/></url><url><loc>https://sectepe.de/en/glossar/automatisierte-cyberangriffe-ki-bedrohung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/automatisierte-cyberangriffe-ki-bedrohung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/automatisierte-cyberangriffe-ki-bedrohung/"/></url><url><loc>https://sectepe.de/en/glossar/backup-datensicherung-sicherheit-verfuegbarkeit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/backup-datensicherung-sicherheit-verfuegbarkeit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/backup-datensicherung-sicherheit-verfuegbarkeit/"/></url><url><loc>https://sectepe.de/en/glossar/biometrische-authentifizierung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/biometrische-authentifizierung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/biometrische-authentifizierung/"/></url><url><loc>https://sectepe.de/en/glossar/blue-teaming-schutz-verteidigung-cybersecurity/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/blue-teaming-schutz-verteidigung-cybersecurity/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/blue-teaming-schutz-verteidigung-cybersecurity/"/></url><url><loc>https://sectepe.de/en/glossar/botnet/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/botnet/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/botnet/"/></url><url><loc>https://sectepe.de/en/glossar/brute-force-angriff-verstehen-verhindern/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/brute-force-angriff-verstehen-verhindern/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/brute-force-angriff-verstehen-verhindern/"/></url><url><loc>https://sectepe.de/en/glossar/bsi-it-grundschutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/bsi-it-grundschutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/bsi-it-grundschutz/"/></url><url><loc>https://sectepe.de/en/glossar/bsi-ki-sicherheit-empfehlungen-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/bsi-ki-sicherheit-empfehlungen-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/bsi-ki-sicherheit-empfehlungen-unternehmen/"/></url><url><loc>https://sectepe.de/en/glossar/bug-bounty/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/bug-bounty/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/bug-bounty/"/></url><url><loc>https://sectepe.de/en/glossar/business-continuity-planning/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/business-continuity-planning/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/business-continuity-planning/"/></url><url><loc>https://sectepe.de/en/glossar/business-impact-analysis-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/business-impact-analysis-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/business-impact-analysis-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/chatbot-sicherheit-ki-assistenten-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/chatbot-sicherheit-ki-assistenten-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/chatbot-sicherheit-ki-assistenten-unternehmen/"/></url><url><loc>https://sectepe.de/en/glossar/chief-information-security-officer-ciso/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/chief-information-security-officer-ciso/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/chief-information-security-officer-ciso/"/></url><url><loc>https://sectepe.de/en/glossar/cloud-compliance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-compliance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-compliance/"/></url><url><loc>https://sectepe.de/en/glossar/cloud-security-posture-management-cspm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-security-posture-management-cspm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-security-posture-management-cspm/"/></url><url><loc>https://sectepe.de/en/glossar/cloud-security-posture-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-security-posture-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-security-posture-management/"/></url><url><loc>https://sectepe.de/en/glossar/cloud-security-sicherheit-in-der-wolke-gewaehrleisten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-security-sicherheit-in-der-wolke-gewaehrleisten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-security-sicherheit-in-der-wolke-gewaehrleisten/"/></url><url><loc>https://sectepe.de/en/glossar/code-injection/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/code-injection/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/code-injection/"/></url><url><loc>https://sectepe.de/en/glossar/code-obfuskation-schutzmassnahmen-bedeutung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/code-obfuskation-schutzmassnahmen-bedeutung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/code-obfuskation-schutzmassnahmen-bedeutung/"/></url><url><loc>https://sectepe.de/en/glossar/computer-security-incident-response-team-csirt/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/computer-security-incident-response-team-csirt/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/computer-security-incident-response-team-csirt/"/></url><url><loc>https://sectepe.de/en/glossar/credential-stuffing-angriff-schutzstrategien-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/credential-stuffing-angriff-schutzstrategien-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/credential-stuffing-angriff-schutzstrategien-praevention/"/></url><url><loc>https://sectepe.de/en/glossar/cross-site-request-forgery-csrf/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cross-site-request-forgery-csrf/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cross-site-request-forgery-csrf/"/></url><url><loc>https://sectepe.de/en/glossar/cross-site-scripting/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cross-site-scripting/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cross-site-scripting/"/></url><url><loc>https://sectepe.de/en/glossar/cyber-kill-chain-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-kill-chain-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-kill-chain-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/cyber-resilience-schutz-widerstand/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-resilience-schutz-widerstand/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-resilience-schutz-widerstand/"/></url><url><loc>https://sectepe.de/en/glossar/cyber-risiko-verstaendnis-schutzmassnahmen-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-risiko-verstaendnis-schutzmassnahmen-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-risiko-verstaendnis-schutzmassnahmen-praevention/"/></url><url><loc>https://sectepe.de/en/glossar/cyber-threat-hunting-strategien-tools-praktiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-threat-hunting-strategien-tools-praktiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-threat-hunting-strategien-tools-praktiken/"/></url><url><loc>https://sectepe.de/en/glossar/cyber-threat-landscape/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-threat-landscape/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-threat-landscape/"/></url><url><loc>https://sectepe.de/en/glossar/dark-web-monitoring-schutz-vor-cybergefahren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dark-web-monitoring-schutz-vor-cybergefahren/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dark-web-monitoring-schutz-vor-cybergefahren/"/></url><url><loc>https://sectepe.de/en/glossar/dark-web/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dark-web/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dark-web/"/></url><url><loc>https://sectepe.de/en/glossar/data-anonymization-schutz-sensibler-daten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-anonymization-schutz-sensibler-daten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-anonymization-schutz-sensibler-daten/"/></url><url><loc>https://sectepe.de/en/glossar/data-exfiltration-schutzmassnahmen-risiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-exfiltration-schutzmassnahmen-risiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-exfiltration-schutzmassnahmen-risiken/"/></url><url><loc>https://sectepe.de/en/glossar/data-governance-bedeutung-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-governance-bedeutung-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-governance-bedeutung-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/data-protection-api-verstehen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-protection-api-verstehen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-protection-api-verstehen/"/></url><url><loc>https://sectepe.de/en/glossar/datenleck-ursachen-folgen-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenleck-ursachen-folgen-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenleck-ursachen-folgen-praevention/"/></url><url><loc>https://sectepe.de/en/glossar/datenschutz-folgenabschaetzung-dpia/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenschutz-folgenabschaetzung-dpia/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenschutz-folgenabschaetzung-dpia/"/></url><url><loc>https://sectepe.de/en/glossar/datenschutz-grundverordnung-dsgvo/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenschutz-grundverordnung-dsgvo/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenschutz-grundverordnung-dsgvo/"/></url><url><loc>https://sectepe.de/en/glossar/datenschutzbeauftragter-dsb/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenschutzbeauftragter-dsb/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenschutzbeauftragter-dsb/"/></url><url><loc>https://sectepe.de/en/glossar/dcc-mscache-hash-sicherheit-risiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dcc-mscache-hash-sicherheit-risiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dcc-mscache-hash-sicherheit-risiken/"/></url><url><loc>https://sectepe.de/en/glossar/ddos-angriffe-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ddos-angriffe-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ddos-angriffe-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/deep-packet-inspection-dpi/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/deep-packet-inspection-dpi/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/deep-packet-inspection-dpi/"/></url><url><loc>https://sectepe.de/en/glossar/deepfake-bedrohung-unternehmen-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/deepfake-bedrohung-unternehmen-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/deepfake-bedrohung-unternehmen-schutz/"/></url><url><loc>https://sectepe.de/en/glossar/deepfake-verstaendnis-risiken-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/deepfake-verstaendnis-risiken-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/deepfake-verstaendnis-risiken-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/demilitarisierte-zone-dmz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/demilitarisierte-zone-dmz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/demilitarisierte-zone-dmz/"/></url><url><loc>https://sectepe.de/en/glossar/devsecops-integration-sicherheit-devops/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/devsecops-integration-sicherheit-devops/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/devsecops-integration-sicherheit-devops/"/></url><url><loc>https://sectepe.de/en/glossar/digital-forensics-die-kuenst-der-digitalen-spurensuche/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/digital-forensics-die-kuenst-der-digitalen-spurensuche/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/digital-forensics-die-kuenst-der-digitalen-spurensuche/"/></url><url><loc>https://sectepe.de/en/glossar/dns-security/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dns-security/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dns-security/"/></url><url><loc>https://sectepe.de/en/glossar/dns-spoofing-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dns-spoofing-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dns-spoofing-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/dsgvo-ki-systeme-datenschutz-compliance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dsgvo-ki-systeme-datenschutz-compliance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dsgvo-ki-systeme-datenschutz-compliance/"/></url><url><loc>https://sectepe.de/en/glossar/edge-ai-sicherheitsrisiken-iot-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/edge-ai-sicherheitsrisiken-iot-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/edge-ai-sicherheitsrisiken-iot-ki/"/></url><url><loc>https://sectepe.de/en/glossar/endpoint-detection-response/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/endpoint-detection-response/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/endpoint-detection-response/"/></url><url><loc>https://sectepe.de/en/glossar/endpoint-security-sicherheitsmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/endpoint-security-sicherheitsmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/endpoint-security-sicherheitsmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/enterprise-risk-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/enterprise-risk-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/enterprise-risk-management/"/></url><url><loc>https://sectepe.de/en/glossar/eol-end-of-life-bedeutung-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/eol-end-of-life-bedeutung-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/eol-end-of-life-bedeutung-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/ethical-hacking-sicherheit-geplante-angriffe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ethical-hacking-sicherheit-geplante-angriffe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ethical-hacking-sicherheit-geplante-angriffe/"/></url><url><loc>https://sectepe.de/en/glossar/eu-ai-act-compliance-deutschland-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/eu-ai-act-compliance-deutschland-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/eu-ai-act-compliance-deutschland-unternehmen/"/></url><url><loc>https://sectepe.de/en/glossar/explainable-ai-xai-compliance-transparenz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/explainable-ai-xai-compliance-transparenz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/explainable-ai-xai-compliance-transparenz/"/></url><url><loc>https://sectepe.de/en/glossar/extended-detection-response-xdr/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/extended-detection-response-xdr/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/extended-detection-response-xdr/"/></url><url><loc>https://sectepe.de/en/glossar/federated-learning-sicherheit-dezentrale-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/federated-learning-sicherheit-dezentrale-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/federated-learning-sicherheit-dezentrale-ki/"/></url><url><loc>https://sectepe.de/en/glossar/firewall/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/firewall/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/firewall/"/></url><url><loc>https://sectepe.de/en/glossar/governance-definition-bedeutung-einflussfaktoren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/governance-definition-bedeutung-einflussfaktoren/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/governance-definition-bedeutung-einflussfaktoren/"/></url><url><loc>https://sectepe.de/en/glossar/hacking-lsass-exe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/hacking-lsass-exe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/hacking-lsass-exe/"/></url><url><loc>https://sectepe.de/en/glossar/homomorphic-encryption-ki-verschluesselung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/homomorphic-encryption-ki-verschluesselung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/homomorphic-encryption-ki-verschluesselung/"/></url><url><loc>https://sectepe.de/en/glossar/honeypot-funktionsweise-nutzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/honeypot-funktionsweise-nutzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/honeypot-funktionsweise-nutzen/"/></url><url><loc>https://sectepe.de/en/glossar/honeytoken-unsichtbarer-datenschutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/honeytoken-unsichtbarer-datenschutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/honeytoken-unsichtbarer-datenschutz/"/></url><url><loc>https://sectepe.de/en/glossar/identity-access-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/identity-access-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/identity-access-management/"/></url><url><loc>https://sectepe.de/en/glossar/incident-handling-anleitung-it-sicherheitsvorfaelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/incident-handling-anleitung-it-sicherheitsvorfaelle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/incident-handling-anleitung-it-sicherheitsvorfaelle/"/></url><url><loc>https://sectepe.de/en/glossar/incident-response-management-sicherheitsvorfaelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/incident-response-management-sicherheitsvorfaelle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/incident-response-management-sicherheitsvorfaelle/"/></url><url><loc>https://sectepe.de/en/glossar/incident-response-plan-bedeutung-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/incident-response-plan-bedeutung-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/incident-response-plan-bedeutung-schutz/"/></url><url><loc>https://sectepe.de/en/glossar/indicators-of-compromise-ioc/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/indicators-of-compromise-ioc/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/indicators-of-compromise-ioc/"/></url><url><loc>https://sectepe.de/en/glossar/infrastructure-as-a-service-iaas/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/infrastructure-as-a-service-iaas/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/infrastructure-as-a-service-iaas/"/></url><url><loc>https://sectepe.de/en/glossar/insider-bedrohung-erkennen-und-verhindern/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/insider-bedrohung-erkennen-und-verhindern/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/insider-bedrohung-erkennen-und-verhindern/"/></url><url><loc>https://sectepe.de/en/glossar/integritaet-verstaendnis-bedeutung-anwendung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/integritaet-verstaendnis-bedeutung-anwendung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/integritaet-verstaendnis-bedeutung-anwendung/"/></url><url><loc>https://sectepe.de/en/glossar/intrusion-detection-system-ids/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/intrusion-detection-system-ids/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/intrusion-detection-system-ids/"/></url><url><loc>https://sectepe.de/en/glossar/intrusion-prevention-system-ips/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/intrusion-prevention-system-ips/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/intrusion-prevention-system-ips/"/></url><url><loc>https://sectepe.de/en/glossar/iso-27001-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/iso-27001-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/iso-27001-informationssicherheit/"/></url><url><loc>https://sectepe.de/en/glossar/it-audit-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-audit-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-audit-management/"/></url><url><loc>https://sectepe.de/en/glossar/it-compliance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-compliance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-compliance/"/></url><url><loc>https://sectepe.de/en/glossar/it-governance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-governance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-governance/"/></url><url><loc>https://sectepe.de/en/glossar/it-risikomanagement/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-risikomanagement/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-risikomanagement/"/></url><url><loc>https://sectepe.de/en/glossar/it-sicherheitsgesetz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-sicherheitsgesetz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-sicherheitsgesetz/"/></url><url><loc>https://sectepe.de/en/glossar/jmx-konsole-funktionen-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/jmx-konsole-funktionen-sicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/jmx-konsole-funktionen-sicherheit/"/></url><url><loc>https://sectepe.de/en/glossar/ki-authentifizierung-biometrie-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-authentifizierung-biometrie-sicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-authentifizierung-biometrie-sicherheit/"/></url><url><loc>https://sectepe.de/en/glossar/ki-backup-model-recovery-ml-systeme/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-backup-model-recovery-ml-systeme/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-backup-model-recovery-ml-systeme/"/></url><url><loc>https://sectepe.de/en/glossar/ki-dpia-datenschutz-folgenabschaetzung-ai/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-dpia-datenschutz-folgenabschaetzung-ai/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-dpia-datenschutz-folgenabschaetzung-ai/"/></url><url><loc>https://sectepe.de/en/glossar/ki-ethik-algorithmic-bias-prevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-ethik-algorithmic-bias-prevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-ethik-algorithmic-bias-prevention/"/></url><url><loc>https://sectepe.de/en/glossar/ki-forensik-incident-response-cybercrime/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-forensik-incident-response-cybercrime/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-forensik-incident-response-cybercrime/"/></url><url><loc>https://sectepe.de/en/glossar/ki-governance-framework-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-governance-framework-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-governance-framework-unternehmen/"/></url><url><loc>https://sectepe.de/en/glossar/ki-governance-geschaeftsfuehrer-strategische-fuehrung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-governance-geschaeftsfuehrer-strategische-fuehrung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-governance-geschaeftsfuehrer-strategische-fuehrung/"/></url><url><loc>https://sectepe.de/en/glossar/ki-incident-response-playbook-ai-notfall/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-incident-response-playbook-ai-notfall/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-incident-response-playbook-ai-notfall/"/></url><url><loc>https://sectepe.de/en/glossar/ki-monitoring-anomalie-erkennung-cybersecurity/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-monitoring-anomalie-erkennung-cybersecurity/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-monitoring-anomalie-erkennung-cybersecurity/"/></url><url><loc>https://sectepe.de/en/glossar/ki-penetrationstesting-ml-systeme-testing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-penetrationstesting-ml-systeme-testing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-penetrationstesting-ml-systeme-testing/"/></url><url><loc>https://sectepe.de/en/glossar/ki-phishing-erkennung-machine-learning-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-phishing-erkennung-machine-learning-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-phishing-erkennung-machine-learning-schutz/"/></url><url><loc>https://sectepe.de/en/glossar/ki-risikomanagement-mittelstand-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-risikomanagement-mittelstand-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-risikomanagement-mittelstand-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/ki-sicherheit-kritis-betreiber-infrastruktur/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-sicherheit-kritis-betreiber-infrastruktur/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-sicherheit-kritis-betreiber-infrastruktur/"/></url><url><loc>https://sectepe.de/en/glossar/ki-supply-chain-angriffe-ml-modelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-supply-chain-angriffe-ml-modelle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-supply-chain-angriffe-ml-modelle/"/></url><url><loc>https://sectepe.de/en/glossar/ki-zertifizierung-standards-iso-iec-ai/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-zertifizierung-standards-iso-iec-ai/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-zertifizierung-standards-iso-iec-ai/"/></url><url><loc>https://sectepe.de/en/glossar/least-privilege-prinzip-der-geringsten-rechte/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/least-privilege-prinzip-der-geringsten-rechte/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/least-privilege-prinzip-der-geringsten-rechte/"/></url><url><loc>https://sectepe.de/en/glossar/leitfaden-mimikatz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/leitfaden-mimikatz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/leitfaden-mimikatz/"/></url><url><loc>https://sectepe.de/en/glossar/log-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/log-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/log-management/"/></url><url><loc>https://sectepe.de/en/glossar/malvertising-gefahr-boesartige-werbeanzeigen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/malvertising-gefahr-boesartige-werbeanzeigen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/malvertising-gefahr-boesartige-werbeanzeigen/"/></url><url><loc>https://sectepe.de/en/glossar/malware-analysis/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/malware-analysis/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/malware-analysis/"/></url><url><loc>https://sectepe.de/en/glossar/malware-gefahren-und-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/malware-gefahren-und-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/malware-gefahren-und-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/man-in-the-middle-angriff-erklaert/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/man-in-the-middle-angriff-erklaert/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/man-in-the-middle-angriff-erklaert/"/></url><url><loc>https://sectepe.de/en/glossar/memory-forensics-analyse-arbeitsspeicher-verdaechtige-aktivitaeten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/memory-forensics-analyse-arbeitsspeicher-verdaechtige-aktivitaeten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/memory-forensics-analyse-arbeitsspeicher-verdaechtige-aktivitaeten/"/></url><url><loc>https://sectepe.de/en/glossar/mlops-security-best-practices-ki-entwicklung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/mlops-security-best-practices-ki-entwicklung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/mlops-security-best-practices-ki-entwicklung/"/></url><url><loc>https://sectepe.de/en/glossar/mobile-application-security-testing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/mobile-application-security-testing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/mobile-application-security-testing/"/></url><url><loc>https://sectepe.de/en/glossar/mobile-device-management-mdm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/mobile-device-management-mdm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/mobile-device-management-mdm/"/></url><url><loc>https://sectepe.de/en/glossar/multi-faktor-authentifizierung-mfa/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/multi-faktor-authentifizierung-mfa/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/multi-faktor-authentifizierung-mfa/"/></url><url><loc>https://sectepe.de/en/glossar/network-access-control-nac-grundlagen-implementierung-zukunftsperspektiven/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/network-access-control-nac-grundlagen-implementierung-zukunftsperspektiven/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/network-access-control-nac-grundlagen-implementierung-zukunftsperspektiven/"/></url><url><loc>https://sectepe.de/en/glossar/netzwerksegmentierung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/netzwerksegmentierung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/netzwerksegmentierung/"/></url><url><loc>https://sectepe.de/en/glossar/nis2-ki-systeme-compliance-deutschland/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/nis2-ki-systeme-compliance-deutschland/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/nis2-ki-systeme-compliance-deutschland/"/></url><url><loc>https://sectepe.de/en/glossar/nis2-richtlinie/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/nis2-richtlinie/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/nis2-richtlinie/"/></url><url><loc>https://sectepe.de/en/glossar/nt-hash-ntlm-sicherheit-herausforderungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/nt-hash-ntlm-sicherheit-herausforderungen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/nt-hash-ntlm-sicherheit-herausforderungen/"/></url><url><loc>https://sectepe.de/en/glossar/osint-open-source-intelligence/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/osint-open-source-intelligence/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/osint-open-source-intelligence/"/></url><url><loc>https://sectepe.de/en/glossar/owasp-top-10-verstaendnis-risiken-abwehrmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/owasp-top-10-verstaendnis-risiken-abwehrmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/owasp-top-10-verstaendnis-risiken-abwehrmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/pass-the-hash-attack-simulation-hash-angriffe-nachbilden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/pass-the-hash-attack-simulation-hash-angriffe-nachbilden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/pass-the-hash-attack-simulation-hash-angriffe-nachbilden/"/></url><url><loc>https://sectepe.de/en/glossar/password-spraying-bedrohung-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/password-spraying-bedrohung-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/password-spraying-bedrohung-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/patch-management-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/patch-management-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/patch-management-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/penetrationstest-sicherheitsueberpruefung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/penetrationstest-sicherheitsueberpruefung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/penetrationstest-sicherheitsueberpruefung/"/></url><url><loc>https://sectepe.de/en/glossar/physical-penetration-testing-sicherheit-tests/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/physical-penetration-testing-sicherheit-tests/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/physical-penetration-testing-sicherheit-tests/"/></url><url><loc>https://sectepe.de/en/glossar/privacy-by-default/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privacy-by-default/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privacy-by-default/"/></url><url><loc>https://sectepe.de/en/glossar/privacy-by-design/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privacy-by-design/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privacy-by-design/"/></url><url><loc>https://sectepe.de/en/glossar/privacy-preserving-machine-learning-datenschutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privacy-preserving-machine-learning-datenschutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privacy-preserving-machine-learning-datenschutz/"/></url><url><loc>https://sectepe.de/en/glossar/privilegieneskalation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privilegieneskalation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privilegieneskalation/"/></url><url><loc>https://sectepe.de/en/glossar/public-key-infrastructure-pki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/public-key-infrastructure-pki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/public-key-infrastructure-pki/"/></url><url><loc>https://sectepe.de/en/glossar/purple-teaming/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/purple-teaming/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/purple-teaming/"/></url><url><loc>https://sectepe.de/en/glossar/quantum-safe-ai-post-quantum-kryptographie/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/quantum-safe-ai-post-quantum-kryptographie/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/quantum-safe-ai-post-quantum-kryptographie/"/></url><url><loc>https://sectepe.de/en/glossar/red-team-assessments/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/red-team-assessments/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/red-team-assessments/"/></url><url><loc>https://sectepe.de/en/glossar/red-team-vs-blue-team-unterschiede-aufgaben/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/red-team-vs-blue-team-unterschiede-aufgaben/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/red-team-vs-blue-team-unterschiede-aufgaben/"/></url><url><loc>https://sectepe.de/en/glossar/red-teaming-cyberabwehr-optimieren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/red-teaming-cyberabwehr-optimieren/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/red-teaming-cyberabwehr-optimieren/"/></url><url><loc>https://sectepe.de/en/glossar/reverse-engineering/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/reverse-engineering/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/reverse-engineering/"/></url><url><loc>https://sectepe.de/en/glossar/rogue-access-point/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/rogue-access-point/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/rogue-access-point/"/></url><url><loc>https://sectepe.de/en/glossar/root-cause-analysis-ursachenanalyse-erklaert/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/root-cause-analysis-ursachenanalyse-erklaert/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/root-cause-analysis-ursachenanalyse-erklaert/"/></url><url><loc>https://sectepe.de/en/glossar/rootkit-grundlagen-funktionsweise-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/rootkit-grundlagen-funktionsweise-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/rootkit-grundlagen-funktionsweise-schutz/"/></url><url><loc>https://sectepe.de/en/glossar/sabsa-framework-sicherheitsarchitektur/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/sabsa-framework-sicherheitsarchitektur/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/sabsa-framework-sicherheitsarchitektur/"/></url><url><loc>https://sectepe.de/en/glossar/secure-cloud-architecture/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/secure-cloud-architecture/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/secure-cloud-architecture/"/></url><url><loc>https://sectepe.de/en/glossar/secure-coding-sichere-softwareentwicklung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/secure-coding-sichere-softwareentwicklung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/secure-coding-sichere-softwareentwicklung/"/></url><url><loc>https://sectepe.de/en/glossar/secure-development-lifecycle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/secure-development-lifecycle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/secure-development-lifecycle/"/></url><url><loc>https://sectepe.de/en/glossar/security-assertion-markup-language-saml/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-assertion-markup-language-saml/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-assertion-markup-language-saml/"/></url><url><loc>https://sectepe.de/en/glossar/security-hardening/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-hardening/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-hardening/"/></url><url><loc>https://sectepe.de/en/glossar/security-logging-monitoring/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-logging-monitoring/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-logging-monitoring/"/></url><url><loc>https://sectepe.de/en/glossar/security-operations-center-soc/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-operations-center-soc/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-operations-center-soc/"/></url><url><loc>https://sectepe.de/en/glossar/security-posture-management-2/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-posture-management-2/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-posture-management-2/"/></url><url><loc>https://sectepe.de/en/glossar/security-posture-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-posture-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-posture-management/"/></url><url><loc>https://sectepe.de/en/glossar/server-side-request-forgery-ssrf/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/server-side-request-forgery-ssrf/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/server-side-request-forgery-ssrf/"/></url><url><loc>https://sectepe.de/en/glossar/siem-optimization/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/siem-optimization/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/siem-optimization/"/></url><url><loc>https://sectepe.de/en/glossar/siem-ueberblick-und-best-practices/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/siem-ueberblick-und-best-practices/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/siem-ueberblick-und-best-practices/"/></url><url><loc>https://sectepe.de/en/glossar/single-sign-on-sso/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/single-sign-on-sso/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/single-sign-on-sso/"/></url><url><loc>https://sectepe.de/en/glossar/smishing-erklaerung-schutz-tipps/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/smishing-erklaerung-schutz-tipps/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/smishing-erklaerung-schutz-tipps/"/></url><url><loc>https://sectepe.de/en/glossar/social-media-security/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/social-media-security/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/social-media-security/"/></url><url><loc>https://sectepe.de/en/glossar/ssl-tls-grundlagen-funktionsweise-bedeutung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ssl-tls-grundlagen-funktionsweise-bedeutung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ssl-tls-grundlagen-funktionsweise-bedeutung/"/></url><url><loc>https://sectepe.de/en/glossar/static-application-security-testing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/static-application-security-testing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/static-application-security-testing/"/></url><url><loc>https://sectepe.de/en/glossar/steganografie-verborgene-nachrichten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/steganografie-verborgene-nachrichten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/steganografie-verborgene-nachrichten/"/></url><url><loc>https://sectepe.de/en/glossar/supply-chain-angriff/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/supply-chain-angriff/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/supply-chain-angriff/"/></url><url><loc>https://sectepe.de/en/glossar/synthetic-data-sicherheit-kuenstliche-daten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/synthetic-data-sicherheit-kuenstliche-daten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/synthetic-data-sicherheit-kuenstliche-daten/"/></url><url><loc>https://sectepe.de/en/glossar/system-hardening/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/system-hardening/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/system-hardening/"/></url><url><loc>https://sectepe.de/en/glossar/third-party-it-risk-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/third-party-it-risk-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/third-party-it-risk-management/"/></url><url><loc>https://sectepe.de/en/glossar/threat-intelligence-feeds/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/threat-intelligence-feeds/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/threat-intelligence-feeds/"/></url><url><loc>https://sectepe.de/en/glossar/transport-layer-security-tls-ssl-sichere-internetkommunikation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/transport-layer-security-tls-ssl-sichere-internetkommunikation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/transport-layer-security-tls-ssl-sichere-internetkommunikation/"/></url><url><loc>https://sectepe.de/en/glossar/verschluesselung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/verschluesselung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/verschluesselung/"/></url><url><loc>https://sectepe.de/en/glossar/vertraulichkeit-schutz-sensibler-informationen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vertraulichkeit-schutz-sensibler-informationen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vertraulichkeit-schutz-sensibler-informationen/"/></url><url><loc>https://sectepe.de/en/glossar/volatility2-volatility3-einfuehrung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/volatility2-volatility3-einfuehrung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/volatility2-volatility3-einfuehrung/"/></url><url><loc>https://sectepe.de/en/glossar/vpn-bedeutung-vorteile-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vpn-bedeutung-vorteile-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vpn-bedeutung-vorteile-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/vulnerability-assessment/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vulnerability-assessment/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vulnerability-assessment/"/></url><url><loc>https://sectepe.de/en/glossar/vulnerability-management-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vulnerability-management-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vulnerability-management-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/vulnerability-scanning-verstehen-schuetzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vulnerability-scanning-verstehen-schuetzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vulnerability-scanning-verstehen-schuetzen/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-byod-bring-your-own-device-erklaert/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-byod-bring-your-own-device-erklaert/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-byod-bring-your-own-device-erklaert/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-deep-web/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-deep-web/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-deep-web/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-ein-exploit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-ein-exploit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-ein-exploit/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-ein-isms/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-ein-isms/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-ein-isms/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-eine-human-firewall/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-eine-human-firewall/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-eine-human-firewall/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-linpeas-winpeas/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-linpeas-winpeas/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-linpeas-winpeas/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-phishing-erkennen-und-schuetzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-phishing-erkennen-und-schuetzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-phishing-erkennen-und-schuetzen/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-ransomware-ursachen-schutzmassnahmen-risiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-ransomware-ursachen-schutzmassnahmen-risiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-ransomware-ursachen-schutzmassnahmen-risiken/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-shadow-it-risiken-vorteile-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-shadow-it-risiken-vorteile-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-shadow-it-risiken-vorteile-praevention/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-spoofing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-spoofing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-spoofing/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-sql-injection-schutzmassnahmen-schwachstellen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-sql-injection-schutzmassnahmen-schwachstellen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-sql-injection-schutzmassnahmen-schwachstellen/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-typosquatting/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-typosquatting/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-typosquatting/"/></url><url><loc>https://sectepe.de/en/glossar/was-ist-verfugbarkeit-sicherheit-systemstabilitat/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-verfugbarkeit-sicherheit-systemstabilitat/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-verfugbarkeit-sicherheit-systemstabilitat/"/></url><url><loc>https://sectepe.de/en/glossar/winpmem-dumpit-magnet-ram-capture-einfuehrung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/winpmem-dumpit-magnet-ram-capture-einfuehrung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/winpmem-dumpit-magnet-ram-capture-einfuehrung/"/></url><url><loc>https://sectepe.de/en/glossar/zero-day-exploit-verstehen-schuetzen-unbekannte-bedrohungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-day-exploit-verstehen-schuetzen-unbekannte-bedrohungen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-day-exploit-verstehen-schuetzen-unbekannte-bedrohungen/"/></url><url><loc>https://sectepe.de/en/glossar/zero-day-protection-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-day-protection-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-day-protection-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/zero-day-vulnerability-risiken-und-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-day-vulnerability-risiken-und-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-day-vulnerability-risiken-und-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-access-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-access-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-access-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-architecture-sicherheit-misstrauen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-architecture-sicherheit-misstrauen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-architecture-sicherheit-misstrauen/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-identity-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-identity-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-identity-management/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-it-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-it-sicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-it-sicherheit/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-ki-systeme-never-trust-always-verify/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-ki-systeme-never-trust-always-verify/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-ki-systeme-never-trust-always-verify/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-network-access-ztna-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-network-access-ztna-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-network-access-ztna-leitfaden/"/></url><url><loc>https://sectepe.de/en/glossar/zero-trust-security-policies-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-security-policies-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-security-policies-leitfaden/"/></url><url><loc>https://sectepe.de/en/gro%C3%9Funternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/gro%C3%9Funternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/gro%C3%9Funternehmen/"/></url><url><loc>https://sectepe.de/en/imprint/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>yearly</changefreq><priority>0.3</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/imprint/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/imprint/"/></url><url><loc>https://sectepe.de/en/incident-response-notfallhilfe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/incident-response-notfallhilfe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/incident-response-notfallhilfe/"/></url><url><loc>https://sectepe.de/en/karriere/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/karriere/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/karriere/"/></url><url><loc>https://sectepe.de/en/kmu/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/kmu/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/kmu/"/></url><url><loc>https://sectepe.de/en/privacy/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>yearly</changefreq><priority>0.3</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/privacy/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/privacy/"/></url><url><loc>https://sectepe.de/en/products/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/"/></url><url><loc>https://sectepe.de/en/products/cyber-security-awareness-woche/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/cyber-security-awareness-woche/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/cyber-security-awareness-woche/"/></url><url><loc>https://sectepe.de/en/products/cyber-sicherheits-check/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/cyber-sicherheits-check/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/cyber-sicherheits-check/"/></url><url><loc>https://sectepe.de/en/products/ganzheitliche-analyse-des-it-zustands-ihres-unternehmens/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/ganzheitliche-analyse-des-it-zustands-ihres-unternehmens/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/ganzheitliche-analyse-des-it-zustands-ihres-unternehmens/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/it-beratung-projekte/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-beratung-projekte/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-beratung-projekte/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/it-managed-backups/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-managed-backups/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-managed-backups/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/it-managed-security/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-managed-security/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-managed-security/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/it-support-helpdesk-monitoring/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-support-helpdesk-monitoring/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-support-helpdesk-monitoring/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/managed-cloud-services/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/managed-cloud-services/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/managed-cloud-services/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/managed-infrastructure-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/managed-infrastructure-service/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/managed-infrastructure-service/"/></url><url><loc>https://sectepe.de/en/products/it-managed-services/managed-software-patch-change/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/managed-software-patch-change/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/managed-software-patch-change/"/></url><url><loc>https://sectepe.de/en/products/it-security-management-systeme/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/"/></url><url><loc>https://sectepe.de/en/products/it-security-management-systeme/cyber-awareness-trainings/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/cyber-awareness-trainings/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/cyber-awareness-trainings/"/></url><url><loc>https://sectepe.de/en/products/it-security-management-systeme/externer-informationssicherheitsbeauftragter/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/externer-informationssicherheitsbeauftragter/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/externer-informationssicherheitsbeauftragter/"/></url><url><loc>https://sectepe.de/en/products/it-security-management-systeme/isms-informationssicherheitsmanagementsystem/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/isms-informationssicherheitsmanagementsystem/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/isms-informationssicherheitsmanagementsystem/"/></url><url><loc>https://sectepe.de/en/products/it-security-operations/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/"/></url><url><loc>https://sectepe.de/en/products/it-security-operations/incident-response/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/incident-response/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/incident-response/"/></url><url><loc>https://sectepe.de/en/products/it-security-operations/penetrationtests/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/penetrationtests/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/penetrationtests/"/></url><url><loc>https://sectepe.de/en/products/it-security-operations/security-operations-center/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/security-operations-center/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/security-operations-center/"/></url><url><loc>https://sectepe.de/en/products/phishing-simulator-und-phishing-attack-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/phishing-simulator-und-phishing-attack-service/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/phishing-simulator-und-phishing-attack-service/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/automation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/automation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/automation/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/dateien-dokumente/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/dateien-dokumente/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/dateien-dokumente/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/email/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/email/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/email/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/erp-crm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/erp-crm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/erp-crm/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/messaging/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/messaging/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/messaging/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/monitoring-logging/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/monitoring-logging/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/monitoring-logging/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/netzwerk-vpn/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/netzwerk-vpn/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/netzwerk-vpn/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/remote-access/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/remote-access/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/remote-access/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/security-siem/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/security-siem/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/security-siem/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/sso-identity/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/sso-identity/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/sso-identity/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/telefonie-pbx/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/telefonie-pbx/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/telefonie-pbx/"/></url><url><loc>https://sectepe.de/en/products/sectepe-comm/videokonferenzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/videokonferenzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/videokonferenzen/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/enterprise-auth/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/enterprise-auth/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/enterprise-auth/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/framework-change-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/framework-change-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/framework-change-management/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/isms-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/isms-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/isms-management/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/ki-automation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/ki-automation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/ki-automation/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/multi-framework-assessments/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/multi-framework-assessments/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/multi-framework-assessments/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/onlyoffice-kollaboration/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/onlyoffice-kollaboration/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/onlyoffice-kollaboration/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/supplier-vendor-portal/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/supplier-vendor-portal/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/supplier-vendor-portal/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/threat-intelligence-cti/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/threat-intelligence-cti/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/threat-intelligence-cti/"/></url><url><loc>https://sectepe.de/en/products/sectepe-core/white-label-trust-center/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/white-label-trust-center/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/white-label-trust-center/"/></url><url><loc>https://sectepe.de/en/products/security-flatrate/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/security-flatrate/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/security-flatrate/"/></url><url><loc>https://sectepe.de/en/resources/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/resources/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/resources/"/></url><url><loc>https://sectepe.de/en/resources/isms-starter-kit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/resources/isms-starter-kit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/resources/isms-starter-kit/"/></url><url><loc>https://sectepe.de/en/resources/nis2-self-check-checkliste/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/resources/nis2-self-check-checkliste/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/resources/nis2-self-check-checkliste/"/></url><url><loc>https://sectepe.de/en/terms-of-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>yearly</changefreq><priority>0.3</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/terms-of-service/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/terms-of-service/"/></url><url><loc>https://sectepe.de/faqs/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/faqs/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/faqs/"/></url><url><loc>https://sectepe.de/glossar/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/"/></url><url><loc>https://sectepe.de/glossar/advanced-persistent-threat-apt/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/advanced-persistent-threat-apt/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/advanced-persistent-threat-apt/"/></url><url><loc>https://sectepe.de/glossar/advanced-persistent-threat-monitoring/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/advanced-persistent-threat-monitoring/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/advanced-persistent-threat-monitoring/"/></url><url><loc>https://sectepe.de/glossar/adversarial-machine-learning-angriffe-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/adversarial-machine-learning-angriffe-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/adversarial-machine-learning-angriffe-ki/"/></url><url><loc>https://sectepe.de/glossar/ai-poisoning-machine-learning-angriffe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ai-poisoning-machine-learning-angriffe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ai-poisoning-machine-learning-angriffe/"/></url><url><loc>https://sectepe.de/glossar/ai-red-team-operations-offensive-ki-tests/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ai-red-team-operations-offensive-ki-tests/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ai-red-team-operations-offensive-ki-tests/"/></url><url><loc>https://sectepe.de/glossar/air-gap-definition-funktionsweise-anwendung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/air-gap-definition-funktionsweise-anwendung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/air-gap-definition-funktionsweise-anwendung/"/></url><url><loc>https://sectepe.de/glossar/algorithmic-accountability-verantwortliche-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/algorithmic-accountability-verantwortliche-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/algorithmic-accountability-verantwortliche-ki/"/></url><url><loc>https://sectepe.de/glossar/attack-surface-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/attack-surface-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/attack-surface-management/"/></url><url><loc>https://sectepe.de/glossar/authentifizierung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/authentifizierung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/authentifizierung/"/></url><url><loc>https://sectepe.de/glossar/automatisierte-cyberangriffe-ki-bedrohung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/automatisierte-cyberangriffe-ki-bedrohung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/automatisierte-cyberangriffe-ki-bedrohung/"/></url><url><loc>https://sectepe.de/glossar/backup-datensicherung-sicherheit-verfuegbarkeit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/backup-datensicherung-sicherheit-verfuegbarkeit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/backup-datensicherung-sicherheit-verfuegbarkeit/"/></url><url><loc>https://sectepe.de/glossar/biometrische-authentifizierung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/biometrische-authentifizierung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/biometrische-authentifizierung/"/></url><url><loc>https://sectepe.de/glossar/blue-teaming-schutz-verteidigung-cybersecurity/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/blue-teaming-schutz-verteidigung-cybersecurity/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/blue-teaming-schutz-verteidigung-cybersecurity/"/></url><url><loc>https://sectepe.de/glossar/botnet/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/botnet/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/botnet/"/></url><url><loc>https://sectepe.de/glossar/brute-force-angriff-verstehen-verhindern/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/brute-force-angriff-verstehen-verhindern/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/brute-force-angriff-verstehen-verhindern/"/></url><url><loc>https://sectepe.de/glossar/bsi-it-grundschutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/bsi-it-grundschutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/bsi-it-grundschutz/"/></url><url><loc>https://sectepe.de/glossar/bsi-ki-sicherheit-empfehlungen-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/bsi-ki-sicherheit-empfehlungen-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/bsi-ki-sicherheit-empfehlungen-unternehmen/"/></url><url><loc>https://sectepe.de/glossar/bug-bounty/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/bug-bounty/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/bug-bounty/"/></url><url><loc>https://sectepe.de/glossar/business-continuity-planning/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/business-continuity-planning/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/business-continuity-planning/"/></url><url><loc>https://sectepe.de/glossar/business-impact-analysis-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/business-impact-analysis-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/business-impact-analysis-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/chatbot-sicherheit-ki-assistenten-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/chatbot-sicherheit-ki-assistenten-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/chatbot-sicherheit-ki-assistenten-unternehmen/"/></url><url><loc>https://sectepe.de/glossar/chief-information-security-officer-ciso/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/chief-information-security-officer-ciso/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/chief-information-security-officer-ciso/"/></url><url><loc>https://sectepe.de/glossar/cloud-compliance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-compliance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-compliance/"/></url><url><loc>https://sectepe.de/glossar/cloud-security-posture-management-cspm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-security-posture-management-cspm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-security-posture-management-cspm/"/></url><url><loc>https://sectepe.de/glossar/cloud-security-posture-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-security-posture-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-security-posture-management/"/></url><url><loc>https://sectepe.de/glossar/cloud-security-sicherheit-in-der-wolke-gewaehrleisten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cloud-security-sicherheit-in-der-wolke-gewaehrleisten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cloud-security-sicherheit-in-der-wolke-gewaehrleisten/"/></url><url><loc>https://sectepe.de/glossar/code-injection/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/code-injection/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/code-injection/"/></url><url><loc>https://sectepe.de/glossar/code-obfuskation-schutzmassnahmen-bedeutung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/code-obfuskation-schutzmassnahmen-bedeutung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/code-obfuskation-schutzmassnahmen-bedeutung/"/></url><url><loc>https://sectepe.de/glossar/computer-security-incident-response-team-csirt/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/computer-security-incident-response-team-csirt/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/computer-security-incident-response-team-csirt/"/></url><url><loc>https://sectepe.de/glossar/credential-stuffing-angriff-schutzstrategien-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/credential-stuffing-angriff-schutzstrategien-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/credential-stuffing-angriff-schutzstrategien-praevention/"/></url><url><loc>https://sectepe.de/glossar/cross-site-request-forgery-csrf/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cross-site-request-forgery-csrf/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cross-site-request-forgery-csrf/"/></url><url><loc>https://sectepe.de/glossar/cross-site-scripting/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cross-site-scripting/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cross-site-scripting/"/></url><url><loc>https://sectepe.de/glossar/cyber-kill-chain-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-kill-chain-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-kill-chain-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/cyber-resilience-schutz-widerstand/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-resilience-schutz-widerstand/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-resilience-schutz-widerstand/"/></url><url><loc>https://sectepe.de/glossar/cyber-risiko-verstaendnis-schutzmassnahmen-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-risiko-verstaendnis-schutzmassnahmen-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-risiko-verstaendnis-schutzmassnahmen-praevention/"/></url><url><loc>https://sectepe.de/glossar/cyber-threat-hunting-strategien-tools-praktiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-threat-hunting-strategien-tools-praktiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-threat-hunting-strategien-tools-praktiken/"/></url><url><loc>https://sectepe.de/glossar/cyber-threat-landscape/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/cyber-threat-landscape/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/cyber-threat-landscape/"/></url><url><loc>https://sectepe.de/glossar/dark-web-monitoring-schutz-vor-cybergefahren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dark-web-monitoring-schutz-vor-cybergefahren/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dark-web-monitoring-schutz-vor-cybergefahren/"/></url><url><loc>https://sectepe.de/glossar/dark-web/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dark-web/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dark-web/"/></url><url><loc>https://sectepe.de/glossar/data-anonymization-schutz-sensibler-daten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-anonymization-schutz-sensibler-daten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-anonymization-schutz-sensibler-daten/"/></url><url><loc>https://sectepe.de/glossar/data-exfiltration-schutzmassnahmen-risiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-exfiltration-schutzmassnahmen-risiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-exfiltration-schutzmassnahmen-risiken/"/></url><url><loc>https://sectepe.de/glossar/data-governance-bedeutung-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-governance-bedeutung-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-governance-bedeutung-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/data-protection-api-verstehen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/data-protection-api-verstehen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/data-protection-api-verstehen/"/></url><url><loc>https://sectepe.de/glossar/datenleck-ursachen-folgen-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenleck-ursachen-folgen-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenleck-ursachen-folgen-praevention/"/></url><url><loc>https://sectepe.de/glossar/datenschutz-folgenabschaetzung-dpia/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenschutz-folgenabschaetzung-dpia/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenschutz-folgenabschaetzung-dpia/"/></url><url><loc>https://sectepe.de/glossar/datenschutz-grundverordnung-dsgvo/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenschutz-grundverordnung-dsgvo/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenschutz-grundverordnung-dsgvo/"/></url><url><loc>https://sectepe.de/glossar/datenschutzbeauftragter-dsb/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/datenschutzbeauftragter-dsb/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/datenschutzbeauftragter-dsb/"/></url><url><loc>https://sectepe.de/glossar/dcc-mscache-hash-sicherheit-risiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dcc-mscache-hash-sicherheit-risiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dcc-mscache-hash-sicherheit-risiken/"/></url><url><loc>https://sectepe.de/glossar/ddos-angriffe-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ddos-angriffe-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ddos-angriffe-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/deep-packet-inspection-dpi/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/deep-packet-inspection-dpi/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/deep-packet-inspection-dpi/"/></url><url><loc>https://sectepe.de/glossar/deepfake-bedrohung-unternehmen-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/deepfake-bedrohung-unternehmen-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/deepfake-bedrohung-unternehmen-schutz/"/></url><url><loc>https://sectepe.de/glossar/deepfake-verstaendnis-risiken-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/deepfake-verstaendnis-risiken-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/deepfake-verstaendnis-risiken-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/demilitarisierte-zone-dmz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/demilitarisierte-zone-dmz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/demilitarisierte-zone-dmz/"/></url><url><loc>https://sectepe.de/glossar/devsecops-integration-sicherheit-devops/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/devsecops-integration-sicherheit-devops/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/devsecops-integration-sicherheit-devops/"/></url><url><loc>https://sectepe.de/glossar/digital-forensics-die-kuenst-der-digitalen-spurensuche/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/digital-forensics-die-kuenst-der-digitalen-spurensuche/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/digital-forensics-die-kuenst-der-digitalen-spurensuche/"/></url><url><loc>https://sectepe.de/glossar/dns-security/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dns-security/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dns-security/"/></url><url><loc>https://sectepe.de/glossar/dns-spoofing-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dns-spoofing-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dns-spoofing-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/dsgvo-ki-systeme-datenschutz-compliance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/dsgvo-ki-systeme-datenschutz-compliance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/dsgvo-ki-systeme-datenschutz-compliance/"/></url><url><loc>https://sectepe.de/glossar/edge-ai-sicherheitsrisiken-iot-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/edge-ai-sicherheitsrisiken-iot-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/edge-ai-sicherheitsrisiken-iot-ki/"/></url><url><loc>https://sectepe.de/glossar/endpoint-detection-response/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/endpoint-detection-response/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/endpoint-detection-response/"/></url><url><loc>https://sectepe.de/glossar/endpoint-security-sicherheitsmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/endpoint-security-sicherheitsmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/endpoint-security-sicherheitsmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/enterprise-risk-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/enterprise-risk-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/enterprise-risk-management/"/></url><url><loc>https://sectepe.de/glossar/eol-end-of-life-bedeutung-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/eol-end-of-life-bedeutung-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/eol-end-of-life-bedeutung-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/ethical-hacking-sicherheit-geplante-angriffe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ethical-hacking-sicherheit-geplante-angriffe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ethical-hacking-sicherheit-geplante-angriffe/"/></url><url><loc>https://sectepe.de/glossar/eu-ai-act-compliance-deutschland-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/eu-ai-act-compliance-deutschland-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/eu-ai-act-compliance-deutschland-unternehmen/"/></url><url><loc>https://sectepe.de/glossar/explainable-ai-xai-compliance-transparenz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/explainable-ai-xai-compliance-transparenz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/explainable-ai-xai-compliance-transparenz/"/></url><url><loc>https://sectepe.de/glossar/extended-detection-response-xdr/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/extended-detection-response-xdr/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/extended-detection-response-xdr/"/></url><url><loc>https://sectepe.de/glossar/federated-learning-sicherheit-dezentrale-ki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/federated-learning-sicherheit-dezentrale-ki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/federated-learning-sicherheit-dezentrale-ki/"/></url><url><loc>https://sectepe.de/glossar/firewall/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/firewall/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/firewall/"/></url><url><loc>https://sectepe.de/glossar/governance-definition-bedeutung-einflussfaktoren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/governance-definition-bedeutung-einflussfaktoren/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/governance-definition-bedeutung-einflussfaktoren/"/></url><url><loc>https://sectepe.de/glossar/hacking-lsass-exe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/hacking-lsass-exe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/hacking-lsass-exe/"/></url><url><loc>https://sectepe.de/glossar/homomorphic-encryption-ki-verschluesselung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/homomorphic-encryption-ki-verschluesselung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/homomorphic-encryption-ki-verschluesselung/"/></url><url><loc>https://sectepe.de/glossar/honeypot-funktionsweise-nutzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/honeypot-funktionsweise-nutzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/honeypot-funktionsweise-nutzen/"/></url><url><loc>https://sectepe.de/glossar/honeytoken-unsichtbarer-datenschutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/honeytoken-unsichtbarer-datenschutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/honeytoken-unsichtbarer-datenschutz/"/></url><url><loc>https://sectepe.de/glossar/identity-access-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/identity-access-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/identity-access-management/"/></url><url><loc>https://sectepe.de/glossar/incident-handling-anleitung-it-sicherheitsvorfaelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/incident-handling-anleitung-it-sicherheitsvorfaelle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/incident-handling-anleitung-it-sicherheitsvorfaelle/"/></url><url><loc>https://sectepe.de/glossar/incident-response-management-sicherheitsvorfaelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/incident-response-management-sicherheitsvorfaelle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/incident-response-management-sicherheitsvorfaelle/"/></url><url><loc>https://sectepe.de/glossar/incident-response-plan-bedeutung-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/incident-response-plan-bedeutung-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/incident-response-plan-bedeutung-schutz/"/></url><url><loc>https://sectepe.de/glossar/indicators-of-compromise-ioc/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/indicators-of-compromise-ioc/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/indicators-of-compromise-ioc/"/></url><url><loc>https://sectepe.de/glossar/infrastructure-as-a-service-iaas/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/infrastructure-as-a-service-iaas/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/infrastructure-as-a-service-iaas/"/></url><url><loc>https://sectepe.de/glossar/insider-bedrohung-erkennen-und-verhindern/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/insider-bedrohung-erkennen-und-verhindern/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/insider-bedrohung-erkennen-und-verhindern/"/></url><url><loc>https://sectepe.de/glossar/integritaet-verstaendnis-bedeutung-anwendung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/integritaet-verstaendnis-bedeutung-anwendung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/integritaet-verstaendnis-bedeutung-anwendung/"/></url><url><loc>https://sectepe.de/glossar/intrusion-detection-system-ids/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/intrusion-detection-system-ids/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/intrusion-detection-system-ids/"/></url><url><loc>https://sectepe.de/glossar/intrusion-prevention-system-ips/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/intrusion-prevention-system-ips/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/intrusion-prevention-system-ips/"/></url><url><loc>https://sectepe.de/glossar/iso-27001-informationssicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/iso-27001-informationssicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/iso-27001-informationssicherheit/"/></url><url><loc>https://sectepe.de/glossar/it-audit-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-audit-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-audit-management/"/></url><url><loc>https://sectepe.de/glossar/it-compliance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-compliance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-compliance/"/></url><url><loc>https://sectepe.de/glossar/it-governance/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-governance/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-governance/"/></url><url><loc>https://sectepe.de/glossar/it-risikomanagement/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-risikomanagement/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-risikomanagement/"/></url><url><loc>https://sectepe.de/glossar/it-sicherheitsgesetz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/it-sicherheitsgesetz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/it-sicherheitsgesetz/"/></url><url><loc>https://sectepe.de/glossar/jmx-konsole-funktionen-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/jmx-konsole-funktionen-sicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/jmx-konsole-funktionen-sicherheit/"/></url><url><loc>https://sectepe.de/glossar/ki-authentifizierung-biometrie-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-authentifizierung-biometrie-sicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-authentifizierung-biometrie-sicherheit/"/></url><url><loc>https://sectepe.de/glossar/ki-backup-model-recovery-ml-systeme/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-backup-model-recovery-ml-systeme/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-backup-model-recovery-ml-systeme/"/></url><url><loc>https://sectepe.de/glossar/ki-dpia-datenschutz-folgenabschaetzung-ai/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-dpia-datenschutz-folgenabschaetzung-ai/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-dpia-datenschutz-folgenabschaetzung-ai/"/></url><url><loc>https://sectepe.de/glossar/ki-ethik-algorithmic-bias-prevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-ethik-algorithmic-bias-prevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-ethik-algorithmic-bias-prevention/"/></url><url><loc>https://sectepe.de/glossar/ki-forensik-incident-response-cybercrime/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-forensik-incident-response-cybercrime/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-forensik-incident-response-cybercrime/"/></url><url><loc>https://sectepe.de/glossar/ki-governance-framework-unternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-governance-framework-unternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-governance-framework-unternehmen/"/></url><url><loc>https://sectepe.de/glossar/ki-governance-geschaeftsfuehrer-strategische-fuehrung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-governance-geschaeftsfuehrer-strategische-fuehrung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-governance-geschaeftsfuehrer-strategische-fuehrung/"/></url><url><loc>https://sectepe.de/glossar/ki-incident-response-playbook-ai-notfall/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-incident-response-playbook-ai-notfall/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-incident-response-playbook-ai-notfall/"/></url><url><loc>https://sectepe.de/glossar/ki-monitoring-anomalie-erkennung-cybersecurity/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-monitoring-anomalie-erkennung-cybersecurity/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-monitoring-anomalie-erkennung-cybersecurity/"/></url><url><loc>https://sectepe.de/glossar/ki-penetrationstesting-ml-systeme-testing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-penetrationstesting-ml-systeme-testing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-penetrationstesting-ml-systeme-testing/"/></url><url><loc>https://sectepe.de/glossar/ki-phishing-erkennung-machine-learning-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-phishing-erkennung-machine-learning-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-phishing-erkennung-machine-learning-schutz/"/></url><url><loc>https://sectepe.de/glossar/ki-risikomanagement-mittelstand-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-risikomanagement-mittelstand-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-risikomanagement-mittelstand-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/ki-sicherheit-kritis-betreiber-infrastruktur/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-sicherheit-kritis-betreiber-infrastruktur/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-sicherheit-kritis-betreiber-infrastruktur/"/></url><url><loc>https://sectepe.de/glossar/ki-supply-chain-angriffe-ml-modelle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-supply-chain-angriffe-ml-modelle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-supply-chain-angriffe-ml-modelle/"/></url><url><loc>https://sectepe.de/glossar/ki-zertifizierung-standards-iso-iec-ai/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ki-zertifizierung-standards-iso-iec-ai/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ki-zertifizierung-standards-iso-iec-ai/"/></url><url><loc>https://sectepe.de/glossar/least-privilege-prinzip-der-geringsten-rechte/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/least-privilege-prinzip-der-geringsten-rechte/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/least-privilege-prinzip-der-geringsten-rechte/"/></url><url><loc>https://sectepe.de/glossar/leitfaden-mimikatz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/leitfaden-mimikatz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/leitfaden-mimikatz/"/></url><url><loc>https://sectepe.de/glossar/log-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/log-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/log-management/"/></url><url><loc>https://sectepe.de/glossar/malvertising-gefahr-boesartige-werbeanzeigen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/malvertising-gefahr-boesartige-werbeanzeigen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/malvertising-gefahr-boesartige-werbeanzeigen/"/></url><url><loc>https://sectepe.de/glossar/malware-analysis/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/malware-analysis/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/malware-analysis/"/></url><url><loc>https://sectepe.de/glossar/malware-gefahren-und-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/malware-gefahren-und-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/malware-gefahren-und-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/man-in-the-middle-angriff-erklaert/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/man-in-the-middle-angriff-erklaert/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/man-in-the-middle-angriff-erklaert/"/></url><url><loc>https://sectepe.de/glossar/memory-forensics-analyse-arbeitsspeicher-verdaechtige-aktivitaeten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/memory-forensics-analyse-arbeitsspeicher-verdaechtige-aktivitaeten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/memory-forensics-analyse-arbeitsspeicher-verdaechtige-aktivitaeten/"/></url><url><loc>https://sectepe.de/glossar/mlops-security-best-practices-ki-entwicklung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/mlops-security-best-practices-ki-entwicklung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/mlops-security-best-practices-ki-entwicklung/"/></url><url><loc>https://sectepe.de/glossar/mobile-application-security-testing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/mobile-application-security-testing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/mobile-application-security-testing/"/></url><url><loc>https://sectepe.de/glossar/mobile-device-management-mdm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/mobile-device-management-mdm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/mobile-device-management-mdm/"/></url><url><loc>https://sectepe.de/glossar/multi-faktor-authentifizierung-mfa/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/multi-faktor-authentifizierung-mfa/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/multi-faktor-authentifizierung-mfa/"/></url><url><loc>https://sectepe.de/glossar/network-access-control-nac-grundlagen-implementierung-zukunftsperspektiven/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/network-access-control-nac-grundlagen-implementierung-zukunftsperspektiven/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/network-access-control-nac-grundlagen-implementierung-zukunftsperspektiven/"/></url><url><loc>https://sectepe.de/glossar/netzwerksegmentierung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/netzwerksegmentierung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/netzwerksegmentierung/"/></url><url><loc>https://sectepe.de/glossar/nis2-ki-systeme-compliance-deutschland/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/nis2-ki-systeme-compliance-deutschland/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/nis2-ki-systeme-compliance-deutschland/"/></url><url><loc>https://sectepe.de/glossar/nis2-richtlinie/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/nis2-richtlinie/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/nis2-richtlinie/"/></url><url><loc>https://sectepe.de/glossar/nt-hash-ntlm-sicherheit-herausforderungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/nt-hash-ntlm-sicherheit-herausforderungen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/nt-hash-ntlm-sicherheit-herausforderungen/"/></url><url><loc>https://sectepe.de/glossar/osint-open-source-intelligence/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/osint-open-source-intelligence/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/osint-open-source-intelligence/"/></url><url><loc>https://sectepe.de/glossar/owasp-top-10-verstaendnis-risiken-abwehrmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/owasp-top-10-verstaendnis-risiken-abwehrmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/owasp-top-10-verstaendnis-risiken-abwehrmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/pass-the-hash-attack-simulation-hash-angriffe-nachbilden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/pass-the-hash-attack-simulation-hash-angriffe-nachbilden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/pass-the-hash-attack-simulation-hash-angriffe-nachbilden/"/></url><url><loc>https://sectepe.de/glossar/password-spraying-bedrohung-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/password-spraying-bedrohung-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/password-spraying-bedrohung-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/patch-management-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/patch-management-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/patch-management-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/penetrationstest-sicherheitsueberpruefung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/penetrationstest-sicherheitsueberpruefung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/penetrationstest-sicherheitsueberpruefung/"/></url><url><loc>https://sectepe.de/glossar/physical-penetration-testing-sicherheit-tests/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/physical-penetration-testing-sicherheit-tests/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/physical-penetration-testing-sicherheit-tests/"/></url><url><loc>https://sectepe.de/glossar/privacy-by-default/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privacy-by-default/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privacy-by-default/"/></url><url><loc>https://sectepe.de/glossar/privacy-by-design/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privacy-by-design/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privacy-by-design/"/></url><url><loc>https://sectepe.de/glossar/privacy-preserving-machine-learning-datenschutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privacy-preserving-machine-learning-datenschutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privacy-preserving-machine-learning-datenschutz/"/></url><url><loc>https://sectepe.de/glossar/privilegieneskalation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/privilegieneskalation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/privilegieneskalation/"/></url><url><loc>https://sectepe.de/glossar/public-key-infrastructure-pki/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/public-key-infrastructure-pki/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/public-key-infrastructure-pki/"/></url><url><loc>https://sectepe.de/glossar/purple-teaming/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/purple-teaming/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/purple-teaming/"/></url><url><loc>https://sectepe.de/glossar/quantum-safe-ai-post-quantum-kryptographie/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/quantum-safe-ai-post-quantum-kryptographie/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/quantum-safe-ai-post-quantum-kryptographie/"/></url><url><loc>https://sectepe.de/glossar/red-team-assessments/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/red-team-assessments/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/red-team-assessments/"/></url><url><loc>https://sectepe.de/glossar/red-team-vs-blue-team-unterschiede-aufgaben/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/red-team-vs-blue-team-unterschiede-aufgaben/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/red-team-vs-blue-team-unterschiede-aufgaben/"/></url><url><loc>https://sectepe.de/glossar/red-teaming-cyberabwehr-optimieren/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/red-teaming-cyberabwehr-optimieren/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/red-teaming-cyberabwehr-optimieren/"/></url><url><loc>https://sectepe.de/glossar/reverse-engineering/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/reverse-engineering/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/reverse-engineering/"/></url><url><loc>https://sectepe.de/glossar/rogue-access-point/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/rogue-access-point/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/rogue-access-point/"/></url><url><loc>https://sectepe.de/glossar/root-cause-analysis-ursachenanalyse-erklaert/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/root-cause-analysis-ursachenanalyse-erklaert/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/root-cause-analysis-ursachenanalyse-erklaert/"/></url><url><loc>https://sectepe.de/glossar/rootkit-grundlagen-funktionsweise-schutz/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/rootkit-grundlagen-funktionsweise-schutz/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/rootkit-grundlagen-funktionsweise-schutz/"/></url><url><loc>https://sectepe.de/glossar/sabsa-framework-sicherheitsarchitektur/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/sabsa-framework-sicherheitsarchitektur/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/sabsa-framework-sicherheitsarchitektur/"/></url><url><loc>https://sectepe.de/glossar/secure-cloud-architecture/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/secure-cloud-architecture/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/secure-cloud-architecture/"/></url><url><loc>https://sectepe.de/glossar/secure-coding-sichere-softwareentwicklung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/secure-coding-sichere-softwareentwicklung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/secure-coding-sichere-softwareentwicklung/"/></url><url><loc>https://sectepe.de/glossar/secure-development-lifecycle/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/secure-development-lifecycle/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/secure-development-lifecycle/"/></url><url><loc>https://sectepe.de/glossar/security-assertion-markup-language-saml/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-assertion-markup-language-saml/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-assertion-markup-language-saml/"/></url><url><loc>https://sectepe.de/glossar/security-hardening/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-hardening/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-hardening/"/></url><url><loc>https://sectepe.de/glossar/security-logging-monitoring/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-logging-monitoring/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-logging-monitoring/"/></url><url><loc>https://sectepe.de/glossar/security-operations-center-soc/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-operations-center-soc/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-operations-center-soc/"/></url><url><loc>https://sectepe.de/glossar/security-posture-management-2/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-posture-management-2/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-posture-management-2/"/></url><url><loc>https://sectepe.de/glossar/security-posture-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/security-posture-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/security-posture-management/"/></url><url><loc>https://sectepe.de/glossar/server-side-request-forgery-ssrf/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/server-side-request-forgery-ssrf/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/server-side-request-forgery-ssrf/"/></url><url><loc>https://sectepe.de/glossar/siem-optimization/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/siem-optimization/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/siem-optimization/"/></url><url><loc>https://sectepe.de/glossar/siem-ueberblick-und-best-practices/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/siem-ueberblick-und-best-practices/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/siem-ueberblick-und-best-practices/"/></url><url><loc>https://sectepe.de/glossar/single-sign-on-sso/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/single-sign-on-sso/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/single-sign-on-sso/"/></url><url><loc>https://sectepe.de/glossar/smishing-erklaerung-schutz-tipps/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/smishing-erklaerung-schutz-tipps/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/smishing-erklaerung-schutz-tipps/"/></url><url><loc>https://sectepe.de/glossar/social-media-security/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/social-media-security/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/social-media-security/"/></url><url><loc>https://sectepe.de/glossar/ssl-tls-grundlagen-funktionsweise-bedeutung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/ssl-tls-grundlagen-funktionsweise-bedeutung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/ssl-tls-grundlagen-funktionsweise-bedeutung/"/></url><url><loc>https://sectepe.de/glossar/static-application-security-testing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/static-application-security-testing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/static-application-security-testing/"/></url><url><loc>https://sectepe.de/glossar/steganografie-verborgene-nachrichten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/steganografie-verborgene-nachrichten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/steganografie-verborgene-nachrichten/"/></url><url><loc>https://sectepe.de/glossar/supply-chain-angriff/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/supply-chain-angriff/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/supply-chain-angriff/"/></url><url><loc>https://sectepe.de/glossar/synthetic-data-sicherheit-kuenstliche-daten/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/synthetic-data-sicherheit-kuenstliche-daten/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/synthetic-data-sicherheit-kuenstliche-daten/"/></url><url><loc>https://sectepe.de/glossar/system-hardening/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/system-hardening/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/system-hardening/"/></url><url><loc>https://sectepe.de/glossar/third-party-it-risk-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/third-party-it-risk-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/third-party-it-risk-management/"/></url><url><loc>https://sectepe.de/glossar/threat-intelligence-feeds/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/threat-intelligence-feeds/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/threat-intelligence-feeds/"/></url><url><loc>https://sectepe.de/glossar/transport-layer-security-tls-ssl-sichere-internetkommunikation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/transport-layer-security-tls-ssl-sichere-internetkommunikation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/transport-layer-security-tls-ssl-sichere-internetkommunikation/"/></url><url><loc>https://sectepe.de/glossar/verschluesselung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/verschluesselung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/verschluesselung/"/></url><url><loc>https://sectepe.de/glossar/vertraulichkeit-schutz-sensibler-informationen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vertraulichkeit-schutz-sensibler-informationen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vertraulichkeit-schutz-sensibler-informationen/"/></url><url><loc>https://sectepe.de/glossar/volatility2-volatility3-einfuehrung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/volatility2-volatility3-einfuehrung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/volatility2-volatility3-einfuehrung/"/></url><url><loc>https://sectepe.de/glossar/vpn-bedeutung-vorteile-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vpn-bedeutung-vorteile-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vpn-bedeutung-vorteile-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/vulnerability-assessment/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vulnerability-assessment/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vulnerability-assessment/"/></url><url><loc>https://sectepe.de/glossar/vulnerability-management-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vulnerability-management-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vulnerability-management-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/vulnerability-scanning-verstehen-schuetzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/vulnerability-scanning-verstehen-schuetzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/vulnerability-scanning-verstehen-schuetzen/"/></url><url><loc>https://sectepe.de/glossar/was-ist-byod-bring-your-own-device-erklaert/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-byod-bring-your-own-device-erklaert/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-byod-bring-your-own-device-erklaert/"/></url><url><loc>https://sectepe.de/glossar/was-ist-deep-web/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-deep-web/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-deep-web/"/></url><url><loc>https://sectepe.de/glossar/was-ist-ein-exploit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-ein-exploit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-ein-exploit/"/></url><url><loc>https://sectepe.de/glossar/was-ist-ein-isms/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-ein-isms/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-ein-isms/"/></url><url><loc>https://sectepe.de/glossar/was-ist-eine-human-firewall/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-eine-human-firewall/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-eine-human-firewall/"/></url><url><loc>https://sectepe.de/glossar/was-ist-linpeas-winpeas/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-linpeas-winpeas/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-linpeas-winpeas/"/></url><url><loc>https://sectepe.de/glossar/was-ist-phishing-erkennen-und-schuetzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-phishing-erkennen-und-schuetzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-phishing-erkennen-und-schuetzen/"/></url><url><loc>https://sectepe.de/glossar/was-ist-ransomware-ursachen-schutzmassnahmen-risiken/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-ransomware-ursachen-schutzmassnahmen-risiken/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-ransomware-ursachen-schutzmassnahmen-risiken/"/></url><url><loc>https://sectepe.de/glossar/was-ist-shadow-it-risiken-vorteile-praevention/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-shadow-it-risiken-vorteile-praevention/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-shadow-it-risiken-vorteile-praevention/"/></url><url><loc>https://sectepe.de/glossar/was-ist-spoofing/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-spoofing/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-spoofing/"/></url><url><loc>https://sectepe.de/glossar/was-ist-sql-injection-schutzmassnahmen-schwachstellen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-sql-injection-schutzmassnahmen-schwachstellen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-sql-injection-schutzmassnahmen-schwachstellen/"/></url><url><loc>https://sectepe.de/glossar/was-ist-typosquatting/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-typosquatting/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-typosquatting/"/></url><url><loc>https://sectepe.de/glossar/was-ist-verfugbarkeit-sicherheit-systemstabilitat/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/was-ist-verfugbarkeit-sicherheit-systemstabilitat/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/was-ist-verfugbarkeit-sicherheit-systemstabilitat/"/></url><url><loc>https://sectepe.de/glossar/winpmem-dumpit-magnet-ram-capture-einfuehrung/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/winpmem-dumpit-magnet-ram-capture-einfuehrung/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/winpmem-dumpit-magnet-ram-capture-einfuehrung/"/></url><url><loc>https://sectepe.de/glossar/zero-day-exploit-verstehen-schuetzen-unbekannte-bedrohungen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-day-exploit-verstehen-schuetzen-unbekannte-bedrohungen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-day-exploit-verstehen-schuetzen-unbekannte-bedrohungen/"/></url><url><loc>https://sectepe.de/glossar/zero-day-protection-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-day-protection-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-day-protection-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/zero-day-vulnerability-risiken-und-schutzmassnahmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-day-vulnerability-risiken-und-schutzmassnahmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-day-vulnerability-risiken-und-schutzmassnahmen/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-access-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-access-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-access-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-architecture-sicherheit-misstrauen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-architecture-sicherheit-misstrauen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-architecture-sicherheit-misstrauen/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-identity-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-identity-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-identity-management/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-it-sicherheit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-it-sicherheit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-it-sicherheit/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-ki-systeme-never-trust-always-verify/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-ki-systeme-never-trust-always-verify/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-ki-systeme-never-trust-always-verify/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-network-access-ztna-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-network-access-ztna-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-network-access-ztna-leitfaden/"/></url><url><loc>https://sectepe.de/glossar/zero-trust-security-policies-leitfaden/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/glossar/zero-trust-security-policies-leitfaden/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/glossar/zero-trust-security-policies-leitfaden/"/></url><url><loc>https://sectepe.de/gro%C3%9Funternehmen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/gro%C3%9Funternehmen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/gro%C3%9Funternehmen/"/></url><url><loc>https://sectepe.de/imprint/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>yearly</changefreq><priority>0.3</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/imprint/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/imprint/"/></url><url><loc>https://sectepe.de/incident-response-notfallhilfe/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/incident-response-notfallhilfe/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/incident-response-notfallhilfe/"/></url><url><loc>https://sectepe.de/karriere/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.8</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/karriere/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/karriere/"/></url><url><loc>https://sectepe.de/kmu/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/kmu/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/kmu/"/></url><url><loc>https://sectepe.de/privacy/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>yearly</changefreq><priority>0.3</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/privacy/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/privacy/"/></url><url><loc>https://sectepe.de/products/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/"/></url><url><loc>https://sectepe.de/products/cyber-security-awareness-woche/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/cyber-security-awareness-woche/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/cyber-security-awareness-woche/"/></url><url><loc>https://sectepe.de/products/cyber-sicherheits-check/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/cyber-sicherheits-check/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/cyber-sicherheits-check/"/></url><url><loc>https://sectepe.de/products/ganzheitliche-analyse-des-it-zustands-ihres-unternehmens/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/ganzheitliche-analyse-des-it-zustands-ihres-unternehmens/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/ganzheitliche-analyse-des-it-zustands-ihres-unternehmens/"/></url><url><loc>https://sectepe.de/products/it-managed-services/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/"/></url><url><loc>https://sectepe.de/products/it-managed-services/it-beratung-projekte/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-beratung-projekte/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-beratung-projekte/"/></url><url><loc>https://sectepe.de/products/it-managed-services/it-managed-backups/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-managed-backups/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-managed-backups/"/></url><url><loc>https://sectepe.de/products/it-managed-services/it-managed-security/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-managed-security/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-managed-security/"/></url><url><loc>https://sectepe.de/products/it-managed-services/it-support-helpdesk-monitoring/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/it-support-helpdesk-monitoring/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/it-support-helpdesk-monitoring/"/></url><url><loc>https://sectepe.de/products/it-managed-services/managed-cloud-services/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/managed-cloud-services/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/managed-cloud-services/"/></url><url><loc>https://sectepe.de/products/it-managed-services/managed-infrastructure-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/managed-infrastructure-service/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/managed-infrastructure-service/"/></url><url><loc>https://sectepe.de/products/it-managed-services/managed-software-patch-change/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-managed-services/managed-software-patch-change/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-managed-services/managed-software-patch-change/"/></url><url><loc>https://sectepe.de/products/it-security-management-systeme/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/"/></url><url><loc>https://sectepe.de/products/it-security-management-systeme/cyber-awareness-trainings/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/cyber-awareness-trainings/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/cyber-awareness-trainings/"/></url><url><loc>https://sectepe.de/products/it-security-management-systeme/externer-informationssicherheitsbeauftragter/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/externer-informationssicherheitsbeauftragter/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/externer-informationssicherheitsbeauftragter/"/></url><url><loc>https://sectepe.de/products/it-security-management-systeme/isms-informationssicherheitsmanagementsystem/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-management-systeme/isms-informationssicherheitsmanagementsystem/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-management-systeme/isms-informationssicherheitsmanagementsystem/"/></url><url><loc>https://sectepe.de/products/it-security-operations/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/"/></url><url><loc>https://sectepe.de/products/it-security-operations/incident-response/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/incident-response/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/incident-response/"/></url><url><loc>https://sectepe.de/products/it-security-operations/penetrationtests/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/penetrationtests/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/penetrationtests/"/></url><url><loc>https://sectepe.de/products/it-security-operations/security-operations-center/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/it-security-operations/security-operations-center/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/it-security-operations/security-operations-center/"/></url><url><loc>https://sectepe.de/products/phishing-simulator-und-phishing-attack-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/phishing-simulator-und-phishing-attack-service/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/phishing-simulator-und-phishing-attack-service/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/automation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/automation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/automation/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/dateien-dokumente/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/dateien-dokumente/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/dateien-dokumente/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/email/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/email/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/email/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/erp-crm/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/erp-crm/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/erp-crm/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/messaging/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/messaging/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/messaging/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/monitoring-logging/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/monitoring-logging/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/monitoring-logging/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/netzwerk-vpn/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/netzwerk-vpn/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/netzwerk-vpn/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/remote-access/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/remote-access/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/remote-access/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/security-siem/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/security-siem/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/security-siem/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/sso-identity/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/sso-identity/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/sso-identity/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/telefonie-pbx/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/telefonie-pbx/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/telefonie-pbx/"/></url><url><loc>https://sectepe.de/products/sectepe-comm/videokonferenzen/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-comm/videokonferenzen/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-comm/videokonferenzen/"/></url><url><loc>https://sectepe.de/products/sectepe-core/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/"/></url><url><loc>https://sectepe.de/products/sectepe-core/enterprise-auth/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/enterprise-auth/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/enterprise-auth/"/></url><url><loc>https://sectepe.de/products/sectepe-core/framework-change-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/framework-change-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/framework-change-management/"/></url><url><loc>https://sectepe.de/products/sectepe-core/isms-management/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/isms-management/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/isms-management/"/></url><url><loc>https://sectepe.de/products/sectepe-core/ki-automation/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/ki-automation/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/ki-automation/"/></url><url><loc>https://sectepe.de/products/sectepe-core/multi-framework-assessments/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/multi-framework-assessments/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/multi-framework-assessments/"/></url><url><loc>https://sectepe.de/products/sectepe-core/onlyoffice-kollaboration/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/onlyoffice-kollaboration/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/onlyoffice-kollaboration/"/></url><url><loc>https://sectepe.de/products/sectepe-core/supplier-vendor-portal/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/supplier-vendor-portal/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/supplier-vendor-portal/"/></url><url><loc>https://sectepe.de/products/sectepe-core/threat-intelligence-cti/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/threat-intelligence-cti/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/threat-intelligence-cti/"/></url><url><loc>https://sectepe.de/products/sectepe-core/white-label-trust-center/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/sectepe-core/white-label-trust-center/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/sectepe-core/white-label-trust-center/"/></url><url><loc>https://sectepe.de/products/security-flatrate/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.9</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/products/security-flatrate/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/products/security-flatrate/"/></url><url><loc>https://sectepe.de/resources/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/resources/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/resources/"/></url><url><loc>https://sectepe.de/resources/isms-starter-kit/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/resources/isms-starter-kit/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/resources/isms-starter-kit/"/></url><url><loc>https://sectepe.de/resources/nis2-self-check-checkliste/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>weekly</changefreq><priority>0.7</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/resources/nis2-self-check-checkliste/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/resources/nis2-self-check-checkliste/"/></url><url><loc>https://sectepe.de/terms-of-service/</loc><lastmod>2026-04-19T03:02:21.586Z</lastmod><changefreq>yearly</changefreq><priority>0.3</priority><xhtml:link rel="alternate" hreflang="en-US" href="https://sectepe.de/en/terms-of-service/"/><xhtml:link rel="alternate" hreflang="de-DE" href="https://sectepe.de/terms-of-service/"/></url></urlset>