<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="//infomationssicherheit.at/wp-content/plugins/wordpress-seo/css/main-sitemap.xsl"?>
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd http://www.google.com/schemas/sitemap-image/1.1 http://www.google.com/schemas/sitemap-image/1.1/sitemap-image.xsd" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
	<url>
		<loc>https://infomationssicherheit.at/</loc>
		<lastmod>2025-05-11T09:53:15+00:00</lastmod>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/datenschutz-in-der-cloud-risiken-erkennen-und-loesungen-umsetzen/</loc>
		<lastmod>2024-12-25T17:02:26+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/12/Firefly-Darstellung-von-Diensten-die-in-der-Cloud-laufen-763401-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/schritt-fuer-schritt-fahrplan-zur-erfolgreichen-einfuehrung-eines-isms/</loc>
		<lastmod>2024-12-25T17:03:12+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/09/Firefly-Eine-Illustration-zur-Schritt-fuer-Schritt-Einfuehrung-von-Informationssicherheit-72181-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/iso-27005-risikomanagement-fuer-informationssicherheit-erklaert/</loc>
		<lastmod>2024-12-25T17:03:53+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/09/Firefly-Eine-Illustration-zum-Risikomanagement-in-der-Informationssicherheit-72181-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/iso-27002-cyberthreats-vollstaendige-liste-und-massnahmen-zur-abwehr/</loc>
		<lastmod>2024-12-25T17:04:37+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/09/Firefly-Eine-Illustration-zu-Cyberthreats-70341-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/was-ist-informationssicherheit-definition-und-grundlagen-nach-iso-27001/</loc>
		<lastmod>2024-12-25T17:05:06+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/09/Firefly-Eine-Illustration-von-Informationssicherheit-72181-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/rollen-in-der-unternehmens-informationssicherheit-vom-management-bis-zum-endnutzer/</loc>
		<lastmod>2024-12-25T17:20:23+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/12/Firefly-Die-Darstellung-eines-Organigramms-mit-externen-Zulieferen-und-anderen-Stakeholdern-im-Grund-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/schutz-vor-hackern-und-malware-leitfaden-gemaess-iso-27002/</loc>
		<lastmod>2024-12-25T17:48:12+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/12/Firefly-Die-Darstellung-von-Schutz-vor-Hackern-und-Malware-Leitfaden-gemaess-ISO-27002-im-Grundton--scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/nis-2-richtlinie-auswirkungen-und-umsetzung-in-oesterreich/</loc>
		<lastmod>2024-12-25T17:57:33+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2024/12/Firefly-Die-Darstellung-der-Europaeischen-Netzwerk-sicherheit-im-Grundton-Blau-76340-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/eu-ai-act-anforderungen-und-vorbereitung-fuer-unternehmen/</loc>
		<lastmod>2025-02-14T12:05:26+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2025/02/artificial-intelligence-4111582_1280.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/informationssicherheit-bei-subunternehmern-auswahl-vertraege-und-datenverarbeitung/</loc>
		<lastmod>2025-03-31T09:53:26+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2025/03/Firefly-Die-Illustration-eines-Handschlags-vor-einem-Vertrag-mit-der-Ueberschrift-Vertrag-und-dem-g-1-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/top-8-best-practices-fuer-ein-sicheres-remote-work-setup/</loc>
		<lastmod>2025-03-31T10:14:19+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2025/03/Firefly-Die-Illustration-eines-Homeofficearbeitsplatz-im-grundton-Blau-20585-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://infomationssicherheit.at/social-engineering-und-abhoerschutz-rechtliche-rahmenbedingungen-in-oesterreich/</loc>
		<lastmod>2025-05-11T09:53:15+00:00</lastmod>
		<image:image>
			<image:loc>https://infomationssicherheit.at/wp-content/uploads/2025/03/Firefly-Eine-Illustration-zu-Abhoertechnik-mit-einem-Mikrofon-im-Grundton-blau-40143-scaled.jpg</image:loc>
		</image:image>
	</url>
</urlset>
<!-- XML Sitemap generated by Yoast SEO -->