<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
        xmlns:news="http://www.google.com/schemas/sitemap-news/0.9">
  <url>
    <loc>https://www.securitytoday.de/2026/04/03/on-premise-ki-als-sicherheitsstrategie-was-gemma-4-fuer-den-datenschutz-bedeutet/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-03T10:52:29+00:00</news:publication_date>
      <news:title>On-Premise-KI als Sicherheitsstrategie: Was Gemma 4 für den Datenschutz bedeutet</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/02/openclaw-als-tor-zu-chinesischer-ki-was-it-security-teams-jetzt-bewerten-muessen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-02T18:26:00+00:00</news:publication_date>
      <news:title>OpenClaw als Tor zu chinesischer KI: Was IT-Security-Teams jetzt bewerten müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/02/axios-npm-angriff-wie-ein-gekapertes-maintainer-konto-millionen-entwickler-bedrohte/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-02T14:49:49+00:00</news:publication_date>
      <news:title>Axios npm-Angriff: Wie ein gekapertes Maintainer-Konto Millionen Entwickler bedrohte</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/01/anthropic-claude-code-npm-source-map-leak-supply-chain/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-01T06:54:49+00:00</news:publication_date>
      <news:title>Source Map im NPM-Paket: Wie Anthropic 512.000 Zeilen Produktionscode exponierte</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/31/threat-intelligence-mittelstand-cti-bedrohungen-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-31T10:00:00+00:00</news:publication_date>
      <news:title>Threat Intelligence für den Mittelstand: Bedrohungen erkennen bevor sie zuschlagen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/30/cyber-versicherung-2026-versicherer-prueft-ciso-checkliste/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-30T10:00:00+00:00</news:publication_date>
      <news:title>Cyber-Versicherung 2026: Was der Versicherer wirklich prüft und was CISOs vorbereiten müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/29/cisco-fmc-zero-day-cve-2026-20131-interlock-ransomware-cvss-10/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-29T15:00:00+00:00</news:publication_date>
      <news:title>Cisco FMC Zero-Day: Interlock-Ransomware nutzt CVSS-10.0-Lücke seit Januar aus</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/29/privileged-access-management-admin-konten-pam-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-29T10:00:00+00:00</news:publication_date>
      <news:title>Privileged Access Management: Warum Admin-Konten das größte Einfallstor für Angreifer sind</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/28/q1-2026-security-rueckblick-deutschland-bahn-ddos-signal-trivy-nis2/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-28T09:00:00+00:00</news:publication_date>
      <news:title>Q1 2026: Die fünf gefährlichsten Cyber-Vorfälle in Deutschland und was sie verbindet</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/27/chatkontrolle-der-eu-was-unternehmen-jetzt-wissen-mussen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-27T09:00:00+00:00</news:publication_date>
      <news:title>Chatkontrolle der EU: Was Unternehmen jetzt wissen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/27/eu-chatkontrolle-2026-signal-verschluesselung-backdoor-bverfg-csar/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-27T09:00:00+00:00</news:publication_date>
      <news:title>EU Chatkontrolle 2026: Warum Verschlüsselungs-Backdoors auch Unternehmen treffen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/25/owasp-agentic-ai-top-10-ki-agenten-angriffsflaeche-sicherheit-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-25T10:00:00+00:00</news:publication_date>
      <news:title>OWASP Agentic AI Top 10: Wenn KI-Agenten zur größten Angriffsfläche werden</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/25/copilot-sicherheitsrisiko-2026-prompt-injection-oversharing-dsgvo-bsi/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-25T09:00:00+00:00</news:publication_date>
      <news:title>Copilot als Sicherheitsrisiko: Wenn der KI-Assistent Firmengeheimnisse leakt</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/supply-chain-angriff-trivy-2026-sbom-slsa-devops-sicherheit/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T13:00:00+00:00</news:publication_date>
      <news:title>Supply-Chain-Angriff auf Trivy: Wenn der Sicherheitsscanner selbst zur Waffe wird</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/dsgvo-abmahnung-vermeiden-2026-bgh-urteil-checkliste-cookie-banner/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T09:06:44+00:00</news:publication_date>
      <news:title>DSGVO-Abmahnung vermeiden 2026: BGH-Urteile, Kostenfallen und Praxis-Checkliste</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/bedrohungsszenarien-2026-top-10-cyber-risiken-deutsche-unternehmen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T08:37:35+00:00</news:publication_date>
      <news:title>Bedrohungsszenarien 2026: Die 10 größten Cyber-Risiken für deutsche Unternehmen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/adaptive-mfa-2026-risikobasierte-authentifizierung-entra-okta-duo/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T08:22:49+00:00</news:publication_date>
      <news:title>Adaptive MFA 2026: Wie risikobasierte Authentifizierung Standard-MFA ablöst</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/23/ot-angriffe-maschinenbau-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-23T09:30:00+00:00</news:publication_date>
      <news:title>Wenn die Fertigung stoppt: Warum der deutsche Maschinenbau zur Zielscheibe für OT-Angriffe wird</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/22/glassworm-supply-chain-angriff-open-source-npm-vscode-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-22T15:00:00+00:00</news:publication_date>
      <news:title>Software-Lieferkette unter Beschuss: Wie GlassWorm 400+ Entwickler-Tools kompromittierte</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/20/nis2-registrierungspflicht-praxis-checkliste-paragraph-30-bsig/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-20T11:45:00+00:00</news:publication_date>
      <news:title>NIS2-Registrierungspflicht verpasst? Die Praxis-Checkliste nach § 30 BSIG</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/20/patch-tuesday-maerz-2026-ki-pentesting-xbow-zero-day/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-20T07:30:00+00:00</news:publication_date>
      <news:title>Patch Tuesday März 2026: 84 Fixes und die erste kritische Schwachstelle, die eine KI fand</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/19/identitaetsangriffe-2026-login-passwort-passkeys-itdr/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-19T09:15:00+00:00</news:publication_date>
      <news:title>Identitätsangriffe 2026: Warum Hacker nicht mehr einbrechen, sondern sich einloggen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/18/was-kostet-ein-soc-in-deutschland/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-18T09:00:00+00:00</news:publication_date>
      <news:title>### Was kostet ein SOC in Deutschland?</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/18/soc-made-in-germany-telekom-dcso-dsgvo-vorteil-reboot-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-18T09:00:00+00:00</news:publication_date>
      <news:title>Security Operations Center: Made in Germany</news:title>
      <news:keywords>Reboot Germany</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/17/identity-security-gap-zero-trust-grenzen-iam-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-17T09:30:00+00:00</news:publication_date>
      <news:title>Identity Security Gap: Was Zero Trust nicht schützt und wie Sie es schließen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/16/sbom-praxischeck-wie-ihr-unternehmen-die-software-stueckliste-bis-september-2026-umsetzt/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-16T17:47:37+00:00</news:publication_date>
      <news:title>SBOM-Praxischeck: Wie Ihr Unternehmen die Software-Stückliste bis September 2026 umsetzt</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/16/api-sicherheit-im-unternehmen-in-5-schritten-zur-robusten-schnittstellenstrategie/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-16T17:47:02+00:00</news:publication_date>
      <news:title>API-Sicherheit im Unternehmen: In 5 Schritten zur robusten Schnittstellenstrategie</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/15/dora-nis2-gleichzeitig-compliance-doppeldruck-finanzdienstleister/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-15T04:44:57+00:00</news:publication_date>
      <news:title>DORA und NIS2 gleichzeitig: Wie Finanzdienstleister den Compliance-Doppeldruck managen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/15/kritis-dachgesetz-betreiber-kritische-anlagen-juli-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-15T04:44:48+00:00</news:publication_date>
      <news:title>KRITIS-Dachgesetz in Kraft: Was Betreiber kritischer Anlagen bis Juli 2026 umsetzen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/14/ot-security-2026-119-ransomware-gruppen-greifen-gezielt-industrieanlagen-an/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-14T09:15:00+00:00</news:publication_date>
      <news:title>OT-Security 2026: 119 Ransomware-Gruppen greifen gezielt Industrieanlagen an</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/14/nis2-audit-vorbereitung-bsi-pruefung-checkliste-reboot-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-14T09:00:00+00:00</news:publication_date>
      <news:title>Das NIS2-Audit: So bereiten sich Unternehmen auf die erste Prüfung vor</news:title>
      <news:keywords>Reboot Germany</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/13/zero-trust-netzwerksegmentierung-warum-flache-netzwerke-das-groesste-sicherheitsrisiko-sind/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-13T11:00:00+00:00</news:publication_date>
      <news:title>Zero-Trust-Netzwerksegmentierung: Warum flache Netzwerke das größte Sicherheitsrisiko sind</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/11/active-directory-haerten-5-sofortmassnahmen-gegen-identitaetsangriffe/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-11T09:15:00+00:00</news:publication_date>
      <news:title>Active Directory haerten: 5 Sofortmassnahmen gegen Identitaetsangriffe</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/11/cloud-security-exportartikel-c5-sovereign-cloud-gaia-x-reboot-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-11T09:00:00+00:00</news:publication_date>
      <news:title>Cloud Security als deutscher Exportartikel: C5, Sovereign Cloud und der europäische Vorteil</news:title>
      <news:keywords>Reboot Germany</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/10/rmm-tools-sicherheitsrisiko-checkliste-connectwise-kaseya-msp/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-10T11:00:00+00:00</news:publication_date>
      <news:title>RMM-Tools als Einfallstor: Security-Checkliste für ConnectWise, Kaseya und Co.</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/10/sap-patch-day-maerz-2026-kritische-netweaver-schwachstelle-mit-cvss-9-1/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-10T09:30:00+00:00</news:publication_date>
      <news:title>SAP Patch Day März 2026: Kritische NetWeaver-Schwachstelle mit CVSS 9.1</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/08/post-quantum-kryptografie-deutschland-bsi-nist-migration-reboot-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-08T09:00:00+00:00</news:publication_date>
      <news:title>Post-Quantum-Kryptografie: Deutschland bereitet sich vor</news:title>
      <news:keywords>Reboot Germany</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/08/deepfake-betrug-unternehmen-ki-stimmen-videos-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-08T09:00:00+00:00</news:publication_date>
      <news:title>Deepfake-Betrug im Unternehmen: Wie KI-generierte Stimmen und Videos Millionen kosten</news:title>
      <news:keywords>Cyberkriminalität, Cybersecurity, Cybersicherheit, IT-Sicherheit, Phishing</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/07/agentic-ai-security-ki-agenten-angriffsziel-prompt-injection/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-07T10:00:00+00:00</news:publication_date>
      <news:title>Agentic AI Security: Wenn KI-Agenten selbst zum Angriffsziel werden</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/06/cybersecurity-trends-2026-sieben-entwicklungen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-06T12:42:26+00:00</news:publication_date>
      <news:title>Cybersecurity-Trends 2026: Sieben Entwicklungen</news:title>
      <news:keywords>Compliance, Cybersecurity, KI, Künstliche Intelligenz, NIS2, Phishing, ransomware, trends, Zero Trust</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/05/secit-by-heise-2026-die-security-roadshow-fuer-admins-und-it-verantwortliche/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-05T11:30:00+00:00</news:publication_date>
      <news:title>secIT by Heise 2026: Die Security-Roadshow für Admins und IT-Verantwortliche</news:title>
      <news:keywords>Cybersecurity, IT-Sicherheit, Sicherheitsstrategie</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/05/dsin-jahreskongress-2026-digitale-sicherheit-in-der-vernetzten-gesellschaft/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-05T11:00:00+00:00</news:publication_date>
      <news:title>DsiN-Jahreskongress 2026: Digitale Sicherheit in der vernetzten Gesellschaft</news:title>
      <news:keywords>Cybersecurity, Digitalisierung, IT-Sicherheit</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/05/cybersec-europe-2026-bruessels-security-konferenz-im-herzen-der-eu-regulierung/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-05T10:30:00+00:00</news:publication_date>
      <news:title>Cybersec Europe 2026: Brüssels Security-Konferenz im Herzen der EU-Regulierung</news:title>
      <news:keywords>Compliance, Cybersecurity, IT-Sicherheit</news:keywords>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/05/cyber-versicherung-2026-was-unternehmen-wissen-muessen-bevor-sie-eine-police-abschliessen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-05T10:00:04+00:00</news:publication_date>
      <news:title>Cyber-Versicherung 2026: Was Unternehmen wissen müssen, bevor sie eine Police abschließen</news:title>
      <news:keywords>Fake-Profile</news:keywords>
    </news:news>
  </url>
</urlset>
