<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
        xmlns:news="http://www.google.com/schemas/sitemap-news/0.9">
  <url>
    <loc>https://www.securitytoday.de/2026/04/21/apache-activemq-cve-2026-34197-aktive-ausnutzung-security-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-21T13:14:31+00:00</news:publication_date>
      <news:title>Apache ActiveMQ unter aktivem Beschuss: Was Security-Teams aus den 6.364 offenen Instanzen am 19.04.2026 lernen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/21/windows-defender-bluehammer-redsun-cve-2026-33825-zero-day-exploit/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-21T12:19:18+00:00</news:publication_date>
      <news:title>Windows Defender unter Beschuss: BlueHammer und RedSun werden seit 16.04. aktiv ausgenutzt</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/21/adaptive-mfa-entra-okta-duo-nis2-rollout-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-21T09:21:17+00:00</news:publication_date>
      <news:title>Adaptive MFA in Entra, Okta und Duo: Wie Security-Teams den Rollout 2026 an NIS2 andocken</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/20/ot-security-iec-62443-cyber-resilience-act-zonen-conduits-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-20T12:00:00+00:00</news:publication_date>
      <news:title>OT-Security 2026: Warum IEC 62443 und der EU Cyber Resilience Act zusammen gelesen werden müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/17/dora-15-monate-audits-finanzinstitute-security-teams-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-17T11:30:00+00:00</news:publication_date>
      <news:title>DORA nach 15 Monaten: Was Security-Teams in Finanzinstituten aus den ersten Audits 2026 lernen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/16/plugin-acquisition-attack-essentialplugin-wordpress-supply-chain-april-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-16T17:53:21+00:00</news:publication_date>
      <news:title>Plugin-Acquisition-Attack: Wie der Kauf von 30 WordPress-Plugins zum getarnten Supply-Chain-Angriff wurde</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/15/ransomware-playbook-72-stunden-security-teams-dach-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-15T13:15:00+00:00</news:publication_date>
      <news:title>Ransomware-Playbook 2026: Was Security-Teams in den ersten 72 Stunden wirklich entscheiden</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/14/bsi-warnt-zu-f5-big-ip-citrix-netscaler-und-trivy-was-im-april-2026-operativ-zu-tun-ist/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-14T09:53:57+00:00</news:publication_date>
      <news:title>BSI warnt zu F5 BIG-IP, Citrix NetScaler und Trivy: Was im April 2026 operativ zu tun ist</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/13/identity-sprawl-mittelstand-ad-cloud-setups-angriffsflaeche/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-13T18:53:53+00:00</news:publication_date>
      <news:title>Identity-Sprawl im Mittelstand: Was drei typische AD-plus-Cloud-Setups über die reale Angriffsfläche verraten</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/13/konferenz-radar-2026-security-events-ciso-roi/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-13T18:53:47+00:00</news:publication_date>
      <news:title>Konferenz-Radar 2026: Wo CISO-Budget Substanz trifft</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/13/nis2-meldewege-bsi-datenschutz-versicherer-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-13T18:53:41+00:00</news:publication_date>
      <news:title>NIS2-Ernstfall 2026: Drei Meldewege, die Unternehmen in der ersten Incident-Stunde brauchen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/13/ransomware-post-mortem-produktionsunternehmen-lessons-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-13T18:53:34+00:00</news:publication_date>
      <news:title>Ransomware-Post-Mortem: Was Produktionsunternehmen aus den Industrie-Angriffen wirklich gelernt haben</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/11/infostealer-2026-session-cookies-mfa-hijacking/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-11T00:01:00+00:00</news:publication_date>
      <news:title>Infostealer 2026: Warum gestohlene Session-Cookies MFA aushebeln</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/10/secure-boot-zertifikate-juni-2026-windows-uefi-ca-2023-rollout/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-10T16:42:19+00:00</news:publication_date>
      <news:title>Secure-Boot-Zertifikate laufen im Juni 2026 aus: Was IT-Teams bis zum Stichtag für ihre Windows-Flotte aufsetzen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/09/cyber-resilience-act-meldepflicht-september-2026-psirt-vulnerability-reporting/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-09T11:00:00+00:00</news:publication_date>
      <news:title>Cyber Resilience Act ab 11. September 2026: Die 24-Stunden-Meldepflicht, auf die IT-Security-Teams jetzt Prozesse aufsetzen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/08/claude-mythos-lagebewertung-fuer-security-teams/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-08T12:25:23+00:00</news:publication_date>
      <news:title>Claude Mythos: Lagebewertung für Security-Teams</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/07/e-mail-authentifizierung-spf-dkim-dmarc-konfigurieren/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-07T10:00:00+00:00</news:publication_date>
      <news:title>E-Mail-Authentifizierung: SPF, DKIM und DMARC richtig konfigurieren</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/06/ransomware-2026-unternehmen-zahlen-loesegeldzahlung/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-06T10:00:00+00:00</news:publication_date>
      <news:title>Ransomware 2026: Was passiert wenn Unternehmen zahlen &amp;#8211; und was wenn nicht</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/05/post-quantum-kryptographie-unternehmen-verschluesselung-umstellen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-05T10:00:00+00:00</news:publication_date>
      <news:title>Post-Quantum-Kryptographie: Warum Unternehmen jetzt ihre Verschlüsselung umstellen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/04/deepfake-angriffe-c-suite-ki-stimmen-ceo-fraud/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-04T08:00:00+00:00</news:publication_date>
      <news:title>Deepfake-Angriffe auf die C-Suite: Wie KI-generierte Stimmen Millionen stehlen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/03/on-premise-ki-als-sicherheitsstrategie-was-gemma-4-fuer-den-datenschutz-bedeutet/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-03T10:52:29+00:00</news:publication_date>
      <news:title>On-Premise-KI als Sicherheitsstrategie: Was Gemma 4 für den Datenschutz bedeutet</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/02/openclaw-als-tor-zu-chinesischer-ki-was-it-security-teams-jetzt-bewerten-muessen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-02T18:26:00+00:00</news:publication_date>
      <news:title>OpenClaw als Tor zu chinesischer KI: Was IT-Security-Teams jetzt bewerten müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/02/axios-npm-angriff-wie-ein-gekapertes-maintainer-konto-millionen-entwickler-bedrohte/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-02T14:49:49+00:00</news:publication_date>
      <news:title>Axios npm-Angriff: Wie ein gekapertes Maintainer-Konto Millionen Entwickler bedrohte</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/01/kubernetes-absichern-8-haeufigste-fehlkonfigurationen-beheben/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-01T08:00:00+00:00</news:publication_date>
      <news:title>Kubernetes absichern: Die 8 häufigsten Fehlkonfigurationen und wie Sie sie beheben</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/04/01/anthropic-claude-code-npm-source-map-leak-supply-chain/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-04-01T06:54:49+00:00</news:publication_date>
      <news:title>Source Map im NPM-Paket: Wie Anthropic 512.000 Zeilen Produktionscode exponierte</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/31/threat-intelligence-mittelstand-cti-bedrohungen-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-31T10:00:00+00:00</news:publication_date>
      <news:title>Threat Intelligence für den Mittelstand: Bedrohungen erkennen bevor sie zuschlagen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/30/cyber-versicherung-2026-versicherer-prueft-ciso-checkliste/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-30T10:00:00+00:00</news:publication_date>
      <news:title>Cyber-Versicherung 2026: Was der Versicherer wirklich prüft und was CISOs vorbereiten müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/29/cisco-fmc-zero-day-cve-2026-20131-interlock-ransomware-cvss-10/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-29T15:00:00+00:00</news:publication_date>
      <news:title>Cisco FMC Zero-Day: Interlock-Ransomware nutzt CVSS-10.0-Lücke seit Januar aus</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/29/privileged-access-management-admin-konten-pam-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-29T10:00:00+00:00</news:publication_date>
      <news:title>Privileged Access Management: Warum Admin-Konten das größte Einfallstor für Angreifer sind</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/28/q1-2026-security-rueckblick-deutschland-bahn-ddos-signal-trivy-nis2/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-28T09:00:00+00:00</news:publication_date>
      <news:title>Q1 2026: Die fünf gefährlichsten Cyber-Vorfälle in Deutschland und was sie verbindet</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/27/chatkontrolle-der-eu-was-unternehmen-jetzt-wissen-mussen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-27T09:00:00+00:00</news:publication_date>
      <news:title>Chatkontrolle der EU: Was Unternehmen jetzt wissen müssen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/27/eu-chatkontrolle-2026-signal-verschluesselung-backdoor-bverfg-csar/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-27T09:00:00+00:00</news:publication_date>
      <news:title>EU Chatkontrolle 2026: Warum Verschlüsselungs-Backdoors auch Unternehmen treffen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/25/owasp-agentic-ai-top-10-ki-agenten-angriffsflaeche-sicherheit-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-25T10:00:00+00:00</news:publication_date>
      <news:title>OWASP Agentic AI Top 10: Wenn KI-Agenten zur größten Angriffsfläche werden</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/25/copilot-sicherheitsrisiko-2026-prompt-injection-oversharing-dsgvo-bsi/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-25T09:00:00+00:00</news:publication_date>
      <news:title>Copilot als Sicherheitsrisiko: Wenn der KI-Assistent Firmengeheimnisse leakt</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/supply-chain-angriff-trivy-2026-sbom-slsa-devops-sicherheit/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T13:00:00+00:00</news:publication_date>
      <news:title>Supply-Chain-Angriff auf Trivy: Wenn der Sicherheitsscanner selbst zur Waffe wird</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/dsgvo-abmahnung-vermeiden-2026-bgh-urteil-checkliste-cookie-banner/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T09:06:44+00:00</news:publication_date>
      <news:title>DSGVO-Abmahnung vermeiden 2026: BGH-Urteile, Kostenfallen und Praxis-Checkliste</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/bedrohungsszenarien-2026-top-10-cyber-risiken-deutsche-unternehmen/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T08:37:35+00:00</news:publication_date>
      <news:title>Bedrohungsszenarien 2026: Die 10 größten Cyber-Risiken für deutsche Unternehmen</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/24/adaptive-mfa-2026-risikobasierte-authentifizierung-entra-okta-duo/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-24T08:22:49+00:00</news:publication_date>
      <news:title>Adaptive MFA 2026: Wie risikobasierte Authentifizierung Standard-MFA ablöst</news:title>
    </news:news>
  </url>
  <url>
    <loc>https://www.securitytoday.de/2026/03/23/ot-angriffe-maschinenbau-2026/</loc>
    <news:news>
      <news:publication>
        <news:name>Security Today</news:name>
        <news:language>de</news:language>
      </news:publication>
      <news:publication_date>2026-03-23T09:30:00+00:00</news:publication_date>
      <news:title>Wenn die Fertigung stoppt: Warum der deutsche Maschinenbau zur Zielscheibe für OT-Angriffe wird</news:title>
    </news:news>
  </url>
</urlset>
