<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="/_assets/984e6ee9829f85eb447bb6a36455204a/CSS/Sitemap.xsl?1777035508"?>

<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd http://www.google.com/schemas/sitemap-image/1.1 http://www.google.com/schemas/sitemap-image/1.1/sitemap-image.xsd" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
    
        
            <url>
                <loc>https://www.axians-secure.de/</loc>
                <lastmod>2026-04-24T07:58:30+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify</loc>
                <lastmod>2023-07-26T08:46:10+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/impressum</loc>
                <lastmod>2023-08-02T09:57:18+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/404</loc>
                <lastmod>2025-10-30T16:48:13+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/branchen/industrie</loc>
                <lastmod>2023-09-05T12:40:29+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/next-generation-firewall</loc>
                <lastmod>2025-08-29T12:47:36+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/web-application-firewalls-waf-ddos</loc>
                <lastmod>2025-08-29T14:03:42+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/identity-and-access-management-iam</loc>
                <lastmod>2025-10-02T14:52:26+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/detect/siem</loc>
                <lastmod>2025-09-10T12:17:24+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/security-awareness</loc>
                <lastmod>2026-04-24T08:26:33+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/impressum</loc>
                <lastmod>2025-12-30T13:32:03+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/datenschutz</loc>
                <lastmod>2026-04-08T09:49:33+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog</loc>
                <lastmod>2023-09-26T10:14:42+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog</loc>
                <lastmod>2026-04-23T23:19:28+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/network-visibility</loc>
                <lastmod>2025-08-29T12:45:26+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/kontakt</loc>
                <lastmod>2025-08-28T09:56:24+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/business-continuity-management</loc>
                <lastmod>2026-04-24T10:32:17+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/krisenmanagement</loc>
                <lastmod>2026-04-24T09:51:36+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/dns-dhcp-ipam-security</loc>
                <lastmod>2025-12-09T16:02:56+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/backup-availability</loc>
                <lastmod>2025-10-02T14:52:49+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/ot-security</loc>
                <lastmod>2026-04-24T11:48:59+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/die-rolle-von-network-detection-and-response-ndr-bei-der-bekaempfung-von-it-sicherheitsbedrohungen</loc>
                <lastmod>2025-12-08T09:02:39+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/informationssicherheit-mehr-als-nur-it-sicherheit</loc>
                <lastmod>2025-12-08T09:07:23+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/effektive-bedrohungserkennung-im-security-operation-center-soc</loc>
                <lastmod>2025-10-17T16:26:22+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/iec-62443-sicherheit-in-der-industrie-40</loc>
                <lastmod>2025-12-08T09:27:41+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/it-sicherheitsgesetz-20-warum-kritis-betreiber-ihre-angriffserkennung-jetzt-staerken-sollten</loc>
                <lastmod>2025-12-08T09:29:59+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/hyperkonvergente-infrastruktur-reduziert-ihren-oekologischen-fussabdruck</loc>
                <lastmod>2025-09-30T07:16:26+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/das-ende-der-basic-auth-welt-naht</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/einblick-in-die-umsetzung-eines-umweltmanagementsystems-iso14001</loc>
                <lastmod>2025-09-24T13:43:35+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/passwortloses-arbeiten-in-der-domaene-und-in-der-cloud</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/herausforderungen-bei-m2m-protokollen</loc>
                <lastmod>2025-09-29T08:47:10+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/endpoint-driven-security-epp-oder-edr</loc>
                <lastmod>2025-09-29T09:03:18+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/kuenstliche-intelligenz-der-angriffsvektor-der-zukunft</loc>
                <lastmod>2025-09-30T07:14:30+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/port-mirroring-taps-vs-span-ports-was-ist-besser</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/epp-edr-ndr-xdr-hilfe</loc>
                <lastmod>2025-09-29T08:55:43+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/dns-oder-auch-warum-geht-mein-internet-nicht</loc>
                <lastmod>2025-09-22T11:06:09+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/emotet-trojaner-erkennen-risiken-minimieren</loc>
                <lastmod>2025-09-29T09:26:20+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/vorteile-durch-redundante-internetanbindung-mit-bgp</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/dns-security-warum-ein-secure-dns-essenziell-fuer-unternehmen-ist</loc>
                <lastmod>2025-09-24T11:01:26+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/impressum/magellan</loc>
                <lastmod>2026-01-30T10:00:42+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/datenschutz</loc>
                <lastmod>2023-09-02T14:27:14+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/cloud-security</loc>
                <lastmod>2025-10-02T14:52:15+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/pentesting</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/detect/edr-xdr</loc>
                <lastmod>2025-09-09T13:19:03+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/respond/soar</loc>
                <lastmod>2025-08-29T14:34:05+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/detect/managed-soc</loc>
                <lastmod>2025-10-02T14:53:56+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/infrastructure-protection</loc>
                <lastmod>2025-10-02T14:52:38+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/red-teaming</loc>
                <lastmod>2026-04-01T10:33:53+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/passwoerter-im-klartext-beliebte-angriffe-und-gegenmassnahmen</loc>
                <lastmod>2026-01-16T12:56:50+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/cracken-von-passwort-hashes-beliebte-angriffe-und-gegenmassnahmen</loc>
                <lastmod>2026-01-16T12:57:06+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-hoehere-sicherheit-fuer-kritische-infrastrukturen-in-europa</loc>
                <lastmod>2025-12-05T10:55:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/active-directory-wie-schwachstellen-mit-passwortbezug-angriffe-auf-ihre-it-infrastruktur-ermoeglichen</loc>
                <lastmod>2026-01-16T15:26:27+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/was-ist-security-information-and-event-management-siem</loc>
                <lastmod>2025-12-04T09:54:23+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/iso/iec-270012022-was-aendert-sich-zur-version-iso/iec-270012013</loc>
                <lastmod>2025-12-08T09:40:04+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/isa-katalog-6-fuer-tisax-fokus-auf-verfuegbarkeit-von-informationen</loc>
                <lastmod>2025-08-29T12:52:55+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/branchen/healthcare</loc>
                <lastmod>2026-04-13T15:50:34+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/es-kommt-doch-auf-die-laenge-an-6-tipps-fuer-bessere-passwoerter</loc>
                <lastmod>2025-12-08T08:31:00+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/360-penetrationstest-kritische-schwachstellen-im-internen-netzwerk</loc>
                <lastmod>2025-12-08T08:26:09+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-wer-ist-betroffen-ein-ueberblick</loc>
                <lastmod>2026-01-23T13:33:15+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/asf/cvss-the-5-biggest-misconceptions-in-risk-assessment</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-folgen-unternehmen-drohen-hohe-bussgelder</loc>
                <lastmod>2025-12-05T10:44:30+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-umgang-mit-it-sicherheitsvorfaellen-im-unternehmen</loc>
                <lastmod>2025-12-05T10:45:52+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/der-eu-data-act-neue-vorschriften-fuer-den-umgang-mit-daten-in-unternehmen</loc>
                <lastmod>2025-12-05T10:41:21+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/cvss-40-die-5-wichtigsten-aenderungen</loc>
                <lastmod>2025-08-29T12:50:57+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-security-effiziente-angriffserkennung-reporting</loc>
                <lastmod>2025-12-05T10:42:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-umsetzungsgesetz-nis2umsucg</loc>
                <lastmod>2025-12-05T10:41:56+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/was-ist-nis2-die-eu-nis2-richtlinie-einfach-erklaert</loc>
                <lastmod>2026-04-01T12:22:28+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/dora</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/warum-identitaetssicherheit-unverzichtbar-ist</loc>
                <lastmod>2025-12-04T08:50:20+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/ot-systeme-5-unverzichtbare-massnahmen-zum-schutz</loc>
                <lastmod>2025-12-04T14:27:44+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/was-wir-von-dem-crowdstrike-vorfall-ueber-business-continuity-management-lernen-koennen</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/einblicke-von-der-it-sa-2024-wie-ot-security-managed-soc-und-co-die-zukunft-praegen</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/digital-forensics-and-incident-response-dfir</loc>
                <lastmod>2025-12-04T10:34:19+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/cyberangriffe-unterm-weihnachtsbaum</loc>
                <lastmod>2025-12-04T13:50:34+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/7-gruende-fuer-einen-business-continuity-plan-bcp</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/effektives-incident-management-ein-ueberblick</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/soar-incident-response-angriffe-erfolgreich-abwehren</loc>
                <lastmod>2025-12-04T13:43:39+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/mttr-mtta-mtbf-mttf-mttd</loc>
                <lastmod>2025-09-09T10:44:31+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/cloud-audits-ihre-cloud-umgebung-auf-dem-pruefstand</loc>
                <lastmod>2025-12-04T08:38:58+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/sase</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/ransomware-die-groesste-bedrohung-fuer-unternehmen</loc>
                <lastmod>2025-12-04T09:47:24+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/was-ist-ein-zero-day-exploit-und-ein-zero-day-angriff</loc>
                <lastmod>2025-12-04T09:50:49+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/schatten-it-shadow-it</loc>
                <lastmod>2025-12-04T09:48:30+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/advanced-persistent-threats-apt-versteckte-cybergefahr</loc>
                <lastmod>2026-01-16T12:54:52+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/was-ist-identitaetsmanagement-und-warum-ist-es-wichtig</loc>
                <lastmod>2025-12-04T09:42:20+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/badusb-rubber-ducky-wenn-usb-zur-bedrohung-wird</loc>
                <lastmod>2026-04-13T11:16:05+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/cyber-resilience-act</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/network-visibility</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/backup-availability</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/business-continuity-management</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/branchen/industrie</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/branchen/banking-insurance</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/branchen/oeffentliche-verwaltung</loc>
                <lastmod>2026-04-24T12:15:41+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/detect/angriffserkennung-kritis</loc>
                <lastmod>2026-04-24T09:18:36+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/protect/zero-trust</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/it-sa</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/pentesting</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/red-teaming</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/govern/nis2</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/dora</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/cyber-resilience-act</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/compliance-regulations/information-security-management-system-isms</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/cyber-security/identify/business-continuity-management</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/so-setzen-sie-die-nis2-anforderungen-effizient-um-1</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
    
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-checkliste-der-guide-fuer-verantwortliche</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
        
            <url>
                <loc>https://www.axians-secure.de/blog/nis2-registrierung-abgelaufen</loc>
                <lastmod>2026-04-24T07:20:45+00:00</lastmod>
                
                
                    <priority>0.5</priority>
                
            </url>
        
    
</urlset>
