<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://infosicher.de/wp-sitemap.xsl" ?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"><url><loc>https://infosicher.de/glossar/gobd/</loc><lastmod>2025-10-27T09:31:55+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/zertifizierte-datenvernichtung/</loc><lastmod>2025-10-28T21:24:53+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/zertifizierte-aktenlagerung/</loc><lastmod>2025-10-28T21:26:00+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/hybrides-aktenkonzept/</loc><lastmod>2025-10-28T21:28:20+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/outsourcing-von-archivierung/</loc><lastmod>2025-10-28T21:29:27+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitalisierung-von-papierakten/</loc><lastmod>2025-10-28T21:30:56+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/rechtskonformitaet/</loc><lastmod>2025-10-28T21:32:54+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/scan-on-demand/</loc><lastmod>2025-10-28T21:34:26+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/dsgvo/</loc><lastmod>2025-10-28T21:14:11+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/indexierung/</loc><lastmod>2025-10-30T12:59:17+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/hybride-aktenstruktur/</loc><lastmod>2025-09-07T18:08:39+02:00</lastmod></url><url><loc>https://infosicher.de/glossar/ocr-technologie/</loc><lastmod>2025-11-03T13:49:29+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/externer-scan-dienstleister/</loc><lastmod>2025-11-03T13:44:45+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitale-verarbeitung-der-eingangspost/</loc><lastmod>2025-11-03T13:47:32+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/make-or-buy-entscheidung/</loc><lastmod>2025-11-03T13:49:03+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/revisionssichere-ablage/</loc><lastmod>2025-10-28T21:12:18+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/archivkosten/</loc><lastmod>2025-10-30T13:34:45+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/dms-dokumenten-managementsystem/</loc><lastmod>2025-10-30T14:16:35+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/revisionssichere-ablage-2/</loc><lastmod>2025-09-08T08:33:52+02:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitale-signatur-eidas-konform/</loc><lastmod>2025-11-03T13:47:05+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/e-rechnung/</loc><lastmod>2025-11-03T13:48:22+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitale-e-mail-archivierung/</loc><lastmod>2025-10-30T14:22:18+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/medienbruch/</loc><lastmod>2025-10-30T14:23:33+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/versionierung/</loc><lastmod>2025-10-30T14:24:28+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitale-posteingangsverarbeitung/</loc><lastmod>2025-09-08T08:50:44+02:00</lastmod></url><url><loc>https://infosicher.de/glossar/dsms-datenschutz-managementsystem/</loc><lastmod>2025-10-30T14:28:06+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/datenschutz-folgenabschaetzung-dsfa/</loc><lastmod>2025-11-03T13:46:30+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/verzeichnis-der-verarbeitungstaetigkeiten/</loc><lastmod>2025-10-28T21:16:42+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/loeschkonzept/</loc><lastmod>2025-09-08T08:54:29+02:00</lastmod></url><url><loc>https://infosicher.de/glossar/audit-vorbereitung/</loc><lastmod>2025-11-03T13:45:35+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/haftungsrisiken/</loc><lastmod>2025-10-30T14:33:02+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/meldepflicht/</loc><lastmod>2025-10-30T14:34:03+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/monitoring-pflege/</loc><lastmod>2025-10-30T14:35:57+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/zertifizierte-datenschutzexperten/</loc><lastmod>2025-10-30T14:41:57+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/security-portal/</loc><lastmod>2025-11-03T11:57:26+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/phishing-simulation/</loc><lastmod>2025-11-03T13:49:52+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/awareness-kampagne/</loc><lastmod>2025-11-03T13:46:02+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/schwachstellenanalyse/</loc><lastmod>2025-11-03T13:22:41+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/byod-bring-your-own-device/</loc><lastmod>2025-11-03T13:27:20+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/malware-ransomware/</loc><lastmod>2025-11-03T13:28:21+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/iso-27001/</loc><lastmod>2025-11-03T13:29:40+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/nis2-dora/</loc><lastmod>2025-11-03T13:31:20+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/technische-analyse/</loc><lastmod>2025-11-03T13:32:58+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/zero-knowledge-verschluesselung/</loc><lastmod>2025-11-03T12:24:59+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/self-destruct-funktion/</loc><lastmod>2025-11-04T15:48:21+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/granulare-berechtigungen/</loc><lastmod>2025-11-04T15:51:05+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/tracking-protokollierung/</loc><lastmod>2025-11-04T15:53:44+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/anti-screen-capture-deter-photo-shots/</loc><lastmod>2025-11-04T16:15:45+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/dsgvo-konformer-file-transfer/</loc><lastmod>2025-11-05T16:38:34+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/schatten-it/</loc><lastmod>2025-11-05T16:37:13+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/revisionssicherheit/</loc><lastmod>2025-09-08T09:40:36+02:00</lastmod></url><url><loc>https://infosicher.de/glossar/mobile-zugriffssicherheit/</loc><lastmod>2025-11-05T17:04:54+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/integration-mit-dms-kollaborationsplattformen/</loc><lastmod>2025-11-05T17:06:09+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/azav-zertifizierung/</loc><lastmod>2025-11-05T17:18:38+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/qualifizierungschancengesetz-qcg/</loc><lastmod>2025-11-05T17:19:51+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/bildungsgutschein/</loc><lastmod>2025-11-05T17:21:05+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ihk-zertifikat/</loc><lastmod>2025-11-05T17:22:10+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/cyber-security-weiterbildung/</loc><lastmod>2025-11-05T17:23:19+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/flexible-lernformate/</loc><lastmod>2025-11-05T17:24:51+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/individuelle-betreuung/</loc><lastmod>2025-11-05T17:26:03+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitale-kompetenzen/</loc><lastmod>2025-11-05T17:27:38+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/personalbindung/</loc><lastmod>2025-11-05T17:28:30+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/foerderstruktur/</loc><lastmod>2025-11-05T17:29:39+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/eu-ai-act/</loc><lastmod>2025-11-05T17:31:10+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/verantwortungsvolle-ki/</loc><lastmod>2025-11-05T17:33:21+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/informationslogistik/</loc><lastmod>2025-09-15T14:08:38+02:00</lastmod></url><url><loc>https://infosicher.de/glossar/digitale-kolleginnen/</loc><lastmod>2025-11-05T17:36:49+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/aktive-informationslogistik/</loc><lastmod>2025-11-05T17:38:07+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ki-readiness/</loc><lastmod>2025-11-05T17:39:47+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ki-modelle/</loc><lastmod>2025-11-05T17:41:18+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ki-assistenten/</loc><lastmod>2025-11-05T17:43:07+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ki-agenten/</loc><lastmod>2025-11-05T17:48:53+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/verfahrensdokumentation-gobd-konforme-prozesse-nachvollziehbar-machen/</loc><lastmod>2025-10-28T21:09:01+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/tom-technische-und-organisatorische-massnahmen/</loc><lastmod>2025-10-28T21:19:04+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/auftragsverarbeitung-dsgvo-konforme-zusammenarbeit-mit-dienstleistern/</loc><lastmod>2025-10-28T21:20:47+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/loeschkonzept-dsgvo-konforme-datenloeschung-in-kmu/</loc><lastmod>2025-10-28T21:22:17+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/din-21964-sichere-vernichtung-analoger-und-digitaler-informationstraeger/</loc><lastmod>2025-10-28T21:23:26+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/2-faktor-authentifizierung-2fa-mehr-sicherheit-mit-zweitem-schluessel/</loc><lastmod>2025-11-03T13:25:34+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/spoofing-taeuschung-mit-system/</loc><lastmod>2025-11-03T13:34:08+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/deter-photo-shots-sichtschutz-gegen-unerwuenschte-mitschnitte/</loc><lastmod>2025-11-05T16:16:49+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ki-systeme-intelligenz-in-anwendung/</loc><lastmod>2025-11-05T17:47:01+01:00</lastmod></url><url><loc>https://infosicher.de/glossar/ki-ready-dienstleister-sichtbarkeit-im-einkauf-der-zukunft/</loc><lastmod>2025-11-05T17:50:53+01:00</lastmod></url></urlset>
