<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://www.sitacs.de/wp-sitemap.xsl" ?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/acl</loc><lastmod>2016-06-15T23:26:08+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/sap</loc><lastmod>2016-06-15T23:29:06+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/acl-software</loc><lastmod>2016-06-15T23:24:38+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/ao</loc><lastmod>2016-06-15T23:24:58+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/business-continuity-management</loc><lastmod>2016-06-16T00:05:51+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/bundesdatenschutzgesetz-bdsg</loc><lastmod>2016-06-15T23:26:22+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/common-criteria</loc><lastmod>2016-06-15T23:27:38+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/coso-modell</loc><lastmod>2016-06-15T23:27:50+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/dolose-handlungen</loc><lastmod>2016-06-15T23:26:50+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/idw</loc><lastmod>2016-06-15T23:28:14+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/gdpdu-archivierung</loc><lastmod>2016-06-15T23:27:15+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/gob-gobs</loc><lastmod>2016-06-15T23:28:01+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/nsa</loc><lastmod>2016-06-15T23:28:54+02:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/optimierung-von-geschaeftsprozessen-mit-process-mining</loc><lastmod>2020-05-03T22:15:55+02:00</lastmod></url><url><loc>https://www.sitacs.de/revision/revision-und-compliance</loc><lastmod>2018-12-27T12:08:44+01:00</lastmod></url><url><loc>https://www.sitacs.de/revision/interne-revision</loc><lastmod>2018-12-27T12:21:35+01:00</lastmod></url><url><loc>https://www.sitacs.de/revision/it-revision/it-revision</loc><lastmod>2018-12-27T12:20:38+01:00</lastmod></url><url><loc>https://www.sitacs.de/revision/prozessaudit/prozess-audit</loc><lastmod>2018-12-27T12:18:34+01:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/analyse-von-geschaeftsprozessen-mit-process-mining</loc><lastmod>2018-12-27T12:29:00+01:00</lastmod></url><url><loc>https://www.sitacs.de/revision/pruefung-des-internen-kontrollsystems-durch-die-revision</loc><lastmod>2018-12-27T12:19:01+01:00</lastmod></url><url><loc>https://www.sitacs.de/informationssicherheit/iso-27001-beratung-und-zertifizierung</loc><lastmod>2020-05-03T21:41:13+02:00</lastmod></url><url><loc>https://www.sitacs.de/datenschutz/datenschutz</loc><lastmod>2014-09-21T11:49:12+02:00</lastmod></url><url><loc>https://www.sitacs.de/informationssicherheit/it-security-beratung/it-security-beratung</loc><lastmod>2024-03-03T19:52:32+01:00</lastmod></url><url><loc>https://www.sitacs.de/dokumentation/verfahrensdokumentation</loc><lastmod>2018-05-19T22:25:42+02:00</lastmod></url><url><loc>https://www.sitacs.de/data-mining/datenanalyse/datenanalyse-mit-data-mining-tools-2</loc><lastmod>2018-12-20T15:52:06+01:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/data-mining-software</loc><lastmod>2016-06-15T23:28:38+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/iso-27001-zertifizierung-durchgefuehrt</loc><lastmod>2016-02-08T23:51:55+01:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/process-mining-camp-2013</loc><lastmod>2018-12-27T12:37:54+01:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/operation-windigo-identifiziert-linux-server</loc><lastmod>2016-09-19T13:23:51+02:00</lastmod></url><url><loc>https://www.sitacs.de/projekte/iso-27001-zertifikat-durch-bsi-erteilt</loc><lastmod>2026-04-25T23:04:10+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/advanced-encryption-standard</loc><lastmod>2016-06-15T23:09:54+02:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/brute-force-angriff</loc><lastmod>2016-06-15T23:26:34+02:00</lastmod></url><url><loc>https://www.sitacs.de/projekte/pruefung-der-sicherheit-von-racf-und-db2-unter-zos</loc><lastmod>2016-08-08T17:06:27+02:00</lastmod></url><url><loc>https://www.sitacs.de/revision/it-revision/pruefung-von-rechenzentren-und-serverraeumen</loc><lastmod>2018-12-27T11:58:23+01:00</lastmod></url><url><loc>https://www.sitacs.de/revision/it-revision/sap-pruefung</loc><lastmod>2018-12-27T11:55:09+01:00</lastmod></url><url><loc>https://www.sitacs.de/informationssicherheit/iso-27001-zertifizierung/iso-27001-zertifizierung-auf-basis-von-it-grundschutz</loc><lastmod>2020-04-28T10:34:34+02:00</lastmod></url><url><loc>https://www.sitacs.de/revision/it-revision/pruefung-der-leistungsverrechnung-bei-zos</loc><lastmod>2018-12-27T11:55:48+01:00</lastmod></url><url><loc>https://www.sitacs.de/projekte/bsi-notfallmanagement</loc><lastmod>2016-08-09T10:07:48+02:00</lastmod></url><url><loc>https://www.sitacs.de/informationssicherheit/iso-27001-allgemein/ueberblick-ueber-die-internationale-norm-iso-27001</loc><lastmod>2020-04-28T10:33:29+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/it-sicherheitsgesetz-fuer-kritische-infrastrukturen</loc><lastmod>2020-02-16T12:35:49+01:00</lastmod></url><url><loc>https://www.sitacs.de/revision/it-revision/sap-revision-mit-dem-pruefungstool-checkaud</loc><lastmod>2018-12-27T11:37:58+01:00</lastmod></url><url><loc>https://www.sitacs.de/projekte/informationssicherheit-bei-banken</loc><lastmod>2016-08-10T10:12:53+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/iso-27001-audit-nach-bsi-it-grundschutz-durchgefuehrt</loc><lastmod>2016-08-26T09:46:47+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/bsi-auditor-testat-einstiegsstufe-fuer-saechsische-aufbaubank</loc><lastmod>2016-08-09T14:55:51+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/secure-data-room-zum-datenaustausch</loc><lastmod>2016-08-10T15:52:15+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/sicherheitskatalog-der-bundesnetzagentur</loc><lastmod>2016-08-26T11:32:24+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/dsag-pruefleitfaden-sap-erp-6-0-version-2-0</loc><lastmod>2016-08-08T14:21:37+02:00</lastmod></url><url><loc>https://www.sitacs.de/nuetzliche-tools/passwort-generator-mit-microsoft-excel</loc><lastmod>2020-05-04T23:31:34+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/rechtsverordnung-kritische-infrastrukturen-veroeffentlicht</loc><lastmod>2016-08-09T14:55:14+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/sicherheitskatalog-der-bnetza-zeitnah-umsetzen</loc><lastmod>2016-08-08T16:10:03+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/it-sicherheitskatalog-der-bnetza-wird-pflicht-fuer-alle-netzbetreiber</loc><lastmod>2016-08-09T14:57:51+02:00</lastmod></url><url><loc>https://www.sitacs.de/produkte/solutions</loc><lastmod>2018-05-19T22:26:42+02:00</lastmod></url><url><loc>https://www.sitacs.de/informationssicherheit/informationssicherheit-nach-iso-27001</loc><lastmod>2024-03-03T19:53:01+01:00</lastmod></url><url><loc>https://www.sitacs.de/compliance/interne-revision-und-compliance-audits</loc><lastmod>2022-08-10T11:46:44+02:00</lastmod></url><url><loc>https://www.sitacs.de/data-mining/datenanalyse-mit-data-mining-tools</loc><lastmod>2022-08-10T11:48:31+02:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/prozessanalyse-mit-process-mining</loc><lastmod>2022-08-10T11:49:48+02:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/prozessoptimierung-mit-process-mining</loc><lastmod>2018-12-27T12:25:36+01:00</lastmod></url><url><loc>https://www.sitacs.de/data-mining/datenanalyse/vorteile-von-datenanalysen-mit-acl-idea</loc><lastmod>2018-12-20T15:52:46+01:00</lastmod></url><url><loc>https://www.sitacs.de/it-fachbegriffe-a-z/it-compliance-beitrag-zu-transparenz-und-qualitaet</loc><lastmod>2016-08-26T09:40:09+02:00</lastmod></url><url><loc>https://www.sitacs.de/data-mining/datenanalyse/datenanalyse-tools-und-einsatzszenarien</loc><lastmod>2018-12-27T12:22:42+01:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/datenanalyse-software-acl-12-erschienen</loc><lastmod>2016-09-19T12:10:52+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/anforderungen-an-iso-27001-auditoren-im-bereich-energieversorgung</loc><lastmod>2016-10-02T10:33:46+02:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/audit-nach-bsi-tr-03109-6</loc><lastmod>2018-12-13T10:25:53+01:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/einfuehrung-in-die-arbeitsweise-der-process-mining-software</loc><lastmod>2018-12-27T12:27:17+01:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/unsere-vorgehensweise-im-bereich-process-minng</loc><lastmod>2026-05-08T11:18:45+02:00</lastmod></url><url><loc>https://www.sitacs.de/process-mining/wie-funktioniert-process-mining</loc><lastmod>2018-12-27T12:30:35+01:00</lastmod></url><url><loc>https://www.sitacs.de/aktuelles/bsi-grundschutz-plus-olus</loc><lastmod>2026-05-15T12:53:35+02:00</lastmod></url></urlset>
