<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://ccsp.kreyman.de/wp-sitemap.xsl" ?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"><url><loc>https://ccsp.kreyman.de/1-1-verstehen-von-cloud-computing-konzepten/</loc><lastmod>2026-04-17T16:23:33+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/1-2-beschreibung-der-cloud-referenzarchitektur/</loc><lastmod>2026-04-19T17:17:33+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/1-2-beschreibung-der-cloud-referenzarchitektur-teil-2/</loc><lastmod>2026-04-19T17:18:48+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/1-3-relevante-sicherheitskonzepte-im-cloud-computing/</loc><lastmod>2026-04-19T17:10:57+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/1-4-gestaltungsprinzipien-einer-sicheren-cloud/</loc><lastmod>2026-04-16T15:58:51+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/1-5-bewertung-und-zertifizierungen-von-cloud-service-anbietern/</loc><lastmod>2026-04-17T19:49:19+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-1-cloud-data-concepts/</loc><lastmod>2026-04-16T15:59:32+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-2-cloud-data-storage-architekturen/</loc><lastmod>2026-04-17T20:17:08+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-3-datensicherheitstechnologien-und-strategien/</loc><lastmod>2026-04-17T20:25:52+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-4-datenermittlung-data-discovery/</loc><lastmod>2026-03-05T18:52:23+01:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-5-datenklassifizierung/</loc><lastmod>2026-04-16T18:13:16+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-6-information-rights-management-irm/</loc><lastmod>2026-04-18T10:09:00+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-7-aufbewahrung-loeschung-und-archivierung-von-daten/</loc><lastmod>2026-04-18T10:39:06+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-8-auditability-traceability-and-accountability-of-data-events/</loc><lastmod>2026-04-18T10:49:28+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/1-4-gestaltungsprinzipien-einer-sicheren-cloud-teil-2/</loc><lastmod>2026-04-17T19:35:04+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/2-3-datensicherheitstechnologien-und-strategien-teil-2/</loc><lastmod>2026-04-17T20:30:20+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/3-1-cloud-infrastruktur-und-plattformkomponenten-verstehen/</loc><lastmod>2026-04-18T11:05:41+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/3-2-design-eines-sicheren-rechenzentrums/</loc><lastmod>2026-04-18T13:45:11+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/3-3-risikoanalyse-cloud-infrastrukturen-und-plattformen/</loc><lastmod>2026-04-18T13:55:26+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/3-4-planung-und-durchfuehrung-von-sicherheitskontrollen/</loc><lastmod>2026-04-18T14:02:10+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/3-5-planung-von-business-continuity-bc-und-disaster-recovery-dr/</loc><lastmod>2026-04-18T14:35:25+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-1-schulungen-und-sensibilisierung-fuer-die-anwendungssicherheit/</loc><lastmod>2026-04-16T19:07:23+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-2-beschreibung-des-secure-software-development-life-cycle-sdlc/</loc><lastmod>2026-04-18T15:09:28+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-3-anwendung-des-secure-software-development-life-cycle-sdlc/</loc><lastmod>2026-04-18T15:39:32+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-4-cloud-software-sicherung-und-validierung-anwenden/</loc><lastmod>2026-04-16T20:09:00+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-5-verwendung-gepruefter-sicherer-software/</loc><lastmod>2026-04-18T15:55:29+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-6-besonderheiten-der-architektur-von-cloud-anwendungen/</loc><lastmod>2026-04-18T16:13:26+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/4-7-loesungen-fuer-das-identitaets-und-zugriffsmanagement-iam/</loc><lastmod>2026-04-18T16:18:48+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-1-aufbau-und-implementierung-der-physischen-und-logischen-infrastruktur/</loc><lastmod>2026-04-18T16:39:49+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/6-1-darstellung-der-rechtlichen-anforderungen-und-der-besonderen-risiken/</loc><lastmod>2026-04-19T11:28:06+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/6-2-verstaendnis-fuer-datenschutzprobleme/</loc><lastmod>2026-04-19T11:36:00+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/6-3-verstaendnis-des-auditprozesses/</loc><lastmod>2026-04-19T11:45:08+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/6-4-auswirkungen-der-cloud-auf-das-risikomanagement/</loc><lastmod>2026-04-19T12:20:16+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/6-5-outsourcing-und-cloud-vertragsgestaltung/</loc><lastmod>2026-04-19T12:27:30+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-2-betrieb-und-wartung-der-physischen-und-logischen-infrastruktur/</loc><lastmod>2026-04-18T18:13:57+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-3-operational-controls-und-standards/</loc><lastmod>2026-04-19T09:05:18+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-4-unterstuetzung-der-digitalen-forensik/</loc><lastmod>2026-04-18T20:09:14+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-5-verwaltung-der-kommunikation-mit-den-relevanten-parteien/</loc><lastmod>2026-04-19T09:32:04+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-6-verwaltung-von-security-operations/</loc><lastmod>2026-04-19T11:08:05+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/6-3-2-verstaendnis-des-auditprozesses/</loc><lastmod>2026-04-19T12:04:46+02:00</lastmod></url><url><loc>https://ccsp.kreyman.de/5-2-2-betrieb-und-wartung-der-physischen-und-logischen-infrastruktur/</loc><lastmod>2026-04-18T18:45:05+02:00</lastmod></url></urlset>
