<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://www.4pi-secure.at/wp-sitemap.xsl" ?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"><url><loc>https://www.4pi-secure.at/blog/grundlagen/warum-cybersecurity-mathematik-braucht/</loc><lastmod>2026-02-19T09:07:47+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/4%cf%80-threatsphere-warum-drei-dimensionen-nicht-reichen/</loc><lastmod>2026-02-19T13:41:29+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/fair-verstehen-quantitative-risikoanalyse-fuer-praktiker/</loc><lastmod>2026-02-27T14:46:27+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/ausderpraxis/ueber-30-jahre-security-was-sich-veraendert-hat-und-was-nicht/</loc><lastmod>2026-02-27T15:20:48+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/newsandtrands/microsoft-patch-tuesday-februar-2026-sechs-zero-days-und-was-sie-uns-lehren/</loc><lastmod>2026-02-27T16:09:12+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/newsandtrands/ransomware-2026-warum-die-bedrohung-komplexer-wird/</loc><lastmod>2026-02-28T14:40:28+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/newsandtrands/genai-security-wenn-die-ki-zum-angriffsziel-wird/</loc><lastmod>2026-02-28T15:22:49+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/newsandtrands/wef-cybersecurity-outlook-2026-warum-die-globale-lage-besorgniserregend-ist/</loc><lastmod>2026-02-28T16:13:22+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/graphentheorie-fuer-security-architekten-angriffspfade-verstehen/</loc><lastmod>2026-03-03T14:59:40+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/spieltheorie-denken-wie-der-angreifer/</loc><lastmod>2026-03-03T15:36:29+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/ausderpraxis/mein-erster-grosser-incident-und-was-ich-daraus-gelernt-habe/</loc><lastmod>2026-03-07T08:11:41+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/zero-trust-mathematisch-betrachtet/</loc><lastmod>2026-03-11T08:24:18+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/persoenliches/warum-coach-mentor-enabler-und-nicht-klassischer-berater/</loc><lastmod>2026-03-11T08:23:55+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/defense-in-depth-die-mathematik-der-schichten/</loc><lastmod>2026-03-23T13:27:36+00:00</lastmod></url><url><loc>https://www.4pi-secure.at/blog/grundlagen/security-metriken-die-zaehlen-und-welche-nicht/</loc><lastmod>2026-03-23T14:21:13+00:00</lastmod></url></urlset>
