<?xml version="1.0" encoding="UTF-8"?>
<!-- Diese Sitemap wurde dynamisch am 3. April 2026 um 19:43 von All in One SEO v4.9.5.1 – dem originalen SEO-Plugin für WordPress – erstellt. -->

<?xml-stylesheet type="text/xsl" href="https://dorsch-informationssicherheit.de/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Datenschutz, Informationssicherheit, IT-Forensik</title>
		<link><![CDATA[https://dorsch-informationssicherheit.de]]></link>
		<description><![CDATA[Dorsch Informationssicherheit]]></description>
		<lastBuildDate><![CDATA[Tue, 17 Feb 2026 07:52:57 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://dorsch-informationssicherheit.de/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2026/02/17/quantensichere-verschluesselung-das-bsi-ruft-zum-umstieg-auf/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2026/02/17/quantensichere-verschluesselung-das-bsi-ruft-zum-umstieg-auf/]]></link>
			<title>Quantensichere Verschlüsselung: Das BSI ruft zum Umstieg auf!</title>
			<pubDate><![CDATA[Tue, 17 Feb 2026 07:52:57 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/10/29/effektives-incident-response-management-der-schluessel-zur-cyber-resilienz/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/10/29/effektives-incident-response-management-der-schluessel-zur-cyber-resilienz/]]></link>
			<title>Effektives Incident Response Management – Der Schlüssel zur Cyber-Resilienz</title>
			<pubDate><![CDATA[Wed, 29 Oct 2025 08:16:22 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/01/22/nachweis-der-ki-kompetenz-ab-februar-2025-ein-blick-in-die-nahe-zukunft/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/01/22/nachweis-der-ki-kompetenz-ab-februar-2025-ein-blick-in-die-nahe-zukunft/]]></link>
			<title>Nachweis der KI-Kompetenz ab Februar 2025: Ein Blick in die nahe Zukunft</title>
			<pubDate><![CDATA[Wed, 22 Jan 2025 11:47:31 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/11/19/pdf-rechnungen-per-e-mail-zu-risiken-und-nebenwirkungen-fragen-sie-bitte-ihren-it-experten-schadenersatz-gibts-nur-fuers-eigene-huhn/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/11/19/pdf-rechnungen-per-e-mail-zu-risiken-und-nebenwirkungen-fragen-sie-bitte-ihren-it-experten-schadenersatz-gibts-nur-fuers-eigene-huhn/]]></link>
			<title>PDF-Rechnungen per E-Mail: Zu Risiken und Nebenwirkungen fragen Sie bitte Ihren IT-Experten – Schadenersatz gibt&#8217;s nur fürs eigene Huhn!“</title>
			<pubDate><![CDATA[Wed, 19 Nov 2025 10:55:49 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/datenschutz/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/datenschutz/]]></link>
			<title>Datenschutz</title>
			<pubDate><![CDATA[Wed, 12 Mar 2025 16:16:22 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/]]></link>
			<title>Dorsch Startseite &#8211; SEO</title>
			<pubDate><![CDATA[Wed, 05 Mar 2025 14:44:08 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/08/05/incident-response-management-warum-unternehmen-nicht-darauf-verzichten-sollten/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/08/05/incident-response-management-warum-unternehmen-nicht-darauf-verzichten-sollten/]]></link>
			<title>Incident Response Management: Warum Unternehmen nicht darauf verzichten sollten</title>
			<pubDate><![CDATA[Tue, 05 Aug 2025 14:59:40 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/schulung/seminarangebote/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/schulung/seminarangebote/]]></link>
			<title>Aktuelle Seminarangebote</title>
			<pubDate><![CDATA[Thu, 25 Sep 2025 09:08:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/07/24/der-erste-zero-click-angriff-auf-microsoft-365-copilot-eine-kritische-sicherheitsluecke-in-der-ki/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/07/24/der-erste-zero-click-angriff-auf-microsoft-365-copilot-eine-kritische-sicherheitsluecke-in-der-ki/]]></link>
			<title>Der erste Zero-Click-Angriff auf Microsoft 365 Copilot – Eine kritische Sicherheitslücke in der KI</title>
			<pubDate><![CDATA[Thu, 24 Jul 2025 15:48:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/09/18/hybridpetya-ransomeware-goodby-uefi-secure-boot/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/09/18/hybridpetya-ransomeware-goodby-uefi-secure-boot/]]></link>
			<title>HybridPetya Ransomeware. Goodby UEFI Secure Boot</title>
			<pubDate><![CDATA[Thu, 18 Sep 2025 10:15:57 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2026/02/12/vorgetaeuschte-pdfs-die-zweite/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2026/02/12/vorgetaeuschte-pdfs-die-zweite/]]></link>
			<title>Vorgetäuschte PDFs die Zweite</title>
			<pubDate><![CDATA[Thu, 12 Feb 2026 07:34:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/anmeldung/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/anmeldung/]]></link>
			<title>Seminar buchen</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 09:15:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/impressum/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/impressum/]]></link>
			<title>Impressum</title>
			<pubDate><![CDATA[Mon, 10 Mar 2025 16:55:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/ki-implementierung/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/ki-implementierung/]]></link>
			<title>KI-Implementierung</title>
			<pubDate><![CDATA[Mon, 03 Mar 2025 13:21:04 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/informationssicherheit/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/informationssicherheit/]]></link>
			<title>Informationssicherheit &#8211; SEO</title>
			<pubDate><![CDATA[Tue, 18 Jun 2024 09:36:04 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/buchung/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/buchung/]]></link>
			<title>Buchung</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 09:15:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2024/09/03/bad-news-fuer-edr-software/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2024/09/03/bad-news-fuer-edr-software/]]></link>
			<title>Bad News für EDR Software</title>
			<pubDate><![CDATA[Tue, 03 Sep 2024 09:08:29 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/01/16/der-ai-act-und-die-dsgvo-eine-analyse-der-datenschutzrechtlichen-vorgaben-fuer-trainingsdaten-von-kuenstlicher-intelligenz/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/01/16/der-ai-act-und-die-dsgvo-eine-analyse-der-datenschutzrechtlichen-vorgaben-fuer-trainingsdaten-von-kuenstlicher-intelligenz/]]></link>
			<title>Der AI Act und die DSGVO: Eine Analyse der datenschutzrechtlichen Vorgaben für Trainingsdaten von Künstlicher Intelligenz</title>
			<pubDate><![CDATA[Thu, 16 Jan 2025 09:55:25 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2025/01/09/die-erforderliche-ki-kompetenz-nach-artikel-4-des-ai-acts/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2025/01/09/die-erforderliche-ki-kompetenz-nach-artikel-4-des-ai-acts/]]></link>
			<title>Die erforderliche KI-Kompetenz nach Artikel 4 des AI Acts</title>
			<pubDate><![CDATA[Thu, 09 Jan 2025 10:56:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/datenschutz-dsgvo/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/datenschutz-dsgvo/]]></link>
			<title>Datenschutz DSGVO</title>
			<pubDate><![CDATA[Tue, 18 Jun 2024 09:32:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/kontakt/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/kontakt/]]></link>
			<title>Kontakt</title>
			<pubDate><![CDATA[Tue, 18 Jun 2024 09:29:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/schulung/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/schulung/]]></link>
			<title>Seminare und Workshops</title>
			<pubDate><![CDATA[Fri, 14 Mar 2025 08:55:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/it-grundschutz-bsi-beratung/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/it-grundschutz-bsi-beratung/]]></link>
			<title>IT-Grundschutz BSI &#8211; SEO</title>
			<pubDate><![CDATA[Tue, 18 Jun 2024 09:05:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2021/05/28/cookies-und-tracking-aktuelle-rechtslage-stand-mai-2021/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2021/05/28/cookies-und-tracking-aktuelle-rechtslage-stand-mai-2021/]]></link>
			<title>Cookies und Tracking (05/2021)</title>
			<pubDate><![CDATA[Wed, 02 Jun 2021 07:52:36 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/hinweisgeberschutzgesetz/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/hinweisgeberschutzgesetz/]]></link>
			<title>Hinweisgeberschutzgesetz &#8211; SEO</title>
			<pubDate><![CDATA[Tue, 18 Jun 2024 08:52:27 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2023/06/20/das-neue-hinweisgeberschutzgesetz-hinschg/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2023/06/20/das-neue-hinweisgeberschutzgesetz-hinschg/]]></link>
			<title>Das neue Hinweisgeberschutzgesetz (HinSchG)</title>
			<pubDate><![CDATA[Tue, 20 Jun 2023 07:46:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2024/01/29/kmus-mittlerweile-im-focus-von-cyberangriffen/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2024/01/29/kmus-mittlerweile-im-focus-von-cyberangriffen/]]></link>
			<title>KMUs mittlerweile im Focus von Cyberangriffen</title>
			<pubDate><![CDATA[Mon, 29 Jan 2024 08:47:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2023/06/19/vishing-bei-anruf-abzocke/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2023/06/19/vishing-bei-anruf-abzocke/]]></link>
			<title>Vishing! Bei Anruf Abzocke</title>
			<pubDate><![CDATA[Mon, 19 Jun 2023 08:21:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2024/02/23/lockbit-zerschlagung-kein-grund-aufzuatmen/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2024/02/23/lockbit-zerschlagung-kein-grund-aufzuatmen/]]></link>
			<title>Lockbit Zerschlagung, kein Grund aufzuatmen</title>
			<pubDate><![CDATA[Fri, 23 Feb 2024 08:31:01 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2023/06/07/funktionierendes-krisenmanagement-als-teil-der-it-sicherheitsstrategie/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2023/06/07/funktionierendes-krisenmanagement-als-teil-der-it-sicherheitsstrategie/]]></link>
			<title>Funktionierendes Krisenmanagement als Teil der IT-Sicherheitsstrategie</title>
			<pubDate><![CDATA[Wed, 07 Jun 2023 10:21:54 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/it-forensik/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/it-forensik/]]></link>
			<title>IT-Forensik &#8211; SEO</title>
			<pubDate><![CDATA[Fri, 07 Jun 2024 08:14:43 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2023/05/25/ransomware-geht-in-die-naechste-runde/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2023/05/25/ransomware-geht-in-die-naechste-runde/]]></link>
			<title>Ransomware geht in die nächste Runde</title>
			<pubDate><![CDATA[Thu, 25 May 2023 13:17:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/it-sicherheit/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/it-sicherheit/]]></link>
			<title>IT-Sicherheit &#8211; SEO</title>
			<pubDate><![CDATA[Thu, 06 Jun 2024 12:44:39 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2022/04/27/foerderung-von-it-sicherheit-durch-den-bund/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2022/04/27/foerderung-von-it-sicherheit-durch-den-bund/]]></link>
			<title>Förderung von IT-Sicherheit durch den Bund</title>
			<pubDate><![CDATA[Wed, 27 Apr 2022 08:44:07 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2021/08/11/datenschutz-absurd/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2021/08/11/datenschutz-absurd/]]></link>
			<title>Datenschutz absurd</title>
			<pubDate><![CDATA[Wed, 11 Aug 2021 07:47:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2022/07/06/gruesse-aus-folina/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2022/07/06/gruesse-aus-folina/]]></link>
			<title>Grüße aus Folina</title>
			<pubDate><![CDATA[Wed, 06 Jul 2022 13:10:41 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2021/06/02/office-365-es-wird-kompliziert/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2021/06/02/office-365-es-wird-kompliziert/]]></link>
			<title>Office 365. Es wird kompliziert</title>
			<pubDate><![CDATA[Wed, 02 Jun 2021 07:53:27 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2021/08/05/das-neue-it-sicherheitsgesetz-2-0/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2021/08/05/das-neue-it-sicherheitsgesetz-2-0/]]></link>
			<title>Das neue IT-Sicherheitsgesetz 2.0</title>
			<pubDate><![CDATA[Thu, 05 Aug 2021 12:15:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2022/04/24/backup-2022/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2022/04/24/backup-2022/]]></link>
			<title>Backup 2022</title>
			<pubDate><![CDATA[Mon, 25 Apr 2022 07:57:59 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/startseite/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/startseite/]]></link>
			<title>Dorsch &#8211; Datenschutz, Informationssicherheit, IT-Forensik</title>
			<pubDate><![CDATA[Mon, 13 May 2024 07:34:14 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2022/05/02/vertraue-niemandem/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2022/05/02/vertraue-niemandem/]]></link>
			<title>Vertraue niemandem!</title>
			<pubDate><![CDATA[Mon, 02 May 2022 09:22:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2021/05/28/it-forensik-einfach-erklaert/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2021/05/28/it-forensik-einfach-erklaert/]]></link>
			<title>IT-Forensik, die Digitale Pathologie</title>
			<pubDate><![CDATA[Fri, 28 May 2021 09:29:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/publikationen/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/publikationen/]]></link>
			<title>Publikationen</title>
			<pubDate><![CDATA[Thu, 05 Mar 2020 14:16:10 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://dorsch-informationssicherheit.de/2023/05/04/nis-2-geduld-war-gestern/]]></guid>
			<link><![CDATA[https://dorsch-informationssicherheit.de/2023/05/04/nis-2-geduld-war-gestern/]]></link>
			<title>NIS 2. Geduld war gestern</title>
			<pubDate><![CDATA[Thu, 04 May 2023 13:47:31 +0000]]></pubDate>
		</item>
				</channel>
</rss>
