<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
  xmlns:xhtml="http://www.w3.org/1999/xhtml">
  <url>
    <loc>https://www.security-game-changer.de/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/bedrohungsmodellierung/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/blog/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/categories/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/ciso/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/cybersecurity/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/it-projekte/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/categories/it-security/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/categories/praxis/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/secure-by-design/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/security-architecture/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/shift-left/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/tags/threat-modeling/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/blog/threat-modeling-ist-kein-diagramm/</loc>
    <lastmod>2026-02-27T08:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/produkt%C3%BCbersicht/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/apt/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/bms/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/pnt/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/isz/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/products/smp/</loc>
    <lastmod>2025-01-01T00:00:00+01:00</lastmod>
  </url><url>
    <loc>https://www.security-game-changer.de/authors/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/privacy-policy/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/authors/fg/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/legal-notice/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/contact/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/partner/kuntay/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/pages/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/partner/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/authors/ps/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/sections/</loc>
  </url><url>
    <loc>https://www.security-game-changer.de/about/</loc>
  </url>
</urlset>
