<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:ns2="http://www.google.com/schemas/sitemap-news/0.9">
    <url>
        <loc>https://www.computerweekly.com/de/news/366641101/KubeCon-CloudNativeCon-Europe-2026-KI-Souveraenitaet</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-03</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>KubeCon + CloudNativeCon Europe 2026: KI, Souveränität</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Wie-Rechenzentren-den-Staedten-weniger-Strom-wegnehmen</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-03</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie Rechenzentren den Städten weniger Strom wegnehmen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Virtualisierung-2026-Warum-neue-Strategien-benoetigt-werden</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-03</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Virtualisierung 2026: Warum neue Strategien benötigt werden</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Unternehmensplattformen-tragen-zur-betrieblichen-Disziplin-bei</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-03</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Unternehmensplattformen tragen zur betrieblichen Disziplin bei</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Wie-Caeves-Dark-Data-fuer-Datenanalysen-und-KI-zugaenglich-macht</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-02</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie Caeves Dark Data für Datenanalysen und KI zugänglich macht</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Synology-Virtual-Machine-Manager-in-der-Praxis-mit-Windows-11</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-02</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Synology Virtual Machine Manager in der Praxis mit Windows 11</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Cloud-Container-Leitfaden-und-Tipps-zu-Security-Risiken</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-02</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Cloud-Container: Leitfaden und Tipps zu Security-Risiken</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/antwort/Ist-es-heute-noch-sinnvoll-auf-VDI-zu-setzen</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-02</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Ist es heute noch sinnvoll, auf VDI zu setzen?</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Fachwissen-in-IT-Teams-gezielt-aufbauen-und-erweitern</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-01</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Fachwissen in IT-Teams gezielt aufbauen und erweitern</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Google-Anthos-Storage-fuer-Kubernetes-Umgebungen</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-01</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Google Anthos: Storage für Kubernetes-Umgebungen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/SIP-und-RTP-Grundlagen-fuer-die-VoIP-Fehlerbehebung</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-01</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>SIP und RTP: Grundlagen für die VoIP-Fehlerbehebung</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Die-subtilen-Fallstricke-beim-Einsatz-von-KI-und-Agentic-AI</loc>
        <ns2:news>
            <ns2:publication_date>2026-04-01</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die subtilen Fallstricke beim Einsatz von KI und Agentic AI</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Die-Schichten-eines-KI-faehigen-modernen-Data-Stacks</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-31</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Schichten eines KI-fähigen modernen Data Stacks</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/MFA-neu-denken-Modernen-Phishing-Angriffen-begegnen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-31</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>MFA neu denken: Modernen Phishing-Angriffen begegnen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/So-senken-Sie-die-Netzwerkkosten-ohne-Leistungseinbussen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-31</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>So senken Sie die Netzwerkkosten ohne Leistungseinbußen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/World-Backup-Day-Alles-gesagt</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-31</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>World Backup Day: Alles gesagt?</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Technische-Hardening-Massnahmen-fuer-Proxmox-VE-9-Hosts</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-30</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Technische Hardening-Maßnahmen für Proxmox VE 9 Hosts</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/DEX-Score-Strategien-zum-Verbessern-der-Arbeitsumgebungen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-30</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>DEX-Score: Strategien zum Verbessern der Arbeitsumgebungen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Wie-Netzwerkmodernisierung-einen-messbaren-ROI-schafft</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-30</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie Netzwerkmodernisierung einen messbaren ROI schafft</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Eignet-sich-OpenClaw-fuer-den-Einsatz-in-Unternehmen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-30</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Eignet sich OpenClaw für den Einsatz in Unternehmen?</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Wie-Sie-die-9-haeufigsten-Netzwerkprobleme-loesen-koennen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-29</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Lösungen für 9 häufige Netzwerkprobleme</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366640798/Die-Cyberangriffe-der-KW13-2026-im-Ueberblick</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-28</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Cyberangriffe der KW13/2026 im Überblick</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Collaboration-Plattformen-als-Kostenfaktor-kontrollieren</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-27</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Collaboration-Plattformen als Kostenfaktor kontrollieren</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/SAP-S-4HANA-Transformation-mit-der-SAP-Integrated-Toolchain</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-27</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>SAP S/4HANA-Transformation mit der SAP Integrated Toolchain</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/NIS2-Viele-Unternehmen-glauben-nicht-betroffen-zu-sein</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-27</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>NIS2: Viele Unternehmen glauben, nicht betroffen zu sein</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Orchestrierung-fuer-Block-File-und-Object-Storage-mit-Rook</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-27</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Orchestrierung für Block, File und Object Storage mit Rook</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Wie-sich-CIOs-auf-die-Umwaelzungen-durch-KI-vorbereiten</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-26</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie sich CIOs auf die Umwälzungen durch KI vorbereiten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/Site-to-Site-VPN-mit-WireGuard-und-OPNsense-einrichten</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-26</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Site-to-Site-VPN mit WireGuard und OPNsense einrichten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Security-Operations-Center-Modernisierung-richtig-angehen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-26</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Security Operations Center: Modernisierung richtig angehen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366640647/Kostenloses-E-Handbook-IAM-Identitaeten-sicher-verwalten</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-26</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Kostenloses E-Handbook: IAM: Identitäten sicher verwalten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Green-Storage-im-KI-Zeitalter-Umwelt-und-Wirtschaft-vereinen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-26</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Green Storage im KI-Zeitalter: Umwelt und Wirtschaft vereinen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/S3-API-als-Schnittstelle-fuer-Zugriff-auf-Object-Storage</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-25</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>S3 API als Schnittstelle für Zugriff auf Object Storage</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Incident-Response-Die-wichtigsten-Kennzahlen-im-Ueberblick</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-25</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Incident Response: Die wichtigsten Kennzahlen im Überblick</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Hyperautomatisierung-und-KI-schaffen-neue-Abonnementmodelle</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-25</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Hyperautomatisierung und KI schaffen neue Abonnementmodelle</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Wie-Netzwerkeffizienz-ESG-Ziele-vorantreibt</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-25</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie Netzwerkeffizienz ESG-Ziele vorantreibt</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/HTTP-Sicherheit-in-SAP-Systemen-fachgerecht-umsetzen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-24</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>HTTP-Sicherheit in SAP-Systemen fachgerecht umsetzen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/5-Next-Generation-Firewalls-NGFW-im-Vergleich</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-24</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>5 Next-Generation Firewalls (NGFW) im Vergleich</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Im-Vergleich-Hybride-Netzwerke-der-grossen-Hyperscaler</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-24</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Im Vergleich: Hybride Netzwerke der großen Hyperscaler</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/KI-2026-Trends-und-Leitlinien-fuer-den-Einsatz</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-24</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>KI 2026: Trends und Leitlinien für den Einsatz</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/Die-Geschaeftsvorteile-von-Content-centric-Networking</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-23</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Geschäftsvorteile von Content-centric Networking</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Die-Rolle-von-KI-Parametern-fuer-die-Leistung-von-KI-Modellen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-23</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Rolle von KI-Parametern für die Leistung von KI-Modellen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Wie-die-Rolle-des-BISO-den-CISO-unterstuetzen-kann</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-23</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie die Rolle des BISO den CISO unterstützen kann</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Agenten-KI-Vom-Hype-zur-funktionierenden-Praxis</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-23</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Agenten-KI: Vom Hype zur funktionierenden Praxis</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366640556/Die-Cyberangriffe-der-KW12-2026-im-Ueberblick</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-21</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Cyberangriffe der KW12/2026 im Überblick</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Wie-ERP-2026-zum-strategischen-Steuerungsinstrument-wird</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-20</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie ERP 2026 zum strategischen Steuerungsinstrument wird</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/VLAN-Traffic-unter-Linux-analysieren-Eine-Anleitung</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-20</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>VLAN-Traffic unter Linux analysieren: Eine Anleitung</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Wie-Hybrid-Cloud-Storage-das-SAN-Management-veraendert</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-20</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Hybrid-Cloud-Speicher: SAN-Strategien neu gestalten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Post-Quanten-Kryptografie-Handlungsbedarf-fuer-Unternehmen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-20</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Post-Quanten-Kryptografie: Handlungsbedarf für Unternehmen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Scripting-fuer-SAP-GUI-zwischen-Automatisierung-und-Risiko</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-19</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Scripting für SAP GUI: zwischen Automatisierung und Risiko</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Datensouveraenitaet-in-der-Aera-der-Kuenstlichen-Intelligenz</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-19</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Datensouveränität in der Ära der Künstlichen Intelligenz</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/NTLM-Abloesung-Was-Admins-beachten-muessen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-19</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>NTLM-Ablösung: Was Admins beachten müssen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/antwort/Welche-Tools-gibt-es-zur-Messung-von-Jitter</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-19</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Mit welchen Tools kann man Jitter messen?</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Longhorn-Blockspeicher-im-Cluster-ohne-externes-SAN</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-18</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Longhorn: Blockspeicher im Cluster ohne externes SAN</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Microsoft-Purview-KI-sicher-in-Microsoft-365-nutzen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-18</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Microsoft Purview: KI sicher in Microsoft 365 nutzen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/Site-to-Site-VPN-mit-OPNsense-und-OpenVPN-einrichten</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-18</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Site-to-Site-VPN mit OPNsense und OpenVPN einrichten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Herausforderung-Multi-Cloud-Sicherheit-Kosten-und-Vernunft</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-18</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Herausforderung Multi Cloud: Sicherheit, Kosten und Vernunft</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366640512/Dell-erweitert-KI-Produktportfolio-um-Nvidida-Technologien</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-17</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Dell erweitert KI-Produktportfolio um Nvidida-Technologien</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Von-Paketverlust-zu-Produktivitaet-Die-neue-Aera-der-Video-KPIs</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-17</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Von Paketverlust zu Produktivität: Die neue Ära der Video-KPIs</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Extreme-Umweltgefahren-und-ihre-Auswirkungen-auf-IT-und-Daten</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-17</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Extreme Umweltgefahren und ihre Auswirkungen auf IT und Daten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/Leitfaden-So-legen-Sie-ein-Rechenzentrum-still</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-17</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Leitfaden: So legen Sie ein Rechenzentrum still</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Kein-Ereignis-kein-Notfall-DDoS-ist-heute-Betriebsrealitaet</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-17</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Kein Ereignis, kein Notfall: DDoS ist heute Betriebsrealität</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366640477/HPE-erweitert-KI-Infrastruktur-von-Enterprise-bis-Exascale</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-16</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>HPE erweitert KI-Infrastruktur von Enterprise bis Exascale</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/UC-Nachhaltigkeit-Handlungsbedarf-fuer-IT-Fuehrungskraefte</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-16</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>UC-Nachhaltigkeit: Handlungsbedarf für IT-Führungskräfte</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Big-Data-Analytik-und-Business-Intelligence-Ein-Vergleich</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-16</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Big-Data-Analytik und Business Intelligence: Ein Vergleich</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Windows-Server-2025-Tipps-fuer-Domaenencontroller-und-Serverrollen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-16</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Windows Server 2025: Tipps für Domänencontroller und Serverrollen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/8-bewaehrte-Verfahren-zur-Absicherung-von-RESTful-APIs</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-16</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>8 bewährte Verfahren zur Absicherung von RESTful APIs</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366640194/Die-Cyberangriffe-der-KW11-2026-im-Ueberblick</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-14</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Cyberangriffe der KW11/2026 im Überblick</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Prompt-Hacking-Die-Buechse-der-Pandora-fuer-die-Sicherheit</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-13</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Prompt Hacking: Die Büchse der Pandora für die Sicherheit</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/In-drei-Schritten-zu-besserem-Stakeholder-Management</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-13</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>In drei Schritten zu besserem Stakeholder-Management</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/5G-und-SD-WAN-im-Zusammenspiel-Wie-Unternehmen-profitieren</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-13</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>5G und SD-WAN im Zusammenspiel: Wie Unternehmen profitieren</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/So-erkennen-Sie-den-Zeitpunkt-fuer-SAN-oder-NAS-Upgrades</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-13</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie Sie den richtigen Zeitpunkt für Storage-Updates erkennen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Sicherheitsrisiken-beim-Vibe-Coding-und-wie-man-sie-eindaemmt</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-12</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Sicherheitsrisiken beim Vibe Coding und wie man sie eindämmt</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Quantenfehlerkorrektur-Verfahren-und-Herausforderungen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-12</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Quantenfehlerkorrektur: Verfahren und Herausforderungen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/ratgeber/Windows-Server-2025-Domaenencontroller-konfigurieren</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-12</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Windows Server 2025 Domänencontroller konfigurieren</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/SAP-Deadline-2027-Bei-S-4HANA-Migration-KI-mitplanen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-12</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>SAP-Deadline 2027: Bei S/4HANA-Migration KI mitplanen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/10-Strategien-zur-Vorfallreaktion-fuer-Unternehmen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-11</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>10 Strategien zur Vorfallreaktion für Unternehmen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Datenqualitaetsmanagement-Die-Funktionen-braucht-Ihr-Tool</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-11</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Datenqualitätsmanagement: Diese Funktionen braucht Ihr Tool</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/IoT-Systeme-modernisieren-ohne-Alttechnik-abzuschreiben</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-11</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>IoT-Systeme modernisieren, ohne Alttechnik abzuschreiben</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Warum-NIS2-Zugriffskontrollen-in-den-Fokus-rueckt</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-10</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Warum NIS2 Zugriffskontrollen in den Fokus rückt</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Warum-ist-TypeScript-die-meistgenutzte-Sprache-auf-GitHub</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-10</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Warum ist TypeScript die meistgenutzte Sprache auf GitHub?</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Eine-Einfuehrung-in-die-Architektur-von-Satellitennetzwerken</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-10</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Eine Einführung in die Architektur von Satellitennetzwerken</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Memory-of-Mankind-archiviert-Informationen-fuer-Jahrtausende</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-10</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Memory of Mankind archiviert Informationen für Jahrtausende</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Digitale-Souveraenitaet-ist-eine-Kompetenzfrage</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-09</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Digitale Souveränität ist eine Kompetenzfrage</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Tipps-fuer-die-Optimierung-Ihrer-wichtigsten-Ressourcen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-09</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Tipps für die Optimierung Ihrer wichtigsten Ressourcen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Harmonisierung-verteilter-Daten-mit-SAP-One-Domain-Model</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-09</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Harmonisierung verteilter Daten mit SAP One Domain Model</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Digitaler-Omnibus-Zwischen-Vereinfachung-und-Aufweichung</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-09</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Digitaler Omnibus: Zwischen Vereinfachung und Aufweichung</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/CPT-2026-Herausforderungen-bei-der-KI-Verantwortung</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-08</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>CPT 2026: Herausforderungen bei der KI-Verantwortung</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366639775/Die-Cyberangriffe-der-KW10-2026-im-Ueberblick</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-07</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die Cyberangriffe der KW10/2026 im Überblick</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Vollstaendig-inkrementell-oder-differenziell-Wie-Sie-den-richtigen-Backup-Typ-waehlen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-06</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Verschiedene Backup-Verfahren: Welcher Typ eignet sich wofür?</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/OpenClaw-und-Moltbook-erklaert-Der-Hype-um-KI-Agenten</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-06</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>OpenClaw und Moltbook erklärt: Der Hype um KI-Agenten</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Enterprise-Agentic-Automation-KI-in-Geschaeftswert-uebersetzen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-06</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Enterprise Agentic Automation: KI in Geschäftswert übersetzen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Authentisch-dank-KI-Kriminelle-ueberwinden-Sprachbarrieren</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-06</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Authentisch dank KI: Kriminelle überwinden Sprachbarrieren</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/So-funktioniert-die-Kreislaufwirtschaft-in-IT-Abteilungen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-05</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>So funktioniert die Kreislaufwirtschaft in IT-Abteilungen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/SIEM-in-fuenf-Schritten-reibungslos-implementieren</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-05</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>SIEM in fünf Schritten reibungslos implementieren</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/news/366639744/Iran-Konflikt-wird-zum-Stresstest-fuer-IT-in-Golf-Region</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-05</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Iran-Konflikt wird zum Stresstest für IT in Golf-Region</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/Wie-Sie-Hotpatching-unter-Windows-Server-2025-nutzen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-05</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Wie Sie Hotpatching unter Windows Server 2025 nutzen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Cleanroom-Recovery-Funktionsweise-und-Bedeutung-fuer-Firmen</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-04</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Cleanroom Recovery: Funktionsweise und Bedeutung für Firmen</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/meinung/Die-wichtigsten-Entwickler-Skills-im-Zeitalter-des-Vibe-Coding</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-04</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Die wichtigsten Entwickler-Skills im Zeitalter des Vibe Coding</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/feature/Angriffe-auf-Unterseekabel-EU-Plan-NATO-Betreiberpraxis</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-04</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz</ns2:title>
        </ns2:news>
    </url>
    <url>
        <loc>https://www.computerweekly.com/de/tipp/12-wichtige-Best-Practices-fuer-die-Anwendungssicherheit</loc>
        <ns2:news>
            <ns2:publication_date>2026-03-04</ns2:publication_date>
            <ns2:publication>
                <ns2:name>TechTarget</ns2:name>
                <ns2:language>de</ns2:language>
            </ns2:publication>
            <ns2:title>12 wichtige Best Practices für die Anwendungssicherheit</ns2:title>
        </ns2:news>
    </url>
</urlset>
