<?xml version="1.0" encoding="UTF-8"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"><url><loc>https://soc-expert.de/Welcome</loc></url><url><loc>https://soc-expert.de/Themengebiete/%F0%9F%A4%9D+Business</loc></url><url><loc>https://soc-expert.de/Themengebiete/%F0%9F%92%BC+Technology</loc></url><url><loc>https://soc-expert.de/Themengebiete/%F0%9F%91%A8%E2%80%8D%F0%9F%91%A9%E2%80%8D%F0%9F%91%A7%E2%80%8D%F0%9F%91%A6+People</loc></url><url><loc>https://soc-expert.de/Themengebiete/%E2%9A%99%EF%B8%8F+Service</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/Standards+and+Certifications</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/SIGMA+Rule+Repository</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/MITRE+D3FEND+Matrix</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/Mitre+ATT%26CK</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/DISARM+Disinformation+TTP</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/MaGMa+Assessment</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/CIS+Benchmarks</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/Atomic-Red-Team+Testing+Libary</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/Frameworks/ATC+Framework</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Use+Cases</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Triggers</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Response+Stages</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Response+Playbooks</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Response+Actions</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Reporting</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Platform+%26+Provider</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Mitigation+Systems</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Mitigation+Policies</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Logging+Policies</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Hardening+Policies</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Enrichments</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Detection+Rules</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Data+Needed</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/01+Abstract+of+ATC/ATC+Subjects/Customer</loc></url><url><loc>https://soc-expert.de/Projekte/Atomic+Threat+Coverage/ATC+Project</loc></url><url><loc>https://soc-expert.de/Empfehlungen/%F0%9F%94%97+Links</loc></url><url><loc>https://soc-expert.de/Empfehlungen/%F0%9F%93%98+Blog</loc></url><url><loc>https://soc-expert.de/Empfehlungen/%F0%9F%93%BA+Video</loc></url><url><loc>https://soc-expert.de/Empfehlungen/%F0%9F%8E%A7+Audio</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Workflows+in+Obsidian</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Culture+eats+strategy+for+breakfast</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Obsidian+Graph+View+-+untersch%C3%A4tzte+Funktion</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Obsidian+-+Infografiken+mit+Canvas+erstellen</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Open+Source+-+How+to+build+a+SOC</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Youtube+-+Der+unsichtbare+Krieg+Doku+HD+ARTE</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Der+unsichtbare+Krieg+-+Doku+von+ARTE</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Metriken+-+Wer+misst%2C+misst+Mist</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Update+verf%C3%BCgbar+-+29+-+Phishing+Smishing+Quishing+und+Co.+%E2%80%93+Das+BKA+ermittelt</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Wie+trainierst+du+deine+SOC+Analysten</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Dokumentation+von+Sicherheitsvorf%C3%A4llen</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Cyber+Security+Attack+%26+Reporting+Frameworks</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Die+Evolution+des+SIEM+-+Von+einfachen+Textdateien+zu+proaktiver+Bedrohungserkennung</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Der+Name+SOC+und+seine+Aufgaben</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/IT-Security+Incident+Management+Process</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Klassifizierung+sicherheitsrelevanter+Security+Events</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/IT-Security+Incident+Management</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/License+CC-BY-SA</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Impressum</loc></url><url><loc>https://soc-expert.de/Themengebiete/%F0%9F%9A%8F+Process</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Positive+Fehlerkultur+-+Error+Culture</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/EY-Studie+zur+Fehlerkultur+-+Zwei+Drittel+der+F%C3%BChrungskr%C3%A4fte+sprechen+nicht+%C3%BCber+eigene+Fehler</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Threat+Research+with+Obsidian+for+SOC+Analysts</loc></url><url><loc>https://soc-expert.de/Projekte/Threat+Research+with+Obsidian/Threat+Research+for+SOC+Analysts+-+The+Vault</loc></url><url><loc>https://soc-expert.de/Projekte/Use+Case+Catalogue+in+Obsidian/Use+Case+Catalogue+(UCC)+-+The+Vault</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Log+Sources</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Rule+Engine</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Orchestration</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Normalization</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Ingest</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Correlation</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Automation</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Alerting</loc></url><url><loc>https://soc-expert.de/Obsidian+Toolbox</loc></url><url><loc>https://soc-expert.de/From+Logging+to+Alerting+and+Beyond</loc></url><url><loc>https://soc-expert.de/Empfehlungen/posts/Youtube+subtitle</loc></url></urlset>