<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
<url>
<loc>https://deltasecure.de/tisax/kosten/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/vorlagen/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-1-1-inwieweit-sind-richtlinien-zur-informationssicherheit-vorhanden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-2-1-inwieweit-wird-in-der-organisation-informationssicherheit-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-2-2-inwieweit-sind-die-verantwortlichkeiten-fuer-informationssicherheit-organisiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-2-3-inwieweit-werden-informationssicherheitsanforderungen-in-projekten-beruecksichtigt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-2-4-inwieweit-sind-die-verantwortlichkeiten-zwischen-organisationsfremden-it-servicenabietern-und-der-eigenen-organisation-definiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-3-1-inwieweit-werden-informationswerte-assets-identifiziert-und-erfasst/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-3-2-inwieweit-werden-informationswerte-hinsichtlich-ihres-schutzbedarfs-klassifiziert-und-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-3-3-inwieweit-wird-sichergestellt-dass-nur-evaluierte-und-freigegebene-organisationsfremde-it-dienste-zum-verarbeiten-von-informationswerten-der-organisation-eingesetzt-werden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-4-1-inwieweit-werden-informationssicherheitsrisiken-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/1-5-1-inwieweit-wird-die-einhaltung-der-informationssicherheit-in-verfahren-und-prozessen-sichergestellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-5-2-inwieweit-wird-das-isms-von-einer-unabhaengigen-instanz-ueberprueft/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-1-6-1-inwieweit-werden-informationssicherheitsereignisse-verarbeitet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-2-1-1-inwieweit-wird-die-eignung-von-mitarbeitern-fuer-sensible-taetigkeitsbereiche-sichergestellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-2-1-2-inwieweit-werden-alle-mitarbeiter-vertraglich-zur-einhaltung-der-informationssicherheitsrichtlinien-verpflichtet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-2-1-3-inwieweit-werden-mitarbeiter-hinsichtlich-der-risiken-beim-umgang-mit-informationen-geschult-und-sensibilisiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-2-1-4-inwieweit-ist-mobiles-arbeiten-geregelt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-3-1-1-inwieweit-werden-sicherheitszonen-fuer-den-schutz-von-informationswerten-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-3-1-3-inwieweit-ist-der-umgang-mit-informationstraegern-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-3-1-4-inwieweit-ist-der-umgang-mit-mobilen-itgeraeten-und-mobilen-datentraegern-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-4-1-1-inwieweit-ist-der-umgang-mit-identifikationsmitteln-verwaltet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-4-1-2-inwieweit-wird-der-zugang-von-benutzern-zu-itdiensten-und-itsystemen-gesichert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-4-1-3-inwieweit-werden-benutzerkonten-und-anmeldeinformationen-sicher-verwaltet-und-angewendet-/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-4-2-1-inwieweit-werden-zugriffsrechte-vergeben-und-verwaltet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-1-1-inwieweit-wird-die-nutzung-kryptografischer-verfahren-verwaltet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-1-2-inwieweit-werden-informationen-waehrend-der-uebertragung-geschuetzt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-1-inwieweit-werden-aenderungen-verwaltet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-2-inwieweit-sind-entwicklungs-und-testumgebungen-von-produktivumgebungen-getrennt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-3-inwieweit-werden-itsysteme-vor-schadsoftware-geschuetzt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-4-inwieweit-werden-ereignisprotokolle-aufgezeichnet-und-analysiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-5-inwieweit-werden-schwachstellen-erkannt-und-behandelt-/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-6-inwieweit-werden-itsysteme-und-dienste-technisch-ueberprueft-system-und-dienstaudit/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-7-inwieweit-wird-das-netzwerk-der-organisation-verwaltet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-8-inwieweit-ist-eine-kontinuitaetsplanung-fuer-itdienste-vorhanden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-2-9-inwieweit-wird-die-sicherung-und-wiederherstellung-von-daten-und-itdiensten-sichergestellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-3-1-inwieweit-wird-informationssicherheit-bei-neuen-oder-weiterentwickelten-itsystemen-beruecksichtigt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-3-2-inwieweit-sind-anforderungen-an-netzwerkdienste-definiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-3-3-inwieweit-ist-die-rueckgabe-und-das-sichere-entfernen-von-informationswerten-aus-organisationsfremden-itdiensten-geregelt-/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-5-3-4-inwieweit-sind-informationen-in-gemeinsam-genutzten-organisationsfremden-itdiensten-geschuetzt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-6-1-1-inwieweit-wird-die-informationssicherheit-bei-auftragnehmern-und-kooperationspartnern-sichergestellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-6-1-2-inwieweit-ist-geheimhaltung-beim-austausch-von-informationen-vertraglich-vereinbart/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-7-1-1-inwieweit-wird-die-einhaltung-regulatorischer-und-vertraglicher-bestimmungen-sichergestellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-7-1-2-inwieweit-wird-der-schutz-von-personenbezogenen-daten-bei-der-umsetzung-der-informationssicherheit-beruecksichtigt-/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-1-inwieweit-ist-ein-sicherheitskonzept-vorhanden-das-mindestanforderungen-zur-physischen-und-umgebungsbezogenen-sicherheit-fuer-den-prototypenschutz-beschreibt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-2-inwieweit-ist-perimeterschutz-vorhanden-der-den-unberechtigten-zutritt-zu-geschuetzten-objekten-der-liegenschaften-verhindert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-3-inwieweit-ist-die-auenhaut-der-geschuetzten-gebaeude-in-einer-form-ausgefuehrt-die-das-entfernen-oder-oeffnen-von-auenhautkomponenten-mit-handelsueblichen-werkzeugen-verhindert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-4-inwieweit-wird-der-sicht-und-einblickschutz-in-definierte-sicherheitsbereiche-sichergestellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-5-inwieweit-ist-der-schutz-vor-unbefugtem-betreten-in-form-einer-zugangskontrolle-geregelt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-6-inwieweit-werden-die-zu-sichernden-raeumlichkeiten-auf-einbruch-ueberwacht/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-7-inwieweit-ist-ein-dokumentiertes-besuchermanagement-vorhanden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-1-8-inwieweit-ist-eine-mandantentrennung-vor-ort-gegeben/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-1-inwieweit-liegen-vertragsrechtlich-gueltige-geheimhaltungsvereinbarungen-verpflichtungen-vor/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-2-inwieweit-sind-vorgaben-fuer-die-beauftragung-von-unterauftragnehmern-bekannt-und-erfuellt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-3-inwieweit-werden-mitarbeiter-und-projektbeteiligte-bezueglich-des-umgangs-mit-prototypen-nachweislich-geschult-und-sensibilisiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-4-inwieweit-sind-die-sicherheitseinstufungen-des-projekts-und-die-daraus-resultierenden-manahmen-zur-absicherung-bekannt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-5-inwieweit-ist-ein-prozess-zur-zutrittsvergabe-in-sicherheitsbereiche-definiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-6-inwieweit-sind-regelungen-zur-bildaufzeichnung-und-zum-umgang-mit-erstelltem-bildmaterial-vorhanden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-2-7-inwieweit-ist-ein-prozess-fuer-das-mitfuehren-und-die-nutzung-von-mobilen-video-und-fotogeraeten-in-definierten-sicherheitsbereichen-etabliert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-3-1-inwieweit-werden-transporte-von-als-schutzbeduerftig-klassifizierten-fahrzeugen-komponenten-oder-bauteilen-nach-den-vorgaben-des-auftraggebers-abgewickelt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-3-2-inwieweit-ist-sichergestellt-dass-als-schutzbeduerftig-klassifizierte-fahrzeuge-komponenten-und-bauteile-den-vorgaben-des-auftraggebers-entsprechend-abgestelltgelagert-werden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-4-1-inwieweit-werden-die-vorgegebenen-regelungen-zur-tarnung-von-den-projektbeteiligten-umgesetzt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-4-2-inwieweit-werden-manahmen-fuer-den-schutz-von-freigegebenem-test-und-erprobungsgelaende-eingehaltenumgesetzt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-4-3-inwieweit-werden-die-schutzmanahmen-fuer-freigegebene-test-und-erprobungsfahrten-in-der-oeffentlichkeit-eingehaltenumgesetzt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-5-1-inwieweit-sind-die-sicherheitsvorgaben-fuer-ausstellungen-und-veranstaltungen-mit-als-schutzbeduerftig-klassifizierten-fahrzeugen-komponenten-oder-bauteilen-bekannt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-8-5-2-inwieweit-sind-die-schutzmanahmen-fuer-film-und-fotoshootings-mit-als-schutzbeduerftig-klassifizierten-fahrzeugen-komponenten-oder-bauteilen-bekannt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-1-1-inwieweit-sind-richtlinien-zum-datenschutz-vorhanden/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-2-1-inwieweit-sind-die-verantwortlichkeiten-fuer-datenschutz-organisiert/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-3-1-inwieweit-werden-verarbeitungen-identifiziert-und-erfasst-/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-4-1-inwieweit-wird-der-umgang-mit-risikoreichen-verarbeitungen-sichergestellt-datenschutzfolgenabschaetzung/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-5-1-inwieweit-ist-die-uebermittlung-von-daten-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-5-2-inwieweit-werden-vertragliche-vereinbarungen-an-auftragnehmer-und-kooperationspartner-weitergegeben-und-deren-einhaltung-ueberprueft/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-5-3-inwieweit-werden-datenuebermittlungen-an-drittlaender-gemanagt/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-6-1-inwieweit-werden-betroffenenanfragen-verarbeitet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-6-2-inwieweit-werden-datenschutzvorfaelle-verarbeitet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-7-1-inwieweit-werden-mitarbeiter-auf-vertraulichkeit-verpflichtet/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-7-2-inwieweit-werden-mitarbeiter-zum-datenschutz-geschult/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
<url>
<loc>https://deltasecure.de/tisax/kapitel-9-8-1-inwieweit-ist-der-umgang-mit-weisungen-in-auftragsverarbeitungsverhaeltnissen-gemanaget/</loc>
<lastmod>2026-04-15T06:58:03.274Z</lastmod>
<changefreq>weekly</changefreq>
<priority>0.5</priority>
</url>
</urlset>
