<?xml version="1.0" encoding="UTF-8"?>
<!-- Diese Sitemap wurde dynamisch am 4. April 2026 um 13:50 von All in One SEO v4.9.2 – dem originalen SEO-Plugin für WordPress – erstellt. -->

<?xml-stylesheet type="text/xsl" href="https://www.bergnet.de/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>BERGNET</title>
		<link><![CDATA[https://www.bergnet.de]]></link>
		<description><![CDATA[BERGNET]]></description>
		<lastBuildDate><![CDATA[Thu, 05 Feb 2026 15:36:58 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://www.bergnet.de/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-antwortmaschinen-im-visier/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-antwortmaschinen-im-visier/]]></link>
			<title>KI-Antwortmaschinen im Visier</title>
			<pubDate><![CDATA[Thu, 05 Feb 2026 15:36:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/openclaw-lokale-codeausfuehrung-moeglich/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/openclaw-lokale-codeausfuehrung-moeglich/]]></link>
			<title>OpenClaw: Lokale Codeausführung möglich</title>
			<pubDate><![CDATA[Thu, 05 Feb 2026 14:35:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/n8n-schwachstellen-risiken-und-schutz/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/n8n-schwachstellen-risiken-und-schutz/]]></link>
			<title>n8n-Schwachstellen: Risiken und Schutz</title>
			<pubDate><![CDATA[Thu, 05 Feb 2026 14:34:49 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/nano-banana-2-ki-bilder-fuer-alle/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/nano-banana-2-ki-bilder-fuer-alle/]]></link>
			<title>Nano Banana 2: KI-Bilder für alle</title>
			<pubDate><![CDATA[Fri, 27 Feb 2026 10:50:06 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/outlook-umstellung-was-bedeutet-das-fuer-sie/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/outlook-umstellung-was-bedeutet-das-fuer-sie/]]></link>
			<title>Outlook-Umstellung: Was bedeutet das für Sie?</title>
			<pubDate><![CDATA[Fri, 09 Jan 2026 21:20:26 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/cloud-it-losungen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/cloud-it-losungen/]]></link>
			<title>Cloud IT-Lösungen</title>
			<pubDate><![CDATA[Sat, 03 Jan 2026 16:22:29 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/firmenprofil/]]></guid>
			<link><![CDATA[https://www.bergnet.de/firmenprofil/]]></link>
			<title>Firmenprofil</title>
			<pubDate><![CDATA[Sat, 03 Jan 2026 16:19:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/itqc-security-online-summit-2025-ihr-booster-fuer-cyber-und-ki-sicherheit/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/itqc-security-online-summit-2025-ihr-booster-fuer-cyber-und-ki-sicherheit/]]></link>
			<title>ITQC Security Online Summit 2025: Ihr Booster für Cyber- und KI-Sicherheit</title>
			<pubDate><![CDATA[Wed, 05 Nov 2025 21:48:56 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/7-zip-neue-angriffswege-fuer-hacker/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/7-zip-neue-angriffswege-fuer-hacker/]]></link>
			<title>7-Zip: Neue Angriffswege für Hacker</title>
			<pubDate><![CDATA[Thu, 20 Nov 2025 09:20:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/impressum/]]></guid>
			<link><![CDATA[https://www.bergnet.de/impressum/]]></link>
			<title>Impressum</title>
			<pubDate><![CDATA[Thu, 06 Nov 2025 15:07:08 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/]]></guid>
			<link><![CDATA[https://www.bergnet.de/]]></link>
			<title>Partner für die gesamte IT</title>
			<pubDate><![CDATA[Sat, 03 Jan 2026 16:29:51 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/logitech-hack-zero-day-gefahr/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/logitech-hack-zero-day-gefahr/]]></link>
			<title>Logitech-Hack: Zero-Day-Gefahr</title>
			<pubDate><![CDATA[Mon, 17 Nov 2025 08:46:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/redis-schwachstelle-codeausfuehrung-moeglich/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/redis-schwachstelle-codeausfuehrung-moeglich/]]></link>
			<title>Redis-Schwachstelle: Codeausführung möglich</title>
			<pubDate><![CDATA[Mon, 17 Nov 2025 08:46:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/veraltete-server-ein-tickende-zeitbombe/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/veraltete-server-ein-tickende-zeitbombe/]]></link>
			<title>Veraltete Server: Ein tickende Zeitbombe</title>
			<pubDate><![CDATA[Wed, 29 Oct 2025 09:55:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/digitale-souveraenitaet-im-eu-parlament/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/digitale-souveraenitaet-im-eu-parlament/]]></link>
			<title>Digitale Souveränität im EU-Parlament</title>
			<pubDate><![CDATA[Mon, 01 Dec 2025 11:46:43 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/proxmox-luecke-mitm-angriffe/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/proxmox-luecke-mitm-angriffe/]]></link>
			<title>Proxmox Lücke: Man-in-the-Middle-Angriffe</title>
			<pubDate><![CDATA[Wed, 05 Nov 2025 21:33:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/veranstaltung/]]></guid>
			<link><![CDATA[https://www.bergnet.de/veranstaltung/]]></link>
			<title>Bergnet Veranstaltung &amp; Aktuelles</title>
			<pubDate><![CDATA[Wed, 05 Nov 2025 21:31:49 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/digitale-identitaet-schuetzen-bsi-checkliste/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/digitale-identitaet-schuetzen-bsi-checkliste/]]></link>
			<title>Digitale Identität schützen: BSI-Checkliste</title>
			<pubDate><![CDATA[Tue, 28 Oct 2025 15:48:36 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-energiehunger-atomkraft-als-loesung/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-energiehunger-atomkraft-als-loesung/]]></link>
			<title>KI-Energiehunger: Atomkraft als Lösung?</title>
			<pubDate><![CDATA[Tue, 28 Oct 2025 09:58:20 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/openvpn-schwachstellen-was-sie-jetzt-tun-muessen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/openvpn-schwachstellen-was-sie-jetzt-tun-muessen/]]></link>
			<title>OpenVPN-Schwachstellen: Was Sie jetzt tun müssen</title>
			<pubDate><![CDATA[Thu, 20 Nov 2025 09:20:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/teams-erfasst-bueroanwesenheit-per-wlan/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/teams-erfasst-bueroanwesenheit-per-wlan/]]></link>
			<title>Teams erfasst Büroanwesenheit per WLAN</title>
			<pubDate><![CDATA[Sat, 25 Oct 2025 21:01:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/quishing-wenn-qr-codes-zur-falle-werden/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/quishing-wenn-qr-codes-zur-falle-werden/]]></link>
			<title>Quishing: Wenn QR-Codes zur Falle werden</title>
			<pubDate><![CDATA[Thu, 21 Aug 2025 10:53:51 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-gesteuerte-cyberangriffe-realitaet-oder-fiktion/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-gesteuerte-cyberangriffe-realitaet-oder-fiktion/]]></link>
			<title>KI-gesteuerte Cyberangriffe: Realität oder Fiktion?</title>
			<pubDate><![CDATA[Mon, 17 Nov 2025 08:47:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/kritische-schwachstelle-entdeckt/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/kritische-schwachstelle-entdeckt/]]></link>
			<title>Kritische Schwachstelle entdeckt</title>
			<pubDate><![CDATA[Wed, 20 Aug 2025 12:59:21 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-vs-google-suche-wer-gewinnt/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-vs-google-suche-wer-gewinnt/]]></link>
			<title>KI vs. Google Suche: Wer gewinnt?</title>
			<pubDate><![CDATA[Tue, 28 Oct 2025 09:58:06 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/wsus-sicherheitsluecke-handeln-sie-jetzt/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/wsus-sicherheitsluecke-handeln-sie-jetzt/]]></link>
			<title>WSUS-Sicherheitslücke: Handeln Sie jetzt!</title>
			<pubDate><![CDATA[Sat, 25 Oct 2025 21:01:29 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/chatgpt-atlas-die-zukunft-des-surfens/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/chatgpt-atlas-die-zukunft-des-surfens/]]></link>
			<title>ChatGPT Atlas: Die Zukunft des Surfens?</title>
			<pubDate><![CDATA[Wed, 22 Oct 2025 13:59:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/firefox-thunderbird-updates-schuetzen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/firefox-thunderbird-updates-schuetzen/]]></link>
			<title>Firefox, Thunderbird: Updates schützen</title>
			<pubDate><![CDATA[Wed, 17 Sep 2025 13:44:37 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/windows-10-support-ende-und-ausblick/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/windows-10-support-ende-und-ausblick/]]></link>
			<title>Windows 10: Support-Ende und Ausblick</title>
			<pubDate><![CDATA[Tue, 30 Sep 2025 19:13:54 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/mfa-umgehung-neue-gefahr-fuer-sonicwall/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/mfa-umgehung-neue-gefahr-fuer-sonicwall/]]></link>
			<title>MFA-Umgehung: Neue Gefahr für SonicWall</title>
			<pubDate><![CDATA[Tue, 30 Sep 2025 19:13:07 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/digitalisierung-in-der-pflege-mehr-zeit-fuer-menschen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/digitalisierung-in-der-pflege-mehr-zeit-fuer-menschen/]]></link>
			<title>Digitalisierung in der Pflege: Mehr Zeit für Menschen</title>
			<pubDate><![CDATA[Tue, 30 Sep 2025 19:11:50 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/microsoft-365-ki-boost-fuer-ihre-produktivitaet/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/microsoft-365-ki-boost-fuer-ihre-produktivitaet/]]></link>
			<title>Microsoft 365: KI-Boost für Ihre Produktivität</title>
			<pubDate><![CDATA[Wed, 17 Sep 2025 13:44:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/microsofts-erfolg-gegen-phishing-trojaner/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/microsofts-erfolg-gegen-phishing-trojaner/]]></link>
			<title>Microsofts Erfolg gegen Phishing-Trojaner</title>
			<pubDate><![CDATA[Wed, 17 Sep 2025 13:44:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-beteiligung-an-inhalten/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-beteiligung-an-inhalten/]]></link>
			<title>KI-Beteiligung an Inhalten</title>
			<pubDate><![CDATA[Wed, 27 Aug 2025 10:16:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/windows-sid-konflikte-netzwerkanmeldung-gestoert/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/windows-sid-konflikte-netzwerkanmeldung-gestoert/]]></link>
			<title>Windows SID-Konflikte: Netzwerkanmeldung gestört</title>
			<pubDate><![CDATA[Wed, 22 Oct 2025 13:59:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/typo3-schwachstellen-was-sie-wissen-muessen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/typo3-schwachstellen-was-sie-wissen-muessen/]]></link>
			<title>TYPO3 Schwachstellen: Was Sie wissen müssen</title>
			<pubDate><![CDATA[Wed, 10 Sep 2025 07:04:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/epa-einfuehrung-verzoegert-sich/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/epa-einfuehrung-verzoegert-sich/]]></link>
			<title>ePA-Einführung verzögert sich</title>
			<pubDate><![CDATA[Wed, 03 Sep 2025 16:05:37 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/uac-probleme-nach-windows-update/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/uac-probleme-nach-windows-update/]]></link>
			<title>UAC-Probleme nach Windows-Update</title>
			<pubDate><![CDATA[Mon, 08 Sep 2025 12:05:39 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-datenschutz-was-sie-wissen-muessen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-datenschutz-was-sie-wissen-muessen/]]></link>
			<title>KI-Datenschutz: Was Sie wissen müssen</title>
			<pubDate><![CDATA[Mon, 08 Sep 2025 07:45:49 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/glasfaserprobleme-im-roten-meer/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/glasfaserprobleme-im-roten-meer/]]></link>
			<title>Glasfaserprobleme im Roten Meer</title>
			<pubDate><![CDATA[Mon, 08 Sep 2025 07:45:40 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/browser-schwachstellen-handeln-sie-jetzt/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/browser-schwachstellen-handeln-sie-jetzt/]]></link>
			<title>Browser-Schwachstellen: Handeln Sie jetzt!</title>
			<pubDate><![CDATA[Mon, 08 Sep 2025 07:45:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/hilfe/]]></guid>
			<link><![CDATA[https://www.bergnet.de/hilfe/]]></link>
			<title>Kundencenter &#038; Hilfeportal</title>
			<pubDate><![CDATA[Fri, 05 Sep 2025 15:27:07 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/digitale-souveraenitaet-chancen-herausforderungen/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/digitale-souveraenitaet-chancen-herausforderungen/]]></link>
			<title>Digitale Souveränität: Chancen &amp; Herausforderungen</title>
			<pubDate><![CDATA[Tue, 26 Aug 2025 14:51:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/die-unsichtbare-gefahr-wie-ein-einziges-passwort-700-jobs-zerstoerte/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/die-unsichtbare-gefahr-wie-ein-einziges-passwort-700-jobs-zerstoerte/]]></link>
			<title>Die unsichtbare Gefahr: Wie ein einziges Passwort 700 Jobs zerstörte</title>
			<pubDate><![CDATA[Mon, 25 Aug 2025 14:56:43 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/eu-warnung-europas-digitale-abhaengigkeit/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/eu-warnung-europas-digitale-abhaengigkeit/]]></link>
			<title>EU-Warnung: Europas digitale Abhängigkeit</title>
			<pubDate><![CDATA[Fri, 24 Oct 2025 07:23:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/schwachstellen-in-mattermost-server/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/schwachstellen-in-mattermost-server/]]></link>
			<title>Schwachstellen in Mattermost Server</title>
			<pubDate><![CDATA[Mon, 18 Aug 2025 10:49:39 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-im-krankenhaus-mehr-als-nur-technik/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-im-krankenhaus-mehr-als-nur-technik/]]></link>
			<title>KI im Krankenhaus: Mehr als nur Technik</title>
			<pubDate><![CDATA[Fri, 24 Oct 2025 07:23:29 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/kritische-luecken-in-foxit-software/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/kritische-luecken-in-foxit-software/]]></link>
			<title>Kritische Lücken in Foxit Software</title>
			<pubDate><![CDATA[Mon, 18 Aug 2025 10:49:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/ki-und-cybersicherheit-die-neue-front/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/ki-und-cybersicherheit-die-neue-front/]]></link>
			<title>KI und Cybersicherheit: Die neue Front</title>
			<pubDate><![CDATA[Mon, 18 Aug 2025 10:47:08 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.bergnet.de/blog/]]></guid>
			<link><![CDATA[https://www.bergnet.de/blog/]]></link>
			<title>Der BERGNET-Blog</title>
			<pubDate><![CDATA[Fri, 09 Sep 2022 10:19:31 +0000]]></pubDate>
		</item>
				</channel>
</rss>
