Safety | Security | Sicherheit

Unter Safety oder Betriebssicherheit versteht man den störungsfreien und anwendungssicheren Betrieb eines Geräts oder die Sicherheit eines Fahrzeugs im Straßenverkehr oder aber die Sicherheit von Maschinen in einem Unternehmen.

Safety Security – Unterschied

Security hingegen nutzt hauptsächlich Verschlüsselungstechnologien und Authentifizierungsmechanismen, um die Vertraulichkeit von Daten zu gewährleisten oder Personen und Maschinen zu identifizieren.

Im Deutschen lautet sowohl Safety als auch Security Sicherheit, was zu regelmäßig zu Verständigungsschwierigkeiten führt.

05.12.2023

Physische Sicherheit: Steigende Nachfrage nach Cloud- und Hybrid-Lösungen

Laut einer neuen Studie von Genetec Inc. hat der Einsatz von Cloud-basierten Lösungen für die physische Sicherheit zugenommen. 44 Prozent der befragten …

Physische Sicherheit: Steigende Nachfrage nach Cloud- und Hybrid-Lösungen Zum Artikel »

ProSoft
02.11.2023

ProSoft bringt neues 2-in-1-Produkt für die Online-Authentifizierung

ProSoft nimmt mit der Badgeo FIDO2 + QSCD Security Smart Card ein neues 2-in-1-Produkt ins Portfolio auf, das eine starke Online-Authentifizierung und …

ProSoft bringt neues 2-in-1-Produkt für die Online-Authentifizierung Zum Artikel »

Nürburgring
05.04.2023

Nürburgring setzt für Nordschleife auf KI-Technologie von Fujitsu

Die Nürburgring 1923, Betreiberin der Rennstrecke in der Eifel, kooperiert mit Fujitsu bei der Digitalisierung. Um die berühmte Nordschleife sicherer zu machen, …

Nürburgring setzt für Nordschleife auf KI-Technologie von Fujitsu Zum Artikel »

Arbeitsschutzunterweisungen
06.09.2022

Arbeitsschutzunterweisungen: Wie Unternehmen diese Pflichtaufgabe leicht bewältigen

Arbeitsschutzunterweisungen gehören in Unternehmen zum Alltag der Mitarbeiter. Sie klären über Gefahren auf und vermitteln das korrekte Verhalten – abhängig von Beruf …

Arbeitsschutzunterweisungen: Wie Unternehmen diese Pflichtaufgabe leicht bewältigen Zum Artikel »

06.09.2022

Schwachstellen in IoT: Zunahme um über 57 Prozent

Der neue „State of XIoT Security Report“ von Claroty zeigt einen Anstieg von Schwachstellen in IoT. Hierzu zählen von den Herstellern selbst …

Schwachstellen in IoT: Zunahme um über 57 Prozent Zum Artikel »

22.08.2022

Identitätsprüfung in Echtzeit: Melissa bringt neue SaaS-Lösung

Melissa kooperiert ab sofort mit ID-Pal im Bereich der Identitätsprüfungen. Mit der neuen SaaS-Lösung können Unternehmen aus Branchen wie Finanzdienstleistungen, Handel oder …

Identitätsprüfung in Echtzeit: Melissa bringt neue SaaS-Lösung Zum Artikel »

Zutrittskontrolle
17.08.2022

Zutrittskontrolle: Mit Cloud-Lösungen auf der sicheren Seite

Viele Unternehmen setzen bei der Zutrittskontrolle bereits auf Cloud-Lösungen. Warum das gerade für Firmen mit hohem Sicherheitsbedarf die richtige Entscheidung ist, erklärt …

Zutrittskontrolle: Mit Cloud-Lösungen auf der sicheren Seite Zum Artikel »

04.07.2022

Arbeitswelt: Wie Mitarbeiter agil durch die Post-Corona-Zeit kommen

Der digitale Wandel und die Corona-Pandemie haben den Arbeitsalltag verändert. Jetzt gilt es, Potentiale und Chancen der neuen Arbeitswelt auszuloten. Gastautorin Daniela …

Arbeitswelt: Wie Mitarbeiter agil durch die Post-Corona-Zeit kommen Zum Artikel »

10.06.2022

Cybersicherheit: „Vertane Chance, unsere Gesellschaft zukunftssicher zu machen“

Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrat Deutschland e.V., nahm Stellung zum Beschluss des Sondervermögens Bundeswehr.

Cybersicherheit: „Vertane Chance, unsere Gesellschaft zukunftssicher zu machen“ Zum Artikel »

11.03.2022

Managed Cloud: Wie die HIMA Gruppe ihre IT-Infrastruktur modernisierte

Durch die Einführung von Managed Cloud Services ist es der HIMA gelungen, eine höhere Transparenz und zentrale Verfügbarkeit von Daten, Aufträgen und …

Managed Cloud: Wie die HIMA Gruppe ihre IT-Infrastruktur modernisierte Zum Artikel »

Disaster Recovery
12.10.2021

Cyberangriffe auf Hochstand – mehr Sicherheit dank Managed Security Services

Managed Security Services ermöglichen es Unternehmen, die steigenden Sicherheitsanforderungen besser zu meistern. Auch Hersteller haben diesen Trend erkannt und öffnen sich zunehmend …

Cyberangriffe auf Hochstand – mehr Sicherheit dank Managed Security Services Zum Artikel »

Connected Cars
12.10.2021

Connected Cars: Diese Cyber-Risiken sollten Hersteller und Dienstleister kennen

Trend Micro hat eine neue Studie zur Cybersicherheit in Connected Cars veröffentlicht. Diese soll Hersteller, Zulieferer, Behörden und Dienstleister dabei unterstützen, die …

Connected Cars: Diese Cyber-Risiken sollten Hersteller und Dienstleister kennen Zum Artikel »

Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken
27.09.2021

Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken

Unternehmen müssen das Thema Wiederherstellung in ihre Sicherheitsstrategien integrieren, um Ausfallzeiten zu minimieren und im Falle eines Hacks den normalen Geschäftsbetrieb schnell …

Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken Zum Artikel »

IT-Sicherheit Cloud-Security: Voraussetzungen & Herausforderungen
27.09.2021

Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung

Für native Cloud-Anwendungen, die sich aus verteilten Mikroservices zusammensetzen, greifen klassische Sicherheitskonzepte nur noch bedingt. Denn anders als bei konventioneller On-Premise-Software gibt …

Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung Zum Artikel »

Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr?
31.08.2021

Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr?

Erhöhte Frequenz, großangelegt, präzise: Cyberangriffe besitzen mittlerweile das Potenzial, nicht nur enorme wirtschaftliche Schäden zu verursachen, sondern ebenso politische Spannungen hervorzurufen.

Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr? Zum Artikel »

IT-Sicherheit im Unternehmen
16.07.2021

IT-Sicherheit im Unternehmen: Effektive Security Awareness für das E-Recruiting

Cloud-basierte Systeme werden in vielen Personalabteilungen eingesetzt und erfreuen sich aufgrund der einfachen Speicherung und dem Zugriff auf Personaldaten oder Daten aus …

IT-Sicherheit im Unternehmen: Effektive Security Awareness für das E-Recruiting Zum Artikel »

Bosch Building Technologies Quante
07.06.2021

Bosch Building Technologies ernennt Thomas Quante zum neuen CEO

Thomas Quante ist seit 1. Juni 2021 neuer CEO des Bosch-Geschäftsbereichs Building Technologies. Seit 2015 ist er bereits Mitglied des Bereichsvorstands bei …

Bosch Building Technologies ernennt Thomas Quante zum neuen CEO Zum Artikel »

NFC-Label
27.04.2021

NFC-Label: Wie Easy Software die Produktintegrität in der Pharmabranche verbessert

In der Pharmaindustrie spielen der Schutz vor Produktfälschungen und die damit einhergehende Sicherung der Supply Chain eine wichtige Rolle. Gefragt sind Lösungen …

NFC-Label: Wie Easy Software die Produktintegrität in der Pharmabranche verbessert Zum Artikel »

Entrust
30.09.2020

Entrust Datacard firmiert jetzt als Entrust

Entrust steht für Vertrauen („Trust“) als Voraussetzung des digitalen Wandels und zentrale Komponente für sämtliche Innovationen des Unternehmens. Mit der neuen Firmierung …

Entrust Datacard firmiert jetzt als Entrust Zum Artikel »

Customer Experience
18.05.2020

Customer Experience: Geschäft zum richtigen Zeitpunkt wiedereröffnen

Mit Lösungen für Customer Experience können Gefühle von Mitarbeitern und Kunden bei der Entscheidung über den richtigen Zeitpunkt der Rückkehr zum Arbeitsplatz …

Customer Experience: Geschäft zum richtigen Zeitpunkt wiedereröffnen Zum Artikel »

Fertigungsindustrie Cybersicherheit
28.01.2020

Cybersicherheit: Neue Herausforderungen durch die Verschmelzung von IT und OT

Industrieunternehmen sind aufgrund der zunehmenden Digitalisierung verstärkt Bedrohungen der Cybersicherheit ausgesetzt. Darüber hinaus bedroht das ungenügende Zusammenspiel von Informationstechnologie (IT) und Operational …

Cybersicherheit: Neue Herausforderungen durch die Verschmelzung von IT und OT Zum Artikel »

Retarus E-Mail-Sicherheit
07.08.2019

E-Mail-Sicherheit: Angriffe haben großen Einfluss auf den Geschäftsbetrieb

Der Großteil von IT-Verantwortlichen ist zwar zuversichtlich bei ihren eingesetzten Systeme für E-Mail-Sicherheit, allerdings würden E-Mail-Angriffe weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe …

E-Mail-Sicherheit: Angriffe haben großen Einfluss auf den Geschäftsbetrieb Zum Artikel »

Geheimhaltungsstufe VS-NfD
11.07.2019

Geheimhaltungsstufe VS-NfD: So können mobile Mitarbeiter auf „Nur für den Dienstgebrauch“-Netze zugreifen

Zugriffsbeschränkung der Art „Verschlusssache (VS) Nur für den Dienstgebrauch (NfD)“ kommt im Militär, aber auch anderen staatlichen Institutionen zum Einsatz, wird aber …

Geheimhaltungsstufe VS-NfD: So können mobile Mitarbeiter auf „Nur für den Dienstgebrauch“-Netze zugreifen Zum Artikel »

psw_consulting_heutger
24.05.2019

Bei Mitarbeiterwechsel vor Datenpannen schützen

Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette – in den meisten Fällen ist das der einzelne Mitarbeiter. …

Bei Mitarbeiterwechsel vor Datenpannen schützen Zum Artikel »

Scroll to Top