Safety | Security | Sicherheit
Unter Safety oder Betriebssicherheit versteht man den störungsfreien und anwendungssicheren Betrieb eines Geräts oder die Sicherheit eines Fahrzeugs im Straßenverkehr oder aber die Sicherheit von Maschinen in einem Unternehmen.
Safety Security – Unterschied
Security hingegen nutzt hauptsächlich Verschlüsselungstechnologien und Authentifizierungsmechanismen, um die Vertraulichkeit von Daten zu gewährleisten oder Personen und Maschinen zu identifizieren.
Im Deutschen lautet sowohl Safety als auch Security Sicherheit, was zu regelmäßig zu Verständigungsschwierigkeiten führt.
Physische Sicherheit: Steigende Nachfrage nach Cloud- und Hybrid-Lösungen
Laut einer neuen Studie von Genetec Inc. hat der Einsatz von Cloud-basierten Lösungen für die physische Sicherheit zugenommen. 44 Prozent der befragten …
Physische Sicherheit: Steigende Nachfrage nach Cloud- und Hybrid-Lösungen Zum Artikel »
ProSoft bringt neues 2-in-1-Produkt für die Online-Authentifizierung
ProSoft nimmt mit der Badgeo FIDO2 + QSCD Security Smart Card ein neues 2-in-1-Produkt ins Portfolio auf, das eine starke Online-Authentifizierung und …
ProSoft bringt neues 2-in-1-Produkt für die Online-Authentifizierung Zum Artikel »
Nürburgring setzt für Nordschleife auf KI-Technologie von Fujitsu
Die Nürburgring 1923, Betreiberin der Rennstrecke in der Eifel, kooperiert mit Fujitsu bei der Digitalisierung. Um die berühmte Nordschleife sicherer zu machen, …
Nürburgring setzt für Nordschleife auf KI-Technologie von Fujitsu Zum Artikel »
Arbeitsschutzunterweisungen: Wie Unternehmen diese Pflichtaufgabe leicht bewältigen
Arbeitsschutzunterweisungen gehören in Unternehmen zum Alltag der Mitarbeiter. Sie klären über Gefahren auf und vermitteln das korrekte Verhalten – abhängig von Beruf …
Arbeitsschutzunterweisungen: Wie Unternehmen diese Pflichtaufgabe leicht bewältigen Zum Artikel »
Schwachstellen in IoT: Zunahme um über 57 Prozent
Der neue „State of XIoT Security Report“ von Claroty zeigt einen Anstieg von Schwachstellen in IoT. Hierzu zählen von den Herstellern selbst …
Schwachstellen in IoT: Zunahme um über 57 Prozent Zum Artikel »
Identitätsprüfung in Echtzeit: Melissa bringt neue SaaS-Lösung
Melissa kooperiert ab sofort mit ID-Pal im Bereich der Identitätsprüfungen. Mit der neuen SaaS-Lösung können Unternehmen aus Branchen wie Finanzdienstleistungen, Handel oder …
Identitätsprüfung in Echtzeit: Melissa bringt neue SaaS-Lösung Zum Artikel »
Zutrittskontrolle: Mit Cloud-Lösungen auf der sicheren Seite
Viele Unternehmen setzen bei der Zutrittskontrolle bereits auf Cloud-Lösungen. Warum das gerade für Firmen mit hohem Sicherheitsbedarf die richtige Entscheidung ist, erklärt …
Zutrittskontrolle: Mit Cloud-Lösungen auf der sicheren Seite Zum Artikel »
Arbeitswelt: Wie Mitarbeiter agil durch die Post-Corona-Zeit kommen
Der digitale Wandel und die Corona-Pandemie haben den Arbeitsalltag verändert. Jetzt gilt es, Potentiale und Chancen der neuen Arbeitswelt auszuloten. Gastautorin Daniela …
Arbeitswelt: Wie Mitarbeiter agil durch die Post-Corona-Zeit kommen Zum Artikel »
Cybersicherheit: „Vertane Chance, unsere Gesellschaft zukunftssicher zu machen“
Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrat Deutschland e.V., nahm Stellung zum Beschluss des Sondervermögens Bundeswehr.
Cybersicherheit: „Vertane Chance, unsere Gesellschaft zukunftssicher zu machen“ Zum Artikel »
Managed Cloud: Wie die HIMA Gruppe ihre IT-Infrastruktur modernisierte
Durch die Einführung von Managed Cloud Services ist es der HIMA gelungen, eine höhere Transparenz und zentrale Verfügbarkeit von Daten, Aufträgen und …
Managed Cloud: Wie die HIMA Gruppe ihre IT-Infrastruktur modernisierte Zum Artikel »
Cyberangriffe auf Hochstand – mehr Sicherheit dank Managed Security Services
Managed Security Services ermöglichen es Unternehmen, die steigenden Sicherheitsanforderungen besser zu meistern. Auch Hersteller haben diesen Trend erkannt und öffnen sich zunehmend …
Cyberangriffe auf Hochstand – mehr Sicherheit dank Managed Security Services Zum Artikel »
Connected Cars: Diese Cyber-Risiken sollten Hersteller und Dienstleister kennen
Trend Micro hat eine neue Studie zur Cybersicherheit in Connected Cars veröffentlicht. Diese soll Hersteller, Zulieferer, Behörden und Dienstleister dabei unterstützen, die …
Connected Cars: Diese Cyber-Risiken sollten Hersteller und Dienstleister kennen Zum Artikel »
Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken
Unternehmen müssen das Thema Wiederherstellung in ihre Sicherheitsstrategien integrieren, um Ausfallzeiten zu minimieren und im Falle eines Hacks den normalen Geschäftsbetrieb schnell …
Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken Zum Artikel »
Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung
Für native Cloud-Anwendungen, die sich aus verteilten Mikroservices zusammensetzen, greifen klassische Sicherheitskonzepte nur noch bedingt. Denn anders als bei konventioneller On-Premise-Software gibt …
Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung Zum Artikel »
Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr?
Erhöhte Frequenz, großangelegt, präzise: Cyberangriffe besitzen mittlerweile das Potenzial, nicht nur enorme wirtschaftliche Schäden zu verursachen, sondern ebenso politische Spannungen hervorzurufen.
Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr? Zum Artikel »
IT-Sicherheit im Unternehmen: Effektive Security Awareness für das E-Recruiting
Cloud-basierte Systeme werden in vielen Personalabteilungen eingesetzt und erfreuen sich aufgrund der einfachen Speicherung und dem Zugriff auf Personaldaten oder Daten aus …
IT-Sicherheit im Unternehmen: Effektive Security Awareness für das E-Recruiting Zum Artikel »
Bosch Building Technologies ernennt Thomas Quante zum neuen CEO
Thomas Quante ist seit 1. Juni 2021 neuer CEO des Bosch-Geschäftsbereichs Building Technologies. Seit 2015 ist er bereits Mitglied des Bereichsvorstands bei …
Bosch Building Technologies ernennt Thomas Quante zum neuen CEO Zum Artikel »
NFC-Label: Wie Easy Software die Produktintegrität in der Pharmabranche verbessert
In der Pharmaindustrie spielen der Schutz vor Produktfälschungen und die damit einhergehende Sicherung der Supply Chain eine wichtige Rolle. Gefragt sind Lösungen …
NFC-Label: Wie Easy Software die Produktintegrität in der Pharmabranche verbessert Zum Artikel »
Entrust Datacard firmiert jetzt als Entrust
Entrust steht für Vertrauen („Trust“) als Voraussetzung des digitalen Wandels und zentrale Komponente für sämtliche Innovationen des Unternehmens. Mit der neuen Firmierung …
Customer Experience: Geschäft zum richtigen Zeitpunkt wiedereröffnen
Mit Lösungen für Customer Experience können Gefühle von Mitarbeitern und Kunden bei der Entscheidung über den richtigen Zeitpunkt der Rückkehr zum Arbeitsplatz …
Customer Experience: Geschäft zum richtigen Zeitpunkt wiedereröffnen Zum Artikel »
Cybersicherheit: Neue Herausforderungen durch die Verschmelzung von IT und OT
Industrieunternehmen sind aufgrund der zunehmenden Digitalisierung verstärkt Bedrohungen der Cybersicherheit ausgesetzt. Darüber hinaus bedroht das ungenügende Zusammenspiel von Informationstechnologie (IT) und Operational …
Cybersicherheit: Neue Herausforderungen durch die Verschmelzung von IT und OT Zum Artikel »
E-Mail-Sicherheit: Angriffe haben großen Einfluss auf den Geschäftsbetrieb
Der Großteil von IT-Verantwortlichen ist zwar zuversichtlich bei ihren eingesetzten Systeme für E-Mail-Sicherheit, allerdings würden E-Mail-Angriffe weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe …
E-Mail-Sicherheit: Angriffe haben großen Einfluss auf den Geschäftsbetrieb Zum Artikel »
Geheimhaltungsstufe VS-NfD: So können mobile Mitarbeiter auf „Nur für den Dienstgebrauch“-Netze zugreifen
Zugriffsbeschränkung der Art „Verschlusssache (VS) Nur für den Dienstgebrauch (NfD)“ kommt im Militär, aber auch anderen staatlichen Institutionen zum Einsatz, wird aber …
Bei Mitarbeiterwechsel vor Datenpannen schützen
Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette – in den meisten Fällen ist das der einzelne Mitarbeiter. …
Bei Mitarbeiterwechsel vor Datenpannen schützen Zum Artikel »