{"id":91985,"date":"2022-12-14T18:06:25","date_gmt":"2022-12-14T18:06:25","guid":{"rendered":"https:\/\/staging.everbridge.com\/de\/?p=91985"},"modified":"2024-10-14T15:43:57","modified_gmt":"2024-10-14T15:43:57","slug":"die-integration-von-cyber-und-physischer-sicherheit","status":"publish","type":"post","link":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","title":{"rendered":"Die Integration von Cyber- und physischer Sicherheit"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<h2 class=\"wp-block-heading\" id=\"h-kann-menschen-besser-schutzen-und-unternehmen-zeit-und-geld-sparen\">kann Menschen besser sch\u00fctzen und Unternehmen Zeit und Geld sparen<\/h2>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Cybersicherheit und physische Sicherheit sind zu unterschiedlichen Zeiten und in unterschiedlichen Gebieten entstanden. Schon lange bevor die digitale Transformation \u00fcberhaupt ein Begriff war, hatte die physische Sicherheit ihr Revier abgesteckt und sch\u00fctzte die Mitarbeiter, Geb\u00e4ude und andere Verm\u00f6genswerte des Unternehmens. Als die Gesch\u00e4ftswelt immer mehr von der Informationstechnologie abh\u00e4ngig wurde, begann die digitale Sicherheit, ihre Muskeln auf ihrem eigenen Terrain spielen zu lassen.<\/p>\n\n\n\n<p class=\"\">On-Demand: Verbindung Von Cyber-Und Physischer Sicherheit<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-button-style-1\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/go.everbridge.com\/2021-q3-taking-a-unified-approach-towards-physical-and-cyber-security-reg-page.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>WEBINAR ANSEHEN<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:36px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Heute sind kritische Ereignisse immer schwerwiegender \u2013 Naturkatastrophen, extreme Wetterbedingungen, Gewalt am Arbeitsplatz, Unruhen, Terrorismus, Cyberkriminalit\u00e4t und mehr. Einige bedrohen die Sicherheit von Menschen: Mitarbeiter, Vertragspartner, Kunden und Besucher Andere bedrohen Sachwerte: Geb\u00e4ude und Gel\u00e4nde, Ausr\u00fcstung und Inventar. Einige bedrohen den erweiterten Gesch\u00e4ftsbetrieb: Zulieferer, Partner und Logistik. Wieder andere bedrohen die digitale Infrastruktur: Hardware, Software, sensible Daten und geistiges Eigentum. Es l\u00e4sst sich nicht vermeiden, dass viele kritische Ereignisse all diese Dinge in Gefahr bringen.\u00a0\u00a0<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<p class=\"\">Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren. In dem Ma\u00dfe, in dem Unternehmen Transformationsinitiativen ergreifen, um Silos in Datenbest\u00e4nden, IT-Systemen, Gesch\u00e4ftsbereichen, regionalen Niederlassungen usw. aufzubrechen, erkennen vision\u00e4re Unternehmensleiter, dass sie einen einheitlichen Ansatz f\u00fcr das Management kritischer Ereignisse verfolgen m\u00fcssen, unabh\u00e4ngig davon, ob es sich um die physische, digitale Sicherheit oder beides handelt<span data-contrast=\"auto\">.&nbsp;<\/span><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<figure class=\"wp-block-image aligncenter is-resized is-resizedwp-block-image\"><img decoding=\"async\" src=\"https:\/\/staging.everbridge.com\/wp-content\/uploads\/2021\/08\/cyber-physical-security-1024x614.jpg\" alt=\"\" class=\"wp-image-70359\" style=\"width:512px;height:307px\"\/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<h3 class=\"wp-block-heading\" id=\"h-digitale-und-physische-sicherheit-gehen-hand-in-hand\"><b><span data-contrast=\"auto\"><strong>Digitale und physische Sicherheit gehen Hand in Hand<\/strong>&nbsp;<\/span><\/b><\/h3>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Bedrohungsprofile sind heute immer schwerer einzuordnen. Viele physische Bedrohungen wie extreme Wetterlagen und Naturkatastrophen k\u00f6nnen f\u00fcr physische Anlagen und digitale Systeme gleicherma\u00dfen katastrophale Folgen haben. Viele Cyberbedrohungen wie Phishing- und Ransomware-Angriffe gef\u00e4hrden digitale Netzwerke und k\u00f6nnen dazu f\u00fchren, dass Cyberangreifer die physischen Systeme des Unternehmens kontrollieren.&nbsp;Heutzutage geht es also nicht mehr um physische Sicherheit <em>ODER<\/em> digitale Sicherheit, sondern um physische <em>UND<\/em> digitale Sicherheit.&nbsp;<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\"><br><\/span><\/p>\n<\/div>\n<\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\"><strong>Jedes kritische Ereignis ist einzigartig. Eine Maxime gilt jedoch immer:&nbsp;<em>Je mehr Zeit ohne eine schnelle, entschlossene und geordnete Reaktion vergeht, desto gr\u00f6\u00dfer sind die Auswirkungen auf Ihre Mitarbeiter, Verm\u00f6genswerte und Betriebsabl\u00e4ufe, und desto weniger M\u00f6glichkeiten haben Sie, zu reagieren.&nbsp;<\/em>Vorausschauende, widerstandsf\u00e4hige Unternehmen integrieren jetzt Cyber- und physische Sicherheit, um eine entscheidende, geordnete und schnelle Reaktion auf kritische Ereignisse zu erm\u00f6glichen.&nbsp;<\/strong><\/p>\n<\/div>\n<\/div>\n<\/blockquote>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<h3 class=\"wp-block-heading\" id=\"h-wie-kann-die-verschmelzung-von-cyber-und-physischer-sicherheit-die-effizienz-verbessern\"><b><span data-contrast=\"none\"><strong>Wie kann die Verschmelzung von Cyber- und physischer Sicherheit die Effizienz verbessern?<\/strong>&nbsp;<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">&nbsp;<\/span><\/h3>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Wenn ein kritisches Ereignis eintritt, haben Unternehmen unabh\u00e4ngig von der Ursache oder den potenziellen Auswirkungen die Pflicht, f\u00fcr die Sicherheit ihrer Mitarbeiter und des Unternehmens zu sorgen \u2013 und zwar sowohl in Bezug auf die physischen Anlagen als auch auf die digitale Infrastruktur. Das Sicherheitspersonal muss in der Lage sein, auf alle kritischen Ereignisse nach einheitlichen Verfahren zu reagieren.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">W\u00e4hrend einer Krise muss das Sicherheitspersonal<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>bestimmen, wer oder was betroffen sein k\u00f6nnte&nbsp;<\/li>\n\n\n\n<li>die Relevanz und das relativen Ausma\u00df der Bedrohung bewerten&nbsp;<\/li>\n\n\n\n<li>entsprechend reagieren&nbsp;<\/li>\n\n\n\n<li>klar kommunizieren&nbsp;<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Sobald das kritische Ereignis vor\u00fcber ist, muss das Sicherheitspersonal&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>seine Handlungen analysieren&nbsp;<\/li>\n\n\n\n<li>aus seiner Reaktion lernen, damit es auf das n\u00e4chste kritische Ereignis noch besser vorbereitet ist&nbsp;<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Die Bedrohung und ihre Auswirkungen m\u00fcssen in vollem Umfang sichtbar sein. Die Integration von Risikorahmen, Gesch\u00e4ftsprozessen und Krisenreaktion erm\u00f6glicht den Teams, sowohl die physische als auch die digitale Sicherheit so klar wie m\u00f6glich zu \u00fcberblicken. Integration und Zentralisierung beschleunigen das Management von Vorf\u00e4llen, sobald sie auftreten, und f\u00f6rdern die kontinuierliche betriebliche Widerstandsf\u00e4higkeit.&nbsp;&nbsp;&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Ein einheitlicher Ansatz f\u00fcr digitale und physische Sicherheit b\u00fcndelt wertvolle Ressourcen, zentralisiert die Datenanalyse und verk\u00fcrzt die Reaktionszeiten, was Leben retten, die Infrastruktur sch\u00fctzen und die Gesch\u00e4ftskontinuit\u00e4t aufrechterhalten kann. Indem sie schnell auf jede Art von Bedrohung mit entschlossenen, pr\u00e4skriptiven Ma\u00dfnahmen und Anweisungen reagieren, k\u00f6nnen Unternehmen ihre Mitarbeiter besser sch\u00fctzen und den Schaden an ihren Einrichtungen minimieren. Damit verringert das Unternehmens seine Haftung und minimiert den Umfang der erforderlichen Wiederherstellungsma\u00dfnahmen. Leben zu retten und gleichzeitig Geld zu sparen, ist ein Gewinn f\u00fcr alle Beteiligten.&nbsp;<br><br><\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<h3 class=\"wp-block-heading\" id=\"h-fusion-center-software-die-integration-der-digitalen-und-physischen-sicherheit\"><b><span data-contrast=\"none\"><strong>Fusion&nbsp;Center Software: Die Integration der digitalen und physischen Sicherheit<\/strong>&nbsp;<\/span><\/b><\/h3>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Die Sicherheitsteams m\u00fcssen sich um drei zentrale Punkte k\u00fcmmern:&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<ul class=\"wp-block-list\">\n<li>Sicherheit der anwesenden Personen&nbsp;<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<ul class=\"wp-block-list\">\n<li>physische Sicherheit&nbsp;<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<ul class=\"wp-block-list\">\n<li>Schutz der digitalen Infrastruktur&nbsp;<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Unternehmen, die eine Vorreiterrolle bei der integrierten Sicherheit einnehmen, bauen <em>Fusion Center<\/em> auf, um physische und digitale Sicherheitskompetenzen zu vereinen und so ihre allgemeine Sicherheitslage im Hinblick auf diese drei Punkte zu verbessern.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Was ist ein Fusion Center? Laut <a href=\"https:\/\/statetechmagazine.com\/article\/2020\/12\/what-are-fusion-centers-and-what-kind-technology-do-they-use-perfcon\" target=\"_blank\" rel=\"noreferrer noopener\">StateTech Magazine<\/a> sind Fusion Center oder Cyber Fusion Center zentralisierte Arbeitsbereiche, die \u201emehrere Datenquellen in ein einziges, zusammenh\u00e4ngendes Bild integrieren, so dass die Benutzer eine Situation in Echtzeit bewerten und schnell Entscheidungen treffen k\u00f6nnen.\u201c&nbsp;StateTech sagt auch, dass Fusion Center \u201eMenschen und Daten zusammenbringen, um Reaktionen auf Bedrohungen besser zu koordinieren\u201c.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Die Fusion Center fassten zun\u00e4chst im \u00f6ffentlichen Sektor Fu\u00df (nach Angaben des <a href=\"https:\/\/www.dhs.gov\/national-network-fusion-centers-fact-sheet\" target=\"_blank\" rel=\"noreferrer noopener\">US-Ministeriums f\u00fcr Heimatschutz<\/a> gibt es derzeit in jedem der 50 US-Bundesstaaten mindestens ein Cyber Fusion Center). Inzwischen erkennen auch private Unternehmen den Wert eines zentralisierten und einheitlichen Ansatzes f\u00fcr das Management kritischer Ereignisse und investieren nun in die Einrichtung eigener Fusion Center.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Daten sind der Schl\u00fcssel zu integrierter digitaler und physischer Sicherheit. Fusion Center zentralisieren Daten aus so vielen verschiedenen Quellen, wie Ihr Unternehmen bereitstellen kann. Dazu geh\u00f6ren HR- und ERP-Systeme, IoT-Ger\u00e4te, Video\u00fcberwachung, lokale Scanner, Apps zur Kontaktverfolgung, Besucherprotokolle und vieles mehr. Durch die Zentralisierung aller Dateneinspeisungen im Fusion Center k\u00f6nnen integrierte Sicherheitsteams das vorliegende kritische Ereignis und seine potenziellen Auswirkungen schnell bewerten und entsprechend handeln, um die Sicherheit zu maximieren, den Schaden zu minimieren und die Wirksamkeit der Reaktion zu \u00fcberpr\u00fcfen.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:26px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized is-resizedwp-block-image\"><img decoding=\"async\" src=\"https:\/\/staging.everbridge.com\/wp-content\/uploads\/2021\/06\/security-safety-1024x614.jpg\" alt=\"\" class=\"wp-image-52102\" style=\"width:768px;height:461px\"\/><\/figure>\n\n\n\n<div style=\"height:26px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<h3 class=\"wp-block-heading\" id=\"h-everbridge-ihr-partner-fur-critical-event-management-durch-intelligente-automatisierung\"><strong>Everbridge: Ihr Partner f\u00fcr Critical Event Management durch intelligente Automatisierung&nbsp;&nbsp;<\/strong><\/h3>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Unabh\u00e4ngig davon, ob ein Unternehmen ein Fusion Center nutzt oder einen traditionelleren Ansatz f\u00fcr die physische und digitale Sicherheit verfolgt, ist ein manueller Ansatz f\u00fcr die Krisenreaktion v\u00f6llig unzureichend. Unternehmen ben\u00f6tigen automatisierte Tools, die die Widerstandsf\u00e4higkeit des Unternehmens erh\u00f6hen. Everbridge kann mit seiner CEM-Plattform (Critical Event Management) ein Fusion Center f\u00fcr Unternehmen einrichten, um die unterschiedlichen, aber relevanten Daten zu nutzen und so schnell und entschieden auf kritische Ereignisse reagieren zu k\u00f6nnen. CEM nutzt intelligente Automatisierung und hilft Unternehmen, das zu sch\u00fctzen, was am wichtigsten ist.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\"><a href=\"https:\/\/staging.everbridge.com\/platform\/critical-event-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Everbridge CEM&nbsp;<\/a>sammelt und analysiert relevante Daten und automatisiert eine Vielzahl von Krisenreaktionsprozessen, mit denen Risiken bewertet und betroffene Personen und Verm\u00f6genswerte lokalisiert werden, damit Sie schneller und zuverl\u00e4ssiger handeln k\u00f6nnen. Die Komponenten der CEM-Plattform tragen zur kontinuierlichen Optimierung Ihres Unternehmens und seiner Abl\u00e4ufe bei:&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<figure class=\"wp-block-table\"><table data-nosnippet><tbody><tr><td><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-50930 aligncenter\" role=\"img\" src=\"https:\/\/staging.everbridge.com\/wp-content\/uploads\/2022\/07\/logo-control-center.svg\" alt=\"\" width=\"50\" height=\"58\"><\/td><td> <ul> <li><a href=\"https:\/\/staging.everbridge.com\/products\/control-center\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span data-contrast=\"none\">Control Center<\/span><\/a><span data-contrast=\"auto\">:  <\/span>Integrieren Sie Ihre physischen Verm\u00f6genswerte und behalten Sie die Kontrolle dar\u00fcber <\/li><\/ul><\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-45936\" role=\"img\" src=\"https:\/\/staging.everbridge.com\/wp-content\/uploads\/2022\/08\/ITalerting.svg\" alt=\"\" width=\"50\" height=\"58\"><\/td><td> <ul> <li><a href=\"https:\/\/staging.everbridge.com\/products\/it-alerting\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span data-contrast=\"none\">IT Alerting<\/span><\/a><span data-contrast=\"auto\">: Mit der Automatisierung von Arbeitsabl\u00e4ufen und der Verwaltung von Bereitschaftsdienstpl\u00e4nen k\u00f6nnen Sie IT-St\u00f6rungen schneller einordnen<br>und beheben&nbsp;&nbsp;<\/span><\/li><span style=\"font-family: inherit; font-size: inherit; font-weight: inherit; color: var(--wp-292d2f-color);\"> <\/span><\/ul><\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-50675\" role=\"img\" src=\"https:\/\/staging.everbridge.com\/wp-content\/uploads\/2022\/07\/risk-intelligence.svg\" alt=\"\" width=\"50\" height=\"58\"><\/td><td> <ul> <li><a href=\"https:\/\/staging.everbridge.com\/products\/risk-center\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span data-contrast=\"none\">Risk Center<\/span><\/a><span data-contrast=\"auto\">: Liefert umsetzbare Informationen, mit denen das Risiko f\u00fcr Mitarbeiter&nbsp;an ihren Wohnorten, Arbeitspl\u00e4tzen und unterwegs reduziert werden kann<\/span><\/li><\/ul><\/td><\/tr><tr><td><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-50674 aligncenter\" role=\"img\" src=\"https:\/\/staging.everbridge.com\/wp-content\/uploads\/2022\/07\/risk-center.svg\" alt=\"\" width=\"50\" height=\"58\"><\/td><td> <ul> <li><a href=\"https:\/\/staging.everbridge.com\/products\/visual-command-center\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span data-contrast=\"none\">Visual Command Center (VCC)<\/span><\/a><span data-contrast=\"auto\">: Profitieren Sie von einem gemeinsamen Lagebild mit leistungsf\u00e4higer Visualisierung und Orchestrierung<\/span><\/li><\/ul><\/td><\/tr><\/tbody><\/table><\/figure>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Everbridge CEM ist die Fusion-Center-Software f\u00fcr die Notfallvorbereitung und -reaktion, auf die sich Tausende von Unternehmen der Privatwirtschaft und Organisationen des \u00f6ffentlichen Sektors verlassen, um die Sicherheit ihrer Mitarbeiter und den Betrieb ihrer Unternehmen zu gew\u00e4hrleisten.&nbsp;&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"\">Wenn Sie mehr \u00fcber die Vorteile eines integrierten Ansatzes f\u00fcr Cyber- und physische Sicherheit erfahren wollen, sehen Sie sich unser Webinar <strong><em>Taking a Unified Approach Towards Physical and Cyber Security <\/em><\/strong>an.&nbsp;<\/p>\n\n\n\n<div style=\"height:36px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-button-style-1\"><a class=\"wp-block-button__link wp-element-button\" href=\"\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>WEBINAR ANSEHEN<\/strong><\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>kann Menschen besser sch\u00fctzen und Unternehmen Zeit und Geld sparen Cybersicherheit und physische Sicherheit sind zu unterschiedlichen Zeiten und in\u2026 <\/p>\n","protected":false},"author":167,"featured_media":88514,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_trash_the_other_posts":false,"_hide_footer":false,"card_image_id":0,"enable_toc":false,"enable_key_takeaways":false,"enable_post_cta":false,"enable_related_posts":false,"toc_ctas":[],"related_posts":[],"editor_notices":[],"footnotes":"","page_schemas":[]},"use_case":[71,70,72,64,65,66,73,74,68,75,76,77],"industry":[78,79,80],"resource_region":[],"additional_blogs":[],"coauthors":[112],"class_list":["post-91985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","use_case-active-shooter-preparedness","use_case-anticipate-and-prevent-disruptions-to-operations","use_case-automate-it-response","use_case-business-continuity-planning","use_case-cms-emergency-preparedness","use_case-crisis-communications","use_case-it-incident-management","use_case-it-service-continuity-and-recovery","use_case-keep-employees-safe-everywhere","use_case-pandemic-preparedness","use_case-severe-weather-preparedness","use_case-workplace-violence","industry-corporate","industry-energy-utilities","industry-hospitals-healthcare"],"yoast_primary_category":{"use_case":"Active Shooter Preparedness","industry":"Corporate","author":"ihr-everbridge-team"},"featured_image_src":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Integration von Cyber- und physischer Sicherheit - Everbridge - Deutsch<\/title>\n<meta name=\"description\" content=\"Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Integration von Cyber- und physischer Sicherheit - Everbridge - Deutsch\" \/>\n<meta property=\"og:description\" content=\"Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Everbridge - Deutsch\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-14T18:06:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-14T15:43:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"360\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ihr Everbridge Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ihr Everbridge Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/\"},\"author\":{\"name\":\"msumner\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#\\\/schema\\\/person\\\/b5ea7f523570d330adcae1f789062302\"},\"headline\":\"Die Integration von Cyber- und physischer Sicherheit\",\"datePublished\":\"2022-12-14T18:06:25+00:00\",\"dateModified\":\"2024-10-14T15:43:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/\"},\"wordCount\":1304,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2022\\\/08\\\/it-cyber-security-360x200-1.jpeg\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/\",\"url\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/\",\"name\":\"Die Integration von Cyber- und physischer Sicherheit - Everbridge - Deutsch\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2022\\\/08\\\/it-cyber-security-360x200-1.jpeg\",\"datePublished\":\"2022-12-14T18:06:25+00:00\",\"dateModified\":\"2024-10-14T15:43:57+00:00\",\"description\":\"Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2022\\\/08\\\/it-cyber-security-360x200-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2022\\\/08\\\/it-cyber-security-360x200-1.jpeg\",\"width\":360,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/blog\\\/die-integration-von-cyber-und-physischer-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Integration von Cyber- und physischer Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/\",\"name\":\"Everbridge - Deutsch\",\"description\":\"Just another staging.everbridge.com site\",\"publisher\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#organization\",\"name\":\"Everbridge - Deutsch\",\"url\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2023\\\/03\\\/EVBG-Logo-Full-Color-RGB.svg\",\"contentUrl\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2023\\\/03\\\/EVBG-Logo-Full-Color-RGB.svg\",\"width\":1568,\"height\":310,\"caption\":\"Everbridge - Deutsch\"},\"image\":{\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/staging.everbridge.com\\\/de\\\/#\\\/schema\\\/person\\\/b5ea7f523570d330adcae1f789062302\",\"name\":\"msumner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c67724601561177444414708f0db8b3f69374040efe8c1ab691e5b907aa7d772?s=96&d=mm&r=gc6a99f6e4e696eab51a20ccae0eb69b4\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c67724601561177444414708f0db8b3f69374040efe8c1ab691e5b907aa7d772?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c67724601561177444414708f0db8b3f69374040efe8c1ab691e5b907aa7d772?s=96&d=mm&r=g\",\"caption\":\"msumner\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Integration von Cyber- und physischer Sicherheit - Everbridge - Deutsch","description":"Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Die Integration von Cyber- und physischer Sicherheit - Everbridge - Deutsch","og_description":"Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren.","og_url":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","og_site_name":"Everbridge - Deutsch","article_published_time":"2022-12-14T18:06:25+00:00","article_modified_time":"2024-10-14T15:43:57+00:00","og_image":[{"width":360,"height":200,"url":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg","type":"image\/jpeg"}],"author":"Ihr Everbridge Team","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Ihr Everbridge Team","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#article","isPartOf":{"@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/"},"author":{"name":"msumner","@id":"https:\/\/staging.everbridge.com\/de\/#\/schema\/person\/b5ea7f523570d330adcae1f789062302"},"headline":"Die Integration von Cyber- und physischer Sicherheit","datePublished":"2022-12-14T18:06:25+00:00","dateModified":"2024-10-14T15:43:57+00:00","mainEntityOfPage":{"@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/"},"wordCount":1304,"commentCount":0,"publisher":{"@id":"https:\/\/staging.everbridge.com\/de\/#organization"},"image":{"@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg","inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","url":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","name":"Die Integration von Cyber- und physischer Sicherheit - Everbridge - Deutsch","isPartOf":{"@id":"https:\/\/staging.everbridge.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg","datePublished":"2022-12-14T18:06:25+00:00","dateModified":"2024-10-14T15:43:57+00:00","description":"Die heutige Trennung von Cybersicherheit und physischer Sicherheit hat viele Unternehmen in eine schlechtere Position gebracht, wenn es darum geht, sich auf Ereignisse, die sowohl ihre physischen wie auch digitalen Werte bedrohen, vorzubereiten und darauf zu reagieren.","breadcrumb":{"@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#primaryimage","url":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg","contentUrl":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2022\/08\/it-cyber-security-360x200-1.jpeg","width":360,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/staging.everbridge.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die Integration von Cyber- und physischer Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/staging.everbridge.com\/de\/#website","url":"https:\/\/staging.everbridge.com\/de\/","name":"Everbridge - Deutsch","description":"Just another staging.everbridge.com site","publisher":{"@id":"https:\/\/staging.everbridge.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/staging.everbridge.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/staging.everbridge.com\/de\/#organization","name":"Everbridge - Deutsch","url":"https:\/\/staging.everbridge.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/staging.everbridge.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2023\/03\/EVBG-Logo-Full-Color-RGB.svg","contentUrl":"https:\/\/staging.everbridge.com\/de\/wp-content\/uploads\/sites\/4\/2023\/03\/EVBG-Logo-Full-Color-RGB.svg","width":1568,"height":310,"caption":"Everbridge - Deutsch"},"image":{"@id":"https:\/\/staging.everbridge.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/staging.everbridge.com\/de\/#\/schema\/person\/b5ea7f523570d330adcae1f789062302","name":"msumner","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/c67724601561177444414708f0db8b3f69374040efe8c1ab691e5b907aa7d772?s=96&d=mm&r=gc6a99f6e4e696eab51a20ccae0eb69b4","url":"https:\/\/secure.gravatar.com\/avatar\/c67724601561177444414708f0db8b3f69374040efe8c1ab691e5b907aa7d772?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c67724601561177444414708f0db8b3f69374040efe8c1ab691e5b907aa7d772?s=96&d=mm&r=g","caption":"msumner"}}]}},"get_extra_meta_fields":{"date_format":"F j, Y","is_summary":false,"description":"kann Menschen besser sch\u00fctzen und Unternehmen Zeit und Geld sparen Cybersicherheit und physische Sicherheit sind zu unterschiedlichen Zeiten und in\u2026 ","external_url":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","link_text":"Read more"},"get_external_url":"https:\/\/staging.everbridge.com\/de\/blog\/die-integration-von-cyber-und-physischer-sicherheit\/","get_external_title":"Read more","get_term_title":{"post_format":"","use_case":"Active Shooter Preparedness","industry":"Corporate","resource_region":"","additional_blogs":"","author":"ihr-everbridge-team"},"_links":{"self":[{"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/posts\/91985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/users\/167"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/comments?post=91985"}],"version-history":[{"count":0,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/posts\/91985\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/media\/88514"}],"wp:attachment":[{"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/media?parent=91985"}],"wp:term":[{"taxonomy":"use_case","embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/use_case?post=91985"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/industry?post=91985"},{"taxonomy":"resource_region","embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/resource_region?post=91985"},{"taxonomy":"additional_blogs","embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/additional_blogs?post=91985"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/staging.everbridge.com\/de\/wp-json\/wp\/v2\/coauthors?post=91985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}