IoT
Enabling secure and trusted interactions between people and things
Die LEGIC Sicherheitsplattform ermöglicht Ihren IIoT-Apps, Nutzer und Geräte zu authentifizieren, Zugangsberechtigungen zu verwalten, sowie IIoT-Geräte und deren Nutzung zu managen.
Don't just manage things
Manage how people use things.
Die Zahl der mit dem Internet verbundenen Geräte und Maschinen hat die Zahl der menschlichen Benutzer überschritten. Dieser globale Markt für Internet of Things (IoT-) Technologie wird bis 2025 6,2 Billionen $ erreichen. Industrielle IoT oder IIoT-Anwendungen sind der Haupttreiber für diesen Trend.
Wir bei LEGIC glauben, dass die Gestaltung von IIoT-Apps über das blosse Management der “Things“ hinausgeht. Die Beziehung zwischen Menschen und “Dingen“ wie Maschinen, Firmenanlagen, sensiblen Daten, Werkzeugen und Fahrzeugen zu managen, ist es was den grössten Mehrwert für Menschen, Unternehmen und Organisationen schafft.
Als ein führendes Unternehmen im Bereich kontaktloser Smartcard- und Smartphone-Authentifizierung, Credential-Management-Services und sichere ICs, bietet LEGIC Entwicklern die Möglichkeit mit IIoT-Anwendungen, Menschen, Maschinen und Anlagen zu managen. Das ermöglicht ihnen, auf die effizienteste, sicherste und profitabelste Weise zusammenzuarbeiten.
Beliebige Anwendungen
Mit der LEGIC Sicherheitsplattform können Sie Anwendungen nach Ihren Bedürfnissen kombinieren und verwalten. Bis zu 127 Anwendungen können sicher auf einer Smartcard, einem NFC-Smartphone oder einer Kreditkarte gespeichert werden. Das System kann auch nachträglich erweitert und individuelle Anforderungen umgesetzt werden.
Hier eine Auswahl der am häufigsten genutzten Anwendungen, die auf LEGIC Produkten und Dienstleistungen basieren:
Die LEGIC Sicherheitsplattform ermöglicht:
-
IIoT Geräte-Registrierung und Authentifizierungbasierend auf der Root-of-Trust-Hardware und symmetrischer Verschlüsselung
-
Zugriff auf IIoT-Geräte, basierend auf Smartcard / Smartphone und mehrstufiger autonomer Authentifizierung
-
Sichere Bereitstellung von Anwendungen: Wer kann was, wann und wo auf Basis persönlicher Zugangsdaten benutzen
-
Sammlung nutzungsbasierter Daten: Wer nutzt was, wie lange und wo
-
Skalierbare Nutzer-Authentifizierung: PIN, Zwei-Faktor-Authentifizierung, Biometrie
-
Hochsicherheitsspeicherung und Verarbeitung, gestützt auf zertifizierte Secure Element (EAL5+)
-
Programmierbare sichere Umgebung (EAL5+), um Ihre eingebetteten IIoT-Apps zu hosten
-
Energiesparende On-/Offline-Fähigkeit, ideal für Batteriebetrieb und Offline-Apps