Enabling secure and trusted interactions between people and things

Die LEGIC Sicherheitsplattform ermöglicht Ihren IIoT-Apps, Nutzer und Geräte zu authentifizieren, Zugangsberechtigungen zu verwalten, sowie IIoT-Geräte und deren Nutzung zu managen.

Don't just manage things

Manage how people use things.

Die Zahl der mit dem Internet verbundenen Geräte und Maschinen hat die Zahl der menschlichen Benutzer überschritten. Dieser globale Markt für Internet of Things (IoT-) Technologie wird bis 2025 6,2 Billionen $ erreichen. Industrielle IoT oder IIoT-Anwendungen sind der Haupttreiber für diesen Trend.

Wir bei LEGIC glauben, dass die Gestaltung von IIoT-Apps über das blosse Management der “Things“ hinausgeht. Die Beziehung zwischen Menschen und “Dingen“ wie Maschinen, Firmenanlagen, sensiblen Daten, Werkzeugen und Fahrzeugen zu managen, ist es was den grössten Mehrwert für Menschen, Unternehmen und Organisationen schafft.

Als ein führendes Unternehmen im Bereich kontaktloser Smartcard- und Smartphone-Authentifizierung, Credential-Management-Services und sichere ICs, bietet LEGIC Entwicklern die Möglichkeit mit IIoT-Anwendungen, Menschen, Maschinen und Anlagen zu managen. Das ermöglicht ihnen, auf die effizienteste, sicherste und profitabelste Weise zusammenzuarbeiten.

IIoT Broschüre herunterladen IIoT Whitepaper herunterladen

Industrieller IoT-Anwendungsfall: Ultra-Breitband-RTLS-Positionierung

Ultra-wideband RTLS positioning


Wenn Sie das Video abspielen, sendet YouTube Ihnen einige Cookies!
Accept & Play Accept for All Videos & Play
×

Any application

With the LEGIC security platform, combine and manage applications in line with your needs. Up to 127 applications can be stored securely on a smartcard, NFC smartphone or credit card. The system can also be subsequently extended and individual requirements implemented.

Here is a selection of the most commonly used applications based on LEGIC products and services:

Industrie 4.0

Wir unterstützen Entwickler von IIoT-Anwendungen, Menschen, Produkte, Maschinen und Anbieter miteinander zu verbinden, um die Fertigung zu optimieren, Ressourcen zuzuteilen, die Sicherheit zu erhöhen und Kosten zu senken.

Gesundheitswesen

Unsere Credential-Management-Technologie ermöglicht das personalisierte Management von IIoT-Anwendungen im Gesundheitswesen, wie die Geräteregistrierung, Zugangsberechtigungen zu speziellen Bereichen, Diagnosegeräten und Patientendaten.

Logistik

Mit der Fähigkeit, die Interaktion zwischen Menschen und der Logistikkette zu authentifizieren, zu konfigurieren und zu überwachen, sichert unsere Technologie die Einhaltung korrekter Prozesse ab, indem sie die schnelle und sichere Auslieferung von Waren garantiert.

Smart Retail

Smartphone-basierter Einzelhandel ist die Zukunft des mobilen Einkaufens. Die Zuordnung von Produkten und Geschäften zu mobilen Verbrauchern hängt von der Bluetooth®-Kommunikation, der Kundenprofilerstellung und der sicheren Authentifizierung der sich bewegenden Kunden ab.

Ressourcen-Sharing

Ungenutzter Wert ist verschwendeter Wert. Getrieben von unserer IIoT-Technologie befähigen wir Sie, Systeme zu konzipieren, die es Menschen möglich machen, Vermögenswerte wie Fahrzeuge, Immobilien, Werkzeuge, Maschinen und Computerressourcen zu teilen.

Smarte Gebäude

Unsere Technologie ermöglicht die autonom genehmigte Kontrolle eines Gebäudes als Reaktion auf bestimmte Bewohnerbedürfnisse – Klimakontrolle, Belüftung, Beleuchtung, Sicherheit, Zugangskontrolle und Ressourcenzugriffsmanagement.

Smart Home

Die LEGIC IoT-Sicherheitsmodule und -Software ermöglichen die sichere, autonome Zugangskontrolle zu Immobilien und Räumen sowie das personalisierte Management des Raumklima auf Basis persönlicher Zugangsdaten.

Smart City

Bis Mitte des Jahrhunderts werden 70% der Weltbevölkerung in Städten leben. Darauf zugeschnittene Systeme für Mobilität, Zugang, e-Payment und Information gemäss individuellen Präferenzen hängen von sicherem Zugriffsmanagement ab.

Die LEGIC Sicherheitsplattform ermöglicht:

  • IIoT Geräte-Registrierung und Authentifizierungbasierend auf der Root-of-Trust-Hardware und symmetrischer Verschlüsselung

  • Zugriff auf IIoT-Geräte, basierend auf Smartcard / Smartphone und mehrstufiger autonomer Authentifizierung

  • Sichere Bereitstellung von Anwendungen: Wer kann was, wann und wo auf Basis persönlicher Zugangsdaten benutzen

  • Sammlung nutzungsbasierter Daten: Wer nutzt was, wie lange und wo

  • Skalierbare Nutzer-Authentifizierung: PIN, Zwei-Faktor-Authentifizierung, Biometrie

  • Hochsicherheitsspeicherung und Verarbeitung, gestützt auf zertifizierte Secure Element (EAL5+)

  • Programmierbare sichere Umgebung (EAL5+), um Ihre eingebetteten IIoT-Apps zu hosten

  • Energiesparende On-/Offline-Fähigkeit, ideal für Batteriebetrieb und Offline-Apps

 

Lernen Sie mehr