IoT
Enabling secure and trusted interactions between people and things
Die LEGIC Sicherheitsplattform ermöglicht Ihren IIoT-Apps, Nutzer und Geräte zu authentifizieren, Zugangsberechtigungen zu verwalten, sowie IIoT-Geräte und deren Nutzung zu managen.
Don't just manage things
Manage how people use things.
Die Zahl der mit dem Internet verbundenen Geräte und Maschinen hat die Zahl der menschlichen Benutzer überschritten. Dieser globale Markt für Internet of Things (IoT-) Technologie wird bis 2025 6,2 Billionen $ erreichen. Industrielle IoT oder IIoT-Anwendungen sind der Haupttreiber für diesen Trend.
Wir bei LEGIC glauben, dass die Gestaltung von IIoT-Apps über das blosse Management der “Things“ hinausgeht. Die Beziehung zwischen Menschen und “Dingen“ wie Maschinen, Firmenanlagen, sensiblen Daten, Werkzeugen und Fahrzeugen zu managen, ist es was den grössten Mehrwert für Menschen, Unternehmen und Organisationen schafft.
Als ein führendes Unternehmen im Bereich kontaktloser Smartcard- und Smartphone-Authentifizierung, Credential-Management-Services und sichere ICs, bietet LEGIC Entwicklern die Möglichkeit mit IIoT-Anwendungen, Menschen, Maschinen und Anlagen zu managen. Das ermöglicht ihnen, auf die effizienteste, sicherste und profitabelste Weise zusammenzuarbeiten.
Any application
With the LEGIC security platform, combine and manage applications in line with your needs. Up to 127 applications can be stored securely on a smartcard, NFC smartphone or credit card. The system can also be subsequently extended and individual requirements implemented.
Here is a selection of the most commonly used applications based on LEGIC products and services:
Die LEGIC Sicherheitsplattform ermöglicht:
-
IIoT Geräte-Registrierung und Authentifizierungbasierend auf der Root-of-Trust-Hardware und symmetrischer Verschlüsselung
-
Zugriff auf IIoT-Geräte, basierend auf Smartcard / Smartphone und mehrstufiger autonomer Authentifizierung
-
Sichere Bereitstellung von Anwendungen: Wer kann was, wann und wo auf Basis persönlicher Zugangsdaten benutzen
-
Sammlung nutzungsbasierter Daten: Wer nutzt was, wie lange und wo
-
Skalierbare Nutzer-Authentifizierung: PIN, Zwei-Faktor-Authentifizierung, Biometrie
-
Hochsicherheitsspeicherung und Verarbeitung, gestützt auf zertifizierte Secure Element (EAL5+)
-
Programmierbare sichere Umgebung (EAL5+), um Ihre eingebetteten IIoT-Apps zu hosten
-
Energiesparende On-/Offline-Fähigkeit, ideal für Batteriebetrieb und Offline-Apps