Menü

Heute einsatzbereit

NG-Key

Produktive Cloud-Plattform für mobile und klassische Credentials inklusive LEGIC und DESFire, controllerfreie Reader-Architekturen, offlinefähigen Betrieb, OSS-SO-nahe Integrationspfade, FIDO2-/WebAuthn-orientierten Trust, verifizierbare Audit-Trails und operative Steuerung.

NG-Key ist das heute einsatzbereite Produkt im Ecosystem. Die Plattform adressiert Projekte, die klassische und mobile Credentials, gemanagte Reader, FIDO2-/WebAuthn-orientierten Trust, OSS-SO-nahe Integrationspfade, klare Rollout-Prozesse und belastbare Audit-Sichtbarkeit in einem gemeinsamen Betriebsmodell brauchen. Ein zentraler Wettbewerbsvorteil ist, dass in vielen Szenarien keine separaten Controller nötig sind und reader-nahe Entscheidungen trotzdem auch bei WAN-Störungen lokal weiterlaufen. Dadurch wird die Cloud zur echten Betriebsoberfläche für Rollout, Verwaltung, Monitoring und Multi-Site-Skalierung, während Feldkommunikation, Queue-Verarbeitung und Admin-Workflows entkoppelt wachsen können. Technisch relevant ist dabei, dass Credential-Lifecycle, Reader-Provisioning, Telemetrie, Audit-Events, klassische Kartenwelten mit LEGIC und DESFire, WebAuthn-nahe Enrollment-Momente und Ledger-Verifikation nicht als getrennte Nebenpfade behandelt werden. Für Channel-Delivery wird NG-Key durch ein separates Reseller-Workspace ergänzt; zusätzlich soll die Reseller-Plattform API-fähig werden, damit Onboarding-, Projekt- und Übergabeprozesse sauber in CRM-, ERP-, PSA- oder OSS-SO-orientierte Host-Systeme der Partner integrierbar sind.

LEGIC DESFire FIDO2 WebAuthn NFC Credential OSS-SO Ledger Trail AI Ops
NG-Key

Architektur

Controllerfrei, reader-nah und offlinefähig

Integration

OSS-SO, APIs, IAM und Event-Flows

Cloud-Betrieb

Rollout, Monitoring und Multi-Site-Steuerung

NG-Key

LEGIC DESFire NFC Credential FIDO2 WebAuthn OSS-SO MQTT Ledger

Einsatzfelder

Wo NG-Key besonders gut passt

Produktive Cloud-Plattform für mobile und klassische Credentials inklusive LEGIC und DESFire, controllerfreie Reader-Architekturen, offlinefähigen Betrieb, OSS-SO-nahe Integrationspfade, FIDO2-/WebAuthn-orientierten Trust, verifizierbare Audit-Trails und operative Steuerung.

Szenarien

10

Status

Heute einsatzbereit

Fokus

OSS-SO, APIs, IAM und Event-Flows

01 LEGIC

Szenario 01

Office- und Tenant-Zutritt ohne separate Controller

Controllerfrei, reader-nah und offlinefähig

02 DESFire

Szenario 02

Nebeneingänge, Tore und Sonderbereiche

OSS-SO, APIs, IAM und Event-Flows

03 NFC Credential

Szenario 03

Temporäre Credentials für Dienstleister und Besucher

Rollout, Monitoring und Multi-Site-Steuerung

04 FIDO2

Szenario 04

LEGIC- und DESFire-Bestandsumgebungen mit Migrationspfad

Controllerfrei, reader-nah und offlinefähig

05 WebAuthn

Szenario 05

FIDO2- und WebAuthn-nahe Enrollment-Flows

OSS-SO, APIs, IAM und Event-Flows

06 OSS-SO

Szenario 06

OSS-SO-nahe Host- und Integrationsszenarien

Rollout, Monitoring und Multi-Site-Steuerung

07 MQTT

Szenario 07

Rollouts über mehrere Standorte mit zentraler Cloud-Steuerung

Controllerfrei, reader-nah und offlinefähig

08 Ledger

Szenario 08

Offlinefähige Reader-Entscheidungen bei WAN-Störungen

OSS-SO, APIs, IAM und Event-Flows

09 LEGIC

Szenario 09

Audit-sensitive Standorte mit verifizierbarem Event-Trail

Rollout, Monitoring und Multi-Site-Steuerung

10 DESFire

Szenario 10

Reseller-Onboarding und Customer-Delivery im Channel

Controllerfrei, reader-nah und offlinefähig

Credential-Lifecycle

Digitale und klassische Credentials reduzieren Kartenhandling, Ersatzprozesse und manuelle Ausgabeaufwände. Ausgabe, Entzug und Änderungen lassen sich sauberer in bestehende Identitäts- und Betriebsprozesse einordnen.

Managed Reader Operations

Reader werden nicht nur angeschlossen, sondern als verwaltete Flotte betrachtet. In vielen Architekturen entfallen dabei separate Controller, während Provisioning, Status, Telemetrie und kontrollierte Änderungen über asynchrone Betriebswege laufen. Das skaliert bei größeren Flotten besser, weil Broker-Kommunikation, Queue-Jobs und Admin-Oberfläche nicht auf einen synchronen Requestpfad reduziert bleiben und reader-nahe Entscheidungen offline weiterlaufen können.

FIDO2, WebAuthn, LEGIC, DESFire und NFC

Passkey-nahe Trust-Modelle, WebAuthn-basierte Authentifikator-Momente, bestehende LEGIC- und DESFire-Landschaften sowie NFC-Mobile-Credentials bilden zusammen einen realistischen Credential-Stack statt einer rein generischen Kartensprache.

Audit und Monitoring

Änderungen, denied Access, Reader-Zustände und operative Auffälligkeiten bleiben als kanonische Payloads gehasht, signiert und mit vorherigen Events verkettet. Ledger-Anker, Tx-Hash, Blocknummer und Verifizierungszeitpunkt bleiben separat prüfbar, während die Cloud Rollout, Monitoring, Updates und Multi-Site-Betrieb zentral sichtbar macht und ein AI-gestützter Operations-Brief Queue-, Reader-, Latenz- und Ledger-Metriken nur beratend verdichtet und keine Policy-Entscheidungen ersetzt.

Controllerfrei

Viele Szenarien funktionieren ohne separate Controller

NG-Key verlagert Logik näher an den Reader und reduziert zusätzliche Controller-, Schaltschrank- und Verkabelungskomplexität dort, wo die Architektur es erlaubt.

Open Integration

OSS-SO, APIs, IAM und Event-Flows statt isolierter Inseln

Gerade in realen Projekten zählt die Anschlussfähigkeit. OSS-SO-nahe Integration, APIs, IAM und Event-Pfade helfen, Gebäude-, Host- und Delivery-Systeme sauber zu verbinden.

Cloud Operations

Cloud-Steuerung plus offlinefähige Reader-Entscheidungen

Provisioning, Telemetrie, Audit und operatornahe Verdichtung gehören in dieselbe Oberfläche. Gleichzeitig bleiben reader-nahe Entscheidungen auch bei WAN-Störungen lokal handlungsfähig.

Operatornahe AI-Auswertung

AI

Operatornahe AI-Auswertung

Queue-, Reader-, Laufzeit- und Monitoring-Signale werden zu konservativen Operator-Hinweisen verdichtet.

Verifizierbare Ledger-Trails

Ledger

Verifizierbare Ledger-Trails

Hash-verkettete Audit- und Zustandsereignisse mit prüfbaren Ankern machen Nachvollziehbarkeit sichtbar.

FIDO2, WebAuthn, LEGIC, DESFire und NFC

Trust

FIDO2, WebAuthn, LEGIC, DESFire und NFC

Passkey-nahe Enrollment-Momente, device-gebundener Trust sowie klassische und mobile Credentials sollen als moderner Credential-Layer sichtbar werden.