Menü

Roadmap

NG-Visitor

Besucherreisen, Einladungen und temporärer Zugang als geregelte Erweiterung der Access-Plattform.

NG-Visitor strukturiert Einladungen, Ankunft und temporäre Rechte als geregelten Prozess. Damit wird Besucherhandling weniger improvisiert und für Empfang, Host und Security besser nachvollziehbar, während temporäre Berechtigungen näher an denselben Regeln bleiben wie regulärer Zutritt.

Shared Identity Managed Reader API Layer Ledger Trail AI Ops
NG-Visitor

Plattform-Fit

Identity-, Rechte- und Audit-Kontext

Delivery

Roadmapfähig und Channel-kompatibel

Betrieb

Gemeinsamer Betriebs- und Integrationsrahmen

NG-Visitor

Shared Identity APIs Managed Reader Audit Lifecycle

Einsatzfelder

Wo NG-Visitor besonders gut passt

Besucherreisen, Einladungen und temporärer Zugang als geregelte Erweiterung der Access-Plattform.

Szenarien

04

Status

Roadmap

Fokus

Roadmapfähig und Channel-kompatibel

01 Shared Identity

Szenario 01

Vorregistrierte Besuche

Identity-, Rechte- und Audit-Kontext

02 APIs

Szenario 02

Dienstleister- und Serviceeinsätze

Roadmapfähig und Channel-kompatibel

03 Managed Reader

Szenario 03

Empfangsprozesse mit temporären Rechten

Gemeinsamer Betriebs- und Integrationsrahmen

04 Audit

Szenario 04

Arrival-Workflows mit Host- und Freigabekontext

Identity-, Rechte- und Audit-Kontext

Pre-Registration

Vorab erfasste Besuche verkürzen die manuelle Bearbeitung am Empfang.

Arrival-Workflows

Ankunft, Host-Bezug und Freigaben können entlang eines klaren Ablaufs erfolgen.

Temporäre Credentials

Zeitlich begrenzte Rechte sind kontrollierbarer als manuelle Ausnahmefreigaben.

Platform Fit

Teil desselben Identity- und Rechtekontexts

Auch Roadmap-Produkte bleiben nicht isoliert gedacht, sondern folgen demselben Plattformmodell wie NG-Key.

Shared Delivery

Channel-, API- und Integrationsfähig gedacht

Produkte werden entlang derselben Delivery- und Integrationslogik erzählt, damit Ausbauphasen glaubwürdig bleiben.

Operations

Audit, Monitoring und klare Erweiterungslinien

Auch künftige Produkte werden entlang derselben Betriebs-, Audit- und Erweiterungslogik positioniert.

Operatornahe AI-Auswertung

AI

Operatornahe AI-Auswertung

Queue-, Reader-, Laufzeit- und Monitoring-Signale werden zu konservativen Operator-Hinweisen verdichtet.

Verifizierbare Ledger-Trails

Ledger

Verifizierbare Ledger-Trails

Hash-verkettete Audit- und Zustandsereignisse mit prüfbaren Ankern machen Nachvollziehbarkeit sichtbar.

FIDO2, WebAuthn, LEGIC, DESFire und NFC

Trust

FIDO2, WebAuthn, LEGIC, DESFire und NFC

Passkey-nahe Enrollment-Momente, device-gebundener Trust sowie klassische und mobile Credentials sollen als moderner Credential-Layer sichtbar werden.