Mostrando postagens com marcador Internet of Things. Mostrar todas as postagens
Mostrando postagens com marcador Internet of Things. Mostrar todas as postagens

03/05/2026

O Alinhamento entre TI e TO é a Chave para a Indústria 4.0

Nos últimos anos, a chamada Indústria 4.0 deixou de ser uma promessa para se tornar uma realidade em fábricas, usinas e centros de distribuição ao redor do mundo. No centro dessa transformação está uma união que, por décadas, foi considerada complicada, senão impossível: a união entre a Tecnologia da Informação (TI) e a Tecnologia de Operação (TO).

Tradicionalmente, esses dois universos operavam de forma isoladas. A TI, com seus servidores, nuvens e firewalls, cuidava dos dados de negócio, e-mails e sistemas corporativos. A TO, por sua vez, dominava o chão de fábrica, gerenciando controladores lógicos programáveis (CLPs), sistemas SCADA e redes de sensores, priorizando a disponibilidade e a segurança física em detrimento da conectividade externa.

No entanto, a massificação de dispositivos de Internet das Coisas (IoT) – sensores inteligentes, câmeras de visão computacional e atuadores conectados – está forçando uma reaproximação. A promessa de automação avançada, manutenção preditiva e otimização em tempo real depende do fluxo de dados entre esses dois mundos. Mas como superar décadas de desconfiança, protocolos distintos e desafios gritantes de segurança?

Este artigo explora as barreiras, os três modelos estratégicos de integração e as prioridades inegociáveis para quem deseja colher os frutos desse alinhamento sem comprometer a operação.

Por que TI e TO Nunca se Entenderam?

Para entender a urgência do alinhamento, é preciso compreender a raiz do conflito.

A TI sempre foi orientada por três pilares: (1) confidencialidade, (2) integridade e (3) disponibilidade (a tríade CIA). 

A TO, por sua vez, inverte essa ordem: sua prioridade é a (1) disponibilidade e a segurança funcional, seguidas pela (2) integridade, relegando a (3) confidencialidade a um plano secundário.

Enquanto um profissional de TI se preocupa em evitar vazamento de dados, o engenheiro de TO se preocupa em evitar que uma caldeira exploda ou que uma linha de montagem pare. Essa diferença fundamental gerou culturas, ferramentas e cronogramas de atualização completamente distintos.

No passado, essa separação era funcional. As redes TO eram isoladas por "air gaps" (lacunas físicas), consideradas seguras pela obscuridade. Contudo, a pressão por eficiência e a adoção de sensores IoT de baixo custo tornaram esse isolamento inviável. O gestor de operações quer ver os dados da produção no painel de Business Intelligence (BI) em tempo real; o time de vendas quer saber exatamente quando o pedido será entregue. A lacuna precisa ser superada.

Os Três Caminhos para o Alinhamento TI-TO

A convergência não é um destino único, mas um espectro de possibilidades. Cada organização deve escolher seu nível de integração com base em seus ativos, apetite a riscos e objetivos de negócio. Eis os três modelos principais:

1. Redes Totalmente Independentes (Isolamento Estratégico)

Neste modelo, o alinhamento é mínimo ou inexistente. As redes de TO permanecem fisicamente ou logicamente separadas das redes de TI. A comunicação ocorre apenas por meio de "batedores de dados" unidirecionais ou mídias removíveis com protocolos rigorosos de escaneamento.

Quando aplicar: Ideal para indústrias críticas, como usinas nucleares, sistemas de abastecimento de água ou instalações militares, onde uma intrusão cibernética pode causar danos catastróficos e a necessidade de uptime é absoluta.

Vantagens: Oferece o mais alto nível de segurança contra ataques cibernéticos vindos da rede corporativa (ex.: ransomware que começa no e-mail). A simplicidade operacional reina, e não há risco de uma atualização de software de TI interferir em um processo industrial em tempo real.

Desvantagens: Cria uma cegueira operacional. Os dados ficam presos na TO, impossibilitando análises de big data, machine learning ou integração com sistemas de planejamento (ERP). A indústria opera de forma excelente, mas isolada e menos competitiva.

2. Sobreposições de Rede Flexíveis (Zonas Desmilitarizadas Industriais)

Este é o modelo mais comum para indústrias em transição. Cria-se uma zona de demarcação conhecida como "DMZ industrial" (iDMZ). Aqui, servidores de espelhamento e gateways de coleta recebem dados da TO, mas não podem enviar comandos de volta. A TI acessa esses servidores para extrair métricas e alimentar dashboards.

Quando aplicar: Fábricas de médio porte, plantas químicas e empresas de logística que precisam de visibilidade em tempo real sem expor o controle direto.

Vantagens: Oferece o melhor dos dois mundos: segurança e visibilidade. A integridade dos loops de controle da TO permanece intacta, enquanto a TI ganha acesso aos dados para análise preditiva e otimização. Firewalls industriais com inspeção profunda de pacotes (DPI) para protocolos como Modbus, Profinet ou OPC UA são a norma.

Desvantagens: A complexidade aumenta exponencialmente. Exige equipes treinadas em ambos os domínios e políticas de segurança híbridas. O risco de configuração incorreta do firewall é real e pode abrir brechas perigosas.

3. Integração Total (Malha Convergente)

Neste cenário, não há distinção entre dados de TI e TO. A rede é unificada sob o protocolo Ethernet/IP e padrões de segurança comuns. Usa-se a mesma fibra ótica, os mesmos switches e os mesmos princípios de autenticação (como 802.1X) para um operador logar em um terminal de produção ou em um notebook corporativo.

Quando aplicar: Indústrias de alta tecnologia, data centers inteligentes, smart grids de energia e plantas que adotam totalmente o conceito de "gêmeos digitais" (digital twins).

Vantagens: Máxima agilidade. Um patch de segurança pode ser aplicado globalmente. A automação é fluida: um sistema de visão computacional (TI) pode parar imediatamente um robô (TO) se detectar um defeito. A eficiência e a inovação são ilimitadas.

Desvantagens: A superfície de ataque é enorme. Uma simples estação de trabalho comprometida na rede de RH pode ser uma porta de entrada para manipular um braço mecânico. A segurança precisa ser rethinking do zero, incorporando microssegmentação, monitoramento contínuo de anomalias e princípios de "confiança zero".

Os Pilares Inegociáveis: Uptime, Segurança e Eficiência

Independentemente do caminho escolhido, três elementos nunca podem ser negligenciados. Eles formam a tríade de sucesso do alinhamento TI-TO.

· Uptime (Disponibilidade): Na TO, o tempo de atividade é uma questão de segurança e financeira. Parar uma linha de produção para aplicar uma atualização de software é muito diferente de reiniciar um servidor de e-mails. As soluções de alinhamento devem respeitar a necessidade de janelas de manutenção programadas e sistemas redundantes. Nunca se deve permitir que uma varredura antivírus consuma recursos de um CLP crítico.
· Segurança (Cibernética e Funcional): Aqui reside o maior desafio. A convergência exige uma abordagem holística que una a segurança da TI (contra malware e invasões) com a segurança funcional da TO (contra falhas e danos físicos). Isso significa implementar firewalls NGFW (Next-Generation Firewall), sistemas de detecção de intrusão específicos para ICS (Industrial Control Systems) e, crucialmente, promover uma cultura onde o técnico de TO reporte atividades suspeitas sem medo de represálias.
· Eficiência Operacional: O alinhamento só faz sentido se gerar valor. Os dados coletados devem ser transformados em ações. Isso inclui manutenção preditiva (prever falhas de motores via análise vibratória), rastreabilidade total da produção e redução de desperdícios. A TI deve servir como habilitadora da eficiência fabril, e não como um fim em si mesma.

Roteiro de Implementação: Como Começar

Para as organizações que desejam iniciar essa jornada, recomenda-se um roteiro pragmático:

1. Mapeamento e Inventário: Catalogar cada ativo de TO e TI. Saber qual versão de firmware roda em cada sensor e qual sistema operacional está em cada servidor é o primeiro passo para a segurança.
2. Análise de Risco: Identificar qual processo, se parado ou violado, causaria o maior dano. Priorizar a proteção desses ativos.
3. Escolha do Modelo: Começar pelo modelo intermediário (sobreposições flexíveis) antes de ousar a integração total. Pilotar em uma célula de manufatura não crítica.
4. Equipes Multidisciplinares: Criar comitês de governança com líderes de TI e TO. Treinar ambos os times nos fundamentos do outro. Um engenheiro de automação precisa entender o básico de firewalls, e o analista de rede precisa respeitar a latência e a disponibilidade da TO.
5. Resposta a Incidentes Integrada: Criar um plano que cubra desde um ataque de ransomware (TI) até um vazamento químico acionado por uma falha de sensor (TO). O tempo de resposta deve ser coordenado.

Conclusão

O alinhamento entre TI e TO não é mais uma opção; é um imperativo competitivo na era da IoT industrial. Contudo, é uma jornada que exige maturidade, respeito e um planejamento meticuloso. Não existe uma solução única.

As organizações mais bem-sucedidas serão aquelas que reconhecerem que, embora a tecnologia una esses mundos, são as pessoas e as políticas que os mantêm em harmonia. Seja optando por redes independentes, sobreposições flexíveis ou integração total, o sucesso dependerá sempre do equilíbrio entre o impulso por dados em tempo real e a disciplina de manter a máquina funcionando (uptime) e segura.

Ao avaliar suas necessidades e selecionar o modelo que melhor se alinha aos seus objetivos operacionais, sua indústria estará construindo não apenas uma ponte, mas uma fundação sólida para a próxima geração de inovação.

17/01/2023

Guia para implementação de IoT

A IoT pode oferecer muitos benefícios, mas pode ser um desafio implementa-la. Conheça os requisitos e práticas recomendadas para uma implantação bem-sucedida.

A internet das coisas fornece informações em tempo real e percepções de negócios que, quando postas em prática, podem tornar um negócio muito mais eficiente. Administradores de TI, arquitetos, desenvolvedores e CIOs, que consideram iniciar a implantação da Internet das Coisas, devem ter um entendimento do que ela é, como ela funciona, sua utilidade, requisitos, vantagens e desvantagens; e como implementar dispositivos e infraestruturas.

Dados da LOGICALIS IoT-snapshot-latam, revelam que:39% das empresas da América Latina, dizem que a IoT é muito importante para seus negócios para os próximos 3 a 5 anos.
45% das empresas do Brasil ainda não adotaram uma solução IoT, por estas principais dificuldades:Os 3 primeiros tópicos relatados como dificuldades para adoção da IoT, revelam falta de conhecimento da tecnologia e como conduzir os processo para adoção dentro da empresa.

As informações abaixo são um compedio de leituras, estudos e minha dedicação pessoal a projetos de IoT, desde 2014.
O que é IoT?

A internet das coisas (IoT) é uma rede de dispositivos dedicados – chamados de coisas – implantados e usados para coletar e trocar dados do mundo real usando a Internet ou outras redes. Exemplos desta tecnologia, incluem:Pacientes cardíacos que têm um sensor instalado em seus corpos, próximo ao coração, que reportam informações e diagnósticos destes pacientes aos médicos, que os monitoram.
Residências que usam sensores para tarefas de gerenciamento doméstico, como luzes e controle de eletrodomésticos, portas e outros, realizados por meio de aplicativos para smartphones.
Agricultores que usam sensores de umidade de solo, no campo, para direcionar a irrigação onde as plantações mais precisam.
Fazendeiros que usam sensores de localização em cada cabeça de gado para identificar, localizar e controlar um rebanho.
Indústrias de vários setores que usam sensores para monitorar a presença de materiais perigosos ou as condições do local de trabalho e gerenciar o movimento dos funcionários em toda uma área fabril.
Cidades que gerenciam grande quantidade de sensores para monitorar as condições das estradas e do tráfego, através de câmeras inteligentes, sensores de CO2 para controle da poluição do ar, precipitação das chuvas e tantos outros, de forma dinâmica, para tentar controlar cada situação.

Os principais conceitos de IoT são:

Foco em dados do mundo real. Um edifício inteligente, em sua rotina, precisa controlar lâmpadas, portas, acessos, elevadores, crachás, estacionamento e outros. Os dispositivos IoT produzem dados que refletem uma ou mais condições físicas no mundo real e podem não apenas ajudar uma empresa a saber o que está acontecendo, mas também exercer controle sobre os acontecimentos.

Importância vital do imediatismo na operação. Dados de rotina, como quais portas que o crachá de um funcionário pode abrir e quais não pode – são informações que podem não ser relevante por dias ou meses, sem nunca serem usados; mas os dispositivos IoT devem fornecer esses dados e processá-los de forma imediata. Isso torna os fatores, como conectividade e largura de banda, particularmente importantes para ambientes de IoT.

Dados resultantes. Os projetos de IoT geralmente são definidos por um projeto maior ou finalidade comercial que impulsiona a sua implantação. Em muitos casos, os dados da IoT fazem parte de um todo. Por exemplo: um sensor informa ao proprietário que a porta da frente da sua casa está destrancada, e o proprietário pode usar um atuador mecânico – um dispositivo IoT – e trancar a porta remotamente.

Mas a IoT pode suportar negócios muito mais abrangentes. Milhões de sensores podem produzir quantidades inimagináveis de dados brutos – demais para que humanos revisem-os e tomem ações sobre eles. Cada vez mais, grandes projetos de IoT envolvem big data, aprendizado de máquina (Machine Learn) e inteligência artificial (IA). Os dados coletados de grande quantidade de dispositivos, podem ser processados e analisados para fazer projeções de negócios ou para treinar sistemas de IA com base nos dados do mundo real, coletados de grande quantidades de sensores. Essas análises de back-end podem exigir grande poder de computação e armazenamento. A computação pode ser realizada em data centers, em nuvens públicas ou distribuídas em vários locais, com computação de borda, próximos de onde os dados são coletados.
Como isso funciona?

A IoT não é algo único, como um roteador Wi-Fi, um software ou uma tecnologia. A IoT é um conjunto de tecnologias que envolvem dispositivos, redes, recursos de computação e software. A compreensão da terminologia IoT geralmente começa com os próprios dispositivos ou sensores.

Exemplos de dispositivos IoT incluem sensores inteligentes equipados para prover telemetria e monitoramento de uma infinidade de ‘coisas’.

Coisas. Cada dispositivo IoT – uma coisa ou um sensor inteligente – é um pequeno computador que possui um processador, um firmware, uma memória e conectividade com uma ou mais redes. O dispositivo coleta dados físicos e os envia para uma rede IP, como a Internet. Dependendo do sensor, pode incluir também amplificadores, repetidores e conversores. Os dispositivos são, geralmente, alimentados por bateria e contam com conectividade de rede sem fio por meio de endereços IP. Os dispositivos podem ser configurados individualmente ou em grupos.

Conexões. Os dados coletados pelos dispositivos precisam ser transmitidos e armazenados. Essa segunda camada de IoT envolve uma ou mais redes. A rede é, tipicamente, uma rede convencional baseada em IP, como uma LAN Ethernet e a Internet pública. Cada dispositivo recebe um endereço IP exclusivo. A coisa ou o dispositivo então, passa seus dados para a rede usando uma interface de rede, como Wi-Fi, ou uma rede celular, como 3G, 4G ou 5G. Como acontece com qualquer dispositivo de rede, os pacotes de dados são marcados com um endereço IP de destino, onde os dados devem ser roteados e entregues. Essa troca de dados de rede é idêntica à troca de dados de rede entre computadores comuns. O destino desses dados brutos geralmente é um hub ou um gateway, que servem para coletar e agrupar os dados dos sensores, muitas vezes realizando também tarefas de pré processamento, como normalização e filtragem dos dados.

Processamento. O enorme volume de dados produzidos por uma enorme quantidade de sensores, devem ser analisado para gerar insights mais profundos, como oportunidades de negócios ou impulsionar o aprendizado de máquina. O gateway IoT envia então os dados dos sensores pela Internet para um back-end (base de dados) para processamento e análise. As análises de dados são realizadas usando clusters de computação, como o Hadoop. Esse back-end pode estar localizado em um data center corporativo, em um colocation ou uma infraestrutura de computação em nuvem pública. Lá, os dados são armazenados, processados, modelados e analisados.
Quais são as camadas da arquitetura IoT?

A discussão sobre sensores, conexões e camadas de back-end pode ajudar a equipe de negócios a entender a tecnologia IoT, mas essa discussão também exige considerar a arquitetura. Embora o escopo e os detalhes de um plano de arquitetura de IoT possam variar bastante, dependendo da iniciativa e modelo de projeto, é vital que se considere como a IoT se integrará à infraestrutura de TI atual.

Existem quatro grandes questões sobre arquitetura de IoT:

1. Infraestrutura. A camada física inclui os dispositivos IoT, a rede e os recursos de computação usados para processar os dados. A discussão da infraestrutura inclui tipos de sensores, quantidades, localizações, energia, interface de rede e ferramentas de configuração e gerenciamento. As redes envolvem conectividade, largura de banda e latência. A computação lida com a análise no back-end e é preciso considerar também novos recursos de computação para lidar com processamento adicional ou usar recursos sob demanda, como a nuvem. As discussões sobre infraestrutura também envolvem cuidadosa análise dos protocolos e padrões de IoT, como Bluetooth, GSM, 4G ou 5G, Wi-Fi, Zigbee e rede do tipo Narrow Band.

2. Segurança. Os dados produzidos pela internet das coisas podem ser sensíveis e confidenciais. Passar esses dados por redes abertas pode expor os dados a espionagem, roubo e hacking. Um projeto de IoT deve considerar as melhores práticas para proteger dispositivos e dados. A criptografia é uma boa abordagem para a segurança de dados e outros elementos da Segurança de TI podem ser aplicadas aos dispositivos, para evitar hacking e alterações maliciosas nas configurações dos mesmos. A segurança pode envolver várias ferramentas de hardwares e softwares, como firewalls e sistemas de detecção e prevenção de invasões.

3. Integração. Integração é fazer com que tudo funcione perfeitamente em conjunto, garantindo que os dispositivos, a infraestrutura e as ferramentas de IoT operem com os sistemas e aplicativos existentes – como por exemplo, a integração do ambiente IoT com um sistema ERP – existente. A integração adequada requer planejamento cuidadoso e testes de prova de conceito, juntamente com uma seleção de ferramentas e plataformas como Apache Kafka ou OpenRemote.

4. Relatórios. A cereja do bolo de uma arquitetura de IoT é obter uma compreensão detalhada de como os dados serão analisados e utilizados. Essa é a camada de aplicativo, que geralmente inclui ferramentas analíticas, modelagem de IA, ML e ferramentas de visualização. Essas ferramentas podem ser adquiridas de fornecedores terceirizados ou usadas por meio de provedores de nuvem nos quais os dados são armazenados e processados.

Os componentes da arquitetura IoT incluem: o dispositivo, a rede, o barramento de comunicação e uma plataforma de análise e agregação.
Casos de uso para IoT

O vasto campo de aplicações IoT, encontrou negócios muito relevantes nas principais indústrias. Considere alguns dos casos de uso, que estão em evidência e em expansão em cinco setores importantes:

1. Casas (edifícios comerciais ou residências). Dispositivos IoT estão sendo usados em residências para gerenciamento de energia, segurança e até mesmo alguma automação de tarefas:
» Termostatos e iluminação podem ser programados e controlados por meio de aplicativos de internet.
» Sensores de movimento podem acionar câmeras de vídeo e áudio para controle de presença.
» Sensores de água podem monitorar bueiros e galerias para controle de ocorrências pluviais.
» Detectores de fumaça, fogo e dióxido de carbono podem disparar alarmes e relatar perigo aos usuários.
» Trancar e destrancar portas remotamente.

2. Fábricas. Os dispositivos de IoT encontraram adoção em todos os tipos de indústrias. Exemplos da internet industrial das coisas (IIoT) incluem:
» Rastreamento e localização de ativos.
» Monitorar e otimizar o uso de energia, como diminuir a iluminação em áreas, quando ociosas, ou modificar as configurações de temperatura fora do horário comercial.
» Suporte à automação de processos. » Monitoramento de todos os tipos de comportamentos e parâmetros de máquinas, permitindo a manutenção preditiva para otimizar o tempo de atividade do processo.
A IIoT (Industrial IoT) é usada em muitas indústrias e setores, incluindo robótica, manufatura e cidades inteligentes.

3. Controle e Segurança Pública. Os sensores podem operar de forma colaborativa em áreas urbanas para atender a uma ampla gama de propósitos:
» Tráfego de veículos, permitindo ajustes automáticos e inteligentes em semáforos em ruas vazias/cheias e fora do horário/no horário de pico.
» Prevenção da criminalidade por vigilância baseada em câmeras e detecção de áudio para direcionar a polícia para áreas onde, por exemplo, sons de tiros são detectados.
» As câmeras também podem ser usadas para controle do tráfego, lendo placas de veículos ou em praças de pedágio para direcionar a cobrança e o gerenciamento de abertura de cancela de passagem.
» Estacionamento inteligente, que habilita cobrança por tempo e indicação de vagas disponíveis em uma área.

4. Saúde e medicina. A IoT está presente na telemetria de pacientes e em outros usos médicos:
» Dispositivos vestíveis, incluindo sensores de pressão arterial, monitores de frequência cardíaca e glicosímetros, que podem ser ajustados para observar calorias, metas de exercícios e lembrar os pacientes de consultas ou medicamentos.
» Alarmes de detecção de queda, que alertam profissionais de saúde e familiares e até fornecem informações de localização para uma possível ocorrência.
» Monitoramento remoto para cuidar da saúde de pacientes em algum tipo específico de tratamento e até a correlacionar problemas de saúde com os dados de telemetria.
» Hospitais podem usar a IoT para marcar e rastrear a localização em tempo real de equipamentos médicos, incluindo desfibriladores, nebulizadores, oxigênio e cadeiras de rodas.
» Os crachás da equipe médica podem também ajudar a localizar e direcionar profissionais com mais eficiência.
» A IoT pode ajudar no controle de equipamentos e produtos, como estoque de farmácia e controle de temperatura e umidade de geladeiras.
» Monitoramento da higiene para ajudar a garantir ambientes médicos limpos e ajudar na redução da infecção hospitalar.

5. Varejo. IoT e big data trazem excelentes funcionalidades a ambientes de lojas físicas:
» Marcar produtos, permitindo controle de estoque automatizado, prevenção de perdas e gerenciamento da cadeia de suprimentos – fazendo pedidos com base nas vendas e nos níveis de estoque.
» Câmeras e outras tecnologias de vigilância podem observar as atividades e preferências dos compradores, ajudando a otimizar layouts e organizar produtos para maximizar vendas.
» Atuar no checkout e pagamento sem toque e sem digitação, como pagamento por aproximação.A IoT pode agregar valor comercial a vários setores, incluindo construção, manufatura, varejo e transporte.
Quais são os benefícios comerciais da IoT?

Quando as empresas consideram adotar a IoT, é fácil encontrar listas dos principais benefícios, como operações mais eficientes e economia a longo prazo. Embora isso possa ser verdade, esses temas deveriam ser direcionados aos principais benefícios da IoT: conhecimento e percepção.

Decisões precisas exigem conhecimento e percepção que podem ser difíceis ou mesmo impossíveis de se obter. As empresas buscam esses conhecimentos e insights, para ajudar gerentes de vendas a vender mais ou a ajudar um gerente de produção a decidir se deve desligar uma máquina importante em uma linha de produção vital para manutenção de rotina. Engenheiros estruturais podem descobrir defeitos na infraestrutura municipal como pontes, viadutos e edifícios, há muito negligenciadas; ou ainda, ajudar médicos com a telemetria para manter um paciente saudável.

A IoT fornece conhecimento imediato por meio de medições e relatórios de condições específicas do mundo real, que podem ser examinadas e respondidas em tempo real. Se um monitor de frequência cardíaca alertar para uma frequência cardíaca de normal para excessiva, o paciente pode desacelerar e relaxar para reduzir a frequência cardíaca a um nível aceitável, tomar a medicação adequada, entrar em contato com o médico para obter mais orientações ou até mesmo chamar socorro médico. Se um sistema de monitoramento de tráfego detectar congestionamento em uma rodovia importante, ele poderá atualizar os aplicativos de viagem das condições e permitir que os passageiros selecionem rotas alternativas e evitem o congestionamento.

Mas o verdadeiro poder e benefício da IoT são os insights de longo prazo que ela pode fornecer às empresas. Considere o grande número de sensores que podem ser distribuídos em equipamentos, veículos, prédios, áreas urbanas e rurais que permitem uma melhor visão de gestão de longo prazo, por meio de análises avançadas – com processos de computação de back-end capazes de avaliar e correlacionar uma enorme quantidade de dados aparentemente não relacionados, para responder a questões de negócios e fazer previsões precisas sobre circunstâncias futuras. Os dados coletados também podem ser usados para treinar modelos de ML, apoiando o desenvolvimento de iniciativas de IA que alcançam um entendimento profundo dos dados e seus relacionamentos. Por exemplo: diversos sensores, distribuídos em uma área industrial podem monitorar e detectar variações e condições, que podem sugerir a necessidade de manutenção ou mesmo prever uma falha iminente em uma máquina crítica. Essas percepções permitem que a empresa solicite peças, agende manutenções ou faça reparos proativos, minimizando a interrupção das operações.
Quais são os desafios da IoT?

Os projetos de IoT podem trazer grandes benefícios para os negócios, independentemente da área e do escopo da implantação. Mas ela também pode representar sérios desafios, que devem ser reconhecidos e considerados antes de realizar qualquer projeto de IoT.

Design. Embora os dispositivos de IoT apresentem uma variedade de padrões, como LoRa, Wi-Fi ou 5G, atualmente não há padrões internacionais significativos que orientem o design e a implementação de arquiteturas IoT; não há um livro de regras para explicar como abordar um projeto de IoT. Isso permite uma grande flexibilidade, mas também abre a possibilidade a grandes falhas. Os projetos de IoT geralmente devem ser liderados por uma equipe de TI com experiência, mas esse conhecimento muda dia após dia. Em última análise, ainda não há um design ‘estado da arte’ para IoT, considerando desempenho, segurança e gestão. Ainda há muito teste e projetos de prova de conceito para ser realizado, pois a experiência do usuário ainda está sendo formada.

Armazenamento e retenção de dados. Os dispositivos IoT produzem enormes quantidades de dados, que são facilmente multiplicados pelo número de dispositivos envolvidos. Esses dados são um ativo comercial valioso que deve ser armazenado e protegido. E, ao contrário dos dados comerciais tradicionais, como e-mails e contratos, os dados da IoT são altamente sensíveis ao tempo. Por exemplo, a velocidade de um veículo ou as condições de tráfego de uma rodovia, relatados ontem ou no mês passado podem não ser referência para hoje ou no próximo ano. Isso significa que os dados da IoT podem ter um ciclo de vida radicalmente diferente dos dados de negócios tradicionais. Isso requer um investimento significativo em capacidade de armazenamento, segurança de dados e gerenciamento do ciclo de vida dos dados.

Suporte à rede. Os dados da IoT devem atravessar uma rede IP, como uma LAN ou a Internet pública. Considere o efeito dos dados dos dispositivos IoT na largura de banda de uma rede e garanta que a largura de banda adequada e confiável esteja disponível. Redes congestionadas, com alto descarte de pacotes e alta latência podem atrasar o envio de dados da IoT. Isso pode envolver algumas mudanças na arquitetura de redes e a necessidade de adição banda ou links dedicados. Por exemplo, em vez de passar todos os dados de IoT pela Internet, uma empresa pode optar por implantar uma arquitetura de computação para armazenar e pré-processar os dados brutos localmente, antes de enviar os dados brutos para um local central de análise.

Segurança de dispositivos e dados. Os dispositivos IoT são pequenos computadores conectados a uma rede, tornando-os vulneráveis a hackers e roubo de dados. Os projetos de IoT devem considerar implementar configurações para proteger dispositivos, dados em trânsito e dados armazenados. Uma postura de segurança de IoT adequada e bem planejada trará benefícios e implicações diretas para a conformidade regulatória.

Gerenciamento de dispositivo. Um problema frequentemente negligenciado é a proliferação de dispositivos IoT. Cada dispositivo IoT deve ser adquirido, preparado, instalado, conectado, configurado, gerenciado, mantido e, finalmente, substituído ou retirado. Uma coisa é lidar com alguns poucos sensores; outra coisa, totalmente diferente, é lidar com centenas, milhares ou mesmo dezenas de milhares de dispositivos IoT. Considere o pesadelo logístico envolvido na aquisição e substituição de baterias para milhares de dispositivos IoT remotos. Os gestores devem empregar ferramentas para gerenciar dispositivos de IoT desde a instalação e configuração até o monitoramento, manutenção de rotina e disponibilidade.A IoT pode fornecer informações valiosas para os negócios, mas sua implantação pode ser cara e demorada.
Segurança e conformidade da IoT

Deve-se considerar adotar segurança e conformidade em qualquer implantação de IoT. Os dispositivos apresentam as mesmas vulnerabilidades de segurança básicas encontradas em qualquer computador em rede. O problema com a IoT é o volume:

» Alguns dispositivos IoT podem ignorar os recursos básicos de segurança ou, até adotam alguns padrões, mas muito fracos e isso cria problemas de segurança e conformidade.
» Pode haver dezenas ou até centenas de milhares de dispositivos IoT envolvidos em um projeto e cada um apresentando as mesmas fraquezas potenciais.
» Os administradores de TI devem empregar ferramentas capazes de descobrir, configurar e monitorar todos os dispositivos IoT sob sua gestão.
» Cada dispositivo IoT deve ser configurado para habilitar e usar os recursos de segurança mais fortes possíveis.

A segurança pode representar problemas para projetos IoT porque a segurança padrão fraca é multiplicada por uma enorme quantidade de dispositivos que dependem de monitoramento humano e esforços de gerenciamento. A área de ataque pode ser enorme. Assim, a segurança da IoT se resume a três questões principais:

Projeto. Selecione dispositivos com os recursos de segurança mais fortes disponíveis.

Processo. Implemente ferramentas, políticas e práticas que operem e mantenham adequadamente todos os dispositivos, incluindo atualizações de firmware, assim que disponíveis.

Diligência. Use ferramentas para monitorar e impor configurações de dispositivos, juntamente com ferramentas de segurança adequadas para detectar invasões ou malware em dispositivos.

Ainda assim, os dispositivos são afetados por uma série de ataques potencialmente devastadores que incluem ataques de botnet, DNS fracos que podem permitir a introdução de malware, ransomware e outros potenciais ataques causados por dispositivos não autorizados e inseguros na rede.


Violações de dados, ao longo dos anos, forçaram as organizações a colocar mais ênfase na segurança da IoT.

Os riscos de segurança referem-se à postura de conformidade de uma organização. Imagine o que acontece quando os dados do paciente de uma instituição médica renomada são roubados de uma infraestrutura de IoT; ou uma empresa para sua linha de produção, porque hackers infectaram a infraestrutura de IoT com ransomware. Tais eventos criam potenciais problemas regulatórios e de conformidade para as empresas. Qualquer discussão sobre segurança de IoT deve incluir uma avaliação cuidadosa de conformidade.

A IoT ainda está evoluindo. Ainda não há padrões amplamente adotados para projetar, configurar, operar e proteger uma infraestrutura de IoT. Na maioria dos casos, tudo o que uma empresa pode fazer é documentar as decisões de design e processo e tentar correlacioná-las com outras práticas recomendadas de TI. Uma boa prática é escolher dispositivos IoT que respeitem aos padrões tecnológicos existentes, como IPv6, e padrões de conectividade, incluindo Bluetooth Low Energy, Wi-Fi, Thread, Zigbee e Z-Wave e segur uma normatização, como por exemplo a CE. Tudo isso um bom começo, mas muitas vezes, ainda não é o suficiente.

Felizmente, padrões adicionais já estão surgindo de organizações líderes do setor, como o IEEE 2413-2019, que é o padrão IEEE para a estrutura arquitetônica para IoT. O padrão oferece uma estrutura comum para IoT em transporte, saúde, serviços públicos e outros domínios e está em conformidade com a norma internacional ISO/IEC/IEEE 42010:2011. Embora tais padrões não garantam a conformidade por si só, as organizações que seguem as práticas estabelecidas, podem fortalecer as práticas existentes na implementação da IoT.
Serviços de IoT e modelos de negócios

Configurar inúmeros dispositivos IoT individuais pode ser uma tarefa gigantesca, mas o processamento desses dados para uma inteligência comercial também pode trazer seus próprios problemas. À medida que a indústria de IoT evolui, o ecossistema também está se expandindo para trazer suporte à implementação e facilitar novos modelos de negócios.

Um dos maiores problemas com a IoT é simplesmente fazê-la funcionar. As demandas por infraestrutura podem ser extensas, a segurança costuma ser problemática e o processamento pode adicionar uma nova complexidade aos negócios. Os fornecedores de soluções estão abordando esses problemas com um número crescente de plataformas SaaS projetadas para simplificar a sua adoção e eliminar muitos dos grandes investimentos necessários para gateways, computação de borda e outros elementos específicos de IoT.

O SaaS lida com muitos dos elementos importantes que uma empresa deve fornecer. Por exemplo, a oferta de SaaS geralmente lida com tarefas de infraestruturas como segurança de dados e geração de relatórios. O SaaS também inclui grande parte do processamento e computação de alto nível, como análises, suporte à ML e outros. Isso alivia o data center corporativo dessa carga de IoT, e a empresa pode se concentrar em receber e usar as análises resultantes.
Os provedores de SaaS oferecem plataformas que atendem às necessidades de arquitetura e processamento de IoT.

A IoT SaaS fornece recursos muito semelhantes, portanto, considere analisar cuidadosamente o custo/benefício para selecionar o provedor mais adequado ao seu projeto IoT, considerando volumes de dados e necessidades analíticas de sua organização. Provedores de IoT SaaS incluem: Altair SmartWorks, EMnify, Google Cloud IoT Core, IBM Watson IoT Platform, Microsoft Azure IoT Hub e Oracle IoT.

A IoT não está apenas mudando a maneira como as empresas operam. Está permitindo uma variedade de novos modelos de negócios que permitem que as organizações obtenham receitas de projetos e produtos de IoT. Existem pelo menos quatro tipos de modelos de negócios que a IoT pode facilitar de forma eficaz:Dados vendáveis. Os dados brutos coletados pelos dispositivos podem ser prontamente monetizados. Por exemplo, os dados coletados por um sensor de condicionamento físico pessoal podem ser interessantes para seguradoras de serviços de saúde que buscam ajustar os valores dos seus serviços com base na atividade de condicionamento físico e biotipo do consumidor.
Business-to-business e business-to-consumer. A IoT tem tudo a ver com coleta e análise dados, e essa análise pode ser usada para identificar e otimizar a fidelidade à marca ou gerar vendas adicionais com base nas necessidades de negócios ou nas atividades do consumidor, identificadas pelos dispositivos IoT.

Plataformas IoT. Os dados e análises gerados pela IoT podem formar a base de plataformas que oferecem serviços de IA – como a Alexa da Amazon. Essas plataformas continuam a aprender e a melhorar, e os serviços oferecidos podem ser utilizados por empresas terceirizadas, mediante a pagamento.

Pay per use. Negócios como aluguel de bicicletas ou scooters são facilmente adaptáveis às tecnologias IoT, onde os produtos/serviços (bicicletas ou scooters) podem ser localizados por GPS e encontrados pelos usuários através de aplicativos; então acessados, usados e pagos automaticamente. Os dados da IoT podem analisar os padrões de utilização e manutenção para otimizar o processo de negócios.
Quais são os requisitos para implementar IoT?

Existem inúmeras questões técnicas para a implementação de projetos IoT, incluindo a seleção de dispositivos, conectividade de rede e capacidades analíticas adequadas; e todas essas considerações estão relacionadas à construção e operação reais de uma infraestrutura de IoT. Para muitas organizações, as perguntas iniciais são muito mais simples: por que fazer isso e como devemos começar?

Como em qualquer projeto de TI, uma iniciativa de IoT deve começar com uma estratégia clara que descreva e declare os objetivos do projeto. Essa estratégia inicial também pode enfatizar a proposição de valor pretendida – como aumento de produtividade ou redução de custos por meio de manutenção preditiva – para justificar o investimento financeiro necessário.

Com a estratégia definida, o projeto geralmente entra em um período de pesquisa e experimentação para identificar produtos, software e outros elementos de infraestrutura de IoT. Os gerentes de projeto então iniciam um período de prova de conceito para demonstrar a tecnologia e criar estratégias de implantação e gerenciamento, como configuração e segurança. Ao mesmo tempo, os analistas avaliam maneiras de usar os dados resultantes e entendem as ferramentas e a infraestrutura de computação necessárias para derivar a inteligência de negócios baseada em dados da IoT. Isso pode envolver o uso de recursos de data center para análises de pequena escala, com foco em recursos e serviços de nuvem à medida que o projeto for crescendo.

Um projeto de IoT pode ser abordado de três maneiras:

1. Esforço experimental, montando uma plataforma e permitindo que os usuários testem o produto.

2. Esforço formal, empregando um projeto claro e um cronograma definido.

3. Esforço de compromisso total, que exige mais experiência e confiança na IoT em comparação com as anteriores.

Uma boa estratégia de implantação ajudará a evitar maiores problemas durante a implementação.
Quais os riscos e desafios da implementação da IoT?

Embora os riscos sejam geralmente bem compreendidos, o volume e a diversidade dos dispositivos requerem um maior nível de atenção e controle do que uma empresa poderia exercer de outra forma. Os riscos mais prejudiciais dos ambientes IoT incluem:Gerenciamento dos dispositivos IoT. As ferramentas de IoT devem ser capazes de descobrir e configurar todos os dispositivos do projeto. Dispositivos não monitorados, não podem ser gerenciados e tornam-se vetores de ataque para hackers. Em um sentido mais amplo, os administradores devem ser capazes de descobrir e controlar todos os dispositivos na rede.
Controle de acesso fraco ou ausente. A segurança da IoT depende da autenticação e autorização adequadas de cada dispositivo. Isso é reforçado pelo identificador exclusivo de cada dispositivo, mas ainda é importante configurar cada dispositivo IoT com privilégios mínimos — acessando apenas os recursos de rede essenciais. Reforce outras medidas de segurança adotando senhas fortes e habilitando a criptografia de rede para cada dispositivo IoT.
Atualizações ignoradas ou negligenciadas. Os dispositivos IoT podem exigir atualizações periódicas ou patches para software ou firmware interno. Ignorar ou negligenciar uma atualização pode deixar os dispositivos suscetíveis a invasões ou hackers. Considere a logística e as práticas de atualização ao projetar um ambiente de IoT. Alguns dispositivos podem ser difíceis ou impossíveis de atualizar em campo e podem até tornarem-se inacessíveis ou problemáticos.
Segurança de rede ruim ou fraca. Projetos de IoT podem adicionar milhares de dispositivos a uma LAN. Cada novo dispositivo abre um ponto de acesso potencial para intrusão. Organizações que implementam projetos de IoT geralmente implementam medidas adicionais de segurança em toda a rede, incluindo detecção de intrusão e sistemas de prevenção, firewalls e ferramentas antimalware. As organizações também podem optar por segmentar a rede IoT do restante da rede de TI.
Falta de política ou processo de segurança. Políticas e processos são vitais para a segurança adequada da rede. Isso representa a combinação de ferramentas e práticas usadas para configurar, monitorar e reforçar a segurança do dispositivo na rede. Documentação adequada, diretrizes de configuração claras e relatórios e respostas rápidas fazem parte da IoT e da segurança diária da rede.
Etapas para implementação

Não existe uma abordagem única para projetar e implementar uma infraestrutura de IoT. Mas há um conjunto de considerações que podem ajudar as organizações a realizar seu check list para arquitetar e implantar com sucesso um projeto de IoT. Abaixo estão algumas considerações importantes.

Conectividade. Os dispositivos IoT podem oferecer várias alternativas de conectividade, incluindo Wi-Fi, Bluetooth, 4G e 5G. Não há regra que exija que todos os dispositivos usem a mesma conectividade, mas a padronização em uma abordagem pode simplificar a configuração e o monitoramento do dispositivo. Decida também se sensores e atuadores devem usar a mesma rede ou outra diferente.

Hub. Passar os dados de IoT dos dispositivos para uma plataforma de análise pode resultar em conexões ruins e baixo desempenho. Uma plataforma intermediária, como um hub, pode ajudar a organizar, pré-processar e criptografar dados de dispositivos em uma área antes de enviar esses dados para análises.

Agregação e análise. Depois que os dados são coletados, eles podem ser direcionados para relatórios ou para análises mais profundas, consultas e outros propósitos de big data. Decida sobre as ferramentas e softwares usados para processar, analisar, visualizar e direcionar para dados para ML. Um exemplo inclui a escolha de banco de dados e arquiteturas de banco de dados — SQL x NoSQL ou estático x streaming. Essas ferramentas podem ser implantadas no data center local ou usadas por meio de SaaS ou provedores de nuvem.

Gerenciamento e controle de dispositivos. Use uma ferramenta de software capaz de atender de forma confiável todos os dispositivos IoT implantados durante todo o ciclo de vida do projeto. Busque por altos níveis de automação e recursos de gerenciamento de grupo para simplificar a configuração e reduzir erros. A atualização de dispositivos IoT é um problema, e as organizações devem prestar muita atenção para atualiza-los e gerenciar os fluxos de trabalho.

Segurança. Cada dispositivo IoT é uma ameaça e uma vulnerabilidade de segurança em potencial, portanto, a implementação de um projeto IoT deve considerar incluir uma cuidadosa configuração e integração, usando ferramentas e plataformas de segurança existentes, como sistemas de detecção e prevenção de intrusão e ferramentas antimalware.
Qual é o futuro da IoT?

O futuro da IoT pode ser difícil de se prever porque a tecnologia e suas aplicações ainda são relativamente novas e têm um enorme potencial de crescimento. Ainda assim, é possível fazer algumas previsões fundamentais.

» Os dispositivos IoT continuarão a aumentar. Os próximos anos verão bilhões de dispositivos adicionados à Internet, alimentados por uma combinação de tecnologias – incluindo conectividade 5G – e inúmeros novos casos de uso de negócios surgindo em grandes setores, como saúde e a indústria de manufaturas.

» Os próximos anos também serão testemunhas de uma reavaliação e aumento na segurança da IoT, começando com o design inicial do dispositivo até a seleção e implementação de negócios. A próxima geração de dispositivos terão por padrão, recursos de segurança mais fortes. As ferramentas de segurança, como detecção e prevenção de invasões, incluirão suporte para arquiteturas de IoT. Ao mesmo tempo, as ferramentas de gerenciamento de dispositivos enfatizarão cada vez mais a auditoria de segurança e abordarão automaticamente os pontos fracos de segurança dos dispositivos IoT.

» Além disso, alguns aspectos da IA e da IoT estão convergindo para formar uma tecnologia híbrida de inteligência artificial das coisas (AIoT), destinada a combinar recursos de coleta de dados da IoT com os recursos de computação e tomada de decisão da IA. AIoT pode criar uma plataforma mais capaz de interação homem-máquina e recursos avançados de aprendizado.

» Por fim, os volumes de dados da IoT continuarão crescendo e convertendo-se em novas oportunidades de receita para as empresas. Esses dados impulsionarão cada vez mais as iniciativas de ML e IA em vários setores, da ciência ao transporte, das finanças ao varejo.

11/12/2022

O Potencial Econômico da Internet das Coisas

Em junho de 2015, o McKinsey Global Institute publicou um relatório sobre a Internet das Coisas (IoT). O relatório analisou o potencial econômico de longo prazo da IoT examinando mais de cem casos de uso e as soluções baseadas em IoT nas quais elas foram implantadas, como fábricas, residências, escritórios e cidades. Em seguida, estimou que o potencial econômico da IoT até 2025 seria de aproximadamente US$ 3,9 trilhões a US$ 11,1 trilhões.

A estimativa foi baseada na provável evolução da tecnologia e na taxa de adoção de soluções de IoT entre 2015 e 2025, bem como nas tendências econômicas e demográficas. O intervalo estimado era tão amplo porque havia muitas incógnitas naquele estágio inicial do desenvolvimento da IoT, incluindo os custos da tecnologia, a taxa de desenvolvimento e implantação dessas soluções altamente complexas, seu nível de aceitação por consumidores e trabalhadores e as políticas e regulamentações promulgadas pelos governos.

Seis anos depois, a McKinsey publicou um novo relatório, The Internet of Things: Catching up to an accelerating opportunities, que atualizou a análise de 2015. O relatório avaliou quanto de seu valor projetado no relatório anterior foi capturado e estimou o potencial econômico da IoT até 2030, bem como os principais eventos contrários que retardariam seu progresso e os principais eventos favoráveis que o impulsionariam.

“Embora o valor econômico potencial da IoT seja grande e crescente, capturar esse valor provou ser um desafio”, reportou o relatório mais recente. “Nossa pesquisa mais recente mostra que o valor total capturado em 2020 (US$ 1,6 trilhão) está no limite inferior da faixa dos cenários que mapeamos em 2015. Atualizamos nossas estimativas para 2025 e além, ajustando as condições atuais e desenvolveram cenários que respondem pela gama de várias incertezas. No total, os cenários de baixo e alto nível são inferiores às estimativas originais de 2015: cerca de US$ 2,8 trilhões a US$ 6,3 trilhões em valor econômico potencial da IoT em 2025, em comparação com cerca de US$ 3,9 trilhões a US$ 11,1 trilhões do trabalho de 2015.”

“As revisões refletem um mundo que mudou significativamente desde 2015”, explicou o relatório, citando cinco fatores principais que diminuíram a adoção de soluções de IoT:Mudar a gestão. Empresas e governos têm tratado a IoT como um projeto de tecnologia sem a devida consideração pelas mudanças necessárias nos processos de governança, talentos e gestão de desempenho.
Interoperabilidade. As soluções de IoT exigem padrões comuns e estrutura operacional para superar arquiteturas proprietárias e outras barreiras do sistema.
Instalações. Instalações complexas e caras são um dos maiores problemas na implantação de soluções de IoT. “Quase todas as implantações em escala requerem personalização, se não uma solução totalmente sob medida.”

Cíber segurança. A segurança deve ser incorporada em todas as camadas de uma solução de IoT para atender às crescentes preocupações de segurança cibernética de consumidores, empresas e governos.
Privacidade. As empresas estão lutando para responder às crescentes preocupações com a privacidade dos consumidores.

O novo relatório da McKinsey estima que, até 2030, a IoT poderá permitir US$ 5,5 trilhões a US$ 12,6 trilhões em valor econômico global. O relatório divide suas estimativas econômicas por soluções baseadas em IoT e por clusters de casos de uso.

Soluções baseadas em IoT

Assim como no relatório de 2015, a McKinsey analisou 9 soluções ou configurações diferentes baseadas em IoT. Deixe-me discutir as quatro soluções com maior potencial.

Fábricas – definidas como ambientes de produção padronizados e dedicados – têm o maior potencial econômico: cerca de US$ 1,4 trilhão a US$ 3,3 trilhões por ano até 2030. O gerenciamento de operações na manufatura é o principal caso de uso, respondendo por 32% a 39% da estimativa total. É seguido pela manutenção preditiva e produção de alimentos nas fazendas.

Saúde – Os aplicativos de saúde humana têm o segundo maior potencial de IoT em cerca de US$ 0,55 trilhão a US$ 1,8 trilhão por ano até 2030. Os aplicativos de saúde incluem o monitoramento de pacientes com doenças crônicas, como diabetes e doenças cardíacas, e a melhoria do bem-estar geral dos indivíduos, como o acompanhamento de sua atividade física. As informações de saúde também podem ser fornecidas a seguradoras e governos para serem usadas para melhorar os resultados dos pacientes. “A pandemia do COVID-19 acelerou potencialmente o uso de soluções de IoT na área da saúde, enquanto o mundo luta contra a contenção de vírus e um retorno seguro ao local de trabalho.”

Trabalho – Os locais de trabalho – definidos como ambientes de produção personalizados – são outra grande área de aplicação com um potencial econômico de US$ 0,40 trilhão a US$ 1,73 trilhão por ano até 2030. Os principais casos de uso incluem construção, exploração de petróleo e gás e mineração. O trabalho nessas áreas está em constante mudança, imprevisível e às vezes perigoso. Como não há dois locais ou projetos iguais, cada um apresenta desafios únicos, dificultando a simplificação das operações.

Cidades – As cidades têm um potencial econômico de US$ 1,0 trilhão a US$ 1,7 trilhão por ano até 2030. O maior caso de uso nas cidades é o controle de tráfego centralizado e adaptativo, cujo valor vem da redução do tempo gasto no trânsito e da correspondente redução de CO2. O uso de IoT em veículos inteligentes e autônomos é outro caso de uso muito importante, com potencial para reduzir significativamente o número de acidentes com veículos resultando em morte ou ferimentos graves, bem como danos materiais.

Clusters de casos de uso

Os clusters de casos de uso são outra maneira de analisar o valor econômico da IoT. O relatório avaliou mais de 120 casos de uso em 9 soluções IoT diferentes e os agrupou em 11 clusters de casos de uso diferentes.

Os clusters de casos de uso com maior potencial econômico em 2030 são:Otimização de operações (41%),
Produtividade humana (15%),
Saúde (15%) e
Manutenção (12%).

O relatório também estimou a taxa de crescimento de cada cluster de casos de uso entre 2020 e 2030. Embora seu potencial econômico total seja relativamente pequeno, as tecnologias de veículos inteligentes e autônomos têm o potencial de crescimento mais rápido (37% CGR entre 2020 e 2030). É seguido por produtividade humana (27% CGR), manutenção baseada em condição (26%), gerenciamento de estoque (25%), segurança e proteção (24%), capacitação de vendas (24%) e otimização de operações (23%).

Os mesmos fatores, citados acima, que amorteceram a adoção de soluções de IoT entre 2015 e 2020 podem continuar a fazê-lo até 2030.

Minha opinião sobre os três principais ventos favoráveis que, de acordo com o relatório, poderiam acelerar significativamente a adoção de soluções de IoT no mundo:

Proposta de valor. “Os clientes veem valor real na implantação da IoT, um passo significativo em comparação com nossas descobertas em 2015. A IoT é um facilitador essencial das transformações digitais e dos impulsos de sustentabilidade em andamento em empresas e instituições públicas em todo o mundo. O valor econômico de US$ 1,6 trilhão gerado pelas soluções de IoT em 2020 exemplifica a capacidade da tecnologia de agregar valor em escala.”

Tecnologia. “Os últimos cinco anos viram avanços notáveis em tecnologia. Para a grande maioria dos casos de uso de IoT, existe uma tecnologia acessível que permite a implantação em escala. Os sensores agora cobrem todo o espectro, do visual ao acústico e tudo mais; a computação é mais do que rápida o suficiente; o armazenamento é onipresente; a carga da bateria melhorou. O progresso em hardware foi acompanhado por desenvolvimentos significativos em análises avançadas, IA e aprendizado de máquina que permitem insights mais rápidos e granulares e tomadas de decisão automatizadas a partir de dados fornecidos por sensores”.

Redes. “As redes atuam como a espinha dorsal que dá vida à IoT e torna tudo isso possível. As redes de quarta geração (4G) das empresas de telecomunicações se espalharam para cobrir mais pessoas com maior desempenho, e as redes 5G estão sendo implantadas rapidamente. Combinado com melhorias em outros protocolos de rede, os clientes têm uma ampla gama de opções de conectividade que podem atender aos seus requisitos, sejam eles associados a capacidade, velocidade, latência ou confiabilidade”

06/11/2022

O que é computação de borda e por que precisamos dela?

Estamos vivendo na era do “mais forte, melhor, mais rápido”, onde cada software ou tecnologia passa por constantes atualizações e melhorias para ampliar seu escopo de atuação. O advento da computação em nuvem revolucionou a maneira como lidamos e processamos dados, pois nos deu uma plataforma quase infinita para armazenar dados e poder computacional. Mas a banda larga, o armazenamento e velocidade de nossa estrada tecnológica está se tornando confusa e obstruída, pois há muitos veículos de dados compartilhando os mesmos fluxos. O aumento extraordinário de dispositivos conectados à Internet (a IoT) e o desenvolvimento de aplicativos que exigem poder de processamento em tempo real é a principal causa do congestionamento. Isso está levando a velocidades lentas e atrasos, o que está se tornando cada vez mais irritante para alguns e prejudicial para outros.

Então, como os especialistas de dados em todo o mundo estão tentando resolver esse problema? A resposta está na computação de borda.
Afinal, o que é computação de borda?

A computação de borda é um paradigma relativamente novo que visa aproximar a computação e o armazenamento de dados da fonte de onde os dados estão sendo coletados e usados. Isso é útil porque evita a necessidade de os dispositivos dependerem de fontes de dados centralizadas (nuvens) situadas a milhares de quilômetros de distância, causando problemas de latência e desempenho decorrentes de largura de banda de rede lenta ou baixa.

Em termos mais simples, a computação de borda significa executar menos processos na nuvem e mover esses processos para outros locais e liberar espaço em nossa estrada de banda larga global. Ao aproximar a computação da “borda” da rede, reduz a quantidade de comunicação de longa distância necessária entre usuários e provedores de serviços. Ele ajuda o processamento de dados em tempo real a ter o melhor desempenho sem sofrer problemas de latência.
Qual é a borda da rede?

Este é o local onde um dispositivo de rede, ou uma rede que contém dispositivos, se conecta e se comunica com a Internet. Ao contrário dos servidores e da nuvem que estão geograficamente distantes, a borda da rede está localizada muito próxima da fonte de dados. Por exemplo, seu computador ou um processador de um dispositivo IoT são considerados a borda da rede.
Um exemplo de computação de borda

Antes da computação de borda, o software de reconhecimento facial em seu smartphone (e todos os processos em que seu telefone tira uma foto do seu rosto e correlaciona os vários pontos nodais em seu rosto para fazer uma correspondência positiva) enviava os dados para a nuvem para processamento.

As informações são enviadas do seu telefone a milhares de quilômetros de distância para a rede de nuvem centralizada, que é processada e, em seguida, os dados atualizados são devolvidos ao seu dispositivo. Isso consome muita banda, para um aplicativo, e pense em quantas vezes isso é feito por quantas pessoas globalmente a cada hora. Isso é um monte de dados causando congestionamento de tráfego e consumindo banda. A computação de borda permite que a maior parte desse processo seja tratada no dispositivo ou muito próximo dele, consolidando os dados e o processamento computacional, enquanto apenas os dados relevantes são enviados para a nuvem. Isso acelera os processos e libera a banda para outros usos.

Vamos ver isso com um pouco mais de detalhes…
Internet das Coisas (IoT)

Parece que todos os dispositivos com os quais entramos em contato hoje em dia estão se tornando mais inteligentes, melhores e mais rápidos. Geladeiras e torradeiras agora podem se conectar à internet e realizar funções muito mais elaboradas do que simplesmente manter produtos perecíveis frescos e seu pão torrado. Os dispositivos IoT se conectam à Internet para receber ou para entregar informações à nuvem. Alguns desses dispositivos criam grandes quantidades de dados durante sua vida útil, o que aumenta o congestionamento da largura de banda global. Isso desenvolveu a necessidade de mover dados e processamento computacional para longe da nuvem e mais perto do próprio dispositivo, na tentativa de não depender tanto da largura de banda.
5G

O mundo está ansioso pela chegada do 5G e a espera já está acabando. A tecnologia de rede ultrarrápida do 5G promete permitir que os sistemas de computação de borda acelerem as coisas para demandas em tempo real, como processamento e análise de vídeo, robótica, inteligência artificial e até carros autônomos. O 5G permitirá que a computação de borda tenha um desempenho mais rápido e sem problemas de latência, pois os dados cada vez mais sofisticados e os processos de informações podem ser tratados na borda da rede, em vez da nuvem. Isso, combinado com tecnologias como IA, reconhecimento facial, aprendizado de máquina e carros autônomos, a banda larga terá uma tecnologia muito mais sofisticada, contando com recursos de rede e processamento autônomos. O objetivo é mover a maioria dos dispositivos prontos para a Internet para a borda da rede para manter a banda larga global reservada para processos maiores.
Custo-beneficio

Todo negócio tem um conceito central – ganhar dinheiro enquanto reduz custos. Os custos da banda larga podem ser debilitantes para empresas que utilizam a nuvem para aplicativos de grande escala. A computação de borda permite que as empresas economizem dinheiro fazendo o processamento de dados localmente, o que reduz a quantidade de dados que precisam ser processados em um local centralizado ou baseado em nuvem. Isso resulta em uma diminuição na necessidade de recursos de servidor e nos múltiplos custos que o acompanham.
Por que precisamos de computação de borda?

A principal vantagem da computação de borda é que ela ajuda a reduzir o uso da banda larga e minimiza os recursos do servidor, o que economiza tempo e dinheiro. A produção e o uso de dispositivos inteligentes IoT aumentarão exponencialmente nos próximos anos. Para dar suporte a esses dispositivos, uma quantidade significativa de computação terá que ser movida para a borda da rede.

Também precisamos reservar direitos de banda larga para tecnologias futuras que serão avançadas demais para operar na borda da rede, mas terão que utilizar de banda larga global e de nuvens para operar, pelo menos inicialmente. Processos menores, como os requisitos de dispositivos inteligentes e IoT, podem ocupar o espaço de computação de borda por enquanto e deixar algumas pistas livres de banda larga, fluindo livremente para os requisitos técnicos do futuro.
Vivendo na borda

Apesar de todos os seus benefícios óbvios e pretendidos, a computação de borda tem seu próprio conjunto de desvantagens. Quando se trata de privacidade e segurança, a natureza da computação de borda se abre para a ameaça de ataques cibernéticos de players mal-intencionados. Os dados na borda podem causar alguns problemas, pois podem ser manipulados por vários dispositivos que não são tão seguros quanto um sistema centralizado ou baseado em nuvem. Os fabricantes de IoT precisam estar cientes das preocupações de segurança de seus dispositivos e garantir que cada um tenha a capacidade de proteger os dados com segurança, incluindo criptografias e processos corretos de controle de acesso.

O Hardware mais aprimorado em cada dispositivo IoT é o caminho natural da computação de borda. Para que a computação de borda acompanhe as demandas de novas tecnologias (como processamento de vídeo), os dispositivos inteligentes exigirão hardware mais sofisticado para utilizar os benefícios da computação de borda.

O crescimento de dispositivos IoT e software de aplicativos em tempo real que exigem processamento e armazenamento local continuará a impulsionar a computação de borda no futuro. E como vivemos em uma era em que exigimos que nossa tecnologia seja continuamente mais forte, melhor e mais rápida, essa mentalidade de visão de futuro nos forçou a encontrar novas maneiras de definir eficiência. — A computação de borda é uma maneira infalível de acompanhar a velocidade de nossas inovações.

23/03/2022

IoT & 5G


A Internet das Coisas (IoT) promete melhorar a maneira como vivemos e trabalhamos, possibilitando novas soluções – de casas inteligentes e sistemas de saúde a carros autônomos, fazendas inteligentes e fábricas da Indústria 4.0. Mas a mudança para a IoT é muito mais do que plataformas e dispositivos de tecnologia; depende de uma variedade de parceiros do setor colaborando em um ecossistema de IoT, com conectividade como a chave para fornecer as experiências ricas e integradas que os usuários esperam.

Com largura de banda enorme, velocidade incrível e baixa latência, o 5G é o catalisador que permitirá que as operadoras em todo o mundo cumpram a promessa da IoT. Empresas estão se capacitando e se comprometendo em capacitar operadoras, provedores de serviços, fabricantes de dispositivos e marcas de aparelhos para alavancar totalmente os recursos da IoT, promovendo a transformação digital inteligente via 5G, beneficiando assim, a sociedade como um todo.

O ecossistema de IoT e o 5G
A computação em nuvem, a inteligência artificial e a computação de borda ajudarão a lidar com os volumes de dados gerados pela IoT, pois o 5G aumenta a capacidade da rede e ajuda a construir a rede e o ecossistema da IoT, além de oferecer suporte a um grande número de dispositivos conectados.

O EY Reimagining Industry Futures Study 2021 revelou que a Ásia-Pacífico está à frente das Américas e da Europa em investimentos atuais e futuros em 5G, com 27% das organizações da Ásia-Pacífico sinalizando um interesse significativamente maior em 5G e IoT desde a pandemia de COVID-19, em comparação com 13% e 15% nas Américas e Europa, respectivamente.

Como o 5G é o principal impulsionador da adoção da IoT, a CMI, com seu grande portifólio de soluções, está apoiando a transição para o 5G com uma infraestrutura digital global com mais de 70 cabos internacionais, incluindo nove cabos submarinos de construção própria e investimentos e concessões em mais oito cabos terrestres, com uma capacidade total de rede de mais de 98 Terabits por segundo. Sua rede também inclui mais de 180 pontos de presença no exterior nos principais continentes, 340 data centers na China e quatro data centers próprios nos principais centros, como Londres, Frankfurt, Singapura e Hong Kong.

A CMI desenvolve e fornece serviços e soluções de dados internacionais que estabelecem as bases para o rápido crescimento da IoT nos principais mercados. Até o momento, já forneceu soluções de IoT para mais de 100 empresas em 20 países e regiões, principalmente na Ásia-Pacífico e também colabora com mais de 500 operadoras globais para promover a conectividade IoT por meio de um perfil SIM abrangente, plataforma de gerenciamento de conectividade e integração de plataforma eSIM, aprimorando os recursos de rede IoT em todo o mundo.

Plataforma IoT aberta para impulsionar a Inovação
Como próximo passo para enriquecer o ecossistema de IoT, a CMI está criando uma maneira para que os parceiros do setor criem soluções inteligentes que respondam às necessidades do mercado em conjunto. A empresa está inicialmente se concentrando no mercado de automação residencial com a introdução de sua plataforma de casa inteligente baseada em nuvem Ringa, primeiro na Europa e depois na Ásia-Pacífico.

O mercado doméstico inteligente da Ásia-Pacífico é um dos que mais cresce em todo o mundo. A crescente urbanização da região e o interesse na economia de energia impulsionam a tendência das casas inteligentes, enquanto as altas taxas de penetração de smartphones e internet permitirão ainda mais o crescimento da automação.

A Data Bridge Market Research mostrou, através de estudo e pesquisa, que o mercado de casas inteligentes está crescendo a um CAGR de 18,1% de 2020 a 2027 e deve atingir US$ 75.930,54 milhões até 2027. O foco em melhorar os estilos de vida e a popularidade dos dispositivos inteligentes são fatores importantes do constante crescimento do mercado.

Embora os consumidores de hoje conheçam as funcionalidades dos alto-falantes, luzes e travas inteligentes, muitas vezes é difícil, fazer com que esses sistemas funcionem juntos de maneira inteligente. As empresas de telecomunicações estão se posicionando para fornecer automação integrada que transformará experiências de vida inteligentes e encantará os consumidores no futuro.

O que é a Ringa?
Lançada em julho de 2021, a RINGA é uma plataforma de desenvolvimento doméstico inteligente que possibilita aos players do setor criar novos hardwares, softwares e soluções domésticas inteligentes e empacotá-los sob suas próprias marcas para clientes em todo o mundo. Casas inteligentes estão rapidamente se tornando um elemento essencial da vida digital moderna em todo o mundo. A RINGA ajuda a atender a essa crescente demanda com soluções de casa inteligente de ponta a ponta, permitindo que operadoras e provedores de serviços possam oferecer diferentes dispositivos inteligentes, de diferentes fabricantes, em uma única plataforma, elevando a experiência de casa inteligente.

A solução RINGA inclui uma plataforma de software como serviço (SaaS) baseada em nuvem, um conjunto de aplicativos de acesso móvel e vários módulos de comunicação IoT, juntamente com dispositivos inteligentes e soluções por voz. A RINGA está na plataforma aberta de IoT da CMI, uma solução PaaS que permite que o ecossistema de casa inteligente se reúna para fornecer às pessoas, acesso único a hardware de IoT inteligente e aplicativos padronizados de ponta a ponta com conectividade unificada.

Com a RINGA, é fácil conectar uma variedade de dispositivos inteligentes, eletrodomésticos inteligentes e serviços de operadoras para criar um sistema de automação residencial integrado que permite conectividade múltipla, como Wi-Fi, Zigbee, BLE, NB-IoT, 2/3/4/5G, eSIM ou mesmo SIM local das operadoras como soluções alternativas. O RINGA permite maior segurança e confiabilidade e uma vantagem muito interessante de preço.

À medida que a digitalização inteligente continua a transformar as indústrias em todo o mundo, a demanda por soluções integradas de IoT que sejam rápidas, escaláveis ​​e implantáveis ​​globalmente só aumenta, à medida que os consumidores adotam cada vez mais um estilo de vida digital e um futuro onde podemos nos conectar em todos os lugares.

Uma plataforma aberta de gerenciamento de IoT RINGA possui os seguintes recursos principais:

Várias opções de conectividade
Ter várias opções de conectividade em uma plataforma torna o sistema mais flexível. As operadoras podem oferecer uma gama mais ampla de dispositivos, sem serem limitadas por seus protocolos de comunicação, e selecionar tecnologias com base nos requisitos do usuário e do ambiente do projeto, possibilitando atender a diferentes grupos de clientes. A RINGA suporta as principais tecnologias de conectividade sem fio, incluindo LTE Cat 1 e IoT de banda estreita (NB-IoT), o sistema KNX-RF, Bluetooth LoRa, Sigfox, WiFi, Zigbee e outros. Isso evita a dependência do WiFi doméstico para aumentar a segurança e a confiabilidade. A CMI foi a primeira no mercado com roaming otimizado de IoT, 5G e NB-IoT. Ele permite a personalização do SIM e também suporta soluções multi-IMSI para simplificar a integração para implantação rápida; os usuários ou gerentes de dispositivos desfrutam de serviços de rede local para melhor cobertura.

Fácil personalização
Para enriquecer suas soluções e ofertas inteligentes, as operadoras preferem integrar seus dispositivos inteligentes de marca própria e gerenciar dispositivos multimarcas na mesma plataforma, suportando o acoplamento de plataformas de voz de terceiros com Amazon Alexa, Google Assistant e outros assistentes de voz do mercado. A RINGA pode ser amplamente personalizada, com base nos clientes-alvo, nos requisitos de aplicativos e no ambiente do mundo real, permitindo que o ecossistema de casa inteligente forneça aos consumidores acesso único a hardware de IoT inteligente e aplicativos padronizados de ponta a ponta com conectividade unificada. A plataforma RINGA ainda suporta aplicativos abertos de API e OEM/ODM, bem como localização na nuvem por um país individual ou operadora específica.

Modelo de cobrança exclusivo
O modelo simples de cobrança permite que as operadoras ofereçam serviços aos clientes com base em modelos de vendas e despesas operacionais de longo prazo, em vez de uma despesa de investimento único. Isso é possível porque a plataforma facilita o gerenciamento de cartões SIM e dispositivos IoT, fornecendo uma única plataforma de gerenciamento de conectividade (CMP) que suporta vários SIMs de rede central e a plataforma de gerenciamento doméstico inteligente RINGA. Uma das principais características da RINGA é a plataforma de serviço inteligente para desenvolvimento de produtos online e gerenciamento de operações. Os desenvolvedores podem criar dispositivos e gerenciar produtos, operações, big data e muito mais por meio de um único portal da web. Aproveitar essa plataforma de serviço ajuda os desenvolvedores a acelerar o desenvolvimento de produtos, executar diagnósticos e resolver possíveis problemas de manutenção e desafios operacionais.

Mercado de IoT
A CMI também oferece uma gama de dispositivos inteligentes que combinam inteligência artificial e tecnologias IoT. O portfólio de produtos RINGA incluindo iluminação inteligente, purificadores de ar, ventiladores de aquecimento/resfriamento, detectores de fumaça, sistemas de segurança, sensores de portas e janelas e dispositivos de saúde, bem como tomadas e interruptores inteligentes que podem ser usados ​​para controlar outras luzes e eletrodomésticos.

Soluções Verticais
As soluções de IoT têm o potencial de transformar serviços, aplicativos e recursos para diferentes setores e verticais, apresentando imensas perspectivas de crescimento para diferentes players do setor. A plataforma RINGA combina conectividade, personalização e recursos de implantação rápida e econômica para ajudar a mudar a maneira como as pessoas gerenciam suas casas. Integrando produtos e recursos de IoT com recursos de tecnologia de dados, informação e comunicação (DICT), possibilitando estender essas soluções para outros cenários, como hotéis, salas de aula, fábricas, e setores verticais, incluindo cidades inteligentes e logística.

28/02/2022

Blockchain e os ativos do mundo real

O Blockchain apareceu pela primeira vez em 2008 como a arquitetura do bitcoin, a criptomoeda mais conhecida e amplamente difundida.

É uma arquitetura realmente brilhante. construída com base em pesquisas fundamentais de décadas em criptografia, dados distribuídos, teoria dos jogos e outras tecnologias avançadas. A visão original do blockchain limitava-se a permitir que os usuários de bitcoin realizassem transações diretamente entre si, sem a necessidade de uma instituição financeira ou agência governamental certificar a validade das transações. Mas, como a Internet e outras tecnologias transformadoras, o blockchain agora transcendeu seus objetivos originais.

Blockchains são um tipo de tecnologia de contabilidade distribuída (Distributed Ledger Technologies), que também inclui DLTs não blockchain. Na última década, um número crescente de pessoas, inclusive eu, passou a considerar blockchains e DLTs como os próximos passos na evolução da Internet. Em 2016, o Fórum Econômico Mundial (WEF) nomeou O Blockchain em sua lista anual das Dez principais tecnologias emergentes citando seu potencial para mudar fundamentalmente a maneira como os mercados e os governos funcionam.

“Assim como a Internet, o blockchain é uma infraestrutura global aberta sobre a qual outras tecnologias e aplicativos podem ser construídos”, disse o WEF. “E, como a Internet, permite que as pessoas ignorem os intermediários tradicionais em suas negociações, reduzindo ou mesmo eliminando os custos de transação.”

A Internet é uma plataforma de rede de uso geral que permitiu grandes inovações e valor econômico ao reduzir significativamente o custo das conexões e oferecer suporte a uma grande variedade de aplicativos. A principal razão para sua capacidade de oferecer suporte a tantos tipos diferentes de aplicações é que os fundamentos da Internet, sua camada TCP-IP, mantiveram sua missão básica de transporte de dados, ou seja, apenas mover bits. Ela não controla o significado dos bits ou o que eles estão tentando realizar.

As decisões de design que moldaram a Internet em meados da década de 1980 não otimizavam a segurança, a privacidade ou a capacidade de autenticar transações entre duas ou mais partes; isso fica sob responsabilidade das aplicações, executadas no topo da camada TCP/IP, e cada aplicação faz isso do seu jeito, e às vezes, não faz nada. Não é surpresa que, a falta de padrões de segurança, privacidade e integridade transacional, têm sido os maiores desafios enfrentados pela Internet em nossa economia digital.

O Blockchain promete nos ajudar a melhorar a segurança e a integridade da Internet desenvolvendo uma malha de middleware, acima da camada TCP/IP, adicionando serviços de segurança, privacidade e transação necessários, fornecendo implementações de software de código aberto desses serviços, de forma padronizada, permitindo que todas as plataformas e aplicativos suportem o blockchain.

Lembremos também que a Internet é uma ‘rede de redes’, um sistema global de redes interconectadas, todas usando os mesmos protocolos de comunicação TCP/IP. O uso da Internet decolou em meados da década de 1980, à partir do momento que houve um acordo sobre a padronização de uso dos protocolos TCP/IP, com implementações de código aberto dos protocolos que todos poderiam usar e o estabelecimento da Força-Tarefa de Engenharia da Internet (IETF) para supervisionar o uso e o padrão da evolução da Internet.

O Blockchain ainda não está nesta fase. Existem várias plataformas blockchain em amplo uso, como Ethereum e Hyperledger. Eles são todos baseados no design original de 2009, mas com algumas variações e interoperabilidade limitada. Vários grupos têm trabalhado em padrões de blockchain e interoperabilidade entre plataformas, incluindo ISO e IETF. Mas, embora os padrões e a interoperabilidade sejam necessários, eles não são suficientes. Para que o blockchain alcance um amplo sucesso comercial, é absolutamente necessário integrar soluções emergentes de blockchain e DLT com sistemas de TI legados que as instituições vêm desenvolvendo nas últimas décadas.

“A inovação da tecnologia blockchain leva a uma questão importante sobre como os sistemas digitais legados, operados por empresas, governos e instituições, serão afetados”, disse Bridging the Governance Gap, um white paper recente do WEF.

“Atualmente, as respostas para essa pergunta variam de um extremo (‘todos os sistemas legados serão substituídos’) para o outro (‘DLT é muito lento e não comprovado para realmente substituir qualquer sistema legado em funcionamento’). No entanto, a resposta final pode estar em algum lugar, no meio termo, onde a utilidade de sistemas legados eleitos, possam ser atualizados, pela integração DLT, e as soluções DLT permitam um crescimento na adoção corporativa.”

O white paper argumentou que duas tecnologias principais são necessárias para permitir a interoperabilidade entre blockchain/DLT e sistemas de TI legados:Contratos inteligentes: acordos autoexecutáveis embutidos em código digital, que são acionados com base em eventos predefinidos sem intervenção humana.
Oracles: middlewares seguros que conectam os mundo autônomos de blockchains e contratos inteligentes baseados em blockchain com o mundo externo, incluindo sistemas de TI legados.

“A razão principal e predominante para a interoperabilidade do legado DLT é permitir que contratos inteligentes (on-chain) usem um oracle para buscar informações de um sistema legado (off-chain), formatá-lo, validá-lo e armazená-lo no blockchain onde pode ser usado para acionar algum tipo de acordo”, acrescenta o white paper do WEF. “O caso de uso reverso também existe, em que informações on-chain ou algum tipo de comando de um contrato inteligente são enviados para um sistema externo que as usa para processamento adicional ou para atuar no mundo real.”

Um artigo de pesquisa recente, Towards Blockchain-enabled Open Architectures for Scalable Digital Asset Platforms, de Denis Avrillionis e Thomas Hardjono, propôs uma estrutura muito interessante para interoperabilidade DLT-legada. As entradas em uma blockchain ou DLT devem ser vistas como a representação digital de um ativo do mundo real, seja digital ou físico, com o objetivo de proteger sua integridade ao longo do ciclo de vida do ativo. O documento apresenta o conceito de gêmeo digital para garantir o estado consistente entre um ativo do mundo real fora da cadeia e sua representação DLT na cadeia, bem como uma camada de software de mediação correspondente que fica entre os dois mundos, – o gêmeo digital recipiente.

O conceito de gêmeo digital tem sido usado por empresas de engenharia na última década para rastrear o estado de um objeto físico complexo, – como um motor a jato, um elevador, uma turbina eólica, um scanner de ressonância magnética – para antecipar possíveis problemas e agendar a manutenção preventiva antes que os problemas ocorram. O gêmeo digital de cada objeto é um modelo de computador altamente realista do objeto físico específico que está sendo rastreado. As enormes quantidades de dados operacionais coletados de sensores IoT incorporados ao objeto, – por exemplo, um motor a jato transmitindo dados enquanto o avião está em vôo, – possibilita que o modelo do objeto espelhe com precisão seu estado quase em tempo real.

“Um contêiner de gêmeo digital é utilizado para permitir a persistência de estado fora da cadeia e a rastreabilidade de estado na cadeia, onde o contêiner pode ser implantado no blockchain, bem como em servidores de aplicativos tradicionais”, observam Avrillionis e Hardjono. “O contêiner de gêmeo digital se torna a ponte entre as infraestruturas legadas e as infraestruturas de blockchain recém-emergentes, permitindo que os sistemas legados interoperem de forma consistente com os sistemas blockchain.”

“Acreditamos que um novo e mais amplo paradigma computacional é necessário para sustentar e abranger transações de ativos digitais baseadas em blockchain. Esse novo paradigma deve permitir que os ativos entrem e saiam de blockchains e sistemas legados sem problemas. Ele também deve permitir que dados fora da cadeia e outras informações de estado relacionadas a ativos em formato digital sejam acessíveis pelo contrato inteligente. Além disso, os cálculos que ocorrem em sistemas legados também devem ser possíveis em coordenação com contratos inteligentes.”

Por exemplo, se um aplicativo procura modificar o estado de um ativo, ele deve garantir que o ativo do mundo real, – como uma conta bancária, registro médico, certificado de propriedade imobiliária ou modelo de computador de um objeto físico, – e sea respectiva representação de gêmeos digitais no blockchain ou DLT, sejam totalmente sincronizados. “Essa sincronização contínua é realizada para evitar que mudanças na propriedade do ativo no blockchain sejam conduzidas sem uma mudança de estado correspondente no ativo do mundo real.”

O artigo põe em check estratégias de e-business legadas, principalmente, aquelas mais antigas, implementadas no começo da Internet e que evoluíram para sistemas complexos, que hoje permitem que empresas possam interagir com seus clientes, fornecedores, parceiros de negócios e funcionários de uma maneira muito mais produtiva e eficiente, simplesmente integrando seus aplicativos legados e bancos de dados com as tecnologias emergentes da Internet e da Web. O mundo dos negócios foi assim capaz de abraçar rapidamente a Internet, o que levou a uma série de grandes inovações nas décadas seguintes. Da mesma forma, os atuais esforços de interoperabilidade entre as tecnologias blockchain/DLT e a base agora muito maior de sistemas de TI legados, facilitarão a adoção comercial dessas tecnologias e levarão a grandes inovações futuras.

20/12/2021

Inteligência artificial em pequenas empresas


Como proprietário de uma empresa, você provavelmente deve se questionar em relação aos avanços tecnológicos e como aplicá-los em seus negócios. A inteligência artificial (I.A.) é algo que você realmente poderia usar para aumentar a eficiência operacional e melhorar a satisfação do cliente. No entanto, nem sempre é claro por onde começar e como gerar o melhor retorno sobre o investimento (ROI) quando se fala em implementação de I.A.

Na maioria dos casos, sonhar grande é muito bom. Mas, para muitas empresas, isso requer iniciativas gerenciáveis e direcionadas. Partindo desse ponto a A.I. pode ser uma ferramenta poderosa e benéfica. No entanto, na minha opinião, é preciso cuidado para aproveitar ao máximo o que ela oferece.

Aqui estão algumas maneiras de implementar I.A. em seus processos de negócios:

1. Automação de Processos de Negócios

Pense em quais trabalhos ou tarefas você teria um robô para lidar, se houvesse um disponível. Provavelmente, os itens mais monótonos e tediosos de sua lista de tarefas seriam incluídos aqui. Este é um ótimo lugar para começar com a I.A.

A.I. é benéfico para a automação de processos e já ajudoa algumas empresas a desfrutar de operações mais eficientes. Usando RPA (automação de processos robóticos), A.I. pode ajudar as empresas a delegar várias tarefas administrativas que não são complexas, mas extremamente demoradas. Os exemplos incluem entrada e transferência de dados, processamento de formulários, tarefas de gerenciamento de contas de clientes e gerenciamento de consultas. Quando você automatiza esses tipos de processos, isso vai liberar o valioso tempo de seus funcionários, permitindo que eles o utilizem em projetos que requerem um toque humano, como tomada de decisão, solução de problemas e análise.

2. Análise de dados e insights

Agora há uma enxurrada de dados do consumidor disponíveis para você coletar, analisar e usar em benefício de sua empresa. No entanto, muitas empresas (especialmente as menores) consideram um desafio usar os dados coletados. Isso ocorre porque é desafiador encontrar insights acionáveis a partir de grandes quantidades de informações.

A boa notícia é que a I.A. é eficaz e eficiente ao encontrar padrões em conjuntos de dados. Algoritmos de aprendizado de máquina podem classificar e interpretar dados para ajudar a encontrar tendências e prever resultados. Além disso, quanto mais algoritmos são usados, mais “inteligentes” eles se tornam. A chave é garantir a exposição contínua dos dados. Com o passar do tempo, as previsões de aprendizado de máquina se tornarão mais confiáveis e precisas. Alguns exemplos de prática dessa tecnologia em sua empresa incluem curadoria de conteúdo personalizado, análise preditiva e detecção de fraude em tempo real.

Eu acredito A.I. é algo que só vai continuar a crescer e a oferecer novas oportunidades para empresas. Se você ainda não experimentou o que I.A., essa é uma boa hora de explorar e aprender mais. Isso o ajudará a ver como beneficiar seus negócios, ajudando-o a crescer e ter ainda mais sucesso do que você pensava ser possível.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...