05/02/2023

Capital Humano: A Aprendizagem Contínua

“O recurso mais importante em qualquer economia ou organização é seu capital humano – ou seja, o conhecimento coletivo, atributos, habilidades, experiência e saúde da força de trabalho”, Tema do relatório Capital humano: o valor da experiência, realizado pelo McKinsey Global Institute. O desenvolvimento do capital humano começa na primeira infância, continua durante a educação formal e cresce à medida que a pessoa adquire e emprega novas habilidades ao longo de sua vida profissional. O valor do capital humano pode ser aproximado pelos rendimentos de um indivíduo ao longo da vida e representa aproximadamente dois terços de sua riqueza total.

“O capital humano é muito mais do que uma abstração macroeconômica. Cada pessoa tem um conjunto de capacidades única, que pertencem ao indivíduo, que decide onde e como utilizá-los para trabalhar. O grau de escolha não é ilimitado. As pessoas são produtos da geografia, da família e da educação; cada fator da sua vida importa. Ter opções de carreira também depende das habilidades e atributos de um indivíduo, suas redes, suas obrigações familiares, a saúde do mercado de Trabalho e fatores sociais. Embora reconheçamos essas restrições, as mudanças de carreira são, no entanto, um mecanismo importante para expandir as habilidades e aumentar os ganhos”.

O estudo da McKinsey está focado nas contribuições da experiência de trabalho para o capital humano de uma pessoa. A pesquisa analisou dados, contendo histórias não identificadas de todas as mudanças de emprego feitas por cerca de um milhão de trabalhadores em quatro países: EUA, Reino Unido, Alemanha e Índia. O estudo traçou o histórico de trabalho de cada indivíduo e seus rendimentos ao longo da vida, começando com o primeiro emprego após o último diploma obtido e após todas as mudanças subsequentes de função. Para cada mudança de função, o estudo estimou sua distância de habilidade, definida como a oportunidade de adquirir habilidades novas e adicionais no novo trabalho. Por fim, o estudo calculou tanto a parcela dos rendimentos vitalícios atribuídos às habilidades iniciais adquiridas por meio da educação formal quanto a parcela dos rendimentos vitalícios atribuídos à experiência de trabalho.

No geral, os rendimentos ao longo da vida são significativamente maiores nas economias avançadas e em ocupações com requisitos de alta escolaridade. Em média, os indivíduos começam sua vida profissional com habilidades de entrada relativamente altas em comparação com indivíduos em economias menos desenvolvidas e em ocupações com requisitos de educação mais baixos. Como resultado, a experiência de trabalho desempenha um papel maior nos ganhos ao longo da vida de indivíduos em economias menos desenvolvidas e em ocupações com requisitos de educação mais baixos.

A metodologia do estudo é explicada em detalhe no Apêndice B do relatório e vou resumir aqui, as principais descobertas da McKinsey:

O capital humano representa dois terços do patrimônio líquido vitalício de um indivíduo, com a experiência de trabalho contribuindo entre 40% e 60% do valor do capital humano durante uma vida profissional.

Embora a educação formal seja um importante impulsionador dos rendimentos de uma pessoa ao longo da vida, a aprendizagem continua ao longo da história de trabalho dessa pessoa. “As organizações configuram seus ambientes de trabalho com sistemas e práticas que ajudam os funcionários a se tornarem mais produtivos. Quando as pessoas entram nessas configurações, o valor é criado. Além de ganhar salários, os trabalhadores adquirem conhecimento e novas capacidades que carregam consigo para o resto de suas carreiras.”

Nas economias avançadas, os indivíduos iniciam sua vida profissional com altas habilidades, devido aos seus níveis altos de aprendizado educacional. As contribuições da experiência de trabalho para seus rendimentos ao longo da vida são bastante semelhantes nas três economias avançadas envolvidas no estudo: 40% nos EUA e 43% na Alemanha e no Reino Unido.

A situação é bem diferente nas economias emergentes. Os ganhos ao longo da vida são significativamente mais baixos e os indivíduos começam sua vida profissional com habilidades iniciais mais baixas devido aos seus níveis mais baixos de escolaridade.

A experiência de trabalho é, portanto, um impulsionador mais importante da renda vitalícia, contribuindo com 58% dos ganhos vitalícios na Índia. Países com níveis de escolaridade igualmente baixos provavelmente exibirão níveis elevados semelhantes de contribuição da experiência de trabalho para seus rendimentos ao longo da vida.

A experiência de trabalho representa uma parcela maior dos rendimentos ao longo da vida em ocupações com requisitos de educação mais baixos. “Pessoas que começam em ocupações com maiores barreiras educacionais e de credenciamento (como advogados e dentistas) ganham mais do que outros trabalhadores ao longo de suas vidas. Para a maioria deles, as habilidades iniciais contribuem com uma parcela maior desses ganhos. O inverso é geralmente verdadeiro para pessoas que começam em ocupações com requisitos educacionais mais baixos. Eles normalmente ganham menos ao longo da vida, com a maior parcela impulsionada pela experiência de trabalho”.

O relatório inclui uma série de exemplos concretos da parcela de ganhos ao longo da vida, correspondente à experiência de trabalho para ocupações que exigem altos e baixos níveis de escolaridade. Por exemplo, para ocupações nos EUA que exigem diploma universitário ou superior – por exemplo, STEM, saúde, negócios e profissionais jurídicos – seus altos rendimentos ao longo da vida são amplamente impulsionados pelas altas habilidades iniciais e menos por experiências de trabalho. Por outro lado, para ocupações que não exigem diploma universitário, – como, agricultura, serviço de alimentação, trabalho de produção e armazenamento e serviços comunitários – os rendimentos são menos impulsionados por habilidades iniciais e mais impulsionadas por experiências de trabalho.

No entanto, algumas pessoas desafiam as probabilidades. Maior sucesso educacional geralmente se correlaciona com maiores ganhos ao longo da vida. “Ainda assim, a desvantagem educacional não precisa ser um destino – pelo menos não para todos“. Nos Estados Unidos, por exemplo, as projeções de ganhos ao longo da vida mostram um subconjunto de pessoas que superam as adversidades.28% dos graduados do ensino médio têm potencial de ganhos mais alto do que os detentores médios de diplomas de associado, e
37% dos diplomados podem ganhar mais do que os bacharéis ao longo de suas vidas.

As mudanças de função trazem novas habilidades e podem desbloquear ganhos mais altos – e, em muitos casos, as pessoas estão optando por essas mudanças. Quando uma pessoa faz uma mudança para um salário mais alto, seu novo emprego geralmente requer novas habilidades e responsabilidades, em comparação ao emprego anterior. “A nova função pode ser uma grande oportunidade de aprendizado ou ainda, uma combinação que permite a alguém implantar habilidades adquiridas. … As habilidades advindas da experiência representam 60% a 80% dos ganhos, para aqueles que sobem, mas apenas 35% a 55% para aqueles que permanecem estagnados ou descem.”

“As pessoas de mobilidades ascendente, fazem movimentos frequentes e ousados. Nos Estados Unidos, por exemplo, as pessoas que se movem para ganhos mais altos tiveram uma média de 4,6 mudanças durante o período observado, enquanto aquelas que permaneceram inalteradas tiveram uma média de 3,7 mudanças. As pessoas de mobilidade ascendente nos Estados Unidos e na Índia, que fizeram esses movimentos tem uma média de habilidades 30% a 40% maior; e aqueles que permaneceram planos tinham uma média de habilidades de apenas 20% a 30%. O crescimento nas habilidades aumenta a cada movimento, resultando em uma mudança muito maior nas capacidades e responsabilidades ao longo de toda a vida profissional.”

Os empregadores podem atrair e reter talentos, reconhecendo seu potencial, adotando a mobilidade e fortalecendo o aprendizado. As empresas podem ajudar os indivíduos a construir seu capital de experiência, oferecendo-lhes treinamento e oportunidades de avanço interno. Para se destacar como uma grande organização e um ímã para talentos, a McKinsey recomenda que as empresas se concentrem em três prioridades principais:Avaliar os atuais colaboradores e candidatos não só pelos seus conhecimentos e competências, mas também pelo seu potencial e capacidade de aprendizagem;
Adotar a mobilidade criando caminhos de carreira ascendentes e laterais dentro da organização para que os funcionários possam ganhar uma experiência mais variada; e
Fortalecer o coaching e o treinamento no trabalho, especialmente no início das atividades de um funcionário e sempre que alguém mudar de função.

Os trabalhadores devem conduzir suas carreiras com intenção – e escolher seus empregadores com cuidado. Finalmente, como um indivíduo pode maximizar o valor criado por sua experiência de trabalho? “Controlar as diferenças de ocupação e o tempo gasto no início de uma carreira, está associado a 50% da variação em como a experiência aumenta os ganhos. O restante está associado à ousadia e frequência de movimentos que uma pessoa faz.”

“A pandemia parece ter levado muitos trabalhadores a reavaliar seus empregos, e muitos têm optado por mudanças.” Embora um salário mais alto seja obviamente uma motivação, muitos também buscam melhores ambientes de trabalho e flexibilidades.

“A pesquisa mostra que movimentos ousados têm o potencial de impulsionar os ganhos. … [I]indivíduos que têm a possibilidade de escolher cada mudança de trabalho estrategicamente podem se beneficiar de forma duradoura, procurando oportunidades de aprendizado e potencial de crescimento.”

03/02/2023

Carteiras digitais de código aberto e o futuro da Internet


Em setembro, a Linux Foundation (LF) anunciou sua intenção de formar a Open Wallet Foundation (OWF), no evento Open Source Summit Europe, em Dublin. O OWF quer desenvolver um software de código aberto e utilizar as principais boas práticas, para que qualquer pessoa possa criar carteiras digitais multiplataforma, altamente seguras e que protegem a privacidade das pessoas. Além disso, o OWF defenderá a adoção de carteiras de código aberto que possam ser usadas para oferecer suporte a aplicativos de pagamentos a identidades digitais.




O LF foi fundado em 2000 como o Open Source Development Labs para ajudar a definir os padrões para o sistema operacional Linux e dar suporte ao seu desenvolvimento contínuo e adoção comercial. O projeto cresceu ao longo dos anos e assumiu o nome atual, Linux Foundation, em 2007. Na última década, o LF passou por uma grande expansão além de sua missão Linux original. Agora, ela tem mais de 1.260 empresas membros e oferece suporte a centenas de projetos de código aberto. Alguns dos projetos estão focados em vertentes horizontais de tecnologia – como IA, blockchain, segurança e nuvem – e outros em setores verticais da indústria, como energia, automação, governo e assistência médica.

Deixe-me comentar a importância disso, abordando três questões principais:O que é uma carteira digital?;
O que são identidades digitais?; e
Por que precisamos de carteiras digitais de código aberto?
O que é uma carteira digital?

As carteiras digitais são geralmente definidas como um aplicativo em nossos smartphones, onde armazenamos as versões digitais dos itens que carregamos em nossas carteiras físicas. Isso inclui cartões digitais de crédito e débito e outras informações financeiras que nos permitem fazer pagamentos sem contato com cartões de crédito físicos. Elas também são usadas para armazenar e organizar uma variedade de itens, incluindo cartões de fidelidade, passagens aéreas, reservas de hotel, carteira de motorista, informações sobre vacinas e ingressos para eventos, bem como versões digitais de chaves de carros, casas, locais de trabalho e quartos de hotel.

Os aplicativos de carteira digital são oferecidos por empresas como Apple, Google e Samsung para suas respectivas plataformas, bem como empresas de pagamento como PayPal, Venmo e Zelle. Um mecanismo carteira digital de código aberto, forneceria um código-fonte comum para qualquer pessoa desenvolver carteiras interoperáveis e seguras, bem como as interfaces necessárias para desenvolver uma variedade de aplicativos.

Mas, além de suas aplicações atuais, as carteiras digitais estão sendo cada vez mais usadas para autenticar nossas identidades digitais individuais e outras credenciais pessoais importantes. Como resultado, as carteiras digitais desempenharão um papel crítico ao nos permitir levar nossa identidade digital de um lugar para outro no mundo digital. E, com o tempo, elas suportarão muitos outros dispositivos pessoais que usamos para interagir com o mundo digital, incluindo smartphones, laptops, desktop, tecnologias vestíveis e dispositivos IoT conectados a objetos físicos como nossos carros e casas.
O que são identidades digitais?

A identidade desempenha um papel importante na vida cotidiana. Pense em ir a um escritório, entrar em um avião, fazer login em um site ou fazer uma compra online. A identidade é a chave que determina as transações específicas nas quais podemos participar legalmente, bem como as informações que temos direito de acessar. Mas geralmente não prestamos muita atenção ao gerenciamento de nossas identidades, a menos que algo dê muito errado.

Durante grande parte da história, nossos sistemas de identidade foram baseados em interações face a face e em documentos e processos físicos. Mas a transição para uma economia digital requer sistemas de identidade radicalmente diferentes. Em um mundo cada vez mais governado por transações e dados digitais, nossos métodos para gerenciar segurança e privacidade não funcionaram tão bem. Violações de dados, fraudes e roubo de identidade estão se tornando mais comuns. Além disso, uma parcela significativa da população mundial carece das credenciais necessárias para participar com segurança da economia digital. Nossos métodos para gerenciar identidades digitais estão longe de serem adequados.

Conforme explicado em A Blueprint for Digital Identity, um relatório do Fórum Econômico Mundial, a identidade é uma coleção de informações ou atributos associados a um indivíduo. Esses atributos se enquadram em três categorias principais:Inerentes – atributos intrínsecos a um indivíduo, – por exemplo, idade, altura, data de nascimento, impressões digitais;
Atribuído – atributos associados, mas não intrínsecos ao indivíduo – por exemplo, endereço de e-mail, números de telefone, previdência social, carteira de motorista; e
Acumulados – atributos reunidos ou desenvolvidos ao longo do tempo – por exemplo, histórico de empregos, endereços residenciais, escolas frequentadas.

O Better Identity in America, em seu relatório Better Identity Coalition, observou que “a capacidade de oferecer transações e serviços de alto valor online está sendo testada mais do que nunca, em grande parte devido aos desafios de provar a identidade online. A falta de uma maneira fácil, segura e confiável para que entidades verifiquem online, identidades ou atributos das pessoas com quem estão lidando, cria atrito no comércio, leva ao aumento de fraudes e roubos, degrada a privacidade e dificulta a disponibilidade de muitos serviços.” Esses incidentes aumentaram significativamente, devido à digitalização acelerada das economias e sociedades desde o advento da Covid.
Por que precisamos de carteiras digitais de código aberto?

Não é de surpreender que proteger nossas identidades digitais seja um dos principais objetivos da evolução contínua da Internet na próxima década. Essa evolução é cada vez mais referida como Web3, sendo a Web1 a internet original dos anos 1990 e início dos anos 2000, seguida pela Web2 em meados dos anos 2000, que ao longo dos anos tornou-se altamente centralizada e dominada por um pequeno número de empresas globais.

“No paradigma da Web 2, terceiros como bancos, empresas de mídia social e conglomerados digitais nos fornecem nossas identidades e nos permitem acessar seus serviços”, escrito por Alex Tapscott em seu livro Digital Asset Revolution. A coisa mais comum da Web 2 era entregar nossos dados para esses intermediários (por meio de seus termos de uso e serviços). Concedemos a eles o direito de usar nossos dados para benefício próprio e depois eles prejudicariam nossa privacidade no processo.

Há um consenso geral de que esse é um problema sério para o futuro da Internet. Como resultado, as identidades auto-soberanas surgiram como um dos principais requisitos da Web3. “O logon único anônimo permitirá um nome de usuário e método de autenticação em todos os sites e contas, em vez de logins individuais para cada site”, escreveu Jerry Cuomo da IBM em Think Blockchain. “Este login não exigiria que você abrisse mão do controle de dados pessoais confidenciais.”

Em nosso atual sistema centrado em serviços, a identidade de um indivíduo está fortemente vinculada ao serviço, site ou aplicativo específico que deseja acessar, exigindo, assim, um ID de usuário e senha separados para cada um deles. Mas em um sistema auto soberano, os indivíduos possuem identidades auto soberanas, que eles carregariam em suas carteiras digitais em seus dispositivos. E somente os donos decidem quem tem permissão para ver suas credenciais e quais informações os provedores de serviços têm direito de ver. Isso permite que os indivíduos acessem serviços pela Internet de maneira segura, mantendo o controle sobre as informações associadas à sua identidade.

Como parte do lançamento da Open Wallet Foundation, Daniel Goldscheider realizou uma mesa redonda com representantes de empresas e organizações que já se comprometeram a fazer parte da OWF, como: MasterCard, Visa, Microsoft e Accenture, OpenID Foundation, Trust over IP Foundation, Open Identity Exchange e Ping Identity.

Todos os participantes afirmaram que carteiras digitais open source são necessárias para construir identidades digitais universais, auto soberanas, baseadas em criptografia, e que será complexo mante-las e administra-las; e caberá ao OWF, gerenciar essas complexidades.

Vou concluir com minha visão pessoal sobre o papel das carteiras digitais de código aberto, dizendo que elas provavelmente desempenharão um papel crítico na história da Internet. Lembremos que a internet é uma rede de redes, originalmente composta por diferentes redes, que na década de 1980 concordaram em adotar um conjunto comum de protocolos: o TCP/IP e outros padrões supervisionados pela Internet Engineering Task Force (IETF).

Durante a guerra dos navegadores da década de 1990, diferentes empresas estavam desenvolvendo seus próprios navegadores, cujos recursos incompatíveis ameaçavam o rápido crescimento da World Wide Web, até que todos os desenvolvedores de navegadores concordassem com os padrões estabelecidos pelo World Wide Web Consortium (W3C).

À medida que avançamos em direção à Web3 e à promessa de uma Internet segura e que protege a privacidade, carteiras e credenciais digitais universais se juntarão aos protocolos TCP/IP e a Web para abrir novos marcos importantes na história da Internet.

29/01/2023

A adoção da IA nas empresas em 2022

“Em rápida transformação, mas não totalmente transformada – esta é nossa conclusão sobre o mercado, com base em nossa pesquisa”, disse o Becoming an AI-fueled organization, em pesquisa realizada pela Deloitte para avaliar a adoção de IA nas empresas. “Poucas organizações podem realmente afirmar que estão totalmente orientadas à IA, mas uma porcentagem significativa e crescente está começando a exibir os comportamentos que as guiarão até lá.”
A IA está sendo cada vez mais bem aceita pelos trabalhadores como uma assistente de confiança. “Apenas nos últimos 18 meses, os recursos de IA avançaram consideravelmente, passando, do que costumava ser um incômodo muito criticado - dizendo aos funcionários o que fazer ou apontando seus erros - para servir com mais frequência, como um copiloto, executando independentemente insights e tendências, através do poder e velocidade da computação e hospedagem de dados em nuvem.”

Essas conclusões são semelhantes às do relatório AI Index de Stanford de 2022, que descobriu que a IA estava se tornando mais acessível e com melhor desempenho, com custos de treinamento mais baixos e tempos de resposta mais rápidos em várias tarefas de IA, incluindo mecanismos de recomendação, classificação de imagens, detecção de objetos e processamento de linguagem. Isso levou à ampla adoção comercial e ao aumento do impacto no mundo real dos sistemas de IA.

A pesquisa da Deloitte envolveu 2.875 executivos de 11 países que comentaram sobre o uso de IA em suas organizações, desde suas estratégias e investimentos, até a implantação de aplicativos de IA. As respostas da pesquisa foram classificadas com base nos diferentes tipos de aplicativos que as empresas implantaram e no número de resultados que obtiveram. A análise revelou quatro perfis principais de IA:

Transformadores - implantações altas, resultados altos - 28% dos entrevistados. Os transformadores são os líderes de mercado, com uma média de 5,9 implantações de diferentes aplicativos de IA e uma média de 6,8 resultados de alto desempenho.

Desbravadores  - implantações baixas, resultados altos, - 26% dos entrevistados. Os desbravadores têm apenas 1,9 implementações de diferentes aplicativos de IA, mas estão alcançando altos resultados, com uma média de 6,2.

Insuficientes - altas implantações, baixo resultado, - 17% dos entrevistados. Os Insuficientes têm um número significativo de implantação em andamento, uma média de 5,5, mas ainda não adotaram práticas líderes e, portanto, têm uma média de apenas 1,4 em resultados de alto desempenho.

Iniciantes - implantações baixas, resultados baixos, - 29% dos entrevistados. Os iniciantes estão atrasados na construção de recursos de IA, com média de apenas 1,6 implantações em grande escala de diferentes aplicativos e uma média de 1,0 resultados de alto desempenho.

Para determinar os comportamentos mais associados a bons resultados, a Deloitte analisou os dados de cada um desses grupos e realizou várias entrevistas. A análise e as entrevistas revelaram que esses comportamentos se enquadravam em quatro categorias principais: estratégia, operações, cultura e gerenciamento de mudanças e ecossistemas.

 Vou resumir as principais descobertas em cada categoria:

Estratégia - “Organizações alimentadas por IA, a veem como um elemento-chave de diferenciação e sucesso de negócios e definem estratégia para toda a empresa, que é defendida de forma top down.”

38% dos entrevistados - variando de 55% dos transformadores a 22% dos iniciantes - concordam que o uso de IA é fundamental para diferenciar sua empresa dos concorrentes e 66% acreditam que suas iniciativas de IA são críticas para seu sucesso futuro.

No entanto, apenas 40% dos entrevistados disseram que sua empresa possui uma estratégia de IA corporativa bem definida, com a porcentagem variando de 60% para transformadores, 48% para desbravadores, 33% para insatisfeitos e 19% para iniciantes. Da mesma forma, 40% dos entrevistados disseram que seus líderes seniores teem uma visão ousada para a IA que mudará significativamente a forma como sua empresa opera, variando de 57% para as organizações de maior desempenho a 24% para as de menor desempenho.

“As estratégias de IA mais fortes tendem a começar sem nunca mencionar a IA.” Em vez disso, eles se apoiam em sua estratégia de negócios, coordenando e conduzindo a estratégia de IA em toda a empresa, trabalhando em estreita colaboração com todas as divisões de negócios em busca de oportunidades para alavancar a IA para obter vantagem competitiva. Uma estratégia de IA bem-sucedida deve ter como objetivo equilibrar o aumento da produtividade com a criação de novos produtos e modelos de negócios inovadores.

Operações - “Organizações alimentadas por IA estabelecem novos modelos operacionais e processos que impulsionam a qualidade sustentada, a inovação e a criação de valor.”

“A tecnologia não pode fornecer resultados transformadores, a menos que as organizações reinventem como o trabalho é feito.” A pesquisa constatou que as organizações mais bem-sucedidas reinventaram seus fluxos de trabalho gerais de negócios. 38% dos entrevistados disseram que seu grupo funcional passou por mudanças significativas nos fluxos de trabalho de negócios para aproveitar as novas oportunidades tecnológicas, incluindo a criação de novos empregos de IA. Como esperado, as porcentagens variaram de cerca de 55% para os grupos de desempenho mais alto, a 20%-25% para o desempenho mais baixo.

Para serem eficazes, esses novos modelos operacionais precisam ser cuidadosamente projetados, documentados e seguidos em toda a organização, principalmente os processos de operações de aprendizado de máquina (MLOps). Embora o desenvolvimento desses processos e modelos de IA geralmente seja responsabilidade de cientistas de dados e especialistas em TI, os líderes seniores devem garantir que eles estejam em vigor e sejam respeitados em toda a empresa. Em média, apenas 1/3 dos entrevistados disseram que seu grupo funcional seguiu uma estratégia de ciclo de vida de modelo de IA e os procedimentos de MLOps ao desenvolver uma solução de IA, com porcentagens variando de cerca de 50% para o grupo de melhor desempenho a cerca de 10% para o mais baixo.

Cultura e gerenciamento de mudanças - “Organizações alimentadas por IA nutrem uma cultura confiável, ágil e fluente em dados e investem em gerenciamento de mudanças para oferecer suporte a novas formas de trabalho.”

“Nas últimas décadas, o ritmo das mudanças nos negócios e na tecnologia acelerou, exigindo que os trabalhadores se adaptassem, aprendessem continuamente novas habilidades e tomassem decisões em meio à crescente ambiguidade. Para muitas organizações, essas mudanças desafiaram uma faceta crítica dentro de sua organização: sua cultura.”

Os dados da pesquisa e as entrevistas com executivos mostraram que os investimentos em gestão de mudanças foram essenciais para uma adoção de IA bem-sucedida, incluindo fluência e agilidade de dados, ao mesmo tempo em que aumenta a confiança e o engajamento em toda a organização. 37% dos entrevistados disseram que seu grupo funcional investe em gestão de mudanças, incentivos ou atividades de treinamento para ajudar as pessoas a integrar novas tecnologias em seu trabalho, variando de mais de 50% para o grupo de desempenho mais alto a cerca de 25% para o de pior desempenho.

Como os dados estão intrinsecamente interligados com a IA, aumentar o nível de alfabetização de dados em toda a organização é fundamental para o sucesso da IA. Embora para alguns isso envolva recursos avançados de dados, para a maioria significa desenvolver as habilidades de pensamento crítico necessárias para fazer as perguntas certas e a fluência de dados necessária para encontrar os dados certos para resolver problemas em seu trabalho diário. Apenas 25% dos entrevistados disseram que confiam mais nos insights derivados da IA do que em sua própria intuição, com o grupo de maior desempenho, os transformadores, a resposta foi quatro vezes mais alta, em 40% do que o grupo mais baixo, os iniciantes, em 10%.

Ecossistemas - “Organizações alimentadas por IA orquestram ecossistemas dinâmicos que ajudam a construir e proteger a diferenciação competitiva.”

“Nenhuma empresa tem todo o talento, algoritmos, conjuntos de dados ou amplitude de perspectiva necessários para inovar continuamente com IA. É em grande parte por isso que a maioria das organizações alimentadas por IA de hoje estabelece ecossistemas tecnológicos robustos.” Cerca de 75% dos entrevistados disseram ter dois ou mais relacionamentos com o ecossistema, com os grupos de maior desempenho, os transformadores, com mais de 80% em comparação com cerca de 60% para os grupos de menor desempenho.

“Uma abordagem de ecossistema mais saudável geralmente identifica uma plataforma básica e procura uma variedade de oportunidades para integrar diferentes fornecedores, incluindo aqueles que podem ser emergentes ou de nicho. Quando essa abordagem é bem executada, ela não apenas protege da dependência excessiva, mas também pode resultar em um maior nível de diferenciação, flexibilidade e acesso a perspectivas ampliadas no mercado. Os dados da pesquisa reforçaram isso, mostrando que as organizações com ecossistemas mais diversos foram muito mais propensas a ter visões transformadoras para a IA e a usar a IA como um diferenciador estratégico”.

“O progresso organizacional sempre dependeu da capacidade dos humanos de imaginar uma nova visão para o futuro e identificar a oportunidade disponível dentro dele”, concluiu a pesquisa da Deloitte. “Parece que estamos nos aproximando rapidamente do dia em que a IA poderá iluminar oportunidades criativas e estratégicas de forma independente e confiável, libertando-nos dos limites de nossas perspectivas limitadas. À medida que avançamos nesse futuro alimentado por IA, as organizações que lançam as bases agora provavelmente serão recompensadas muitas vezes.”

17/01/2023

Guia para implementação de IoT

A IoT pode oferecer muitos benefícios, mas pode ser um desafio implementa-la. Conheça os requisitos e práticas recomendadas para uma implantação bem-sucedida.

A internet das coisas fornece informações em tempo real e percepções de negócios que, quando postas em prática, podem tornar um negócio muito mais eficiente. Administradores de TI, arquitetos, desenvolvedores e CIOs, que consideram iniciar a implantação da Internet das Coisas, devem ter um entendimento do que ela é, como ela funciona, sua utilidade, requisitos, vantagens e desvantagens; e como implementar dispositivos e infraestruturas.

Dados da LOGICALIS IoT-snapshot-latam, revelam que:39% das empresas da América Latina, dizem que a IoT é muito importante para seus negócios para os próximos 3 a 5 anos.
45% das empresas do Brasil ainda não adotaram uma solução IoT, por estas principais dificuldades:Os 3 primeiros tópicos relatados como dificuldades para adoção da IoT, revelam falta de conhecimento da tecnologia e como conduzir os processo para adoção dentro da empresa.

As informações abaixo são um compedio de leituras, estudos e minha dedicação pessoal a projetos de IoT, desde 2014.
O que é IoT?

A internet das coisas (IoT) é uma rede de dispositivos dedicados – chamados de coisas – implantados e usados para coletar e trocar dados do mundo real usando a Internet ou outras redes. Exemplos desta tecnologia, incluem:Pacientes cardíacos que têm um sensor instalado em seus corpos, próximo ao coração, que reportam informações e diagnósticos destes pacientes aos médicos, que os monitoram.
Residências que usam sensores para tarefas de gerenciamento doméstico, como luzes e controle de eletrodomésticos, portas e outros, realizados por meio de aplicativos para smartphones.
Agricultores que usam sensores de umidade de solo, no campo, para direcionar a irrigação onde as plantações mais precisam.
Fazendeiros que usam sensores de localização em cada cabeça de gado para identificar, localizar e controlar um rebanho.
Indústrias de vários setores que usam sensores para monitorar a presença de materiais perigosos ou as condições do local de trabalho e gerenciar o movimento dos funcionários em toda uma área fabril.
Cidades que gerenciam grande quantidade de sensores para monitorar as condições das estradas e do tráfego, através de câmeras inteligentes, sensores de CO2 para controle da poluição do ar, precipitação das chuvas e tantos outros, de forma dinâmica, para tentar controlar cada situação.

Os principais conceitos de IoT são:

Foco em dados do mundo real. Um edifício inteligente, em sua rotina, precisa controlar lâmpadas, portas, acessos, elevadores, crachás, estacionamento e outros. Os dispositivos IoT produzem dados que refletem uma ou mais condições físicas no mundo real e podem não apenas ajudar uma empresa a saber o que está acontecendo, mas também exercer controle sobre os acontecimentos.

Importância vital do imediatismo na operação. Dados de rotina, como quais portas que o crachá de um funcionário pode abrir e quais não pode – são informações que podem não ser relevante por dias ou meses, sem nunca serem usados; mas os dispositivos IoT devem fornecer esses dados e processá-los de forma imediata. Isso torna os fatores, como conectividade e largura de banda, particularmente importantes para ambientes de IoT.

Dados resultantes. Os projetos de IoT geralmente são definidos por um projeto maior ou finalidade comercial que impulsiona a sua implantação. Em muitos casos, os dados da IoT fazem parte de um todo. Por exemplo: um sensor informa ao proprietário que a porta da frente da sua casa está destrancada, e o proprietário pode usar um atuador mecânico – um dispositivo IoT – e trancar a porta remotamente.

Mas a IoT pode suportar negócios muito mais abrangentes. Milhões de sensores podem produzir quantidades inimagináveis de dados brutos – demais para que humanos revisem-os e tomem ações sobre eles. Cada vez mais, grandes projetos de IoT envolvem big data, aprendizado de máquina (Machine Learn) e inteligência artificial (IA). Os dados coletados de grande quantidade de dispositivos, podem ser processados e analisados para fazer projeções de negócios ou para treinar sistemas de IA com base nos dados do mundo real, coletados de grande quantidades de sensores. Essas análises de back-end podem exigir grande poder de computação e armazenamento. A computação pode ser realizada em data centers, em nuvens públicas ou distribuídas em vários locais, com computação de borda, próximos de onde os dados são coletados.
Como isso funciona?

A IoT não é algo único, como um roteador Wi-Fi, um software ou uma tecnologia. A IoT é um conjunto de tecnologias que envolvem dispositivos, redes, recursos de computação e software. A compreensão da terminologia IoT geralmente começa com os próprios dispositivos ou sensores.

Exemplos de dispositivos IoT incluem sensores inteligentes equipados para prover telemetria e monitoramento de uma infinidade de ‘coisas’.

Coisas. Cada dispositivo IoT – uma coisa ou um sensor inteligente – é um pequeno computador que possui um processador, um firmware, uma memória e conectividade com uma ou mais redes. O dispositivo coleta dados físicos e os envia para uma rede IP, como a Internet. Dependendo do sensor, pode incluir também amplificadores, repetidores e conversores. Os dispositivos são, geralmente, alimentados por bateria e contam com conectividade de rede sem fio por meio de endereços IP. Os dispositivos podem ser configurados individualmente ou em grupos.

Conexões. Os dados coletados pelos dispositivos precisam ser transmitidos e armazenados. Essa segunda camada de IoT envolve uma ou mais redes. A rede é, tipicamente, uma rede convencional baseada em IP, como uma LAN Ethernet e a Internet pública. Cada dispositivo recebe um endereço IP exclusivo. A coisa ou o dispositivo então, passa seus dados para a rede usando uma interface de rede, como Wi-Fi, ou uma rede celular, como 3G, 4G ou 5G. Como acontece com qualquer dispositivo de rede, os pacotes de dados são marcados com um endereço IP de destino, onde os dados devem ser roteados e entregues. Essa troca de dados de rede é idêntica à troca de dados de rede entre computadores comuns. O destino desses dados brutos geralmente é um hub ou um gateway, que servem para coletar e agrupar os dados dos sensores, muitas vezes realizando também tarefas de pré processamento, como normalização e filtragem dos dados.

Processamento. O enorme volume de dados produzidos por uma enorme quantidade de sensores, devem ser analisado para gerar insights mais profundos, como oportunidades de negócios ou impulsionar o aprendizado de máquina. O gateway IoT envia então os dados dos sensores pela Internet para um back-end (base de dados) para processamento e análise. As análises de dados são realizadas usando clusters de computação, como o Hadoop. Esse back-end pode estar localizado em um data center corporativo, em um colocation ou uma infraestrutura de computação em nuvem pública. Lá, os dados são armazenados, processados, modelados e analisados.
Quais são as camadas da arquitetura IoT?

A discussão sobre sensores, conexões e camadas de back-end pode ajudar a equipe de negócios a entender a tecnologia IoT, mas essa discussão também exige considerar a arquitetura. Embora o escopo e os detalhes de um plano de arquitetura de IoT possam variar bastante, dependendo da iniciativa e modelo de projeto, é vital que se considere como a IoT se integrará à infraestrutura de TI atual.

Existem quatro grandes questões sobre arquitetura de IoT:

1. Infraestrutura. A camada física inclui os dispositivos IoT, a rede e os recursos de computação usados para processar os dados. A discussão da infraestrutura inclui tipos de sensores, quantidades, localizações, energia, interface de rede e ferramentas de configuração e gerenciamento. As redes envolvem conectividade, largura de banda e latência. A computação lida com a análise no back-end e é preciso considerar também novos recursos de computação para lidar com processamento adicional ou usar recursos sob demanda, como a nuvem. As discussões sobre infraestrutura também envolvem cuidadosa análise dos protocolos e padrões de IoT, como Bluetooth, GSM, 4G ou 5G, Wi-Fi, Zigbee e rede do tipo Narrow Band.

2. Segurança. Os dados produzidos pela internet das coisas podem ser sensíveis e confidenciais. Passar esses dados por redes abertas pode expor os dados a espionagem, roubo e hacking. Um projeto de IoT deve considerar as melhores práticas para proteger dispositivos e dados. A criptografia é uma boa abordagem para a segurança de dados e outros elementos da Segurança de TI podem ser aplicadas aos dispositivos, para evitar hacking e alterações maliciosas nas configurações dos mesmos. A segurança pode envolver várias ferramentas de hardwares e softwares, como firewalls e sistemas de detecção e prevenção de invasões.

3. Integração. Integração é fazer com que tudo funcione perfeitamente em conjunto, garantindo que os dispositivos, a infraestrutura e as ferramentas de IoT operem com os sistemas e aplicativos existentes – como por exemplo, a integração do ambiente IoT com um sistema ERP – existente. A integração adequada requer planejamento cuidadoso e testes de prova de conceito, juntamente com uma seleção de ferramentas e plataformas como Apache Kafka ou OpenRemote.

4. Relatórios. A cereja do bolo de uma arquitetura de IoT é obter uma compreensão detalhada de como os dados serão analisados e utilizados. Essa é a camada de aplicativo, que geralmente inclui ferramentas analíticas, modelagem de IA, ML e ferramentas de visualização. Essas ferramentas podem ser adquiridas de fornecedores terceirizados ou usadas por meio de provedores de nuvem nos quais os dados são armazenados e processados.

Os componentes da arquitetura IoT incluem: o dispositivo, a rede, o barramento de comunicação e uma plataforma de análise e agregação.
Casos de uso para IoT

O vasto campo de aplicações IoT, encontrou negócios muito relevantes nas principais indústrias. Considere alguns dos casos de uso, que estão em evidência e em expansão em cinco setores importantes:

1. Casas (edifícios comerciais ou residências). Dispositivos IoT estão sendo usados em residências para gerenciamento de energia, segurança e até mesmo alguma automação de tarefas:
» Termostatos e iluminação podem ser programados e controlados por meio de aplicativos de internet.
» Sensores de movimento podem acionar câmeras de vídeo e áudio para controle de presença.
» Sensores de água podem monitorar bueiros e galerias para controle de ocorrências pluviais.
» Detectores de fumaça, fogo e dióxido de carbono podem disparar alarmes e relatar perigo aos usuários.
» Trancar e destrancar portas remotamente.

2. Fábricas. Os dispositivos de IoT encontraram adoção em todos os tipos de indústrias. Exemplos da internet industrial das coisas (IIoT) incluem:
» Rastreamento e localização de ativos.
» Monitorar e otimizar o uso de energia, como diminuir a iluminação em áreas, quando ociosas, ou modificar as configurações de temperatura fora do horário comercial.
» Suporte à automação de processos. » Monitoramento de todos os tipos de comportamentos e parâmetros de máquinas, permitindo a manutenção preditiva para otimizar o tempo de atividade do processo.
A IIoT (Industrial IoT) é usada em muitas indústrias e setores, incluindo robótica, manufatura e cidades inteligentes.

3. Controle e Segurança Pública. Os sensores podem operar de forma colaborativa em áreas urbanas para atender a uma ampla gama de propósitos:
» Tráfego de veículos, permitindo ajustes automáticos e inteligentes em semáforos em ruas vazias/cheias e fora do horário/no horário de pico.
» Prevenção da criminalidade por vigilância baseada em câmeras e detecção de áudio para direcionar a polícia para áreas onde, por exemplo, sons de tiros são detectados.
» As câmeras também podem ser usadas para controle do tráfego, lendo placas de veículos ou em praças de pedágio para direcionar a cobrança e o gerenciamento de abertura de cancela de passagem.
» Estacionamento inteligente, que habilita cobrança por tempo e indicação de vagas disponíveis em uma área.

4. Saúde e medicina. A IoT está presente na telemetria de pacientes e em outros usos médicos:
» Dispositivos vestíveis, incluindo sensores de pressão arterial, monitores de frequência cardíaca e glicosímetros, que podem ser ajustados para observar calorias, metas de exercícios e lembrar os pacientes de consultas ou medicamentos.
» Alarmes de detecção de queda, que alertam profissionais de saúde e familiares e até fornecem informações de localização para uma possível ocorrência.
» Monitoramento remoto para cuidar da saúde de pacientes em algum tipo específico de tratamento e até a correlacionar problemas de saúde com os dados de telemetria.
» Hospitais podem usar a IoT para marcar e rastrear a localização em tempo real de equipamentos médicos, incluindo desfibriladores, nebulizadores, oxigênio e cadeiras de rodas.
» Os crachás da equipe médica podem também ajudar a localizar e direcionar profissionais com mais eficiência.
» A IoT pode ajudar no controle de equipamentos e produtos, como estoque de farmácia e controle de temperatura e umidade de geladeiras.
» Monitoramento da higiene para ajudar a garantir ambientes médicos limpos e ajudar na redução da infecção hospitalar.

5. Varejo. IoT e big data trazem excelentes funcionalidades a ambientes de lojas físicas:
» Marcar produtos, permitindo controle de estoque automatizado, prevenção de perdas e gerenciamento da cadeia de suprimentos – fazendo pedidos com base nas vendas e nos níveis de estoque.
» Câmeras e outras tecnologias de vigilância podem observar as atividades e preferências dos compradores, ajudando a otimizar layouts e organizar produtos para maximizar vendas.
» Atuar no checkout e pagamento sem toque e sem digitação, como pagamento por aproximação.A IoT pode agregar valor comercial a vários setores, incluindo construção, manufatura, varejo e transporte.
Quais são os benefícios comerciais da IoT?

Quando as empresas consideram adotar a IoT, é fácil encontrar listas dos principais benefícios, como operações mais eficientes e economia a longo prazo. Embora isso possa ser verdade, esses temas deveriam ser direcionados aos principais benefícios da IoT: conhecimento e percepção.

Decisões precisas exigem conhecimento e percepção que podem ser difíceis ou mesmo impossíveis de se obter. As empresas buscam esses conhecimentos e insights, para ajudar gerentes de vendas a vender mais ou a ajudar um gerente de produção a decidir se deve desligar uma máquina importante em uma linha de produção vital para manutenção de rotina. Engenheiros estruturais podem descobrir defeitos na infraestrutura municipal como pontes, viadutos e edifícios, há muito negligenciadas; ou ainda, ajudar médicos com a telemetria para manter um paciente saudável.

A IoT fornece conhecimento imediato por meio de medições e relatórios de condições específicas do mundo real, que podem ser examinadas e respondidas em tempo real. Se um monitor de frequência cardíaca alertar para uma frequência cardíaca de normal para excessiva, o paciente pode desacelerar e relaxar para reduzir a frequência cardíaca a um nível aceitável, tomar a medicação adequada, entrar em contato com o médico para obter mais orientações ou até mesmo chamar socorro médico. Se um sistema de monitoramento de tráfego detectar congestionamento em uma rodovia importante, ele poderá atualizar os aplicativos de viagem das condições e permitir que os passageiros selecionem rotas alternativas e evitem o congestionamento.

Mas o verdadeiro poder e benefício da IoT são os insights de longo prazo que ela pode fornecer às empresas. Considere o grande número de sensores que podem ser distribuídos em equipamentos, veículos, prédios, áreas urbanas e rurais que permitem uma melhor visão de gestão de longo prazo, por meio de análises avançadas – com processos de computação de back-end capazes de avaliar e correlacionar uma enorme quantidade de dados aparentemente não relacionados, para responder a questões de negócios e fazer previsões precisas sobre circunstâncias futuras. Os dados coletados também podem ser usados para treinar modelos de ML, apoiando o desenvolvimento de iniciativas de IA que alcançam um entendimento profundo dos dados e seus relacionamentos. Por exemplo: diversos sensores, distribuídos em uma área industrial podem monitorar e detectar variações e condições, que podem sugerir a necessidade de manutenção ou mesmo prever uma falha iminente em uma máquina crítica. Essas percepções permitem que a empresa solicite peças, agende manutenções ou faça reparos proativos, minimizando a interrupção das operações.
Quais são os desafios da IoT?

Os projetos de IoT podem trazer grandes benefícios para os negócios, independentemente da área e do escopo da implantação. Mas ela também pode representar sérios desafios, que devem ser reconhecidos e considerados antes de realizar qualquer projeto de IoT.

Design. Embora os dispositivos de IoT apresentem uma variedade de padrões, como LoRa, Wi-Fi ou 5G, atualmente não há padrões internacionais significativos que orientem o design e a implementação de arquiteturas IoT; não há um livro de regras para explicar como abordar um projeto de IoT. Isso permite uma grande flexibilidade, mas também abre a possibilidade a grandes falhas. Os projetos de IoT geralmente devem ser liderados por uma equipe de TI com experiência, mas esse conhecimento muda dia após dia. Em última análise, ainda não há um design ‘estado da arte’ para IoT, considerando desempenho, segurança e gestão. Ainda há muito teste e projetos de prova de conceito para ser realizado, pois a experiência do usuário ainda está sendo formada.

Armazenamento e retenção de dados. Os dispositivos IoT produzem enormes quantidades de dados, que são facilmente multiplicados pelo número de dispositivos envolvidos. Esses dados são um ativo comercial valioso que deve ser armazenado e protegido. E, ao contrário dos dados comerciais tradicionais, como e-mails e contratos, os dados da IoT são altamente sensíveis ao tempo. Por exemplo, a velocidade de um veículo ou as condições de tráfego de uma rodovia, relatados ontem ou no mês passado podem não ser referência para hoje ou no próximo ano. Isso significa que os dados da IoT podem ter um ciclo de vida radicalmente diferente dos dados de negócios tradicionais. Isso requer um investimento significativo em capacidade de armazenamento, segurança de dados e gerenciamento do ciclo de vida dos dados.

Suporte à rede. Os dados da IoT devem atravessar uma rede IP, como uma LAN ou a Internet pública. Considere o efeito dos dados dos dispositivos IoT na largura de banda de uma rede e garanta que a largura de banda adequada e confiável esteja disponível. Redes congestionadas, com alto descarte de pacotes e alta latência podem atrasar o envio de dados da IoT. Isso pode envolver algumas mudanças na arquitetura de redes e a necessidade de adição banda ou links dedicados. Por exemplo, em vez de passar todos os dados de IoT pela Internet, uma empresa pode optar por implantar uma arquitetura de computação para armazenar e pré-processar os dados brutos localmente, antes de enviar os dados brutos para um local central de análise.

Segurança de dispositivos e dados. Os dispositivos IoT são pequenos computadores conectados a uma rede, tornando-os vulneráveis a hackers e roubo de dados. Os projetos de IoT devem considerar implementar configurações para proteger dispositivos, dados em trânsito e dados armazenados. Uma postura de segurança de IoT adequada e bem planejada trará benefícios e implicações diretas para a conformidade regulatória.

Gerenciamento de dispositivo. Um problema frequentemente negligenciado é a proliferação de dispositivos IoT. Cada dispositivo IoT deve ser adquirido, preparado, instalado, conectado, configurado, gerenciado, mantido e, finalmente, substituído ou retirado. Uma coisa é lidar com alguns poucos sensores; outra coisa, totalmente diferente, é lidar com centenas, milhares ou mesmo dezenas de milhares de dispositivos IoT. Considere o pesadelo logístico envolvido na aquisição e substituição de baterias para milhares de dispositivos IoT remotos. Os gestores devem empregar ferramentas para gerenciar dispositivos de IoT desde a instalação e configuração até o monitoramento, manutenção de rotina e disponibilidade.A IoT pode fornecer informações valiosas para os negócios, mas sua implantação pode ser cara e demorada.
Segurança e conformidade da IoT

Deve-se considerar adotar segurança e conformidade em qualquer implantação de IoT. Os dispositivos apresentam as mesmas vulnerabilidades de segurança básicas encontradas em qualquer computador em rede. O problema com a IoT é o volume:

» Alguns dispositivos IoT podem ignorar os recursos básicos de segurança ou, até adotam alguns padrões, mas muito fracos e isso cria problemas de segurança e conformidade.
» Pode haver dezenas ou até centenas de milhares de dispositivos IoT envolvidos em um projeto e cada um apresentando as mesmas fraquezas potenciais.
» Os administradores de TI devem empregar ferramentas capazes de descobrir, configurar e monitorar todos os dispositivos IoT sob sua gestão.
» Cada dispositivo IoT deve ser configurado para habilitar e usar os recursos de segurança mais fortes possíveis.

A segurança pode representar problemas para projetos IoT porque a segurança padrão fraca é multiplicada por uma enorme quantidade de dispositivos que dependem de monitoramento humano e esforços de gerenciamento. A área de ataque pode ser enorme. Assim, a segurança da IoT se resume a três questões principais:

Projeto. Selecione dispositivos com os recursos de segurança mais fortes disponíveis.

Processo. Implemente ferramentas, políticas e práticas que operem e mantenham adequadamente todos os dispositivos, incluindo atualizações de firmware, assim que disponíveis.

Diligência. Use ferramentas para monitorar e impor configurações de dispositivos, juntamente com ferramentas de segurança adequadas para detectar invasões ou malware em dispositivos.

Ainda assim, os dispositivos são afetados por uma série de ataques potencialmente devastadores que incluem ataques de botnet, DNS fracos que podem permitir a introdução de malware, ransomware e outros potenciais ataques causados por dispositivos não autorizados e inseguros na rede.


Violações de dados, ao longo dos anos, forçaram as organizações a colocar mais ênfase na segurança da IoT.

Os riscos de segurança referem-se à postura de conformidade de uma organização. Imagine o que acontece quando os dados do paciente de uma instituição médica renomada são roubados de uma infraestrutura de IoT; ou uma empresa para sua linha de produção, porque hackers infectaram a infraestrutura de IoT com ransomware. Tais eventos criam potenciais problemas regulatórios e de conformidade para as empresas. Qualquer discussão sobre segurança de IoT deve incluir uma avaliação cuidadosa de conformidade.

A IoT ainda está evoluindo. Ainda não há padrões amplamente adotados para projetar, configurar, operar e proteger uma infraestrutura de IoT. Na maioria dos casos, tudo o que uma empresa pode fazer é documentar as decisões de design e processo e tentar correlacioná-las com outras práticas recomendadas de TI. Uma boa prática é escolher dispositivos IoT que respeitem aos padrões tecnológicos existentes, como IPv6, e padrões de conectividade, incluindo Bluetooth Low Energy, Wi-Fi, Thread, Zigbee e Z-Wave e segur uma normatização, como por exemplo a CE. Tudo isso um bom começo, mas muitas vezes, ainda não é o suficiente.

Felizmente, padrões adicionais já estão surgindo de organizações líderes do setor, como o IEEE 2413-2019, que é o padrão IEEE para a estrutura arquitetônica para IoT. O padrão oferece uma estrutura comum para IoT em transporte, saúde, serviços públicos e outros domínios e está em conformidade com a norma internacional ISO/IEC/IEEE 42010:2011. Embora tais padrões não garantam a conformidade por si só, as organizações que seguem as práticas estabelecidas, podem fortalecer as práticas existentes na implementação da IoT.
Serviços de IoT e modelos de negócios

Configurar inúmeros dispositivos IoT individuais pode ser uma tarefa gigantesca, mas o processamento desses dados para uma inteligência comercial também pode trazer seus próprios problemas. À medida que a indústria de IoT evolui, o ecossistema também está se expandindo para trazer suporte à implementação e facilitar novos modelos de negócios.

Um dos maiores problemas com a IoT é simplesmente fazê-la funcionar. As demandas por infraestrutura podem ser extensas, a segurança costuma ser problemática e o processamento pode adicionar uma nova complexidade aos negócios. Os fornecedores de soluções estão abordando esses problemas com um número crescente de plataformas SaaS projetadas para simplificar a sua adoção e eliminar muitos dos grandes investimentos necessários para gateways, computação de borda e outros elementos específicos de IoT.

O SaaS lida com muitos dos elementos importantes que uma empresa deve fornecer. Por exemplo, a oferta de SaaS geralmente lida com tarefas de infraestruturas como segurança de dados e geração de relatórios. O SaaS também inclui grande parte do processamento e computação de alto nível, como análises, suporte à ML e outros. Isso alivia o data center corporativo dessa carga de IoT, e a empresa pode se concentrar em receber e usar as análises resultantes.
Os provedores de SaaS oferecem plataformas que atendem às necessidades de arquitetura e processamento de IoT.

A IoT SaaS fornece recursos muito semelhantes, portanto, considere analisar cuidadosamente o custo/benefício para selecionar o provedor mais adequado ao seu projeto IoT, considerando volumes de dados e necessidades analíticas de sua organização. Provedores de IoT SaaS incluem: Altair SmartWorks, EMnify, Google Cloud IoT Core, IBM Watson IoT Platform, Microsoft Azure IoT Hub e Oracle IoT.

A IoT não está apenas mudando a maneira como as empresas operam. Está permitindo uma variedade de novos modelos de negócios que permitem que as organizações obtenham receitas de projetos e produtos de IoT. Existem pelo menos quatro tipos de modelos de negócios que a IoT pode facilitar de forma eficaz:Dados vendáveis. Os dados brutos coletados pelos dispositivos podem ser prontamente monetizados. Por exemplo, os dados coletados por um sensor de condicionamento físico pessoal podem ser interessantes para seguradoras de serviços de saúde que buscam ajustar os valores dos seus serviços com base na atividade de condicionamento físico e biotipo do consumidor.
Business-to-business e business-to-consumer. A IoT tem tudo a ver com coleta e análise dados, e essa análise pode ser usada para identificar e otimizar a fidelidade à marca ou gerar vendas adicionais com base nas necessidades de negócios ou nas atividades do consumidor, identificadas pelos dispositivos IoT.

Plataformas IoT. Os dados e análises gerados pela IoT podem formar a base de plataformas que oferecem serviços de IA – como a Alexa da Amazon. Essas plataformas continuam a aprender e a melhorar, e os serviços oferecidos podem ser utilizados por empresas terceirizadas, mediante a pagamento.

Pay per use. Negócios como aluguel de bicicletas ou scooters são facilmente adaptáveis às tecnologias IoT, onde os produtos/serviços (bicicletas ou scooters) podem ser localizados por GPS e encontrados pelos usuários através de aplicativos; então acessados, usados e pagos automaticamente. Os dados da IoT podem analisar os padrões de utilização e manutenção para otimizar o processo de negócios.
Quais são os requisitos para implementar IoT?

Existem inúmeras questões técnicas para a implementação de projetos IoT, incluindo a seleção de dispositivos, conectividade de rede e capacidades analíticas adequadas; e todas essas considerações estão relacionadas à construção e operação reais de uma infraestrutura de IoT. Para muitas organizações, as perguntas iniciais são muito mais simples: por que fazer isso e como devemos começar?

Como em qualquer projeto de TI, uma iniciativa de IoT deve começar com uma estratégia clara que descreva e declare os objetivos do projeto. Essa estratégia inicial também pode enfatizar a proposição de valor pretendida – como aumento de produtividade ou redução de custos por meio de manutenção preditiva – para justificar o investimento financeiro necessário.

Com a estratégia definida, o projeto geralmente entra em um período de pesquisa e experimentação para identificar produtos, software e outros elementos de infraestrutura de IoT. Os gerentes de projeto então iniciam um período de prova de conceito para demonstrar a tecnologia e criar estratégias de implantação e gerenciamento, como configuração e segurança. Ao mesmo tempo, os analistas avaliam maneiras de usar os dados resultantes e entendem as ferramentas e a infraestrutura de computação necessárias para derivar a inteligência de negócios baseada em dados da IoT. Isso pode envolver o uso de recursos de data center para análises de pequena escala, com foco em recursos e serviços de nuvem à medida que o projeto for crescendo.

Um projeto de IoT pode ser abordado de três maneiras:

1. Esforço experimental, montando uma plataforma e permitindo que os usuários testem o produto.

2. Esforço formal, empregando um projeto claro e um cronograma definido.

3. Esforço de compromisso total, que exige mais experiência e confiança na IoT em comparação com as anteriores.

Uma boa estratégia de implantação ajudará a evitar maiores problemas durante a implementação.
Quais os riscos e desafios da implementação da IoT?

Embora os riscos sejam geralmente bem compreendidos, o volume e a diversidade dos dispositivos requerem um maior nível de atenção e controle do que uma empresa poderia exercer de outra forma. Os riscos mais prejudiciais dos ambientes IoT incluem:Gerenciamento dos dispositivos IoT. As ferramentas de IoT devem ser capazes de descobrir e configurar todos os dispositivos do projeto. Dispositivos não monitorados, não podem ser gerenciados e tornam-se vetores de ataque para hackers. Em um sentido mais amplo, os administradores devem ser capazes de descobrir e controlar todos os dispositivos na rede.
Controle de acesso fraco ou ausente. A segurança da IoT depende da autenticação e autorização adequadas de cada dispositivo. Isso é reforçado pelo identificador exclusivo de cada dispositivo, mas ainda é importante configurar cada dispositivo IoT com privilégios mínimos — acessando apenas os recursos de rede essenciais. Reforce outras medidas de segurança adotando senhas fortes e habilitando a criptografia de rede para cada dispositivo IoT.
Atualizações ignoradas ou negligenciadas. Os dispositivos IoT podem exigir atualizações periódicas ou patches para software ou firmware interno. Ignorar ou negligenciar uma atualização pode deixar os dispositivos suscetíveis a invasões ou hackers. Considere a logística e as práticas de atualização ao projetar um ambiente de IoT. Alguns dispositivos podem ser difíceis ou impossíveis de atualizar em campo e podem até tornarem-se inacessíveis ou problemáticos.
Segurança de rede ruim ou fraca. Projetos de IoT podem adicionar milhares de dispositivos a uma LAN. Cada novo dispositivo abre um ponto de acesso potencial para intrusão. Organizações que implementam projetos de IoT geralmente implementam medidas adicionais de segurança em toda a rede, incluindo detecção de intrusão e sistemas de prevenção, firewalls e ferramentas antimalware. As organizações também podem optar por segmentar a rede IoT do restante da rede de TI.
Falta de política ou processo de segurança. Políticas e processos são vitais para a segurança adequada da rede. Isso representa a combinação de ferramentas e práticas usadas para configurar, monitorar e reforçar a segurança do dispositivo na rede. Documentação adequada, diretrizes de configuração claras e relatórios e respostas rápidas fazem parte da IoT e da segurança diária da rede.
Etapas para implementação

Não existe uma abordagem única para projetar e implementar uma infraestrutura de IoT. Mas há um conjunto de considerações que podem ajudar as organizações a realizar seu check list para arquitetar e implantar com sucesso um projeto de IoT. Abaixo estão algumas considerações importantes.

Conectividade. Os dispositivos IoT podem oferecer várias alternativas de conectividade, incluindo Wi-Fi, Bluetooth, 4G e 5G. Não há regra que exija que todos os dispositivos usem a mesma conectividade, mas a padronização em uma abordagem pode simplificar a configuração e o monitoramento do dispositivo. Decida também se sensores e atuadores devem usar a mesma rede ou outra diferente.

Hub. Passar os dados de IoT dos dispositivos para uma plataforma de análise pode resultar em conexões ruins e baixo desempenho. Uma plataforma intermediária, como um hub, pode ajudar a organizar, pré-processar e criptografar dados de dispositivos em uma área antes de enviar esses dados para análises.

Agregação e análise. Depois que os dados são coletados, eles podem ser direcionados para relatórios ou para análises mais profundas, consultas e outros propósitos de big data. Decida sobre as ferramentas e softwares usados para processar, analisar, visualizar e direcionar para dados para ML. Um exemplo inclui a escolha de banco de dados e arquiteturas de banco de dados — SQL x NoSQL ou estático x streaming. Essas ferramentas podem ser implantadas no data center local ou usadas por meio de SaaS ou provedores de nuvem.

Gerenciamento e controle de dispositivos. Use uma ferramenta de software capaz de atender de forma confiável todos os dispositivos IoT implantados durante todo o ciclo de vida do projeto. Busque por altos níveis de automação e recursos de gerenciamento de grupo para simplificar a configuração e reduzir erros. A atualização de dispositivos IoT é um problema, e as organizações devem prestar muita atenção para atualiza-los e gerenciar os fluxos de trabalho.

Segurança. Cada dispositivo IoT é uma ameaça e uma vulnerabilidade de segurança em potencial, portanto, a implementação de um projeto IoT deve considerar incluir uma cuidadosa configuração e integração, usando ferramentas e plataformas de segurança existentes, como sistemas de detecção e prevenção de intrusão e ferramentas antimalware.
Qual é o futuro da IoT?

O futuro da IoT pode ser difícil de se prever porque a tecnologia e suas aplicações ainda são relativamente novas e têm um enorme potencial de crescimento. Ainda assim, é possível fazer algumas previsões fundamentais.

» Os dispositivos IoT continuarão a aumentar. Os próximos anos verão bilhões de dispositivos adicionados à Internet, alimentados por uma combinação de tecnologias – incluindo conectividade 5G – e inúmeros novos casos de uso de negócios surgindo em grandes setores, como saúde e a indústria de manufaturas.

» Os próximos anos também serão testemunhas de uma reavaliação e aumento na segurança da IoT, começando com o design inicial do dispositivo até a seleção e implementação de negócios. A próxima geração de dispositivos terão por padrão, recursos de segurança mais fortes. As ferramentas de segurança, como detecção e prevenção de invasões, incluirão suporte para arquiteturas de IoT. Ao mesmo tempo, as ferramentas de gerenciamento de dispositivos enfatizarão cada vez mais a auditoria de segurança e abordarão automaticamente os pontos fracos de segurança dos dispositivos IoT.

» Além disso, alguns aspectos da IA e da IoT estão convergindo para formar uma tecnologia híbrida de inteligência artificial das coisas (AIoT), destinada a combinar recursos de coleta de dados da IoT com os recursos de computação e tomada de decisão da IA. AIoT pode criar uma plataforma mais capaz de interação homem-máquina e recursos avançados de aprendizado.

» Por fim, os volumes de dados da IoT continuarão crescendo e convertendo-se em novas oportunidades de receita para as empresas. Esses dados impulsionarão cada vez mais as iniciativas de ML e IA em vários setores, da ciência ao transporte, das finanças ao varejo.

27/12/2022

Projeto Cloud Governance

Há dois anos, o Carnegie Endowment lançou o Cloud Governance Project, um estudo sobre os desafios de governança associados à computação em nuvem. “Este projeto reconhece que a nuvem oferece enormes benefícios para indivíduos e organizações por meio de maior conveniência, flexibilidade e economia de custos de TI”, disse o site do projeto. “No entanto, os riscos de uma grande interrupção que afete os serviços em nuvem exigirão regulamentação por parte dos governos nos níveis local, nacional e internacional. Além disso, à medida que o mundo se torna cada vez mais dependente da nuvem, outros aspectos da tecnologia – relacionados à proteção do consumidor, sustentabilidade, inclusão e direitos humanos – também atrairão processos minuciosos de controle e regulamentação para proteger ou promover os interesses públicos”.

Acompanho a computação em nuvem desde que ela surgiu, em 2008. No começo, uma das principais razões para a empolgação versus preocupação era que estávamos vendo o surgimento de um novo modelo de computação no mundo da TI. O modelo de computação centralizada, baseado em mainframes, apareceu pela primeira vez na década de 1960. Depois veio o modelo cliente-servidor baseado em PCs na década de 1980. E agora, o modelo mais recente de computação baseado em nuvem e Internet, surgiu no final dos anos 2000.

Nos últimos quinze anos, a nuvem passou por três estágios principais. Primeiro veio a infraestrutura como serviço, oferecendo escalabilidade quase ilimitada a preços muito atrativos. Depois veio o software como serviço, oferecendo uma maneira mais rápida e menos dispendiosa de prototipar e implantar aplicativos inovadores, aproveitando ferramentas como contêineres, Kubernetes e microsserviços. A computação em nuvem tornou-se agora um importante motor de transformação dos negócios, ajudando as empresas a se adaptarem à digitalização acelerada da economia – ou a transformação digital, especialmente desde o advento do Covid-19.

Em resposta à pandemia, a adoção digital por empresas e consumidores já atingiu níveis que não eram esperados há muitos anos. Como apontou o artigo da McKinsey, a nuvem permitiu que a Moderna entregasse o primeiro lote de sua vacina de mRNA para a fase de testes em apenas 42 dias após o sequenciamento inicial do vírus. E um artigo do NY Times de 2020 citou a experiência da Accenture. Antes da pandemia, não mais de 10% de seus 500.000 funcionários em mais de 200 cidades em 120 países trabalhavam remotamente em um determinado dia da semana, mas, em março 2020, quase todos foram forçados a trabalhar em casa e o volume de videochamadas aumentou 6 vezes. A enorme escalabilidade da computação em nuvem foi claramente um fator importante para ajudar os funcionários a se adaptarem rapidamente ao trabalho remoto quase universal.

“A crescente importância dos serviços em nuvem e dos seus provedores, os Cloud Services Providers (CSPs) chamou a atenção de formuladores de políticas e reguladores que buscam colher os benefícios dessa nova tecnologia enquanto gerenciam os riscos inerentes”, escreveu o Carnegie Project em um documento abrangente sobre os Desafios de Governança das nuvens. “O cenário regulatório da computação em nuvem é altamente complexo, devido a fatores como sua crescente centralidade para muitas funções sociais e econômicas e inovações contínuas na tecnologia envolvida. Compreender as muitas questões emergentes desse contexto será fundamental para liberar de forma responsável o potencial dos serviços em nuvem para a sociedade”.

O documento fornece discussão abrangente sobre os desafios de governança relativos aos provedores de serviços em nuvem (CSPs) e ao mercado de serviços em nuvem como um todo e para cada área específica: segurança e robustez, resiliência, proteção ao consumidor, prosperidade e sustentabilidade e direitos humanos e civis; e eu ou resumir algumas questões estratégicas sobre as questões de governança nessas áreas.

Segurança e robustez “diz respeito à capacidade dos CSPs de planejar, proteger e defender ativamente contra ameaças de segurança, os serviços em nuvem, de ações maliciosas, bem como outros perigos decorrentes de incidentes naturais, mau funcionamento técnico e acidentes induzidos pelo homem.”

Os principais desafios de governança incluem a delegação de responsabilidade pela segurança geral entre CSPs e seus clientes, incluindo a proteção de dados e a infraestrutura física subjacente; práticas de gerenciamento de risco, como controles sistêmicos e defesas operacionais para proteger contra interrupção de serviços e acesso não autorizado; e a exigência de que dados e operações em nuvem sejam armazenados e processados dentro de uma determinada jurisdição para evitar que sejam comprometidos.

Uma área de política relacionada é a designação de nuvens como infraestruturas críticas e dos CSPs como provedores de serviços críticos que devem atender a padrões de gerenciamento de risco mais elevados e estão sujeitos a maior fiscalização pelo governo federal. Vários setores importantes que já foram designados como infraestruturas críticas dependem cada vez mais de serviços de nuvem e CSPs para suas operações, incluindo serviços financeiros, energia, comunicações e sistemas de transporte. “Deve-se tomar cuidado em todos os casos, as necessidades de transparência e a preservação de informações privilegiadas que são proprietárias ou críticas para a segurança do CSP ou para a funcionalidade dos negócios.”

Resiliência “refere-se às medidas tomadas para amenizar as consequências adversas que podem surgir de falhas de serviço, interrupções e outras distorções nos serviços baseados em nuvem por meio de planejamento de contingência, backstopping e mecanismos de seguro”.

Os desafios de governança incluem medidas para minimizar o impacto sobre os CSPs e seus clientes de violações, acidentes ou ataques, como regulamentações e execuções de backup rigorosas; requisitos obrigatórios para relatar quaisquer incidentes, a fim de aprender como melhor preveni-los no futuro; exigir que os CSPs tenham seguro adequado para cobrir danos físicos ou financeiros resultantes de falhas na nuvem; e a necessidade de medidas governamentais de proteção em caso de incidentes potencialmente catastróficos.

Proteção ao Consumidor “centra-se nas preocupações sobre o relacionamento entre CSPs e consumidores devido à assimetria de poder entre eles, bem como à natureza oligopolista do mercado de CSP”. Os desafios de governança incluem a concentração do poder da nuvem em alguns grandes CSPs, o que pode deixar os usuários com poucas opções competitivas e levar a uma qualidade inferior dos serviços, manipulação de preços e os riscos de bloqueio do fornecedor; padrões para serviços em nuvem que permitirão interoperabilidade e portabilidade entre CSPs e ajudarão a evitar a dependência de fornecedores; e justiça e transparência nos requisitos de contratação para proteger os consumidores contra decisões arbitrárias dos CSPs, como alterar os termos de seus serviços e descontinuar o suporte a produtos dos quais os consumidores agora dependem.

Prosperidade e Sustentabilidade “enfoca o papel mais amplo e o impacto macro da nuvem na ordem econômica doméstica e internacional e as políticas que visam alavancar, canalizar ou corrigir os efeitos no emprego, crescimento, inovação, bem-estar e meio ambiente”. Os principais desafios de governança incluem garantir acesso equitativo a serviços em nuvem com amplo impacto econômico, como tecnologias de ponta oferecidas por CSPs, como inteligência artificial; potenciais práticas predatórias de CSP, como barreiras à entrada, manipulação de mercado e agregação de serviços em nuvem para impedir a entrada de concorrentes menores; e dependência de CSPs estrangeiros devido a preocupações sobre possíveis vieses na qualidade e confiabilidade do serviço, informações pessoais e comerciais confidenciais, propriedade intelectual e segurança nacional.

Direitos Humanos e Civis “enfoca as preocupações decorrentes do surgimento da nuvem como um grande depositário de dados e provedor de serviços cada vez mais essenciais”.

Os desafios de governança incluem proteção dos direitos de privacidade e liberdade de expressão dos indivíduos contra autoridades governamentais excessivamente zelosas; requisitos de relatórios e transparência em torno da coleta de dados e seu uso; restringir o acesso a informações que contenham a identidade de indivíduos e informações vitais; e a necessidade de neutralidade política no acesso e moderação de conteúdo.

“No geral, dado o quão difíceis alguns dos desafios regulatórios e políticos provavelmente serão, muitas questões associadas à governança de nuvem provavelmente serão abordadas apenas parcialmente, lentamente e de forma abaixo do ideal”, observa o documento de governança de nuvem da Carnegie em conclusão.“A falta geral de compreensão e valorização da nuvem e questões relacionadas pelas autoridades reguladoras e formuladoras de políticas envolvidas agrava esse problema, destacando a necessidade de educação mais robusta e envolvimento do pessoal relevante (um dos muitos objetivos deste documento).” Discussões adicionais, bem como possíveis caminhos a seguir, podem ser encontradas no site Carnegie Cloud Governance.

25/12/2022

Um framework para entender as plataformas

Em julho, a Iniciativa de Economia Digital do MIT realizou sua 10ª Reunião de Cúpula que tratou de Estratégia de Plataform. O Summit híbrido incluiu vários painéis e palestras e me chamou a atenção, a apresentação do professor da Universidade de Boston, Marshall Van Allstyne, sobre tendências emergentes, no qual ele respondeu a cinco perguntas sobre plataformas:Estrutura: por que as plataformas têm valores de mercado tão altos, mas tão poucos ativos ou funcionários?
Estratégia: Por que a estratégia de produto tradicional falha nos mercados de plataforma?
Regulamentação: por que o antitruste tradicional falha nos mercados de plataforma?
Fake News: Por que a desinformação é um problema tão difícil?
Organizações Autônomas Descentralizadas podem destronar as plataformas?

Em sua apresentação, Van Alstyne procurou responder as cinco perguntas sobre plataformas, com base na pesquisa que ele e seus colegas vêm realizando na última década e aqui está um resumo da apresentação dele, começando pela estrutura unificadora das plataformas e depois, comentando como a estrutura se aplica a cada uma das cinco questões.

As plataformas há muito desempenham um papel fundamental na indústria de TI. A família de mainframes System 360 da IBM, anunciada em 1964, já apresentava uma arquitetura de plataforma com hardware, sistema operacional e serviços. Esse ecossistema (hardware, software e serviços complementares) ajudaria a IBM e o System 360 a se tornar a principal plataforma para computação comercial nos 25 anos seguintes.

Na década de 1980, com o surgimento dos computadores pessoais, a plataforma Wintel baseada nos sistemas operacionais da Microsoft e nos microprocessadores da Intel, atraiu um grande ecossistema de desenvolvedores de hardware e software.

O sucesso comercial da Internet nos anos 1990 levou as plataformas a um nível totalmente novo. Baseadas na Internet, elas conectaram um grande número de usuários de PC a uma ampla variedade de sites e aplicativos online. O poder econômico das plataformas cresceu ainda mais na última década, com bilhões de usuários, agora se conectando por meio de dispositivos móveis inteligentes a todos os tipos de aplicativos e serviços baseados em nuvem.

O alcance universal e a conectividade da internet levaram a efeitos de rede cada vez mais poderosos e ao surgimento de economias baseadas em plataformas. Os efeitos de rede são acompanhados por externalidades, ou seja, um custo ou benefício indireto para terceiros não envolvidos; justamente o que nos leva ao modelo de uma rede social. Os benefícios de conexões que você obtém atraem e trazem benefícios para outros indivíduos, cada um atraindo outros tornando a rede e a plataforma mais valiosa para ‘todos’.

A escala aumenta o valor de uma plataforma. Em uma plataforma de comércio bilateral, por exemplo, quanto mais produtos ou serviços a plataforma oferecer, mais consumidores ela atrairá, ajudando a atrair mais ofertas, o que por sua vez atrai mais consumidores, o que torna a plataforma ainda mais valiosa para todos. Além disso, quanto maior a rede, mais dados estão disponíveis para personalizar as recomendações, aumentando ainda mais o valor da plataforma.

O que muitas vezes se perde, disse Van Alstyne, é que alavancar os efeitos de rede para beneficiar outras pessoas ou atrair terceiros, requer a orquestração e o design dos algoritmos das plataformas, e isso não acontece por acaso. Na economia digital, traduzir os efeitos de rede em vantagem econômica requer atenção cuidadosa à governança das plataformas.

Esta é a essência da estrutura unificadora de plataforma. Vamos agora ver como isso se aplica a cada uma das cinco perguntas que Van Alstyne fez.

1. Por que as plataformas têm valores de mercado tão altos, mas tão poucos ativos ou funcionários? Van Alstyne mostrou um slide que comparou o valor de mercado por funcionário de várias plataformas versus empresas tradicionais em vários setores. Eles variaram de 4X para o Twitter (valor de mercado de US$ 28 bilhões, 7.500 funcionários) vs NY Times (valor de mercado de US$ 5 bilhões, 5.000 funcionários), a 27X para Airbnb (valor de mercado de US$ 61 bilhões, 6.000 funcionários) vs Marriott (valor de mercado de US$ 46 bilhões, 120.000 funcionários). Na Forbes global 2000, as empresas de plataforma têm valores de mercado mais altos (US$ 21.726 contra US$ 8.243), margens mais altas (21% contra 12%) e metade dos funcionários (9.800 contra 19.000) do que as empresas tradicionais.

O motivo da diferença é que nas empresas tradicionais a produção de valor é feita por seus funcionários internos. As empresas de plataforma inverteram isso com muito sucesso, de modo que a produção de valor não é feita apenas por seus funcionários internos, mas também, alavancados em suas comunidades externas, muito maiores, de usuários e clientes. Por exemplo: aqueles que postam conteúdo no Twitter e no Facebook, alugam quartos e casas no Airbnb e dirigem carros para o Uber, estão promovendo e gerando lucros para a plataforma.

2. Por que a estratégia de produto tradicional falha em mercados de plataforma? A economia industrial dos últimos dois séculos foi impulsionada por economias de escala do lado da oferta. Devido aos enormes custos fixos dos ativos físicos, as empresas que atingem volumes maiores têm um custo menor de fazer negócios, o que lhes permite reduzir custos e aumentar ainda mais os volumes. O poder de mercado é, portanto, alcançado aumentando a eficiência, tornando-se mais lucrativo e afastando a concorrência.

Mas a natureza da competição e da estratégia são bem diferentes em um negócio baseado em plataforma, onde a força motriz são as economias de escala do lado da demanda. A comunidade de usuários e provedores que uma empresa de plataforma consegue atrair, reter e crescer, é seu ativo mais importante.

As empresas tradicionais estão focadas em controlar seus ativos internos e construir um fosso em torno do negócio para manter os concorrentes em potencial afastados. Em um negócio de plataforma devidamente orquestrado – aquele em que você controla os fluxos monetários e de informações – até mesmo seus concorrentes podem se tornar fontes únicas de valor ao trazê-los para a plataforma e, assim, ajudar a atrair uma comunidade ainda maior de usuários e consumidores. A Apple e o Android do Google querem o maior número possível de desenvolvedores em suas lojas de aplicativos; A Amazon quer o maior número possível de comerciantes em sua plataforma.

3. Por que o antitruste tradicional falha nos mercados de plataforma? Van Alstyne argumenta que, embora o governo federal (EUA) tenha identificado corretamente que há problemas com o poder de mercado das maiores empresas de plataforma, suas soluções estão erradas. Como você define o domínio da participação de mercado quando os mercados das empresas de plataformas são tão difíceis de definir? A Amazon é uma organização de vender livros, cloud, comércio eletrônico, entretenimento, dispositivos domésticos ou mantimentos? O Google está em pesquisa, e-mail, mapas, dispositivos domésticos ou carros autônomos?

A economia tradicional nos ensina que uma das maneiras pelas quais as empresas se tornam monopólios é restringindo sua produção para que possam cobrar mais por seus produtos e serviços. Mas o Google não está restringindo a pesquisa, o Facebook não está restringindo as postagens e a Amazon não está restringindo as compras. Outro teste clássico para os monopólios é o preço, seja por estarem muito alto e os consumidores estão sendo enganados, ou muito baixo para eliminar a concorrência. Mas esses testes não funcionam com empresas de plataforma porque elas estão em tantos mercados que seu modelo de negócios é subsidiar ou doar coisas em um mercado para aumentar o tamanho e aumentar o valor de outro mercado. Além disso, os remédios antitruste clássicos, como o desmembramento de empresas, não funcionam tão bem com empresas invertidas, como empresas de plataforma. Como o poder central das empresas de plataforma decorre de sua capacidade de alavancar grandes quantidades de dados do consumidor, são necessários novos remédios antitruste, como melhorar a portabilidade dos dados do consumidor.

4. Por que a desinformação é um problema tão difícil? Os efeitos de rede discutidos até agora são todos exemplos de externalidades positivas, onde as atividades de um indivíduo ou grupo criam valor para outros. Mas a desinformação é uma externalidade negativa que causa danos aos outros, como teorias da conspiração que levam a más decisões médicas, polarização política ou insurreições.

Este é um dos problemas mais desafiadores que nossa sociedade enfrenta. Por que as notícias falsas são tão difíceis de controlar? O governo (EUA) não pode fazer isso porque a liberdade de expressão, incluindo desinformação, é protegida pela primeira emenda. Os governos federal, estadual e municipal ficam, portanto, impedidos de tomar medidas para corrigir o problema. Como resultado, as externalidades negativas, como a desinformação, precisam ser corrigidas pelos mercados e, até agora, não temos soluções de mercado para lidar e corrigir as externalidades negativas.

5. Organizações Autônomas Descentralizadas podem destronar plataformas? Organizações Autônomas Descentralizadas (DAOs) são uma parte importante da Web3, um conjunto promissor de tecnologias e aplicativos que visam substituir as mega-plataformas corporativas de hoje por redes descentralizadas baseadas em blockchain, abrindo caminho para uma internet empreendedora, mais aberta e, de algum modo, mais livre de intermediários, com uma economia digital gratuita.

Os DAOs podem destronar as plataformas, perguntou Van Alstyne ao concluir sua apresentação, removendo os intermediários e reduzindo os custos das transações? Sim, ele disse, “mas isso é apenas parte da história. A outra parte da história é novamente a orquestração positiva de externalidades.” E isso não pode acontecer se tudo o que você fizer for descentralizar. Você precisa ter governança para criar e orquestrar as externalidades positivas necessárias. “DAOs que não têm governança nunca substituirão as plataformas”, disse ele em conclusão. Mas as DAOs que implementam governança, como adicionar contratos inteligentes, podem ser uma ameaça para plataformas com novas implicações muito interessantes.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...