Notícias

Saltando para a revolução da IoT com os olhos bem abertos

É um ótimo momento para ser um empreendedor. A revolução da internet das coisas (IoT) gerou um número infinito de oportunidades para inovadores auto-iniciantes. As ferramentas disponíveis para ajudar os empreendedores a criar dispositivos, serviços novos e surpreendentes de IoT estão omnipresentes. Sua imaginação e um senso básico de negócios são realmente os únicos limites. A chave para ser bem-sucedido é evitar os custos surpresa ocultos da estrutura, como um processo de patente infundado ou uma quebra de segurança cibernética.

A revolução está apenas começando

Embora os produtos da IoT estejam no mercado há algum tempo, na verdade estamos no início da revolução. Isso ocorre porque, até recentemente, os dispositivos de IoT não eram capazes de aproveitar ao máximo o poder e a escala da nuvem.

Os primeiros dispositivos de IoT poderiam ser controlados remotamente por meio da internet, mas isso era sobre a extensão de suas interdependências. Atualmente, os provedores de nuvem têm plataformas que facilitam a capacidade de um dispositivo IoT de compartilhar dados de volta à nuvem.

Google, Amazon e Microsoft começaram a oferecer plataformas de desenvolvimento de IoT prontas para uso, como o Azure Sphere, da Microsoft, e o FreeRTOS, da Amazon. Essas ofertas são projetadas especificamente para ajudar os desenvolvedores:

• Criar produtos que gerenciem a energia eficientemente (por exemplo, inserindo automaticamente um estado de baixa energia quando inativo);

• Conectar-se efetivamente à Internet e;

• Integrar com monitores, câmeras e interfaces de áudio.

Mais importante, esses produtos permitem que um dispositivo de IoT se conecte efetivamente à nuvem. Além da conexão com a nuvem, os dados de envio de largura de banda em constante expansão estão mudando o modo como os dispositivos IoT são utilizados.

Oportunidades ilimitadas

Juntamente com a capacidade de ser controlado pela internet, os dispositivos de IoT agora podem servir efetivamente como sensores, acumulando enormes quantidades de dados, que são então enviados para a nuvem onde podem ser processados. Essa capacidade de processar esses dados em tempo real criou uma mudança sísmica na paisagem.

De sensores que ajudam os agricultores a rastrear animais até dispositivos que monitoram e melhoram os processos de fabricação, a IoT mudou a maneira como todos os setores operam. Novos dispositivos de IoT estão sendo inventados pelos empreendedores diariamente, porque praticamente qualquer um pode entrar na briga. É por isso que 90% dos dados mundiais existentes no mundo foram gerados nos últimos dois anos. E daqui a dois anos, sem dúvida, poderemos fazer a mesma afirmação.

Mas isso não o isenta de qualquer risco

Como escrevi anteriormente, desenvolver software para a nuvem vem com riscos inerentes. O desenvolvimento de produtos de IoT que utilizam a nuvem não é diferente. Os desenvolvedores precisam garantir que seus produtos estejam seguros e precisam reduzir o risco de colocar um produto no mercado para depois serem processados por violação de patentes ou direitos autorais.

Tanto uma violação de segurança quanto uma ação por violação podem paralisar uma empresa que está inovando com a IoT. Além disso, as linhas de tendência para ataques cibernéticos e processos de patentes no campo da IoT estão crescendo exponencialmente. De fato, entre 2013-2018, o número de patentes contestadas no espaço da IoT aumentou mais de 400%, incluindo uma alta acentuada no ano passado. Essa tendência não vai mudar por algum tempo, e seria tolice ignorar esse fato. Em um instante, uma empresa pode deixar de ser uma estrela cadente para declarar falência.

Soluções existem

Esses riscos não são intransponíveis. No que diz respeito à segurança cibernética, há soluções disponíveis. É só uma questão de encontrar o provedor certo. Como entrada, os CIOs e CLOs devem investigar as ofertas inerentes da plataforma de nuvem onde o dispositivo de IoT será executado. Vários provedores de nuvem têm serviços e ofertas para aprimorar a segurança cibernética. Alguns deles até estendem essas ofertas para o dispositivo IoT. Isso só faz sentido. Os provedores de serviços com escala têm os recursos para investir na proteção de sua rede, bem como os dispositivos conectados à ela. Isso tornou-se um ponto de venda.

O mesmo é verdade para questões de propriedade intelectual. Os provedores de serviços não são todos iguais, e um pouco de pesquisa pode ser muito útil. Alguns não fornecem qualquer tipo de proteção, enquanto outros fazem de tudo para indenizar e dar ferramentas adicionais para combater os dois tipos de ataques. A menos que você tenha uma startup fenomenalmente bem-dotada (um paradoxo em praticamente todas as instâncias), associar-se a um provedor que use sua escala para mitigar o risco de seus clientes é extremamente importante.

Lembre-se, o objetivo não é eliminar o risco, mas sim gerenciá-lo. Ter a previsão ao virar a esquina e ver os riscos potenciais antes de se tornarem emergências é fundamental. Acompanhar esse planejamento de encontrar os parceiros certos no início do processo de desenvolvimento, certamente promoverá o sucesso.

*Tim Molino é colunista da CIO (EUA)

Recent Posts

Novos executivos da semana: Dahua, Rimini Street, Arcserve e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

1 dia ago

Sustentabilidade x IA: emissões da Microsoft sobem 30%

A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…

1 dia ago

Centroflora integra e monitora ambientes industriais e automatiza manutenções

O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…

1 dia ago

8 oportunidades de vagas e cursos em TI

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

1 dia ago

Fraudes: 58% das empresas dizem estar mais preocupadas no último ano

Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…

1 dia ago

82% dos ataques via USB podem interromper operações industriais

A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…

2 dias ago